Senin, 27 Juni 2011

DIATAS SAJADAH CINTA

Kali ini ebook gratis novel berbahasa Indonesia karya : Habiburahman El Shirazy,
yang berjudul "Diatas sajadah cinta"yang saya posting.
novel ini adalah salah satu karya dari penulis/pengarang terbaik Indonesia.
dan alur ceritanya juga bagus,dimana seorang perempuan meninggalkan semua kebiassan buruknya karena bertemu/pengaruh seorang pria yang baik/soleh,sehingga dia menemukan "cinta sejati"yang sangat agung dan murni.



SILAHKAN DOWNLOAD DISINI













MAHKOTA CINTA

Ebook novel indonesia,
yang berjudul :
"Mahkota cinta" ini
adalah karya penulis besar Indonesia:
Habiburrahman El Shirazy.
yang juga merupakan penulis dari 
novel : ayat-ayat cinta.



silahkan DOWNLOAD DISINI





NYANYIAN CINTA

Ebook "nyanyian cinta"
karya : Habiburrahman El Shirazy
satu lagi ebook novel Indonesia karya salah satu 
penulis/pengarang terbaik Indonesia :
Habiburrahman El Shirazy. 
yang bisa sobat download secara gratis disini


silahkan DOWNLOAD DISINI

PUDARNYA PESONA CLEOPATRA

Ebook : "Pudarnya pesona Cleopatra"
oleh : Habiburrahman El Shirazy
Dalam pergulatan jiwa yang sulit berhari-hari, akhirnya aku pasrah. Aku menuruti keinginan ibu. Aku tak mau mengecewakan ibu. Aku ingin menjadi mentari pagi dihatinya, meskipun untuk itu aku harus mengorbankan diriku. Dengan hati pahit kuserahkan semuanya bulat-bulat pada ibu. Meskipun sesungguhnya dalam hatiku timbul kecemasan-kecemasan yang datang begitu saja dan tidak tahu alasannya.
ebook novel gratis Indonesia ini bisa sobat download disini =>


silahkan DOWNLOAD DISINI



Sabtu, 25 Juni 2011

5 Hacker Tersadis di Dunia

1.Jonathan James


James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru berumur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika. Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri.

NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.

6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu. James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.


2.Adrian Lamo

Adrian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai tingkay keamanan tinggi.

Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’.

Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.

Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.

Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.


3.Kevin Mitnick
Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack.
Inilah kelakuan dia:
-Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gatis
-Mengelabui FBI
-Hacking kedalam DEC system (Digital Equipment Corporation)
-Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut
-Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan dia yang luar biasa.
seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli
juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP’ yang dibawa ama Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.

4.Kevin Poulsen

Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “The most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.

Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis.

Aksi Kevin berikutnya adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.

Setelah mengenal komputer, Kevin sempat melakukan hacking pada :

- DEC (Digital Equipment Corporation) system

- IBM Mini Komputer di ‘Computer Learning Center Los Angeles’

- Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens

- Mengelabui FBI

Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003.

Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.


5.Robert Tappan Moris

Dia berasal dari hannover Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia
juga seorang cocaine addict.
Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin.

Impossible Game Parampaa ! [ Buatan Anak Indonesia ]



Apa itu Parampaa ?

Parampaa adalah sebuah kuis yang bisa bikin frustasi, dan sangat membutuhkan logika untuk menyelesaikannya .
Game ini memiliki tiga mode untuk dimainkan :
1. Quiz Parampaa : Untuk yang baru nyoba, mendingan memilih ini saja
2. Quiz Parampaa 2 : Mode yang lebih sulit dari Quiz Parampaa 1
3. Quiz Parampaa Kita Semua : Ini adalah kumpulan soal yang dikirim oleh kawan-kawan parampaa

Game ini tidak perlu untuk didownload, anda hanya membutuhkan flash player saja .
Saya sendiri sudah mencoba, memang betul-betul susah, dan memerlukan logika tinggi. Hehe ..
Terkadang ada tempat-tempat rahasia yang bisa diklik untuk menyelesaikan satu level, so ? Be creative in thinking ...

Yang penasaran langsung saja cek link berikut ..

Nih saya punya beberapa gambarnya :






 


Saya juga punya beberapa clue, yang saya dapat dari kaskus.us :

* Level 1 : klik mulai
* Level 3 : klik lingkaran yang paling kecil
* Level 11 : terjemahkan kata "death" ke b.indonesia
* Level 15 : jangan sampai kucingnya melihat mouse kamu
* Level 16 : lakuin aja yg dia suruh
* Level 18 : Binatang apa itu?
* Level 23 : hitung dari kiri ke kanan sampe 23
* Level 27 : cecaknya dimana?
* Level 28 : masuk ke black hole
* Level 31 : klik kanan
* Level 36 : drag n drop n click levelnya...
* Level 38 : kill him = bunuh dia(laki-laki)
* Level 40 : liat keyboard terus pencet yang dia bilang
* Level 41 : klik tulisan yang paling terakhir
* Level 43 : bahasa jawa cabai
* Level 44 : jangan lihat pilihannya, lihat soalnya saja
* Level 45 : sudut kemiringannya berapa?
* Level 46 : bahasa inggris telur=egg, tekan E G G
* Level 47 : sama seperti level 38
* Level 48 : jawabannya 11 [ ga tau alasannya ]
* Level 49 : klik run terus sampai hilang
* Level 50 : baca soal
* Level 52 : 5-2=3
* Level 53 : itu bongkahan apa? pencet keyboard
* Level 54 : ada berapa "huruf"?
* Level 55 : tulis an ini
* Level 56 : geser bulannya
* Level 61 : nama panjangnya siapa? dia salah satu aktor terbaik yang mendapat piala oscar
* Level 68 : FIFA = F1,F4
* Level 69 : middle of the "heart"
* Level 70 : buka aturan main parampaa
* Level 76 : klik kanan buat munculin mousenya, terus cari sendiri....
* Level 85 : sekarang level berapa? emoticon smile gimana? sama-sama(b.inggris)
* Level 100 : buka twitter masova di http://twitter.com/masova

Yang penasaran, pingin cepet naek level, tapi ngga sabaran, nih saya juga punya beberapa password :

* level 11 : eleven
* level 21 : twenty1
* level 31 : thirty1
* level 41 : fourty1
* level 52 : fifty2
* level 67 : sunset
* level 71 : dorayaki
* level 80 : linger
* level 90 : gomugomu 



Karlmeyer ! Ada yang berani ?



Apa sih Karlmeyer ? 

Karlmayer adalah lagu/musik/melodi/simfoni yang bisa bikin orang mengalami gangguan jiwa. Katanya sih ada unsur ghaibnya ternyata nggak ada gan. Frekuensi suara yang tinggi nya bikin pusing memepengaruhi otak dan bisa membuat gila. Dampaknya ke psikologis si pendengarnya. Uniknya karlmayer tidak bisa dicari di google, dimana hasilnya tidak ada yang berkaitan dengan melodi ini. Ada yang bilang karlmayer digunakan untuk menyiksa tahanan untuk diinterogasi.

Hehe ... yang berani coba aja deh, tapi sebelum itu baca ini dulu ...  Efek dari Karlmeyer

Efeknya Karlmeyer apa sih ?


Efek berbeda di tiap orang, tergantung cara pandang dan psikologisnya, bisa saja menjadi:

1. Bisa pusing (paling sering) : karena suara dengingnya
2. Bisa sakit kuping (sering) : karena frekuensi dan volume tinggi
3. Bisa teringiang kebayang : emang dampak psikonya gini
4. Bisa paranoid sendiri : ini kalo uda agak sering dengernya

Umumnya  itu adalah efeknya
Untuk nyembuhinnya gampang
Coba aja denger lagu slow slow dulu
Terus lama kelamaan anda bakal kebiasa dan pulih kembali

Nah bagi teman-teman yang pingin langsung nyobain, klik link berikut ...

Males nge-buffer download lagunya disini :


Denger-denger sih , ntar pas kamu nyetel tuh lagu ada suara cewe cekikian, terus frekuensi di cekikian jadi tinggi banget, terus suaranya berubah jadi ketawa, jadi senandung kecil ( seperti twinkle liitle star dead space ). Kadang teriak-teriak paranoid gitu, terus ketawa- ketawa lagi . Penasaran . Coba sendiri deh testi lengkap ada disini "Karlmeyer"

Info ini saya ambil dari kaskus.co.id berikut linknya

Mau tau testimony dari orang-orang yang sudah mencobanya ? Klik link berikut

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer.

Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ?suhu?.

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ?wanna-be? hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.


Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.


Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh ? selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.


Perbedaan Hacker dan Cracker
HACKER
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

CRACKER
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking:
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker:
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).



Serangan Cyber Terbesar di Dunia Yang Pernah Terjadi

Seluruh dunia kini sangat tergantung dengan komputer. Segala sistem kini telah terkomputerisasi, mulai dari perbankan, perdagangan, perbelanjaan, telekomunikasi, maupun informasi. Ini membuat kita di seluruh dunia sangat rentan terhadap serangan cyber.

Oleh karenanya, perang cyber yang dipicu oleh tekanan dan penangkapan terhadap pendiri situs WikiLeaks cukup mengkhawatirkan. Pasalnya, para hacker pendukung WikiLeaks kemudian membidik perusahaan-perusahaan penyedia layanan keuangan seperti PayPal, Mastercard, dan Visa, sehingga transaksi keuangan dan perdagangan online melalui layanan-layanan tersebut bisa terganggu. Berikut ini, berbagai peristiwa cyber terbesar yang tercatat oleh sejarah, yang dicatat oleh situs Discovery.

1. Estonia (2007)
Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokalnya. Serangan ini terjadi bersamaan dengan perseteruan antara Estonia dan Rusia terkait dengan rencana pemindahan makam Tallinn oleh pemerintahan Estonia. Para analis media menyebut konflik ini sebagai perang cyber pertama. Namun, pihak Rusia sendiri membantah bahwa serangan-serangan terhadap Estonia dilancarkan oleh pemerintah Rusia.

2. Georgia (2008)
Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007. Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

3. Sentral Komando AS (2008)
Pada 2008 Departemen Pertahanan AS, mendapat serangan. Sumbernya: sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah. Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing.

Serangan militer lainnya yang dilakukan melalui media portabel adalah peristiwa penyalinan 250 ribu data memo diplomatik AS dan video serangan heli Apache pasukan AS terhadap sekelompok sipil oleh Prajurit Satu Bradley Manning ke dalam CD Lady Gaga dari salah satu markas militer AS di Irak.

4. Operasi Aurora (2009)
Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer. Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata 'Aurora' pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.

"Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini," kata Alperovitch.
Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.

5. Serangan Wor Stuxnet (2010)
Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks. Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkt listrik maupun di pabrik-pabrik. Tak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh negara besar, dalalam hal ini adalah negara barat.

"Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa," kata Paul Royal, pakar TI dari Georgia Institute of Technology. Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini.


Tips Memproteksi Diri dari Ancaman Cyber

Pepatah mengatakan, sedia payung sebelum hujan. Dengan kata lain, lebih baik menyediakan dan mempersiapkan payung daripada basah kuyup kalau tiba-tiba hujan turun. Sama halnya dengan menggunakan komputer dan internet.

Di era informasi seperti sekarang ini, ancaman cyber (dunia maya) adalah hal yang tidak bisa dihindari. Begitu komputer tersambung ke jaringan internet, maka virus, worm, trojan, phishing, ataupun hacking adalah ancaman yang akan terus memburu para pengguna komputer. Untuk itulah kita harus selalu waspada ketika berselancar di ranah internet.

Langkah antisipasi yang dapat dilakukan untuk meminimalisir komputer dari ancaman cyber adalah dengan mengenali jenis-jenis ancaman yang bakal Anda hadapi di dunia maya. Tujuannya adalah agar Anda memahami bagaimana jenis-jenis ancaman tersebut melakukan serangan.

Setelah mengenali jenis-jenis ancaman, beberapa tips di bawah ini dapat Anda terapkan agar ber-internet menjadi aman dan nyaman.

Mengantisipasi Serangan Phishing

1. Jangan pernah meng-klik link yang tampak mencurigakan, yang muncul di inbox e-mail Anda, instant messenger ataupun Facebook. Kemungkinan besar link ini akan mengarahkan Anda ke situs phishing.

2. Jika ingin login ke situs perbankan Anda, daripada mengklik sebuah link, lebih baik ketikkan saja alamat situs bank Anda langsung ke web browser. Perlu diketahui bahwa phisher (pelaku phishing) cukup sering menyertakan link pada halaman Web atau e-mail, yang nantinya akan mengarahkan Anda ke situs lain untuk mengambil keuntungan.

3. Periksalah address bar pada browser Anda untuk memastikan alamat situs yang Anda kunjungi sudah benar. Halaman web yang Anda buka bisa saja tampil layaknya situs bank resmi, namun sejatinya palsu. Ingatlah, bank tidak akan pernah me-redirect url situs internet banking ke domain lain.

4. Url situs internet banking yang resmi selalu menggunakan “https” (ditandai dengan adanya icon bergambar gembok di pojok kanan bawah browser). Untuk lebih meyakinkan apakah situs yang diakses adalah situs resmi, perhatikan apakah di situs tersebut terdapat icon “Certificated”, yang dikeluarkan oleh perusahaan menyediakan sertifikasi SSL (Secure Socket Layer) internasional. Contohnya: Verisign, Cybertrust, dan sebagainya.

5. Jangan pernah memberikan informasi pribadi ke siapapun. Bank tidak akan pernah menanyakan password atau PIN perbankan Anda.

Mengantisipasi Serangan Malware

Malware adalah sebuah program berisi kode berbahaya, termasuk di antaranya virus, worm, dan Trojan. Malware menyebarkan diri dengan menggunakan tools komunikasi populer, misalkan lewat email, pesan instan, situs, dan material download. Malware juga akan berusaha mengeksploitasi kelemahan pada sistem. Untuk mengantisipasi serangan malware, ikuti tips berikut ini:

1. Pastikan Anda memback-up data yang ada di komputer secara rutin. Malware tidak hanya dapat mencuri informasi perbankan atau informasi pribadi lainnya, tetapi juga dapat menghapus seluruh isi komputer bahkan membuat komputer menjadi tidak berfungsi alias rusak.

2. Jangan pernah membuka file attachment ataupun link yang berasal dari sumber yang tidak dikenal, termasuk attachment di email dan instant message.

3. Jika tiba-tiba salah satu teman yang ada dalam daftar instant messanger mengirimkan pesan aneh, file, ataupun link yang mencurigakan, jangan di-reply ataupun membuka link tersebut. Segera tutup saja window chat tersebut.

4. Sebelum membuka file, scan terlebih dahulu file tersebut dengan antivirus. Jangan lupa untuk selalu meng-update sistem keamanan dan web browser Anda dengan patch terbaru.

5. Hapus semua pesan e-mail yang tidak dikenal, jangan pernah membukanya.




Ancaman Internet yang Siap Menerjang di 2011

Modus penjahat cyber adalah selalu mencari cara baru ketika cara mereka yang sebelumnya sudah terpatahkan. Hal inilah yang bakal mengancam pengguna internet di 2011. Selain tipuan-tipuan konvensional, waspadai pula 'kreativitas' baru para pelaku.

- Antivirus Tidaklah Cukup

Dengan meningkatnya ancaman polimorfik dan ledakan varian malware unik di 2009, industri dengan cepat menyadari bahwa pendekatan tradisional untuk antivirus, baik dengan file signature dan kemampuan heuristic/behavioral, tidak cukup untuk melindungi dari ancaman terkini. Kita telah mencapai titik batas di mana program berbahaya terbaru sebenarnya dibuat dengan kecepatan yang lebih tinggi dibandingkan dengan program baik.

Dengan demikian, kita juga telah mencapai titik di mana tidak lagi masuk akal untuk tetap fokus hanya pada menganalisa malware. Adapun pendekatan terhadap keamanan yang mencari cara untuk menyertakan seluruh software file seperti keamanan berbasis reputasi, akan menjadi kunci di 2010 mendatang.

- Social Engineering sebagai Vektor Utama Serangan

Semakin banyak penyerang melakukan serangan langsung pada pengguna dan mencoba mengecoh mereka untuk mendownload malware atau membocorkan informasi sensitif, dengan kesan bahwa pengguna tidak melakukan sesuatu yang bersalah. Setidaknya, salah satu pemicu popularitas social engineering adalah kenyataan bahwa apapun sistem operasi dan browser internet yang ada di komputer pengguna, bukanlah hal yang penting, karena penggunanyalah yang jadi target, bukan semata-mata celah yang ada di mesin mereka.

Social engineering sudah menjadi salah satu vektor serangan utama yang digunakan saat ini, dan Symantec memperkirakan bahwa jumlah percobaan serangan menggunakan teknik social engineering dipastikan akan meningkat di 2011.

- Produsen Software Pengamanan Palsu Melonjak

Di 2011, siap-siaplah melihat pelaku pembuat software keamanan palsu meningkatkan usahanya ke level yang lebih lanjut, bahkan dengan membajak komputer korban, mengubahnya menjadi tak berguna dan menahannya untuk tebusan. Meski demikian, langkah berikutnya yang tidak terlalu drastis, adalah software yang tidak merusak secara eksplisit, tetapi meragukan.

Sebagai contoh, Symantec telah menganalisa beberapa vendor antivirus palsu yang menjual kopi dari software antivirus pihak ketiga dengan merek lain sebagai penawaran mereka. Dalam kasus ini, pengguna secara teknis memang mendapatkan software antivirus yang mereka bayarkan, tetapi kenyataannya adalah software yang sama bisa mereka download secara cuma-cuma dari tempat lain.

- Aplikasi Pihak Ketiga Jejaring Sosial Target dari Penipuan

Popularitas jejaring sosial yang diperkirakan akan tumbuh lebih tinggi lagi di tahun berikutnya membuat jumlah penipuan juga akan terus mengimbangi jumlah pertumbuhan pengguna situs tersebut. Di waktu yang sama, pemilik situs-situs itu juga akan membuat pendekatan proaktif untuk mengatasi ancaman-ancaman.

Saat hal ini berlangsung, dan ketika situs-situs tersebut semakin siap menyediakan akses terhadap API mereka pada pengembang pihak ketiga, penyerang kemungkinan akan menyasar celah yang ada di aplikasi buatan pihak ketiga untuk menembus ke akun pengguna jejaring sosial, sama seperti yang sudah kita lihat ketika penyerang menyambangi plug-in browser saat browser web tersebut menjadi semakin aman.

- Windows 7 Jadi Fokus Para Penyerang

Microsoft telah meluncurkan tambalan keamanan pertama untuk sistem operasi Windows 7. Selama manusia yang melakukan pembuatan kode program komputer, celah akan tetap ada, tak peduli bagaimana ketatnya testing sebelum diluncurkan, dan semakin kompleks kode tersebut, semakin besar pula peluang hadirnya celah keamanan yang belum ditemukan. Sistem operasi Microsoft ini juga bukanlah pengecualian, dan berhubung Windows 7 sudah mulai beredar dan diperkirakan akan menarik perhatian di 2010, tak diragukan lagi, penyerang pasti akan mencari cara untuk mengeksploitasi pengguna Windows 7 itu.

- Botnet yang Terus-menerus Berubah dengan Cepat (Fast Flux) Meningkat

Fast flux merupakan teknik yang digunakan oleh sejumlah botnet seperti Storm botnet, untuk menyembunyikan situs web phising dan berbahaya di balik jaringan yang sudah terinfeksi yang bertindak layaknya sebuah proxy. Menggunakan kombinasi dari peer to peer networking, distributed command and control, load balancing berbasis web dan proxy redirection, membuat pelacakan lokasi asal botnet sulit dilakukan.

Ketika penangkalan yang dilakukan industri terus mereduksi efektivitas dari botnet tradisional, diperkirakan teknik baru ini akan semakin banyak digunakan untuk melakukan serangan.

- Layanan Penyingkat URL Menjadi Sahabat Terbaik Penipu

Karena pengguna sering tidak mengetahui ke mana mereka akan diantarkan oleh URL yang dipendekkan, penipu dapat menyembunyikan link yang membuat para pengguna yang memiliki tingkat kecurigaan rata-rata akan berpikir dua kali sebelum mengkliknya. Symantec sudah melihat sebuah tren ke arah penggunaan taktik ini untuk mendistribusikan aplikasi yang menipu dan akan banyak lagi yang hadir. Selain itu, dalam rangka untuk menghindari filter antispam, spammer diperkirakan akan memanfaatkan layanan pemendek URL untuk melakukan kejahatan mereka.

- Mac dan Mobile Malware

Jumlah serangan yang didesain untuk mengeksploitasi sistem operasi atau platform tertentu berhubungan langsung dengan pangsa pasar platform tersebut, karena pembuat malware mencari uang dan selalu menginginkan hasil yang terbaik dari yang sudah mereka upayakan. Di 2009, kita sudah melihat Mac dan smartphone menjadi target pembuat malware, seperti misalnya botnet Sexy Space yang ditujukan pada perangkat mobile berbasis sistem operasi Symbian dan trojan OSX.Iservice yang menyasar pengguna Mac.

Dengan meningkatnya popularitas Mac dan smartphone di 2011, lebih banyak penyerang akan menghabiskan waktu mereka untuk membuat malware yang mampu mengeksploitasi perangkat ini.

- Spammer Melanggar Peraturan

Dengan kondisi ekonomi yang semakin sulit, dan lebih banyak orang yang memanfaatkan longgarnya aturan-aturan pada CAN SPAM Act, kita akan melihat semakin banyak organisasi menjual daftar alamat email dan lebih banyak pemasar yang kurang bertanggungjawab melakukan spamming terhadap daftar tersebut.

- Spammer Beradaptasi, Volume Spam Terus Berfluktuasi

Sejak 2007, spam telah meningkat rata-rata sebesar 15 persen. Meskipun pertumbuhan signifikan email spam ini bisa jadi tidak akan berlangsung terus menerus dalam jangka panjang, tetapi terlihat jelas bahwa spammer belum mau menyerah selama terdapat motif ekonomi. Volume spam akan terus berfluktuasi di 2011 mendatang dan spammer terus beradaptasi terhadap software keamanan canggih, intervensi dari ISP yang bertanggungjawab, dan agen-agen pemerintahan di seluruh dunia.

- Malware yang Terspesialisasi

Malware yang sangat terspesialisasi ditemukan pada tahun 2009 dan memiliki tujuan untuk mengeksploitasi ATM tertentu. Itu menandakan tingginya tingkat pengetahuan tentang seluk beluk dan cara bekerja serta bagaimana itu bisa dieksploitasi. Tren ini diperkirakan akan terus tumbuh di 2010, termasuk kemungkinan adanya malware yang menyasar sistem voting elektronik, yang digunakan di kancah politik dan voting lewat jalur telepon umum, seperti yang banyak digunakan pada berbagai kompetisi reality show di televisi.

- Teknologi CAPTCHA akan Meningkat

Ini akan membuat lebih banyak bisnis di kawasan ekonomi berkembang yang menawarkan pada orang untuk mengumpulkan akun di situs-situs legal, khususnya yang mendukung user-generated content, untuk tujuan spamming. Symantec memperkirakan bahwa individu-individu tersebut akan dibayar kurang dari 10 persen dari pendapatan spammer, dengan para pencari akun mengenakan biaya antara 30 sampai 40 dolar per 1.000 akun.

- Spam Instant Messaging

Berhubung para penjahat dunia maya mencari cara untuk menghindari teknologi CAPTCHA, serangan lewat instant messenger (IM) akan naik popularitasnya. Ancaman lewat IM akan terdiri dari pesan spam yang tak diinginkan yang mengandung link berbahaya, khususnya serangan ditujukan pada akun IM yang aktif. Di akhir 2011, Symantec memprediksikan bahwa satu dari 300 pesan IM akan mengandung URL.

Selain itu, di 2011, Symantec memperkirakan bahwa secara keseluruhan, satu dari 12 hyperlink akan mengarahkan ke domain yang diketahui digunakan untuk menampung malware. Dengan demikian, satu dari 12 hyperlink yang muncul di pesan IM akan mengandung domain yang dianggap mencurigakan atau berbahaya. Di 2009, levelnya hanya 1 dari 78 hyperlink.

- Spam Non English akan Meningkat

Dengan penetrasi koneksi broadband terus tumbuh di seluruh dunia, khususnya di negara ekonomi berkembang, spam di negara-negara yang menggunakan bahasa selain Inggris akan meningkat. Pada beberapa bagian di Eropa, Symantec memperkirakan tingkat lokalisasi spam akan melampaui 50 persen dari seluruh spam.



<<< baca teruus biar tambah pinterr>>>