blog how to, blog trick, blog tips, tutorial blog, blog hack

FOREX.COM

FOREX.com is a trading name of GAIN Capital - FOREX.com UK Limited, a subsidiary of GAIN Capital Holdings International, LLC, a global leader in foreign exchange trading. With FOREX.com retail traders have access to the global foreign exchange market with the reassurance of trading with a market leader committed to fair and transparent pricing and quality trade execution. Our service also offers professional charting, expert market research and commentary, and advanced trading tools, plus a wealth of education and training. Whatever your level of forex trading experience, FOREX.com has the resources to help you make the most of the fast moving global currency markets. Register for a practice account today to see for yourself.

Forex Quotes

Tuesday, March 2, 2010
Understanding Forex Quotes

Reading a foreign exchange quote is simple if you remember two things:

1. The first currency listed is the base currency
2. The value of the base currency is always 1.

The US dollar is usually considered the base currency for quotes. When the base currency is USD, think of the quote as telling you what a US dollar is worth in that other currency.

When USD is the base currency and the quote goes up, that means USD has strengthened in value and the other currency has weakened. In other words, a rising quote means that the US dollar can buy more of the other currency than before.

Majors not based on the US dollar

There are three exceptions when the US Dollar is not the base currency of a pair - these exceptions are the British pound (GBP), the Australian dollar (AUD) and the Euro (EUR).

For these pairs, the quote is based on the other currency, and a rising quote means that the other currency is strengthening, and the US dollar is weakening.

Cross currencies

Currency pairs that don't involve USD at all are called cross currencies.

BID, ASK and the Spread

Just like other markets, forex quotes consist of two sides, the BID and the ASK:

The BID is the price at which you can SELL base currency.
The ASK is the price at which you can BUY base currency.

The spread is the difference between the BID and the ASK, and represents the cost of trading. In forex, spreads are tighter than many other markets, making it cost effective to trade on relatively small price movements.


What's a pip?

Forex prices are generally very liquid, and are usually quoted in very small increments called pips, or "percentage in point". A pip refers to the fourth decimal point out, or 1/100th of 1%.

For Japanese yen, pips refer to the second decimal point. This is the only exception among the major currencies.

Read Full Posting 0 komentar

Forex Basics

Tuesday, February 23, 2010
Understanding Forex Quotes

Reading a foreign exchange quote is simple if you remember two things:

1. The first currency listed is the base currency
2. The value of the base currency is always 1.

The US dollar is usually considered the base currency for quotes. When the base currency is USD, think of the quote as telling you what a US dollar is worth in that other currency.

When USD is the base currency and the quote goes up, that means USD has strengthened in value and the other currency has weakened. In other words, a rising quote means that the US dollar can buy more of the other currency than before.

Majors not based on the US dollar

There are three exceptions when the US Dollar is not the base currency of a pair - these exceptions are the British pound (GBP), the Australian dollar (AUD) and the Euro (EUR).

For these pairs, the quote is based on the other currency, and a rising quote means that the other currency is strengthening, and the US dollar is weakening.

Cross currencies

Currency pairs that don't involve USD at all are called cross currencies.

BID, ASK and the Spread

Just like other markets, forex quotes consist of two sides, the BID and the ASK:

The BID is the price at which you can SELL base currency.
The ASK is the price at which you can BUY base currency.

The spread is the difference between the BID and the ASK, and represents the cost of trading. In forex, spreads are tighter than many other markets, making it cost effective to trade on relatively small price movements.

What's a pip?

Forex prices are generally very liquid, and are usually quoted in very small increments called pips, or "percentage in point". A pip refers to the fourth decimal point out, or 1/100th of 1%.

For Japanese yen, pips refer to the second decimal point. This is the only exception among the major currencies.

Read Full Posting 0 komentar

LEARN FOREX

Monday, February 22, 2010
Learn to trade currencies, spot metals and oil

Whatever your level of experience, you can take advantage of FOREX.com's expertise
to improve your trading skills. From advice on getting the most from our trading platforms,
through to trading strategy ideas, we have a wealth of information to help you become a successful currency trader.

Read Full Posting 0 komentar

FOREX.com

Friday, October 30, 2009
FOREX.com is a trading name of GAIN Capital - FOREX.com UK Limited, a subsidiary of GAIN Capital Holdings International, LLC, a global leader in foreign exchange trading.

With FOREX.com retail traders have access to the global foreign exchange market with the reassurance of trading with a market leader committed to fair and transparent pricing and quality trade execution.

Our service also offers professional charting, expert market research and commentary, and advanced trading tools, plus a wealth of education and training. Whatever your level of forex trading experience, FOREX.com has the resources to help you make the most of the fast moving global currency markets.

Register for a practice account today to see for yourself.

Read Full Posting 0 komentar

CARA MENGHACK FACEBOOK

Saturday, October 24, 2009
Kali ini saya akan menjelaskan gimana caranya untuk menghack facebook agar kalian tahu email dan password orang lain atau teman kalian......

Saya nggak usah panjang lebar tentang hal ini,soalnya banyak sih cara untuk menghack facebook antaralain dengan menggunakan face login....

dan saya akan menjelaskan 2 cara diatas untuk menghack facebook orang lain.saya kurang tahu kenapa ada yang menghack facebook....jangan tanyakan kepada saya....

1.Face Login
Face login merupakan salah satu cara menghack facebook lewat script atau tampilan halaman yang mirip banget dengan halaman login facebook aslinya.contohnya lihat disini.Mirip kan.......
Pengen tau caranya....????
Aku akan menjelaskan secara detail aja....!!!!

1.Yang pertama kalian lakukan adalah download halaman palsu facebook disini.

2.Sesudah mendownload halaman facebook yang palsu.Anda harus mendaftarkan diri anda di disini.Usahakan anda menggunakan username yang mirip dengan facebook contohnya fecebook atau faaceebook pokoknya yang miriplah.Biar jika ada yang salah ketik mungkinbisa masuk jebakan tikus yang kalian buat..Hee...3x.

3.Jika sudah dikonfirmasi sama ripway segera upload halaman indeks dan php yang anda download tadi.

4.Untuk mendapatkan banyak sasaran yang terjebak ( emangnya polisi ) lihat alamat indeks yang anda upload tadi di ripway lalu copy setelah itu taruh halaman indeks tersebut di halaman moxilla yang berada di warnet dengan cara.Klik tools--->option--->main---->lalu paste halaman indeks tersebut di home page.secara otomatis jika ada member yang atau orang yang main di warnet trus buka moxilla secara otomatis halaman indeks kalian yang akan tampil.

5.Jika sudah ada yang masuk perangkap atau terjebak jika kalian ingin mengetahui apa password dan usernamenya anda cukup login kembali di ripway anda kemudian pilih my files dan klik logs.txt ......

sudah deh.....selamat menikmati...ingat jangan buat hal itu sebagai ajang kejahatan soalnya aku tidak tanggung jawab.Aku hanya ingin mengajarkan saja.....(hehehehehe....)


Nb: Untuk menghindari hack facebook menggunakan halaman palsu...dengan cara
1. Jika anda masuk di firefox yang anda lakukan lihat halaman web yang diatas jika bukan www.facebook.com itu kayaknya halaman palsu hati2...Jika anda sudah terlanjur kena yang anda lakukan ubah password anda secepatnya...
2. Ketik baik2 pada halaman web www.facebook.com pasti itu halaman aslinya facebook.

sekian dulu ya.....entar lain kali posting berikutnya saya akan menjelaskan cara menghack facebook menggunakan key longer...




Read Full Posting 0 komentar

APAKAH ITU HACKER ????

Tuesday, October 20, 2009
Apakah itu hacker ????? Semua pasti ingin tahu, kecuali yang nggak mau tau.

Klo menurut Gue Hacker itu..................HEBAT,MANTAP,DAN PINTAR.
Namun jika Cracker.................................Brengsek , pencuri , dan bajingan.

untuk lebih jelasnya kita baca ulasan di bawah ini.

*RFC1392,Internet User Glossary, : Hacker adalah: Seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer, atau jaringan komputer."

HACK [secara umum]

1. Pekerjaan yang dilakukan secara cepat dan berhasil, walau tidak sempurna
2. Suatu hal Mustahil, dan mungkin menghabiskan banyak waktu tetapi menghasilkan yang diinginkan.
3. Untuk membuktikan baik secara emosional ataupun fisik bahwa ini bisa dilakukan.
4. Mengerjakan sesuatu secara bersungguh-sungguh, dengan ketelitian yang tinggi.
5. Berinteraksi dengan komputer dalam bermain dan bereksplorasi.
6. Kependekan dari hacker.

HACKER [aslinya, seseorang yang membuat kerajinan dengan kapak]

1. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan
mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.
2. Seseorang yang sangat antusias dalam membuat program, dan lebih menikmati membuat program dibandingkan berteori tentang program tersebut.
3. Seseorang yang mampu melakukan "hack"
4. Seseorang yang sangat baik dalam memprogram ahli pemrograman, atau sering melakukan pekerjaan dengan program itu.
5. Ahli yang tertarik dengan semua hal, contoh hacker di bidang astronomy.
6. Seseeorang yang senang dengan tantangan intelektual dengan ide kreatif.
7. Seseorang yang secara sembunyi-sembunyi berusaha menemukan informasi penting dengan cara menjelajah, lebih sering di sebut sebagai cracker.

CRACK [warez d00dz]

1. Memaksa masuk kedalam suatu sistem.
2. Kegiatan menghilangkan copy protection
3. Program, instruksi yang digunakan untuk menghilangkan copy protection.

CRACKER

1. Seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak, dsb.
2. Seseorang yang menghilangkan copy protection.
3. Seseorang yang melakukan kegiatan "crack"

CRACKING

1. Kegiatan membobol suatu sistem komputer dengan tujuan menggambil keuntungan merusak dan menghancurkan dengan motivasi tertentu.

ETIKA HACKER

1. Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang "open-source" dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan.
2. Keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi sesuai dengan etika adalah tidak apa-apa [OK] selama seorang hacker, cracker tetap komitmen tidak mencuri, merusak dan m elanggar batas2 kerahasiaan.
(di ambil,diartikan dan diedit dari the jargon file (versi 4.4.4) )

"Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya.

Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb."


HIRARKI HACKER

Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker; saya yakin istilah ini tidak sepenuhnya bisa di terima oleh masyarakat hacker. Oleh karenanya saya meminta maaf sebelumnya.

Secara umum yang paling tinggi (suhu) hacker sering di sebut Elite; di Indonesia mungkin lebih sering di sebut suhu. Sedangkan, di ujung lain derajat hacker dikenal wanna-be hacker atau dikenal sebagai Lamers.

1. ELITE
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya.

Sebuah anugrah yang sangat alami, mereka biasanya efisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

2. SEMI ELITE
Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. DEVELOPPED KIDDIE
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. SCRIPT KIDDIE
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. LAMERS
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu.
Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS.
Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.


ETIKA DAN ATURAN BERMAIN

1. Di atas segalanya, hormati pengetahuan & kebebasan informasi.
2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
3. Jangan mengambil keuntungan yang tidak fair dari hack.
4. Tidak mendistribusikan & mengumpulkan software bajakan.
5. Tidak pernah mengambil resiko yang bodoh.
6. Selalu mengetahui kemampuan sendiri.
7. Selalu bersedia untuk secara terbuka/bebas/gratis.
8. Memberitahukan& mengajarkan berbagai informasi & metoda yang diperoleh.
9. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
10. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
11. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
12. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

diambil , dan diedit seperlunya tulisan : Onno w. Purbo
Read Full Posting 0 komentar

3 Tokoh Hacker Indonesia

Monday, October 19, 2009
1. Dani Firmansyah A.K.A Xnuxer
Xnuxer(di dunia maya), nama panggilan Dani Firmansyah di dunia bawah tanah, di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.
Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak).
Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu.
Beruntung Xnuxer meng-hack situs KPU hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat Xnuxer yang sangat cooperatif, akhirnya Xnuxer hanya di bui beberapa bulan saja.

2. Onno W. Purbo A.K.A Kang Onno
Onno Widodo Purbo (lahir di Bandung 17 Agustus 1962; umur 45 tahun) adalah seorang tokoh (yang kemudian lebih dikenal sebagai pakar di bidang) teknologi informasi asal Indonesia. Ia memulai pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun 1981. Enam tahun kemudian ia lulus dengan predikat wisudawan terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa dari PAU-ME.
RT/RW-Net adalah salah satu dari sekian banyak gagasan yang dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi media, seminar, konferensi nasional maupun internasional. Percaya filosofy copyleft, banyak tulisannya dipublikasi secara gratis di internet.
Pejuang kemerdekaan frekuensi 2.4 GHz, VOIP-Rakyat, dan Antena Wifi dari kaleng.

3. I Made Wiryana A.K.A Pak Made
Cyber Paspampres nih, konon website dan server President SBY beliau yang pegang untuk maintenance dan keamanannya… (pernah digempur ampe DDos, namun dalam waktu itungan detik back-up server –ga tau dah back-up yang nomor berapa– langsung up).
Beliau juga pelopor perkembangan linux di indonesia bersama pak Rusmanto (redaktur Info Linux). menyelesaikan pendidikan di dua institusi pendidikan yaitu S1-Fisika Universitas Indonesia pada tahun 1991 dan S1-manajemen Informatika STIMIK Gunadarma tahun 1992 dan melanjutkan Magister di eidith cowan university Australia dan sejak tahun 2004 sampai sekarang sedang menyelesaikan program Doktoral di RVS Bielfield Jerman. Dan sekarang berdomisili di Jerman. Status pekerjaannya adalah Dosen Tetap universitas Gunadarma.
Read Full Posting 0 komentar

INDONESIA HACK SITUS MALAYASIA.


sumber video : tv one

"Walaupun Nggak bisa berperang di dunia nyata ya kita berperang aja di dunia maya"


Menyambut ulang tahun kemerdekaan Malaysia, sejumlah hacker asal Indonesia memberi hadiah kejutan. Ratusan situs asal negeri Jiran tersebut diubah tampilannya, alias di “deface”. Inilah pernyataan dari para hacker Indonesia tersebut
-
“Hari ini tepat tangal 31 Agustus 2009, negara yang sangat tidak creative, negara yang suka mencuri kebudayaan indonesia, negara yang warganya suka menjadi dalang pengeboman di Indonesia, negara yang telah banyak menyiksa saudara kita para TKI yang menumpang mencari nafkah di negara tersebut, negara yang telah melecehkan lagu kebangsaan kita, negara yang telah banyak menghina-hina Indonesia di internet, negara yang telah mencuri pulau Sipadan & Ligitan dari negara kita, negara yang telah banyak memasuki perairan kita tanpa izin, negara yang mendapatkan kemerdekaan nya dari Inggris, telah merayakan hari kemerdekaan negaranya.
-
Kami sebagai warga negara Indonesia yang baik akan ikut memeriahkan kemerdekaan negara tersebut dengan cara kami sendiri. Yah tepat cara kami sendiri. Cara kami memeriahkan hari ulang tahun negara tersebut adalah dengan melakukan mass deface terhadap site-site negara tersebut. Berikut list site-site negara tersebut yang telah berhasil kami ambil alih:
-
http://kurniakebal.com/indonesia.html
http://goiyoo.com/indonesia.html
http://nckt.com.my/indonesia.html
http://waittsb.com/indonesia.html
http://avowstech.com/indonesia.html
http://lmhwee.com/indonesia.html
http://goodcarelab.com/indonesia.html
http://interisland-sg.com/indonesia.html
http://ubiq1.com/indonesia.html
http://repfon.com/indonesia.html
http://academyadelphi.com/indonesia.html
http://tinmine-kl.com/indonesia.html
http://topsstudio.com/indonesia.html
http://winstravel.com.my/indonesia.html
http://rightgoals.com/indonesia.html
http://h20creative.com/indonesia.html
http://ahar-law.com/indonesia.html
http://jointtm.com/indonesia.html
http://venkat-transport.com.my/indonesia.html
http://msvfoods.com/indonesia.html
http://berjayabintangtimur.com.my/indonesia.html
http://newviking.com.my/indonesia.html
http://exaprisemm2h.com/indonesia.html
http://lucaschua.com/indonesia.html
http://anarkalihairdye.com/indonesia.html
http://wengsong.com.my/indonesia.html
http://ketravel.com.my/indonesia.html
http://relprosurgical.com/indonesia.html
http://txmservices.com/indonesia.html
http://stetsgroup.com/indonesia.html
http://justcerdik.com/indonesia.html
http://malaysiawelove.com/indonesia.html
http://murugantrading.com/indonesia.html
http://nbkinterior.com/indonesia.html
http://cherngfong.com/indonesia.html
http://yeenanthamleong.com/indonesia.html
http://pes-sg.com/indonesia.html
http://ixpdev.com/indonesia.html
http://pesonasenifoto.com/indonesia.html
http://bagsmalaysia.com/indonesia.html
http://jobsu1.com/indonesia.html
http://freecheapsite.com/indonesia.html
http://rnrengr.com/indonesia.html
http://HYH-ASEAN.org/indonesia.html
http://muzakraf.com.my/indonesia.html
http://PinnacleRestDemand.com/indonesia.html
http://dmarc.com.my/indonesia.html
http://I-PResources.com/indonesia.html
http://pms.com.my/indonesia.html
http://digilife.com.my/indonesia.html
http://fengshui.net.my/indonesia.html
http://pactechnologies.com.my/indonesia.html
http://rit.com.my/indonesia.html
http://propertiesu1.com/indonesia.html
http://msvfoods.com/indonesia.html
http://PinnacleRestDemand.com/indonesia.html
http://pumpkinproject.com/indonesia.html
http://nfirc.com/indonesia.html
http://rezamyt.com.my/indonesia.html
http://youth.org.my/indonesia.html
http://sjkckk2.edu.my/indonesia.html
http://soulart.com.my/indonesia.html
http://brilliantbag.com/indonesia.html
http://privilegenetwork.com/indonesia.html
http://remcorporation.com/indonesia.html
http://fxcmindonesia.com/indonesia.html
http://milaandbarton.com/indonesia.html
http://fxcmmalaysia.com/indonesia.html
http://fastrekglobal.com/indonesia.html
http://MORINOKAZE.COM.MY/indonesia.html
http://auto-charge.net/indonesia.html
http://nldlajpbranch.com/indonesia.html
http://sistersinislam.org.my/indonesia.html
http://plastechind.com/indonesia.html
http://healin.com.my/indonesia.html
http://citrineone.com/indonesia.html
http://indiavisa.com.my/indonesia.html
http://sgivacationclub.com/indonesia.html
http://wingspan.com.my/indonesia.html
http://kbc.com.my/indonesia.html
http://ippbm.gov.my/indonesia.html
http://coolcreative.com.my/indonesia.html
http://muzaventures.com/indonesia.html
http://winarich.com/indonesia.html
http://hydro-k.com/indonesia.html
http://laya.com.my/indonesia.html
http://lifecare2u.com/indonesia.html
http://al-faizeen.com.my/indonesia.html
http://klys.com.my/indonesia.html
http://muzaventures.com/indonesia.html
http://bionet-int.com/indonesia.html
http://egift.com.my/indonesia.html
http://fefi-bags.com/indonesia.html
http://nexxone.com/indonesia.html
http://jsloostudio.com/indonesia.html
http://topsstudio.com/indonesia.html
http://pdaunion.com.my/indonesia.html
http://focusarchitect.com/indonesia.html
http://dmn.com.my/indonesia.html
http://digilife.com.my/indonesia.html
http://youth.org.my/indonesia.html
http://sjkcfoonyew4.edu.my/indonesia.html
http://bagsmalaysia.com/indonesia.html
http://myfesclan.com/indonesia.html
http://huzzen.com/indonesia.html
http://equrus.com/indonesia.html
http://izymix.com/indonesia.html
http://sjkcfoonyew1.edu.my/indonesia.html
http://ypchua.com/indonesia.html
http://freecheapsite.com/indonesia.html
http://modtech-audio.com/indonesia.html
http://www.rondemo.com/
http://stu.org.my
http://globalmarine.com.my
http://www.mgpskuantan.edu.my
http://artside.info/
-
Semoga dihari ulang tahunnya ini, negara tersebut dapat menjadi lebih baik, lebih creative, tidak suka mencuri lagi dan tidak sombong lagi. Terima kasih kepada teman-teman di ServerIsDown, MainHack Brotherhood, Indonesian Coder, YogyaCarder Link dan semua teman-teman underground Indonesia yang telah banyak memberikan support kepada kami.”
-
Demikanlah pernyataan yang disampaikan oleh kelompok peretas (hacker) yang mengaku telah mengubah tampilan situs-situs asal Malaysia. Tercatat, 116 situs milik berbagai organisasi, mulai dari situs departemen pendidikan Malaysia sampai pariwisata dan situs televisi swasta sempat diubah tampilannya. Tampilan berubah dengan dengan gambar peta Negara Kesatuan Republik Indonesia berwarna merah putih.
-
Dalam tampilan tersebut tertulis pula petikan pidato mantan Presiden Soekarno tentang aksi ganyang Malaysia muncul di beberapa situs di atas seperti berikut :
-
“Hacked By INDONESIA
-
Ini dadaku, mana dadamu?
-
Kalau Malaysia mau konfrontasi ekonomi
Kita hadapi dengan konfrontasi ekonomi
-
Kalau Malaysia mau konfrontasi politik
Kita hadapi dengan konfrontasi politik
-
Kalau Malaysia mau konfrontasi militer
Kita hadapi dengan konfrontasi militer
-
Soekarno, 1963”
-
Saat ini sebagian admin situs-situs di atas sudah mengembalikan tampilan situsnya ke kondisi awal. Sementara ini, situs tempat berkumpulnya para peretas (hacker) tersebut (situs: jimat.net) sudah tidak dapat diakses lagi karena kehabisan bandwidth akibat banyaknya pengunjung. (Sumber: Vivanews)
-
-
TAMPILAN SITUS SAAT MASIH DI “DEFACE”
Situs 1-
Situs 2
-
TAMPILAN SAAT SITUS TELAH DI “DEFACE” DALAM PERBAIKAN
Situs 3-
Situs 4
(Sumber gambar tampilan situs: Artikelkomputerku)

Read Full Posting 0 komentar

Riwayat Kevin Mitnick sang Hacker

KEVIN MITNICK



Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.
Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.
Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer dan menjelma sebagai America's Most Wanted Hacker.


Kecanduan Komputer
Karena keluarganya tidak cukup berduit untuk memiliki komputer sendiri, Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di perpustakaan umum.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak di bidang sistem operasi Unix.

Ketika itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).

Setiap kali membobol komputer yang dilakukan Mitnick adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki "kecanduan pada komputer yang tidak bisa dihentikan". Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor' sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon.

Walhasil, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan.

Akhirnya ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side
Keahlian Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan.

Seandainya ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan.

Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"

Buron
Sebagai buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.

Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. Selama buron reputasinya semakin menjadi. Ia menjelma sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remotetelevisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seorang teroris yang berusaha mengendalikan nuklir dunia.

"Saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saat itu juga.

Selama menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat," Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan.

Saat ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya. Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri.

"Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," ungkap Mitnick. (yat)


Sumber: www.wordpress.com (dengan pengeditan seperlunya)
Read Full Posting 0 komentar

14 Tokoh HACKER Dunia yang di segani

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick

Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.


2. Linus Torvalds

Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.



3. Joh
n Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.


4. Mark Abene

Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).


5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.




6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen


Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.




8. Ian Murphy

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.



9. Vladimir Levin


Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995




10. Steve Wozniak

Membangun komputer Apple dan menggunakan “blue box” untuk kepentingan sendiri.







11.
Tsutomu Shimomura

Berhasil menangkap jejak Kevin Mitnick.






12. Denni
s Ritchie dan Ken Thomson

Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.





13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.


14. Johan Helsingius

Mengoperasikan anonymous remailer paling populer didunia.






Sumber : PC Linux Edisi Ekonomis 01/2009
Read Full Posting 0 komentar
 

My Friend's

free counters

© Black Newspaper Copyright by BLOG BEJAT XXIII | Template by Blogger Templates | Blog Trick at Blog-HowToTricks