• This is Slide 1 Title

    This is slide 1 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 2 Title

    This is slide 2 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 3 Title

    This is slide 3 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

13 Februari 2013

Dragon Nest Offline Trial Version

Baiklah, ini pertama kali saya nge-post masalah game....

Di dalam game ini kita tidak menggunakan mode Online, tetapi kita menggunakan mode Offline (tidak bersambung ke internet) .... Dan game ini belum semuanya menggunakan bahasa Inggris (inggris Langguage). Langsung Saja :

Download : Download Di sini

Setelah selesai Mendownload game tersebut, kalian hanya meng-extract file game tersebut tidak menginstall ... Setelah extract selesai, anda bisa memainkannya langsung



*Extra
ScreenShot :


Video :

Selamat Mencoba .... ^_^ ...
NB : Cheatnya belum ada. Kalau sudah ada, akan saya share lagi, Thank's

Team-Akatsuki10




11 Februari 2013

Cara Menyambungkan Blog dengan Social Media

Bagi kalian yang mempunyai facebook dan twitter pasti akan segera share posting kamu di sana. Tapi cara ini mungkin akan sangat merepotkan bagi sebagian orang. Pertama orang harus login ke facebook atau twitter itu sendiri. Lalu copy paste url blog. Belum lagi jika kita ingin menggunakan fasilitas url shortener supaya tweet tidak terlalu banyak karakter. Nah dengan cara ini kamu tidak perlu mengalami itu semua. Lalu bagaimana caranya. Langsung saja kita ke TKP :


1. Ke twitterfeed.com

2. Klik register now. Lalu isi form yang ada


Klik gambar untuk memperbesar
3. Isi form dengan Nama Feed dan Blog/Feed Url
Klik gambar untuk memperbesar
4. Lanjut ke step 2
5. Pilih social media yang ingin kamu hubungkan dengan blog kamu

6. Jika sudah dihubungkan klik all done

Nah sekarang kamu tidak perlu repot lagi untuk masuk ke facebook atau twitter untuk mengupdate post baru. Semoga bermanfaat. Jangan lupa tinggalkan komentar kamu

source :arifrubik

Istilah-Istilah dalam Dunia Hacking

Kali ini saya akan memberi tahu "Istilah-Istilah dalam Dunia Hacking" agar kalian tidak pusing mencari artinya :D

Langsung Saja .... Istilah-Istilah dalam Dunia Hacking




1. Backdoor
Pintu belakang untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

2. Back connect

Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.

3. Bind

Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.

4. Bug

Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

5. Crack

Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.

6. Cookie

Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.

7. Cookie stealer

Teknik yang digunakan untuk mengambil atau mencuri cookie

8. DoS (Denial-of-service attacks)

Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

9. DDOS (Distributed Denial of Service)

Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface

Merubah tampilan halaman suatu website secara illegal

11. Debug

Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

12. Dork

Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.

13. Exploit

Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.

14. Fake Login

Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.

15. Fake Process

Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16. Malicious Code/Script

Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17. Flood

Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
+ Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
+ TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

18. Hashing

Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record) ...

19. Hacker

Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.

20. Javascript injection

Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

21. Keylogger

Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion)

Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).

23. Patch

Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.

24. Phising

Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

25. Port

menurut bahasa artinya penghubung. Port ada 2 macam :
+ Port fisik :
Penghubung antara CPU dengan hardware external.
+ Port service :
Penghubung antar service/layanan pada sistem.

26. Port Scanning

Memindai/mencari port-port yang terbuka pada suatu server.

27. RFI (Remote File Inclusion)

Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

28. Root

Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

29. Shell

Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.

30. Shell intepreter

Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.

31. SQL Injection

Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.

32. Trojan (Horse)

Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

33. Virus

Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

34. Vurnerable

Sistem yang memiliki bug sehingga rentan terhadap serangan.

35. Worm (Cacing)

Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

36. XSS (Cross Site Scripting)

Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.

37. FUD (Full Undetectable)

Tidak dapat dideteksi oleh AV manapun.


Semoga Berguna buat kalian ... Thank's

Sumber : http://isnahidaken.blogspot.com/2011/03/istilah-istilah-dalam-dunia-hacking.html

3 Februari 2013

Cara Menggunakan Tools DDoS From Bogor Hacker Community

Sekarang saya akan memberitahukan cara menggunakan Tools DDoS ( Distributed Denial of Service ) Dari BHC ( Bogor Hacker Community ) ... Langsung Saja

Tools :
Download Disini : http://www.mediafire.com/?2eng3xq8dzgscx1


Cara Pakai

1. Masukkan alamat website yang akan di jadikan target, dan tekan Enter

2. Maka akan muncul statistik website tersebut beserta IP website tersebut. Copykan IP tsb ke "Masukkan IP Target", tekan enter dan pada "Packet Size" masukkan misalnya : 10000000. Tekan Enter




3. Setelah itu attacking server di mulai

Semoga Bermanfaat .... Jangan di salah pergunakan ya :D

2 Februari 2013

5 Hal Yang Harus Di Ketahui Oleh Hacker Pemula / Newbie Hacker

Ini Adalah Thread Pertama di Blog saya ini, semoga bermanfaat bagi pembaca sekalian... Langsung Saja

  1. Di sini saya ingin membuat ini jelas bahwa tidak ada alat dan perangkat lunak yang ada dapat hack Gmail, Facebook, Yahoo, twitter atau situs web aother atau account email dalam beberapa klik saja. Jenis posting di internet hanya untuk menarik kunjungan dan penyebaran spam. Kebanyakan dari jenis hacking tools yang diikat dengan trojan yang menyebabkan sistem Anda beresiko. Contoh terakhir ini Anonymous alat Loic yang digunakan untuk hack anggota untuk menggunakan sistem mereka dalam kegiatan kriminal.
  2. Jangan gunakan keylogger premium yang tersedia gratis di website filehosting. Hacker selalu menjadi tuan rumah jenis alat dengan Trojan.
  3. Jangan pernah membayar untuk hacking pada situs-situs yang meminta uang sebagai imbalan dari hacking. Jika Anda ingin membayar untuk setiap buku hacking, alat atau perangkat lainnya, lakukanlah pada situs-situs terpercaya.
  4. Bergabung dengan forum hacker yang baik dan belajar hal baru dari para ahli. Jangan pernah mengikuti seseorang hanya untuk klaimnya. Selalu ikuti orang yang memiliki pengetahuan nyata. Menambahkan kata hacker tidak akan membuat hacker siapa pun. Ada banyak Javascript pranks dan situs online yang tersedia yang digunakan untuk membuat screenshot palsu dan hanya mengotori halaman. Ini digunakan oleh noobs banyak untuk membuat beberapa screenshot hacker palsu untuk berbagi di Facebook. Dan pemula mengikuti mereka berpikir sebagai hacker.
  5. Pelajarilah Bahasa pemrograman dan jaringan. Sebagian besar serangan hacking seperti SQL injection, PHP injection, XSS, Phising dan kebutuhan lainnya.banyak pengetahuan tentang pemrograman.

Hacker adalah orang yang memiliki pengetahuan mendalam dari tentang komputer dan dapat membuat sukses dirinya sendiri. Dalam sistem server dan sistem keamanan.
Anda mungkin mendengar nama kelompok hacking banyak yang men-deface website yang tidak bersalah hanya untuk ketenaran. Saya pikir mereka tidak lain hanya noob. Hacking website sekolah atau website toko tidak akan membuat Anda menjadi hacker terhebat di Muka Bumi ini.


Sekian Dulu Post Dari Saya :D