Archive for December 2013

Cara Menambah RAM Dari Flashdisk di Windows

Saturday, December 14, 2013
Posted by Budi Purwanto

Komputer memang sangat membutuhkan peran dari RAM. RAM atau Random Access Memory adalah memori yang berguna untuk mengalokasikan berapa banyak memori yang akan digunakan oleh suatu aplikasi yang berjalan di computer. Jika computer mempunyai RAM yang mempunyai kapasitas banyak, mungkin aplikasi yang berjalan di computer akan berjalan normal dan computer kita tidak akan terasa lambat. Namun jika ternyata RAM yang ada di computer kita hanya mempunyai memori yang sedikit, tentunya akan sangat berpengaruh terhadap aplikasi yang sudah terinstal di computer kita.

Untuk mengantisipasinya, kita bisa menambah kapasitas RAM computer. Namun untuk menambah RAM computer, biasanya kita akan dikenakan biaya sekitar 100 ribu rupiah bahkan lebih. Ada alternative lain jika anda ingin membuat RAM virtual untuk computer anda yaitu menggunakan flashdisk. Berikut akan dijelaskan mengenai cara membuat RAM dari flashdisk di windows anda tanpa bantuan dari software.

Hal yang harus diperhatikan sebelum menggunakan flashdisk menjadi RAM:


  1. Jangan mencabut flashdisk atau menggunakan flashdisk jika flashdisk sedang digunakan sebagai RAM virtual.
  2. Gunakan flashdisk dengan kapasitas minimal 255 MB dan maksimal 4GB.
  3. Jika RAM computer dirasa sudah cukup, jangan menggunakan flashdisk sebagai RAM virtual computer.
  4. Jangan terlalu sering menggunakan flashdisk untuk RAM.
  5. Jika anda sudah mengetahui hal yang harus diperhatikan sebelum menggunakan flashdisk untuk RAM, 

Berikut Langkahnya:

1. Langkah pertama, siapkan flashdisk yang akan anda gunakan sebagai RAM virtual. Kemudian colokkan ke computer anda.
2. Tunggu hingga computer anda mendeteksi flashdisk anda. Lalu buka windows explorer, klik kanan pada device flashdisk pilih Properties.


3. Pada jendela Properties, pilih tab ReadyBoost. Tunggu hingga beberapa saat, karena computer akan mengecek apakah flashdisk anda memenuhi syarat untuk dijadikan sebagai RAM virtual. Jika RAM anda memenuhi, maka computer akan menyediakan ceklist.
4. Pilih atau centang pada pilihan Use this device, lalu atur kapasitas yang ingin anda gunakan untuk RAM


5. Lalu klik Apply, kemudian OK.

Maka flashdisk anda kini sudah menjadi RAM virtual. Namun perlu diperhatikan bahwa port yang digunakan flashdisk adalah port yang sama pada saat anda membuat flashdisk tersebut menjadi RAM virtual.

Website Termahal Di Dunia

Posted by Budi Purwanto
Tag :

Website adalah tempat suatu berita yang ditulis oleh pembuat website untuk para pengunjung website tersebut , website biasanya membayar hostingan dan domain sendiri jadi si pemilik website harus berkorban uang untuk mendapatkan website tersebut
nah berikut adalah website ternahal di dunia :

1. Internet.com
Domain ini dibeli oleh perusahaan bernama QuinStreet yang beralamat di Foster City, California AS, pada tahun 2009. Harganya tak main-main, yakni mencapai US$18 juta atau sekitar Rp160,7 miliar

2. Insure.com
Insure.com dibeli oleh perusahaan yang sama dengan pemilik Internet.com, QuinStreet, pada tahun yang sama (2009). QuinStreet sendiri adalah salah satu perusahaan pemasaran internet terbesar di dunia. Harga jual Insure.com sendiri tak beda jauh dengan Internet.com, yakni US$16 juta atau sekitar Rp142,8 miliar.

3. Sex.com
Sex.com adalah nama domain internet yang mungkin paling banyak dicari dan diinginkan. Bahkan domain ini sempat menjadi biang sengketa antara pemilik asli domain, Gary Kremen, dengan seorang penyerobot domain bernama Stephen Cohen.
Domain ini mengukir rekor penjualan sebesar US$14 juta atau Rp125 miliar, dengan pembeli Escom LLC. Namun karena tak mampu meraih untung, Escom bangkrut. domain ini akhirnya dilelang dan terjual dengan harga yang lebih rendah: US$13 juta.

4. Fund.com
Pada 2008, perusahaan konsultan Clek Media, membeli domain ini sekitar US$9,99 juta atau sekitar Rp89 miliar. Uniknya, pembayaran domain ini dilakukan melalui transaksi tunai. Fund.com sendiri, kemudian menjadi perusahaan internet terbuka yang bergerak di bidang layanan keuangan, pengembangan produk, lisensi dan sektor penerbitan yang berbasis di New York City.

5. Porn.com
Industri seks memang turut menemukan momentumnya dengan kehadiran internet. Pada 2007, domain Porn.com terjual di angka US$9,5 juta atau sekitar Rp84,8 miliar. Pembeli domain adalah MXN Ltd, sebuah perusahaan multimedia dan investasi yang fokus bisnisnya mengakuisisi dan mengembangkan properti web inovatif. Transaksi pembelian domain web ini juga dilakukan secara tunai.

6. Diamonds.com
Pada 2006, Ice.com, situs penjualan berlian terkemuka, membeli domain Diamonds.com senilai US$7,5 juta atau sekitar Rp 67 miliar. Namun, setelah pembelian domain ini, baik Ice.com maupun Diamonds.com melakukan penjualan berlian sebagai dua toko yang terpisah.

7. Business.com
Awalnya domain ini dibeli oleh investor domain Marc Ostrofsky pada 1997, senilai US$150 ribu atau sekitar Rp1,3 miliar. Dua tahun kemudian domain itu dijual seharga US$7,5 (sekitar Rp67 miliar) kepada Jake Winebaum, bekas Chairman Walt Disney Internet Group. Business.com adalah situs yang bergerak di bidang mesin pencari dan direktori bisnis serta jaringan iklan pay-per-click. Pada 26 Juli 2007, Business.com diakuisisi oleh perusahaan Yellow Pages RH Donnelley senilai US$350 juta atau sekitar Rp3,1 triliun

Mungkin Ke 8, Computerdrift.com -_- ?

Cara Merawat Laptop Agar Awet

Posted by Budi Purwanto
Tag :

Laptop lebih rentan mengalami  kerusakan daripada PC. Oleh karena itu, kita harus merawatnya dengan benar agar dapat berumur lebih lama. Jangan sampai laptop yang baru beberapa bulan kita beli menjadi rusak hanya karena kita salah memperlakukannya maupun merawatnya. Simak Tips-tips berikut agar laptop bekerja pada perfoma yang maksimal.

 1.Jangan dekatkan dengan minuman maupun cairan dengan laptop, jika sampai tumpah ke laptop maka dapat menyebabkan komponen di dalamnya konsleting.

2.Jangan meletakkan laptop dengan sumber medan magnet, misalnya TV, Speacker Active, Radio Tape atau ponsel. Medan magnet akan mempengaruhi komponen laptop terutama harddisknya.

3. Jika membawa laptop agar dimasukkan ke tas khusus. Tas laptop dibuat sedemikian rupa sehingga casing laptop tidak mudah tergores dengan benda di sekitarnya atau bahkan dapat meredam guncangan-guncangan kecil. Kalau perlu secara berkala bersihkan casingnya dengan kain/lap yang dapat dibeli di toko-toko komputer.

4. Jangan pindah-pindahkan laptop pada saat masih hidup. Laptop yang sedang hidup berarti harddisknya juga sedang bekerja sehingga apabila digerakkan dapat menyebabkan head harddisk menggores cylinder sehingga akan berakibat fatal. Gunakan stavolt atau stabilizer.

5. Apabila menggunakan listrik langsung, pastikan menggunakan stavolt/stabilizer atau UPS untuk mengantisipasi naik turunnya tegangan listrik.

6. Jangan meminjamkan laptop ke sembarang orang. Hal ini semata-mata untuk mencegah kemungkinan perlakuan kasar apabila kita meminjami orang yang kebetulan sembrono.

7. Install antivirus dan updatelah secara berkala. Jangan sembarangan mendownload software gratis dari internet. Mungkin saja yang kita download malware/spyware yang menyamar sebagai freeware tertentu. Letakkan laptop pada posisi mendatar jangan miring. Selain kurang ergonomis juga menyebabkan posisi harddisk tidak pada posisi yang benar.. Shutdown dengan benar.

8. Jangan sekali-kali mematikan laptop dengan melepaskan power/baterainya. Power listrik yang mendadak mati dapat menyebabkan harddisk bermasalah.

9.Simpan di tempat dengan suhu yang tidak terlalu ekstrim. Jangan sekali-kali meninggalkan laptop di mobil yang sedang parkir di tempat yang panas atau mesin mobil masih hidup. Panas yang berlebihan dapat merusak komponen laptop. Jangan meletakkan laptop di permukaan yang empuk, sehingga laptop kelihatan tenggelam yang dapat menghambat panas untuk keluar sehingga laptop lebih cepat panas.

10. Jangan pernah membongkar laptop sendiri. terutama yang masih awam. Jika masih dalam masa garansi lebih bijaksana kalau Anda membawanya ke tempat servis resminya.

11.Melap layar LCD dengan kain lembut dan kering. Lap dengan pelan, jangan menekan terlalu keras dan satu arah saja, misalnya dari kiri ke kanan. LCD dibentuk oleh cairan kristal (untuk menampilkan gambar) sehingga permukaannya tipis dan rapuh. Oleh karena itu, kalaupun harus menunjuk monitor dengan jari atau pulpen (atau benda lainnya) jangan sampai menyentuhnya apalagi menekan dengan keras. Membersihkan keyboard dengan vacuum cleaner atau menyemprotkan udara di sela-sela tombol.

12.Jangan mengetuk atau mengguncangkan keyboard dengan keras. Hati-hati pada saat membuka dan menutup layar laptop. Antara LCD dengan CPU terdapat engsel yang berfungsi agar LCD dapat bergerak bebas sesuai kemiringan yang kita inginkan.

13. Pada saat membuka atau menutup LCD, jangan menghentak terlalu keras yang dapat menyebabkan engsel patah.

14. Perlakukan baterai dengan benar. Khusus untuk pemakaian baterai pertama kali sebaiknya Anda mengisi dan mengosongkan sepenuhnya sebanyak tiga kali berturut-turut, dan berlaku juga untuk baterai yang lama disimpan atau tidak dipakai berminggu-minggu.

15. Jika menggunakan baterai jenis Ni-MH, Anda harus mengosongkan setiap minggu/bulan sekali. Jika berencana menyimpan laptop dalam jangka waktu lama sebaiknya lepaskan baterai dari laptop.

Hardisk Pertama Di Dunia

Saturday, December 7, 2013
Posted by Budi Purwanto


Tanggal 4 September 1956 IBM memperkenalkan hard disk pertama di dunia. Hard disk berukuran dua lemari es harganya senilai $250.000 sekarang, dengan kemampuan 5 MB, atau hanya cukup untuk menyimpan satu lagu dalam format MP3. Bandingkan dengan hardisk jaman sekarang ada yang selebar 0,6 cm dengan kapasitas 400 GB. Berat harddisk tersebut lebih dari 1 ton.

Spesifikasi:
IBM 305 RAMAC (Random Access Method of Accounting and Control) 1956
1. Kapasitas: 4,8 MB
2. kecepatan rotasi: 1.200 rpm
3. Harga Sewa: $3.200 per bulan (1957)
4. Pengguna bisnis pertama: Chrysler�s MOPAR Division (1957)
5. Jumlah unit yang pernah diproduksi: Lebih dari 1000 unit hingga tahun 1961

Beda Jauhkan Dari Zaman Sekarang, 10 Ton pula, Hehe, Ada Komentar?


Akses internet yang cepat memang menjadi hal penting yang harus ditingkatkan untuk kenyamanan penggunaan internet, khususnya juga indonesia. Apalagi sekarang para pengguna internet semakin banyak dan akan terus bertambah, untuk itu membutuhkan fasilitas dan akses internet yang lebih baik lagi.

Dan tahukah anda sekarang negara dengan akses internet tercepat di dunia saat ini adalah Korea Selatan. Kecepatan internet di negara tersebut melebihi kecepatan rata-rata negara lain di dunia. Bahkan Amerika Serikat pun kalah cepat dalam koneksi internet oleh Korea Selatan.

Hasil analisis melaporkan rata-rata kecepatan internet global adalah 1,7 Mbps. Memang beberapa negara ada yang melebihi kecepatan tersebut. Tetapi kota yang memiliki akses internet tercepat di dunia adalah kota Masan di Korea Selatan. Rata-rata kecepatannya 12 Mbps dan pengguna bisa mengunduh hingga 33 Mbps.

Dan di akhir tahun 2012 diperkirakan semua rumah di Korea Selatan bisa mendapatkan akses internet hingga 1 Gbps.

Kecepatan tersebut meningkatkan 10 kali lipat dari standar nasional Korea Selatan serta 200 kali lebih cepat dari rata-rata koneksi rumah tangga di Amerika Serikat.

Sebenarnya 100 Mbps sudah tersedia di Korsel, namun harganya tidak bisa dijangkau oleh publik karena membutuhkan biaya mencapai ratusan dolar AS per bulannya.

Negara-negara di Asia mendominasi kota-kota dengan akses internet tercepat di dunia. Dalam pemeringkatan dua puluh besar, didominasi oleh kota-kota di Korea Selatan dan Jepang.

Dan  dibawah ini adalah 10 daftar negara dengan kecepatan koneksi internet tercepat di dunia :

1. Korea Selatan 12Mbps
2. Hong Kong 9Mbps
3.  Jepang 7.8Mbps
4. Romania 6.3Mbps
5. Latvia 6.3Mbps
6. Swedia 6.1Mbps
7. Belanda 5.9Mbps
8. Ceko 5.4Mbps
9. Denmark 5.3Mbps
10. Swiss 5.2Mbps

Namun sebaliknya, Indonesia ternyata menjadi negara dengan kecepatan internet paling lambat di Asia tenggara. Dari 10 negara ASEAN yang telah didata, Singapura menempati urutan pertama sebagai negara dengan koneksi tercepat rata-rata 5,127 Kbps. Dan Indonesia berada di urutan terakhir dengan kecepata rata-rata hanya 770 Kbps.

Saya berharap agar Indonesia terus meningkatkan kualitas koneksi internet bagi para pengguna khususnya di kota-kota besar. Serta pada provider untuk lebih mengutamakan kenyamanan pelanggan dalam mengakses internet dan tidak lebih mementingkan keuntungan semata.

About BuDhy's Computer

Posted by Budi Purwanto
Tag :

Pendiri Blog Ini adalah Budi Purwanto, Lahir di Pasuruan pada tanggal 16 Januari 1997.  Di tahun 2013 ini, Saya masih sekolah di salah satu SMA di Pasuruan. Saya Mendirikan blog ii hanya untuk kesenangan semata, tidak ada niatan Berbisnis atau apapun.

Awalnya, Saya tidak ada niatan untuk membuat blog. Tetapi teman saya, Tidak Saya sebutkan namanya, menantang untuk bersaing membuat blog yang Indah. Dengan adanya tantangan tersebut, menjadi motivasi tersendiri bagi Saya untuk mengembangkan blog saya ini.

Sekian....


Istilah Dalam Dunia Hacker

Monday, December 2, 2013
Posted by Budi Purwanto
Tag :

Hacking adalah kegiatan menerobos suatu system dengan cara yang beragam,tergantung Hacker itu sendiri,Berikur istilah-istilah dalam dunia Hacker :

1. Backdoor 
Pintu belakang untuk masuk ke sistem yang telah berhasil dieksploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

2. Back connect 
Mendapatkan koneksi balik atau mengkoneksikan antara Komputer korban ke komputer kita.

3. Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.

4. Bug 
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

5. Crack 
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan Crack dalam paket piranti lunak yang mereka distribusikan.

6. Cookie 
Sejumlah data kecil, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada harddrive komputer Anda.

7. Cookie stealer 
Teknik yang digunakan untuk mengambil atau mencuri cookie.

8. DoS (Denial-of-service attacks) 
Jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

9. DDOS (Distributed Denial of Service) 
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface 
Merubah tampilan halaman suatu website secara illegal.

11. Debug 
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

12. Dork 
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.

13. Exploit 
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.

14. Fake Login 
Halaman tiruan atau palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.

15. Fake Process 
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16. Malicious Code/Script 
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17. Flood 
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
* Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
* TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

18. Hashing 
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record).

19. Hacker 
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.

20. Javascript injection 
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

21. Keylogger 
Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion) 
Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).

23. Patch 
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.

24. Phising 
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

25. Port 
menurut bahasa artinya penghubung. Port ada 2 macam :
* Port fisik :
Penghubung antara CPU dengan hardware external.
* Port service :
Penghubung antar service atau layanan pada sistem.

26. Port Scanning 
Memindai atau mencari port-port yang terbuka pada suatu server.

27. RFI (Remote File Inclusion)
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.

28. Root 
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

29. Shell 
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.

30. Shell intepreter 
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.

31. SQL Injection 
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.

32. Trojan (Horse) 
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yang ada didalamnya kemudian mengirimnya kepada pemilik trojan.

33. Virus 
Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

34. Vurnerable 
Sistem yang memiliki bug sehingga rentan terhadap serangan.

35. Worm (Cacing) 
Kode jahat yangg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

36. XSS (Cross Site Scripting) 
Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.

37. FUD (Full Undetectable) 
Tidak dapat dideteksi oleh AV (Anti Virus) manapun.

38. Footprinting 
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

39. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

40. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

41. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

42. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password Cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

43. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.

44. Covering Tracks
Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.

45. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

46. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.

47. Back Orifice
software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

48. Black hat 
kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

49. Buffer overflow 
ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

50. Denial-of-service attack 
adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

51. Exploit 
ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

52. Firewall 
adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

53. Hacktivism 
adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

54. Intrusion detection system (IDS) 
sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

55. Root 
istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

56. Script kiddie 
sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

57. Trojan horse 
adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

58. White hat
hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

59. Cain & Abel 
Program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/.
Cain & Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula seperti saya. program Cain & Abel itu terdiri dari dua buah program yang terpisah.
Cain = adalah program dengan tampilan pengendus yang sebenarnya dan memang langsung dipasang saat anda selesai menginstal, dimana Abel, si adik, adalah jenis trojan yang menjadi remote console pada mesin target, dan tidak langsung diinstal karena otomatis jalan saat sang kakak (cain) di jalankan.

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

Welcome to My Blog

Iklan Kami

Translate

English French German Spain Italian Dutch
Russian Brazil Japanese Korean Arabic Chinese Simplified

Visitor

Popular Post

Powered by Blogger.

- Copyright © BuDhy's Blog -MUFC- Powered by Blogger - Designed by Budi Purwanto -