Crack

Senin, 05 November 2012

SERIAL NUMBER WINDOWS 8

Semoga bermanfaat bagi kalian semua... :D

Serial number windows 8 sesuai edisi :

Release Preview
TK8TP-9JN6P-7X7WW-RFFTV-B7QPF

Consumer Preview
DNJXJ-7XBW8-2378T-X22TX-BKG7J

Minggu, 11 Maret 2012

Vulnerabilitas, Exploit, dan Penetration Testing

Dalam sistem security jaringan terdapat beberapa istilah diantaranya Vulnerabilitas, Security Hole, Bug, Exploit, dan Penetration Testing.
Saya akan menjelaskan satu-persatu istilah tersebut.

1. Vulnerabilitas :  merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.

2. Exploit : sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
3. Penetration Testing :
Berikut adalah Tahapan tahapan untuk melakukan Hacking, yaitu :
a. Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.

b. Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.

c. Gaining Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.

d. Maintenance Access
Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.

e. Covering Tracks
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.

Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

Jumat, 02 Maret 2012

Trik Dapat CASH PointBlank Gratis !!! (WAJIB DICOBA)

Siapa yang mau cash PB gratis? Pasti bagi yang merasa GM PB (Gila Maen Point Blank) mau dong. Sebenarnya tips ini adalah tips lama, tapi tidak apa-apa ya kalau di-share lagi. Nah sekarang kita langsung ke step by step nya.

A. Persiapan
Pastikan kamu punya akun paypal dan email. Jika belum punya, klik disini. Cara membuat akunnya kamu bisa mencari di Mbah Google dengan keyword "cara membuat akun paypal" (Tanpa kutip). Jika kamu belum punya email, buatlah dulu di Yahoo! atau Gmail. Jika sudah punya, tinggal ke step 2.
B. Pembuatan Akun AW Survey
Sudah tahu belum yang namanya AW Survey? Jika yang belum tahu nih akan dijelaskan.
AW Survey adalah Program yang menyurvei pendapat anda tentang website mereka. Anda bisa komen website yang telah disediakan. Setiap survei anda dikirimkan, maka anda akan mendapatkan uang  $6 untuk pertama kalinya. Kedua tidak lagi $6 dolar, tetapi menjadi $4.
Langsung saja ke step-nya.
 1. Buatlah akun AW Surveys dengan meng-klik disini .
 GRATIS!!!
$6.00 Welcome Survey After Free Registration!

2. Setelah itu, Klik pada "Create Free Account"
 3. Isi data-data anda dengan benar.
4. Klik pada "Create Free Account"
 5. Pembuatan akun selesai!
 6. Anda akan langsung masuk ke Website AW Surveys. Scroll ke bawah dan pilih salah satu link di bawah teks "The Following Surveys are Available:"
 7. Klik pada "Start Survey now"
 8. Kemudian isi pada kotak putih dibawah link dengan minimal 3 kata (terserah kata apa saja dalam bahasa inggris) contoh : "it is good" (tanpa tanda kutip).
9. Pastikan kedua kotak putih tersebut diisi dengan benar. Jika keduanya sudah diisi dengan benar, klik pada tombol "Click here to submit BOTH Reviews"
 10. Klik pada "Click Here to go Home and to see your New Balance" untuk melihat hasilnya.
 11. Hooreee!!! Sekarang $6 dolar sudah ditangan anda!
 12. Ulangi Step 6 s/d 11 sampai seluruh survey habis. Tetapi kali ini bukan $6, yaitu $4.
 13. Setelah seluruh survey habis, anda akan mendapatkan $27.
 14. Kumpulkan uang sampai $75. Mengapa harus mengumpulkan sampai $75 ? Karena minimal uang untuk ditukarkan ke paypal harus $75. Jika uangmu masih $27, tidak dapat ditukarkan. Cara mengumpulkannya adalah kamu menreffer temanmu/mengundang temanmu untuk ikut AW Survey. Cara menggundangnya gimana? Kamu lihat alamat reffermu dengan cara: Klik "Refer Friends", lalu lihat pada dibawah teks "Your Direct Referring . . . dst". Dan kamu share lewat blog/website atau FB, Twiter, dll. Setiap kamu reffertemanmu, kamu akan mendapatkan uang $1,25.
 C. Payout ke Paypal
Jika uangmu sudah mencukupi sampai ke min $75, kamu sekarang bisa menukarkan uangmu ke paypal untuk beli Cash PB. Caranya berikut:
 1. Pastikan uangmu sudah $75 atau lebih
 2. Login ke AW Surveys
 3. Pada tab home, kamu klik pada "Redeem Money"
 4. Pilih jumlah yang ingin kamu tukarkan di "Redeem Amount"
 5. Pilih dimana anda ingin mengirimkan uang tersebut di "Redeem Method". Pilihlah Paypal.
 6. Masukkan Email Paypalmu
 7. Tunggu 3 - 5 Hari.
 D. Membeli Cash
 1. Buka http://www.gemscool.com/
 2. Login Akun Gemscool-mu
 3. Klik pada "Beli G-Cash"
 4. Pilihlah Paypal.


Semoga Postingan ini bermanfaat bagi anda.

Kamis, 16 Juni 2011

Data Anda Hilang, JANGAN PANIK !!!

Banyak dari kita yang menganggap remeh masalah penyimpanan data. Data-data yang dianggap penting tidak di-backup atau tidak dibuat cadangannya. Alasannya bermacam-macam, punya harddisk berkapasitas besar, bisa dicari lagi, atau lebih parah lagi, malas! Kita tidak tahu kapan masalah akan menimpa kita. Bila masalah itu datang, alias data-data penting itu hilang atau terhapus, baru tersadar akan pentingnya backup. Tapi bila nasi sudah terlanjur menjadi bubur, apa mau dikata. Satu-satunya jalan untuk mengembalikan data yang hilang tersebut adalah dengan merecovery-nya. Tidak perlu panik, karena masih ada (sedikit) kemungkinan data tersebut bisa diperoleh kembali, jika kita mengetahui triknya. Sebelumnya, ada hal penting yang harus Anda perhatikan dan lakukan. Begitu Anda melakukan penghapusan data, baik itu sengaja atau tidak sengaja, dan Anda ingin mendapatkan data itu kembali, hentikan dulu aktivitas berkomputer Anda untuk sementara. Itu artinya, Anda harus berhenti meng-copy data ke harddisk, browsing atau aktivitas lain yang mengakibatkan adanya penambahan data ke dalam harddisk. Karena setiap saat OS menghapus sebuah fi le, yang dilakukannya sebenarnya adalah menandai area di harddisk bahwa fi le yang dihapus itu dianggap sebagai sebuah area kosong. File itu sebenarnya masih ada di situ, walaupun di Windows Explorer atau di Recycle Bin sudah tidak terlihat lagi. Nah, bila Anda melakukan penambahan data, ada kemungkinan fi le yang terhapus itu akan ditimpa dengan fi le yang baru. Itu akan menjadikan proses recovery menjadi jauh lebih sulit lagi. Ingat, apa yang akan kita lakukan di sini bersifat sederhana, praktikal, dan tidak absolut. Artinya percobaan yang kita lakukan tidak menggunakan perangkat canggih dan sebagainya, mudah dilakukan oleh siapa saja, baik itu pemula sekalipun, dan tidak ada jaminan data akan kembali utuh 100%. Jika nantinya setelah melakukan semua ini data Anda belum bisa di-recovery, maka sebaiknya Anda mencari penyedia jasa data recovery profesional.


berikut ini saya berikan langkah-langkah merecovery data dengan menggunakan software Recuva dan undelete plus





















Rabu, 15 Juni 2011

Lowongan Kerja Google



Lowongan kerja di Google ditempatkan diseluruh dunia


















Bekerja di Google tentu jadi idaman banyak orang. Kabar baik diumumkan dari markas situs pencarian online terpopuler ini. Tahun 2011, mereka berencana membuka lowongan kerja yang sangat banyak, mencapai 6.200 orang!  Lowongan bakal dibuka untuk berbagai jabatan dan menempati kantor Google di berbagai belahan dunia. Jumlah 6.200 lowongan untuk satu tahun ini dinyatakan paling besar dalam sejarah penerimaan karyawan Google. Tahun lalu, ‘hanya’ 4.500 lowongan tersedia.


Lowongan kerja di Google ditempatkan diseluruh dunia
“Ini akan menjadi lowongan tahunan terbesar dalam sejarah perusahaan. Kami akan menggaet orang-orang cerdas dan kreatif untuk menghadapi tantangan terbesar dalam ilmu komputer,” ucap Alan Eustace, Senior Vice President of Engineering and Research di Google. Di tahun 2007, Google juga pernah merekrut sekitar 6.000 karyawan. Namun jumlah lowongan kali ini melampauinya. Sedangkan informasi lowongan untuk tahun ini bakal tersedia di website google.com/jobs.
Para karyawan baru Google nantinya bakal menangani berbagai proyek baru. Misalnya mengembangkan OS Chrome sampai mobil yang bisa berjalan sendiri.”Google masih sebuah perusahaan entrepreneur yang sama seperti dulu ketika baru mulai, kami mendorong para pekerja menangani ide-ide besar,” papar Eustace, dikutip detikINET dari AFP.


Meski terus meraih keutungan raksasa dengan pendapatan USD 30 miliar di tahun 2010, Google berkompetisi ketat dengan Facebook dan Twitter dalam soal merekrut karyawan terbaik. Bahkan untuk mencegah karyawannya dibajak Facebook, Google baru-baru ini menaikkan gaji secara massal

Hati-hati pulsa handphone anda di bobol Virus

Tidak hanya pengguna PC saja yang perlu waspada terhadap serangan aplikasi berbahaya atau yang dikenal dengan malicious software, namun juga para pengguna telepon genggam. Salah satu jenis trojan yang berbahaya adalah trojan mobile yang dapat melakukan transfer pulsa tanpa otorisasi dari telepon yang terinfeksi, dan dikenal dengan nama trojan-SMS.Python.Flocker. Belum lama ini, tim Kaspersky memberikan peringatan bahwa trojan mobile tersebut telah menampakkan varian barunya yang mampu berjalan pada ponsel berfi tur J2ME (Java 2 Micro Edition). Varian barunya ini bernama Trojan-SMS.J2ME. GameSat.a.


Aktivitas trojan ini menyalahgunakan layanan transfer pulsa dari salah satu operator seluler di Indonesia. Trojan tersebut menampilkan dirinya sebagai aplikasi chat. Tapi begitu dijalankan, ia akan mengirimkan SMS ke nomor layanan 151. Fitur itulah yang dimanfaatkan oleh trojan untuk mentransfer pulsa sebesar Rp5.000 ke nomor lain, tanpa sepengetahuan pemilik ponsel. Untuk mencegahnya, jangan sembarangan menginstal aplikasi dari sumber yang tidak jelas atau tidak dapat dipercaya.

Selasa, 14 Juni 2011

All about Virus (part 2)

Salah satunya yang paling menonjol dan paling ditakuti oleh para pengguna komputer adalah virus, karena sifatnya yang cenderung destruktif. Pada kesempatan kali ini, kita akan mengenal lebih dekat apa dan bagaimana malware penginfeksi ini.
Disebut virus komputer, karena program perusak ini memiliki banyak kesamaan dengan virus biologis yang telah lebih dulu dikenal. Kedua nya memiliki pola penyebaran yang sama. Manusia yang terinfeksi sebuah virus akan menulari manusia lain yang melakukan kontak dengannya.
Demikian pula komputer yang terjangkiti virus, dia akan menulari komputer lain yang berbagi file dengannya. Kesamaan lainnya terletak pada pola reproduksi. Karena tidak dapat mereproduksi dirinya sendiri, virus biologis menyuntikkan DNA-nya ke dalam sel tubuh manusia, dan me manfaatkan sistem reproduksi sel untuk berkembang biak. Hal yang sama berlaku pula pada virus kom puter. Untuk meluncurkan serangan, virus komputer menunggangi sejumlah program atau dokumen lain. Pada saat program atau dokumen yang telah terinfeksi dijalankan, virus komputer akan menginfeksi program atau dokumen lainnya. Sifat-sifat khusus di atas yang membedakan virus dengan malware lain seperti worm malware yang bisa menyebarkan dan menggandakan dirinya sendiri atau spyware malware yang biasanya berjalan sebagai program standalone.

Sejarah Virus
Virus komputer kali pertama menye bar pada akhir 1980-an karena beberapa faktor. Faktor pertama adalah meluasnya pemakaian PC. Sebelum 1980-an, komputer rumahan hampir dapat dikatakan belum ada atau hanya berupa mainan. Komputer yang sesungguhnya masih sangat jarang, dan hanya digunakan oleh “para ahli” dari kalangan tertentu. Faktor kedua adalah penggunaan computer bulletin board. Orangorang dapat men-dial up sebuah bulletin board menggunakan modem, dan men-download berbagai jenis program komputer yang paling populer pada masa itu adalah game, kemudian disusul oleh word processor, spreadsheet, dan aplikasi produktif lainnya.

Bulletin board pulalah yang mengantarkan sebuah virus perintis yang dikenal sebagai Trojan horse. Virus virus generasi pertama tersebut merupakan sekumpulan kode yang disusupkan ke dalam program yang umum digunakan orang pada waktu itu, seperti game atau word processor populer.
Ketika seseorang men-download program yang telah diinfeksi dengan kode-kode jahat tersebut dari bulletin board, dan menjalankannya di PC, virus me-loading dirinya ke dalam memory, dan mulai bekerja mencari program lain yang akan diinfeksi. Selanjutnya, penularan virus terjadi bila program yang telah terinfeksi diberikan kepada pengguna lain, baik melalu media fl oppy disk maupun di-upload ke bulletin board.


Evolusi Virus

Salah satu perkembangan penting yang berhasil diraih oleh virus adalah kemampuannya masuk ke dalam memory, dan tetap berjalan di belakang layar selama komputer menyala. Hal ini memberikan keleluasaan bagi virus un tuk mereplikasinya dirinya secara efektif. Perkembangan penting lainnya adalah kemampuan menginfeksi boot sector pada fl oppy disk dan hard disk. Boot sector adalah program kecil yang merupakan bagian pertama dari operating system yang di-loading ke dalam memory, saat komputer kali pertama dinyalakan. Dengan meletakkan kode-kodenya pada boot sector, sebuah virus memastikan dirinya akan tereksekusi dan aktif di komputer.
Virus yang ada di boot sector dapat menginfeksi boot sector setiap fl oppy disk yang dimasukkan ke dalam komputer yang telah terinfeksi. Jamaknya penggunaan komputer bersama seperti di rental komputer, warnet, atau kampus menjadikan penyebaran virus ini semakin tak terkendali. Era kejayaan virus boot sector surut, karena ukuran program komputer yang semakin tambun tak lagi memungkinkan ditampung dalam sebuah floppy disk. Sebagai gantinya, program-program komputer didistribusikan di dalam CD yang tidak dapat ditulis (read-only). Namun, siklus kehidupan selalu berputar. Apa yang pernah terjadi pada masa silam, pasti akan terulang di masa depan. Begitu pula dengan pola penyebaran virus komputer. Virus te lah menemukan jalan lain untuk menyebarluaskan dirinya, yakni melalui e-mail dan penggunaan USB flash disk. Penyebaran virus komputer via Internet bukan barang baru, namun telah berlangsung sejak era bulletin board. Bila dulu virus disebarkan melalui bulletin board, sekarang mereka menggunakan e-mail yang dikirim sebagai spam.

Demikian pula dengan virus boot sector yang dulu mengincar fl oppy disk, dan sempat surut ketika media penyimpanan populer berubah menjadi CD, kini mengubah sasarannya menjadi USB flash disk.