Rabu, 06 Februari 2013

♣ Cara Mencegah Teknik SQL Injection



Sebenarnya ada banyak teknik yang biasa dilakukan peretas dalam menjalankan aksinya untuk membobol situs web. Menurut pantauan Cyber4rt, beberapa penggunaan teknik sql injection adalah melalui POST method melalui form dan GET method atau melalui link yang memiliki parameter, misalnya:  
http://www.domain.com/halaman.php?id=8
Link di atas memiliki parameter id dan biasanya diikuti dengan angka atau kata tertentu. Angka atau kata tersebut menunjukkan id unik dari artikel yang ingin ditampilkan pada halaman web. Dengan menambahkan query sql tertentu pada id tersebut yang bisa mengakibatkan munculnya pesan error, peretas akan mampu menampilkan isi dari database hingga ke akar-akarnya khususnya user admin dan password.
Cara Mencegah Teknik SQL Injection
Gambar: Dbswebsite.com
Di sini Cyber4rt tidak akan menjelaskan teknik sql injection, tapi kita akan belajar bagaimana cara mencegah teknik tersebut. Pencegahan yang akan kita gunakan kali ini yaitu mengabaikan query yang disisipkan oleh peretas dengan menerapkan teknik casting nilai parameter ke dalam tipe data integer.
Pada umumnya, dalam script halaman artikel, contoh: halaman.php, di dalamnya terdapat perintah seperti berikut:
<?php
$id = $_GET['id'];
/* script agar menampilkan halaman dengan id tertentu*/
?>
Perintah $id = $_GET['id']; di atas digunakan agar bisa membaca nilai parameter id untuk menampilkan halaman berdasar dari id tersebut. Teknik casting dapat diterapkan pada script halaman.php dengan menambahkan function abs dan int sehingga menjadi:
<?php
$id = abs((int) $_GET['id']);
 
/* script agar menampilkan halaman dengan id tertentu*/ 
?>
Function int di atas berfungsi untuk menghilangkan query yang disisipkan pada parameter dalam url/link. Sebagai contoh, misalkan Anda memiliki sebuah string id='8 union all select 1,concat(user,0x3a,pass,0x3a,email) from users--. Apabila id ini di-casting ke dalam integer maka akan tetap menghasilkan id=8
Sedangkan function abs berfungsi untuk menjaga agar nilai parameter id adalah bernilai positif. Salah satu tool sql injection yang bernama Havij, tidak akan mempan jika Anda menggunakan function ini.
Selamat mencoba dan semoga bermanfaat.

♣ Kumpulan Url / Link Update Status Facebook Via Apa Saja


Kumpulan Url / Link Update Status Facebook Via Apa Saja 
Bosan update status FB dengan cara biasa ? Berikut Kumpulan Url / Link Update Status Facebook Via Apa Saja:

Jangan lupa melihat Kode Emoticon Chat Facebook Unik Terbaru 2013 .

via Cyber4rt Crew
via --==:[ acizn1nj4 was here ]:==--
via Sulawesi Barat Cyber4rt
via Indonesian Hacker
via Kaskus
via BlackBerry
via BlackBerry Torch
via Facebook for BlackBerry PlayBook tablet
via iPhone
via MyPad for iPad
via iPad
via Google
via Yahoo!
via Bing
via Windows Live Messenger
via Facebook Studio
via Facebook Live
via Texas HoldEm Poker
via Ninja Saga
via Joomla
via WordPress
via EasyCash!
via RSS Graffiti
via NetworkedBlogs
via Car Town
via Cafe World
via Pet Society
via Kaskuser Maho
via Telkom Indonesia
via Suara Rakyat Indonesia
via STMIK Dipanegara Makassar
via Surga
via Neraka Jahannam
via HP Pak SBY
via Linux Ubuntu
via Mandriva Linux
via Linux Mint
via YouTube
via Twitter
via Forum
via Cyber Crime
via Windows 7 Smartphones
via Ovi by Nokia
via Mig33
via Samsung Mobile
via Snaptu
via Kementerian Kominfo

♣ Modifikasi Motor Paling Unik di Dunia


Bagi Anda para modifikator kendaraan roda 2 pasti selalu ingin memiliki motor idaman yang unik dan keren. Berbagai macam imajinasi mungkin malah bisa membingungkan Anda sendiri ataupun bisa menjadi inspirasi untuk menerapkannya pada motor kesayangan Anda. 
Berikut koleksi foto modifikasi motor paling unik di dunia yang Cyber4rt berhasil kumpulkan dari halaman pencarian gambar di Google :
Modifikasi Motor Paling Unik di Dunia 
 
 
Modifikasi Motor Paling Unik di Dunia 
 
Modifikasi Motor Paling Unik di Dunia 
 
Modifikasi Motor Paling Unik di Dunia

♣ Cara Lengkap Upgrade OS Blackberry

Upgrade OS Blackberry menjadi gampang-gampang susah. Gampang bagi yang yang mengerti dan tentu saja sudah bagi yang tidak bisa. Blackberry selalu melakukan meng-update operating system-nya. Untuk upgrade OS Blackberry ada beberapa hal yang perlu dipersiapkan.
Langkah-langkah untuk melakukan upgrade OS Blackberry :
  1. Siapkan ponsel Blackberry anda
  2. Koneksi internet untuk proses download softwarenya
  3. Komputer PC atau laptop dengan operating system Windows (untuk Mac OS gunakan Virtual Windows atau BootCamp)
  4. Kabel USB bawaan blackberry
  5. Install Desktop Manager (DM) di komputer anda (biasanya ada CD driver yang diberikan pada box Blackberry anda). Jika tidak ada, silahkan download BlackBerry Desktop Software.
  6. Insall OS yang akan digunakan untuk UpGrade (biasanya sistem akan melakukan auto detect untuk versi OS anda). Jika download file OS tidak sesuai carrier, maka dari windows explorer lakukan search (including system and hidden files) file dengan nama ‘vendor.xml’ setelah ketemu hapus aja file tersebut (kalo pake WindowsVista, bisa dicari di : C:\Program Files\Common Files\Research In Motion\AppLoader). Kalo filenya sesuai carrier, biarkan saja
  7. Installation Wizard akan muncul,
    • klik ‘Next’
    • pilih negara anda, ‘Accept the terms of service’
    • klik ‘Next’ lagi.
    Setelah proses instal selesai di PC, anda akan diminta untuk memulai Blackberry Desktop Manager. Centang pilihan ini lalu klik ‘Finish’. Secara otomatis Desktop Manager akan terbuka, silahkan hubungkan ponsel blackberry anda ke pc melalui kabel usb. Seandainya setelah beberapa menit DM tidak terbuka berarti anda mesti menjalankannya secara manual.
  8. Hubungkan Blackberry (BB) ke Komputer atau laptop via kabel data USB. Buka Desktop Manager (DM). Kalau ada permintaan upgrade os Blackberry dicancel dulu.
  9. Lakukan BackUp dulu supaya kalau ada masalah data bisa dikembalikan. Caranya, Run the DM –> Select Backup/Restore –> Backup –> Select dimana anda akan menyimpan file backup anda.
    Ingat lakukan dengan hati-hati ya …
  10. Selesai backup, masuk ke application loader. Kalau ada permintaan masukkan password Blackberry, masukkan paswordnya (kalau tidak ada paswordnya, klik ok saja)
  11. Pilih add/remove application. Kalau normal akan muncul semua file program yang akan diinstall. Silahkan dipilih language dan program/aplikasi bawaan OS apa saja yg mau diinstall di Blackberry. Ikuti instruksi di Desktop Manager (DM) tersebut, dan tunggu sampe selesai prosesnya.
  12. Selesai Upgrade OS Blackberry, cabut kabel data, restart lagi Blackberry nya, tutup Desktop Manager, dan uninstall file OS dari PC/laptop (optional).
Cara Lengkap Upgrade OS Blackberry
Anda bisa melakukan cara diatas untuk Upgrade OS blackberry semua jenis sistem operasinya. Yang terbaru adalah OS versi 7.0. Tapi perlu diperhatikan jenis BB yang anda punya karena tidak semua jenis BB bisa di Upgrade os blackbery nya ke versi yang lebih tinggi.
Kalau gagal upgrade atau ada fatal error, siap-siap wipe Blackberry dan re-install lagi OS nya. Ingat saya tidak bertanggung jawab atas berhasil atau tidaknya proses Upgrade OS Blackberry anda. Selamat mencoba dan semoga berhasil.
 
 
sumber : http://www.cyber4rt.com/2012/07/cara-lengkap-upgrade-os-blackberry.html

Selasa, 05 Februari 2013

Software Ampuh Memperbaiki Flashdisk Yang Rusak | Free Download Software | Software Teknisi For Flashdisk Rusak

Software Ampuh Memperbaiki Flashdisk Yang Rusak | Free Download Software | Software Teknisi For Flashdisk Rusak - Posting kali ini Kolom Blog GRATIS akan search tentang cara mengatasi flashdisk yang rusa dengan software, Mungkin sobat pernah mengalami ketika mencolokkan flashdisk milik sobat sendiri ke komputer atau laptop, flashdisk sobat bisa di deteksi komputer atau laptop namun tak bisa dibuka. Ketika sobat ingin memformat flashdisknya tapi tidak bisa. cara memperbaiki flashdisk rusak atau tak bisa diformat dengan Cara ini sudah saya coba beberapa kali dan berhasil. pada beberapa kasus yang ada kerusakan flashdisk ada 2 jenis kasus terjadi pada flashdisk, 1). flashdisk tersebut memang sudah rusak di karenakan komponennya memang sudah ada yang terganggu, tetapi ada juga kasus kerusakan pada flashdisk yang kerusakan tersebut terletak pada softwarenya. 2). kerusakan flashdisk yang terletak pada kerusakan softwarenya ini merupakan kasus yang biasanya terjadi pada kebanyakan flashdisk, dan biasanya flashdisk tersebut langsung di asingkan oleh si pemilik flashdisk, Sebenarnya ada beberapa cara untuk membetulkan flashdisk yang rusak yang di sebabkan oleh kerusakan yang terletak pada software flashdisk. berikut cara memperbaikinya :
  1. Klik start.
  2. Pilih Run
  3. Ketik compmgmt.msc
  4. Tekan enter
  5. Pada bagian storage buka disk management
  6. Normalnya flashdisk sobat akan terdeteksi
  7. Klik kanan, pilih create partition
  8. Klik kanan lagi, Pilih format
  9. Selesai
Banyak pertanyaan dan pesan di Buku Tamu yang mengeluh karena tidak bisa menggunakan cara diatas. Perlu saya ingatkan bahwa tips tersebut mungkin berhasil bila flashdisk sobat masih bisa dideteksi Windows. Bila ternyata tidak berhasil sobat dapat menggunakan tools khusus untuk memperbaiki atau merepair media storage sobat. Ada banyak tools yang tersedia di internet untuk merepair flash disk. Yang pernah saya gunakan adalah :
  1. Repair 2.9.1.1 adalah Software ringan ( hanya 492 KB ) ini akan berjalan dan langsung mendeteksi flash disk sobat, kemudian otomatis memperbaiki kerusakannya. Kelebihan tools ini adalah ringan, penggunaannya mudah dan proses repairnya cepat.
  2. Hard Disk Low Level Format Tool 2.36 adalah Tools ini juga ringan ( 496 KB ) penggunaanya mudah namun prosesnya sedikit lebih lambat. Kelebihan tools ini setelah proses repair sobat dapat melakukan format ulang pada media storage sobat.

Semoga posting Software Ampuh Memperbaiki Flashdisk Yang Rusak | Free Download Software | Software Teknisi For Flashdisk Rusak bisa bermanfaat untuk menyelamatkan flashdisk sobat, jangan lupa tambahkan jaringan teman ( follow up ) dan berikan donasi di Kolom Blog GRATIS,...

Sumber : http://kolombloggratis.blogspot.com/2011/02/software-cara-memperbaiki-flashdisk.html#ixzz2K1FaWon4

Senin, 04 Februari 2013

♣ membajak pasword wifi

Cara Hack Password WiFi Menggunakan Laptop Posted by Blogger On Gretongers • Under: Tips Trik December082012 Sebelumnya anda Harus mendownload Tool-tool di bawah ini : - Cain and Abel Download Disini - Wireshark Download Disini Langkah-langkahnya: Menggunakan Cain & Abel : 1. Buka Program Cain and Abel Anda. 2. Klik pada configure (Pada bagian Siniffer pilih Ethernet Card yang anda gunakan) 3. Klik apply 4. Kembali ke menu utama disana terdapat 8 tab yaitu sniffer,decoder,network dll. pilih tab Sniffer 5. Untuk Mengaktifkan Sniffer pilih tombol Start/Stop Sniffer yang ada pada bagian atas tab (di dekat icon folder) 6. Apabila anda berada pada jaringan Hub maka anda sudah bisa mengetahui Passwordnya dengan mengkelik tab password pada bagian bawah tabelnya (Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih) 7. Pilih tab APR yang berada di bagian bawah list tabel 8. Aktifkan APR yang tombolnya ada di sebelah kanan start/stop Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap & secure dari hub) 9. Setelah itu pada tab APR akan terdapat 2 tabel list yang kosong ,klik list yang paling atas lalu pilih Tombol + yang berada di sebelah atas tab sniffer. 10. Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt) 11. Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama. Menggunakan Wireshark : 1. Jalan Program Wireshark Anda 2. Tekan Ctrl + K pada keyboard atau Klik Capture lalu Option 3. Pilih Ethernet card yang Anda gunakan (Pastikan Anda mencentak capture Packet in promisous mode) 4. Klik start 5. Apabila anda sudah yakin ada password yang terjaring maka Anda bisa mengklik tombol stop 6. Untuk menganalisis datanya klik kanan pada data yang akan di analisis lalu pilih Follow TCP stream. Untuk cara menganalisis datanya saya tidak akan menjelaskannya karena saya juga tidak bisa. 7. Selesai (Finish) Cara diatas hanya berlaku pada jaringan Hub saja bukan jenis jaringa switch, karena pada jaringan switch lebih rumit dan secure bila dibandingkan dengan jaringan Hub. Macam-macam jenis akses WIFI : 1. Secure, artinya untuk dapat mengakses kita harus memasukkan password 2. Unsecure, artinya kita bisa mengakses WIFI tanpa harus mengisikan password, jadi langsung Connect. Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan IP Dinamik, maka kita tidak usah pusing dengan IP, karena IP sudah otomatis dimasukkan oleh server ke klien (computer kita).Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan IP untuk computer/laptop kita. Akses internet, cobalah ubah IP laptop kita. Caranya : 1. klik kanan icon wifi di bawah kanan layar 2. pilih properties 3. pilih Advanced 4. pada bagian connection pilih Internet Protocol (TCP/IP) 5. pilih static ip 6. pada ip isi : 192.168.0.212 7. pada Net Mask isi : 255.255.255.0 8. pada getway isi : 192.168.0.1 9. pada dns server isi : 192.168.0.1 10. Klik OK. Oke, Gan Itulah Tutorial Cara Hack Password WIFI Semoga Bermanfaat Kawan

Sabtu, 02 Februari 2013

♣ Mengenal Bermacam - Macam Virus Komputer dan Cara Kerjanya

Mengenal Bermacam - Macam Virus Komputer dan Cara Kerjanya

Jangan lupa like fanspage dan follow twitternya ya! biar update terus :D

mungkin dah gak asing lagi tuh yang namanya virus komputer, yang sllu hadir di komputer kita, Setiap hari virus-virus komputer baru dibuat untuk mengganggu dan membuat kerusakan besar dengan menghancurkan sistem komputer kita.

Berikut ini virus-virus yang umum dan secara potensial menyebabkan kerusakan. Virus-virus baru diciptakan setiap hari. Artinya banyak virus yang tidak termasuk di dalam daftar ini. Hal terbaik yang dapat kita lakukan adalah selalu waspada, selalu meng-update anti virus, dan selalu perhatikan komputer anda apakah sedang terkena virus atau tidak.



JENIS-JENIS VIRUS ANTARA LAIN :

1. VIRUS COMPILER
Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. VIRUS FILE
Adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

3. VIRUS SISTEM
Atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

4. VIRUS BOOT SECTOR
Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. VIRUS DROPPER
Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

6. VIRUS SCRIPT/BATCH
Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

7. VIRUS MACRO
Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
8. VIRUS STEALTH
Virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

9. VIRUS COMPANION
Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
10. VIRUS WORM,
Ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

Jenis-jenis virus yang berbahaya lainnya antara lain :

1. VIRUS TROJAN

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.

• Cara Kerja :

  • Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
  • Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer attacker).
• Cara Penyebaran :
  • Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
  • Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-Jenis Trojan

Beberapa jenis Trojan yang beredar antara lain :

Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

2. VIRUS BAGLE.BC

Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

3. VIRUS BACKDOOR ALNICA

Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

4. VIRUS BACKDOOR.ZAGABAN

Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.

5. VIRUS W32/Netsky-P

Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.

6. VIRUS W32/Mytob-GH

Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.
7. VIRUS W32/Mytob-EX

Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.

8. VIRUS W32/Mytob-AS, Mytob-BE, Mytob-E, dan Mytob-ER

Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).

9. VIRUS Zafi-D

Merupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” .

10. VIRUS W32/Netsky-D

Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.

11. VIRUS W32/Zafi-B

Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomatis secara acak.

♣ trik komputer

Menyembunyikan garis-garis merah di lembar kerja Ms. Word

Trojan

Istilah trojan berasal dari troya dalam sejarah Yunani. Setelah 10 tahun mengurung Troya, Yunani membuat taktik baru untuk mengalahkan Troya. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu terdapat bala tentara Yunani yang bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembunyi sehingga seolah-olah Yunani rela melepaskan Troya.
Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merangsek dan berhasil menduduki Troya.
Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu ia juga memasukkan virus lain ke dalam komputer.
Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang numpang di dalamnya bisa saja.
Sumber: PC+

Browser Hijacker

Browser hijacker merupakan software pembajak yang menyerang browser seperti Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet.
Biasanya browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Selain itu contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Sumber: PC+

Keylogger

Keylogger merupakan suatu software yang bisa mencatat semua tekanan pada tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini seseorang bisa mengetahui username, password, dan informasi-informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna melakukan tindakan tertentu.
Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password itu diambil sebelum sempat dienkripsi oleh sistem. Hal itu karena keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.
Sumber: PC+
?max-results=10">Label 1');
?max-results="+numposts4+"&orderby=published&alt=json-in-script&callback=showrecentposts4\"><\/script>");

Mengenai Saya

Creating Website »
">Index »'); document.write('

?max-results=10">Label 2

');

Visitors

Label

BackGround

Like Button

Label

My Facebook

Halaman

Kotak Pesan

1

Ilmu komputer

FarhanShare On Facebook

Donation

konten 1
konten 2
konten 3

Test Footer

lknn
Recent Posts

Laman

Diberdayakan oleh Blogger.

Partner

Popular Posts

Blog Archive

Followers

Mengenai Saya

Arsip Blog

Featured Posts

|| | Copyright 2012 By : Mangakeh.blogspot.com | Created By : Uda Google.. ||