Kamis, 27 November 2014

Asik Belajar Windows 10

Windows 10 adalah versi sistem operasi terbaru dari Microsoft Windows . Dirilis pada tanggal 30 September 2014. Windows 10 bertujuan untuk mengatasi kekurangan dalam antarmuka pengguna yang diperkenalkan oleh Windows 8 dengan meningkatkan pengalaman pengguna untuk perangkat non-touchscreen (seperti komputer desktop dan laptop ), termasuk Start Menu yang terlihat di Windows 7, virtual desktop sistem, dan kemampuan untuk menjalankan Windows apps Store dalam explorer pada desktop serta dalam modus layar penuh. Windows 10 akan tersedia untuk desktop dan laptop, dan telah mengumumkan akan dapat digunakan pada tablet, smartphone, serta produk Windows lainnya dan juga Xbox One .


Tertarik..???

Download links berikut ini

Product key: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR

Language Link to download SHA-1 hash value
English (United States) 64-bit (x64)
 Download (3.81 GB)  
EB75A3D3C0F621F175B75DC65DB036D0E00EAC43
English (United States) 32-bit (x86)
 Download (2.93 GB) 
73AC23AD89489855F33CA224F196327740057E2E
English (United Kingdom) 64-bit (x64)
 Download (3.79 GB)  
17C6CD7224D13DB61B93A4A9D38202E3A0019378
English (United Kingdom) 32-bit (x86)
 Download (2.94 GB) 
BFF496678A09255738BFBFA14903295D55478C33
Chinese (Simplified) 64-bit (x64)
 Download (3.96 GB)   
135E3193571C5AF9FBF36D24D07B2BE7EE49B2E8  
Chinese (Simplified) 32-bit (x86)
 Download (3.05 GB)   
3EE3A2033BE666BA55AFED3FCF6BB52A7C15C7CC  
Portuguese (Brazil) 64-bit (x64)
 Download (3.76 GB)    
3DA91BB9EA7316F670C0A132D940FC1D58BAB296  
Portuguese (Brazil) 32-bit (x86)
 Download (2.91 GB)   
611FE8F94906EFE75F64D197913344AC040DF644  

Rabu, 19 November 2014

Pembuatan Dork



Google Dork adalah salah satu kata kunci, untuk mempermudah pencarian menggunakan situs search engine terkenal seperti Google dan biasanya digunakan untuk mencari data-data yang tersembunyi seperti user, password dan lain lain. Google Dork biasanya dipakai oleh hacker-hacker di seluruh dunia, untuk mencari target atau kelemahan suatu Web. Dan saya akan memberikan contoh serta penjelasanya secara singkat.
Contoh pembuatanya :
inurl:.”domain”/”dorks”
Keterangan :
“inurl” = input URL
“domain” = domain yang diinginkan, ( .net, .com, .gov, dll )
“dorks” = yang sering anda pakai saja ( lebih sering/ umum memakai yg spt di bwh nanti )
Oke, misalkan kita ingin mencari celah dalam website pemerintahan, maka kita bisa rubah dork diatas menjadi:
inurl:.gov/index.php?id=
Setelah kita menemukan target, kita cek apakah website tersebut dapat kita hack atau tidak dengan menambahkan tanda (‘) di akhir url web target, dan tidak semua web langsung bisa kita hack. Karena seiring perkembangan zaman, makin bagus web nya main bagus pula keamananya.
contoh: 
http://www.target.com/category.php?id=5
Jika website tersebut memiliki celah untuk di hack, maka akan muncul pesan error:
” Error executing query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\\\’ ORDER BY date_added DESC’ at line 1 “

Kurang lebih seperti itu, tetapi ingat. Hanya website yang memiliki celah tertentu/website yang "kacangan" yg dapat kita hack dengan cara seperti ini. 



#yang mau kasih tambahan monggo, yang mau ada urusan sama hal ini bisa langsung coret-coret saja. Arigatou

Jumat, 07 November 2014

Awas, Spam Berteknik Virus!

jaman sekarang tak segan-segan membajak account e-mail orang lain untuk menyebar jutaan e-mail yang tak diinginkan. Taktik yang tadinya hanya dipakai oleh para penulis virus itu, tampaknya kini juga digunakan para spammer. Demikian penemuan dari beberapa aktivis anti-spam.
Pengirim spam bisa mengambil alih ratusan account menggunakan pesan e-mail yang mengandung program yang mirip dengan virus. Dan seperti kebanyakan virus, program tersebut terutama memanfaatkan kelemahan-kelemahan Microsoft Outlook.
 Salah satu program pembajakan yang diketemukan adalah “Jeem” yang mengandung e-mail engine yang bisa melakukan penyebaran e-mail otomatis lewat komputer yang terinfeksi.
Program seperti ini disebut “spam trojan”. Teknik yang sama biasa digunakan oleh hacker jahat yang akan melakukan serangan denial of service. Dalam aksinya digunakan trojan yang mampu mengambil alih ratusan server yang “innocent” dan kemudian memerintahkan agar website yang dituju dibombardir dengan paket data palsu.

Mengubah Kata “Play in Winamp”

Ketika kita mengklik kanan sebuah file Winamp baik itu file berekstensi wav, mp3, pls, atau file apa saja yang ekstensinya diasosiasikan dengan program Winamp, maka akan muncul kata “Play in Winamp”. Jika Anda ingin menggantinya boleh-boleh saja.
Untuk menggantinya Anda dapat mencoba cara berikut:
1. Klik Start>Run kemudian ketik regedit
2. Setelah muncul jendela Registry Editor masuk ke key HKEY_CLASSES_ROOT/Winamp.File/shell/Play/
3. Lalu pada jendela bagian kanan tampak Value name: [Default] dan Value data: &Play in Winamp
4. Klik kanan pada Value name: [Default] tersebut dan pilih Modify
5. Akan muncul jendela Edit string di mana kita dapat mengubah Value data:&Play in Winamp
6. Ubahlah kalimat tersebut terserah Anda, misalnya menjadi “&Mainkan di Winamp”, karakter “&” sebelum huruf M tersebut akan membuat huruf setelahnya yaitu “M” digarisbawahi dan akan menjadi shortcut untuk keyboard
7. Kemudian lakukan langkah yang sama pada key HKEY_CLASSES_ROOT/Winamp.Playlist/shell/Play/, ini untuk file-file playlist seperti pls atau m3u
8. Tutup jendela Registry Editor dan bukalah Windows Explorer Anda, klik kanan sembarang file Winamp maka akan tampak kalimat “Mainkan di Winamp”. Backup-lah registry Anda sebelum melakukannya, agar jika terjadi kesalahan Anda dapat mengembalikan setting registry seperti semula. Selamat mencoba.

Zeus Virus, Trojan Penangkap Password dan Rekening Online

Zeus, Zeus, atau Zbot adalah Trojan horse komputer malware yang berjalan pada versi Microsoft Windows sistem operasi . Meskipun mampu digunakan untuk melakukan banyak tugas berbahaya dan pidana, sering digunakan untuk mencuri informasi perbankan oleh man-in-the-browser yang keystroke logging dan bentuk meraih . Hal ini juga digunakan untuk menginstal CryptoLocker ransomware . Zeus tersebar terutama melalui drive-by download dan phishing skema. Pertama kali diidentifikasi pada bulan Juli 2007 ketika itu digunakan untuk mencuri informasi dari Departemen Transportasi Amerika Serikat , menjadi lebih luas pada Maret 2009. Pada bulan Juni 2009 perusahaan keamanan Prevx menemukan bahwa Zeus telah dikompromikan lebih dari 74.000 FTP account di situs-situs seperti perusahaan sebagai Bank of America , NASA , Monster.com , ABC , Oracle , Play.com, Cisco , Amazon , dan BusinessWeek .

Pada bulan Oktober 2010 AS FBI mengumumkan bahwa hacker di Eropa Timur telah berhasil menginfeksi komputer di seluruh dunia menggunakan Zeus. Virus itu disebarkan dalam sebuah e-mail, dan ketika ditargetkan individu pada bisnis dan kotamadya membuka e-mail, perangkat lunak trojan terinstal sendiri di komputer korban, diam-diam menangkap password, nomor rekening, dan data lain yang digunakan untuk login ke perbankan online rekening.

Para hacker kemudian menggunakan informasi ini untuk mengambil alih rekening bank korban dan melakukan transfer tidak sah ribuan dolar pada satu waktu, sering routing dana ke rekening lain yang dikendalikan oleh jaringan uang bagal , dibayar komisi. Banyak uang bagal AS direkrut dari luar negeri. Mereka menciptakan rekening bank dengan menggunakan dokumen palsu dan nama palsu. Setelah uang itu di rekening, keledai akan baik kawat kembali ke bos mereka di Eropa Timur, atau menariknya secara tunai dan menyelundupkannya ke luar negeri.

Lebih dari 100 orang ditangkap atas tuduhan konspirasi untuk melakukan penipuan bank dan pencucian uang , lebih dari 90 di Amerika Serikat, dan yang lainnya di Inggris dan Ukraina . Anggota cincin telah mencuri $ 70 juta.

Pada 2013 Hamza Bendelladj, yang dikenal sebagai BX1 online, ditangkap dan dideportasi ke Atlanta, Georgia , Amerika Serikat. Laporan awal mengatakan bahwa ia adalah dalang di balik ZeuS. Ia dituduh operasi SpyEye (bot fungsional mirip dengan ZeuS) botnet, dan dicurigai juga beroperasi botnet ZeuS. Dia didakwa dengan beberapa tuduhan penipuan kawat dan penipuan komputer dan penyalahgunaan. 

Kamis, 06 November 2014

PORT: Pintu Masuknya Trojan

Port ialah sebuah sirkuit masuk-keluarnya informasi data pada hubungan antara server dengan komputer dan perangkat koneksi.
Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.(wiki)

Kita sudah mengenal beberapa port seperti port 80 atau 8080 untuk transfer data melalui World Wide
Web HTTP, port 21 untuk FTP (File Transfer Protocol), port 25 untuk SMTP (Simple untuk SMTP (Simple Mail Transfer Protocol). Berikut ini merupakan daftar port yang perlu diwaspadai:
Port di atas ini yang umum digunakan sebagai media transfer data dari server ke komputer. Namun ada juga nomor port yang lain selain yang telah disebutkan tadi. Port selain yang di ataslah yang digunakan oleh trojan untuk melakukan pencurian data, sementara hal itu tidak Anda sadari.
 Bila ingin melihat port lebih detail, lihat LINK INI

 
Blitar Cyber Club © 2011 Templates | abd umar