Berikut adalah perintah-perintah pada Command Prompt yang berhubungan dengan jaringan komputer.
Untuk melakukan perintah-perintah tersebut Anda harus masuk ke Command Prompt ( Klik Start ->Run ->Ketik CMD )
1. ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.
2. ipconfig /flushdns
Menghapus DNS Cache
3. ipconfig /release
“Menghapus” semua koneksi IP Address.
4. ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.
5. ipconfig /displaydns
Menampilkan DNS Cache.
6. ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.
7. ipconfig /showclassid
Menampilkan informasi DHCP Class.
8. ipconfig /setclassid
Mengubah DHCP Class ID
9. control netconnections
Menampilkan Network Connection.
10. nslookup
Mengetahui alamat ip address dari nama domain yang di tuliskan
11. netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.
12. route
Menampilkan local route.
13. hostname
Menampilkan nama komputer.
14. ping
Contoh: ping www.finderonly.com
Melakukan test koneksi ke situs www.google.com.
Semakin sedikit % loss-nya maka semakin baik koneksinya.
15. tracert
Menampilkan informasi IP Address route.
Perintah DOS Untuk Jaringan Komputer
ITDOT, Selasa, 03 Maret 2009Mempercepat Booting Windows XP
ITDOT,
Mungkin anda pernah mengalami booting windows yang sangat lambat
Berikut langkah-langkahnya agar booting windows anda menjadi lebih cepat :
Langkah 1 :
Buka aplikasi notepad
Ketikkan “del c:\windows\prefetch\ntosboot-*.*/q” (Tanpa tanda kutip )
dan save as dengan nama ntosboot.bat dalam drive c:\
Langkah 2 :
Lalu klik menu Start–>Run–> dan ketikkan gpedit.msc
Langkah 3 :
Klik Computer Configuration–>Windows Settings–>Script–>lalu klik 2 kali pada Shutdown
Langkah 4 :
Dalam Windows Shutdown Properties klik add lalu browse. lalu cari letak file ntosboot.bat yang anda buat tadi dan klik open
Langkah 5 :
Lalu klik OK ,Apply dan OK sekali lagi untuk menyelesaikannya
Langkah 6 :
Lalu klik menu Start–>Run–> dan devmgmt.msc
Langkah 7 :
Klik IDE ATA/ATAPI controllers–>Primary IDE Channel ( Klik 2 kali untuk membuka properties )
Langkah 8 :
Pilih Advanced Settings
Pada Device 0 atau Device 1
Ganti Device Type menjadi None ( Ganti saja pilihan Device Type yang tidak terkunci )
Langkah 9 :
Klik IDE ATA/ATAPI controllers–>Secondary IDE Channel ( Klik 2 kali untuk membuka properties )
Ulangi seperti Langkah 8
Langkah 10 :
Restart Komputer anda dan anda bisa lihat perubahannya.
Semoga Bermanfaat
Download E-book Belajar Assembly
ITDOT, Rabu, 25 Februari 2009mau belajar bahasa Assembly disini9 aja pokok nya semua tentang assembly
pasti mencakupi anda tuk dapat belajar Bahasa Assembly lebih mantapa lagi
Pengen gak anda bisa jadi programer ..............??????????
Nih Gwe kasih e-book nya semua
tapi di download ya
- http://www.ziddu.com/download/3631198/bab2.pdf
- http://www.ziddu.com/download/3631198/bab3pdf
- http://www.ziddu.com/download/3631198/bab4.pdf
- http://www.ziddu.com/download/3631198/bab5.pdf
- http://www.ziddu.com/download/3631198/bab6.pdf
- http://www.ziddu.com/download/3631198/bab7.pdf
- http://www.ziddu.com/download/3631198/bab8.pdf
- http://www.ziddu.com/download/3631198/bab9.pdf
- http://www.ziddu.com/download/3631198/bab10.pdf
- http://www.ziddu.com/download/3631198/bab11.pdf
- http://www.ziddu.com/download/3631198/bab12.pdf
- http://www.ziddu.com/download/3631198/bab13.pdf
- http://www.ziddu.com/download/3631198/bab14.pdf
- http://www.ziddu.com/download/3631198/bab15.pdf
- http://www.ziddu.com/download/3631198/bab16.pdf
Read More >>> ...
Google Hacking
ITDOT, Sabtu, 07 Februari 2009
Google Hacking Google terkenal dengan search engine - Nya yang powerfull yang bisa
mencari informasi sebanyak huruf "o" yang muncul berdampingan dikata
Google. Sesuai dengan sejarah Google itu sendiri yang menyatakan
sebuah bilangan yang sangat besar jumlahnya bahkan lebih dari
"Triliun". Didalama google itu sendiri terdapat keyword yang dapat
mempermudah pencarian kita seperti mencari Vuln,mp3,Dll. Dan tidak
sedikit search engine seperti Google bermanfaat untuk Hacker dalam
melakukan penestrasi terhadap sesuatu. Disini akan dibahas tentang
keyword yang sering di gunakan oleh hacker untuk mencari Hal yang di
perlukan Jadi berhati - hatilah
Keyword:
"Keyword Dasar"
- Google tidak "case sensitive".
Keyword: linux = LINUX = LiNuX
Akan menghasilkan hal yang sama
- AND: Secara Default Google menggunakan keyword and.
Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata "menjadi" dan "hacker"
- OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah
satu dari keyword. Note: OR dituliskan dengan huruf besar semua.
Keyword: hacker OR cracker
Hasilnya pencarian akan mengandung kata "hacker" atau "cracker"
- +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
"how" dan "where". Jika kata-kata umum ini begitu penting, anda
bisa menambahkan "+" didepan keyword tersebut.
Keyword: hacker how ==> Kata "how" akan diabaikan
Keyword: hacker +how ==> Kata "how" akan diikutsertakan
- -: Tanda minus "-" bisa digunakan untuk mengecualikan kata-kata
tertentu dalam pencarian. Misal kita ingin mencari kata
"linus tanpa linux", kita bisa menggunakan "linus -linux"
- *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja*
Google tidak mencari kata "menjamu", "menjadi", "menjalar", dll
Google akan menghasilkan pencarian hanya yang mengandung kata
"menja".
Tetapi google mendukung penggunaan * dalam pencarian kalimat.
Keyword: "menjadi * hacker"
Hasilnya pencarian dapat menghasilkan "menjadi seorang hacker",
"menjadi white hacker", dll.
- "": Dapat digunakan untuk mencari kata yg lengkap.
Keyword: "menjadi hacker"
Hasilnya pencarian akan mengandung kata "menjadi hacker"
- ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3
- intitle: Untuk mencari kata-kata dari judul suatu halaman web.
Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman "Admin" dengan
deskripsi "Administrasi"
- allintitle: Untuk mencari kata-kata dari judul halaman web
secara lengkap.
Keyword: allintitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman yang mengandung
kata "Admin" dan "Administrasi"
- inurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dengan deskripsi "Administrasi"
- allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dan "Administrasi"
- site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site "echo.or.id"
- cache: Ketika Googlebot mengindeks suatu situs, google akan
mengambil snapshot dari semua halaman yang telah terindeks.
Operator ini membantu melihat halaman-halaman yang telah
dicache.
Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya
pada snapshot/cache yang disimpan oleh Google.
- define: Operator ini digunakan untuk mencari definisi dari frasa
tertentu. Semua kata yang diketik setelah operator ini akan
diperlakukan sebagai satu frasa.
Keyword: define:hacker
- filetype: Jika kita mencari jenis file tertentu yang berisi informasi
yang anda inginkan kita bisa menggunakan operator ini.
Keyword: "hacker" filetype:pdf
- link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa
menggunakan operator link.
Keyword: link:www.google.com
- related: Untuk mencari halaman yang isinya mirip dengan URL tertentu.
Keyword: related:www.google.com
Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan
operator-operator tersebut.
Ex:
- Keyword: site:echo.or.id, menghasilkan semua site echo.or.id. Kemudian
anda bisa mencoba keyword: site:echo.or.id hacker, akan menghasilkan
semua site echo.or.id yang mengandung kata hacker.
Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory video -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
intitle:index of intitle:mp3 -html -htm name size
intitle:index of intitle:video -html -htm name size
intitle:index of intitle:cgi-bin passwd -html -htm name size
intitle:index of intitle:cgi-bin password -html -htm name size
inurl:"admin.mdb" -html
inurl:"password.mdb" -html
inurl:"data.mdb" -html
"phpMyAdmin" "running on" inurl:"main.php"
intitle:"PHP Shell" "Enable stderr" php
**Memang masih kurang artikel ini karena kami hanya merujuk ke syntax**
**yang sering digunakan oleh hacker dalam melakukan penestrasinya jadi**
**bila ada kekurangan mohon di maafkan**
Apa itu Virus,Worm, dan Trojan
ITDOT,
Gagasan worm dan virus berawal pada tahun 1949, saat seorang founder Electronic Discrete Variable Automatic Computer (EDVAC), John Von Newman, memaparkan dalam sebuah papernya yang berjudul "Theory and Organization of Complicated Automata", dibahas suatu kemungkinan bahwa suatu program dapat melakukan penyebaran dengan sendirinya. Kemudian pada tahun 1960-an, para peneliti AT&T Bell Laboratory membuat semacam permainan dengan menciptakan suatu program yang dapat memusnahkan program ciptaan lawan, dan mampu bertahan terhadap serangan program lawan lainnya. Pada akhirnya si-pemenang adalah pemilik program yang tersisa paling banyak. Para peneliti sadar akan bahaya program tersebut, maka setiap selesai permainan program tersebut selalu dimusnahkan. Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971. Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara.
Program ini akan membantu mengingatkan operator apabila pengendalian suatu pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya program yang disebut "creeper" ini hanya berpindah dari layar ke layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri, hingga beberapa programmer lain
mencoba membuat program serupa, tetapi gagasan tersebut berangsur- angsur hilang dalam beberapa bulan kemudian. Istilah "virus" mungkin sudah tidak asing terdengar, dapat dikatakan hampir setiap orang yang mengenal komputer juga mengenal istilah ini, sementara istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya. Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.
Istilah “VIRUS” selalu digunakan sebagai suatu acuan umum untuk setiap malcode (program atau script yang dibuat dengan tujuan membahayakan atau merugikan sebuah system komputer), seperti worm,Trojan bahkan hoax yang sesungguhnya bukan sebuah virus komputer, berikut adalah beberapa jenis malcode tersebut:
->> Computer virus: merujuk pada program yang memiliki kemampuan untuk ber- reproduksi, menulari program lain dan menjadikan file-file program tertular sebagai file infector.
->> Computer worm: merujuk pada program independen yang memiliki kemampuan untuk ber-reproduksi, menulari system komputer dan walaupun mampu untuk menulari program lain namun tidak bertujuan untuk menjadikan file tertular tersebut sebagai suatu file infector.
->> Trojan horse: merujuk pada program independen yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif dan merugikan.
->> Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahayakan sebuah system komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses cracking atau hacking.
Dari beberapa keterangan diatas dapat diperjelas bahwa worm adalah suatu algoritma atau program yang mereproduksi diri sendiri dari system ke system dengan menggunakan media penyimpanan atau suatu jaringan. Worm tidak menginfeksi file program lain dengan tujuan menjadikan file terinfeksi tersebut sebagai file infector.
Tokoh- tokoh Orang Berpengaruh dalam Dunia Web
ITDOT,
Berdasarkan analisis PC World mengenai siapa saja yang berpengaruh dalam menentukan cara pemanfaatan layanan web di dunia.
Berikut daftar 10 orang yang sangat berpengaruh dalam dunia web:
1. Eric Schmidt, Larry Page, dan Sergey Brin, Eksekutif Google
Jika harga saham Anda mencapai USD 500 per lembarnya, Anda berarti berhasil mengumpulkan uang sebanyak USD 33 miliar. Anda dapat menjalankan mesin pencari yang paling ramai trafiknya di Internet. Proyek kecil-kecilan Sergey Brin dan Larry Page asal Stanford berkembang menjadi gardu Web yang paling banyak dibicarakan dan salah satu dari beberapa nama pada daftar ini berubah menjadi verba. Schmidt meninggalkan Novell untuk bergabung dalam jajaran direktur Google pada tahun 2001 dan segera menjadi CEO perusahaan itu. Dengan mendominasi dunia periklanan online, Google sepertinya siap melakukan perjalanan akuisisi dan membeli YouTube menandakan langkah besar terhadap dominasi menyeluruh dalam bisnis Web.
2. Steve Jobs, CEO Apple
Tidak ragu lagi Anda pasti bosan dengan penghargaan media seputar aksi CEO Apple ini. Tetapi ketika seseorang mengaplikasikan gema musik gratis DRM ke seluruh dunia, sulit mengacuhkan kekuatan pengaruh pria tersebut. Jobs mempopulerkan download musik, acara TV, dan film secara legal. Melalui iPhone yang akan dirilis dalam waktu kurang dari lima bulan lagi, demonstrasinya pada MacWorld Expo memberi saran bahwa produk ini kemungkinan mempopulerkan Internet browsing menggunakan perangkat mobile.
Jika harga saham Anda mencapai USD 500 per lembarnya, Anda berarti berhasil mengumpulkan uang sebanyak USD 33 miliar. Anda dapat menjalankan mesin pencari yang paling ramai trafiknya di Internet. Proyek kecil-kecilan Sergey Brin dan Larry Page asal Stanford berkembang menjadi gardu Web yang paling banyak dibicarakan dan salah satu dari beberapa nama pada daftar ini berubah menjadi verba. Schmidt meninggalkan Novell untuk bergabung dalam jajaran direktur Google pada tahun 2001 dan segera menjadi CEO perusahaan itu. Dengan mendominasi dunia periklanan online, Google sepertinya siap melakukan perjalanan akuisisi dan membeli YouTube menandakan langkah besar terhadap dominasi menyeluruh dalam bisnis Web.Tidak ragu lagi Anda pasti bosan dengan penghargaan media seputar aksi CEO Apple ini. Tetapi ketika seseorang mengaplikasikan gema musik gratis DRM ke seluruh dunia, sulit mengacuhkan kekuatan pengaruh pria tersebut. Jobs mempopulerkan download musik, acara TV, dan film secara legal. Melalui iPhone yang akan dirilis dalam waktu kurang dari lima bulan lagi, demonstrasinya pada MacWorld Expo memberi saran bahwa produk ini kemungkinan mempopulerkan Internet browsing menggunakan perangkat mobile.
3. Bram Cohen, Cofounder BitTorrent
Sistem P2P seperti KaZaA dan eDonkey adalah produk tahun lalu. Masa depan adalah segala sesuatu yang berhubungan dengan BitTorrent, penggagas ahli matematika dan anak ajaib dalam dunia pemrograman Bram Cohen. BitTorrent dikembangkan pada 2001 dan mendapatkan popularitas sebagai cara pen-download-an file besar (seperti film) dengan pembagian beban melalui hardware dan bandwidth. Kecakapan teknologi ini menangani file besar membawa Cohen berselisih dengan Motion Picture Association of America, yang meminta BitTorrent memindahkan konten berhak cipta dari jaringannya. Tetapi penarikan itu tidak menghambat kerjanya. Dilaporkan lebih dari sepertiga trafik Web saat ini berasal dari klien BitTorrent. BitTorrent dan kalangan raksasa dunia hiburan sejak lama telah menggabungkan kekuatan mereka. BitTorrent Entertainment Network yang baru saja dilansir mengeluarkan ribuan film standar industri, acara televisi, game, dan lagu-lagu untuk dijual dan disewa.
4. Mike Morhaime, Presiden Blizzard Entertainment
Dalam dunia online gaming, terdapat World of Warcraft, dll. Dengan jumlah pemain sebanyak 8 juta di seluruh dunia, Blizzard meraup keuntungan sebesar USD 1,5 miliar setahun dari WoW. Setiap pemain dengan terengah-engah terus memperhatikan Mike Morhaime bila ada kesempatan untuk mendapatkan Blade of Eternal Justice. Seperti dengan Second Life, keseluruhan bisnis dunia nyata berdasarkan teknologi game. Tidak seperti Second Life, walaupun bisnis ini mengeksploitasi ekonomi dan permainan game WoW, keseluruhannya tidak memberikan sambutan yang baik.
5. Jimmy Wales, Founder Wikipedia
Banyak pengunjung online menganggap ensiklopedi Internet Wikipedia sebagai penghentian pertama dan terakhir dalam pencarian sebuah topik. Konten yang dihasilkan penggunanya menjadi sangat dapat diandalkan sehingga majalah Nature mendeklarasikannya sebagai “sumber yang hampir seakurat [Encyclopedia].” Situs tersebut dikutip sebagai sumber informasi dalam lebih dari 100 keputusan pengadilan di AS sejak 2004. Tetapi popularitasnya juga menjadikan Wikipedia sebagai target oleh para spammer, kasusnya sangat banyak sehingga Wikipedia untuk sementara waktu memblokir akses dari seluruh negara Qatar untuk aksi pengeditan. Untuk menggagalkan usaha spammer, Wales putuskan penghapusan tag “nofollow” pada link eksternal, memberitahukan mesin pencari untuk mengacuhkan link dalam mencegah peningkatan buatan terhadap peringkat mesin pencari target link ini. Strategi ini menjamin keunggulan Wikipedia bahwa pencarian akan terus meningkat. Tetapi Wikipedia hanyalah langkah awal Wales. Ia juga meluncurkan mesin pencari pribadi bernama WikiSeek yang melakukan pencarian terhadap situs-situs yang disebutkan dalam Wikipedia.
6. John Doerr, Venture capitalist pada Kleiner, Perkins, Caulfield & Byers
Mantan salesman Intel, John Doerr telah menjadi raja aset enterprise di Silicon Valley sejak 27 tahun lalu dan melakukan investasi dalam bisnis teknologi mulai dari Sun Microsystems, Amazon.com, hingga Google. Jeff Bezos (lihat nomor 24) pernah menggambarkan Doerr sebagai “pusat gravitasi Internet.” Doerr juga menyertakan uang untuk menyokong kampanye politik, mendukung inisiatif pemilihan suara negara bagian yang cukup kontroversi di California terkait energi alternatif, dan penelitian stem-cell.
7. Craig Newmark, Founder Craigslist
Dalam situsnya tidak terdapat iklan, mengenakan biaya sangat rendah terhadap sebagian kecil pengunjungnya, memiliki domain “.org,” dan memiliki 23 pekerja. Saat ini meskipun memiliki tampilan sederhana, Craigslist mengakumulasikan 14,1 juta tampilan halaman Desember lalu dan menjadi situs ke-52 yang paling banyak dilihat Desember lalu berdasarkan comScore Media Metrix. Craigslist milik Newmark menjadi candu bagi banyak pihak yang secara spontan menyegarkan kembali daftar barang-barang gratis, “bersambutan hangat,” dan iklan pribadi selagi lari dari pekerjaan sehari-hari. Hal yang paling penting, situs itu dengan kekuatannya sendiri hampir menghancurkan bisnis iklan yang dikategorikan sebagai offline. Di area pantai San Francisco saja, satu penelitian menemukan, situs tersebut menguras USD 65 juta per tahun dengan porsi iklan pendukung kelangsungan hidup surat kabar lokal.
8. Peter Levinsohn, Presiden Fox Interactive Media
Fox Interactive Media, bagian dari News Corporation milik Rupert Murdoch, adalah salah satu unit Web terkuat dan mengendalikan 13 situs dengan jangkauan mulai dari MySpace.com hingga yang paling kontroversial FoxNews.com., pelengkap bagi siaran film tradisional dan properti televisi News Corp. Divisi yang berfokus pada Internet meliputi top 10 properti yang dikunjungi di dunia pada Desember 2006, berdasarkan comScore World Metrix. Menurut TechCrunch, kemungkinan akan terdapat tambahan lainnya, ketika Fox Interactive memiliki USD 2 miliar uang pengakuisisian untuk digulirkan.
9. Marissa Mayer, Vice president Google untuk search products & user experience
Ratu produk Google mengawasi berbagai daftar layanan Web dan perangkat raksasa pencarian ini, seperti Google Maps, Google Desktop, dan Google Base, serupa layanan e-commerce eBay. Wanita nomor satu di Google ini bergabung dalam perusahaan tersebut sebagai insinyur perempuan pertama pada 1999. Ia sebelumnya adalah pegawai perusahaan di nomor Alibaba.com dan bekerja mengembangkan tampilan minimalis Google yang saat ini cukup familiar. Tetapi jangan menyalahkannya atas semua pekerjaan dan jangan main-main terhadapnya. Menurut situs Google, ia mengorganisasi pegawai tugas malam.
10. Chad Hurley dan Steve Chen, Founder YouTube
Walaupun Google mengakusisi perusahaannya, founder YouTube, Chad Hurley (CEO) dan Steve Chen (CTO) sepertinya mengkampanyekan semua hal agar bisa terealisasi. Tokoh video Internet ini memperkenalkan rencana pembayaran user atas video, dan perusahaan ini juga menandatangani beberapa kemitraan konten media besar (dengan MTV, NBC, Warner Music, dll). Rekan co-founder, Jawed Karim malah meninggalkan perusahaan itu dan mengejar gelar master dalam bidang sains komputer di Stanford University.
KELOMPOK HACKER BERDASARKAN KEMAMPUAN
ITDOT,
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:
* Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
* Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
* Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
* Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
* Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
* Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
* Cyber Terrorist Sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.
Tokoh- tokoh Hacker Terbaik Dunia
ITDOT,
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.
14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.
tips and trik windows xp and vista
ITDOT, Minggu, 01 Februari 2009menyembunyikan icon di notification area :
1. buka registry editor kemudian buat nilai baru bila tidak terdapat d registry= HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer kemudian buat nilai baru dword dng nama NoTrayItemsDisplay dan kasih nilai 1.
2.membuat browsing jadi lebih cepat dng opendns(ini nama website yg gratis buat web surfer) masuk ke Control Panel→Network and Internet Connections→Network Connections,klik kanan network connection dari Network Connections window dan pilih Properties kemudian masukkan k preferred DNS server alamat ini : 208.67.222.222 dan alternatenya 208.67.220.220 cara cepat utk utk membuka website adalah dng mbuat shortcut d website opendns supaya dns bekerja efisien coba masuk k HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\Dnscache\Parameters. buat nilai baru DWORD dng value NegativeCacheTime dan beri nilai 0
3.cara lain buat ningkatin kecepatan inet masuk k C:\Windows\System32\Drivers\Etc\HOSTS d situ ada file yg namanya HOST FILE itu bisa d edit dng menambahkan ip address ama nama hostname websitenya itu utk mempercepat resolve nama d jaringan secara lokal
cara membackup dan meresrore driver
ITDOT, Minggu, 25 Januari 2009
DriverBackUp2 adalah sebuah program portable yang bersifat Freeware, yang berfungsi untuk membackup dan merestore kembali Driver-Driver yang ada pada computer kita. Driver Backup 2 secara otomatis melakukan scan pada system computer kita ketika dijalankan pertama kali. Hasilnya akan diperlihatkan berdasarkan kategori hardware yang terdapat pada OS Windows kita.
Fast and user-friendly free tool for drivers’s backup, restoration and removal with command line options, automatic restoration from CD\DVD and path formatting. DriverBackup!2 includes also an interactive command line builder. Driver BackUp mempunyai kemampuan yang bagus walaupun ukuran program ini sangat kecil (dibawah 1 MB). Dan bekerja secara cepat dalam menganalisa driver-driver yang terdapat pada komputer kita dan proses backup juga cepat dilakukannya.
Dengan DriverBackUp2 kita bisa backup seluruh driver yang ada atau hanya memilih driver-driver tertentu saja yang kita ingin backup. Hasil backup dapat kita simpan pada folder yang kita inginkan dengan menulis descriptionnya. Hasil backup juga akan secara teratur berdasarkan kategori-kategori yang secara otomatis terdiri dari folder-folder yang tercipta.
Dan untuk proses restorenya kita bisa memilih driver-driver tertentu saja yang ingin di direstore atau juga bisa langsung restore secara complete keseluruhannya dari tempat dimana hasil kita backup sebelumnya.
Kekurangan dari software ini hanyalah tidak dapat update secara online driver-driver yang ada pada PC kita. Namun dari ukuran yang kecil dan bersifat freeware dan bisa dijalankan secara portable, serta cara penggunaannya yang sangat mudah menjadi kelebihan program ini.
Download DriverBackUp2
Fast free tool for drivers’s backup and restore
Read More >>> ...