This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Oktober 07, 2009

Download Deh Sepuasnya!!

Modul TI atau TKJ : Buat teman-teman yang pengen punya modul silahkan download modul-modul TKJ berikut :a href="http://www.ziddu.com/download/14393050/melakukan_perbaikan_periferal.pdf.html" target="new">1. Melakukan_perbaikan_periferala href="http://www.ziddu.com/download/14393053/melakukan_perawatan_periferal.pdf.html" target="new">2. Melakukan perawatan periferal3. Melakukan Perawatan PCa href="http://www.ziddu.com/download/14393049/menginstalasi_pc.pdf.html" target="new">4. Merakit PCa href="http://www.ziddu.com/download/14393052/gnosis_permasalahan_pengoperasian_pc_dan_periferal.pdf.html"...

Oktober 01, 2009

PROFIL :

Rawal Dias Biasa dipanggil Wawan/LutherSingle Berpikir PositifBerprinsip : Belajar Dari KesuksesanBeralamat makassar Jln Urip SumoharjoBerasal dari SoppengKuliah di Universitas Indonesia Timuretc... Riwayat PenulisRawal adalah seorang anak yang lahir dari tanah luwu pada tahun 1991. Namun karena suatu hal, Akhirnya migrasi ke salah satu pedalaman kota Soppeng (kota kalong) dan melanjutkan pendidikan di sana. Rawal Yang pertama kali mengenal namanya...

September 03, 2009

Cara Hacker Beroperasi dalam Dunia Internet

A.Metodologi Terstruktur yang Berulang Dipergunakan Mendengar kata “hacker”, biasanya jaman dahulu langsung tergambar di dalam benak seseorang dengan kata mata tebal dan bersifat “kuper” (kurang pergaulan) yang berjam-jam berada di depan komputer untuk berusaha masuk ke dalam sistem pertahanan jaringan yang berada dalam wilayah institusi lain. ...

Monitoring Serangan Hacker Ke Jaringan Dengan Snort

Postingan ini sebenarnya membahas cara menhindari serangan hacker, alangkah tidak efisiennya jika kita hanya membahas cara-cara hacking saja tanpa membahasa penangkalnya. Snort merupakan salah satu software favorit yang digunakan untuk memproteksi network dari serangan hacker. Proteksi tambahan ini cukup memadai untuk menghindari serangan hacker pada umumnya.'SNORT' merupakan salah satu software untuk mendeteksi intrusi pada system, mampu menganalisa 'real-time traffic' dan logging ip, mampu menganalisa port dan mendeteksi segala macam 'serangan'...

Bikin Virus dengan perintah CMD

Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus. Tapi hal berikut cuma sekedar pembelajaran saja ok!Yang perlu dipersiapkan:1. Software Quick Batch File Compiler (quickbfc.exe)2. License key atau crack dari quickbfc3. Pengetahuan akan perintah cmd4. Software Icon Changerquickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.Salah satu keistimewaan quickbfc ini adalah kemampuannya...

Attacking Suatu Situs atau Web

1. IP SpoofingIP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau...

Juni 10, 2009

Memindahkan Mesin Pencari Internet Ke Desktop

Kok baru sekarang terpikir, ya? Untuk memindahkan mesin pencari Internet ke pangkuan sang dekstop. Sebetulnya ada pertanyaan yang sudah diajukan dari jauh-jauh hari dulu, “Kenapa bisa pencarian data di Internet dengan database yang gila-gilaan besarnya itu bisa jauh lebih cepat daripada pencarian di komputer pribadi dengan besar yang sepersekian-nya saja?Pencarian sebuah judul dokumen di Internet bisa menghasilkan sekian juta hits dalam sepersekian detik, sementara proses yang sama pada PC tercinta belum tentu bisa selesai dalam lima belas menit...

Men-download Lagu Apapun Secara Legal

Seiring dengan mewabahnya iPod dan toko musik iTunes Music Store yang keduanya adalah produk Apple, era distribusi musik secara ilegal lewat Internet kian mendekati ambang keruntuhannya. Setidaknya itulah yang terlihat di permukaan.Dengan 99 sen dolar, kita bisa men-download satu lagu secara legal lewat iTunes Music Store. Dengan harga murah (untuk ukuran mereka), serta pilihan yang sangat beragam dan kemudahan dalam pembelian, banyak ‘pembajak’ yang beralih menjadi pembeli setia. Inilah yang membawa toko musik digital itu menjadi satu yang terbesar...

Mengirim E-mail ke Masa Depan

“Selamat pagi, diriku. Pada saat kamu membaca kalimat ini, sudah satu tahun berlalu sejak pertama kali e-mail ini ditulis. Hanya sekadar mengingatkan bahwa dua hari lagi adalah ulang tahun kekasih kita tercinta. Jangan lupa, ya.”Begitu mungkin bunyi e-mail yang (saat ini ternyata sudah bisa) dikirimkan ke diri kita sendiri di masa depan. Mengagumkan bukan?Tak perlu tercengang, tidak ada campur tangan kekuatan magis atau teknologi super canggih macam mesin waktu di sini. Yang ada hanyalah semacam sistem reminder yang sedikit dimodifikasi.Layanan...

CARA HACKER MENYUSUP KE WARNET BERBASIS HOTSPOT TANPA DI KETAHUI ADMIN

Saat teknologi sudah sangat berkembang dengan cepat. Di Indonesiapun demikian, namun hal terkendala adalah mahalnya biaya akses jaringan. Saat ini untuk membangun suatu jaringan perlu pemikiran yang matang karena biayanya yang relative mahal. Munkin karena hal tersebut banyak bermunculan hacker-hacker yang tidak bertanggung jawab. Contohnya adanya pembobolan atau penyusupan suatu jaringan. Perbuatan hacker tersebut sebenarnya juga patut kita salahkan, munkin karena keterbatasan biaya ataupun sebagainya. Bagaimana cara hacker tersebut menyusup...

CARA HACKER MENGINTAI ISI FLASHDISK ORANG LAIN

sebelumnya,saya ingin menekankan bahwa artikel ini utk pembelajaran semata!Hal-hal yang tidak bertanggung jawab yang disebabkan para pembaca bukan merupakan tanggung jawab saya ya!Walaupun artikel ini lebih menjurus kepada perbuatan hacking yang tidak baik,tapi saya cuma ingin agar para pembaca mengetahui bahwa hacking bukanlah hal yang sulit.Yang sulit adalah menjadi real-hacker(hacker yang melakukan hacking dengan tool yang dibuatnya sendiri,dan merupakan orang yang hebat! Yang akan saya terangkan disini adalah hacking dengan menggunakan tools...

CARA HACKER MENGAMBIL DATA DARI FLASHDISK ORANG LAIN

Artikel ini sebenarnya tidak ada niat untuk mengajarkan hal-hal yang tidak benar bagi seseorang, melainkan hanya untuk tujuan pengetahuan saja tentang duni hacker. Jadi jika ada korban yang merasa di rugikan, itu bukan tanggung jawab saya. FashDISK merupakan media penyimpanan portable yang kini makin banyak digunakan oleh para pengguna komputer di Indonesia. Selain harganya yang makin murah, kapasitasnya pun kian besar dengan ukuran fisik yang kian mini dari generasi ke generasi Nah, biasanya nich, orang seringkali akan menyimpan data-data...

Maret 30, 2009

Mencari Tools Untuk Hacking

Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:• http://www.hackingexposed.com• http://www.atstake.com• http://www.foundstone.com• http://www.hoobie.net• http://xforce.iis.netHacking ExposedHacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya membaca-baca berbagai...

Daftar Hacker Di Dunia

1. Joe DeschNih orang mengepalai program yang super rahasia di National Cash Register Co. Dayton. Yang nantinya program tersebut dapat digunakan oleh USA untuk memecahkan kode rahasianya NAZI. Nama Program tersebut Bombe.2. Shambhu UpadhyayaNehi, nehi... hehehe. Ternyata orang India bukan cuma jago nyanyi doangan... ada satu lagi nih.. Shambhu namanya, dia adalah kepala penelitian dari Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo. Konon dia mantan hacker trus direkrut...

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet. Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan...

Maret 25, 2009

Membuat Windows XP bekerja Lebih Gesit

Rasanya tidak seorangpun pengguna komputer yang tidak mengenal atau setidaknya pernah mendengar salah satu sistem operasi buatan Microsoft, yaitu Windows XP. Sistem operasi ini adalah generasi penerus dari sistem operasi Windows 2000 dan tersedia dalam dua versi yaitu Home Edition dan Professional.Dengan pengembangan interface yang kian menarik, disertai dengan fungsi dan fitur yang relatif jauh lebih baik dibanding generasi Windows sebelumnya, rasanya tidak berlebihan jia ada yang mengatakan bahwa Microsoft Windows XP series adalah sistem operasi...

Maret 21, 2009

Mengamankan Flash Disk Dari Virus

Sering kali saya merasa kesel dengan virus-virus yg sukanya mengganggu kinerja system komputer saya apalagi pada saat ada flashdisk yang dilokkan ke USB komputer,pasti terjadi perubahan drastis di computer tersebut ntah kinerjanya lambat,kadang bikin hang,rasanya semua itu membuat panas di ubun-ubun terutama virus yang bernama autorun itu. Kadang saya berpikir bodoh, seandainya virus itu berwujud bisa kita liat dengan mata…., munkin saya sudah hajar dan bejek-bejek abis-abisan itu virus,dasar virus jahat, awaass yah………….?he….3XMaaf temen saya sedikit...