0

Worm Virus [By Hacker Blitar]

Jumat, 06 Mei 2011
W O R M

A computer worm is a self-replicating malware computer program, which uses a computer network to send copies of itself to other nodes (computers on the network) and it may do so without any user intervention. This is due to security shortcomings on the target computer. Unlike a computer virus, it does not need to attach itself to an existing program. Worms almost always cause at least some harm to the network, even if only by consuming bandwidth, whereas viruses almost always corrupt or modify files on a targeted computer.


Payloads

Many worms that have been created are only designed to spread, and don't attempt to alter the systems they pass through. However, as the Morris worm and Mydoom showed, even these "payload free" worms can cause major disruption by increasing network traffic and other unintended effects. A "payload" is code in the worm designed to do more than spread the worm�it might delete files on a host system (e.g., the ExploreZip worm), encrypt files in a cryptoviral extortion attack, or send documents via e-mail. A very common payload for worms is to install a backdoor in the infected computer to allow the creation of a "zombie" computer under control of the worm author. Networks of such machines are often referred to as botnets and are very commonly used by spam senders for sending junk email or to cloak their website's address. Spammers are therefore thought to be a source of funding for the creation of such worms, and the worm writers have been caught selling lists of IP addresses of infected machines. Others try to blackmail companies with threatened DoS attacks.

Backdoors can be exploited by other malware, including worms. Examples include Doomjuice, which spreads better using the backdoor opened by Mydoom, and at least one instance of malware taking advantage of the rootkit and backdoor installed by the Sony/BMG DRM software utilized by millions of music CDs prior to late 2005.[dubious � discuss]
Worms with good intent

Beginning with the very first research into worms at Xerox PARC, there have been attempts to create useful worms. The Nachi family of worms, for example, tried to download and install patches from Microsoft's website to fix vulnerabilities in the host system�by exploiting those same vulnerabilities. In practice, although this may have made these systems more secure, it generated considerable network traffic, rebooted the machine in the course of patching it, and did its work without the consent of the computer's owner or user.

Some worms, such as XSS worms, have been written for research to determine the factors of how worms spread, such as social activity and change in user behavior, while other worms are little more than a prank, such as one that sends the popular image macro of an owl with the phrase "O RLY?" to a print queue in the infected computer. Another research proposed what seems to be the first computer worm that operates on the second layer of the OSI model (Data link Layer), it utilizes topology information such as Content-addressable memory (CAM) tables and Spanning Tree information stored in switches to propagate and probe for vulnerable nodes until the enterprise network is covered.[6]

Most security experts regard all worms as malware, whatever their payload or their writers' intentions.
Protecting against dangerous computer worms

Worms spread by exploiting vulnerabilities in operating systems. Vendors with security problems supply regular security updates (see "Patch Tuesday"), and if these are installed to a machine then the majority of worms are unable to spread to it. If a vulnerability is disclosed before the security patch released by the vendor, a Zero-day attack is possible.

Users need to be wary of opening unexpected email, and should not run attached files or programs, or visit web sites that are linked to such emails. However, as with the ILOVEYOU worm, and with the increased growth and efficiency of phishing attacks, it remains possible to trick the end-user into running a malicious code.

Anti-virus and anti-spyware software are helpful, but must be kept up-to-date with new pattern files at least every few days. The use of a firewall is also recommended.

In the April�June, 2008, issue of IEEE Transactions on Dependable and Secure Computing, computer scientists describe a potential new way to combat internet worms. The researchers discovered how to contain the kind of worm that scans the Internet randomly, looking for vulnerable hosts to infect. They found that the key is for software to monitor the number of scans that machines on a network sends out. When a machine starts sending out too many scans, it is a sign that it has been infected, allowing administrators to take it off line and check it for viruses.
0

Cara Hacking para Hacker [By Hacker Blitar]

Cara melakukan hacker

1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah "virus" dan "worm".
0

Cara Mengetahui Kode Keamanan Hp

Pada kesempatan ini saya meluangkan waktu sejenak untuk share bagaimana cara mengetahui kode keamanan hp. Kita akan menggunakan sebuah software yang bernama WorldUnlock Codes Calculator v4.4. Software ini berfungsi mengunlock code keamanan hp.




Cara menggunakan software ini...
1. Download WorldUnlock Code Calculator v4.4 disini.

2. Buka WorldUnlock_v44_Setup.exe.

3. Setelah terbuka, isikan No IMEI Hp anda.

4. Untuk mengetahui No IMEI Hp anda silahkan ketik *#06# pada hp anda.

5. Klik Calculate dan akan muncul kode keamanan.



WorldUnlock Codes Calculator support :



  1. Unlock Nokia

  2. Unlock LG

  3. Unlock Panasonic

  4. Unlock Maxon

  5. Unlock Samsung

  6. Unlock AEG/Telital

  7. Unlock Alcatel

  8. Unlock Siemens

  9. Unlock Sony

  10. Unlock Vitel





Sekian dulu tips dari saya...

Semoga bermanfaat untuk teman-teman...
0

Sejarah Hacker [By Hacker Blitar]

Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
[sunting] Sejarah

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
0

Update status facebook via Blackberry, iPhone, iPad, Android, Calculator

Kamis, 05 Mei 2011
Aplikasi update facebook via blackberry, iPhone, Android, Calculator.
silahkan yang ingin mencoba aplikasi-aplikasi ini, supaya lebih keren misalkan update facebook lewat blackberry, iPhone, Android, Calculator. silahkan dicoba cekidott...

0

Animated Wallpaper Maker 2.5.7 Full Serial

Rabu, 04 Mei 2011
Bosan dengan tampilan wallpaper desktop yang itu-itu aja?? Mungkin sobat blogger bisa mencoba aplikasi yang satu ini, yakni Animated Wallpaper Maker 2.5.7 Full Serial. Dengan aplikasi ini, sobat blogger dapat membuat animasi wallpaper desktop yang bergerak-gerak. Cekidot,,






Contoh:


Animated Wallpaper Features :
  • Free to try. Just download and install our trial version. No fee, no registration needed. Evaluate animated wallpapers on your desktop right now!
  • Realistic live animation effects. Animated Wallpaper Maker uses up-to-date computer graphic effects for the best picture quality.
  • Low resource requirements. Our software was designed to work jointly with office and home software without slowing it down.
  • Wallpaper slideshow mode. Animated Wallpaper Maker can operate as wallpaper changer with a smooth fade in/fade out effect.
  • Windows Vista/XP support. Animated wallpapers work correctly in both versions of Windows: XP and Vista.
  • Instant support.. All registered users are provided with priority technical support. Feel free to contact us with any software-related questions.
Password : xversailez.blogspot.com
 
0

Alkitab iblis: Codex Gigas

Selasa, 03 Mei 2011
Codex gigas atau buku raksasa adalah sebuah manuskrip abad pertengahan dengan ukuran terbesar yang masih ada. Buku ini ditulis pada awal abad ke-13 di biara ordo benediktus di podlazice di Bohemia. Saat ini buku tersebut tersimpan di Swedish Royal Library di Stockholm. Dibutuhkan tenaga dua pustakawan untuk mengangkat buku tersebut. Buku ini sering juga disebut �alkitab iblis� karena adanya sebuah ilustrasi ukuran besar bergambar setan didalamnya.


Kodeks tersebut ditaruh disebuah tempat yang terbuat dari kayu, dilapisi dengan kulit dan dihias dengan logam. Tingginya 92 cm, lebarnya 50 cm dan memiliki tebal 22 cm. Pada mulanya, kodeks itu memiliki 320 lembar naskah. Namun 8 lembar darinya dibuang. Tidak diketahui siapa yang membuang 8 lembar tersebut dan untuk tujuan apa. Ada dugaan 8 lembar yang dibuang kemungkinan berisi aturan-aturan biara ordo benediktus. Berat kodeks tersebut hampir mencapai 75 kg. Lembaran yang digunakan untuk menulis kodeks ini adalah kulit yang berasal dari 160 ekor anak sapi.

Biara tempat kodeks ini dibuat dihancurkan pada abad ke-15. Catatan yang ada pada kodeks menunjukkan bahwa pembuatan kodeks tersebut adalah sekitar tahun 1229 M. Setelah penulisannya, kodeks ini kemudian dipindahkan ke Biara Cistercians Sedlec dan akhirnya dibeli oleh Biara benediktus di Byoevnov. Dari tahun 1477-1593, kodeks ini disimpan di perpustakaan di Broumov sampai akhirnya dibawa ke Praha pada tahun 1594 untuk menjadi bagian dari koleksi Rudolf II. Pada tanggal 24 September 2007, Codex gigas dibawa kembali ke Praha setelah 359 tahun.


Isi dari kodeks ini adalah �a sum of the Benedictine order�s knowledge�, �The War of the jews� tulisan Josephus, daftar para orang kudus, metode untuk menentukan tanggal perayaan paskah, seluruh alkitab bahasa latin pre-vulgate, Isidore of Seville�s encyclopedia Etymologiae, Cosmas of Prague�s Chronicle of Bohemia, berbagai macam traktat (dari sejarah, etimologi dan fisiologi), sebuah kalender dengan nekrologium, daftar nama para biarawan di biara Podlaice, formula-formula ajaib dan catatan-catatan lain.

Seluruh isi kodeks ini ditulis dalam bahasa latin. Manuskrip ini juga dihiasi dengan warna-warna seperti merah, biru, kuning, hijau dan emas. Seluruh huruf besar diberi warna yang mencolok. Yang luar biasa adalah keseluruhan isi kodeks ini ditulis dengan relevansi yang luar biasa antar halaman. Yang berarti bahwa buku ini ditulis oleh satu orang dengan pikiran yang berkesinambungan. Hal ini membuat banyak ahli percaya bahwa keseluruhan kodeks ini ditulis dalam waktu yang sangat singkat.

Pada halaman 290, terdapat sebuah gambar Iblis dengan tinggi sekitar 50 cm. Beberapa halaman sebelum gambar ini ditulis pada lembaran kulit yang menghitam dan dibuat dengan karakter yang gelap, yang membuatnya berbeda dengan keseluruhan isi kodeks.


Menurut Legenda, penulis kodeks itu adalah seorang biarawan yang melanggar aturan biara dan dihukum dengan diikat di dinding dalam posisi berdiri seumur hidup. Biarawan ini memohon ampunan dari penghukuman yang luar biasa kejam itu. Sebagai gantinya ia berjanji untuk membuat sebuah buku yang akan memuliakan biara dan pengetahuan umat manusia selamanya, dan ia berjanji menyelesaikannya hanya dalam satu malam. Menjelang tengah malam, biarawan itu menjadi ragu apakah ia dapat menyelesaikannya sendiri. Jadi ia menjual jiwanya kepada iblis demi sebuah pertolongan. Iblis kemudian menyelesaikan manuskrip tersebut. Sebagai penghormatan kepada iblis yang membantunya, biarawan itu menambahkan gambar iblis ke dalam kodeks tersebut. Walaupun adanya legenda yang melibatkan iblis, pada zaman inkuisisi, kodeks ini tetap disimpan oleh biara dan dipelajari oleh banyak cendikiawan sampai hari ini.


sumber: http://xfile-enigma.blogspot.com/2009/03/codex-gigas-alkitab-iblis.html
0

Cheat Recruit Char Admin Ninja Saga

Indonesian Version : 

Bagi Pecinta Pemain Ninja Saga yang ingin tau char - char admin Ninja saga, Saya tau untuk merecruitnya dengan cara mengganti ID Teman yang di recruit dengan ID admin NS .... 
TOOLS :
+ Browser
+ Charles Proxy : Download
+ Java Runtime : Download
+ Buka Charles Proxy
+ Buka Ninja Saga 
+ Masuk ke Recruit Friend

+ Kembali ke Charles Proxy lagi, lalu Breakpoint 
"app.ninjasaga.com ---> AMF" lihat gambar dibawah ini 




+ Klik siapa saja teman yg mau di Recruit (Cukup 1 orang saja)
+ Maka game akan freeze dan pop up Breakpoint Charles akan keluar
+ Lalu ganti ID teman kita dengan ID admin Ninja Saga ,lihat gambar dibawah ini 

+ lepas Breakpointnya lalu klick Execute 
+ Cobalah misi atau atau melawan bos, maka yang kita recruit bukan teman kita tapi char milik admin Ninja Saga
+ Untuk ID char Admin Ninja Saga bisa dilihat dibawah ini 
ID char admin NS :
1. Name : Kage
ID : 104
2. Name : Kage
ID : 114
3 Name : Zerra
ID : 12071
4. Name : lohas 
ID : 20483
5. Name : WuuFuuKuuTuu
ID : 30417
6. Name : skywalker
ID : 5



ID Saya:
7. Name: �Rock_A_Bali�
ID: 29780452

NB : jika Kalian ingin melawan boss atau melawan musuh musuh yang kuat. Anda bisa merecruit Char Admin Ninja Saga yg Bernama Zerra . Char Zerra ini memiliki weapon Red card yang anehnya efeknya 100%, berguna untuk melawan musuh yang kuat.





English Version :

For Lovers of Ninja Saga Players who want to know the char - char admin Ninja saga, I know to him by replacing the ID's that the recruit with the ID admin NS ....

TOOLS:
+ Browsers
+ Charles Proxy : Download
+ Java Runtime : Download

HOW:
+ Open Charles Proxy 
+ Go Ninja Saga
+ Go to Recruit Friend
+ Back to Charles Proxy again, then Breakpoint
"app.ninjasaga.com --->AMF" see picture below :



+ Click any friends who want on Recruit (Just 1 person only)
+ The game would freeze and pop ups will come out Breakpoint Charles
+ Then change the ID of our friends with the ID admin Ninja Saga, see picturebelow 




+ escape his past Breakpoint click Execute
+ Try missions or or against the bosses, so that we recruit our friends but not the char-owned admin Ninja Saga
+ To ID char Admin Ninja Saga can be seen below

ID char admin Ninja Saga:
1. Name: Kage
ID: 104
2. Name: Kage
ID: 114
3 Name: Zerra
ID: 12 071
4. Name: LOHAS
ID: 20 483
5. Name: WuuFuuKuuTuu
ID: 30 417
6. Name: Skywalker
ID: 5


My ID:
7. Name: �Rock_A_Bali�
ID: 29780452

NB : if you want to fight a boss or strong enemies. You can recruit Char Admin Ninja Saga named Zerra. Char Zerra has the effect of red cards strangeweapon 100%, useful for fighting a powerful enemy.




Credit By Farhan Ibnu Faqih



SS

video tutor