adsense camp

Latest Posts

Wednesday, December 23, 2009

how to hackers attack the site and type of attack

Intrusion Detection Systems
An IDS's primary role is to ward off attacks by either terminating or resetting the sessions. Its secondary role is to record (log) events and incidents occurring in the network. There are two types of IDSs: host-based and network-based. A host-based IDS is specific to a host; and a network-based IDS is for the entire network.

IDSs ward off attacks or recognize attacks or intrusions through a database that has a list of attacks and intrusions to date. These are called attack signatures. An attack signature is defined as features of network traffic, either in the heading of a packet or in pattern of a group of packets, which distinguish it from legitimate traffic. For example, source and destination packets with similar IP addresses can be set as an attack signature. An IDS can detect all attacks that have the same source and destination IP addresses, based on attack signatures; ward off the traffic (not allow it to pass); and record the event with the requisite date stamps and other relevant information for future analysis. IDSs are configured with a set of attack signatures. If the pattern of the attack and that of the attack signature matches, then the IDS triggers an action that resets (terminates) the attacker's session.


Denial of Services (DoS)

A denial-of-service attack (DoS attack) or distributed denial-of-service attack (DDoS attack) is an attempt to make a computer resource unavailable to its intended users. Although the means to carry out, motives for, and targets of a DoS attack may vary, it generally consists of the concerted efforts of a person or people to prevent an Internet site or service from functioning efficiently or at all, temporarily or indefinitely. Perpetrators of DoS attacks typically target sites or services hosted on high-profile web servers such as banks, credit card payment gateways, and even root nameservers.

One common method of attack involves saturating the target (victim) machine with external communications requests, such that it cannot respond to legitimate traffic, or responds so slowly as to be rendered effectively unavailable. In general terms, DoS attacks are implemented by either forcing the targeted computer(s) to reset, or consuming its resources so that it can no longer provide its intended service or obstructing the communication media between the intended users and the victim so that they can no longer communicate adequately.

Methods of attack
1 ICMP flood
2 Teardrop Attacks
3 Peer-to-peer attacks
4 Permanent denial-of-service attacks
5 Application level floods
6 Nuke
7 Distributed attack
8 Reflected attack
9 Degradation-of-service attacks
10 Unintentional denial of service
11 Denial-of-Service Level II
12 Blind denial of service


Joyrider
who is wearing just trying how to hacking.

Vandal
Type of attack damage specialist!? nothing else to explain..!!!

Scorekeeper
just wanted to show off, now attackers who use this methods often called WannaBe or Script kiddies.

Spy
to obtain data or confidential or secret information of the target machine, attack on the machines with the database application inside.
___________________________________________________________________
1. IP Spoofing
IP spoofing can also be a method of attack used by network intruders to defeat network security measures, such as authentication based on IP addresses. This method of attack on a remote system can be extremely difficult, as it involves modifying thousands of packets at a time. This type of attack is most effective where trust relationships exist between machines.

2. FTP Attack
is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine as a middle man for the request. This technique can be used to port scan hosts discreetly, and to access specific ports that the attacker cannot access through a direct connection. nmap is a port scanner that can utilize an FTP bounce attack to scan other servers. Nowadays, nearly all FTP server programs are configured by default to refuse PORT commands that would connect to any host but the originating host, thwarting FTP bounce attacks.

3. Unix Finger Exploits
The information generated from this finger to minimize efforts to penetrate a cracker system. Personal information about the user finger raised by this daemon is enough for atacker to conduct a social engineering using social skillnya to utilizing user to 'tell' passwords and access codes to the system

4. Flooding & Broadcasting

5. Fragmented Packet Attacks

6. E-mail Exploits

7. DNS and BIND Vulnerabilities

8. Password Attacks

9. Proxy Server Attacks

10. Remote Command Processing Attacks

11. Remote File System Attack

12. Selective Program Insertions

13. Port Scanning

14. TCP/IP: Sequence Stealing, Passive Port Listening and Packet Interception

15. HTTPD Attacks
read more...

Lubang pada Flash

Adobe FlashSalah satu keunggulan para hacker adalah mereka dapat mendeteksi celah pada suatu aplikasi lebih awal. Termasuk tujuh celah berbahaya pada Flash Player yang ditemukan pada ajang hacking. Jika anda pecandu berat Internet dan menggunakan sistem operasi Windows, kemungkinan komputer Anda terdapat celah berbahaya akibat aplikasi Adobe Flash Player yang tidak di-update. Aplikasi Adobe Flash terbaru telah dirilis, memperbaiki tujuh celah yang dapat menjalankan kode .exe berbahaya di sistem Windows. Kode .exe berbahaya dapat dengan mudah dibuat oleh para hacker, kemudian menyebarkannya melalui Internet. Adobe telah memperbaiki aplikasi Flash Player dan menambal tujuh celah berbahaya yang biasanya digunakan untuk halaman web interaktif dan iklan online.

Adobe mengklasifikasi tambalan Flash Player sebagai “kritis” alias wajib di-upgrade dan menyarankan penggunaya untuk segera mengupdate ke versi terbaru. Salah satu celah pada Flash Player adalah yang dimanfaatkan oleh Shane Macaulay pada ajang PWN 2 OWN atau kontes hacking, dan membuat Shane berhasil memenangkan sebuah laptop.

Shane, memanfaatkan salah satu dari tujuh celah pada Flash untuk menjebol sistem keamanan pada sistem operasi Windows Vista. Memanfaatkan celah pada software Flash menjadi sangat popular akhir-akhir ini. Dan biasanya para hacker memanfaatkan Flash karena dua alasan, yakni kebanyakan browser Internet, termasuk Opera, Firefox, Safari, dan IE telah menggunakan aplikasi Flash Player dan iklan online yang berisi kode berbahaya dapat mengambil keuntungan dari celah yang terdapat di Flash Player.

sumber: Muhammad Haidar dari forum diskusi cyberc!Ty commun!Ty (almujtama' !.T sayid wa syarifah)
read more...

Sejarah Hacker dan Cracker

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
__________________________________________________________________

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

Sumber: Muhammad Anshari, dari form diskusi HACKER NEW AVOLUTION
read more...

Code Rahasia Nokia


Berikut ini adalah kunci kode tombol rahasia yang dapat anda jalankan sendiri dengan mengetiknya di keypad hp ponsel anda yang bermerek Nokia baik yang cdma maupun yang gsm ;

1. Melihat IMEI (International Mobile Equipment Identity)
Caranya tekan * # 0 6 #

2. Melihat versi software, tanggal pembuatan softwre dan jenis kompresi software
Caranya tekan * # 0 0 0 0 #
Jika tidak berhasil coba pencet * # 9 9 9 9 #

3. Melihat status call waiting
Caranya tekan * # 4 3 #

4. Melihat nomor / nomer private number yang menghubungi ponsel anda
Caranya tekan * # 3 0 #

5. Menampilkan nomer pengalihan telepon all calls
Caranya tekan * # 2 1 #

6. Melihat nomor penelepon pada pengalihan telepon karena tidak anda jawab (call divert on)
Caranya tekan * # 6 1 #

7. Melihat nomor penelepon pada pengalihan telepon karena di luar jangkauan (call divert on)
Caranya tekan * # 6 2 #

8. Melihat nomor penelepon pada pengalihan telepon karena sibuk (call divert on)
Caranya tekan * # 6 7 #

9. Merubah logo operator pada nokia type 3310 dan 3330
Caranya tekan * # 6 7 7 0 5 6 4 6 #

10. Menampilkan status sim clock
Caranya tekan * # 7 4 6 0 2 5 6 2 5 #

11. Berpindah ke profil profile ponsel anda
Caranya tekan tombol power off tanpa ditahan

12. Merubah seting hp nokia ke default atau pabrikan
Caranya tekan * # 7 7 8 0 #

13. Melakukan reset timer ponsel dan skor game ponsel nokia
Caranya tekan * # 7 3 #

14. Melihat status call waiting
Caranya tekan * # 4 3 #

15. Melihat kode pabrik atau factory code
Caranya tekan * # 7 7 6 0 #

16. Menampilkan serial number atau nomer seri hp, tanggal pembuatan, tanggal pembelian, tanggal servis terakhir, transfer user data. Untuk keluar ponsel harus direset kembali.
Caranya tekan * # 92702689 #

17. Melihat kode pengamanan ponsel anda
Caranya tekan * # 2 6 4 0 #

18. Melihat alamat ip perangkat keras bluetooth anda
Caranya tekan * # 2 8 2 0 #

19. Mengaktifkan EFR dengan kualitas suara terbaik namun boros energi batere. Untuk mematikan menggunakan kode yang sama.
Caranya tekan * # 3 3 7 0 #

20. Mengaktifkan EFR dengan kualitas suara terendah namun hemat energi batere. Untuk mematikan menggunakan kode yang sama.
Caranya tekan * # 4 7 2 0 #

21. Menuju isi phone book dengan cepat di handphone nokia
Caranya tekan nomer urut lalu # contoh : 150#

22. Mengalihkan panggilan ke nomor yang dituju untuk semua panggilan
Caranya tekan * * 2 1 * Nomor Tujuan #

23. Mengalihkan panggilan ke nomor yang dituju untuk panggilan yang tidak terjawab
Caranya tekan * * 6 1 * Nomor Tujuan #

24. Mengalihkan panggilan ke nomor yang dituju untuk panggilan ketika telepon hp anda sedang sibuk
Caranya tekan * * 6 7 * Nomor Tujuan #

Keterangan Tambahan :
- Kode diinput tanpa spasi
- Ada kode-kode nokia yang berlaku pada tipe tertentu.
read more...

Pengertian dalam Internet

Berikut ialah beberapa kata-kata dan pengertiannya dalam penggunaan internet:

Attenuation
Penurunan daya sinyal selama pengiriman data/informasi berlangsung besarnya diukur dalam satuan decibel (db).

Applet
Biasa dikenal dengan Java Applet, merupakan suatu program komputer yang telah dikompilasi menjadi bytecode yaitu suatu keadaan program yang dapat dieksekusi langsung. Program ini akan dieksekusi oleh Java Virtual Machine, yang bisa berupa Web Browser seperti Netscape Navigator atau Microsoft Internet Explorer.

ASCII
ASCII atau American Standard Code for Information Interchange merupakan standar pengkodean karakter yang menjadi standar pengkodean internasional untuk setiap komputer di dunia.

ATX
Merupakan model motherboard dan power supply PC terbaru . Power supply ATX memiliki output 3.3, 5 dan 12 volt. Salah satu ciri ATX lainnya adalah pada saat melakukan shutdown Windows, kompuer secara otomatis iut mati (tidak perlu mematikan power komputer lagi).


Backbone
Saluran utama (tulang punggung) penghubung antar network pada suatu daerah/area yang jaraknya saling berjauhan.

Bandwidth
Adalah kecepatan maksimal yang dapat digunakan untuk melakukan transmisi data antarkomputer pada jaringan atau internet.

Banner
Salah satu bagian dari halaman web yang berisi iklan yang biasanya memiliki standar ukuran dalam bentuk pixels.

Baud Rate
Adalah jumlah data yang dapat ditransfer melalui sebuah interface serial.

Beta Version
Istilah yang biasa digunakan oleh pengembang software untuk memberi status pada softwarenye. Beta version berarti software tersebut telah melali uji pabrik (alpha version), tapi masih perlu diujicoba oleh tester atau orang luar. Beta version merupakan tahap terakhir bagi sebuah software sebelum dilepas kepada publik.

Binary
Suatu sistem penomoranyang hanya mengenal angka satu dan nol.

Bit
Singkatan dari BINARY DIGIT merupakan satuan terkecil untuk muatan data/informasi, istilah tersebut pertama kali dipakai oleh John Tukey pada tahun 1946.

Bnc T Connector
Terminal segitiga untuk penghubung kabel coaxial RG- 58 pada jaringan Ethernet.


Bookmark
Suatu catatan elektronik di dalam browser yang berisi alamat-alamat ke tempat yang kita senangi di internet.

Bounce
Pengembalian bagian-bagian email karena suatu error yang terjadi pada proses pengantarannya.

Bridge
Perangkat yang dipergunakan untuk menghubungkan beberapa buah segmen jaringan komputer (LAN) yang sama ataupun berbeda, misalnya jaringan ETHERNET dengan TOKEN RING, lebih cepat daripada ROUTER dan lebih handal, karena paket yang didapat akan langsung dikirimkan ke alamat yg dituju tanpa ada proses penganalisaan/pengecekan dan tanpa ada routing kembali.

Broadband
Broadband adalah salah satu kategori dari jenis network berdasarkan bandwidth, contoh yang termasuk broadband seperti ATM (Asynchronous Transfer Mode) ataupun cable modem. Yang mana seperti ATM bisa mentransfer file sebesar 10MB dalam waktu 0.5 detik. Broadband banyak dijumpai pada backbone dari suatu network.

Byte
Singkatan dari BINARY TERM, juga satuan untuk muatan data/informasi, dimana besarnya 1 byte = 8 bit


CCITT
Singkatan dari Comit?onsultatif International T?phonique et T?graphique,sebuah organisasi dunia dibawah organisasi induk ITU (International Telecommunication Union)yang mengatur standarisasi dalam dunia pertelekomunikasian data.Seperti V.22 (komunikasi data half-duplex dgn speed rate 1.200 bps), V.32 (standard untuk modem full-duplex dgn saluran telepon dgn speed rate 4.800 bps dan 9.600 bps),dsb.

Coaxial
Adalah suatu jenis kabel yang menggunakan dua buah konduktor. Pusatnya berupa inti kawat padat yang dilingkupi oleh sekat yang kemudian dililiti lagi oleh kawat berselaput konduktor. Jenis kabel ini biasa digunakan untuk jaringan dengan bandwith yang tinggi.

Collision
Adalah suatu kondisi yang terjadi bila dua buah device mengirim data pada saat yang bersamaan. Akibat dari kejadian ini adalah hilangnya data.

Cookie
Suatu file yang disimpan ke dalam harddisk Anda ketika mengakses halaman homepage tertentu. File ini seringkali berisi informasi seperti kebiasaan surfing Anda, dan pilihan apa saja yang telah Anda lakukan, pada kunjungan berikutnya homepage dapat mengenali Anda. [lihat juga di sini]



Database
Merupakan suatu himpunan file yang terhubung secara logik yang memiliki common access. Semua besaran data ditujukan pada beberapa sistem yang berhubungan. Sebuah databasee dapat memiliki beberapa data item yang bisa dipasang ke dalam banyak tipe perekaman yang berbeda.

Dial Up Connection
Koneksi antara dua komputer menggunakan saluran telepon dan modem. Koneksi Dial Up merupakan cara yang paling banyak digunakan untuk mengakses internet.

Directory Caching
Merupakan salah satu feature dari Novell NetWare yang bertujuan untuk meningkatkan performance. Dalam directory caching, salinan FAT dan directory entry table ditulis ke dalam memory server jaringan. Sebuah lokasi file kemudian dapat dibaca dari memori, yang mana lebih cepat daripada pembacaan lewat disk.

Directory Hashing
Merupakan suatu metode pengindeksan lokasi file pada suatu disk, sehingga dapat mempercepat waktu yang diperlukan untuk mencari letak file pada disk tersebut.

Disk Mirroring
Suatu feature dari Novell NetWare yang bertujuan untuk melindungi data dari kesalahan hardware jaringan. Dengan disk mirroring, semua data pada sebuah hard disk diduplikasikan pada hard disk kedua pada saluran yang sama. Semua penulisan pada disk pertama akan dilakukan juga pada disk kedua. Jika hard disk pertama mengalami masalah, disk kedua secara otomatis akan mengambil alih.

DNS
DNS atau Domain Name System adalah suatu sistem untuk memetakan IP address dan nama host, dan untuk sarana bantu penyampaian email (email routing).

Downlink
Downlink dapat diartikan sebagai saluran untuk mengirim data keluar (ke suatu server di internet).

Download
Adalah proses untuk mengambil file dari internet.

Downstream
Sebuah bentuk transmisi (pengiriman sinyal) dari server kepada "end user" atau orang yang mengakses ke server, transmisi downstream dapat terbentuk didalam lalulintas jaringan komputer seperti LAN, WAN dsb yang berakhir di end user tadi. Lawan atau kebalikan dari Downstream adalah Upstream.


Email
Singkatan dari Electronic Mail, yang merupakan cara berinteraksi para pengguna komputer dalam berkirim surat melalui Internet.

Emoticon
Singkatan dari Emotion Icon, lambang atau gambar yang digunakan untuk mempermudah percakapan saat kita ber- chatting ria terutama untuk mengekspresikan diri, contohnya adalah; :-){tersenyum}, :-({sedih}, dll.

Encryption
Adalah pengcakan atau penyandian data untuk keamanan data.

End system
Adalah suatu device dalam sistem komunikasi yang berfungsi sebagai sumber atau tujuan akhir suatu data.

Ethernet
Adalah kabel jaringan dan skema protokol akses yang dibbuat oleh DEC, Intel dan Xerox, tetapi sekarang terutama dipasarkan oleh DEC dan 3Com.

Errata
Adalah nama kode kesalahan program yang ada pada OS Linux, sehingga server yang memakai OS ini harus meng-upgrade beberapa file sistemnya agar tidak dapat disusupi oleh orang jahil.


FAQ
FAQ atau Frequently Asked Question adalah suatu kumpulan dari pertanyaan yang sering diajukan (beserta jawabannya).

Fiber Optic
Kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal, sering dipakai sebagai saluran BACKBONE karena kehandalannya yang tinggi dibandingkan dengan coaxial cable atau kabel UTP.

Finger
Adalah aplikasi yang menampilkan informasi tentang user tertentu atau semua user yang sedang login pada local system atau pada remote system. Yang ditampilkan biasanya nama panjang user, waktu login terakhir, waktu idle, terminal line dan lokasi terminal.

Firewall
Suatu program yang diterapkan untuk melindungi jaringan komputer terhadap akses-akses tertentu dari luar jaringan.

Flame
Istilah ini dipakai dalam newsgroup atau mailing list, untuk isu yang dikeluarkan oleh seseorang yang bisa menyebabkan terjadinya polemik

Fragment
Adalah suatu bagian dari paket. Saat router mengirimkan sebuah paket IP ke suatu jaringan yang memiliki ukuran paket maksimum yang lebih kecil dari ukuran paket itu sendiri, maka paket tersebut menjadi fragment-fragmetn. Fragment-fragment ini kemudian akan disusun kembali pada lapisan IP pada host tujuan.

FTP
FTP atau File Transfer Protokol adalah suatu protokol internet yang digunakan untuk mentransfer file ke sebuah web server di internet sehingga file tersebut bisa diakses dari mana pun juga. Untuk memasuki FTP web server, seseorang harus mempunyai username dan password. FTP juga bisa disetting "Anonymous", sehingga orag yang memasuki suatu alamat FTP, tidak memerlukan username dan password. FTP di internet dikenali pada port 21.


Host
Adalah sebuah komputer yang terhubung ke jaringan, yang menyediakan layanan-layanan ke komputer lain lebih dari sekedar untuk menyimpan dan mengirim informasi. Biasanya menunjuk pada mainframe dan minicomputer.

HTTP
HTTP atau HyperText Transfer Protocol adalah suatu protokol internet yang digunakan oleh World Wide Web. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti Internt Explorer atau Netscape dapat melakukan pertukaran data hypermedia, seperti teks, gambar, suara, bahkan video dengan Web server. HTTP pertama kali dibuat oleh Tim Berners-Lee pada tahun 1990, dengan versi HTTP/0.9. Versi terbaru HTTP adalah HTTP/1.1.

Hub
Perangkat penghubung komputer-komputer dalam jaringan (LAN)kepada server, terutama pada jaringan dengan bentuk STAR. HUb memiliki banyak port dan tiap port diisi oleh satu komputer.


ICMP
ICMP atau Internet Control Message Protocol adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan atau paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP).

IEEE
ICMP atau Institute of Electrical and Electronic Engineers adalah institut yang membuat standarisasi jaringan untuk pengkabelan, topologi fisik dan skema pengaksesan.

IMAP
IMAP atau Internet Message Access Protocol adalah protokol standar untuk mengakses atau mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan diambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali. [pengirim : Sari]

Internet
Kumpulan dari Network (WAN) yang sangat luas yang saling terkoneksi dan dapat saling berkomunikasi.

IP
IP atau Internet Protocol adalah protokol di internet yang mengurusi masalah pengalamatan dan mengatur pengiriman paket data sehingga ia sampati ke alamat yang benar.


Java
Adalah bahasa pemrograman tingkat tinggi berorientasi obyek yang dikembangkan pertama kali oleh Sun Microsystem pada tahun 1995. Source code bahasa Java berakhiran .java dan setelah dikompilasi menjadi file bytecode berakhiran .class. Keunggulan utama bahasa Java adalah multiplatform, yaitu dapat dijalankan pada bermacam-macam system operasi, seperti UNIX, Macintosh dan Windows, berkat adanya interpreter Java bernama Java Virtual Machine (JVM). Java menjadi populer karena banyak digunakan pada aplikasi World Wide Web dalam bentuk aplikasi kecil bernama Java Applet. [pengirim : Sari]

Kerberos
Adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server. [pengirim : Sari]

Kernel
Merupakan inti dari suatu sistem operasi yang berfungsi untuk mengatur system resources.


LAN
Lan atau Local Area Networks adalah suatu sistem yang menghubungkan antara komputer satu dengan komputer lainnya. Selain itu juga dapat menghubungkan antara komputer PC dengan perlengkapan elektreonik, memungkinkan pengguna untuk saling bekomunikasi, menggunakan resource yang dapat berupa tempat penyimpanan data dan printer secara bersama-sama, dll.


Majordomo
Adalah salah satu software yang digunakan untuk menangani mailing list.

Mirror site
Merupakan duplikat dari suatu situs yang ditempatkan pada server yang berbeda dengan server aslinya. Fungsi mirror site ini adalah untuk mengurangi kemacetan lalu lintas data pada suatu situs.

MP3
Sebuah file extensi yang diasosiasikan kepada Mpeg Audio Layer 3. Jenis file ini memungkinkan penyimpanan file audio/musik dalam ukuran byte yang relatif kecil tanpa pengurangan kualitas yang berarti.

Modem
Modem atau modulator demodulator adalah suatu alat yang bekerja mengubah sinyal analog (telepon) menjadi sinyal digital (komputer) dan sebaliknya.

Moderator
Adalah orang yang bertanggung jawab atau mengatur suatu mailing list atau news group. Moderator dapat menentukan siapa saja yang dapat melakukan posting ke suatu mailing list, dapat mengeluarkan seseorang dari suatu mailing list, dsb.


Netiquette
Adalah suatu aturan atau etika dalam berinternet.

Network adapter
Adalah suatu alat yang terpasang pada komputer baik server maupun workstation sehingga memungkinkan keduanya untuk saling berkomunikasi pada suatu jaringan.

Newsgroup
Adalah suatu fasilitas yang dapat digunakan sebagai forum diskusi di Internet. Newsgroup dikelompokkan dalam subyek-subyek secara hirarkis, dengan huruf pertama sebagai kategori subyek, misalnya sci (sains), alt (alternatif), comp (komputer), dan lain-lain. Untuk menggunakan newsgroup diperlukan aplikasi bernama news reader dan koneksi internet ke news server terdekat.

Network
Sekumpulan dari komputer-komputer yang saling terkoneksi dan dapat berinteraksi/berkomunikasi satu dengan yang lainny


OS/2
Adalah sistem operasi yang dikeluarkan oleh perusahaan komputer IBM.

Ping
Adalah suatu aplikasi yang digunakan untuk menguji hubungan antara dua system. Contoh, pada DOS prompt ketikkan ping www.klik-kanan.com dan akhiri dengan enter untuk menguji koneksi dari Anda ke situs Klik Kanan.

Query
Adalah suatu extracting data dari suatu database dan menampilkannya untuk "pengolahan" lebih lanjut.

Repeater
Alat yang digunakan untuk menerima sinyal dari satu segmen kabel LAN dan memancarkannya kembali dengan kekuatan yang sama dengan sinyal asli pada segmen (satu atau lebih) kabel LAN yang lain. Dengan adanya repeater ini jarak antarjaringan komputer dapat dibuat lebih jauh.

Server
Sebuah komputer yang mengatur jalannya lalu lintas komunikasi antar komputer atau network.

SNMP
SNMP atau Simple Network Management Protocol adalah protokol yang didesain untuk memberikan kemampuan kepada pemakai untuk mengelola jaringan komputernya dari jarak jauh atau remote. Pengelolaan ini dilaksanakan dengan cara melakukan polling dan setting variabel-variabel elemen jaringan yang dikelolanya.

Subnet Mask
Adalah angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar



TCP/IP
TCP/IP atau Transmission Control Protocol/Internet Protocol adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Dengan TCP/IP ini perbedaan sistem operasi pada masing-masing komputer yang terhubung tidak menjadi masalah. Komputer dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau Sun SPARC yang menggunakan Solaris.

Telnet
Adalah protokol yang digunakan untuk melakukan remote access, yaitu mengakses suatu "machine" dari jarak jauh. Dan "machine" ini memakai OS berbasis *NIX (linux, BSD maupun Unix). Akses telnet di internet dikenali pada port 23.

Terminator
Perangkat yang dipasang pada ujung kabel RG-58 jaringan Ethernet yang gunanya untuk menghilangkan loss (rugi2 sinyal)pada saat sinyal dikirimkan.

Traffic
Dalam dunia telekomunikasi diukur dalam satuan Erlang, adalah jumlah muatan yang ada atau terkandung didalam sebuah saluran komunikasi dimana terjadi interaksi antara server/provider dengan user, makin sedikit traffic yang terjadi makin cepat aksesnya.
read more...

Ubah Logo Google

Google, salah satu search engine dalam internet dan iklan online. Google merupakan search engine terbesar dan banyak para pengguna internet pasti tau, apa itu google.
Logo google yang biasa kita lihat tentulah sangat membosankan... namun google juga selalu mengubah logonya menjadi bervariasi di saat hari-hari penting. seperti Logo saat menjelang hari natal dan tahun baru.


Namun, kita ternyata bisa juga mengubah logo google sesuai kehendak ita, bahkan nama kita. dan dapat pula kita jadikan homepage di browser kesayangan kita, yang akan langsung membuka search engine terbesar di dunia dengan logo nama kita, ketika kita pertama kali menggunakan browser...

Berikut langkahnya:

1. Buka situs http://funnylogo.info
2. Masukkan nama atau tulisan yang anda inginkan
3. Pilih style tulisan yang anda inginkan.
4. Klik "Create My search Engine"
5. setelah itu akan muncul tampilan "situs Google" dengan logo yang anda inginkan.

Kemudian, jika anda pengen menjadikan tampilan tersebut menjadi tampilan homepage di browser kesayangan kita, berikut langkahnya:

Untuk Browser Internet Explorer (IE):
1. Klik menu Tools --> Internet Options
2. Pilih tab General, lalu ubah field Home Page dengan alamat URL tersebut.

Untuk Browser Mozila:
1. Klik menu Tools --> Options
2. Pilih tab Main, lalu ubah field Home Page dengan alamat URL tersebut.
3. Pada field When Firefox starts, pilih settingan Show my home page, lalu klik OK.

Silahkan buka jendela baru (new window) browser anda. Kini, tampilan google anda akan berubah sesuai desain anda! selamat mencoba.

nb: Logo tidak hanya untuk google, banyak pilihan style yang menarik.
read more...

Sunday, December 20, 2009

Mozilla Hacking


Advanced Dork: https://addons.mozilla.org/en-US/firefox/addon/2144

Cipherfox: https://addons.mozilla.org/en-US/firefox/addon/8919

Console: https://addons.mozilla.org/en-US/firefox/addon/1815

Copycode: https://addons.mozilla.org/en-US/firefox/addon/9507

Domain Lookup: https://addons.mozilla.org/en-US/firefox/addon/7095

Edit Page: https://addons.mozilla.org/en-US/firefox/addon/8289

Event Spy: https://addons.mozilla.org/en-US/firefox/addon/1100

Execute Javascript: https://addons.mozilla.org/en-US/firefox/addon/1729

Fire Encrypter: https://addons.mozilla.org/en-US/firefox/addon/3208

Firebug: https://addons.mozilla.org/firefox/addon/1843

Firephorm: https://addons.mozilla.org/en-US/firefox/addon/7536

FirePHP: https://addons.mozilla.org/en-US/firefox/addon/6149

Firerainbow: https://addons.mozilla.org/en-US/firefox/addon/9603

FireSymfony: https://addons.mozilla.org/en-US/firefox/addon/9096

GreaseMonkey: https://addons.mozilla.org/en-US/firefox/addon/748

Greasefire: https://addons.mozilla.org/en-US/firefox/addon/8352

Better LifeHacker: https://addons.mozilla.org/en-US/firefox/addon/8011

HackBar: https://addons.mozilla.org/en-US/firefox/addon/3899

Html Editor: https://addons.mozilla.org/en-US/firefox/addon/9034

Inline Code Finder For FireBug: https://addons.mozilla.org/en-US/firefox/addon/9641

Javascript Debugger: https://addons.mozilla.org/en-US/firefox/addon/216

Jsview: https://addons.mozilla.org/en-US/firefox/addon/2076

Live Http Headers: https://addons.mozilla.org/en-US/firefox/addon/3829

Mass Password Reset: https://addons.mozilla.org/en-US/firefox/addon/9652

Noscript: https://addons.mozilla.org/en-US/firefox/addon/722

Obtrusive Javascript Checker: https://addons.mozilla.org/en-US/firefox/addon/9505

Page Hacker: https://addons.mozilla.org/en-US/firefox/addon/5753

Password Hasher: https://addons.mozilla.org/en-US/firefox/addon/3282

Rainbow For Firebug: https://addons.mozilla.org/en-US/firefox/addon/7575

Sql Inject Me: https://addons.mozilla.org/en-US/firefox/addon/7597

Sql Injection: https://addons.mozilla.org/en-US/firefox/addon/6727

Switchproxy: https://addons.mozilla.org/en-US/firefox/addon/125

Tamper Data: https://addons.mozilla.org/en-US/firefox/addon/966

Tinyurl Creator: https://addons.mozilla.org/en-US/firefox/addon/126

Xss Me: https://addons.mozilla.org/en-US/firefox/addon/7598

NoXSS: https://addons.mozilla.org/en-US/firefox/addon/9136

read more...