Download Video Harlem Shake Syahrini dan Maia Estianty

Download Video Harlem Shake Syahrini dan Maia Estianty

Download Video Harlem Shake Syahrini dan Maia Estianty,Download Video Harlem Shake Syahrini dan Duo Maia - Syahrini dan Maia Estianty kemarin membuat sebuah video harlem shake lucu pribadi mereka yang melibatkan teman teman terdekat mereka juga. Video ini menurut saya sangat lucu dan unik, Nah, bagi Anda yang penasaran silahkan lihat Download Video Harlem Shake Syahrini dan Maia Estianty di bawah :
 
DISINI :  http://www.youtube.com/watch?feature=player_embedded&v=6psR1SI8pDM
ATAU DISINI !!!

Tunggu Informasi berikutnya dari Jeffry Julianto ya :)

Lagi, Puluhan Situs Pemda [Pemerintah Daerah] di Argentina Diretas [NEW]








BUENOS AIRES - Terjadi lagi, sebanyak 34 situs milik pemerintah Argentina yang dioperasikan oleh provinsi Misiones telah diretas oleh sekelompok Hacker. Kelompok yang menamakan diri mereka Bangladesh Grey Hat Hacker (GHHB) bukan hanya melakukan peretasan situs, akan tetapi, mereka pun melakukan perusakan terhadap isi dari situs.
Beberapa situs yang mengalami peretasan oleh GHHB antara lain, situs Layanan Penjara Provinsi, Departemen Pertanian dan Produksi, Departemen Kesehatan Masyarakat, Departemen Tenaga Kerja dan Ketenagakerjaan, Sekretariat Pers dan Publikasi, Pendidikan Dewan Umum, Departemen HAM, serta portal-portal pemerintah lainnya.
Dilansir dari Softpedia, Jumat, (15/2/2013), GHBB melakukan peretasan situs dengan menggunakan subdomain dari domain missioner.gov.ar. Ternyata, aksi yang dilakukan oleh para hacker ini merupakan bagian dari protes keras terhadap negara Israel.
"Perhatian pemerintah Argentina. Kami berada dalam perang dengan negara-negara yang secara langsung atau tidak langsung mendukung Israel. Jika kalian terus mendukung mereka maka anda akan menderita. Damai atau perang, "the choice is yours", "tulis para hacker pada situs-situs yang dirusak.

Trik Internet Gratis XL 22,23,24,25,26,27,28, Februari 2013 [NEW]

Trik Internet Gratis XL 22 Februari 23 Februari 2013 - Eamng gak ada abis abis nya kalo nanayain yang namanya gratisan, heh ya gg bro dan sis ^_^ yang senyum senyum ketauan muka GRATISAN-nya haha becanda canda sob, yap mari simak Trik Internet Gratis XL 22 23 Februari 2013 Terbaru, natikan tips internet gratis lainnya hanya di www.anggabloggers.com 


Internet Gratis XL Terbaru
internet gratis kali ini menggunakan aplikasi BOLT, pasti tau kan aplikanya.. yap silahkan anda lihat tipnya staep by step:


captureit20102011141812.jpg

Yang ingin mencoba silahkan download triknya di bawah ini.

BoltXL_no_Paket_Feb2013
download.jpg


Yang belum punya alat tempurnya silahkan download di bawah ini.

Bolt_handler_2.52_hui202
download.jpg



Sekian dulu Informasi nya, tunggu informasi-informasi berikutnya ya !

Kumpulan Perl Script Untuk Hacking & Cracking

Share kumpulan perl script yang biasa digunakan untuk kegiatan hacking, cracking, ddos, deface, reversing, dll. Download Hacking Tools 2013, Hacking Tools 2013, Tools Hacking 2013, Cracking Tools 2013, Tools Cracking 2013, Tool Hack 2013, Tool Crack 2013, Tool Hacking 2013, Tool Cracking 2013, Tool Hacker 2013, Tool Cracker 2013, Tools Hacker 2013, Tools Cracker 2013, Pentest Tool 2013, Security Tools 2013, Password Hack 2013, yang mungkin bisa bermanfaat untuk bisa anda pakai di 2013. Happy Hacking All :)
hacking tools 2013 cracking tools 2013 security tools 2013 pentesting tools 2013
Ayo buruan download penetration testing 2013 and security tools 2013, networking tools 2013, gmail hacking tools 2013, learn ethical hacking 2013, vulnerability assessment 2013, penetration testing 2013, email hacking 2013, password hacking 2013, reverse engineering 2013. Download hacking tools, networking tools, gmail hacking, learn ethical hacking, vulnerability, penetration testing, hack email, hacking, password hacking, reverse engineering 2013, wifi hacker 2013. Hacker Tools 2013, Hack Tool 2013, Hacker Tool 2013, Hacking Tool 2013, Hack Tool 2013, Cracking Tools 2013, Cracker Tools 2013, Cracking Tool 2013, Cracker Tool 2013, Crack Tools 2013, Crack Tool 2013, Security Tool 2013, Pentester Tool 2013, Password Cracker 2013, Password Hacking 2013.

Cara Penggunaannya:

Unix (Linux) System
  1. Install PERL di Unix System (biasanya secara default sudah terinstall
  2. Jalankan script dengan pertintah: perl perl perlscriptfile.pl atau bisa dengan ./perlscriptfile.pl
Windows System
  1. Download PERL dari Active Perl
  2. Install Active PERL
  3. Jalankan dengan perintah: perl perlscriptfile.pl
DOWNLOAD LINK 1:

DOWNLOAD LINK 2:

Password: D3VIL
Berikut daftar menu lengkap isinya:
1. GMail brute
2. BtTel Telnet BruteForce
3. BruteMSN
4. BruteFTP brftp by m0x.lk
5. PHP-Shells finder
6. VNC Vuln Scanner
7. JoMo-Kun Parallel NMAP Scanner
8. DMZScan – Simple Connect Port Scanner using PERL
9. R-Trojan Scanner 1.0
10. Database extractor
11. Nepokatneza GUI Edition 1.6
12. Directory spider
13. B0ffuzzer v1.0
14. PRIVACY_SPYER / DR. GREENTHUMB
15. Milw0rm New Exploits Checker
16. FTP scanner by softxor
17. PHP Injection Scanner
18. SatanBot
19. MassDefacer
20. Email Extractor
21. Crypt This Shit
22. NetBRUTE
23. Email grabber
24. MD5 Lookup
25. Google dorkizzler
26. Simple phpBB version checker
27. Simple IRC Bot.
28. PHP injection scanner
29. A utility to parse the BIOS PCI IRQ Routing Table
30. MSSQL Record Dumper 0.1.1 Alpha
31. Stealth ShellBot Vers?o 0.2
32. Web Clickers
33. Windows / Linux mass defacer script
34. LogCleaner (beta)
35. All In One Exploit
36. MD5 Bruteforce
37. Site Lister
38. Simple mail grabber
39. ARP dos, makes the target windows pc unusable for the duration of the attack
40. DNS Scanner
41. Creates a wordlist for brute forcing.
42. Decrypt DES with a wordlist
43. Denial of Service script
44. Leech imageshack images
45. MD5 cracker uses wordlist
46. Checks http server given site is running
47. Very small port scanner
48. Enumerates directorys / users on a webserver.
49. Simple Shellcode Generator
50. TCP/UDP Flooder
51. BR00TALL – Password Hash Brute-Forcer
52. Proxy Scanner
53. ConnectBackShell
54. Skype Bruteforcer
55. Force & fast check ports
56. Bluetooth Hacking Tool
57. SQL Insertion Crawler
58. Binary Scanner
59. POP3 Crack (bruteforce)
60. Openpgp vanity key generator
61. MD5 Hash Bruteforce Kit
62. Brute force for Oracle databases.
63. MD5 cracker irc-bot
64. Freewebs Shout box flooder
65. Distributed reflection denial of service program
66. Shellcode generator
67. General RFI Scanner
68. MD5 Hash matcher
69. Perl ebay login
7o. Bind Port
71. Another Irc-bot
72. Scanner for eNdonesia 8.4 Multiple Vulner
73. gQuery Script (Command-Line Google Query Script)
74. Simple milw0rm rss news graber
75. Google Search Tool
76. HTTP-GET Request Generator
77. Random Password Generator
78. Flexible Random Password Generation
79. AIM grabs a users online status
80. Simple Webserver Scanner
81. Botsniffer
82. Reverse IP script.
83. Cpanel Brute forcer
84. Extracts and cracks hashes of a given MySQL dump of a vBulletin board
85. VulnScan v9
86. IRC Spam bot
87. Simple IP 2 Hex script
88. Perl proxy list checker
89. PerlBot
90. A simple irc bot
91. Perl direct SOCKS server’s list checker
92. Perl/Tk TCP Port Scanner
93. simple irc bot for the remote control of Windows based systems
94. Script uses smbclient to fetch files from win null shares.
95. A simple proxy checker
96. Perl Connect Back Backdoor
97. Log eraser MSRLE v0.1
98. CPanel exploit checker
99. Scan a host for rfi vulnz
100. Banner Grabber(mass hosts)
101. Cold fusion/ws_ftp.ini password decryption/encryption
102. ConnectBack Backdoor Shell vs 1.0
103. Dictionary Maker
104. CGI scanner
105. Connect and send commands to remote iport. the tor network is used for anonymity.
106. Port scanner sweeper.
107. Rfi scaner. Includes ddb grabber, rfi expl0iter, error_reporting(0) bypass.
108. Log all IP’s of visiors
109. Directory revealer
110. IIS Scanner 2012
111. UDP Flooder
112. MD5 Cracker
113. MD5 Reverse
114. Wordlist tool by mousepad
Selamat menggunakan dan mencoba satu persatu, semoga berhasil. Goodluck all :)

Cara Menjadi seorang Hacker yang Handal.

Kali ini saya ingin berbagi mengenai bagaimana cara menjadi hacker dan apa yang harus di pelajari?
Pertanyaan ini sering sekali ditanyakan diberbagai kesempatan oleh banyak orang diberbagai komunitas yang masih mencari cara terbaik untuk menjadi seorang hacker.
Cara Menjadi Hacker
Yang akan saya bahas pertama kali adalah Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut:

1. Persiapkan Jiwa

Persiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi: hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan yang sering kali membuat down dan kadang membuat lupa diri. Seperti caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan: hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras: hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan YME: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family yaitu “Tuhan Hanya Engkau Yang Esa” dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.

2. Persiapkan Raga

Persiapan raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker, dimana raga harus dibangun sedemikian rupa agar bisa mencapai target yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran: hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi setiap tantangan dan perjuangan dalam mempelajari dan mencapai target yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani, panca indra bisa dimaksimalkan.
  • Aktif Olahraga: hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.

3. Persiapkan Perbuatan

Persiapan perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana langkah yang perlu dijalani adalah langkah positif dalam kehidupan, senantiasa beramal dan beribadah. Mengurangi, menghindari dan meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family untuk bersama-sama meningkatkan kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA: hal ini diperlukan agar seorang hacker bisa berkontribusi dalam kehidupan yang global dimana semua sangat universal. Dengan menjadi seorang hacker maka diharuskan memiliki pandangan yang luas sehingga bisa bertindak dengan netral, baik, adil dan bijaksana.
Setelah persiapan diatas sudah terpenuhi, tinggal apa yang perlu kita pelajari untuk menjadi seorang hacker?
I Love Hacking - We Love Hacking
Ada 5 hal penting yang perlu dipelajari oleh seorang hacker:
1. Logika (Logic)

Seorang hacker harus senantiasa menggunakan logika dimana hal ini menjadi sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka manfaatkan secara maksimal.
Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya. Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (<, >, =, +, -, dll).
2. Perangkat Keras (Hardware)
Seorang hacker harus mengetahui seluk beluk perangkat keras, karena perangkat keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll. Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat James Bond & Mission Impossible? Nah, diluarsana banyak orang luarbiasa yang memahami hardware sangat dalam.
Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.
3. Perangkat Lunak (Software)
Seorang hacker akan mempelajari software sebagai instruksi kepada hardware untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam memolak balikkan software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.
Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.
Selain mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang dibangun dari software yang sudah ada saat ini, sebagai salah satu contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.
4. Jaringan (Networking)
Seorang hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer yang merupakan bagian penting untuk dipelajari, karena jaringan inilah yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring laba-laba yang tidak terputus.
Ketika kita sudah memahami jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur komunikasi bergerak antara satu perangkat ke perangkat yang lainnya. Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S, dll. Apabila jaringan berada didalam kendali, maka seluruh informasi yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah, diubah, bahkan untuk dihapus sekalipun.
5. Kriptografi (Cryptography)
Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.
Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.
Dengan memahami dan mempelajari kelima unsur diatas, saya rasa anda menjadi seorang hacker yang handal.
TAMBAHAN: Cara Unik untuk menjadi Seorang Hacker, berikut ini beberapa hal yang sudah dikumpulkan pada forum: FreeZone X-Code atau disini http://www.facebook.com/groups/302122016573947/
Cara Menjadi Hacker dan Apa Yang Harus Dipelajari
  1. Niat baik, berdoa, beretika, tekad yang kuat, selalu optimis dan ketekunan yang tak pernah berakhir.
  2. Banyak bertanya dan terus menyimak, terutama kepada ahlinya, kemudian ambil hikmah untuk dipelajari dan dikerjakan.
  3. Banyak begadang untuk belajar, mengoprek alat elektronik, komputer dan hal-hal mengasyikkan lainnya.
  4. Cari referensi ilmu pengetahuan sebanyak-banyaknya baik dari buku, jurnal, ebook, dll.
  5. Lakukan dengan sengaja merusak gadget dimulai dari dengan yang sederhana, kemudian memulai untuk memperbaiki gadget tersebut.
  6. Belajar teknik sosial engineering untuk mengetahui dan memanfaatkan manusia, belajar reverse engineering untuk mengetahui dan memanfaatkan komputer.
  7. Memiliki modal, kemauan yang kuat, berani gagal dan berani bertindak untuk melakukan penelitian.
  8. Jangan pernah malas untuk membaca artikel teknologi, berjalan-jalan mengelilingi blog (blogwalking), belajar jangan terpaku pada salah satu forum saja.
  9. Berani melakukan instalasi beberapa OS pada komputer pribadi, misal Linux, Windows, VWWare, FreeBSD, dll. Kemudian belajar bahasa pemrograman dan scripting yang non-formal (Perl, Python, Ruby, dll).
  10. Persiapkan peralatan pribadi, dan peralatan lainnya yang didapat dari sumber lain untuk memulai proses hacking.
  11. Rajin berdoa kepada Tuhan YME dan berimajinasi yang penuh dengan ilusi agar mendapatkan inspirasi.
  12. KISS: Keep IT Simple Stupid, menjadikan IT sebagai sesuatu yang mudah seperti kegiatan sehari-hari.
  13. Wajib untuk mengenali batasan dan kemampuan diri, agar bisa mengukur apa yang perlu untuk dilakukan dan tidak memaksakan sesuatu.
  14. Jangan bermimpi terlalu tinggi, karena saat jatuh akan terasa parah sakitnya.
  15. Jangan terlalu berdiam diri, tetapi tetap terus berinteraksi dengan rendah hati.
  16. Belajar berbicara dan berinteraksi dengan komputer dengan mempelajari bahasa yang digunakan untuk instruksi komputer.
  17. Jangan mudah menyerah saat dihina, dipermainkan, dibohongi, terus percaya diri dan selalu semangat.
  18. Persiapkan otak yang fun, agar tidak terlalu penat, selalu ceria dan bahagia dalam beraktifitas.
  19. Belajar IT basic merupakan hal yang penting, daripada sekedar menggunakan software yang sudah ada saat ini untuk kegiatan hacking.
  20. Jangan lupa istirahat, jangan lupa makan, jangan lupa minum, jangan lupa cemilan dan jangan lupa olah raga.
  21. Belajar untuk memahami concept, jangan copy paste sembarangan dan mulai dari hal yang paling kecil terlebih dahulu.
  22. Mengerti cara kerja hardware dan software sehingga menjadi selaras sejalan, berani merubah nya bisa juga mengembalikan nya.
  23. Sukai dan cintai dulu komputer, masuk keseluk-beluknya kemudian terus berlatih, perbanyak teman dan memecahkah masalah bersama-sama.
  24. Belajar tidak bergantung kepada yang hanya disekolah saja, belajarlah dari dunia diluar sekolah dan ulangi hal-hal yang sama untuk mempermudah dan menjadi kebiasaan.
  25. Belajar dasar-dasarnya dari situs www.jeffryaja53.blogspot.com kemudian lanjut ketingkat yang lebih tinggi lagi, apabila tidak ada di www.jeffryaja53.blogspot.com maka carilah dari search engine seperti google, bing, yahoo, baidu, yandex, allwebsite, dll.
Semoga apa yang sudah dibagi ini bisa bermanfaat untuk Pembaca dan semua orang yang ada di seluruh nusantara khususnya dan yang ada dibelahan dunia manapun.
Dan jangan lupa apabila ada BinusHacker Family atau teman yang bertanya bagaimana cara menjadi hacker, silakan langsung diarahkan kesini saja ya.
Thanks & goodluck for all. Enjoy & Eat It! :)

Tools Hacker [Alat Perang Dunia Maya]

Dunia kembali terguncang dengan issue peperangan yang terjadi antara Israel & Palestina. Kami ingin berbagi peralatan perang dunia maya (tools for cyberwar) dan mari kita mengingat kembali kejadian pada tahun 2008-2009 silam dimana kita ikut berpartisipasi dalam perang cyber (cyber war).
Mengingat kembali perjuangan binushacker team tahun 2009 di link berikut:
http://www.binushacker.net/cyberwar-israel-with-all-muslim-hacker.html
Kami akan berbagi peralatan tempur yang biasa digunakan untuk perang dunia maya / cyber war, semoga dengan hal ini kita akan lebih mudah dalam menyampaikan pesan perdamaian.
Perang Cyber - Perang Dunia Maya - Cyber War
Perang Cyber – Perang Dunia Maya – Cyber War
Peralatan penting diantaranya:

1. OPERATING SYSTEMS

Operating system merupakan bagian paling vital dalam upaya cyberwar, sebagai pondasi awal untuk memulai peperangan cyber.
Beberapa OS berikut yang paling digunakan untuk cyberwar dan penetration testing.
  1. BACKTRACK 5 R3
    Pada operating system ini sudah terdapat beberapa tools standard yang memang digunakan untuk penetration testing dan didalamnya sudah terdapat METASPLOIT. OS ini sangat cocok digunakan untuk perang cyber.
  2. WINDOWS OS (XP/Vista/7/8)
    Windows adalah os yang paling umum digunakan dan sangat berguna juga untuk melakukan penetration testing, kekurangan dari windows adalah kita harus menambahkan aplikasi untuk menjalankan tools yang berbahasa pemrograman seperti python, ruby, perl, dll.
Anda bisa melakukan dual booting terhadap OS tersebut atau bisa menggunakan virtual machine seperti VMware. Alternatif lain bisa juga anda gunakan seperti, BlackBuntu, BlackOS, dll.

2. PETUNJUK & TUTORIAL HACKING, CRACKING, DEFACE, DLL

Anda bisa menemukan petunjuk untuk melakukan exploit, hacking, cracking dan deface diberbagai situs yang sudah menyediakan tutorial seperti www.binushacker.net.
Alternatif lainnya yang paling bisa digunakan:
  1. YOUTUBE & VIMEO
    Siapa yang tidak kenal dengan YouTube & Vimeo, merupakan situs yang menyediakan video-video, tak terkecuali video tentang tutorial hacking, cracking, defacing, dll. Apabila tidak mengetahui bagaimana cara untuk cyberwar, tinggal cari dan lihat videonya di website ini. Sudah sangat banyak video tutorial diwebsite ini.
    Website: www.youtube.com & www.vimeo.com
  2. SECURITY TUBE
    Situs ini merupakan situs yang spesifik menyediakan seluruh kumpulan video mengenai security dan hacking, sangat cocok untuk belajar teknik-teknik hacking, exploiting, cracking, defacing, fuzzing, dll.
    Website: www.securitytube.net

3. VULNERABILITY INFORMATION

Selain anda memiliki exploit sendiri (undisclosed exploit) yang tidak disebarkan, anda juga bisa menggunakan free vulnerability yang sudah dipublikasikan di website-website berikut untuk mempermudah anda dalam menemukan kelemahan lawan.
Beberapa website yang bisa digunakan adalah sebagai berikut:
  1. EXPLOIT DATABASE
    Exploit database adalah kelanjutan dari milw0rm dimana dikolaborasikan dengan google hacking database (GHDB). Diwebsite ini akan banyak ditemukan berbagai kelemahan website baik yang memiliki kelemahan remote, local atau di webaplikasi:
    Website: www.exploit-db.com
  2. SECURITY FOCUS
    Situs ini hampir sama dengan Exploit-DB dan merupakan salah satu favorit team binushacker dalam mencari kelemahan, karena security focus sudah dibangun sejak lama. Disini akan ditemukan kelemahan-kelemahan website dari yang sudah lama sampai dengan yang terbaru. Sangat cocok untuk melakukan testing disegala aspek kelemahan terutama aplikasi web.
    Website: www.securityfocus.com

4. TOOLS, SCANNER & SEARCH ENGINE

Berikut adalah bagaian paling penting dalam peralatan perang, yaitu kumpulan tools untuk scan, exploit dan pawning.
Kumpulan tools yang biasa dan sering digunakan adalah:
  1. SQL INJECTION TOOLS
    SQL Injection merupakan kelemahan yang paling populer dalam dunia hacking khususnya yang berupa web application, yang bisa digunakan juga di berbagai database engine. Adapaun tools yang direkomendasikan adalah - SQLMAP: merupakan tools yang sangat powerfull untuk melakukan sql injection secara otomatis.

    - SQLCAKE: merupakan tools keren yang khusus dibuat untuk melakukan sql injection bisa dilakukan secara manual dan otomatis.

    - WEBAPPEX: merupakan web application exploiter, dimana didalamnya menggunakan engine Havij sebagai SQL injectionnya, sangat powerfull dan merupakan salah satu favorite tools.
  2. REMOTE SHELL TOOLS
    Remote shell tools merupakan tools yang wajib untuk dimiliki yang bisa di gunakan untuk exploitasi, download dan upload file. Eksekusi perintah-perintah baik yang ada di linux, bsd, freebsd dan windows. - C100 SHELL: merupakan sebuah tools exploitasi yang berbasis php dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *nix.

    - ASPYX SHELL: merupakan sebuah tools exploitasi yang berbasis aspx dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.

    - EFSO SHELL: merupakan sebuah tools exploitasi yang berbasis asp dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.
  3. NETWORK DAN WEB APPLICATION SCANNER
    Network scanner digunakan untuk melakukan scan terhadap network target, mengumpulkan data dan informasi mengenai network yang digunakan oleh lawan. Sedangkan Webscanner digunakan untuk menemukan kelemahan lawan yang berbasis web aplikasi. - NMAP: merupakan tools yang digunakan untuk mencari dan melakukan scanning terhadap network lawan.

    - WEBVULNSCAN: merupakan tools untuk mencari kelemahan website.

    - RA2 BLACKBOX: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.
  4. DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS
    Tools ini digunakan untuk mematikan server secara sementara dengan teknik membajiri website dengan request hingga website tersebut overload dan tidak dapat diakses. List DDOS tool sebagai berikut: - SLOWLORIS: ddos tools yang dibuat oleh Rsnake, sangat powerful untuk check IIS server dan web aplikasi, sampai saat ini masih banyak digunakan.

    - HULK: ddos tools untuk melakukan load terhadap http request.

    - TOR HAMMER: tools ddos yang bisa dilakukan dengan menggunakan Tor application, terutama untuk server yang berbasis apache.

    - LOIC: tools DDOS yang paling banyak digunakan oleh Anonymous, silakan dicoba.
  5. SEARCH ENGINE
    Search engine merupakan alat terakhir yang perlu untuk digunakan untuk mencari website-website yang terdaftar. Misalkan anda akan mencari kelemahan website Israel tinggal gunakan keyword: *.il (Israel): - Google: search engine paling populer saat ini dan merupakan website no. 1 yang paling dikunjungi di dunia.
    Website: www.google.com
    - Yahoo!: merupakan tools untuk mencari kelemahan website.
    Website: www.yahoo.com
    - Bing: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.
    Website: www.bing.com
Selanjutnya dengan mengetahui semua kebutuhan perang, anda telah memiliki langkah awal yang baik sebagai persiapan. Kemudian berikut adalah petunjuk yang bisa di praktekkan step-by-stepnya:

Nah, diatas merupakan tools dan petunjuk yang diperlukan untuk melakukan peperangan di dalam dunia cyber, selanjutnya kami serahkan kepada anda apakah akan menggunakan tools tersebut atau akan menggunakan tools lain yang sudah dimiliki saat ini.
Selamat mempersiapkan diri dan berpartisipasi dalam peperangan dunia cyber. Semoga sukses dan berhasil!
Untuk pertanyaan dan diskusi lebih lanjut bisa langsung ke link Komunitas & Binushacker Family berikut:
https://www.facebook.com/groups/binushacker

10 Hacker Top Dunia

1. Kevin Mitnick 
Pria kelahiran 6 Agustus 1963 ini adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20. Pengadilan Amerika Serikat bahkan menjulukinya sebagai buronan kriminal komputer yang paling dicari di Amerika. Kevin diketahui pernah membobol jaringan komputer milik perusahaan telekomunikasi besar seperti Nokia, Fujitsu and Motorola.

Kevin Mitnick ditangkap FBI pada Januari 1995 di apartemennya di kota Raleigh, North Carolina atas tuduhan penyerangan terhadap pemerintahan. Saat ini, ia berprofesi sebagai seorang konsultan keamanan sistem jaringan komputer.
 

2. Kevin Poulson
 
Jauh sebelum menjadi senior editor di Wired News, Pria bernama lengkap Kevin Lee Poulsen  ini dikenal sebagai seorang hacker jempolan. Pria kelahiran Pasadena Amerika Serikat, 1965 ini pernah membobol jaringan telepon tetap milik stasiun radio Los Angeles KIIS-FM, sehingga ia seringkali memenangkan kuis-kuis radio. Bahkan lewat kuis telepon via radio ia bisa memenangkan sebuah hadiah utama, mobil Porsche.

3. Adrian Lamo
 
Nama Adrian Lamo sering dijuluki sebagai 'the homeless hacker' pasalnya ia sering melakukan aksi-aksinya di kedai-kedai kopi, perpustakaan atau intenetcafe. Aksinya yang paling mendapatkan perhatian adalah ketika ia membobol jaringan milik perusahaan Media, New York Times dan Microsoft, MCI WorldCom, Ameritech, Cingular. Tak hanya itu, ia juga berhasil menyusupi sistem milik AOL Time Warner, Bank of America, Citigroup, McDonald's and Sun Microsystems. Kini pria tersebut berprofesi sebagai seorang jurnalis.

4. Stephen Wozniak
 
'Woz' begitu ia biasa disapa. Saat ini mungkin lebih dikenal sebagai seorang pendiri Apple. Tapi saat menjadi mahasiswa, Wozniak pernah menjadi seorang hacker yang cukup mumpuni. Pria berusia 59 tahun itu diketahui pernah membobol jaringan telepon yang memungkinkannya menelepon jarak jauh tanpa membayar sedikit pun dan tanpa batas waktu. Alat yang dibuat semasa menjadi mahasiswa itu dikenal dengan nama 'blue boxes'

5. Loyd Blankenship
 
Pria berjuluk The Mentor ini pernah menjadi anggota grup hacker kenamaan tahun 1980 Legion Of Doom.  Blakenship adalah penulis buku The Conscience of a Hacker (Hacker Manifesto). Buku yang ditulis setelah ia ditangkap dan diumumkan dalam ezine hacker bawah tanah Phrack.

6. Michael Calce
 
Sejak usia muda Calce memang dikenal sebagai seorang Hacker. Aksinya membobol situs-situs komersial dunia dilakukannya ketika ia berusia 15 tahun. Pria yang menggunakan nama MafiaBoy dalam setiap aksinya itu, ditangkap ketika membobol pada tahun 2000 mengacak-acak  eBay, Amazon and Yahoo.

7. Robert Tappan Morris
 
Nama Morris dikenal sebagai seorang pembuat virus internet pada tahun 1988, atau dikenal sebagai 'Morris Worm' yang diketahui merusak sekira 6.000 komputer. Akibat ulahnya ia dikenai sanksi untuk bekerja sosial selama 4000 jam. Kini ia bekerja sebagai pendidik di Massachusetts Institute of Technology.

8. The Masters Of Deception
 
The Masters Of Deception (MoD) merupakan kelompok hacker yang berbasis di New York. Kelompok ini sering mengganggu jaringan telepon milik perusahaan telekomunikasi seperti AT&T. Sejumlah anggota kelompok ini ditangkap pada tahun 1992 dan dijebloskan ke penjara.

9. David L. Smith
 
Smith dikenal sebagai penemu Mellisa worm, yang pertama kali ditemukan pada 26 Maret 1999. Mellisa sering juga dikenal sebagai "Mailissa", "Simpsons", "Kwyjibo", atau "Kwejeebo". Virus ini didistribusikan lewat email.  Smith sendiri akhirnya diseret ke penjara karena virusnya telah menyebabkan kerugian sekira USD80 juta

10. Sven Jaschan
 
Jaschan menorehkan namanya sebagai seorang penjahat dunia maya pada tahun 2004 saat membuat program jahat Netsky dan Sasser worm. Saat ini ia bekerja di sebuah perusahaan keamanan jaringan. (ugo)
SUMBER : http://techno.okezone.com/

Cara menjebol Password ZIP / RAR

Mungkin sobat blogger dan kawand semua pernah suatu kali menemukan file ZIP ataupun file RAR  yang tidak bisa dibuka karena dibutuhkan password untuk membukanya. Pastinya pemilik file tersebut menganggap filenya sangat penting & rahasia. Oleh karena itu diberi password oleh sang pemilik.
Nah, bagi yang terkena penyakit “penasaran sampe-sampe gak bisa tidur semalaman” tentu bolehlah kita selidiki sedikit apa isi file yang diproteksi password tersebut. Asalkan dengan niat yang baik dan tidak bermaksud lebih, hanya kita gunakan untuk kepentingan pribadi saja. Hehehehehehe...
Baiklah, agar lebih singkat kita mulai saja. Untuk menjebol password sebuah file berekstensi *.rar atau *.zip kita bisa menyelidikinya / mencari passwordnya melalui"mbah google" tapi apabila kita belum menemukan password yang sesuai kita bisa menggunakan sebuah tools, lebih tepatnya aku beri contoh 2 tools berbeda.

Menjebol password ZIP
Untuk menjebol file ZIP, pake ZIP Password Finder, ukurannya sangat kecil, sekitar 500 kb (sebelum diekstrak) dan bisa kalian download disini secara gratis atau freeware
  • Ekstrak file tadi, lalu install.
  • Jalankan program, lalu pilih Open dan pilih file ZIP yg terkunci.
  • Setelah terpilih, pd opsi Char Type Property, saran saya pilih saja dulu Alpha (lower)(a-z), untuk mencari hanya karakter lowercase, karena password jarang sekali yg terdapat karakter uppercase. Setelah itu Max Password Length cukup 6 atau 7 saja dulu. Kalau sudah klik Start. Untuk menampilkan proses pencarian password, bisa klik tombol Display On.
  • Prosesnya mungkin memakan waktu agak  lama, silahkan tunggu saja.
  • Setelah password tertebak, silakan dicoba mengekstrak file yg terkunci tadi & masukan passwordnya. Kalo password benar, maka kita telah berhasil mengekstrak file tsb!!
Menjebol password RAR
Menjebol password RAR menggunakan RAR Password Recovery, silakan download disini dan ini juga gratis kok alias freeware.
  • Ekstrak, lalu install
  • Sama seperti yang sebelumnya, Open file RARnya
  • Lalu pada opsi Allowed Character pilih saja All Printable Symbol. Lalu Type of Attack pilih Brute Force (untuk mencoba segala kemungkinan). Lalu utkPassword LengthMinimal Length 3 & Maximal Length 6 ato 7.
  • Terakhir, untuk opsi Start from sebaiknya ketik abc. Klik Start.
  • Tunggu prosesnya, lalu akan didapatkan password RARnya
Selain melalui cara-cara diatas kita juga bisa menebak password rar atau zip, yaitu apabila file tersebut milik orang yang sudah kita kenal. Biasanya orang membuat password yg tdk jauh berbeda di tiap accountnya, misalnya di facebook, friendster, twitter dan juga tidak menutup kemungkinan untuk file rar atau zip. Dengan mengetahui username atau emailnya, kita bisa mencoba login sambil mencoba password yang kita temukan tersebut. Tapi ini bisa merusak hubungan kita dengan teman kita. Hehehehe... (sok nasehatin). :D

Okay sekian dulu...!!! GOOD LUCK

4 Hacker paling disegani di Dunia

Dunia Komputer adalah Suatu Peralatan yang tidak dapat dikategorikan sebuah benda aneh tapi nyata, dimana semua orang di Dunia dapat saling terhubung antara satu dengan yang lain, Bahkan Dunia Komputer sekarang ini digunakan sebagai Suatu Alat yang harus dimiliki oleh suatu perusahaan bahkan hampir semua pekerjaan sekarang sudah dapat ditangani dengan menggunakan komputer, dan hampir semua sistem dikendalikan dengan teknologi komputer..

Terkait Masalah Sistem yang di bangun dengan Komputer, setiap orang yang sudah mengerti komputer selalu ingin berusaha mencari kelemahan dari sistem yang di buat.. atau biasa di kenal dengan Hacking…

Berikut ini ada beberapa Hacker yang paling di Segani Di Dunia…

1.yunus attsaouly aka irhaby 007

Siapakah Irhabi 007 ? Apa saja yang telah dia lakukan sehingga namanya menjadi legenda ? Mengapa dia melakukan semua hal yang bisa dikatakan penuh resiko ? Sejak kapan identitasnya diketahui secara umum ?

Pada awalnya, nama Irhabi 007 hanya dikenal di dunia maya. Irhaby berarti teroris dan 007 adalah angka terkenal bagi agen rahasia kerajaan Inggris (dalam film) yang bernama James Bond. Namun Irhabi 007 yang ini tidak membela Ratu (Inggris) melainkan memeranginya. Irhabi 007 dikenal sebagai seorang yang sangat aktif dalam dunia maya, khususnya dalam cyber jihad. Irhabi 007 bisa dikatakan selalu dalam kondisi on line, 24 jam penuh. Irhabi 007 dikenal sebagai seorang simpatisan Al Qaeda yang juga seorang ahli komputer dan dunia cyber. Setiap harinya Irhabi 007 melakukan aktivitas dengan internet, seperti meng-convert video, termasuk video-video jihad yang bisa ditampilkan di situs. Kelihatan sekali kalau Irhabi 007 ini banyak menguasai masalah-masalah tehnologi informasi. Salah satu aktivitasnya yang paling menonjol adalah membuat sebuah situs dengan nama youbomit dan menjadi administrator Forum Al Ansar Al Islami yang sangat bergengsi karena melibatkan sekitar 4500 member yang kebanyakan adalah Mujahidin.

Tidak ada yang tahu kapan persisnya nama Irhabi 007 mulai malang melintang di jagat Cyber Jihad. Kemunculan namanya pun tidak serta merta bisa memastikan dimana keberadaannya. Ini juga merupakan salah satu keahlian Irhabi 007. Hanya saja, aktivitas Irhabi 007 mulai bisa dideteksi di tahun 2001. Aktivitas Irhabi 007 meningkat bersamaan dengan dimulainya invasi Amerika ke Iraq, tahun 2003. Saat itu, Irhabi 007 mulai aktif mengupload gambar-gambar perang Iraq di internet. Di tahun itu pula dia mulai mempublikasikan materi-materinya termasuk bagaimana menghack komputer. Bahkan dia juga sudah menulis metodenya tersebut ke dalam sebuah buku. Aktivis dan Mujahidin yang aktif di forum-forum Islam mulai mengenal dan terkagum-kagum pada keahlian dan keberanian Irhabi 007. Pihak musuh, Amerika dan sekutu-sekutunya pun mulai menyadari keberadaan Irhabi 007, yang dari namanya saja sudah cukup menyakitkan hati mereka. Maka perburuan kepada Irhabi 007 pun dimulai!


2. Kevin Mitnick (lahir 6 Agustus 1963)

Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan "the most wanted computer criminal in United States history". Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul 'Takedown' dan 'Freedom Downtime'.
Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem 'punchcard' (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis. Aksi berikutnya Kevin adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.

Setelah mengenal komputer, Kevin sempat melakukan hacking pada:
- DEC (Digital Equipment Corporation) system
- IBM Mini Komputer di 'Computer Learning Center Los Angeles'
- Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens
- Mengelabui FBI
Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003. Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.

3. Adrian Lamo (lahir 1981)

Adrian adalah seorang jurnalis dan seorang hacker berpredikat 'abu-abu' (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai keamanan tinggi.
Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer 'The New York Times' pada tahun 2002 dan 'Microsoft'. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar 'Fortune 500 companies' dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.
Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.
Adrian akhirnya harus menjalani hukuman 'tahanan rumah' oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.

4.Jonathan James (lahir 12 Desember 1983)

james adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.
Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.
6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan 'tahanan rumah' hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.
James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.

Bahkan diZaman yang semakin canggih seperti sekarang ini bisa diperkirakan ada jutaan orang yang selalu bergelut di Dunia Hacking, bahkan mereka sekarang bekerja secara kelompok atau tergabung dalam satu komunitas yang selalu berusaha untuk mencari kelemahan dari suatu sistem yang di Buat, dengan tujuan yang berbeda-beda tergantung keinginan mereka…. 

( Sumber : ttg dunia hacker )

Hacker terseksi di Dunia (NEW HOT)



Siapa yang mengira dibalik kecantikan dan otak encernya, Kristina Svechinskaya menjadi dalang pencurian uang senilai US$35 juta dari rekening bank di Amerika Serikat. Modusnya, dengan menggunakan virus komputer.

Berkat kelakuannya, ia mendapat predikat 'hacker paling seksi sedunia'. Ia bahkan disejajarkan dengan mata-mata cantik, Anna Chapman, yang sempat mengebohkan dunia. Apalagi, dua wanita menarik ini sama-sama berasal dari Rusia.

Dalam menjalankan aksinya, Svechinskaya bekerja bersama 37 hacker lainnya.

Gadis berusia 21 tahun itu saat ini ditahan di New York. Svechinskaya memanfaatkan virus 'Zeus Trojan' dan malware lainnya untuk membajak komputer orang lain.

Lalu, secara rahasia, para hacker komplotannya memantau aktivitas komputer korban, mencuri nomor rekening bank dan password. Dengan modal itu, mereka lalu mengambil uang jutaan dolar dari rekening korban.

Seperti dimuat situs Daily Mail, Rabu 13 Oktober 2010, uang hasil curian itu lalu ditransfer ke ratusan rekening bank palsu milik perantara di Amerika Serikat yang menerima dan mencuci uang hasil kejahatan cyber. 


Svechinskaya juga berperan sebagai perantara yang mendapatkan komisi 10 persen dari uang curian yang ditransfer oleh hacker lainnya.

Svechinskaya punya sedikitnya lima rekening atas nama sendiri dan beberapa alias, di antaranya Anastasia Opokina dan Svetlana Makarova.

Kini, si cantik nan seksi itu diancam pidana 40 tahun dalam sel yang dingin atas dugaan kasus persekongkolan pembobolan bank dan menggunakan paspor palsu.

Jaksa Manhattan, Preet Bharara, mengungkapkan era digital membawa serta banyak manfaat, tetapi juga banyak tantangan untuk penegakan hukum dan lembaga keuangan.

"Penangkapan ini menunjukkan, pembobol bank modern tak lagi memerlukan senjata, masker, atau mobil untuk melarikan diri seperti perampokan konvensional."

"Ini hanya memerlukan internet dan kecerdikan, hanya dalam sekejap mata dengan cara meng-klik mouse," ucapnya.














Sumber VivaNews

Tingkatan-Tingkatan dalam dunia Hacker ( Hacker Class)


1. Elite:
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

2. Semi Elite:
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. Developed Kiddie:
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Termasuk yang manakah anda jika anda mengaku seorang hacker?

Hacking Email Yahoo !

      

  Hacking Email Yahoo. Maaf kalau beberapa bulan ini , artikel ini tidak diupdate sehingga saya tidak sadar bahwa ada hal yang salah mengenai tutorial Hacking Email Yahoo , sekarang tutorial hacking email yahoo nya sudah saya update , sehingga anda bisa mempraktekan hal ini untuk edukasi saja.
--Update 9 Jan 2011--

         Bebeapa hari ini saya sering kali mengepost artikel mengenai cara hack facebook , sekarang saya akan mencoba untuk menerangkan bagaimana proses cara hack email atau Hacking Email Yahoo , sebab saya rasa banyak orang mencari-cari sesuatu yang berkaitan dengan Hacking Email Yahoo , maka dari itu artikel ini saya persembahkan untuk pengunjung , jadi tunggu apa lagi ? Sekarang saya akan menerangkan anda sedikit mengenai bagaimana cara cara hacker melakukan Hacking Email Yahoo . Cara yang sering digunakan antara lain adalah cara hack dengan menggunakan brute force , saya akan menjelaskan kepada pengunjung , apa itu brute force , brute force adalah tindakan serangan untuk menebak password sesuai dengan hal-hal yang bersangkutan dengan si korban , misalkan indentitas pribadinya , pacarnya , hobinya dan lain-lain , nah bahayanya lagi , tidak jarang orang yang menggunakan password dengan ekstensi seperti tadi lagi , maka terjadilah pengehackan account terhadap seseorang , kalau password yang anda pakai lemah , jangan lupa diganti ya :) , hmmm , lalu para hacker juga sering menggunakan semacam software khusus yang akan melakukan pengelacakan sendiri terhadap account korban sesuai dengan informasi-informasi yang dimasukan ke dalam software oleh sang hacker tersebut , cara ini juga cukup membahayakan , nah itulah sedikit mengenai proses Hacking Email Yahoo, nah sekarang saya akan berikan anda salah satu cara lengkap Hacking Email Yahoo yang sering digunakan pada umumnya , kalau anda mau mengetahuinya , silahkan lihat beberapa langkah mudah untuk melakukan Hacking Email Yahoo di bawah ini :

1. Buka http://pedasmaniscinta.blogspot.com/2009/06/hacking-email-yahoo.html
2. Lihat Tutorialnya terlebih dahulu
3. Nah langkah selanjutnya adalah megganti kode di file .htm yang terlampir di sana sesuai keinginan anda

Nah 3 langkah itulah yang akan membuat anda bisa melakukan Hacking Email Yahoo , selamat mencoba ya :)


source:http://timontius-pangestu.blogspot.com/2010/03/hacking-email-yahoo.html