Featured Video

Sabtu, 17 Desember 2011

Download PhotoShine 4 Full Version + Serial Number

Photo Shine 4 adalah software editing foto, dimana teman-teman bisa menambahkan foto difoto yang berbeda, dan banyak lagi fitur-fitur dan gaya template yang disajikan dalam software ini.



Teman-teman dapat mendownload Photo Shine 4 full version dibawah gambar diatas. Selamat Mencoba...!!
Ditunggu Komentarnya ya...!

Kamis, 15 Desember 2011

How To Hack Bandwith Via Mozilla Firefox

 


1). Buka Browser Mozilla Firefox

2). Pada Address Bar Ketik : about:CONFIG

3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False 4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER

5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0 (Nol)

6). Kemudian REFRESH atau Tekan F5

7). Pada Address Bar Ketik : about:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED

9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan.

10).Kemudian Tekan OK Lalu REFRESH ( F5 )

11).Masuk Ke Link Ini atau yang Ini

12).Download Software SwitchProxy Tool Versi 1.3.4 di Sini atau yang Ini

13).Setelah Selesai Jangan Tekan Tombol UPDATE

14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul

15).Tutup Semua Browser Mozilla FireFox

16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi

17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.

Sekarang Browser Mozilla Siap Untuk Digunakan

:: Catatan ::

    Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
    Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
    Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT

Rabu, 14 Desember 2011

Panda Internet Security 2012 Full Serial

Panda Internet Security adalah sebuah antivirus yang cukup populer saat ini. Dengan kemampuan scan yang andal dan cepat Panda Internet Security ini mampu melindungi PC kita tanpa membuatnya lemot (tergantung PCnya). Panda Internet Security memiliki beberapa fitur unggulan yang tidak ada di antivirus lain misalnya USB Vaccine, Virtual Keyboard, Safe Browser, Perental control dan masih banyak fitur-fitur lainnya. Serial kami masukkan didalam folder installer

Screenshot:




System Requirements :
  • OS Windows XP, Vista, or 7 (32 / 64 Bit)
  • Processor: Pentium 300 MHZ or faster
  • RAM 128 MB without TruPreven
  • RAM 512 MB with TruPrevent (1 GB recommended)
  • Hard Disk: 275 MB free space
  • MS Internet Explorer 6.0 or higher
  • CD-ROM drive 

Key Kaspersky Antivirus dan Kaspersky Internet Security

Buat yang sedang membutuhkan aktivasi lisensi key Kaspersky Antivirus dan Kaspersky Internet Security silakan mencoba update key terbaru ini.

  Lisensi Key Kaspersky Antivirus dan Kaspersky Internet Security 2010, 2011, 2012



Untuk cara mengaktifkan Lisensi Kaspersky Antivirus 2011 dan 2012 berikut cara panduan nya:
1. Pilih opsi “Activate the application with a new license”
2. Disable your Internet connection
3. Select ‘Activate commercial version’ kemudian masukkan activation license code 11111-11111-11111-1111X, kemudian klik Next.
4. Kemudian akan muncul menu untuk memasukkan File Key, kemudian browse letak File Key Kaspersky AntiVirus 2011 2012.
5. Selesai

Silakan Download:

  Lisensi Key Kaspersky Antivirus dan Kaspersky Internet Security 2010, 2011, 2012 KAV dan KIS

Cyberlink PowerDirector 10.0.0.1012 Ultra + SimKey

Cyberlink PowerDirector 10.0.0.1012 merupakan software keluaran Cyberlink yang dirancang guna keperluan multimedia terutama dalam urusan editing video, audio, dan images. Cyberlink PowerDirector 10.0.0.1012 banyak digunakan oleh para editor untuk mengedit videonya karena memang Cyberlink PowerDirector 10.0.0.1012 ini memiliki fitur yang tidak kalah dengan software video editor lainnya misalnya After Effect atau Adobe Premiere.
Screenshot : 



Download :

Minimum System Requirements :
  • OS : Windows XP SP2, Vista, or 7 (x86/x64)
  • 1024 x 768 Screen Resolution - 16 Bit Color, or Above
Processor :
  • AVI Capture/Producer: Profiles : Pentium II 450 MHz or AMD Athlon 500 MHz
  • DVD Quality (MPEG-2) Profiles : Pentium 4 2.2 GHz or AMD Athlon XP 2200+
  • High Quality MPEG-4 and Streaming WMV, QuickTime) Profiles : Pentium 4 3.0 Ghz or AMD Athlon 64 X2
  • Full-HD quality H.264 and MPEG2 Profiles : Intel Corei5/7 or AMD Phenom II X4
  • AVCHD and BD burning Profiles : Pentium Core 2 Duo E6400, or AMD Phenom II X2
  • 3D Video Editing Profile : Intel Core i7 or AMD Phenom II X4
  • 3GB of RAM of Higher for 32 Bit OS
  • 6GB of RAM of Higher for 64 Bit OS
  • 5 GB Minimum, 20GB Recomended or above
Supported GPGPU graphics card

NVIDIA:
  • GeForce 8500GT and above
  • GeForce 9800GT and above
  • GeForce GT/GTS/GTX 200 series
  • GeForce GT/GTS/GTX 400 series
  • GeForce GT/GTS/GTX 500 series
AMD / ATI :
  • AMD APU Family with AMD Radeon™ HD Graphics: A-Series, E2-Series, C-Series, E-Series, G-Series
  • AMD Radeon™ HD Graphics : 6900 Series, 6800 Series, 6700 Series, 6600 Series, 6500 Series, 6400 Series
  • ATI Radeon™ HD Graphics : 5900 Series, 5800 Series, 5700 Series, 5600 Series, 5500 Series, 5400 Series
  • ATI FirePro™ Graphics
  • ATI Mobility Radeon™ HD : 5800 Series, 5700 Series, 5600 Series, 5400 Series
  • ATI Mobility FirePro™: M7820, M5800

Cara Installnya :
  1. Downloa 4 Part diatas - Gabungkan dengan HJSPLIT - Ekstrak dengan WINRAR
  2. Install dulu 'CyberLink_PowerDirector10Ultra_1005_GM2_113320_VDE110927-03' - Sampai selesai
  3. Setelah itu Install Patch updatenya 'CyberLink.1012_GM2_Patch_VDE110926-01' - Install sampai selesai juga
  4. Setelah itu Copy file 'Simkey' - Paste di Folder Instalasi
    (C:\Program Files\CyberLink\PowerDirector10) - Overwrite (Copy and Replace) - YES
Tips :
  • Anda bisa mencari Content tambahan / Plugin untuk menambah kelengkapan fiturnya, di Google banyak dengan Keyword 'Cyberlink PowerDirector 10 Content Pack'
  • Saat pertama kali jalankan, Hilangkan Remind Me Later, dan Pilih SKIP REGISTRATION


# Cyberlink PowerDirector 10 : TESTED 100% Working @Win7Ultimate 64 Bit


Semoga Bermanfaat

Senin, 12 Desember 2011

Cara Untuk Membuat Windows 7 Asli Tanpa Tools



Anda mendapatkan pesan - ini salinan Windows tidak asli - jika Anda menggunakan bajakan atau OEM salinan Windows 7. Kadang-kadang hal itu juga menyajikan pesan di instalasi asli. Artikel ini mengambil melihat alasan dan cara menghapus pesan Windows Genuine Advantage.
Windows 7 mengatakan ini salinan Windows tidak Genuine - MENGAPA?
Jika Anda Windows 7 sudah bekerja dengan baik dan Anda tiba-tiba mulai menerima pesan yang mengatakan ini salinan Windows tidak asli - untuk Windows 7, kemungkinan bahwa Anda harus telah menginstal Windows 7 pembaruan KB971033. Ini Windows 7 Update memindai lebih dari 70 aktivasi bypasses untuk mendeteksi jika salinan Windows 7 adalah asli atau tidak. Jika menemukan bahkan bypass aktivasi tunggal, Anda berada dalam berantakan. Windows 7 mulai membombardir Anda dengan pesan-pesan yang mengatakan - ini salinan Windows tidak Genuine - dan mengingatkan Anda terus-menerus bahwa Anda perlu pergi untuk versi asli.
Untuk edisi OEM, saya tidak akan merekomendasikan menggunakan update otomatis Windows. Hal ini baik untuk mematikan Windows update dan memeriksa mereka secara manual pada setiap hari Selasa kedua setiap bulan. Microsoft merilis update terbaru untuk MSRT dan perangkat lunak keamanan lainnya penting pada hari Selasa kedua setiap bulan. Anda dapat mengakses situs Windows Update menggunakan menu Tools pada Internet Explorer. Ketika Anda di situs web Windows Update, pilih opsi Custom bukan Express dan pastikan Anda tidak men-download update KB971033 atau setiap update lain yang berkaitan dengan keaslian Windows. Jika Anda sudah download dan diinstal KB971033 dan menerima pesan yang mengatakan ini salinan Windows tidak Genuine Windows 7, Anda perlu untuk menghapusnya.
Bagian berikutnya berhubungan dengan cara menghapus Windows Genuine Advantage dan bagaimana untuk menghapus KB971033.
Cara Hapus Windows Genuine Advantage dan KB971033
Jika Anda mendapatkan layar cerewet dan tidak dapat menggunakan / menginstal program karena Windows 7 berpikir bahwa salinan tersebut tidak asli, Anda dapat menghapus Windows Genuine Advantage bahkan pada salinan yang sah dari Windows 7. Untuk menghapus KB971003, ikuti langkah berikut:
Buka Control PanelPilih Programs and FeaturesPilih Pembaruan DipasangCarilah daftar "Pembaruan untuk Microsoft Windows (KB971033)" dan kontenPilih item di atas, jika terdaftar, dan klik UninstallTutup Program dan Windows Fitur setelah update akan dihapus
Anda kemudian dapat melanjutkan untuk menghapus alat Windows Genuine Advantage. Lakukan berikut ini untuk menonaktifkan / menghapus keuntungan Windows asli:
1. Buka dialog Run (tombol Windows + R), ketik regedit dan tekan tombol enter.
2. Tekan F3 untuk membuka dialog Cari. Ketik WGALOGON dalam Dialog Cari
3. Hapus folder WGALOGON.
4. Tutup registry editor dan menghapus file dari folder WgaTray system32 dan dari folder Anda 'dllcache' yang terletak di dalam folder system32.
5. Reboot.
Anda mungkin akan diminta untuk menginstal Windows Genuine Advantage Notifications, tetapi pilihan ini dapat terpilih.
Dalam rangka untuk mencegah file dari yang diinstal lagi, pastikan Anda Windows Update di Control Panel diatur ke Beritahu tetapi tidak otomatis men-download.Dengan cara ini, Anda dapat memastikan bahwa Anda tidak men-download file yang sama lagi.
Alternatif Metode untuk Hapus Windows Genuine Advantage
Banyak orang tidak dapat menemukan file WGA pada komputer mereka. Saya melakukan riset untuk membantu mereka menghilangkan Windows Genuine Advantage.
1 Tekan Windows Key + R untuk membuka jendela Run.
2 Pada jendela Run, ketik cmd untuk membuka command prompt.
3 Pada prompt perintah, ketik cd \ dan tekan Enter.
4 Sekarang ketik dir *.* * wga / s untuk menemukan file wga.
Setelah hasilnya ditampilkan. Buat catatan dari folder dimana file wga berada.Anda kemudian dapat menavigasi ke folder tersebut menggunakan My Computer dan mengubah nama file untuk menghapus pemberitahuan Windows Genuine Advantage.
Catatan: Anda mungkin mendapatkan "akses ditolak" pesan saat mengganti nama / menghapus file wga. Silakan gunakan Unlocker atau Alat Jalan Panjang untuk melepaskan file.

Master Windows 7 ARC Gamer Edition 32bit



Fitur terbaru pada ARC v/s Gamer edition:
- NEW START ORB
- NEW BOOT SCREEN
- NEW INSTALL SCREEN
- NEW LOG ON SCREEN
- NEW SHELL STYLE
- NEW LOGO
- SMALLER AND FASTER THAN ARC
- UPDATED TILL 5TH MAY’10
- NEW WALLPAPERS
Aplikasi yang terinstal:
- 7-Zip
- Adobe Flash Player ActiveX
- Winrar
- Java
- Microangelo on display
-Acrobat Reader
-shutter
Beberapa Komponen yang telah dihilangkan:
Accessories
Accessibility
Character Map
Mobility Center
Speech Support
Welcome Center
[Mendukung Bahasa]
Arabic
Brazillian
Bulgarian
Croatian
Czech
Danish
Dutch
Estonian
Finnish
French
German
Greek
Hebrew
Hungarian
Italian
Japanese
Korean
Latvian
Lithuanian
Norwegian
Polish
Portuguese
Romanian
Russian
Serbian
Simplified Chinese
Slovak
Slovenian
Spanish
Swedish
Table Driven Text Input Processor
Thai
Traditional Chinese
Turkish
Ukrainian
Welcome Center
[Multimedia]
Media Center
[Services]
Error Reporting
Quality Windows Audio Video Experience
[System]
Natural Language
Reliability and Performance Monitor
Tablet PC
[Options]
DEP (Data Execution Prevention) = Disabled (AlwaysOff)
User Account Control (UAC) = Disabled
AntiSpyware Realtime Protection = Disabled
AutoPlay = Enabled
Paging Executive = Disabled
Power scheme = High performance
Power button = Shutdown
Sleep button = Enabled
Control Panel – Classic View = Enabled
Show hidden files and folders = Yes
Show protected operating system files = No
Show extensions for known file types = Yes
IE Phishing Filter = Disabled
IE Phishing Verification Ballon Tips = Disabled
[Services]
AXINSTSV = Disabled
ADPBRIT = Disabled
ALG = Disabled
BITDES = Disabled
BLUESVC = Disabled
BRANDC = Disabled
CERTPROPSVC = Disabled
CREMANAG = Disabled
DPS = Disabled
DSH = Disabled
DSH = Disabled
DLTC = Disabled
EFS = Disabled
FAX = Disabled
FDPHOST = Disabled
HKMSVC = Disabled
HOMEGROUPLISTENER = Disabled
HOMEGROUPPROVIDER = Disabled
HIDA = Disabled
ISD = Disabled
ICS = Disabled
IPHLPSVC = Disabled
LINKTDM = Disabled
MiSCSI = Disabled
NETPSS = Disabled
NETLOGON = Disabled
NAPA = Disabled
OFFLF = Disabled
PEERNRP = Disabled
PEERNG = Disabled
PEERNIM = Disabled
PNPIP = Disabled
PNRPSVC = Disabled
PDES = Disabled
REMOTDC = Disabled
REMOTEDS = Disabled
REMOTEDSUP = Disabled
REMOTEREGISTRY = Disabled
ROUTACC= Disabled
SCARDSVR = Disabled
SCPOLICYSVC = Disabled
SNMP = Disabled
WEVC = Disabled
WBIOSRVC = Disabled
WCARDSVC = Disabled
WCOLSYS = Disabled
WCONECT = Disabled
WINDEFEND = Disabled
WMPNETWORKSVC = Disabled
WREMOTEM= Disabled
WSEARCH = Disabled
WINHTTPWP = Disabled
Tweaks:
Programs and Features to right click
change wallpaper to right click
Task manager to right click
Take Ownership of any File or Directory
Show file extensions
“Command Prompt” when you right click a folder
“Device Manager” to the right click menu of “Computer”
“Services” to the right click menu of “Computer”
“Edit Registry” to the right click menu of “Computer”
“MSCONFIG” to the right click menu of “Computer”
Notepad as a Right Click Item
Disable Default Hidden Shares – This keeps Windows from creating the Admin$, C$, etc. shares (which are security holes) automatically on start-up.
Open any folder on your computer in a new window
All items have an “edit..” on right-click sending to notepad
Register / unregister to the context menu for .ocx files
Register / unregister to the context menu for .dll files
Right click option for unknown files (Open with notepad)
New CMD file to right click > New
Open NFO files with notepad
Restore previous folder windows at logon
Stops the ‘Welcome Center’ loading (for current user) when Windows starts
Disable User Accounts Control (UAC)
Disable Automatic Updates (not the ability to update – just disables the automatic background updates and balloon tips)
‘Copy to Folder’ and ‘Move to Folder’ to right click
And Many more Tweaks
Windows 7 ARC Gamer Edition x86 2011 ISO l 1.94 GB
Part 01 Download | Part 06 Download 
Part 02 Download | Part 07 Download 
Part 03 Download | Part 08 Download 
Part 04 Download | Part 09 Download 
Part 05 Download 


Sumber

Sabtu, 10 Desember 2011

Skin Pack Android 2.0

Android Skin Pack 2.0 (ice cream sandwich)

Kali Ini saya akan Posting Skin Pack terbaru Android, sebelumnya saya sudah pernah memposting Skin Pack Android 1.0. Android Skin Pack 2.0 ini merupakan kembangan dari versi sebelumnya, di versi 2 in Android Skin Pack mengangkat tema dari Android 4.0 (Ice Cream Sandwich). Sistem Operasi Android memang banyak disukai orang terutama bagi pengguna Smartphone. Anda yang ingin merasakan sedikit bagian dari Sistem Operasi ini di komputer / laptop Windows 7 anda, dapat mendownload Android Skin Pack 2.0 ini melalui link berikut :


- Download Android Skin Pack 2.0 (32bit)
- Download Android Skin Pack 2.0 (64bit)

Cara Hacker menembus Website

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Namun, bagaimanakah cara seorang Hacker mampu menembus sistem suatu website ?
IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

FTP Attack
 Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Fragmented Packets Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Email Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

DNS dan BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

Password Attack
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

Proxy Server Attack
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Remote Command Processing Attack
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

TCP/IP Sequence Stealing
Passive Port Listening and PacketInterception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

Mengubah Flashdisk Menjadi Bootable dengan Unetbootin

Cara ini berguna bila optik cd/dvd drive laptop/komputer Anda tidak berfungsi dengan baik, Anda bisa menggunakan unetbootin sebagai alternatifnya. Dari namanya Unetbootin berarti Universal Netboot Installer. Cara ini digunakan untuk membuat Flash Disk atau Hard Disk menjadi bootable, jadi Anda bisa menggunakan flash disk sebagai pengganti CD. Cara ini biasa digunakan jika ingin menginstall OS atau Scan Virus dari boot.
Sebelum menggunakanUnetbootin, Anda harus mengecek motherboard Anda dulu apakah BIOS support boot dari external drive seperti flash disk atau tidak. Karena kalau tidak support tidak akan bisa.
Unetbootin bisa dijalankan di dalam OS Windows dan Linux, berikut alamat downloadnya :
Setelah Anda download, buka aplikasi Unetbootin tersebut, dan muncul gambar seperti berikut :

Unetbootin Cara Membuat Flash Disk Menjadi Bootable dengan Unetbootin

Dari ketiga pilihan di atas terdapat 3 opsi, yaitu :
  • Opsi pertama (paling atas), yaitu digunakan jika Anda ingin download langsung dari internet dan langsung di proses. Pertama pilih distribusinya dulu, lalu pilih versinya. Saat ini distribusi yang bisa di download langsung adalah :  Arch Linux, Backtrack, CentOS, Clone Zilla, Damn Small Linux, Debian, Dreamlinux, Dr. Web Antivirus, Elive, Fedora, FreeBSD, Frugalware, F-Secure Rescue CD, Gentoo, gNewSense, Gujin, Kaspersky Rescue Disk, Kubuntu, Linux Mint, Mandriva, MEPIS, NetBSD, NTPasswd, openSUSE, Ophcrack, Parted Magic, PCLinuxOS, Puppy Linux, Sabayon Linux, Slax, SliTaz, Smart Boot Manager, Super Grub Disk, Super Ubuntu, SystemRescueCD, Ubuntu, xPUD, Xubuntu, Zenwalk.
  • Opsi Kedua, yang ini Anda harus mempunyai file .iso nya, jadi Anda bisa download manual dari internet, atau membuat file iso dengan nero di komputer lain, atau minta ke teman ^^ . Anda tinggal mentargetgat dimana file .iso itu berada.
  • Opsi Ketiga (paling bawah), ini digunakan untuk para advance, kita bisa mengatur Kernelsendiri, Initrd sendiri, dan option lainnya.
Lalu pilih USB Drive bila Anda menggunakan Flash Disk, atau pilih Hard Disk bila menggunakan Hard Disk. Dan pilihlah Drive – nya. Setelah itu pilih OK. Dan terlihat seperti gambar di bawah ini :
Cara Membuat Flash Disk Menjadi Bootable

Setelah selesai, restart komputer Anda. Dan masuk ke BIOS dengan tekan F2, lalu di menu Boot pilihlah USB Drive sebagai Boot prioritas utama, save dan keluar.http://www.ziddu.com/download/17772630/unetbootin-windows-563.exe.html

Twitter Delicious Facebook Digg Stumbleupon Favorites More