Tampilkan postingan dengan label Articles. Tampilkan semua postingan
Tampilkan postingan dengan label Articles. Tampilkan semua postingan
0

Harlem Shake Sma Binsus Manado #Part 1

Sabtu, 09 Maret 2013
Nah,saksikan tayangan video Harlem Shake ala kelas kami hahahaha...1 Like sangat berguna hahaha...Untuk #Part 2 nya menyusul :) :) :)



0

Hardisk Kapasitas Terbesar 1 Yottabytes atau 1 Triliyun GB

Inilah Hardisk Kapasitas Terbesar 1 Yottabytes atau 1 Triliyun GB , NSA sedang membangun sebuah ruangan seluas 92.903 m2 sebagai tempat penyimpanan hardisk dengan biaya sekitar 2 milyar dollar. Rencananya tempat ini nantinya mampu menyimpan data sebesar 1 Yottabytes yang diprediksi akan terealisasi pada tahun 2015. Nah, pasti pada tanya Yottabytes kan?? Berapa besar sih 1 Yottabytes itu?





� 1.000 Gigabytes (GB) = 1 Terabytes (TB)
� 1.000 Terabytes (TB) = 1 Petabytes (PB)

� 1.000 Petabytes (PB) = 1 exabytes
� 1.000 Exabytes = 1 Zettabyte
� 1.000 Zettabytes = 1 Yottabytes



Gimana, sudah tahu sekarang berapa sih 1 Yottabytes? Yang pasti mungkin saja bisa menyimpan seluruh data yang ada di dunia ini. Hardisk sebesar itu tentu juga akan membuat kami membayangkan berapa banyak hardisk yang dibutuhkan untuk mencapai kapasitas tersebut apabila
mereka menggunakan hardisk kapasitas 1 TB per buahnya. Kalau dihitung mereka akan menggunakan sekitar 1.000 milyar hardisk. Tetapi dari yang kami baca, kemungkinan besar NSA menggunakan hardisk jauh lebih besar mengingat NSA selalu menggunakan teknologi tercanggih yang biasanya belum ada di pasaran seperti bisa saja mereka menggunakan hardisk dengan kapasitas 25 -100 TB per buahnya.

Rencananya tempat ini yang akan digunakan untuk menampungnya..
0

10 Black Hat Hacker Paling Tekenal Di Dunia

10 Black Hat Hacker Paling Tekenal Di Dunia

Black Hat Hacker (Hacker Jahat) adalah istilah slank komputer untuk seseorang yang terlibat dalam pembobolan / perusakan pada skuritas jaringan kemanan secara ilegal. Sedangkan White hat Hacker (hacker Putih) adalah seorang hacker yang mempunyai tujuan untuk meningkatkan suatu keamanan sistem dalam internet.

Banyak sekali dari White Hat hacker yang kita kenal hari ini seperti Steve Jobs dari apel, Mark Zuckerberg dari Facebook atau Bil Gates dari Microsoft.

Namun tidak dipungkiri tidak sedikit dari mereka yang dari kalangan Hacker Putih dulunya adalah Black hat Hacker.dan berikut ini 10 Black Hat hacker Paling Dikenal Di Dunia


10. Kevin Poulsen

a.k.a. Dark Dante

�Seorang pria yang baik di siang hari dan nampak jahat di malam hari�, begitulah yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara otodidak.

Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya kompensasi.

Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis di California. Disana, ia menulis tentang sistem keamanan teknologi informasi. Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi berbasis online.


9. Albert Gonzalez
Albert Gonzalez, lahir pada tahun 1981. Adalah seorang hacker komputer dan criminal computer yang dituduh mendalangi pencurian kombinasi kartu kredit dan kemudian dijual kembali lebih dari 170 juta kartu kredit dan nomor ATM dari 2005 hingga 2007, dan menjadi penipuan terbesar dalam sejarah.

Gonjalez dan komplotannya menggunakan teknik injeksi SQL untuk membuat backdoor malware pada beberapa sistem perusahaan untuk meluncurkan paket sniffing yang digunakan untuk mencuri data komputer dari jaringan internet perusahaan. Gonzalez memiliki tiga dakwaan federal. Dan pada tanggal 25 Maret 2010, Gonzalez dijatuhi hukuman 20 tahun penjara federal.


8. Vladimir Levin
Levin terkenal pada 1990-an atas upaya hacking yang terkena kerentanan situs perusahaan yang populer, salah satu yang paling terkenal dalam hal ini menjadi Citibank. Levin, pada tahun 1994, mampu mengakses rekening Citibank milik pelanggan berbagai perusahaan. Dia menggunakan layanan dial-up wire transfer dan berhasil mentransfer uang dari rekening tersebut ke rekening yang terletak di Israel, Jerman, Amerika Serikat, Finlandia, dan Belanda. Levin memiliki kaki tangan di masing-masing lokasi. Namun, 3 dari antek-anteknya diawasi ketika mereka mencoba untuk menarik uang. Mereka ditangkap dan mereka semua memberi tanda-tanda yang menunjuk keberadaan Levin. Pada tahun 1995, Levin ditangkap.

Pada akhir semua itu, Levin bisa berhasil, tetapi secara curang mentransfer sekitar $ 10,7 dolar dari rekening Citibank ke akun yang telah dia buat. Pada tahun 1997 dia dibawa ke Amerika Serikat dan mengaku bersalah atas konspirasi untuk menipu serta mencuri $ 3,7 juta. Dia dimasukkan ke dalam penjara selama 3 tahun dan diperintahkan untuk membayar $ 240.015.


7. Robert Tappan Morris
Penemu Worm
Pada November 1988, sebuah program jahat menyebar ke sekitar 6.000 mesin komputer berbasis Unix. Komputer yang jadi korban menjadi sangat lambat dan tidak bisa digunakan. Kerugiannya ditaksir mencapai jutaan dolar.

Kejadian itu kemudian dikenang sebagai The Great Worm, The Great Worm of 1988 memiliki dampak besar pada ranah cyber. Bukan hanya sebagai worm yang awal menyebar di dunia, tapi juga karena membelalakkan mata dunia � terutama masyarakat non-TI pada sebuah bentuk �ancaman jahat� baru.

Di balik worm itu adalah seorang brilian bernama Robert Tappan Morris. Ketika itu Morris masih bersekolah di Cornell University, alhasil worm itu pun dinamai sesuai nama belakangnya: Morris Worm.Kengerian yang ditimbulkan akibat Morris Worm diperburuk dengan tindakan yang oleh banyak kalangan dinilai berlebihan terhadap Robert Morris. RTM, demikian ia kadang disebut, menjadi orang pertama yang dihukum dalam Undang-Undang Computer Fraud and Abuse (Penyalahgunaan dan Penipuan dengan Komputer).
Dia mendapatkan hukuman 3 tahun masa percobaan dan 4.000 jam layanan masyarakat. Selain itu, Morris juga harus membayar denda dan biaya-biaya lain yang totalnya hingga mencapai US$ 10.000.

Kiprah Morris di dunia akademis menunjukkan potret seorang yang cukup brilian. Sebagai lulusan terbaik di Sekolah Menengah Atas, ia telah mencicipi tiga kampus mentereng di Amerika Serikat. Morris pertama kali kuliah di Harvard, lalu melanjutkan ke Cornell dan kembali ke Harvard sebelum akhirnya, hingga saat ini, menjadi Profesor di MIT.


6. Michael Calce
a.k.a. MafiaBoy
Michael Calce adalah seorang anak siswa SMA dari Westland, Quebec. Sejak muda ia sudah disebut seorang hacker tepatnya pada umur 15 tahun. Ketika ia sedang melakukan aksinya ia menyamarkan namanya menjadi "MafiaBoy". Alasan mengapa dia disebut seorang hacker karena dia pernah meluncurkan serangan 9 dari 13 root server nama, namun gagal. Dan aksi terheboh nya pada tahun 2000, dia pernah mencoba menargetkan sasarannya terhadap situs-situs komersial besar seperti Yahoo, Ebay, CNN, Amazon.com, Dell, Inc, dan E-Trade, tetapi aksinya terhenti saat ia ditangkap sedang mengacak-acak situs-situs besar tersebut.


5. David Smith
Ketenaran Smith adalah karena menjadi pencipta virus e-mail terkenal, Melissa. Smith mengklaim bahwa virus Melissa tidak pernah dimaksudkan untuk menyebabkan kerusakan, tetapi cara sederhana propagasi (masing-masing komputer yang terinfeksi mengirim email yang terinfeksi )membuat kelebihan beban sistem komputer dan server di seluruh dunia.
Virus Smith mengambil gilirannya tidak lazim karena pada awalnya tersembunyi dalam file yang berisi password untuk 80 situs porno terkenal. Nama Melissa berasal dari seorang penari yang dikenal Smith saat dalam perjalanan di Florida. Meskipun lebih dari 60.000 pc terinfeksi virus email daln melakukan pengiriman, Smith adalah satu-satunya orang yang ditahan meski dia hanya mengirim 1 email.


4. Adrian Lamo
Adrian Lamo adalah seorang analis ancaman virus dan �grey hat� hacker. Dia pertama kali mendapat perhatian media adalah saat merusak beberapa profil jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft, yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning, yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif. Pada bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York Times, menambahkan namanya ke database internal sumber ahli, dan menggunakan kertas account LexisNexis untuk melakukan penelitian tentang profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di beberapa acara seminar.


3. George Hotz
Hacker yang sebelumnya membuat gempar dunia dengan membuka kunci (unlock) Apple iPhone pada 2007 silam, kini pria berusia 20 tahun itu mengungkapkan dirinya berhasil meng-hack Sony PlayStation 3 (PS3).George Hotz, pria 20 tahun asal Amerika yang telah membobol celah keamanan PS3 yang disebut-sebut sangat sulit untuk ditembus. Pembongkaran PS3 ini, diakui Hotz, adalah �prakarya� terbarunya. Menurut laporan BBC, dia akan mempublikasi temuannya dengan rinci secara online, dalam waktu dekat.
�PlayStation 3 seharusnya unhackable (tak bisa dihack). Tetapi, kini tidak ada lagi yang unhackable,� ujar Hotz, yang dikenal dengan nama maya �Geohot�.

Dia sendiri menyadari perbuatannya bisa mengakibatkan orang-orang untuk memainkan software PS3 bajakan. Namun, Hotz merasa tidak ada niat khusus untuk memasyarakatkan software bajakan. Motivasi utama Hotz adalah rasa ingin tahu, dan bagaimana membuka platform yang selama ini di rasan aman.
kepada BBC.

Sebelumnya, nama Hotz juga sempat populer, pada 2007, karena di usianya saat itu 17 tahun, ia berhasil meng-unlock iPhone, yang saat itu dikunci hanya bisa beroperasi dengan layanan operator AT & T.

Diperkirakan akibat ulahnya ada Hacker masuk ke PlayStation Network dan mencuri informasi pribadi dari 77 juta pengguna. Namun, Hotz membantah bertanggung jawab atas serangan itu, dan menambahkan "Bisa Menjalankan keamanan homebrew dan menembus skuritas pada perangkat Anda adalah keren; hacking ke server orang lain dan mencuri database dari info pengguna.adalah tidak keren. "


2. Joseph Jonathan James
a.k.a. c0mrade
James yang nama lengkapnya joseph jonathan james lahir di Miami florida 12 Desember 1983 merupakan hacker yang sangat muda. Saat usia 16 tahun harus masuk penjara . Hacker yang dia lakukan adalah menginstal backdoor untuk membobol server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan khusus.

James juga masuk ke dalam komputer NASA, mencuri software bernilai sekitar $ 1,7 juta.
Namun,James kemudian melanggar masa percobaan bahwa ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal. Namun, enam bulan di penjara atas pelanggaran dia memperoleh pembebasan bersyarat. James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan keamanan komputer.

Pada tanggal 18 Mei 2008, Jonathan James ditemukan tewas dari luka tembak , diduga bunuh diri.


1. Gary McKinnon
a.k.a Solo
Gary McKinnon, hacker yang pernah membobol 97 komputer NASA, Pentagon dan Dephankam pada 2001-2002 silam.

Kelahiran Inggris berusia 41 tahun yang bekerja sebagai computer system administrator di sebuah perusahaan ini punya "achievement" yang mencengangkan: meng-hack komputer dengan tingkat security paling ketat di dunia.

Alasan Gary (online nickname: Solo) hanya satu: ia ingin tahu bahwa memang ada proyek pemerintah USA terhadap UFO yang selama ini ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu image semacam aircraft yang pastinya bukan buatan bumi. Sayangnya ada suatu "kekonyolan" bahwa ia lupa meng-save image tersebut karena dalam sesaat ia lupa fungsi save pada software RemotelyAnywhere yang ia pakai untuk meng-hack.

Gary muda sangat menggemari fiksi ilmiah dan UFO. Gary termotivasi dengan sang ayah tirinya yang pernah berkata kepadanya bahwa ayah tirinya pernah melihat sebuah UFO terbang di atas Bonnybridge, dekat Falkirk. Bonnybridge merupakan salah satu ibukota UFO di dunia. Disebut begitu karena penampakan UFO di sana tertinggi dari wilayah manapun di dunia. Gary juga mengaku menyusun daftar orang-orang di bumi yang bukan human beings. Kata Gary, meski mereka ETs, mereka sudah sangat menyerupai manusia. Sayangnya daftar tersebut ada di dalam komputernya yang disita oleh kepolisian Inggris.

Gary terancam dihukum 7 tahun penjara atas kelakukannya dan denda US$250,000. Ia membuat US Government harus mengeluarkan dana sebesar US$700,000 untuk memperbaiki tingkat security sistemnya.

Gary mesti mendekam selama tiga tahun di Inggris sebelum rencana ekstradisi ke AS. Bahkan kabarnya penjara Guantanamo sudah menantinya. Namun pada akhir Juli lalu the British House of Lord (semacam MPR (?), di atas House of Commons) bersedia untuk mendengarkan kasus ini, memberi harapan bagi Gary untuk mendapatkan semacam perlindungan. Namun jadwal hearing/pertemuan belum diketahui dengan pasti
0

Cara-cara Seorang Hacker Menembus Situs Atau Web

Inilah Cara yang Dipakai Seorang Hacker Untuk Menembus Situs Atau Web-Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
wordpress website hacked by hackers 01 Inilah Cara Yang Dipakai Hacker Untuk Membobol Website

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods
0

Sosok Manusia Paling Jenius di Dunia

Menurut ayahnya, Peek sudah memiliki ingatan yang kuat sejak usia 16-20 bulan. Ia membaca buku, mengingat isinya lalu mengembalikan buku-buku tersebut dengan posisi terbalik ke rak untuk menunjukkan kalau ia sudah selesai membacanya.
http://www.didunia.net/
Manusia Paling Jenius di Dunia

Ia membaca satu buku dalam waktu rata-rata satu jam, dan mengingat nyaris semua yang ia baca, mengingat informasi yang sangat luas dalam hal sejarah, literatur, geografi, angka, olahraga, musik dan tanggal.
Teknik membacanya yaitu dengan membaca halaman kiri dengan mata kirinya dan halaman kanan dengan mata kanannya, dengan cara ini ia bisa membaca dua halaman sekaligus dengan rate 8-10 detik per halaman. ia bisa mengingat isi 12000 buku.

Mungkin para pencinta fisika sudah tidak asing lagi dengan beberapa nama orang-orang jenius di bidang fisika seperti: Albert Einstein, Erwin Schroedinger, Max Planck, dan sebangsanya.

Mereka memang merupakan orang jenius yang terlahir pada zamannya masing-masing. Tapi sekarang kita tak akan membicarakan mereka, karena yang akan dibahas kali ini adalah sesosok manusia SUPERJENIUS, dialah The Rain Man alias Kim Peek.

Masa-masa Awal Kehidupan Kim Peek
Kim dilahirkan pada tahun 1951 dengan ukuran kepala 3 kali lebih besar dibandingkan ukuran kepala bayi normal. Selain itu, Kim juga divonis menderita encephalocele, yaitu semacam luka di belakang kepala yang memperlihatkan sebagian otaknya yang menonjol keluar.

Di usia tiga tahun, luka itu semakin meluas dan merusak sebagian otak Kim. Tahun 1983, Kim menjalani pemeriksaan X-ray yang berhasil menyibak keanehan yang terjadi di otak Kim, yaitu otak Kim hanya memiliki satu bagian! Dengan kata lain, otak Kim tidak terbagi menjadi otak kanan dan otak kiri layaknya orang normal.

Kemudian, setelah dilakukan pemeriksaan lanjutan, kemballi diperlihatkan bahwa setengah dari bagian otak Kim telah terpecah menjadi tiga bagian.

Berbagai pemeriksaan itu tak juga memberikan keterangan mengenai penyebab kejeniusan Kim, melainkan hanya penyebab ketidakmampuannya. Kim memiliki kelemahan dalam hal motorik, bahkan untuk mandi dan menggosok gigi pun tak dapat dilakukan seorang diri.

Ketika Kim lahir, dokter memvonisnya sebagai �anak terbelakang� atau �cacat mental� dan ia menyarankan kedua orang tua Kim untuk membawanya ke rumah perawatan. Namun pada saat itu Fran dan istrinya membawa pulang Kim dan memperkenalkan Kim pada buku.

Pada usia tiga tahun, Kim bertanya pada Fran arti kata �rahasia�. Sambil bercanda, Fran menyuruh putranya itu untuk mencarinya di kamus. �Saat itu ia belum bisa berjalan�, kenangnya, �jadi ia merangkak ke arah meja, mengangkat tubuhnya ke atas meja dan sekitar 30 detik kemudian ia berseru �ketemu!��
Saat berumur 4,5 tahun Kim sudah hafal 8 volume awal dari satu set ensiklopedia yang ada di rumahnya. Bahkan, baru-baru ini telah terungkap bahwa Kim dapat membaca 2 halaman buku secara bersamaan dan menyerap isinya hanya dalam waktu 10 detik! Hebatnya lagi informasi yang ia peroleh tadi tak akan dia lupakan. Menakjubkan!

http://www.didunia.net/

Selain kemampuan menghafal dan aritmatika yang jauh diatas rata-rata, Kim juga mencintai musik dan belajar memainkan piano pada Dr. April Greenan dari Universitas Utah.

�Dia mempunyai kemampuan bermusik yang fenomenal dan lebih dari sekedar menghafal�, Ujar Dr.Greenan. �Bila Kim mendengar sebuah simfoni saat dia kecil, dan kemudian mendengarnya lagi pada usia 53 tahun, ia langsung dapat mengetahui bila terdapat kesalahan kecil pada permainan musik itu.�

Kejeniusan Seorang Kim Peek
Sesungguhnya apa yang dikatakan dokter yang membantu kelahiran Kim ialah benar, bahwa Kim bukanlah merupakan seorang autis jenius, tapi lebih tepat disebut pria dengan keterbelakangan mental yang superjenius.

Karena seorang yang jenius biasanya memiliki kemampuan luar biasa dalam 3 bidang. Tetapi Kim, sang superjenius, memiliki kemampuan yang sangat hebat setidaknya di 15 bidang yang berbeda!

Hal ini disebabkan karena kemampuan menghafal 12.000 buku, memprediksi cuaca dan memiliki kemampuan bermusik layaknya Mozart! Tak ada orang lain di dunia ini yang memiliki kapasitas otak seperti Kim Peek.

Badan Antariksa Amerika (NASA) pun tertarik menggunakan berbagai peralatan canggih, seperti brain imaging dan data fusion techniques, untuk menemukan rahasia di balik kemampuan otak Kim yang mengagumkan.

Ketika Kim ditanya mengenai pendapatnya mengenai langkah yang akan diambil NASA, ia pun menjawab, �Itu yang terbaik.� Mengapa dia bisa tahu segalanya? �Karena saya punya rasa cinta yang besar pada semua yang saya lihat,�ujar Kim.

Sulit untuk berbincang-bincang dengan Kim. Pikirannya mampu berpindah-pindah dengan kecepatan tinggi. Namun dengan bantuan Fran, Kim selalu dibimbing untuk kembali pada topik pembicaraan semula.
Dalam sebuah pembicaraan umum, seorang bercerita bahwa ia dibesarkan di kota Cirencester. �Itu adalah nama kamp orang Romawi, Corin,� sahut Kim. �Corinium,� ujar orang tersebut seraya membetulkan pernyataan Kim. Tetapi belakangan, setelah dicek ulang, Kim lah yang benar. Karena orang-orang Romawi mengambil nama Corinium dari bahasa Keltik, Corin.
 
0

5 Senjata Tercanggih dan Paling Menakutkan di Dunia

Berakhirnya era perang dingin bukan berarti berakhirnya perlombaan pembuatan senjata-senjata yang dilakukan beberapa negara besar di dunia ini. Dengan alasan untuk mempertahankan kedaulatan wilayahnya mereka terus mengembangkan senjata berteknologi canggih dan bersifat paling menghacurkan.
Berikut adalah beberapa senjata tercanggih dan paling menghacurkan :

1. Railgun

http://www.didunia.net/
Railgun adalah senjata yang memanfaatkan prinsip yang mengakselerasikan sasaran secara elektronik dengan interval 2 buah rel logam. Senjata ini mengubah energi listrik menjadi tekanan magnetis, dan melontarkan muatan terarah ke sasaran dengan tingkat kecepatan mendekati kecepatan suara. Tembakan dari senjata ini, memiliki kekuatan yang sanggup menembus berlembar-lembar lempeng baja nikel chrome molybdenum setebal 5 cm (bila tidak memiliki masalah pada kepadatan badan peluru). Militer Amerika Serikat (AS) menguji sebuah versi Railgun pada 2008 lalu. Senjata ini dapat mempercepat kecepatan proyektil menjadi 2,4 kmh (tujuh kali kecepatan suara). Versi sempurna senjata ini akan siap antara 2020-2025 mendatang.


2. Organisme Sintetis Bio Design

Mungkin ini adalah ilmu gila Pentagon yang telah tercipta, dengan proyek yang paling radikal. DARPA mencari untuk menulis ulang hukum-hukum evolusi untuk keuntungan militer, menciptakan �organisme sintetis� yang dapat hidup selamanya � atau dapat dibunuh dengan menjentikkan saklar molekuler. DARPA mengeluarkan dana sebesar US$ 6 juta (Rp 53,7miliar) untuk proyek menciptakan mikroorganisme �yang diprogram hidup selamanya�. Mikro organisme ini berisi molekul yang membantu bertahan hidup, serta dapat digunakan untuk membunuh hanya dengan jentikan switch. Debut senjata ini masih belum diketahui. (Bio Design Synthetic Organisms).
DARPA jugaberencana untuk mengeluarkan $ 20.000.000 untuk menjalankan program biologi sintetis baru, dan $ 7.500.000 dikeluarkan untuk menjadi �meningkatkan beberapa dekade kecepatan yang kita urutkan.

3. Senjata Pembunuh milik China

http://www.didunia.net/
Dengan ketegangan yang telah meningkat karena angkatan laut Cina menjadi lebih agresif dalam menegaskan klaim teritorial di Laut Cina Selatan, Angkatan Laut AS tampaknya belum memiliki alasan lain selain menjadi sangat prihatin. AL China mengembangkan �senjata pembunuh� yang memiliki kemampuan menarget dan menghancurkan pesawat AS. Misil balistik anti pesawat ini dapat menyerang pesawat AS pada jarak dua ribu km. Kemampuan manuver tak terprediksi misil ini membuatnya mampu menghindari radar. Debut senjata ini belum diketahui.

4. Hybrid Insect MEMS (HI-MEMS)

HI-MEMS terdiri dari setengah serangga dan setengah mesin. Pertama, sistem mikro-mekanis ditempatkan di dalam serangga selama masa metamorfosis. Serangga ini beroperasi seperti mobil remote control. HI-MEMS akan digunakan untuk mengumpulkan informasi menggunakan sensor, seperti mikrofon atau detektor gas. Debut senjata ini belum diketahui.

5. Sistem Senjata Sunyi DREAD
http://www.didunia.net/
Bayangkan pistol tanpa perlu kokang, tidak ada suara, tidak panas, mesiu, dan tidak ada penghentian atau kemacetan apapun. Sekarang bayangkan bahwa senjata ini bisa menembakkan proyektil kaliber 0,308 kaliber .50 logam secara akurat sampai dengan 8.000 fps (kaki per detik), menampilkan sebuah variabel tak terhingga dan mampu meletakkan bidang 360-derajat api. Sistem ini memiliki kemampuan menembakkan 120 ribu peluru per menit. Senjata ini sepenuhnya digerakkan listrik, bukan bubuk mesiu. Berarti senjata ini takakan bersuara dan tak akan ada panas. Debut senjata ini belum diketahui.
0

Google Terpilih Menjadi Tempat Bekerja Terbaik Kedua di Dunia

Google kini benar-benar menjadi perusahaan yang menjadi impian para pencari kerja. Selain dinobatkan sebagai perusahaan teknologi terbesar kedua di dunia setelah Apple, kini Google baru saja dinobatkan sebagai pilihan tempat terbaik untuk bekerja kedua di dunia.
Pemilihan tersebut merupakan even tahunan Great Places To Work. Pihak Great Places To Work pun melakukan survei tersebut berdasarkan opini dari para karyawan serta hasil audit. Dalam daftar tersebut, Great Places To Work menyebut Google sebagai perusahaan yang bisa disebut sebagai rumah. Setiap karyawan di sana memiliki hasrat bekerja yang tinggi serta memberikan usaha terbaiknya.
Co-founder Great Places to Work, Robert Levering mengungkapkan bahwa perusahaan yang masuk dalam daftar tempat kerja terbaik tersebut telah berhasil meningkatkan budaya kerja yang berkontribusi terhadap bisnis, peningkatan inovasi serta mendukung para karyawan, baik secara personal ataupun secara profesional.
Dalam daftar tersebut juga memunculkan nama Microsoft yang berada di tempat kelima. Para pekerja Microsoft pun mengatakan bahwa bekerja di perusahaan tersebut merupakan salah satu impian yang menjadi kenyataan.
0

Beberapa Logo yang Ditolak Untuk Dipakai


Seharusnya merayakan: Hari Anak 2003.
Alasan penolakan: Terlalu kekanak-kanakan.


Seharusnya merayakan: 150 tahun adanya Rokok.
Alasan penolakan: Terlalu politis tidak benar.


Seharusnya merayakan: 50 tahun perayaan Penempatan Produk.
Alasan penolakan: Starbucks tidak cukup membayar.


Seharusnya merayakan: 5 Tahun Moto Google "Jangan jahat."
Alasan penolakan: Terlalu terobsesi diri.


Seharusnya merayakan: ulang tahun Mondrian ke-130 .
Alasan penolakan: Terlalu abstrak.


Seharusnya merayakan: 90 tahun perayaan Undang-Undang Hak Cipta.
Alasan penolakan: Potensi pelanggaran merek dagang untuk menggunakan simbol �.


Seharusnya merayakan: 20 tahun perayaan Nintendo Entertainment System.
Alasan penolakan: pengaduan oleh Pet Duck Association.


Seharusnya merayakan: ulang tahun Googol yang ke-65, 1 dengan 100 nol.
Alasan penolakan: Terlalu norak.


Seharusnya merayakan: Ini adalah salah satu dari dua konsep untuk menghormati MC Escher.
Alasan penolakan: Terlalu mengerikan.


Seharusnya merayakan: Dua dekade gambar JPEG algoritma kompresi.
Alasan penolakan: Kompresi terlalu merugikan.


0

Daftar 10 Defacer yang Mengharumkan Nama Indonesia

Minggu, 24 Februari 2013
Pada tau deface kan? Yap benar sekali, salah satu Seni hacking yang merubah index suatu website. Udah tau? Bahwa defacer Indonesia yang active (Bisa di Bilang Mengesankan) Ini saya kutib dari beberapa sumber MagelangCyber, Indonesian Defacer, Archive Santri Cyber & Zone-H.

http://cirebon-cyber4rt.blogspot.com/2012/03/daftar-10-defacer-yang-mengharumkan.html

Banyak yang bilang Seni hacking ini banyak dilakukan (Para Lamer), tidak semua defacer Begitu! Berikut Daftar 10 Defacer yang Mengharumkan Nama Indonesia :

  1. kaMtiEz - Adalah salah satu orang lama dalam bidang Deface Mendeface Ini, Diapun di kenal Dengan Crewnya (Magelang Cyber) & Indonesian Coder. Defacer satu ini wajib di acungi Jempol.
  2. Jundab - Dia adalah teman dari KaMitiEz itu sendiri, banyak yang bilang bahwa defacer satu Ini (Berbau Jihad) (Terlihat pada Html Defaced Nya Sendiri) diapun dikenal dengan Mass Junz Magelang Cyber.
  3. Hmei7 - Mempunyai Skill Vb6 yang memadai & yang sering menyatroni Forum Underground Ini berasal Dari semarang. Diapun Bisa di kenal teman Mas Junz & Kamitiez, Jangan anggap enteng defacer satu ini.
  4. Kal0ng666 - Kal0ng666 (Dari Nick saja) Kalian sudah bisa menebak salah satu attacker Situs Pemerintah & Forum Underground ini. Dari Pekalongan (Pekalongan Blackhat). Tentu saja dengan team/teman, seperti Hmei7, kaMitiEz & Jundab dia cepat dikenal Masyarakat Dunia maya !
  5. Dr.Cruzz - Dr.Cruzz adalah salah seorang Staff Indonesiancoder, terlihat dari sifat misteriusnya. Dari dia mendeface forum Hacking Regional ternama (PalembangHackerLInk) Nama dia terkenal sejak aksi Defacenya, di PHL Defacer satu ini Wajib Kita acungi 4 jempol XD
  6. Al3x_0wn5 - Defacer satu ini juga pernah melakukan deface pada situs regional lainya. terdengar dia anak Medan (Yang menentang Forum Regional Sendiri) yap medan Cyber, Tapi dengan skill yang memadahi Alex pantas kita anggap sebagai Top 10 Indonesian Defacer.
  7. Ho1onk - Kebalikan Al3x, si Ho1onk Ini adalah orang penting di (Hacker-Newbie) dia Menajabat sebagai Mod (Admin di MedanCYberTeam) << yang di Benci Al3x, dan Juga keahliannya di Bidang mIRC memaksa kita angkat kaki dah, Archive yang rata-rata webshop membuat pada carder marah. Dia pantas disebut menjilat lidah sendiri.
  8. BaghazzNewbie23 - Defacer satu ini sudah terkenal di google, apa lagi dengan wordpress, wordpress yang dia deface. dia pantas Mendapatkan Profesional Security Wordpres.
  9. Marwanz - Disini saya Melihat dia Baru Masuk (20 Besar Di IndevEs), Tapi website yang dia archivekan sendiri harus membuat saya mengakui bahwa dia memang top, dan Kami Banyak Melihat (user satu ini) Memiliki Banyak masalah kepada defacer Besar (enteh kenapa?).
  10. Onestree - Defacer , yang mempunyai banyak teman ini, adalah Pemimpin dari IslamCYber, yang sampai kini onestree terus mengahajar situs Malay.
Mungkin segitu dulu yang dapat saya Kutip dari Indonesian Defacer Archives.

Ada Defacer yang Mengharumkan nama Indonesia & ada juga yang Menghancurkan nama Indonesia, semua tergantung dari pribadi masing-masing. Salam Olahraga !
0

Forum Forum Underground yang Ada di Indonesia

Kalian suka main diforum "underground" ngga? Itu lho... forum yang isinya membahas tentang dunia security, hacking, carding, defacing, sing... sing... apalah wkwk XD yang pasti semua threadnya berkaitan dengan dunia IT. Nah dipostingan kali ini saya akan membahas beberapa forum underground yang ada di Indonesia. Maaf Kalo agak berantakan postingnya :D


http://cirebon-cyber4rt.blogspot.com/2012/05/forum-forum-underground-yang-ada-di.html

Berikut Forum-Forum Underground yang Ada di Indonesia :

1. Hacker Newbie - Community
Siapa yang tak kenal HN-Community, forum underground yang identik dengan icon "tengkorak dengan mata merah berkedip" ini merupakan salah satu forum underground favorite saya. Tampilan forumnya itu yang bikin saya suka, dan juga para adminnya yang ramah-ramah :D

Link Menuju Forum : http://hacker-newbie.org/

2. Devilzc0de
Berawal dari sekumpulan anak-anak Tangerang yang bergabung di salah satu Forum Hacker Terbesar Indonesia. Mereka saling berbagi ilmu yang mereka miliki sesama member lainnya. Sedikit demi sedikit mereka kenal dan saling mengenal dengan member yang lainnya. Terutama sesama member yang terkhusus untuk daerah Tangerang, mereka lebih mempererat tali silaturahminya. Mungkin mereka pikir dengan mengenal member yang satu daerah, selain akrab di dunia Maya juga bisa akrab di dunia Nyata untuk bisa saling berbagi ilmu Hacking secara langsung.

Link Menuju Forum : http://devilzc0de.org/forum/

3. YogyaCarderLink
Merupakan salah satu Forum Carder ternama di Indonesia. Sudah keliatan dari namanya Yogya"Carder Link" : "Tukang Main Kartu" eitts... bukan kartu poker lho, tapi kartu ATM, VISA, Paypal dll. Disana adalah tempatnya para carder belajar membobol kartu ATM, VISA, Paypall dsb. Tapi ngga hanya belajar membobol kartu lho, Yogyacarderlink juga sering melakukan aksi defacing dibeberapa situs luar dan dalam negeri.

Link Menuju Forum : https://yogyacarderlink.web.id/

4. Palembang Hacker Link
Merupakan forum underground indonesia yang bermarkas di Palembang. Forum ini sempat vakum akibat Serangan deface oleh decafer asal Medan Alex_own5. Namun sekarang PHL sudah pulih kembali dan aktif hingga saat ini.

Link Menuju Forum : http://palembanghackerlink.com/

5. XCode - Yogya Family Code
Adalah forum underground yang bermarkas di Kota Yogyakarta. Semua tutorial hacking ada semua disini. Forum ini masih satu kerabat dengan YogyaCarderLink.

Link Menuju Forum : http://www.xcode.or.id/forum/

Daftar diatas saya ambil dari berbagai sumber, jadi kalo sobat ragu dengan penjelasan diatas saya bisa memaklumi. Sekian postingan saya kali ini tentang daftar Forum-Forum Underground yang Ada di Indonesia. semoga postingan saya ini bisa bermanfaat bagi sobat semua.
0

Hacker Malaysia Berencana Men-DDoS Website Indonesia

Setelah beberapa hari yang lalu puluhan situs ".my" Malaysia banyak yang dideface oleh hacker Indonesia, karena menurut kabar yang berhembus, Hacker Indonesia tidak terima atas klaim Budaya Tari Tor-Tor dan Gordang Sambilan yang dilakukan Pemerintah Malaysia.


http://cirebon-cyber4rt.blogspot.com/2012/06/hacker-malaysia-berencana-men-ddos.html

Sumber Gambar: Group Devil Hacker

Tidak terima dengan kelakuan Hacker Indonesia yang menghack puluhan bahkan ratusan situs pemerintahan Malasyia, Hacker Malasyia berencana mengadakan serangan balasan. Yaitu dengan melakukan serangan dengan metode DDoS ( Distributed Denial of Service) dan target utama mereka adalah website yang beralamat di http://www.indonesia.go.id/.

Serangan tersebut dijadwalkan akan dilaksanakan pada Tanggal 20 Juni 2012 pada pukul 08.15 PM yang tepat pada malam hari ini.

Apakah kabar tersebut benar atau hanya gertakan belaka? Kita tunggu saja kabar selanjutnya.

Sekian postingan saya tentang Hacker Malaysia Berencana Men-DDoS Website Indonesia, semoga dapat bermanfaat bagi sobat.
0

10 Manfaat Positif Bermain Game

 


Segala sesuatu, pada dasarnya mempunyai dampak positif dan negatif bagi para penggunanya. Dan semua itu tergantung kita memanfaatkannya. Bermain game misalnya, setidaknya ada 10 Manfaat Positif Bermain Game, namun tidak jarang juga manfaat/dampak negatif bermain game.

Dalam beberapa tahun terakhir seperti yang banyak diberitakan di media massa, ada beberapa orang yang meninggal akibat bermain game, baik itu game online maupun game PC. Semua kembali pada diri kita masing-masing, bagaimana kita menyiasatinya, mengatur waktu dan lain sebagainya.

Anda tidak perlu terlalu khawatir untuk bermain game. Pasalnya, dengan pengaturan waktu bermain serta pengawasan yang tepat, ada sejumlah keuntungan yang justru akan didapat anak Anda dari bermain video game. Dan Berikut adalah 10 manfaat positif bermain video games, seperti yang dilansir oleh laman tribunnews.


1. Peningkatan kemampuan belajar
Kompleksitas games memberikan anak Anda kesempatan untuk meningkatkan keterampilan kognitif seperti memecahkan masalah dan membuat keputusan. Video game telah berkembang ke titik di mana penggunanya harus mengambil kendali dan berpikir sendiri.

Bahkan banyak permainan yang mendorong anak untuk menjadi sabar dan kreativ dalam memecahkan sebuah teka-teki sebelum mereka dapat maju ke tahap berikutnya.

2. Sportivitas dan adil
Sportivitas dan adil (fair play) adalah nilai-nilai yang umum dikembangkan dalam olahraga dan organisasi. Game secara tidak langsung menawarkan Anak Anda nilai-nilai ini, terutama saat bersaing satu sama lain.

3. Mengurangi stres
Stres tidak hanya dialami oleh orang tua tetapi juga anak-anak. Beberapa orang tua terkadang menaruh harapan dan tuntutan yang sebenarnya anak-anak mereka tidak suka, misalnya terkait hobi dan belajar. Bermain game dapat menjadi jalan keluar bagi anak Anda lepas dari tekanan untuk mengurangi tingkat stres.

4. Kerja tim
Kerjasama dan kebutuhan untuk membangun team work kuat pengaruhnya saat anak bermain video game. Beberapa game online misalnya, yang membutuhkan sebuah kerjasama tim untuk mencapai kemenangan.

5. Mengatasi rasa sakit
Bermain video game bisa menjadi sarana untuk mengatasi rasa sakit fisik atau emosional, misalnya, pada orang yang sedang menderita suatu penyakit di mana hanya dapat melakukan aktivitas di kamar tidur.

6. Membuat orang senang
Salah satu efek terbesar dari bermain game adalah membuat orang bahagia. Namun, sangat penting untuk membatasi waktu bermain game, karena ada kemungkinan bahwa alat ini membuat Anda menjadi kecanduan.

Biarkan anak-anak Anda untuk bermain game sesering mungkin, tapi jangan lupa mengingatkan mereka untuk berhenti. Pastikan pula anak Anda tetap melakukan aktivitas di lingkungan sosial.

7. Aktivitas Fisik
Ada banyak video game di pasaran yang dalam pengoperasiannya memerlukan beberapa jenis aktivitas fisik. Apakah itu menari atau bermain gitar.Di sinilah dibutuhkan kecerdikan orang tua untuk memiliki jenis game untuk anak-anak mereka, yang dapat memaksa mereka (anak-anak) untuk bergerak ketimbang harus duduk di sofa sepanjang hari.

8. Kebugaran dan Gizi
Banyak game yang menggabungkan unsur kebugaran, gizi dan hidup sehat sebagai tujuan utama permainan. Bahkan tidak sedikit game yang menyajikan tujuan utama permainan mereka pada kebugaran fisik, yang bertujuan mendorong para pemain untuk menurunkan berat badan untuk mempertahankan gaya hidup sehat.

9. Koordinasi mata dan tangan
Bermain video game sebenarnya dapat meningkatkan ketangkasan anak Anda, yang sangat berguna untuk melakukan aktivitas sehari-hari.

Sebenarnya banyak jenis olahraga yang dapat dilakukan untuk meningkatkan koordinasi antara tangan dan mata, tetapi hal itu kurang menarik keinginan anak-anak untuk mencobanya.

10. Keterampilan sosial
Kurangnya keterampilan sosial dan kemampuan untuk berinteraksi dengan orang lain secara teratur dapat merusak perkembangan anak dan bahkan menyebabkan depresi.

Anak-anak yang pemalu dan kurang percaya diri ketika bersosialisasi dengan teman mereka mungkin akan lebih mudah membuka diri saat bermain video game. Dengan bermain game online, anak-anak dapat berinteraksi dengan banyak orang, bahkan orang yang tidak mereka kenal.

Dari ke 10 Manfaat positif bermain game seperti yang disebutkan diatas, semuanya tergantung bagaimana kita menyikapinya.Bermain game yang terlalu lama dan bahkan seharian menghabiskan waktu untuk bermain game, tentu hal ini sangat tidak baik untuk kesehatan dan akan merugikan diri Anda sendiri.