Rabu, 25 Januari 2012

Kabar Badai Matahari Bahayakan Pengguna HP, Hoax!


Beredar pesan melalui SMS dan BlackBerry Messenger (BBM) nanti malam pukul 23.00 WIB akan terjadi puncak badai Matahari. Saat peristiwa terjadi, suhu Bumi akan meningkat dan berbahaya jika menggunakan HP. Namun pesan ini hoax alias kabar bohong.

"Bahwa akan ada radiasi dari Matahari yang membahayakan dan bisa merusak perangkat telepon, jadi jangan menelepon malam nanti, itu kabar bohong," kata Profesor Riset Astronomi-Astrofisika Lembaga Penerbangan dan Antariksa Nasional (LAPAN), Thomas Djamaluddin, Rabu (25/1/2012).

Dia menjelaskan secara umum badai Matahari terjadi pada 23 Januari dan dampaknya dirasakan pada 24 Januari pukul 21-22.00 WIB. Peristiwa hanya berlangsung beberapa jam, setelah itu keadaan kembali normal. Umumnya fenomena alam ini berdampak pada orbit satelit. Namun menurut Djamaluddin sejauh ini belum ada laporan gangguan pada satelit.

"Manusia di Bumi dan perangkat teknologi yang digunakannya aman dari dampak badai Matahari, betapa pun kuatnya. Karena Bumi dilindungi magnetosfer atau lapisan magnet dan terlindungi dari radiasinya karena ada atmosfer," jelas alumnus Universitas Kyoto, Jepang, ini.

Ditambahkan dia, yang cukup berbahaya saat badai matahari terjadi adalah ketika astronot berada di laboratorium antariksa. Maka itu ketika peristiwa itu terjadi, astronot diminta masuk ke ruang yang aman. Badai Matahari juga bisa mengancam penumpang pesawat yang melintasi wilayah kutub, karenanya pesawat lintas kutub dialihkan jalurnya.

"Orang yang menggunakan telepon, penerimaan siaran TV, ATM yang menggunakan satelit tidak terganggu. Yang terganggu adalah terputusnya layanan satelit. Tapi sepertinya kemarin tidak ada laporan," ucap Djamaluddin.

Dijelaskannya, badai Matahari pertama yang tergolong cukup kuat berupa ledakan flare berskala M8-9. Untuk ini ada yang menyebut M8,3 atau M8,7 atau M9. Ledakan terjadi pada 23 Januari 2012 pukul 03.59 UT atau 10.59 WIB. Kelas M tersebut sebenarnya tergolong kelas menengah.

Meski demikian, kelas M ini mendekati kelas ekstrem atau X, sehingga cukup berdampak pada Bumi. Flare berasal dari daerah aktif NOAA 1402 berupa bintik matahari besar di kanan atas piringan Matahari dan tampak sebagai letupan terang.

Djamaluddin menambahkan flare diikuti CME atau Coronal Mass Ejection, yakni lontaran massa dari korona matahari, terutama proton dengan kecepatan tinggi. Kecepatannya mencapai 1.400 km/detik. Lontaran massa ini diperkirakan menjangkau jarak sepanjang Pulau Jawa hanya dalam waktu satu detik. Partikel bermuatan dari Matahari itu tampak seperti hujan salju, yang berarti mengarah ke arah Bumi. Partikel tersebut baru mencapai Indonesia pada 24 Januari malam.


»»  Read more...

Jumat, 20 Januari 2012

Cara Melihat Password Facebook

Cara hacking facebook yang mudah , tidak perlu pakai software keylogger ataupun login palsu. Yang kita perlukan cuma akses ke komputer yang sering digunakan korban kita. Cara hacking facebook  kali ini adalah melihat password facebook lewat Cookies.


Kawan-kawan sudah tau tidak apa itu cookies ? yang dimaksud cookies adalah sejumlah teks atau data yang tersimpan dalam komputer kita hasil dari penjelajahan kita di internet. Teks atau data tersebut bisa berupa password, alamat url web, email, keyword ataupun alamat file.


Cara hacking melihat password facebook teman lewat Cookies adalah dengan membuka file cookies pada komputer korban. Semua browser internet seperti IE, Mozilla Firefox, opera dapat menyimpan file cookies. contohnya cara membuka cookies di Mozilla Firefox :


- Klik Tools pada toolbar lalu pilih options
- pada kotak options pilih menu Privacy atau Security



- cari dan klik Save Password/Sandi Tersimpan


kotak options untuk pengaturan cookies kotak options untuk pengaturan cookies


- Pada kotak Save Password Akan terlihat nama site dan user name, klik show password jika ingin melihat password facebook.


Jika tidak melihat password facebook dan username kemungkinan tidak pernah di save atau sudah dihapus. Ketika pertama kali login ke sebuah server biasanya browser meminta konfirmasi save password atau tidak.


Silahkan coba di browser lain dengan cara yang sama.
»»  Read more...

Cara Membuat Shortcut Keyboard Untuk Menjalankan Sebuah Aplikasi

Bagi anda yang setiap hari karena tuntutan kerjaannya mengharuskan atau terbiasa mengunakan keyboard, untuk lebih cepat dalam bekerja, maka  setiap bentuk klik mouse akan sebisa mungkin dihindari dan akan lebih banyak menggunakan shortcut-shortcut keyboard untuk menjalankan perintah, termasuk pada saat pertama kali menjalankan sebuah aplikasi.

Untuk membuat shortcut sebuah aplikasi, caranya :
Misalnya kita akan membuat shortcut keyboard untuk Aplikasi Ms. OfficeWord

• Masuk ke Start menu Program dimana MS Word berada (atau mungkin ada di desktop)
 
• Klik kanan pada Microsoft Office Word, kemudian klik kiri pada Properties

• Pada Tab Shortcut, arahkan kursor ke kolom Shortcut key

• Tekan tombol Ctrl dan pilih huruf yang ingin dijadikan kombinasi untuk membuat shortcut, misalnya saya memilih huruf W, maka kombinasi shortcut keynya adalah Ctrl+Alt+W
• Klik  Apply, Klik OK

Sekarang Untuk membuka Ms.Word sudah dapat dilakukan dengan menggunakan Shortcut keyboard, yaitu dengan menekan tombol kombinasi  Ctrl+Alt+W (contoh)

• Lakukan langkah yang sama untuk membuat Shortcut keyboard Aplikasi  lainnya, tentu dengan kombinasi huruf yang berbeda.

»»  Read more...

Mengendalikan Komputer Lewat Perintah Suara

Dengan banyaknya software sekarang ini memungkinkan kita dapat mengendalikan atau mengontrol komputer hanya dengan perintah suara. maksudnya jika selama ini kita biasa membuka aplikasi atau mengeksekusi perintah komputer dengan menggunakan mouse dan keyboard sekarang kita ganti dengan suara. Bagaimana caranya, langsung saja.

Persiapan
1. Download dan install sebuah aplikasi pengenal suara yang bernama SAPI (Speech Application Programming Interface) disini perlu anda ketahui sebenarnya SAPI sudah termasuk dalam satu paket Windows Xp.
2. Download dan install aplikasi gratis bernama e-speaking disini.
3. Microphone sebagai media input suara.

Cara Menggunakan e-speaking

Software e-speaking terdiri dari beberapa tab. mis pada tab Commands dibagian bawah terdapat submenu dari “Global”. Bagian ini berfungsi untuk menentukan perintah apa yang akan dilakukan komputer ketika kita mengucapkan suatu perkataan. Dan kita dapat memasukkan suatu perintah tertentu kepada komputer di bagaian kiri menu program agar ia melakukan sesuatu yang lebih spesifik. Untuk memulai menggunakan e-speaking. Pada bagian menu kita harus mengaktifkan tombol “On”

Berikut adalah beberapa contoh cara mengontrol komputer dengan suara via e-speaking :
a. Membuka mbah google
Untuk membuka www.google.com, kita hanya perlu mengucapkan kata “Google Website” dihadapan Microphone. Jika pelafalan kita benar, maka e-speaking dengan segera akan membuka www.google.comdengan Web Browser pilihan kita secara otomatis.

b. Membuka aplikasi notepad.exe
Untuk membuka notepad, kita dapat mengucapkan “open notepad” didepan Mic, setelah itu dengan segera sebuah aplikasi notepad baru akan dibuka.

c. Menulis didalam notepad dengan suara.
Apabila kita terlalu lelah mengetik dengan keyboard, kita bisa memerintahkan e-speaking menjadi sekretaris pribadi yang akan menuliskan apa yang kita ucapkan. Untuk melakukan hal ini, pada aplikasi notepad yang telah terbuka, kita dapat mengucapkan “start dictation”. Setelah itu e-speaking akan menjawab dengan pesan “dictation started” dan kita tinggal mengucapkan apa yang ingin kita tuliskan dan e-speaking akan langsung mengetikan kalimat tersebut pada notepad yang terbuka. Untuk menutup sesi menulis di notepad, kita dapat mengucapkan “Stop Dictation”.

d. Mengecilkan e-speaking
Apabila e-speaking yang kita jalankan masih berupa tampilan yang disertai dengan berbagai menu yang terkadang mengganggu untuk dilihat, kita dapat mengucapkan “close menu” agar menu yang tampil hanya potongan interface nya saja.

Memasukkan Perintah Khusus ke e-speaking
Kita dapat menambahkan berbagai perintah khusus yang akan dikerjakan oleh e-speaking. Hal ini kita lakukan apabila dalam daftar kata/kalimat yang ada pada e-speaking masih kurang caranya:
- Buka menu e-speaking
- Masukkan kata /kalimat yang digunakan untuk memerintah e-speaking pada bagian Phrase.
Contoh : “Open my Blog” (kalimat ini kita ucapkan agar PC segera membuka website kita).
- Pada bagian Type, pilih ”Website/Program”.
- Pada bagian status dapat dipilih bagian “Active”
- Pada textfield berjudul Action, dapat kita masukkan URL dari blog kita :
- Jika kita menginginkan e-speaking mengucapkan suatu perkataan untuk mengkonfirmasi perintah yang kita berikan padanya berhasil dikerjakan, kita dapat menconteng pilihan ‘When Done, say’ dan pada textfield disebelahnya kita masukkan Kata/kalimat yang nantinya akan diucapkan komputer. Contoh : Sure.
- Tekan tombol add.

Catatan e-speaking 
Beberapa hal yang dapat dilakukan agar e-speaking bekerja lebih baik
- Melatih e-speaking agar mengerti model pelafalan kita. (pada bagian menu, pilih “train word”)
- Menggunakan Microphone yang baik
- Mensetting agar audio input tidak terlalu kecil/besar.
- Gunakan avatar yang merupakan gambar dari lawan bicara anda (PC) sehingga terlihat lebih menarik dan atraktif. (terdapat pada bagian “skin” pada tab menu.
- Masukkan perintah-perintah lain yang akan memperkaya vocabulary dari e-speaking.
- Gunakan PC high class, karena e-speaking cukup berat apabila dijalankan.



»»  Read more...

Selasa, 10 Januari 2012

Cara mengganti skin windows media player

Untuk mengganti skin windows media player

  • Download skin windows media player di sini
  • Simpan skin hasil download di C:\Program Files\Windows Media Player\Skins
  • Double klik salah satu skin tersebut
  • Jika berhasil maka akan terbuka wmv dengan skin baru
  • Untuk mengembalikan skin ke kondisi semula, klik kanan pada panel windows media player pilih switch to full mode
  • Wmp akan kembali pada kondisi semula.



Beberapa skin yang tersedia di situs microsoft antara lain:

1. Age of Mythology ( (File size: 1.52 MB) Created by: The Skins Factory
2. Anemone ( (File size: 446 KB) Created by: Microsoft
3. Anime ( (File size: 409 KB) Created by: Saltmine LLC
4. AOE - Age of Empire ( (File size: 133 KB) Created by: Microsoft
5. Back to the Future Trilogy ( (File size: 1.56 MB) Created by: The Skins Factory
6. Batman Begins ( (File size: 13.2 MB) Created by: The Skins Factory
7. Blue Crush ( (File size: 1 MB) Created by: The Skins Factory
8. Blue Grid ( (File size: 41 KB) Created by: Microsoft
9. Cablemusic ( (File size: 340 KB) Created by: CableMusic Networks
10. Catwoman (File size: 3.86 MB) Created by: The Skins Factory
11. Cerulean (File size: 212 KB) Created by: Microsoft
12. Charlie's Angels: Full Throttle (File size: 851 KB) Created by: Petrol Designs
13. Circle (File size: 55 KB) Created by: Microsoft
14. Claw (File size: 101 KB) Created by: Microsoft
15. Color Chooser (File size: 3.5 KB) Created by: Microsoft
16. Combat Flight Simulator 3 (File size: 1.79 MB) Created by: The Skins Factory
17. Constantine (File size: 4.4 MB) Created by: The Skins Factory
18. Crystal Ball (File size: 815 KB) Created by: Microsoft
19. DeepBlueSomething (File size: 1 MB) Created by: The Skins Factory
20. Digital DJ (File size: 412 KB) Created by: Microsoft
21. DreamCatcher (File size: 2.76 MB) Created by: The Skins Factory
22. Ducky (File size: 115 KB) Created by: Wotch.com
23. Elvis (File size: 192 KB) Created by: BMG
24. Erektorset (File size: 188 KB) Created by: Saltmine LLC
25. Gadget (File size: 91 KB) Created by: Microsoft
26. Gnome (File size: 329 KB) Created by: Howard University
27. Gold (File size: 440 KB) Created by: ByteAudio
28. Goo (File size: 390 KB) Created by: Microsoft
29. Gorillaz (File size: 232 KB) Created by: EMI Parlophone
30. Half Life 2 (File size: 3.23 MB) Created by: The Skins Factory
31. Halloween (File size: 662 KB) Created by: The Skins Factory
32. Halo 2 (File size: 4.99 MB) Created by: The Skins Factory
33. Harry Potter (File size: 1.65 MB) Created by: The Skins Factory
34. iMusica (File size: 251 KB) Created by: iMusica.com.br
35. Kenwood (File size: 1.18 MB) Created by: The Skins Factory
36. Kids (File size: 137 KB) Created by: Saltmine LLC
37. Lara Croft Tomb Raider (File size: 934 KB) Created by: Petrol Designs
38. The Last Samurai (File size: 2.98 MB) Created by: The Skins Factory
39. Livin' It (File size: 7.53 MB) Created by: The Skins Factory
40. Lord of the Rings (File size: 4.86 MB) Created by: The Skins Factory
41. Main Street (File size: 198 KB) Created by: ByteAudio
42. Melvin (File size: 77 KB) Created by: Ed Averett
43. Military (File size: 395 KB) Created by: Saltmine LLC
44. Modern Blue (File size: 204 KB) Created by: Microsoft
45. MSN (File size: 105 KB) Created by: Microsoft
46. Nautical (File size: 1.45 MB) Created by: Saltmine LLC
47. Need For Speed Underground (File size: 4.95 MB) Created by: The Skins Factory
48. Ocean (File size: 294 KB) Created by: Microsoft
49. Pharaoh (File size: 197 KB) Created by: Microsoft
50. Polygon (File size: 60 KB) Created by: Microsoft
51. Portals (File size: 825 KB) Created by: The Skins Factory
52. Primitive (File size: 480 KB) Created by: Kevin Ng
53. RAD (File size: 51 KB) Created by: Microsoft
54. Radio (File size: 50 KB) Created by: Microsoft
55. Raptor (File size: 273 KB) Created by: ByteAudio
56. Science (File size: 612 KB) Created by: Microsoft
57. Scooby-Doo 2 (File size: 2.27 MB) Created by: The Skins Factory
58. Spider-Man (File size: 271 KB) Created by: Sony Pictures
59. Sports (File size: 330 KB) Created by: Saltmine LLC
60. Spring Flowers (File size: 106 KB) Created by: Ed Averett
61. Stealth (File size: 52 KB) Created by: Saltmine LLC
62. TDK (File size: 724 KB) Created by: The Skins Factory
63. Television (File size: 199 KB) Created by: Saltmine LLC
64. Terminator 3 (File size: 2.3 MB) Created by: The Skins Factory
65. Toothy (File size: 42 KB) Created by: Microsoft
66. Tube Frame (File size: 112 KB) Created by: Microsoft
67. Ursula (File size: 295 KB) Created by: ByteAudio
68. World of Warcraft (File size: 3.18 MB) Created by: The Skins Factory
69. Xbox (File size: 1.51 MB) Created by: The Skins Factory
70. Xbox Live (File size: 2.59 MB) Created by: The Skins Factory
71. XSN Sports (File size: 2.75 MB) Created by: The Skins Factory
72. xXx (File size: 1.54 MB) Created by: The Skins Factory
73. Zen Garden (File size: 161 KB) Created by: Ed Averett

Situs lain penyedia skin windows media player antara lain

http://www.skinz.org/

»»  Read more...

Free download Windows 8 Developer Preview

Setelah merelease Windows 7 pada tahun lalu, kini microsoft tengah mengembangkan generasi penerus operating system Windows 7 yaitu Windows 8. Sejak bulan september 2011 microsoft telah menyediakan link download Windows 8 Developer Preview pada situs resminya. Namun karena instaler windows 8 ini masih dalam pre-beta version maka kemungkinan operating system ini masih belum stabil saat diinstal di komputer. Jika ingin mencoba menginstal Windows 8 di komputer bisa download langsung dari situs microsoft.


Saat ini microsoft menyediakan iso file Windows 8 Developer Preview English, 64-bit (x64) berikuran 3.6 GB dan Windows 8 Developer Preview English, 32-bit (x86) berukuran 2.8 GB. Yang dapat  didownload dan diburning ke CD untuk dijadikan CD installer Windows 8.




Untuk mengunduh windows 8 bisa gunakan link berikut download windows 8


Kebutuhan minimum Windows 8


Processor : 1 gigahertz (GHz)  32-bit (x86) atau 64-bit (x64)
RAM  : 1 gigabyte (GB) RAM (32-bit) atau 2 GB RAM (64-bit)
Hard disk space :16 GB untuk (32-bit) atau 20 GB (64-bit)
DirectX 9 graphics device with WDDM 1.0 or higher driver
Membutuhkan monitor yang mendukukung touch screen (supports multi-touch screen)
Untuk run Metro style Apps, dibutuhkan screen resolution minimal 1024 X 768 pixel

»»  Read more...

Download Rapid Typing Tutor


Sofware Rapid Typing Tutor berguna bagi kalian yang baru belajar atau ingin belajar mengetik menggunakan 10 jari, tanpa harus melihat keyboard lagi tentunya, sofware ini dilengkapi beberapa fitur. salah satunya adalah menghitung waktu kecepatan kita mengetik perkata, jadi kita bisa tau kecepatan kita mengetik.

Oke buat sobat yang ingin mendownloadnya, bisa langsung klik disini

»»  Read more...

Free Download Tune Up Utilities 2012+Serial Key

TuneUp Utilities 2012 adalah software untuk mengoptimalkan kinerja Komputer atau Laptop. TuneUp Utilities dapat membuat sistem operasi Windows lebih cepat, lebih nyaman dan lebih aman hanya dengan beberapa klik. Dan semua operasi yang dilakukanpada sistem operasi benar-benar aman, karena semua perubahan yang dipantau oleh TuneUp Rescue Center dan dapat dibatalkan kapan saja. Semua TuneUp Utilitiespekerjaan dapat diakses melalui interface umum yang dibagi menjadi enam kategori.

Perangkat lunak ini sangat membantu baik untuk pemula dan ahli untuk membuat Windows memenuhi kebutuhan mereka dengan cara yang lebih baik, lebih mudah dan lebih aman. Semua pilihan penting sistem tersebut dijelaskan dalam cara yang mudah dan dapat diaktifkan atau dinonaktifkan dengan klik mouse Anda. TuneUp Utilities akan membuat perubahan yang diperlukan dalam registri atau file boot secara otomatis. TuneUp Utilities secara otomatis menjalankan tugas-tugas pemeliharaan Komputer / Laptop Anda, membuat Anda mengetahui setiap masalah dan menawarkan solusi sederhana. Hal ini menjamin kinerja selalu yang terbaik. Sebuah komputer adalah masa lalu lambat dan berantakan untuk Anda. Anda juga dapat menggunakan TuneUp Utilities untuk menyesuaikan tampilan sistem Windows Anda.

Informasi lebih lanjut, dan dowload klik di sini.
Dan kunci seri download di sini.
»»  Read more...

Minggu, 08 Januari 2012

Tak Ada Twitter Saat Badai Matahari?


Badai Matahari, bila masuk dalam kelas medium (M) dan ekstrem (X) serta mengarah ke Bumi,
bisa mengakibatkan gangguan pada komunikasi berbasis radio atau gelombang pendek, komunikasi berbasis satelit, dan navigasi.
Lalu, jika badai Matahari besar menyambar Bumi, masihkah bisa kita berkomunikasi dengan telepon seluler? Masihkah bisa juga kita mengakses internet, memperbarui status di Facebook, atau nge-tweet di Twitter?
Kepala Observatorium Bosscha Hakim L Malasan ketika dihubungi pada Rabu (4/1/2012) mengatakan bahwa potensi terganggunya penggunaan jejaring sosial, seperti Facebook dan Twitter, serta komunikasi lewat Blackberry Messenger cukup besar.

"Penggunaan komunikasi lewat BBM itu sangat berpotensi mengalami gangguan dan akan sulit. Penggunaan jejaring sosial seperti Facebook dan Twitter juga sangat boleh jadi terganggu," ungkap Hakim.
Menurut Hakim, lama gangguan komunikasi tergantung pada besarnya energi yang dilepaskan Matahari dan menuju Bumi. Jika energi cukup besar, gangguan bisa dialami berjam-jam bahkan lebih dari satu hari.
Dampak terburuk badai Matahari terkait komunikasi adalah gangguan pada komunikasi lewat telegraf yang terjadi pada 1859. Dampak buruk lainnya adalah padamnya listrik di Quebec, Kanada, selama lebih dari 9 jam.
Dampak badai Matahari tersebut tidak bisa dicegah, sama halnya manusia tidak bisa mencegah gempa Bumi ataupun gunung meletus. Manusia hanya bisa memikirkan alternatif untuk tetap beraktivitas walaupun ada gangguan tersebut.
Lebih lanjut, Hakim mengatakan, "Inti dari badai Matahari dari sisi sains adalah mengurangi ketergantungan kita pada elektronik dan satelit. Kita juga harus memikirkan cara-cara manual untuk berkomunikasi."
Hakim mencontohkan, dunia perbankan bisa mencari alternatif cara manual sebagai antisipasi jika sesuatu terjadi.Dunia penerbangan juga harus berpikir agar pilotnya memiliki kemampuan navigasi yang baik, tidak cuma tergantung pada sistem yang sudah tersedia.
»»  Read more...

Kristina Svechinskaya, Hacker Wanita Terseksi


Nama Kristina Svechinskaya mendadak tenar. Siapa sangka gadis cantik bermata biru itu memiliki kepandaian membobol komputer dan mampu menipu sejumlah bank di Inggris dan Amerika Serikat.

Kerap tampil dengan pakaian yang agak 'berani', gadis berusia 21 tahun itu memiliki julukan "hacker paling seksi di dunia". Di pengadilan, Svechinskaya yang hadir dengan balutan celana jins ketat dan sepatu bot kulit menangis sejadi-jadinya.

Pasalnya, dengan menggunakan software Zeus Trojan, mahasiswa Rusia ini dituduh sebagai jaringan pembobol ribuan rekening bank, mencuri uang sebesar US$ 220 juta, dan menggunakan paspor palsu.


Svechinskaya adalah salah satu dari empat mahasiswa di Universitas New York yang diduga menjadi pembajak rekening sejumlah bank. Jaksa menyatakan gadis itu telah membobol lebih dari lima rekening bank dan menggunakan US$ 35 ribu dari hasil curiannya. Jika terbukti bersalah, gadis cantik ini bisa mendekam di bui selama 40 tahun.

Komplotan hacker Eropa Timur setiap bulannya bisa mencuri uang 2 juta pound sterling atau sekitar Rp26 miliar. Mereka mencuri log-in para pemilik rekening bank dengan menggunakan virus 'Trojan horse'.

Kristina berkuliah di New York, dia direkrut oleh komplotan Eropa Timur melalui iklan di koran dan situs jejaring sosial.

Menurut Jaksa di Manhattan, AS, Preet Bharara saat ini perampokan bank tidak lagi menggunakan senjata atau topeng. Tapi cukup dengan otak encer, internet. Bahkan hanya perlu mengklik mouse dan secepat kejapan mata. 
»»  Read more...

Xiao Tian, Hacker Modis dan Terkesan Feminim

Hacker Cantik dari Negeri China



Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Alasannya, raksasa mesin pencari itu sudah tidak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri tirai bambu tersebut.

David Drummond, Senior Vice President, Corporate Development and Chief Legal Officer Google menyebutkan, pihaknya mendapati adanya ‘serangan yang sangat canggih’ yang berasal dari China terhadap infrastuktur Google. 


“Serangan-serangan ini membuat kami memutuskan untuk meninjau kelayakan operasi bisnis kami di China,” sebut Drummond blog resmi Google, 12 Januari 2010.



Langkah Google yang memilih mundur dari China menunjukkan dahsyatnya komunitas hacker di negeri tersebut.

Sampai Juli 2008, diperkirakan terdapat 4 juta orang hacker yang tergabung dalam berbagai komunitas hacker. Salah satunya adalah kelompok hacker khusus wanita yang menamakan diri Cn Girl Security Team.

Kelompok hacker ini dipimpin oleh gadis kelahiran Hunan, 6 September 1989 bernama Xiao Tian.

Dalam benak, kita mungkin membayangkan bahwa tipikal seorang hacker adalah remaja yang beranjak dewasa, dengan penampilan seadanya – kalau tidak dibilang buruk rupa – dengan kacamata tebal, perokok berat, rambut acak-acakan tak terawat dan jarang mandi karena menghabiskan sebagian besar hidupnya di depan komputer.

Xiao Tian, pemimpin kelompok hacker khusus wanita
Ternyata tidak demikian dengan Xiao Tian. Meski menyebutkan ia sering begadang dan sesekali merokok, tetapi penampilannya sangat apik. Sepintas, melihat penampilannya, Anda mungkin tak akan menyangka bahwa ia merupakan pimpinan dari kelompok hacker yang anggotanya mencapai lebih dari 2.200 orang hacker wanita

.

Xiao Tian menyebutkan, ia membuat kelompok tersebut karena ia merasa bahwa perlu ada tempat bagi gadis remaja sepertinya, yang merasa tersingkirkan dari dunia hacker yang disesaki oleh hacker pria yang menganggap bahwa hacker wanita tidak memiliki skill yang cukup.

Perlahan tapi pasti, Xiao Tian dan kelompok hackernya mulai menerobos dominasi pria di dunia hacking. Mereka mengincar status selebritis yang disandang oleh para hacker di China sekaligus membuka peluang ‘karir’ yang menggiurkan yang tersedia bagi hacker yang memiliki reputasi tinggi.

Meski anggota klub hacker Xiao Tian masih relatif kecil dibandingkan dengan populasi hacker di China, akan tetapi ‘organisasi’ hackernya mungkin merupakan salah satu kelompok hacker perempuan terbesar di China.

Contoh hasil karya hacker China
Scott Henderson, seorang pensiunan tentara AS yang merupakan pengamat dan penulis The Dark Visitor: Inside the World of Chinese Hackers pernah menyebutkan pada DNA India. “Aspek unik dari hacker China adalah rasa nasionalisme dan kolektivitas. Ini kontras dengan stereotip hacker barat yang umumnya mandiri dan bekerja secara individual di ruang bawah tanah tempat tinggal mereka,” ucapnya.

Akan tetapi, belakangan, kecenderungan yang terjadi adalah ‘tentara cyber’ tersebut terpecah-pecah dan membentuk kriminal kapitalis dan mulai meninggalkan rasa nasionalisme mereka.

Meski demikian, Henderson menyebutkan, suatu saat jika ada konflik yang melibatkan China, hacker tentu akan memobilisasi kelompok mereka dan terlibat dalam perang dunia maya. Dan jika saatnya tiba, ‘jenderal’ Xiao Tian mungkin akan menjadi salah satu pemimpin pasukan tentara China tersebut.
»»  Read more...

Hacker Wanita di Dunia

YING CRACKER
Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor, wow!
Dia juga ahli dalam membuat software hacker.


Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia punya anggota fans yang banyak. Disitulah awal kredibilitasnya melambung.


XIAO TIAN

Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao Tian. Dia adalah seorang hacker yang modis. Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim.

Ia juga tertarik sekali dengan dunia fashion, khususnya sepatu. Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria.

Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga tidak diragukan lagi. Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.

JOANNA RUTKOWSKA 

Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista. Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel.

Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamanan internet. Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating System yang sangat full protect security. Rutkowska juga pernah memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang hacker yang sangat welcome untuk diajak bekerjasama.

KRISTINA SVECHINSKAYA
Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.

Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya. Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang digunakan gadis cantik ini terbuat dari berlian. Svechinskaya juga mendapat julukan sebagai hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya berbusana Svechinskaya bisa membuat orang-orang tak berkedip.

RAVEN ADLER

Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker. Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan 'Hacker Wanita'. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita.

Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.

»»  Read more...

10 bukti kehebatan hacker

1.Worm Pertama

Worm ini menjadi virus pertama di Internet. Parasit yang diberi nama menurut pembuatnya Robert Morris ini menyebar pada tahun 1988. Worm Morris menjadi awal kategori malware. Source code dari program perusak ini masih tersimpan dalam sebuah disket pada sebuah museum.

2.Menjebol Online Banking tanpa Internet


Daftar hacker kurang lengkap tanpa aksi dari Chaos Computer Club. Pada tahun 1984, CCC berhasil menjebol sistem BTX dan memperoleh data akses pada Bank Tabungan Hamburg serta mencuri sekitar 100.000 DM. Bank tersebut memperoleh kembali uangnya, namun kepercayaan terhadap BTX terlanjur hilang.

3.Industri Film Dikerjai


Bertahun-tahun industri film mengembangkan copy protection DVD CSS. Akhirnya, pada akhir 1999, mereka harus rela melihat hacker berhasil menjebol CSS. Dengan sekali klik, DVD dapat di copy dengan mudah.

4. Memanfaatkan Kepercayaan


Pada tahun 1979, Kevin Mitnick menyusup ke sistem komputer DEC dengan cara meminta password kepada administrator dengan mengunakan nama palsu.

5.Mengelabuhi Pemilu


Menjelang pemilihan 2006 di Belanda, para cracker menunjukkan begitu mudahnya membobol komputer pemilu. Para cracker tersebut memang tidak diberi ''kesempatan memilih''. Mereka pun mempertontonkan hacking PC tersebut secara live di televisi.

6.Forum Ekonomi Dunia Dirampok


Hacker pemula pun dapat mencuri data kartu kredit;nama, nomor telepon, dan password. Pada tahun 2001, informasi ini berhasil di curi dari server milik World Economic Forum, salah satu pertemuan ekonomi terpenting di dunia.

7.Melucuti Xbox


Andrew Huang mempelajari aliran data yang mengalir di Xbox dengan menanam ''pembaca'' yang tidak merusak atau mengganggu sistem. Hasilnya, ia berhasil menjebol Xbox.

8.Tiup Aja daripada Bayar


Peluit mainan dalam kotak sereal sudah cukup bagi John Draper untuk bermain-main dengan perusahaan telepon. Peluit ini menghasilkan sebuah nada yang dapat membuka panggilan telepon gratis bila di tiup ke dalam telepon. Pada tahun 1971, ia di penjara oleh FBI, namun trik ini mendunia selama beberapa waktu.

9.Pencuri Data Pesawat 


300 miliar dolar akan dihabiskan untuk mengembangkan pesawat tempur baru F-35 Lightning II. Namun, dana sebesar itu harus disimpan dulu. Kabarnya, hacker berhasil mencuri data pengembangan pesawat tersebut dalam jumlah Terabyte dari server Pentagon.

10. Mencari UFO


ahli IT Gary McKinnon menjebol jaringan militer US, NASA, dan Pentagon. Menurut sebuah laporan, ia hanya mencari informasi mengenai UFO. Bila McKinnon diekstradisi ke AS oleh Inggris, ia terancam hukuman sampai 60 tahun.
»»  Read more...

Tingkatan Dalam Dunia Hacking


1. Elite

Merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

2. Semi Elite


Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. Developed Kiddie


Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie


Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer


Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
»»  Read more...
Terima kasih telah mengisi Buku Tamu :)