Tampilkan postingan dengan label Keamanan Jaringan. Tampilkan semua postingan
Tampilkan postingan dengan label Keamanan Jaringan. Tampilkan semua postingan

25/12/10

Maling - Aplikasi Pencuri File Gambar dan Video

Dari dulu banyak yang tanya kepada saya, bagai mana cara nya saya mendapatkan foto-foto, video pribadi yang semua nya di simpan hiden dan ngak bisa di buka kalau tidak tau password nya. Sebenar nya semua nya mudah karena menggabungkan dua buah metode hacking yaitu sosial engenering dan hacking tools. sejujur nya saya berat hati membuka rahasia ini kepada teman-teman sekalian tapi demi ilmu pengetahuan harus di bagi.


oke tanpa basa-basi lagi mari kita bahas permasalahan ini. dimulai dari cara kita meminjam flash disk atau HDD external bagai mana cara anda meminjam nya itu terserah anda (metode sosial engenering) rekayasalah sebuah keadaan sehingga anda mendapatkan flash disk nya. dan dilanjutkan memanfaatkan sebuah tool yang bermanfaat ini "MALING-Hybrid" MALING ini adalah aplikasi pencuri file di FLASHDISK, tepatnya file yang dicuri adalah file *.3gp dan *.jpg. Aplikasi ini tidak mencuri file yang berada di drive yang sama dengan drive aplikasi ini berada.





Maling Hybrid Version ini merupakan gabungan antara Maling Portable dan Maling Install Version, dengan tambahan beberapa fitur baru. Real Time Stealing (RTS) sudah dapat diaktifkan / di-non-aktifkan, penambahan fitur Protected Folder, serta pengoptimalan kode yang lebih baik. [more]

Petunjuk Penggunaan :
- Untuk menginstall FlashData 3.exe ini cukup klik tombol Install. Untuk mengaktifkan atau menonaktifkan RTS (Real Time Stealing) klik tombolEnable/Disable, atau Anda cukup menekan shortcut CTRL + ALT + M
- Untuk Option Protected, dengan menggunakan fitur ini, Folder yang berisi hasil rampasan akan dilindungi sehingga sulit untuk dibuka. Untukmembuka/mengunci folder cukup drag & drop folder ke file FlashData 3.exe.
- Option Hide Me (khusus portable) adalah untuk menyembunyikan proses. 



Nb. Kepada teman2 yang mau mendapatkan file nya bisa hubungi saya


Terima kasih banyak kepada teman kita yang telah menciptakan software yang handal ini "Big Applause to silfox"

23/12/10

SpeedConnect Internet Accelerator (cara jitu untuk mempercepat koneksi modem)

halo teman-teman sekalian, hari ini saya mencoba kembali berbagi tips untuk mempercepat koneksi modem teman-teman sekalian, dan topik kita kali ini adalah SpeedConnect Internet Accelerator sebuah program yang bagus untuk mempercepat koneksi modem 3g teman-teman sekalian.


Baru saja SpeedConnect Internet Accelerator Relies Versi terbarunya : SpeedConnect Internet Accelerator v.8.0, pastinya menarik bukan?, SpeedConnect Internet Accelerator terbaru ini Merupakan salah satu program yang saya pake untuk mempercepat koneksi internet adalah Speed Connect Internet Accelerator. Software ini mampu menambah kecepatan browsing internet seperti apa yang dikatakan dalam situsnya Speed Connect Internet Accelerator. Mudah, aman dan Cepat mengoptimasi Kecepatan Koneksi internet Anda. Anda dapat menggunakan Software optimasi ini untuk mempercepat Koneksi Dial-Up Modem, DSL, Cable, Wireless LAN dan koneksi internet lainnya.

SpeedConnect Internet Accelerator adalah sebuah aplikasi Windows yang dirancang untuk mengoptimalkan dan mempercepat koneksi jaringan anda dan semua kegiatan yang berhubungan dengan internet. Mempercepat membuka halaman website, dan email, download lebih cepat, game online lebih lancar, dan meningkatkan sambungan pada Skype. Mudah, aman dan cepat optimasi yang ada koneksi internet.



Keuntungan nya:
FASTER internet connection
Browse FASTER
Send and receive e-mail FASTER
Download and upload files FASTER
Play online games FASTER
Improve Skype connection
NO adware, NO hardware installation
NO service subscription, NO monthly fees
NO new hardware installation



FEATURES
Optimizes all internet connection types
User friendly
Quick Optimizer option
Advanced Customization
Tool and Wizards
Load/Save Settings
Optimization Report
Connection Analyzer


Jika anda mau melihat hasil cuplikan gambar Full version nya ......bisa di lihat di bawah ini.












Selamat Mencoba....
Nb.Untuk software nya bisa di beli atau cari di google, jika tidak ketemu juga bisa hubungi saya.

02/01/10

Sisi kelam dari internet dan kemunculan teror gaya baru

Timur Mangkuto-Mahasiswa Pascasarjana Ilmu komputer UGM dan penikmat IT

ananta.timur@gmail.com

Teror! kata yang membuat bulu kuduk kita bisa merinding mungkin hal yang pertama kita bayangkan adalah sebuah ledakan dan orang-orang yang terluka seperti berita yang selalu di suguhkan oleh media, tapi apa kita sudah pernah mendengar teror di dunia maya atau dengan kata beken nya cyber terorisem,mengenal ataupun tidak mengenal tentang kejahatan ini, kejahatan ini mungkin saja ada di komputer anda dan mungkin saja sedang terjadi sekarang tanpa anda sadari.

Internet dan komputer dewasa ini telah menjadi sebuah kebutuhan utama manusia, setiap hari nya orang atau kelompok akan mengakses internet untuk mempermudah segala sesuatu nya mulai hal yang sepele sampai hal-hal yang berat seperti menyimpan data, processing data, sending dan receiving messages, communications, controlling machines, typing, editing, designing, drawing, dan hampir semua aspek kehidupan, lihat betapa kita bergantung kepada komputer dan internet.

Ketergantungan dan ketidakberdayaan kita akan komputer dan internet membuat kita menjadi lemah dan hal ini yang memunculkan konsep teror baru dengan kata lain nya jika konsep dan metode terorisme tradisional di kombinasikan dengan era teknologi informasi dan kebutuhan akan internet akan menghasilkan kombinasi yang mematikan, ini hanya masalah waktu sampai hal ini terjadi, dan jika terjadi kerusakan yang diakibatkan nya lebih destruktif dari teror yang sudah pernah kita hadapi selama ini. Singkat kata, kita akan mengahadapi sebuah bentuk terburuk dari terorisme.

Sekarang kita telah memiliki hukum, hukum yang mengatur tentang cyber crims (kejahatan di internet) namun apakah itu telah memenuhi segala aspek yang utama dari cyber terorisem, apakah hukum itu memberikan rasa aman kepada kita, sayang nya dunia internet dan IT itu berkembang dengan sangat pesat, mungkin hari ini celah keamanan sebuah sistem operasi telah ditutup tapi besok atau lusa pasti akan ada berita yang tentang celah-celah baru yang ditemukan dan sebagainya, sebagai contoh pesat nya perkembangan dunia teknologi IT cukup bayangkan saja handphone dengan teknologi 3G yang baru beberapa bulan keluar tiba-tiba keluar lagi handphone dengan teknologi yang lebih baik UMTS kurang dari hitungan bulan seperti itulah perubahan dalam dunia IT, dan kembali kepermasalahan hukum, apakah hukum sekarang bisa diubah dengan mudah untuk mengikuti perkembangan dan tetap uptudate.

Mungkin menjadi tanda tanya kenapa saya mengatakan bentuk teroris masa depan adalah cyber teroris, ini karena metode serangan di dunia internet lebih efektif dan banyak keuntungan nya dari metode teror tradisional kalau kita telaah satu persatu perbedaan nya sebagai beriku

  • Lebih murah dari pada metode tradisional, karena jika menggunakan metode tradisional membutuhkan peralatan dan tekbologi yang sukar didapat oleh orang sipil karena alat dan teknologi tersebut hanya dimiliki oleh kalangan tertentu mengakibatkan cost atau biaya yang dikeluarkan akan lebih mahal, jika kita bandingkan dengan metode cyber terorisem yang hanya membutuhkan komputer dan koneksi kejaringan internet.

  • Dengan metode cyber terorisem rekam jejak mudah di hapus atau dihilangkan sehingga susah dilacak keberadaan nya, bisa saja teror dilakukan di warnet atau tempat publik dimana pengunaan komputer cepat berganti kemudian dengan menghapus log dalam sekejap jejak telah hilang hanya dengan menuliskan baris-baris printah di shell.

  • Seperti yang saya katakan diatas jika rekam jejak telah dihapus maka profil dan letak penjahat tidak diketahui lagi menghilang dengan diahpus nya log sang teroris, dan sang penjahat aman tak tersentuh oleh aparat hukum.

  • Bahagian yang paling membedakan metode tradisional dari metode cyber terorisem ini adalah tidak adanya sekurity atau penghalang secara fisik yang dapat menangkal teroris masuk kedalam objek sasaran, tidak adanya metaldetektor yang dapat mendeteksi bawaan seseorang teroris, tidak adanya sekurity yang memeriksa badan seorang yang dicurigai membawa bahan-bahan yang berbahaya.

  • Dalam metode cyber terorisem teroris dapat melakukan penyerangan kepada objek dari jauh tanpa disadari oleh objek tersebut ataupun penjaga dari objek. Bayangkan saja seorang teroris dapat menyerang objek yang jauh secara fisik semudah orang mengirim sebuah email dari kantor nya di Amerika ke rumah nya di Indonesia, dan dalam hitungan detik sebuah kejahatan teroris dapat terjadi.

  • Dengan metode ini teroris dapat melakukan penyerangan keberbagai objek secara bersamaan dan dapat menyebabkan efek secara global, tidak seperti metode tradisonal yang hanya terasa di sebahagian tempat atau hanya di daerah objek itu saja.

Kita telah mengetahui kelebihan-kelebihan dari metode cyber terorisem, tapi kita belum mengetahui bentuk-bentuk atau seperti apa serangan teror dari dunia maya, oke sekarang saya jelaskan satu persatu seperti apa bentuk-bentuk teror tersebut.

  • Privacy violation, adalah sebuah bentuk pelangaran hak induvidu untuk menyimpan informasi tentang diri nya dan memiliki ruang untuk menjadi dirinya, pelangaran terhadap privasi seseorang telah di lindungi dalam hukum internasional yaitu hukum Tort, jadi serangan teroris bisa melakukan intimidasi dan menyalahgunaan informasi pribadi, bayangkan saja jika informasi jati diri sesorang disalah gunakan untuk melakukan kejahatan yang tidak dia lakukan tetapi dia harus bertangungjawab atas perbuatan tersebut.

  • Pencurian data rahasia, teknologi seperti filosopi jari pada saat kita yang menunjuk satu jari menunjuk arah tapi tiga jari menunjuk ke kita jadi teknologi tidak hanya untuk kebaikan akan tetapi juga dapat untuk melakukan kejahatan seperti mencuri rahasia negara beserta data-data badan negara, seperti BIN ataupun lembaga Kepresidenan, sebagai contoh jika seorang teroris bisa masuk dan mengakses data inteligent kita dia dapat menjual kenegara musuh ini akan mengakibatkan lembaga tersebut menjadi lemah.

  • Demolition of e-governance database, e-gov adalah sebuah cita-cita dari setiap pemerintahan pusat dan daerah jika kita sempat datang kekantor pemerintahan pusat ataupun daerah pasti kita akan jumpa dengan kata-kata e-gov, kenapa saya memasukan e-gov di dalam tulisan ini, karena e-gov bertujuan untuk mempermudah interaksi masyarkat dengan kantor ataupun dinas pemerintahan dan untuk berbagi informasi pemerintahan kepada masyarakat secara transparan dan bebas, disini ada interaksi secara masal sehinga jika terjadi kekacawuan pada e-gov maka akan berimplikasi secara regional dan jika digabungkan pada point dua diatas maka data-data masyarakat bisa disalahgunakan dan diperjualbelikan serta bisa menyesatkan masyarakat atas informasi yang tidak bisa dipertangungjawabkan seolah-olah itu berasal dari pemerintah.

  • Distributed denial of services attack, DDOS adalah hal yang paling saya sukai dimana metode DDOS ini digunakan untuk membebani database pemerintahan sehingga database tersebut akan down atau crash, hal ini dapat dilakukan dengan cara menginfeksi beberapa komputer dengan virus ataupun trojan dan mengambil kendali terhadap komputer-komputer tersebut dan komputer yang telah terinfeksi tersebut digunakan untuk mengirim dan permintaan terhadap informasi dari database pemerintahan jika hanya satu atau dua komputer yang terinfeksi metode ini tidak akan terasa tapi bagaimana jika komputer yang terinfeksi itu ratusan atau ribuan yang berusaha mengirimkan dan meminta informasi secara bersamaan, untuk penjelasan DDOS ini kan saya bahas pada artikel selanjutnya.

  • Network damage and disruptions, tujuan utama dari cyber terorisem adalah merusak dan menggangu jaringan komputer nasional, ini bertujuan untuk mengalihkan perhatian aparat pemerintahan sehinga memberikan waktu tambahan dan memberikan ruang gerak kepada teroris. Kegiatan ini melibatkan kombinasi hacking, serangan virus, dan lain seperti yang telah saya jelas kan sebelum nya, sebagai contoh kasus jika teoris terbagi dua kelompok dimana kelompok satu teroris melakukan penyerangan dan ganguan terhadap sistem dan jaringan keuangan nasional membuat kekacauan dan aparat penegak hukum lengah ini akan memberikan cukup waktu untuk kelompok dua menyiapkan serangan fisik terhadap objek-objek fital negara dan objek publik menyebabkan serangan teror ini lepas tanpa terpantau pihak keaman ini adalah kombinasi yang mematikan.

Ancaman teroris gaya baru ini tidak hanya menjadi masalah sebuah bangsa akan tapi lambat laun sudah menjadi ancaman global, setiap bangsa memiliki kesempatan yang sama untuk diserang dan digangu oleh teroris gaya baru ini. Sekarang atau nanti itu hanyalah masalah waktu, kesiapan setiap individu dan negaralah yang dapat mencegah terjadi nya cyber teroris