Headlines News :

HACK info Credit Card


Hacking U-file database Credit Card

 
Sebelum kita teruskan tutorial ini untuk refres sejenak coba lihat terlebih dahulu tentang cara menjadi Hacker yang baik agar setidaknya dalam memahami tutorial ini dapat mengambil sisi positifnya.

Baik.. mari kita mulai...  Ini adalah tutorial dasar untuk hacking file database Credit Card, yang mana akan mengajarkan Anda bagaimana untuk mendapatkan database cc tersebut,

buka link ini

http://www.miamionlineflowers.com/orderformterra_anniversary_eng.htm 

Anda dapat melihat  halaman formulir pemesanan.

Langkah 1 : (yang perlu Anda lakukan adalah melihat sumbernya) pergi untuk melihat tab
kemudian klik page source atau melihat source. Setelahnya

Langkah 2: (klik ctrl f kemudian akan muncul U-file) setelah Anda telah menemukan "u-file =" Anda akan melihat kode ini 
<!–webbot bot=”SaveResults” U-File=”_private/form_results.txt”


Nah dari kesemuanya tersebut yang anda butuhkan untuk mendapatkan U-file adalah  
 
semua yang Anda butuhkan untuk mendapatkan dari u-berkas adalah 
“_private/form_results.txt”

Langkah 3: setelah mendapatkan u-file, langkah terakhir  adalah menempatkan kode u-file pada website seperti ini.

http://www.miamionlineflowers.com/_private/form_results.txt


bagaimana mencari di google :
flowers orderform .htm | u-file=

so it will base on the string you use in searching for u-file database
 
here you go enjoy.

Cara Menjadi HACKER

Kali ini kami akan berbagi mengenai bagaimana cara menjadi HACKER dan apa yang harus di pelajari?



Pertanyaan ini sering sekali ditanyakan diberbagai kesempatan dan banyak orang diberbagai komunitas yang masih mencari cara terbaik untuk menjadi seorang hacker.

Yang akan saya bahas pertama kali adalah Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut  :

Cara Menjadi Hacker

1. Persiapkan Jiwa

Persiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi: hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan yang sering kali membuat down dan kadang membuat lupa diri. Seperti caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan: hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras: hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan YME: hal ini menjadi pondasi paling penting bagi seorang hacker, dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.

2. Persiapkan Raga

Persiapan raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker, dimana raga harus dibangun sedemikian rupa agar bisa mencapai target yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran: hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi setiap tantangan dan perjuangan dalam mempelajari dan mencapai target yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani, panca indra bisa dimaksimalkan.
  • Aktif Olahraga: hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.

3. Persiapkan Perbuatan

Persiapan perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana langkah yang perlu dijalani adalah langkah positif dalam kehidupan, senantiasa beramal dan beribadah. Mengurangi, menghindari dan meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan: hal ini menjadi pondasi paling penting bagi seorang Hacker untuk bersama-sama meningkatkan kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA: hal ini diperlukan agar seorang hacker bisa berkontribusi dalam kehidupan yang global dimana semua sangat universal. Dengan menjadi seorang hacker maka diharuskan memiliki pandangan yang luas sehingga bisa bertindak dengan netral, baik, adil dan bijaksana.
Setelah persiapan diatas sudah terpenuhi, tinggal apa yang perlu kita pelajari untuk menjadi seorang hacker?
 
 
 Ada 5 hal penting yang perlu dipelajari oleh seorang hacker :


1. Logika (Logic)

Seorang hacker harus senantiasa menggunakan logika dimana hal ini menjadi sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka manfaatkan secara maksimal.

Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya. Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (<, >, =, +, -, dll).


2. Perangkat Keras (Hardware)

Seorang hacker harus mengetahui seluk beluk perangkat keras, karena perangkat keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll. Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat James Bond & Mission Impossible? Nah, diluarsana banyak orang luarbiasa yang memahami hardware sangat dalam.

Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.

3. Perangkat Lunak (Software)

Seorang hacker akan mempelajari software sebagai instruksi kepada hardware untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam memolak balikkan software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.

Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.

Selain mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang dibangun dari software yang sudah ada saat ini, sebagai salah satu contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.


4. Jaringan (Networking)

Seorang hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer yang merupakan bagian penting untuk dipelajari, karena jaringan inilah yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring laba-laba yang tidak terputus.

Ketika kita sudah memahami jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur komunikasi bergerak antara satu perangkat ke perangkat yang lainnya. Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S, dll. Apabila jaringan berada didalam kendali, maka seluruh informasi yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah, diubah, bahkan untuk dihapus sekalipun.


5. Kriptografi (Cryptography)

Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.

Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.

Dengan memahami dan mempelajari kelima unsur diatas, saya rasa anda menjadi seorang hacker yang handal.


 [TIM BAI]

CARA MEMPERBAIKI EMAIL YANG DI HACKS?

Hal ini dapat menjadi mimpi buruk yang nyata jika seseorang hacks dan mengambil kendali akun email Anda karena dapat mengandung informasi rahasia seperti login bank, rincian kartu kredit dan data sensitif lainnya. Jika Anda adalah salah satu pengguna internet seperti account email yang telah menjadi korban, maka posting ini pasti akan membantu Anda. Dalam posting ini Anda akan menemukan cara yang mungkin dan prosedur untuk mendapatkan kembali akun email hacked Anda.


Untuk Gmail: 
Ini bisa menjadi bencana besar jika account Gmail Anda telah dikompromikan karena mungkin terkait dengan beberapa layanan seperti Blogger, Analytics, Adwords, Adsense, Orkut dll Kehilangan akses ke account Gmail Anda berarti kehilangan akses ke semua layanan yang terkait dengan terlalu . Berikut ini adalah daftar tindakan pemulihan kemungkinan yang dapat Anda coba.

Langkah -1: Coba ulang sandi Anda karena itu adalah cara termudah untuk mendapatkan akun Anda kembali beraksi. Dalam proses ini Google akan meminta Anda untuk menjawab pertanyaan rahasia atau mungkin mengirimkan rincian reset password ke alamat email sekunder yang terkait dengan account Anda dikompromikan. Anda dapat mengatur ulang sandi Anda dari link berikut.


Jika Anda tidak dapat menemukan kesuksesan dari-Langkah 1 kemudian lanjutkan ke Langkah-2.

Langkah -2: Banyak kali hacker akan mengubah pertanyaan rahasia dan alamat yang benar email sekunder setelah account dikompromikan. This is the reason for the Password Reset process to fail. Ini adalah alasan untuk proses Reset Password gagal. Jika hal ini terjadi maka anda perlu menghubungi tim dukungan Gmail dengan mengisi formulir pemulihan account. Formulir ini akan meminta Anda untuk mengisi beberapa pertanyaan seperti :
  1. Email addresses of up to five frequently emailed contacts Alamat email sampai lima kontak sering diemail.
  2. Nama dari setiap 4 Label yang mungkin Anda buat dalam account Anda
  3. Daftar layanan lainnya yang berhubungan dengan account Anda disusupi
  4. Anda tanggal login terakhir berhasil
  5. Akun yang dibuat tanggal
  6. Terakhir password yang Anda ingat dan banyak lagi …
Anda perlu mengisi formulir ini sebanyak seakurat mungkin. Hal ini jelas untuk melupakan tanggal login terakhir, pembuatan account dan istilah serupa. Namun Anda perlu mengetahui kemungkinan tanggal terdekat / jawaban dan mengisi formulir ini. Ini adalah kesempatan terakhir Anda! Informasi yang lebih akurat diisi dalam bentuk pemulihan, semakin banyak kesempatan mendapatkan akun Anda kembali. Anda dapat mencapai pemulihan akun bentuk halaman link berikut..
Untuk Yahoo dan Hotmail:
Sayangnya untuk Yahoo / Hotmail tidak ada pilihan kedua seperti mengisi formulir atau menghubungi tim pendukungYang perlu Anda lakukan adalah baik menjawab pertanyaan-pertanyaan rahasia yang telah Anda setup atau mereset password menggunakan pilihan email sekunder.

Untuk memulai proses reset password hanya klik link Lupa password pada halaman login Anda dan lanjutkan sesuai dengan petunjuk pada layar.

Kami berharap artikel ini akan membantu Anda memulihkan account anda yang hilang. Kami sangat menyarankan Anda juga membaca artikel kami terdahulu tentang  Cara untuk melindungi account email Anda dari para hacker, sehingga Account penting Anda selalu tetap dilindungi! 


[Tim BAI]



SPYCAM aplikasi kamera pengintai (java)





Aplikasi SPYCAM alias kamera pengintai.

Dalam pengoprasiannya aplikasi ini membutuhkan 2(dua) ponsel yang dilengkapi dengan Kamera serta memiliki fasilitas bluetooth untuk berinteraksi.

Ponsel Pertama digunakan sebagai masternya atau pe-monitor dan Ponsel yang Kedua berfungsi sebagai media pengintainya

Karena menggunakan bluetooth sudah pasti jarak jangkauan tidak boleh lebih dari 10 meter saja



Penasaran ingin mencoba ?


      Silahkan langsung klik

    


Sebelum di instal ubah nama extensi file dari zip menjadi jar



Jangan gunakan software ini untuk hal-hal yang menyimpang


Tetap berfikiran POSITIF 

PBNU Perkirakan Idul Fitri 1434 H 8 Agustus

"  Ketua Lajnah Falakiyah PBNU KH.A. Ghazalie Masroeri (kiri) didampingi Sekretaris Nahari Muslih (kanan) memberikan keterangan kepada wartawan mengenai penentuan secara resmi Idul Fitri 1434 H di Kantor Pengurus Besar Nahdlatul Ulama (PBNU), Jakarta, Senin (5/8/2013). Lajnah Falakiyah Pengurus Besar Nahdlatul Ulama (PBNU) memprediksi Idul Fitri 1434 H akan jatuh pada Kamis, 8 Agustus 2013 dan pengamatan akan berlangsung di 90 titik strategis di seluruh Indonesia dengan menugaskan 110 pelaksana rukyah dibantu para ahli hisab, ahli astronomi, ahli fiqih dan warga Nahdliyin setempat  "

JAKARTA – Pengurus Besar Nahdlatul Ulama memperkirakan Idul Fitri 1434 Hijriyah jatuh pada Kamis (8/8/2013) mendatang. Meski demikian, PBNU tetap menunggu hasil rukyat yang digelar Rabu (7/8/2013).

“Menurut (perkiraan)prediksi hisab NU awal Syawal 1434 H akan jatuh pada Kamis, 8 Agustus 2013,” kata Ketua Lajnah Falakiyah PBNU KH A Ghazalie Masroeri seperti dikutip Antara di Jakarta, Senin (5/8/2013).

Ghazalie Masroeri menjelaskan bahwa pada Rabu (7/8/2013) sore, ketinggian hilal diperkirakan mencapai tiga derajat, sementara kriteria imkanur rukyat atau kriteria penentuan awal bulan Hijriyah yang ditetapkan berdasarkan Musyawarah Menteri Agama Brunei Darussalam, Indonesia, Malaysia, dan Singapura (MABIMS), dan dipakai secara resmi untuk penentuan awal bulan Hijriyah adalah dua derajat.

Namun, lanjut Kiai Ghazalie, NU dalam menentukan Idul Fitri, juga awal puasa, selalu menggunakan metode rukyat. Metode hisab hanya menjadi pendukung.

Untuk menentukan secara pasti Idul Fitri 1434 H, NU akan melaksanakan pengamatan hilal di 90 titik strategis di seluruh Indonesia dengan melibatkan 110 pelaksana rukyat bersertifikat nasional bersama alim ulama, ahli hisab, ahli astronomi, ahli fikih, dan warga nahdliyin setempat.

Apabila ada laporan bahwa pelaksana rukyat telah berhasil melihat hilal, maka hari raya Idul Fitri jatuh pada Kamis.

“Tetapi, apabila dalam pelaksanaan rukyat tidak ada yang berhasil melihat hilal, karena cuaca mendung, hujan, atau yang lain, maka hari raya Idul Fitri jatuh pada Jumat, 9 Agustus, dan puasa digenapkan 30 hari,” kata Kiai Ghazalie.

Ketika ditanya bagaimana sikap NU jika pemerintah menetapkan Idul Fitri tahun ini jatuh pada Kamis (8/8/2013) sementara tim rukyat NU tidak berhasil melihat hilal, Kiai Ghazalie mengatakan tidak jadi persoalan sepanjang keputusan pemerintah tersebut diambil berdasarkan hasil rukyat.

“Tetapi apabila ditetapkan begitu saja dengan dasar hisab, maka akan jadi masalah,” katanya.
 
Sumber : http://www.harianjogja.com

Piracy (Pembajakan Hak Cipta) : Kejahatan atau Bagian dari Perkembangan Teknologi?



 
Think about it, and you'll find that there's a positive thing about piracy.
 
Napster, The Pirate Bay and everything in between.






Tidak dipungkiri lagi bahwa internet telah menjadi bagian dari kehidupan manusia modern. Hampir seluruh penjuru dunia menggunakan internet, dengan sisi positif dan negatif yang terkandung di dalamnya. Salah satu yang sering menjadi topik kontroversial adalah pembajakan atau piracy, yang telah menjadi cara yang paling sering digunakan pengguna internet untuk mendapatkan musik, film atau buku yang mereka inginkan. 

Sejarah panjang mengitari dunia piracy; tentang pencetus sistem file-sharing pertama dan bagaimana pemerintah di beberapa negara berusaha membasmi hal ini. Yang jelas semua buku, musik dan film yang bisa Anda dapatkan dengan mudah berasal dari ide brilian seseorang bernama Shawn Fanning.

It started from file-sharing idea

Fanning, bersama Sean Parker dan beberapa teman lainnya memutuskan untuk membuat sebuah community site dimana para user dengan mudah berbagi file musik dalam format mp3. Hal ini terjadi di tahun 1999, dan seluruh dunia mendadak gempar dengan kehadiran Napster. Dengan mudahnya, para pengguna internet mampu berbagi lagu-lagu favorit mereka dengan pengguna lainnya, dan hal ini terjadi jauh sebelum internet menjadi sepopuler sekarang.

Napster bisa dikatakan sebagai sebuah revolusi, karena ide dibalik cara kerja Napster sendiri berkembang luas dan pada akhirnya banyak diadaptasi website lainnya. Napster awalnya hanyalah sebuah forum di kalangan mahasiswa di beberapa kampus, dan akhirnya menyebar luas ke seluruh dunia hingga digunakan puluhan juta users.

Napster di tahun 1999.
Sumber: it.wikipedia.org

Berbagai genre lagu bisa didapatkan secara gratis melalui Napster saat itu, dan teknologi ini masih menjadi hal yang baru pada 1999. Berita tentang inovasi mutakhir yang ditawarkan Napster akhirnya sampai ke telinga para perusahaan rekaman raksasa. Mereka sangat terkejut ketika menemukan Napster, dan segera membuat asumsi bahwa website ini mencetuskan piracy dan perlu diberantas.

Lars Ulrich mewakili Metallica saat melawan Napster di pengadilan.
Sumber: neoteo.com

Tidak hanya perusahaan rekaman, kalangan band dan musisi seperti Metallica dan Dr. Dre pun ikut menuntut Napster yang mereka anggap telah melanggar hak cipta. Metallica menemukan bahwa versi demo dari lagu I Disappear yang saat itu belum dirilis dapat ditemukan di Napster dan bisa di-download secara gratis. Namun jika dilihat secara logika, sedikit ironis ketika band cadas seperti Metallica melakukan pergerakan seperti ini.

"Like Metal was supposed to be about like being renegade and being like, anti-establishment and sticking it to the man. So it’s kinda ironic that this metal band was suing us. It was like Metal and Gangsta Rap. Like the two least likely people to go after us were the one who were suing us."
Sean Parker, Napster and Spotify

Napster berada di ambang kehancuran karena dituntut oleh berbagai pihak yang menyebabkan perusahaan mereka bangkrut. Namun ide dibalik sistem kerja file-sharing milik Napster tidak pernah mati, dan terus diadaptasi oleh sederet website lainnya. Pada 2003, The Pirate Bay muncul dari daratan Swedia dan menghadirkan file-sharing website dalam skala yang lebih besar dari Napster.




The Pirate Bay atau yang dikenal dengan sebutan TPB tidak mengkhususkan diri dalam file musik, namun lebih luas dari itu. Film, buku dan segala jenis file lain bisa didapat di TPB dengan mudah dan gratis.

Kemunculan TPB kembali menarik perhatian pemerintah, sehingga TPB dituntut melanggar hak cipta pada 2009. Kasus yang sama terulang, namun rupanya kalangan atas tidak pernah menangkap pesan bahwa mereka harusnya belajar dari hal ini.
 
Should we fight it?
 

Dibalik semua tuntutan yang diterima file-sharing sites seperti Napster dan TPB, mereka ternyata membawa banyak dampak positif. Napster pernah membawa sebuah band indie bernama Dispatch pada kesuksesan, karena file-sharing yang dilakukan Napster secara tidak langsung membuat Dispatch dikenal banyak orang. Terbukti setelah Dispatch masuk dalam daftar band di Napster, penjualan CD mereka meningkat, para fans yang hadir dalam konser lebih mudah menghapal lagu mereka, fanbase Dispatch semakin menyebar luas.

TPB sendiri pernah dipuji oleh Michael Lombardo, sang programming president HBO. TPB bertanggung jawab atas rekor yang dicetak Game of Thrones sebagai serial TV yang paling banyak di-download, namun Lombardo dengan santainya mengatakan bahwa rekor tersebut berpengaruh pada kesuksesan mereka bahkan membuat dirinya tersanjung.

Windows XP The Pirate Bay Edition
Hal ini yang perlu diperhatikan, karena tidak sedikit contoh yang membuktikan bahwa teknologi tidak bisa dilawan dan harus diikuti arusnya. Yang dilakukan para bos besar dari perusahaan rekaman dan studio film adalah menuntut customer mereka sendiri, dan hal tersebut sangat buruk. Teknologi dan berbagai fitur di dalamnya terus berkembang dengan sistem dan cara kerja baru, dan ini menjadi tuntutan tersendiri bagi industri kreatif untuk mengikuti arus yang sedang berlangsung. Beberapa kalangan seperti  selebriti atau pengamat musik membuka mata mereka lebar-lebar tentang hal ini dan setuju bahwa teknologi tidak bisa dilawan.

"I don't think people are stealing music. I think the record companies are not adjusting to technlogy. But rather than adjust and figure out how to work with it and use it, they fought it. And they started to sue their customers. I think that alienated them from both the public and the artists."
Chris Blackwell,  Island Records

Piracy masih saja menjadi topik kontroversial antara pihak pro dan kontra. Semua keputusan ada di tangan Anda, whether you're gonna fight it or continue downloading movies with it.



Penulis : Haetam Attamimy
Sumber : http://www.talkmen.com

Awas !!! Hotspot iPhone Gampang Dibobol


Hati-hatilah !!!   ketika memakai fasilitas password otomatis saat mengaktifkan fitur hotspot mobile pada ponsel pintar iPhone.

Pasalnya, sekelompok peneliti dari departemen ilmu komputer Universitas Friedrich-Alexander di Erlangen, Jerman, menemukan bahwa password yang dipakai secara
default ternyata gampang dijebol.

Seperti dilansir oleh Ars Technica, sistem operasi mobile iOS 6 ke bawah rupanya hanya memakai sejumlah kecil password standar ketika diminta membikin hotspot secara otomatis. Tim peneliti yang disebut di atas pun bisa menjebol password WiFi iPhone dalam waktu 24 detik.


Para peneliti menemukan bahwa password otomatis iPhone selalu terdiri dari sebuah kata sepanjang 4-6 karakter yang tercantum dalam kamus bahasa Inggris di iOS, diakhiri dengan empat kata acak. Mereka kemudian mengerucutkan jumlah kata yang paling sering dipakai menjadi hanya 1,842 buah sehingga jumlah total kombinasi yang harus ditebak "hanya" 18,5 juta.

Sebuah GPU AMD Radeon HD 7970 lalu dipakai untuk melakukan proses komputasi dan mencoba seluruh kombinasi password yang dimungkinkan.

Retang 24 detik belum termasuk waktu untuk menembus otorisasi
four-way handshake pada protokol keamanan WPA2. Tapi proses yang satu ini biasanya bisa dijebol dalam kurang dari satu menit.

Begitu berhasil dibobol, seorang peretas bisa ikut
nimbrung dalam jaringan hotspot yang dibikin pemilik iPhone. Peretas pun bisa mencegat e-mail dan data-data sensitif lainnya yang "diterbangkan" lewat gelombang WiFi.

Meski mungkin terkesan seram, cara untuk mengatasi celah keamanan ini sebenarnya mudah saja, yaitu dengan membikin password sendiri yang sulit ditebak untuk hotspot iPhone.


Fitur monitoring juga bisa dipakai untuk memantau berapa perangkat yang terkoneksi dalam jaringan. Siapa tahu ada tamu tak diundang menyelinap diam-diam.


Sumber :  http://tekno.kompas.com

Mekanisme SADAP HP

Pada artikel sebelumnya pernah kami sharing kan mengenai Trik Rahasia Sadap HP, Karenanya artikel kali ini kami akan bahas sediit tentang Mekanisme sampai terjadinya penyadapan.

Silahkan ....

Proses telepon bisa kena sadap
Pesatnya perkembangan teknologi memungkinkan orang atau kelompok tertentu untuk melakukan penyadapan via telepon atau ponsel seluler. Mekanisme penyadapan melalui telepon bisa dilakukan melalui berbagai macam cara, seperti dengan menggunakan sebuah software/aplikasi hingga metode penyadapan lainnya.


Jika Anda merasa kuatir apakah Anda sedang menjadi korban penyadapan orang yang tidak bertanggung jawab, berikut ciri-ciri atau indikator bahwa Anda sedang di sadap :
 

Baterai ponsel cepat habis
Apabila baterai ponsel Anda menjadi lebih cepat terkuras padahal Anda tidak menggunakan ponsel secara aktif, maka sebaiknya Anda waspada dan segera melakukan pengecekan ponsel Anda. Software/aplikasi sadap akan terus aktif jika ponsel juga dalam keadaan aktif sehingga baterai ponsel menjadi sangat boros.

Temperatur ponsel

Ketika Anda tidak menggunakan ponsel untuk berkomunikasi, memutar lagu atau internetan, dan pada saat Anda sentuh ponsel bertemperatur cukup panas, maka waspadalah. Temperatur ponsel yang terlalu panas menunjukkan adanya aplikasi aktif pada ponsel Anda.

Terdengar bunyi aneh pada saat menelepon

Kaetika Anda menggunakan ponsel untuk melakukan panggilan tiba-tiba Anda mendengar semacam bunyi aneh, seperti bunyi "klik", "derau", atau bunyi aneh lainnya, maka Anda patut untuk melakukan pengecekan.

Ponsel mati dengan sendirinya

Pada saat ponsel Anda gunakan untuk berkomunikasi, dan ponsel Anda tiba-tiba mati, atau sinyal ponsel tiba-tiba turun secara signifikan, maka kondisi tersebut mengindikasikan ada yang tidak beres dengan ponsel Anda alias berkemungkinan Anda sedang di sadap.


Bagaimana mekanisme dalam melakukan penyadapan ponsel/handphone?

Cara menyadap handphone yang paling banyak digunakan adalah dengan menggunakan aplikasi atau software.


Cara kerja menyadap ponsel menggunakan aplikasi/software adalah dengan memasang aplikasi sadap tersebut pada ponsel korban kemudian aplikasi tersebut akan aktif ketika ponsel juga dalam keadaan aktif.


Cara penyadapan yang kedua yang sering dipakai oleh kebanyakan penyadap adalah dengan menggunakan jaringan internet. 


Cara penyadapan dengan metode ini juga masih menggunakan bantuan aplikasi sebagai remote, tapi harus terhubung ke jaringan internet.

 


[Joevana]


BUTUH SOFTWARE SADAP PONSEL TERBARU???
-------------------TANPA PERLU MEMEGANG PONSEL KORBANNYA------------------------

 
 
Support : Copyright © 2020. - - All Rights Reserved