software penghapus file di windows

Thursday, December 10, 2009

Jika Anda pernah tidak bisa menghapus file di Windows, dan tidak tahu program apa untuk menghapusnya, Unlocker adalah solusi. Apakah Anda pernah melihat pesan kesalahan Windows ini?

* Cannot delete folder: It is being used by another person or program
* Cannot delete file: Access is denied
* There has been a sharing violation.
* The source or destination file may be in use.
* The file is in use by another program or user.
* Make sure the disk is not full or write-protected and that the file is not currently in use.


Unlocker dapat membantu! Cukup klik kanan folder atau file dan pilih Unlocker. Jika folder atau file terkunci, jendela daftar loker akan muncul. Cukup klik Unlock Semua dan anda selesai!

download unlocker

Avant Browser 11.7 Build 41






Avant Browser adalah software search engine seperti mozilla firefox, opera, internet explorer, dan lainnya juga sebuah aplikasi mandiri yang dirancang untuk memperluas fitur yang disediakan oleh Internet Explorer. Avant browser menambahkan banyak fitur dan fungsionalitas ke IE dan user-friendly interface . Akan membawa anda dalam kenyamanan browsing anda, dan jka anda sering upgrade kehandalan browser ini akan terus membaik.

Avant Browser bersifat freeware. Tidak ada keterbatasan. No Adware. No Spyware. Anda bisa donasi ke pengembangnya jika anda ingin, tapi itu jelas tidak diperlukan.



fitur avant browser:

    * Online Profile Storage
    * Autofills
    * Mouse Gestures
    * Flash Animation Filter
    * Built-in AD / Pop-up
    * Built-in RSS / ATOM Reader.
    * Tambahan Fungsi Mouse
    * Multi-Window Browsing
    * Real Full Screen Mode dan Alternative Full Desktop Mode
    * Built-in Search Engine
    * Full IE Compatibility
    * mengontrol Privasi Anda
    * safe recovery
    * Skins
    * support 41 bahasa

Download Avant browser

Film Balibo Five Diputar Perdana di Jakarta

Monday, December 7, 2009




Jakarta - Film tentang tewasnya lima wartawan Australia di Timor Leste atau dikenal dengan nama Balibo Five akan diputar perdana di Jakarta. Film tersebut akan diputar di sebuah bioskop di pusat kota nanti malam.

Demikian seperti tikutip dari news.com.au, Kamis (30/11/2009). Pemutaran film itu disponsori oleh Jakarta Foreign Correspondents Club. Lembaga Sensor Film Indonesia (LSF) belum memutuskan apakah film ini lulus sensor atau dilarang.

Film yang disutradarai Robert Connolly ini mengisahkan kebrutalan tentara Indonesia yang melakukan pembunuhan terhadap lima wartawan Australia pada 1975. Para jurnalis tersebut adalah Gary Cunningham, Malcolm Rennie, Greg Shackleton, Tony Stewart, dan Brian Peters.

Masih menurut situs berita tersebut, pemerintah Indonesia menyatakan film yang dibintangi Anthony LaPaglia ini bersifat ofensif. TNI meminta agar LSF melarang peredaran film tersebut. Namun, hal itu kontradiktif dengan penjelasan otoritas RI bahwa para wartawan itu tewas secara tidak sengaja dalam sebuah baku tembak.

Menurut rencana, Balibo Five juga akan ditayangkan di Jakarta Internasional Film Festival (Jiffest) pada 4-12 Desember mendatang. Namun, pemutaran film yang sudah dirilis di Australia bulan Juli lalu itu tergantung izin dari LSF.

Sebelumnya, pada September, Departemen Luar Negeri telah meminta pejabat tinggi Deplu bertemu dengan Menlu Australia untuk meminta klarifikasi isu kasus 'Balibo Five', yang tengah diinvestigasi kembali oleh Kepolisian Federal Australia (AFP).

Bagi Indonesia, kasus Balibo Five sudah selesai. Melalui juru bicaranya, Teuku Faizasyah, Deplu menyatakan kasus Balibo Five tidak peru dibuka kembali, karena akan berpotensi membuat hubungan Indonesia-Australia tidak kondusif. Film Balibo Five sendiri merupakan film fiksi yang dibuat berdasarkan persepsi sang sutradara. (irw/Rez)

Detiknews

Home Heboh! Tuyul Gentayangan di Sukamantri Bogor Tertangkap Kamera

SEORANG siswa SMP tanpa sengaja telah merekam sesosok makhluk yang diduga tuyul di rumahnya di Sukamantri, Kecamatan Tamansari, Kabupaten Bogor. Makhluk itu bisa meloncat secepat angin.



Peristiwanya sebenarnya sudah cukup lama, yakni enam bulan lalu. Dalam rekaman berdurasi 2 menit 44 detik itu terlihat tiga remaja, yang satu sedang merekam gambar dua temannya yang sedang bermain gitar. Saat rekaman tepat pada detik 44, tiba-tiba muncul sesosok makhluk dari belakang kedua remaja itu dan bergerak merangkak. Tubuhnya kurus dengan tangan panjang dan kepala botak.

Remaja yang merekam gambar itu langsung berteriak menggunakan bahasa Sunda. "Di.. Di.. aya tuyul din tukangeun sia (Di.. Di.. ada tuyul di belakangmu-Red)," pekiknya, memberi tahu Didi dan rekannya yang saat itu sedang bernyanyi.

Dalam rekaman itu Didi dan temannya sempat menoleh ke belakang, namun mereka tidak melihat sosok makhluk apa pun. Sekitar 10 detik kemudian, makhluk itu menghilang dari pandangan si perekam. Namun, tiba-tiba sosoknya kembali muncul persis di hadapan handphone yang digunakan untuk merekam. Selanjutnya sosok menyeramkan itu kembali menghilang dan muncul lagi di lokasi berbeda yang hanya berjarak sekitar dua meter dari ketiga remaja tersebut.

Beredarnya rekaman itu menggemparkan sebagian warga. Apalagi, salah satu remaja yang terekam dalam video itu jatuh sakit selama tiga bulan. "Benar itu, tapi kejadiannya sih sudah lama, sekitar enam bulan lalu. Dalam rekaman itu terlihat sesosok makhluk menyerupai tuyul," ujar salah satu warga yang minta namanya tidak disebutkan.

Warga tersebut mengatakan, setelah munculnya tuyul dalam rekaman itu, salah satu remaja, Didi, langsung jatuh sakit selama tiga bulan. Menurut orang pintar, sakitnya siswa SMP itu terjadi akibat pengaruh tuyul yang terekam temannya melalui HP. "Makanya sejak itu keluarga Didi menolak menceritakan kembali soal kejadian itu, karena takut anaknya sakit lagi," katanya.

Hebohnya soal rekaman video tuyul juga diakui Indrajaya (32) warga Kotabatu, Kecamatan Ciomas, Kabupaten Bogor. Dia mengatakan, rekaman berisi gambar tuyul itu dia terima sekitar Mei lalu. Namun, saat itu dia tidak menyangka kalau rekaman tersebut dibuat di daerah Sukamantri, Kabupaten Bogor. "Justru saya dapat bluetooth-an rekaman ini dari teman saya yang kerja di Jakarta. Katanya saat itu peristiwa ini terjadi di Cianjur. Makanya saya kaget pas tahu ternyata kejadiannya enggak jauh dari rumah saya," katanya.

Seperti diketahui bahwa tuyul (bahasa Jawa: thuyul) dalam mitologi Nusantara, terutama di Pulau Jawa, adalah makhluk halus berwujud anak kecil atau orang kerdil dengan kepala gundul. Penggambaran lainnya yang tidak disepakati semua orang adalah kulitnya berwarna keperakan, bersifat sosial (dalam pengertian memiliki masyarakat dan pemimpin), serta bersuara seperti anak ayam. Tuyul dapat dipekerjakan oleh seorang majikan (manusia) untuk alasan tertentu, terutama mencuri (uang).

Baru-baru ini, warga di Perumahan Puri Nirwana1, Bogor, yang resah karena sering kehilangan uang terpaksa meminta bantuan H Udin, seorang kiai yang bermukim di Jalan Swadaya, Kebonkopi, Pabuaran, Cibinong, Kabupaten Bogor. Dengan bantuan H Udin, dua tuyul berukuran besar dan kecil dapat ditangkap.

H Udin, yang biasa disapa dengan sebutan Abah, mengaku bahwa sebelum menyanggupi permintaan warga Puri Nirwana dia terlebih dahulu melakukan salat. Setelah itu barulah dia mendatangi lokasi. Di sini, lagi-lagi dirinya melakukan ritual khusus untuk mengetahui keberadaan tuyul yang meresahkan itu.

Dua tuyul yang ditangkap itu kemudian dimasukkan ke sebuah botol besar berwarna putih. Sebelum dua tuyul masuk dalam perangkap, Abah terlebih dahulu menggoyang botol yang mengeluarkan asap putih.

Saat digoyang, semula botol tersebut terasa ringan. Namun, beberapa menit kemudian botol terasa berat. Bahkan Abah terlihat berkeringat, walau suasana saat itu tengah turun hujan. Abah lalu menyampaikan kepada warga bahwa tuyul sudah masuk dalam perangkapnya.

Sepintas terlihat ada dua bayangan dalam botol. Dua makhluk yang diakui Abah sebagai tuyul itu berukuran besar dan kecil. Tuyul-tuyul tersebut kini masih berada di rumah H Udin. Rencananya warga akan melakukan ritual, untuk selanjutnya melepas kedua makhluk tersebut ke alamnya.

Mirip anak kecil

Buku Kebudayaan Jawa karangan K Soemarto mengategorikan tuyul sebagai roh-roh yang dianggap baik yang menuntut balas budi atas pertolongan dan keuntungan yang diberikan kepada manusia. Tuyul itu seperti anak kecil dengan tinggi badan sekitar 50-60 cm. Makhluk ini tidak memiliki tulang dan kalau dipegang terasa lembek seperti lintah.

Tuyul yang staminanya baik bisa beroperasi mencapai jarak 30 km. Tuyul juga bisa melayang dan menghilang. Tuyul yang sering menampakkan diri dalam bentuk mendekati anak kecil memiliki ciri khas tertentu. Bentuk telapak kakinya dengan ibu jari kaki mirip manusia, namun keempat jari lainnya dihubungkan dengan kulit tipis, mirip kaki bebek. Tumitnya agak persegi.

Soal pakaian, tuyul kadang telanjang bulat, tapi lebih sering digambarkan bercelana pendek. Menurut seorang pawang tuyul, pakaian yang dikenakan berwarna sama antara yang di atas dan yang di bawah. Warna merah dan hitam adalah warna pakaian yang paling disukai di kalangan tuyul. Tuyul tidak suka dengan cermin dan kulit durian serta rambut panjang yang sengaja diruwetkan. Sukanya cari majikan perempuan yang masih muda, gemuk, dan berpayudara besar agar dia bisa menyusu. Mainan yang disukai adalah yuyu (sejenis kepiting air tawar). Tuyul termasuk makhluk penurut. Selain suka mengambil uang (seperti yang diajarkan atau diminta oleh pemiliknya), tuyul suka mengambil mainan anak kecil. Tuyul umumnya berkepala gundul, namun ada pula yang berkuncir dan berkuncung.

Drs MM Sukarto K Atmodjo, seorang epigraf, mengatakan, sejak zaman prasejarah bangsa Indonesia sudah mengenal makhluk halus. Adapun nam-nama makhluk halus yang sekarang ini ada, hanyalah perkembangan dari zaman sebelumnya. Jumlah dan keragamannya pun semakin lama semakin bertambah, namun jelas-jelas semua itu muncul akibat percampuran antara budaya Indonesia asli dan budaya pendatang. (Soewidia Henaldi)

wartakota

Pengunjung Grand Indonesia Jatuh dari Lantai 5

Seorang perempuan jatuh dari lantai 5 pusat perbelanjaan Grand Indonesia. Ice Junior, 24 tahun, terjatuh dari rolling pagar pembatas di lantai 5 West Mall ke lantai LG Grand Indonesia, Jl MH Thamrin, Tanahabang, Jakarta Pusat.

Kanit Reskrim Polsek Tanahabang, Iptu Sutrisno mengatakan, peristiwa terjadi sekitar pukul 16.00 WIB. "Korban bercelana jins panjang, kaos kuning, dan memiliki rambut sebahu,"Kata Sutrisno di Polsek Tanahabang, Senin (30/11).

Menurut Sutrisno, diduga korban menjatuhkan diri ke Lantai LG. Namun, peristiwa ini masih diselidiki pihak kepolisian.

Sementara, staf manajemen Grand Indonesia, Kuncoro Koentjoro Nurwibowo, membenarkan peristiwa tersebut. "Ketika ditolong, korban tak bernyawa," ungkapnya.

Kuncoro menambahkan, setelah dicek dari CCTV wanita itu menjatuhkan diri dari lantai 5 West Mall.

Grace, 28 tahun, pengunjung mal mewah itu mengatakan, wanita muda itu berciri-ciri rambut panjang dengan mengenakan kaos kuning dan celana panjang.

Grace juga mengatakan, saat kejadian dirinya sedang berada di food court lantai 3. Tiba-tiba ia mendengar pengunjung berteriak karena ada seseorang yang jatuh dari lantai 5 dan nyangkut di lantai dasar. "Orang-orang pada panik dan melihat ke bawah. Saya langsung bertanya kepada satpam. Katanya korban meninggal dunia," jelasnya.

Insiden itu, lanjut Grace, terjadi sekitar pukul 16.00 WIB. Perbincangan antarpengunjung mal menyebutkan bahwa wanita itu diduga bunuh diri dari lantai 5 ke lantai dasar. "Kayaknya bunuh diri karena posisi nggak normal. Di lantai 5 nggak ada bekas-bekas terjatuh gitu," tanggapnya.

Jenazah Ice itu dilarikan ke Rumah Sakit Cipto Mangunkusumo. [EL, Ant]
Gatra

Tamara Bleszynski Berbusana Bikini di “Air Terjun Pengantin”.

Tahun ini memang tahun yang penuh dengan berita yang heboh dan hot seputar video porno, bukan hanya video aborsi, video porno miyabi atau video maria ozawa saja yang banyak dicari orang, bahkan video porno Indonesia pun juga masih banyak di cari orang sebelum ada berita tentang kedatangan bintang film porno asal Jepang Mario Ozawa ke Indonesia. Maria Ozawa memang wanita yang cantik dan seksi pula, tapi anda tidak perlu kecewa jika Maria Ozawa tidak harus datang ke Indonesia he he he he. Karena di Indonesia juga ada Aktris yang berparas cantik dan sangat seksi yaitu Tamara Bleszynski.

Beberapa hari yang lalu, saya mendengar berita bahwa Tamara Bleszynski juga akan rela berpenampilan seksi dengan mengenakan busana bikini. Tamara Bleszynski berbusana bikini ini untuk film “Air Terjun Pengantin”. Seperti yang saya kutip dari detik.com, Tamara Bleszynski ingin membuktikan kalau tubuhnya masih sama bagusnya dengan aktris muda Tyas Mirasih yang berbeda usia 12 tahun lebih muda dari pada Tamara. Tyas Mirasih yang merupakan lawan main Tamara Bleszynki di “Air Terjun Pengantin”. Tamara Bleszynki dan Tyas Mirasih menggunakan busana bikini.

Sebenernya tidak harus berpenampilan seksi pun semua orang tahu bahwa Tamara Blazsynki memang wanita yang cantik dan berbadan seksi. Tetapi Tamara Bleszynki mau menerima berbusana bikini di “Air Terjun Pengantin” karena ingin mencoba peran yang berbeda. Dan semoga banyak orang yang beranggapan positif pada aktris Indonesia kita.
anam

Menghapus Jejak di Server

Thursday, December 3, 2009

Artikel ini merupakan beberapa tips dari penulis tetang cara mengapus jejak di server. Seringkali kali kita bingung apa yang dilakukan oleh kita jika sudah masuk ke server target, atau menguasai server target hanya dalam hitungan menit di karenakan jejak kita dicium oleh admin walaupun kita sudah buat accaunt baru.

Berikut ini adalah beberapa tips :
MENGHAPUS LOG FILE
Log file ibarat tempat mencatat segala sesuatu yang dilakukan di server, jadi apapun kegiatan kita diserver akan selalu dicatat sampai kita keluar dari sistem. Biasanya penyusup bisa ketahuan dari log file ini. Untuk sistem UNIK, cara mudah untuk mengetahui dimana log file ini ketikkan /etc/syslog.conf. Perintah itu akan menunjukkan di mana lokasi file log nya. Biasanya log file disimpan di /usr/adm, /var/adm atau /var/log. Beberapa isi log file antara lain acct, lastlog dan lain lain. Ada beberapa program untuk menghapus log file antara lain zap, wzap dan lainnya.

MENGUBAH WAKTU DAN TANGGAL AKSES
Ini kelihatan sepele tapi bagi administrator yang jeli (gimana sie rasanya jd administrator)
Kecurigaan tentu saja muncul jika melihat login terakhir dia dengan yang tercatat sekarang di server. Untuk itu anda perlu mengubah waktu akses kita sebagai salah satu syarat kita tetap dapat akses mesin itu. Contoh perintahnya

touch |?ac| |waktu| | nama_file|

untuk waktu, contoh penulisannya 1223100298 artinya bulan 12 tanggal 23 jam 10 menit 00 tahun 98.

MENGHAPUS HISTORY
Menghapus file-file di history juga sangat penting (menurut saya), file history biasanya berada di .bash_history atau .history.

Silahkan kalau ada temen2 yang mau menambahkan, mungkin para admin yang sudah biasa menyusuri penyusup yg agak nakal. Mungkin yang perlu diperhatikan lagi adalah ? ingat-ingat apa saja yang tadi anda lakukan saat masuk server? kenapa? Karena salah sedikit aja, akses anda akan hilang. Misalnya anda membuat user baru. Mungkin anda ingin mengakali server dengan menghapus user lain selain su dengan user baru tapi menggunakan nama yang sama, menurut saya itu kesalahan besar. Mungkin itu akan berhasil sebelum yang punya account itu login dan mengetahui dia tidak bisa login, sampai disitulah hidup anda diserver itu.

Jadi Bangsat Beneran di IRC

Tujuan dari artikel ini adalah untuk menyediakan apa yang menurut saya
adalah metodologi paling optimal dalam menge-hack channel IRC. Sebagai
Tambahan, akan disediakan pula beberapa channel yang lebih enak di-hack
dan juga aktivitas-aktivitas menarik yang dapat dilakukan jika kamu
berhasil mengambil alih kekuasaan dalam sebuah channel (0wn1ng).

1. Mengapa nge-hack IRC???

Sudah berkali-kali saya tanyakan kepada diri saya sendiri pertanyaan ini
dan jawaban-jawabannya ada banyak dan bervariasi. Salah satu dari alasan
utama mengehack channel IRC adalah berasal daari kemaha-bosanan. Biar
bagaimanapun, banyak alasan-alasan lain yang ada. Yang paling sering di-
dengar adalah "itu tuh, si op sialan itu ngeledek dan nge-'kick' gue,
dan gue ingin PEMBALASAN!!!". Ini adalah alasan yang cukup bisa diterima
dan kebosanan bukanlah satu satunya alasan yang diperlukan untuk meng-
takeover sebuah channel IRC. Tidak jadi masalah pula jika sebenernya
*KAMU* lah yang sialan dan mengacau sepanjang hari di channel tsb.
Segala yang kamu perlukan adalah keinginan, sedikit kemampuan, dan tentu
saja 'perangkat' yang tepat.

2. Perangkat yang tepat

Segala tukang memerlukan perkakas yang bisa diandalkan dan hacker-hacker
IRC tidaklah terkecuali. Tanpa peralatan ini kamu nggak akan bisa berbu-
at apapun. Semua perangkat yang kamu perlukan bisa didownload dari site
ftp umum. Sebelum saya lanjutkan ke diskusi mengenai apa yang akan kamu
perlukan, adalah penting untuk diketahui bahwa jika kamu membaca dokumen
ini dengan menggunakan account slip/ppp, mungkin ada baiknya kamu usa-
hakan mendapat account shell jika kamu serius mengenai masalah hacking.
(Baca artikel 'UNIX Shell dalam 24 Jam' oleh LithErr di Edisi lalu).
Mungkin banyak yang tidak setuju, tapi menurut pengalaman saya, mIRC a-
taupun program-program skrip IRC lainnya untuk PC tidaklah bisa menan-
dingi kecepatan dan kemudahan dari IRC 'shell script'. Jadi jelaslah
program pertama yang kita perlukan adalah IRC shell script yang sempurna.
Jika kamu bisa koneksi ke IRC melalui account shell kamu, artinya kamu
sudah punya script yang bisa dipakai. Sedangkan untuk yang masih ingin
mencoba hal baru, IRC script favorit saya adalah LICE - bisa didapat da-
ri site ftp umum. Skrip-skrip lain tersedia secara luas, namun kedahsyatan
command-command LICE tidaklah ada duanya. Nah, walaupun sekarang sudah
mungkin kamu berhenti membaca dokumen ini dan mulai menge-hack ops dengan
menggunakan hanya satu skrip, akan masih sangat susah bagi kamu jika kamu
tidak menggunakan alat-alat bantu sampingan. Saya menyarankan dua program
berikut:
1) Multi-Collide-Bot (MCB) dan 2) Link Looker (LL)
Kedua program C diatas adalah prajurit dan spion kamu. Sekali lagi, kedua-
nya tersedia secara umum melalui ftp dan keduanya perlu dikompilasi.

3. Apa yang diperlukan untuk mengambil alih kontrol
Dalam rangka meng-takeover sebuah channel secara efektif, kamu perlu men-
jadi satu-satunya pengguna dengan tanda @ didepan nama kamu. Jika kamu
berhasil melakukan hal ini, maka channel tersebut adalah MILIK KAMU!
Tentu saja, ini adalah sampai status tersebut direbut kembali atau sampai
kamu merasa cape menge-hack channel tsb. Ada banyak cara efektif untuk
mengambil alih kekuasaan di sebuah channel, dan saya akan mulai dengan
yang lebih sederhana.
Dari segala metode, cara yang paling sederhana untuk mendapat op adalah
dengan meminta secara langsung. Anda tertawa, heh? Jelas, seiring dengan
pertumbuhan hackers di IRC, metode meminta ini semakin sukar dilakukan.
Ini terjadi khususnya pada channel-channel yang cukup besar dan cukup
mapan sehingga punya semacam 'kultur' sendiri, seperti #netsex, #teensex,
#windows95, #bawel, #BDSM, #blaklife, #texas, #hack, dan channel-channel
#warez bersaudara. Tentu saja kamu tidak membaca artikel ini hanya untuk
diajari caranya meminta ops. Selain meminta, cara yang cukup efektif ada-
lah dengan memanfaatkan 'split'.
Apa yang dimaksud dengan 'split'? Sebuah 'split' terjadi ketika IRC server
tempat kamu berada memisahkan diri dari internet. Jika kamu ada di sebuah
channel dan tiba-tiba server kamu 'split' dan kamu adalah satu-satunya dari
channel tersebut yang terpisah, kamu akan menjadi sendiri dalam sebuah
channel, dan untuk mendapatkan ops, kamu cukup /leave dan re /join. Dan kamu
bisa melihat bahwa sekarang kamu mempunyai tanda @ didepan nick kamu. Ketika
server irc yang split tadi kembali menghubungkan diri ke net, sekarang kamu
sudah menjadi op. Sekarang kamupun berkata, "Wah, itu sih gampang sekali."
Salah. Yang paling sering terjadi (terutama) di channel-channel besar, banyak
yang akan men-deop kamu, dan merebut kembali status op kamu. Juga, lebih
penting lagi, jika kamu hanya mengandalkan 'luck' dengan cara masuk ke sebuah
channel dan menunggu server kamu untuk 'split' bisa bisa kamu mati duluan
menungguin server split. Lalu apa yang bisa dilakukan oleh sang wannabe IRC
hacker? Link Looker adalah jawabannya.

4. Link Looker
Link looker adalah program kecil yang bertindak sebagai agen spy kamu.
Tanpa menjelaskan mekanisme program yang cukup kompleks, pada dasarnya apa
yang perlu kamu ketahui adalah kegunaan program ini adalah untuk mengetahui
jika ada server IRC yang 'split'. Setiap kali sebuah server memisahkan diri,
LL akan mengidentifikasi server ini dan memberitahukan kamu mengenai hal
ini. LL juga akan memberitahukan kamu ketika sang server kembali bergabung.
Apakah metode ini semakin jelas, sekarang? Ya. Betul sekali. Ketika LL mem-
beritahukan kamu bahwa sebuah server sedang 'split', kamu segera connect
ke server tersebut dan /join channel yang kamu inginkan, dan berharaplah
bahwa tidak ada orang lain yang ikut-ikutan split di channel tsb (jika hal
ini terjadi, kamu nggak akan berhasil menjadi op). Cukup penting diingat
bahwa mengambil alih channel dengan cara menunggu split dan rejoin efektif
berlaku di channel-channel berukuran kecil sampai sedang, ataupun channel
yang tidak terorganisasi atau memanfaatkan 'bots' sebagai pelindung. Apa
yang perlu kamu lakukan adalah cukup dengan menunggu server split untuk re-
join kembali dan begitu kamu menjadi op di sebuah channel, luncurkan perin-
tah 'mass deop' (termasuk dalam skrip kamu dan merupakan kunci utama untuk
mem-'bersihkan' channel dari op-op lain). Dalam channel-channel yang lebih
besar dan lebih terorganisasi, biasanya cara diatas tidak akan bisa dilaku-
kan secara mudah dikarenakan hadirnya bot-bot penjaga dan juga skrip-skrip
'IRC Warrior' yang digunakan oleh para op beneran (manusia).

5. Bots dan Scripts
Channel channel yang lebih besar dan lebih terorganisasi, biasanya dijaga o-
leh bot-bot yang biasanya berfungsi untuk menjaga agar op tetap berfungsi di
pemilik op yang sah dengan cara kehadirannya yang berkesinambungan, dan juga
mempunyai kemampuan untuk mempertahankan channel dari serangan IRC hackers.
Ada banyak tipe dan jenis bot-bot ini, dan yang paling bagus biasanya juga
mempunyai kemampuan deopping 'splitters' seperti anda. Bukan hanya itu, bia-
sanya banyak pula human ops yang mempunyai skrip (seperti LICE) yang bisa
men-deop kamu secara otomatis. Nah, dengan semakin kompleksnya dunia IRC,
sebuah fenomena baru yang sering terjadi adalah 'desynch'. Hal ini adalah ke-
jadian cukup gila yang mengambil tempat saat kamu 'rejoin' dari 'split' dan
skrip kamu mendeop op-op asli sedangkan secara bersamaan skrip milik op-op
asli men-deop kamu. Yang akan terjadi adalah server-server yang terlibat akan
menjadi bingung dan akan memberi perintah desinkronisasi satu sama lain. Hal
ini perlu dihindari. Bagaimana caranya untuk mengambil alih channel yang di-
lindungi oleh skrip-skrip dan bot-bot? Tentu saja dengan menggunakan MCB!

6. Multi-Collide-Bot (MCB)
MCB adalah alat bantu yang berharga bagi kamu. MCB adalah juga sebuah program
cantik yang menciptakan sebuah 'clone' dari nick yang ingin kamu bunuh (nick
milik op-op lain di sebuah channel) di sebuah server yang sedang mengalami
'split' (ya, server yang ditemukan oleh Link Looker). Secara garis besar, kamu
berikan sang MCB nama / nama-nama dari op-op yang ingin kamu bantai, dan beri-
tahukan program ini server split mana yang akan membuat 'clone' tsb saat
rejoin. Akibat dari Bot ini adalah, target kamu akan terlempar keluar dari
channel (melepas status op). Jika kamu berhasil membunuh semua op di channel
target kamu, maka kamu akan menjadi satu-satunya op di channel itu. Tak ada
yang lebih memuaskan daripada menyaksikan 'nick kill messages' dari op yang
kamu bunuh.

Ada beberapa hal yang kamu perlu perhatikan sebelum kamu mencoba untuk meng-
takeover sebuah channel di IRC. Yang paling jelas dan penting adalah menge-
tahui siapa-siapa yang akan kamu serang. Amati channel ybs selama beberapa
menit, catat siapa yang merupakan op asli dan siapa yang merupakan bot, dan
juga siapa diantara mereka yang melakukan 'deop splitters'. Mereka-mereka
inilah yang perlu kamu targetkan untuk dibunuh oleh MCB. Hal yang juga perlu
diperhatikan (dan kalian yang kebetulan juga merupakan ChanOp di sebuah chan
ini adalah pertahanan yang bisa kamu andalkan) adalah op-op yang secara otomatis
mengganti nick mereka saat mereka mendeteksi sebuah 'split'. Jika hal ini
terjadi maka MCB kamu tidak akan berfungsi seperti yang diinginkan.
Cara yang bisa dimanfaatkan adalah dengan memonitor dua sisi split. Jadi de-
ngan menggunakan satu MCB di server yang terpisah, dan tetap berada di channel
yang masih terhubung ke net.

7. Hal-hal asyik yang bisa dilakukan.
Sekali kamu berhasil meng-takeover sebuah channel, tentu saja banyak yang bisa
kamu lakukan. Biar bagaimanapun, biarlah saya bagi pengalaman mengenai beberapa
ide cemerlang yang dijamin akan menjengkelkan musuh-musuhmu di irc:
- Ledek (mantan) ops di channel tsb. Setelah kena 'kick' tentu mereka akan kem-
bali dan mengutuk dan menyumpah kamu. Mungkin seperti "get a life, loser" etc.
ingatlah, jangan diambil terlalu personal.Ingat juga bahwa merekalah yang perlu
'get a life' sebab merekalah biangnya, toh mereka pula yang tadinya punya op.
lanjutkanlah ledekanmu, dan jika mereka menjadi benar-benar kasar, kick saja.
Saat mereka kembali, bisa juga kamu bumbui dengan "Now, now. I am in full con-
trol of this channel and will not tolerate such language ... heheheh "
- word ban. di LICE bisa kamu pilih kata/kalimat yang akan mengakibatkan user di-
kick tiapkali dia menyebut kata yang di-ban. gunakan teknik ini di #teensex
atau #netsex, dan tiap kali ada yang menyebut "sex" atau "fuck" etc.
- satu lagi, adalah dengan memoderator channel. Yang bisa dilakukan ialah dengan
/mode +m untuk mengakibatkan tak ada seorangpun yang bisa berbicara. jadi
kamulah satu satunya yang bisa bicara di channel ini. Berguna jika kamu ingin
menyampaikan pesan/pendapat tanpa interupsi.
- dll. dll.

semoga ini menjadi bahan referensi untuk kalian yang berkecimpung di dunia
IRC. Gunakan pengetahuan disini untuk melindungi kamu sendiri... dll dll...
heheheh ...wakakakkk

Cara nembak komputer dalam jaringan LAN

MENDITEKSI PENYUSUP JARINGAN LEWAT DOS ==


BEGIN

*PENGANTAR:Mungkin kita tidak sadar kalau kita main diwarnet bahwa ternyata ada
yang sedang memantau kita baik itu adminya atau memang orang iseng yang mau
mencuri informasi dari kita , maka dengan itu saya akan sedikit mencoba melihat
atau mendetiksinya hanya denga dos command !


Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan
perintah itu adalah NETSTAT . Windows menyediakan perintah ini untuk mendukung
jaringan . Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung
ke komputer kita .
Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?
Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval dedisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan .
netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp .
Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita
atau dengan contoh yang lebih jelas ini . Untuk lebih jelasnya aku akan coba
menyusup ke komputer orang lain dengan mengunakan kaht2

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*
Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada
port yang dibuka kaht2 untuk menge sploit suatu komputer .
lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang
menyusup ke komputer kita . Gunakan nbtstat -a
C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50
Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~ME..........<00> UNIQUE Registered

MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup.
Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang
hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Belajar Registry

Mungkin sudah banyak artikel yg memuat tentang registry windows. Disini penulis akan memulai dari awal, sebelum kita ketemu dengan Belajar Registry Bag II yang akan memuat program instant untuk implementasi perubahan yang akan dilakukan pada registry serta pembahasan program tersebut.OK
Kita mulai dari awal yaitu hal yg paling menjemukan yaitu teori......



Registry merupakan kumpulan dari data windows yang dipakai untuk mengatur jalannya sistem operasi windows. Untuk melakukan perubahan pada windows menggunakan program regedit. Caranya RUN lalu ketik regedit. Akan terlihat 6 root keys yang mempunyai tugas yang berbeda setiap key (mungkin tidak perlu dijelaskan satu persatu biar gak bosen bacanya, setuju?). Klo gak dijelasin gak belajar namanya he...he...
Penjelasan singkat keenam root keys :
1. HKEY_CLASSES_ROOT menangani semua jenis file yang ada di windows
dan menyimpan setting software
2. HKEY_USER menangani semua informasi user yang aktif serta menangani setting control panel pada sistem operasi windows
3. HKEY_CURRENT_USER menangani satu informasi user yang aktif pada
sistem operasi windows.
4. HKEY_LOCAL_MACHINE memuat informasi tentang hardware yang
dipakai pada komputer tersebut.
5. HKEY_CURRENT_CONFIG untuk mencatat konfigurasi sistem yang ada.
6. HKEY_DYN_DATA untuk mengetahui tingkat kinerja suatu sistem dan dalam jaringan.

Dengan begitu banyaknya manipulasi yang bisa dibuat di registry ini, penulis hanya akan menunjukkan beberapa manipulasi yg mudah dibuat, yang beberapa akan penulis implementasikan dalam bentuk program.
1. Mematikan fasilitas display properties (display settings muncul apabila, klik disembarang desktop pilih properties).untuk melakukan penguncian cari root keys brk :
¨HKEY_CURRENT_USER\software\microsoft\win dows\currentversion\policies\ system
¨Buat value baru dengan jenis data DWORD yaitu : NodispCpl (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
Untuk melihat hasil manipulasi yg dibuat , klik disembarang desktop pilih properties.

2. Mematikan program regedit
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ system
¨ Buat value baru dengan jenis data DWORD yaitu : disableregistrytools (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

3. Menghilangkan fasilitas RUN
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoRun (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
4. Menghilangkan Fasilitas Find
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoFind (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

5. Menghilangkan Fasilitas Shutdown
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : Noclose (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
6. Mematikan pilihan SaveAs pada internet explorer
¨ HKEY_CURRENT_USER\software\microsoft\internetexplorer\restrictions
¨ Buat value baru dengan jenis data DWORD yaitu : NoBrowserSaveAs (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
7. Menghilangkan pilihan Log off
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoLogOff (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

8 Menghilangkan Pilihan FILE pada windows explorer
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : Nofilemenu (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

Untuk menormalkan semua perubahan yang dibuat tinggal mengganti nilai 1 menjadi nilai 0

Semua perubahan yang dibuat diatas sudah penulis uji coba dan 100% berhasil. Penulis menggunakan windows 98 sebagai contoh. Untuk implementasi program akan dimuat pada Belajar Registry Bag II. Mudah2an temen2 yg baru belajar registry seperti saya ini dapat memanfaatkannya sebagai pembelajaran. Buat semua BALIHACK CREW maju terus

Sekarang kita lanjutkan belajar registry. Seperti yg telah saya janjikan artikel ini merupakan kelanjutan dari artikel Berkenalan dengan Registry Bag I yang isinya yaitu implementasi dlm bentuk program. Jadi kita kagak usah buka registry secara manual yg tentu sangat membosankan dan males seperti saya.

Program ini dibuat oleh SPC (semarapura punk crew), krn pas aku maen kekost dia n ngobrol tentang registry ternyata dia jg punya niat buat bikin program pengubah registry jd kenapa hrs pusing klo udah ada yg mau mengerjakannya.sekarang kita bahas beberapa perubahan yg ditambah pada program ini....

1. menghilangkan tab remote administration
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoAdminPage"
Tipe data "DWORD"

2. menghilangkan tab user profile
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoProfilePage"
Tipe data "DWORD"

3. menghilangkan tab change password
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoPwdPage"
Tipe data "DWORD"

4. Deactive ADD Printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "NoAddprinter"
Tipe data "DWORD"

5. Deactive delete Printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "Nodeleteprinter"
Tipe data "REG_DWORD"

6. Deactive tab general and detail printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "Noprintertabs"
Tipe data "DWORD"

7. hide tab Hardware Profile
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoConfigPage"
Tipe data "DWORD"

8. hide tab device manager
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoDevMgrPage"
Tipe data "DWORD"

9. hide button file system
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoFilesysPage. "
Tipe data "DWORD"

10. hide button Virtual Memory
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoVirtMemPage"
Tipe data "REG_DWORD"

Wah...segini aja,takut artikel kepanjangan dan membosankan bagi yg males baca seperti saya. Msh banyak hal yg didalam program yg belum dibahas pd kesempatan ini. mohon jangan marah...
OK...sekarang kita lihat beberapa baris script tools ini, yg menggunakan delphi....


procedure TForm1.CheckBox7Click(Sender: TObject);
begin
try
if checkbox7.Checked=true then
begin
spcReg:=TRegistry.Create;
spcReg.RootKey := HKEY_CURRENT_USER;
spcReg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\',false);
spcReg.WriteInteger('NoRun',1);
end
else if checkbox7.Checked=false then
begin
spcReg:=TRegistry.Create;
spcReg.RootKey := HKEY_CURRENT_USER;
spcReg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\',false);
spcReg.DeleteValue('NoRun');
end;
finally
spcReg.Free;
end;
end;

dari situ dapat kita lihat bahwa apabila kita memilih/check pilihan HIDE RUN, maka program akan memanggil key "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" dan akan membuat value baru dengan nama "NoRun" dan diberi nilai 1. Apabila HIDE RUN di centang lg, maka value NoRun akan dihapus. sehingga akan normal kembali.

apabila perubahan tidak dpt dilihat secara langsung, maka komputer harus direstart. program ini hanya berlaku untuk Win 9x. untuk windows ME,NT, dan XP hanya memungkin beberapa perubahan dikarenakan konfigurasi yg dipakai berbeda dari win 9x.
anda dapat download program ini di

www14.brinkster.com/putu4niki/regeditspc.zip

program ini dpt disimpan di disket,jd klo kemana mana bawa tools ini untuk mengerjai teman anda yg sombong ato ngerjai warnet (tp sayang kebanyakan warnet pake deep frezee)...he..he...cuma becanda....

HACKER HALL OF FAME

Koleksi profile hacker terbaik dunia.

Seleksi alam yang terjadi dalam dunia hacker telah menyisihkan
beberapa yang tidak mampu beradaptasi. Beberapa diantara mereka
beralih profesi atau mulai melakukan sesuatu yang berbeda dari
filosofi hacking.

Mereka yang mampu bertahan menggoreskan namanya sebagai seorang
demigod, seorang elite yang mengabdi kepada budaya hacker. Memang
tidak layak membanding-bandingkan kemampuan seorang hacker - dan semua
individu -. Tidak-lah etis untuk menilai sesuatu secara universal,
masing-masing substansi punya keunikan tersendiri. Dan uranium yang
berpendar ketika gelap. Namun selalu ada causa prima, dan emas akan
berbinar layaknya emas, walaupun didalam lumpur.

Dalam hal ini tidak ada perbandingan mutlak terhadap kehebatan seorang
hacker. Hall of fame disini hanyalah kumpulan hacker-hacker yang telah
mengabdi dan dikenal oleh masyarakat hacker secara umum.


1. Richard Stallman

Handle: tidak ada (tidak ada yang harus disembunyikan)

Salah seorang 'Old School Hacker', bekerja pada lab Artificial
Intelligence MIT. Merasa terganggu oleh software komersial dan dan
hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang
merupakan singkatan dari GNU NOT UNIX.

Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York
Scintific Center saat berumur 16 tahun.

2. Dennis Ritchie dan Ken Thomson

Handle: dmr dan ken

Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson
menulis sistem operasi UNIX yang elegan.

3. John Draper

Handle: Cap'n Crunch

Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang
merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan
nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca:
frieker)

Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan
telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi
dibuat dengan peluit plastik, melainkan menggunakan alat yang
disebut 'Blue Box'.

4. Mark Abene

Handle: Phiber Optik

Sebagai salah seorang 'Master of Deception' phiber optik
menginspirasikan ribuan remaja untuk mempelajari sistem internal
telepon negara. Phiber optik juga dinobatkan sebagai salah
seorang dari 100 orang jenius oleh New York Magazine.

Menggunakan komputer Apple ][, Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris

Handle: rtm

Seorang anak dari ilmuwan National Computer Security Center -
merupakan bagian dari National Security Agencies (NSA) -. Pertama
sekali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Kevin Mitnick

Handle: Condor

Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster 'FBI Most Wanted'.

Kevin juga seorang 'Master of Deception' dan telah menulis buku
yang berjudul 'The Art of Deception'. Buku ini menjelaskan berbagai
teknik social engineering untuk mendapatkan akses ke dalam sistem.

7. Kevin Poulsen

Handle: Dark Dante

Melakukan penipuan digital terhadap stasiun radio KIIS-FM,
memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche
944 S2.

8. Johan Helsingius

Handle: julf

Mengoperasikan anonymous remailer paling populer didunia.

9. Vladimir Levin

Handle: tidak diketahui

Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer
CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol
di Heathrow Airport pada tahun 1995

10. Steve Wozniak

Handle: ?

Membangun komputer Apple dan menggunakan 'blue box' untuk
kepentingan sendiri.

11. Tsutomu Shimomura

Handle: ?

Berhasil menangkap jejak Kevin Mitnick.

12. Linus Torvalds

Handle: ?

Seorang hacker sejati, mengembangkan sistem operasi Linux yang
merupakan gabungan dari 'LINUS MINIX'. Sistem operasi Linux telah
menjadi sistem operasi 'standar' hacker. Bersama Richard Stallman
dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan
programmer, developper dan hacker seluruh dunia untuk
mengembangkan kernel Linux.

13. Eric Steven Raymond

Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: 'How To
Become A Hacker' dan 'The new hacker's Dictionary'. Begitu
fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.

Menurut Eric, "dunia mempunyai banyak persoalan menarik dan
menanti untuk dipecahkan."

14. Ian Murphy

Handle: Captain Zap

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam
komputer AT&T dan menggubah seting jam internal-nya. Hal ini
mengakibatkan masyarakat pengguna telfon mendapatkan diskon
'tengah malam' pada saat sore hari, dan yang telah menunggu hingga
tengah malam harus membayar dengan tagihan yang tinggi

Optimalkan jaringan LAN

1. pasang proxy server seperti squid, disamping untuk menyimpan cache internet yang telah dibuka sehingga client tinggal mengupdate data yang perlu juga untuk mengontrol bandwith tiap client

2. tweaking network
- beberapa tweaking network yang bagus coba kunjungi
http://www.speedguide.net/downloads.php
- juga lihat post topik di forum ini http://www.familycode.phpbbweb.com/viewtopic.php?t=606&mforum=familycode

jika client kamu menggunakan winxp, ada component bawaan QoS Packet Scheduler yang berguna untuk mengontrol traffic network dan service supaya berjalan baik, sayangnya jika dengan setingan default akan memakan banwith 20% yang masuk, untuk mengoptimalkan lewat group policy
dari
start->run-> ketik gpedit.msc
muncul group policy window kemudian pilih

Local Computer Policy->Computer Configuration->Administrative Templates->network->QoS Packet Scheduler klik dua kali limit reserveable bandwith seting awal adalah not configure, ganti dengan seting enable maka muncul nilai default=20 gantilah dengan 0

3. hal hal yang kecil
antara kabel utp dan kabel listrik harus ada space minimal 10 cm interverensi gelombang listrik dapat menurunkan kwalitas jaringan

semoga membantu

Phpmyadmin Scanner Tools

Wednesday, November 11, 2009

HwiHiHiHiHiHi…MySpace dikasih tools temen nich…monggo yang mau nyobaa, yang nggak nyoba nggak monggo…. MySpace

#!/usr/bin/perl
# phpMyAdmin Checker
# Author: mHc@MimiZu (Re Edit) #
use strict;
use warnings;
use LWP::UserAgent;
use HTTP::Request;
my ($add,$iplist,$url,@path,@raw_data);
print q(
phpMyAdmin Checker by mHc
);
if(@ARGV !=1) **
print "Usage: perl phpmyadmin.pl e.g. perl phpmyadmin.pl iplist.txt";
exit;
}
$iplist = shift;
@path = (
"/phpMyAdmin/",
"/PMA/",
"/admin/",
"/dbadmin/",
"/mysql/",
"/myadmin/",
"/phpmyadmin2/",
"/phpMyAdmin2/",
"/phpMyAdmin-2/",
"/php-my-admin/",
"/phpMyAdmin-2.2.3/",
"/phpMyAdmin-2.2.6/",
"/phpMyAdmin-2.5.1/",
"/phpMyAdmin-2.5.4/",
"/phpMyAdmin-2.5.5-rc1/",
"/phpMyAdmin-2.5.5-rc2/",
"/phpMyAdmin-2.5.5/",
"/phpMyAdmin-2.5.5-pl1/",
"/phpMyAdmin-2.5.6-rc1/",
"/phpMyAdmin-2.5.6-rc2/",
"/phpMyAdmin-2.5.6/",
"/phpMyAdmin-2.5.7/",
"/phpMyAdmin-2.5.7-pl1/",
"/phpMyAdmin-2.6.0-alpha/",
"/phpMyAdmin-2.6.0-alpha2/",
"/phpMyAdmin-2.6.0-beta1/",
"/phpMyAdmin-2.6.0-beta2/",
"/phpMyAdmin-2.6.0-rc1/",
"/phpMyAdmin-2.6.0-rc2/",
"/phpMyAdmin-2.6.0-rc3/",
"/phpMyAdmin-2.6.0/",
"/phpMyAdmin-2.6.0-pl1/",
"/phpMyAdmin-2.6.0-pl2/",
"/phpMyAdmin-2.6.0-pl3/",
"/phpMyAdmin-2.6.1-rc1/",
"/phpMyAdmin-2.6.1-rc2/",
"/phpMyAdmin-2.6.1/",
"/phpMyAdmin-2.6.1-pl1/",
"/phpMyAdmin-2.6.1-pl2/",
"/phpMyAdmin-2.6.1-pl3/",
"/phpMyAdmin-2.6.2-rc1/",
"/phpMyAdmin-2.6.2-beta1/",
"/phpMyAdmin-2.6.2-rc1/",
"/phpMyAdmin-2.6.2/",
"/phpMyAdmin-2.6.2-pl1/",
"/phpMyAdmin-2.6.3/",
"/phpMyAdmin-2.6.3-rc1/",
"/phpMyAdmin-2.6.3/",
"/phpMyAdmin-2.6.3-pl1/",
"/phpMyAdmin-2.6.4-rc1/",
"/phpMyAdmin-2.6.4-pl1/",
"/phpMyAdmin-2.6.4-pl2/",
"/phpMyAdmin-2.6.4-pl3/",
"/phpMyAdmin-2.6.4-pl4/",
"/phpMyAdmin-2.6.4/",
"/phpMyAdmin-2.7.0-beta1/",
"/phpMyAdmin-2.7.0-rc1/",
"/phpMyAdmin-2.7.0-pl1/",
"/phpMyAdmin-2.7.0-pl2/",
"/phpMyAdmin-2.7.0/",
"/phpMyAdmin-2.8.0-beta1/",
"/phpMyAdmin-2.8.0-rc1/",
"/phpMyAdmin-2.8.0-rc2/",
"/phpMyAdmin-2.8.0/",
"/phpMyAdmin-2.8.0.1/",
"/phpMyAdmin-2.8.0.2/",
"/phpMyAdmin-2.8.0.3/",
"/phpMyAdmin-2.8.0.4/",
"/phpMyAdmin-2.8.1-rc1/",
"/phpMyAdmin-2.8.1/",
"/phpMyAdmin-2.8.2/",
"/sqlmanager/",
"/mysqlmanager/",
"/p/m/a/",
"/PMA2005/",
"/pma2005/",
"/phpmanager/",
"/php-myadmin/",
"/phpmy-admin/",
"/webadmin/",
"/sqlweb/",
"/websql/",
"/webdb/",
"/mysqladmin/",
"/mysql-admin/");
open(IPLIST, $iplist) || die "
* Error: File not found\n";
@raw_data=;
close(IPLIST);
print " Scan Started\n\n";
foreach $url (@raw_data)
**
chomp($url);
foreach $add (@path)
**
my $address = $url.$add;
my $con = HTTP::Request->new(GET=>$address);
my $useragent = LWP::UserAgent->new;
my $f = $useragent->request($con);
if($f->is_success && $f->status_line =~ /200/)
**
print "[!] Found: $address\n";
open (F,">>","found.txt");
print F "$address\n";
close(F);
}
}
}

from : MiMiZu cRew
banksonk..

pusing...pusing lu..wekekkk...
MySpace MySpace

Just Be Yourself

Tuesday, November 3, 2009

JUST BE YOURSELF
("Sengatkan diri anda dengan lebah")
JAdilah diri kamu sendiri,kalau kamu jelek syukurilah karna kalau kamu
cakep pasti kamu bakal banyak dosanya

THE RIGHT MAN IN THE WRONG PLACE
("Orang diseblah kanan,salah tempat...harusnya di sebelah kiri")
Cakep-jelek itu tergantung lingkungan,misalnya kamu disini jelek tapi di
afrika bisa paling cakep lho,makanya coba pindah sono aja.

DON'T JUGDE THE BOOK BY THE COVER
("Jangan menghukum buku dengan koper")
Jangan putus asa,tidak semua orang menilai orang dari fisiknya,siapa tahu
dari rumahnya,mobilnya,pekerjaannya atau tabungannya.

LIKE FATHER LIKE SON
("Suka bapaknya,suka juga ma anaknya")
Jangan salahkan dirimu,kalau kamu jelek,salahkan orangtua,karena jelek itu
turunan kan?

THE BEAUTY IS UNDER THE SKIN
("Jadi cakep kalau udah ganti kulit")
Perbaiki inner beauty kamu,itu kalau ngerasa sisi luar kamu udah ancur ga
ketolong lagi

NO GAIN WITHAOUT PAIN
("Ga dapet duit kalau ga kesakitan dulu...kayak kuda lumping")
Jangan sakit hati kalau dikatakan jelek,cuek aja,inget film "Beauty and
the Beast kan?"

THE TRUTH IS OUT THERE
("Yang bener boleh keluar")
Kalau orang menilai kamu kurang cakep,jangan diambil hati,penilaian
manusia tidak selalu benar (maksudnya kali kamu lebih jelek lagi

LOVE IS BLIND
("Mencintai orang buta")
Cinta tidak memandang cakep atau jelek,ga percaya? Tanyakan hal ini sama
orang jelek...Memang CAKEP itu RELATIF,tapi kalau JELEK itu MUTLAK

JSP Base

Sunday, October 25, 2009

What jsp that?
java server pages (jsp) be a tenologi servlet-based that used in web tier to present dynamic and static content. jsp be text-based and majority full template text html that united with specific tags dynamic content.


why use jsp?

- since jsps be document text like html, developers avoid formats and manipulation that make possible string very long to produce output. content html now is not being embeddinged with assortedly code from java. this matter makes it easier to maintained.
- jsps more knowledgeable by everybody with eruditions from html, only with study markup dynamic. this matter makes it may be to desainer site to make template html from a site, with developers processed it in a moment later to put into tags that produce dynamic content. this matter also make easy in web development page.
- jsps has built-in that support for software component use that can be used back(javabeans). this matter not only lets developers avoid possibilities finds to return kernel/rudder from every application, has supporter software to separate software component to handle logic promotes separation from presentation and business logic.
- jsps, be solution part from java for web application developers, be multi-platform indivisible and can be run in various container servlet
compatible, beglectfully vendor or the operation system.
- in the hook by work jsps, they don't want compilation from developers. this compilation there for us in container servlet. modification jsps detected automatically. this matter is relatively makes it easy to built.
example jsp









selamatdatang. Jsp

picture on file jsp simple that do expectation to site user information date and time in this time for user.
from example on, we can see that file jsp be most of html. only in this part is difference:
<%= new java.util.Date()%>
this matter is part from java code to display day and date forthwith. this matter simplifies for make new object to makes object date and display it as string.
under this be result output from file jsp on.









Use IDE enterprise

jsp can be run from assorted project web application in IDE. with assumption that project is ready.






















spesification from file jsp this then can be run from IDE directly with depress shift + f6. alternative other, project web can be run as WAR file and upload into server. then jsp can be accessinged with url typing follow:
http://[host]:[port]/[WEB_PROJECT_NAME]/[JSP_NAME]

use build tool


jsp also can be run with keep it as WAR file by using build tool(like one of the outlined in chapter servlet base), and then run WAR file into server web.


directory structure

















jsp file must be kept in directory web.

jsp channel

container servlet regulate jsps at one particular manner to regulate servlet itself: pass use a channel jsp so can be run well.
js
method servlet that taken from container different: jspinit() for phase initialization, _jspservice() to service phase, and jspdestroy() to destroy phase.













from example jsp that given, seen to stump to discuss method jspinit or _jspservice(). example from jsp only simple text page majority come from content html: he doesn't has method other. answer from matter: jsps -compile into class servlet same by server. this matter causess class servlet that handle demand for page jsp. translasi this putted into to into servlet and compilation subsequent finished used by server: unnecessary developers doubt about how prosedure this finished.
if you hope to see class servlet -generate installation from kiss server application 8.1 laid them in this directory:
${SERVER_HOME}/domains/domain1/generated/jsp/j2ee-modules/

${WEB_APP_NAME}/org/apache/jsp

JSF

Saturday, October 24, 2009

JSF identification
JSF framework to build interFaces user for web application. Built to base on concepts that introduced by Struts and divide with profit a architecture genuinely separate layer presentation from business logic and a interFaces user standards component the ware similar to Swing widget.
Under this detail description hows framework Faces work






such as those which we see, JSF has also clear separation between layer component Model, View, and Controlller. same like Struts, JSF has a Controlller servlet frontage that is FacesServlet that to get request from client and then run action that wanted that guided by framework. Another similarity both of them uses action handler apart from Controller servlet frontage. Bevertheless handle Faces this is a little differ from Struts.
Faces and Struts has aim same related to layer View. Here, Struts only prepare a set libray tag that added in part on function standards HTMLunction. On the contrary, Faces prepare set self from components along with a set library to show these components as tag and a result component render that translate UI component be HTML.


Controller
Layer Controller from Faces that consist of Controller servlet (FacesServlet), a set of configuration file XML and a set action handler.

FacesServlet
FacesServlet responsible to get request from client and run operation that need to produce response. This operation belongs to prepare UI components that wanted for request, update component status, call action handler that wanted (if there), and UI components result render that be part from response.
FacesServlet provided for us by framework JSF, and only want configuration in a development descriptor application before ready for used.
Under this cut that for us how configure FacesServlet for our application.









action handlers
Explained previous that Faces use action handler independent from Controller servlet frontage, same like Struts. Bevertheless, Faces do this function differently.
In Faces, there two manners makes action handler. First with make one a method JavaBean to act as action handler, and second with make a class instans implementation interFaces ActionListener.

application method
a method that must has a UI component to act as action handler be called method application. Then, in part View, we shall see to how cordage finished. meanwhile, there are some rule that wanted to make a method application:
-method must public declaration
-method must without parameter
-kind return method must be a String

Under this a method may be can we use to handle a event as result from user that try to logging:














One of the profit from kind action handling this decrease quantity object developers beeds to -maintain. Method this can in every JavaBean that known by framework, although usually detectable in bean that used as backing Model for page form certain. In example on, loginname and password properties in backing Model.
String that returned by method application give information FacesServlet where next seen by user. String has reasonable names, sometimes called outcome; outcome this adjusted with regulations navigation that inscribed in configuration file.
One important matter to is registerred manner that goed by us in laid object into scope session in framework JSF. In Struts, because handling object action form that given a instans HttpServletRequest, be easy to get a copy from scope session that represent object httpsession. any way, bo matter to action handler in Faces. inste, object in framework Faces get access profit to context external (web container, portlets, etc) use a instans from object Facescontext.











after get object Facescontext, we get portfolio representation object in scope session with call getExternalContex(). getSessionMap().


ActionListener

Manner other implementation action handler in JSF make a class implementation interFaces ActionListener. This interFaces spells out a method single:

public void processaction(actionevent event)

object actionevent letted pass as parameter in method that prepare access implementation class to component that caused by event. This matter similar to how does manner object event work in Swing programming.
Under this a implementation example ActionListener that used to logging user action.









up to in this time, better use method application to act as action handler. First, they can be laided in class same where act as backing Model a form, and matter like that has easier access to user prepares data. second, be backing Model admits developers to classify together a data and method that in one class, make more make -maintain. Third, method application will can to return outcome give information FacesServlet display that will displayed furthermore. ActionListener can not, thereby only can bring user return to original page after handling a event.
ActionListener appropriate choice, bevertheless if you want ability general refactor that you can use to return across multiple action sources.
If we see coming, maked to has a method application with a or more ActionListener to work as handler to action certain. Best matter to is done then get best from both: has a method application to do special handling to action, and then has ActionListener that do general aim function.

Faces-config. XML
This matter acts as principal configuration file to layer Controller from framework JSF. as against the colleague friend in framework Struts, he not full configuration inputs for navigation rules, will like also to JavaBean that be identified by framework.

Model
Framework JSF doesn't decide to return every class or component developers is obligated to accustomed to describe every class implementation business logic from application. Any way, in Faces be wanted to has class that will keep UI status component in every page. This class called backing those elements Model.

This class not class when looked at carefully under perspective from Model architecture 2. Any way, when only think UI components, the mentioned can be understood to call class these part from Model, especially if we are to compare it with MVC implementation from component class UI Swing. Remember, in Swing that is rendering layer called View, component status Model and action handler part Controller.

Although they are called part from Model, several things necessary be payed that must be taken in developments from this class like them must not influence kernel function from your application (actually Model). Very good to remember that these components meants to keep status for UI component and may be explain operation base that accessing data stored where can act as method application. They are not meant to do heavy process or every process absolutely that can be used to return in other application.
Make a backing Model for containing page UI JSF component very easy. Same the easy like to make a JavaBean with properties that every component in a page. In this case, they are similar to object actionform in framework Struts, with exception that is them unnecessary to extended every class base that provided by framework.

AJAX

Thursday, October 22, 2009

up to in this time, web application follows architecture channel next: one of the manner in represent new content(for example, in responsive interaction between user with page in application) done by send request to server and display new page in user. found technology client eunuch scripting (javascript, vbscript, and as it) give description in user that them open new content with a click in button. but, scripting technology only can modify content found on a page; technology also only can work towards information that sent in client.
various solution has been made previous, aim to change existing paradigm, but several between has commercial (has a solution only functioned with internet explorer), difficult to programminged, and can not be accessinged easily.
then present AJAX as the completion.

AJAX

resemble J2EE, AJAX 2 matters that united: be a technology, all at once programming arsitecture.

AJAX as a technology

AJAX abbreviation from “Asynchronous Javascript and XML”, made from technology series with various ability: Javascript, XML and a asinkron method communication between client and server.
3 technologies interact: javascript get hint, movement with action. as in situation that may be happen,Javascript use communication stripe in server (javascript object by the name of XMLHttpRequest.) to call method stored in server and use xml as data delivery mechanism. if Javascript in client get response from server, so javascript will use the load ability to will manipulate DOM structure page to will add content that got from server. change that in structure dom then translated by browser in client, so that increase interactivity effect in user.

AJAX as a architecture

initially AJAX made as a series from technology, but then AJAX development experience. for example, web application existence doesn't use xml in data transfer from client to server. manner done by using object XMLHttpRequest.
based on above realita, several sides defines as new paradigm in programming, beside technology that functionality ready. let us study more deepen about AJAX architecture.
developers has developed web programming before present it AJAX: action from user that need data from server displayeds in page that used, where is data request from user sent to aim server. after cultivate page, server displays new page for user that contains result from previous process.
The problem from architecture kind slow and enough consume time, especially when compared with desktop application. desktop application can to responsive fast on request from user, this application will not processed to repeat every interfaces component that will displayed as response.
AJAX use programming architecture in web application. than give a full page in server and get also a full page as operation result, AJAX admit us to send request in size smaller in server. used page only modification to displays result, is not replaced with a new page.
another important factor from AJAX architecture request and response run according to asinkron: AJAX doesn't user prohibit to do process other on page that worn. user can fill and use area other on page, while AJAX put hand to background.
last, AJAX admit user for interacted with server as response towards entire matters that done by user. existing architecture only admits us to communicate with server at the (time) of user buttons or link that will send data on page. AJAX permit to request new data from server in the form of mouseovers, keypress and even other that identified by javascript.

process that done by AJAX

let us look at real example that shows to how AJAX enrich user interactivity and how do we use it in application.










example above simple example from form registration. but here found a troubleshoot, not all users detects number of the zip code.

JAVA Language Identification

Wednesday, October 21, 2009

Means

In this chapter be discussed in a word about JAVA history and JAVA technology definition. This chapter also a little will touch about phases in JAVA program.
By the end of discussion, the reader supposed can:
1. Explain Features technology from JAVA cover JAVA Virtual Machine (JVM), garbage collection, and security code.
2. Explain phase difference in JAVA programming

JAVA Background

JAVA Short History


in 1991, a SUN engineer group led by Patrick Naughton and James Gosling want to design computer language for ware consumer like cable television box. Because ware doesn't has many memories, language must little measure and contain tough code. Also because manufacturing differ choose processor different also, so language must free from manufacturing whatever. Project is given code name ”Green”.
Need for flexibility, little, tough and neutral code towards platform delivers team studies implementation pascal ever tried. Niklaus Wirth, language creator pascal design language portable that produce intermediate code for hypothesis engine. This engine often is called mechanically illusion (Virtual Machine). This code then can be used at just any engine that has interpreter. Project Green use illusion engine to overcome principal rumors about neutral towards engine architecture.
Because the person at Green project based on C++ and not pascal so majority sintaxs taken from C++, with adopted object orientation and not prosedural. Language the beginning that created given name ”Oak” by James Gosling that get inspiration from a tree that present in across the office, but caused by name Oak self be programming language name that preexist, then SUN to replaced it with JAVA. JAVA name self inspiration at the (time) of they are enjoying a coffee cup at a cafe then intuitively one of them is mentioning word JAVA that meaningful coffee ore origin. Final they are unanimous to give programming language name by the name of JAVA.
first Project product Green Star 7 (7), a long distance rein very intelligent. caused by market still not yet interested with product consumer intelligent so project Green must find market other from technology that created. At the (time) of same, implementation WWW and internet is experiencing fast development. On the other hand, member from project Green also realize that JAVA can be used in internet programming, so that applications furthermore aim to be technology that impersonate at web.








JAVA give accomodations almost entire Features important language - existing programming language since human modern computation development:
1. From SIMULA, language in the year 1965, language most influence JAVA all at once C++. From this language is adopted forms base from programming object orientation.
2. From LISP - language year 1955, adopted facilities garbage collection, with ability to imitate generic list processing, although this facilities is seldom that make use it.
3. From Algol - language in the year 1960, taken rein has structure.
4. From C++, adopted sintaks, a part semantiks and exception handling
5. From there language, taken strongly type, and exception handling.
6. From Objective c, taken interfaces facilities.
7. From SmallTalk language, taken to approach single-root class hiƩrarchie, where does object one inheritance hierarchy unitary
8. From eiffel language, facilities assertion that begin to applied in this part of JDK 1.4


What that is technology JAVA?

A programming language
As a programming language, JAVA can make entire application forms, desktop, web and another, as made by using conventional programming language.
JAVA programming language object orientation (OOP) and can be run in various platform operating system. Development JAVA not only focus in one operating system, but developed to various operating system and has open source.

A development ENVIRONMENT
As a builder device, JAVA technology prepare many tools: compiler, interpreter, documentation composers, class package and as it.

A application
Application with JAVA technology in general application serbt a to that can be run in entire engines that has JAVA RUNTIME ENVIRONMENT (JRE).

A deployment ENVIRONMENT
Found two principal components from deployment ENVIRONMENT. First JRE, found on J2SDK package, contain classes for all JAVA package technology that cover class base from JAVA, GUI component and as it. Other component found in browser web. Almost entire commercial browser webs prepares interpreter and RUNTIME ENVIRONMENT from JAVA technology.

why study JAVA?
Based on white paper official from SUN, JAVA has characteristics next:
1. Simple
JAVA language Programming use sintaks resemble with C++ but sintaks in JAVA many repaired especially cause the loss of complex pointer use and multiple inheritance. JAVA also use automatic memory allocation and memory garbage collection.
2. Object oriented
JAVA use programming object oriented that make program can be made according to modular and can be used to return. Programming object oriented memodel real world intoes object and do interaction delivers objects.
3. Distributed
JAVA made to make application distributings easyly with existence libraries networking integration in JAVA.
4. Interpreted
JAVA program run to use interpreter that is JAVA Virtual Machine (JVM). this matter has caused source code JAVA that compilation be JAVA bytecodes can be run in platform that various.
5. Robust
JAVA has reliability tall. Compiler in JAVA has ability detects error according to carefuler compared programming language other. JAVA has RUNTIME-exception handling to help to overcome error in programming.
6. Secure
As programming language for internet application and distributing, JAVA has several security mechanisms to watch over application is not used to botch computer system that run application.
7. Architecture Neutral
JAVA Program be platform independent. Program enough has one version that can be run in platform differ from Java Virtual Machine.
8. Portable
Source code also JAVA program can easily be brought to platform that vary without having to compilation repeat.
9. Performance
Performance in JAVA often said less tall. But performance JAVA can be increased to use compilation JAVA other like product inprise, microsoft and or symantec that use just in time compilers (JIT).
10. Multithreaded
JAVA has ability to make a program that can do several jobs according to all at once and simultaneous.
11. Dynamic
JAVA design to can be run in dinamic ENVIRONMENT. change at one particular class with add properties and or method can be done without harry program that use class.

A part Features from JAVA

Java Virtual Machine (JVM)
JVM a imaginary engine (illusion) that with resembles application in a real engine. JVM prepare spesification hardware and platform where does code compilation JAVA happen. This spesification makes application based on JAVA be to free from whatever platform because compilation process is finished by JVM.
JAVA program application created with text file extension .java. This program is compilation produces one bundle bytecode extension. class or more. Bytecode series engine code instruction similar instruction. The difference engine code must be run in where must compilation be must be attributed, temporary bytecode walk in JAVA interpreter available at all platform computer system and operating system.

Garbage collection

Many languages programming other that admit a programer allocate memory at the (time) of run. But, after use memory allocation, must found manner to laid to return memory block so that program other can use it. In C, C++ and another language, programmer absolute will responsible of this thing. This matter can difficult when programmer beglect to return memory block so that causes situation that be be known by the name of memory leaks.
program JAVA do garbage collection that mean unnecessary program wipes off self object - object is not used again. this facilities decreases memory management load by programmer and decrease or eliminate biggest error source found on language that makes dinamic allocation.

Code security

Code security implementation in JAVA pass use JAVA RUNTIME ENVIRONMENT (JRE). JAVA use pacification model 3 layers to protect system from untrusted JAVA code.
1. First, class-loader handle class loading JAVA to RUNTIME interpreter. This process prepares pacification with separate classes that come from local disk with classes that taken from network. This matter limits trojan application because classes that come from local disk that held beforehand.
2. Second, bytecode verifier read bytecode before run and guarantee bytecode fulfil rules JAVA language base.
3. Third, security management handles application level security with restrain to what program justifiably accessing resource likes file system, port network, external process and windowing system.

After entire process finished run, then program code at execution.
JAVA also prepare various pacification technique other:
1. Language designeds to complicate vandal code execution. pointer begation is pacification big step. JAVA do not know pointer operation. On-hand expert programmer, pointer operation is remarkable matter to optimasi and efficient program maker with astonishing. But this fashion can be disaster before programmer wicked. Pointer is tool incredible to access not otoritation. With pointer operation begation, JAVA can be language more safe.
2. JAVA has several passwords towards applet. To prevent program acts to disturb storage media, so applet is not permitted to do open, read and or write towards bundle according to just any. Because JAVA applet can open new window browser, so has logo JAVA and identification text towards window that opened. This matter prevents window pop-up cheat as enquiry username and password.


phases of JAVA programming
This under picture explain compilation process current and execution a JAVA program:







first step in maker a program based on JAVA inscribes program code in text editor. Example text editor that can be used among others: notepad, vi, emacs and other as it. Program code that made then stored in a bundle extension. java.
After make and keep program code, program code containing file compilation by using JAVA compiler. result from shaped bundle bytecode with extension. class.
bundle that contain bytecode then conversion by JAVA interpreter will be engine language as according to kind and platform that used.

know java

Tuesday, October 20, 2009

This beginning part will invite you to will know bearer
programming language Java. Specialer again, we explorer
fundamental components necessary once
known and understood well. Besides, this part also
lengten marginally about fitur new Java version 5.0
and 6. Supposed this explanation later can help to make easy
you when want to uncover secrets Java furthermore.

In a flash Java
of course you are old stuff by the name of Java, a language
programming orientation object that developed by SUN
microsystems. At this beginning part, we shall lengten about in a flash
Java that reviewed from development environment aspect and
product. Supposed this review later can clarify terminology
and or statements often time stump,
especially for bew knows Java.

• Development environment
in discuss Java, presumably so important to distinguish
between programming language Java, Java virtual machine,
and platform Java. Programming language Java language
used to produce applications Java. In general,
only define sintaks programming language and behaviour
language.
At the (time) of program Java compile, he convertion to form
bytecode, be engine language portable. Furthermore,
bytecode run at Java virtual machine (or
called Java vm or JVM). Although JVM can implement
direct at hardware, but usually implementation
in the form of software program emulation engine
(computer) and used to menginterpretasi bytecode.
Platform can be defined as supporter software
for certain activities. Platform Java self in principle
differ from language Java or JVM. Platform Java
classes collection Java that defined previous
and eksis since installation Java. Platform Java also threaten in
environment runtime or fire (application programming interfaces)
Java.

• Java edition

to include different application environments, SUN
define 3 (three) editions Java.
• j2me (Java 2 micro edition)
this edition is attributed for environment with limited resource,
like smartcard, handphone, and pda.
• j2se (Java 2 standards edition)
this edition is attributed for environment workstation, like maker
applications dekstop.
• j2ee (Java 2 enterprise edition)
this edition is attributed for internet environment or application distributings
in big scale.

difference every edition covers fitur language that supported and
fire available. based on the stage, edition higher
can mengemulasi lower edition. as to sequence
edition from highest to low j2ee, j2se, and j2me.
• Java version
there piquancy and necessary we are accurate hit versions
Java that merilis. SUN to use two version kinds to
identify rilis Java, that is product version and version developer.
As we know, newest version in this time version 6 (versions
product) or version 1.6.0 (version developer), by the name of code mustang.
Since year 2006, SUN also simplified nomenclature platform
as a mean to reflect maturity level, stability,
skalabilitas, and security better. if previous version nomenclature
Java 2 platform, standards edition 5.0 (j2se 5.0),
so now being simplified to be Java platform, standards
edition 6 (Java se 6, or a more regular is called Java 6).

Server Web Apache, PHP and MySQL

Monday, October 19, 2009

Server Web Apache
principal task apache produces true web page
to client demander, based on PHP code that inscribed by
web page maker. If need, also based on PHP code
inscribed, so can a database be be accessinged particularly
formerly (for example in MySQL) to support web page contents
produced.
Apache bloom since the first version. This, author
use apache version 2.0.54. apache has open source,
mean everyone may use it freely. Even
also may take everyone and change apache code
program.

PHP
PHP abbreviation from PHP: Hypertext Preprocessor. PHP
be programming language to make web has
server-side scripting. PHP make possible you to make
web page has dinamic.
PHP can be run in assorted system operations, for example
windows, LINUX, and Mac OS. Besides apache, PHP also support
several server webs other, microsoft for example IIS, caudium, PWS, and
others.
Like ever be touched previous that PHP can make use database to produce dinamic web page.
Database management system often used with PHP
MySQL. But, PHP also support management system
database oracle, microsoft access, interbase, dbase, postgresql, and
others.
Up to now, PHP bloom up to version 5. PHP 5 support
full object-oriented programming (OOP), integration xml,
support all newest extensions MySQL, web development
services with SOAP and REST, with hundreds enhanced other
compared previous version.
PHP has also open source so that everyone can use it freely.

MySQL
MySQL a database management system has open
source. MySQL congenial pair from PHP. MySQL made and
developed by MySQL ab that correlating in Sweden.
MySQL can be used to make and managed database
along with its contents. You can make use MySQL to add, change, and wipe off data that reside in database. MySQL be database management system has relasional.
Will mean datas that managed in database mele -
not in several tables apart so that data manipulation
will be quicker.
MySQL can be used to managed database begin from
little up to very big. MySQL also can run
commands structured query language (SQL) to
managed databases relasional exist in depth.
Up to now, MySQL bloom up to version 5. MySQL 5
support trigger to make easy table management in
database.

Microcontroller aplikasi dengan Basic Stamp

Tuesday, October 13, 2009

Microcontroller aplikasi dengan Basic Stamp, PIC, 8.051 dan berbagai orang lain seringkali dapat ditingkatkan dengan penggunaan PC port serial, dan antarmuka perangkat lunak. Merancang antarmuka kustom Anda sendiri perangkat lunak untuk aplikasi mikrokontroler berikutnya tidak sesulit yang Anda bayangkan.

Menggunakan port serial PC untuk interface ke dunia luar, dan aplikasi mikrokontroler berikutnya, dapat memberi Anda beberapa software yang sangat kuat / hardware solusi.

Seri artikel oleh Jared Hoylman akan memandu Anda melalui beberapa konsep dasar, dan kemudian beralih ke daerah yang lebih maju untuk berkomunikasi dengan hardware anda, dan memiliki perangkat keras Anda berkomunikasi kembali ke PC.

Pendahuluan:

* Option Explicit
* DataTypes
* Parsing Strings
* Advanced Parsing
* Mengirim data dari PC ke Microcontroller
* Menerima Data From The Microcontroller



Memahami dan Menggunakan Visual Basic Bagian 1

Menjadi seorang programmer VB ada banyak hal yang saya mengambil selama beberapa tahun yang sangat meningkatkan program saya dan kemampuan pemrograman. Dalam seri artikel ini saya akan membahas beberapa dasar-dasar pemrograman VB dan beberapa Tips dan Trik untuk memudahkan Anda di sepanjang jalan. Artikel seri ini akan mulai dengan keterampilan dasar yang diperlukan dan bekerja itu naik ke topik-topik lanjutan seperti mengirim dan menerima data dari Basic Stamp atau PIC Microchip ..!

Option Explicit
Saya yakin banyak dari Anda telah melihat kata-kata Option Explicit pada bagian atas beberapa kode VB sebelumnya. Mengapa di sana, dan apa fungsinya ..? Well, pernyataan Option Explicit memaksa Anda untuk mendeklarasikan variabel Anda sebelum Anda menggunakannya. Hingar-t-do, benar ..? Salah ..! Kedua kata sederhana dapat menghemat jam sakit kepala debugging program-program anda ..! Dapat juga mempercepat program Anda cukup jika digunakan dengan benar ..!

Dengan menempatkan Option Explicit pada bagian atas setiap kode modul sebelum prosedur Anda dapat menjamin bahwa Anda tidak akan misspell setiap variabel. Mari kita lihat sebuah contoh ...

Private Sub Command1_Click()
Dim sMississippi As String
sMississipi = "Hello" '<-- Note the missing "p"
MsgBox sMississippi
End Sub


Apa kode ini sebenarnya harus dilakukan adalah menampilkan sebuah MessageBox dengan sapaan "Halo". Karena variabel salah eja dan tidak ada Option Explicit pada bagian atas kode modul, Anda mendapatkan MessageBox kosong ..!

Sekarang, masuklah ke bagian paling atas kode modul dan ketik kata-kata Option Explicit. Jalankan program lagi. Apa yang terjadi ..? Anda mendapatkan "Variabel tidak didefinisikan" error. Ini adalah sederhana untuk memperbaiki apa yang bisa menjadi masalah yang kompleks.

Alasan lain bahwa Option Explicit begitu penting adalah karena jika Anda tidak mendeklarasikan variabel sebagai tipe data tertentu, VB default variabel menjadi tipe Variant (Lihat jenis data yang dijelaskan dalam artikel berikutnya). Sebuah variabel tipe Variant apapun dapat menahan data dari string, untuk bilangan bulat, bilangan bulat panjang, untuk tanggal, mata uang, dsb Meskipun ini mungkin terdengar seperti variabel paling baik untuk digunakan, tidak. Ini adalah jenis variabel paling lambat ..! Dengan mendefinisikan variabel khusus untuk jenis nilai yang akan disimpan di dalamnya, akan sangat meningkatkan kinerja program-program anda.

Dan untuk membuatnya bahkan lebih mudah, bagaimana kalau saya akan menunjukkan bagaimana membuat VB Option Explicit secara otomatis menambahkan kode untuk setiap modul ..! It's easy.

Klik pada menu Tools dan pilih Options ... Sekarang periksa Mengharuskan Deklarasi Variabel Klik OK

Sekarang setiap kali Anda membuka modul kode baru Option Explicit kata-kata itu secara otomatis muncul di bagian atas ..!

Memahami dan Menggunakan Visual Basic Part 2

Memahami dan Mengoptimalkan Tipe Data
Dalam Visual Basic 6 terdapat 11 tipe data yang berbeda. Ini adalah Boolean, Byte, Currency, Date, Double, Integer, Long, Object, Single, String, dan Variant. Mereka masing-masing memiliki tujuan tertentu dan menggunakan mereka dengan benar akan meningkatkan kinerja program-program anda. Aku akan menutupi tipe data yang paling sering digunakan.

• Boolean
Jenis data yang Boolean hanya memiliki dua statement, Benar dan Salah. Tipe variabel ini disimpan sebagai 16-bit (2 Byte) angka, dan biasanya digunakan untuk bendera. Sebagai contoh, katakanlah Anda memiliki sebuah textbox (text1) dan perintah tombol (Command1). Anda hanya ingin menjadi Command1 Diaktifkan bila ada teks dalam text1. Anda akan melakukan hal seperti ini ...


Private Sub Form_Load()
Command1.Enabled = False ' Disables Command1
Text1.Text = vbNullString ' Sets Text1=""
End Sub

Private Sub Text1_Change()
Dim bEnable As Boolean
If Text1.Text <> "" Then bEnable = True
Command1.Enabled = bEnable
End Sub


Jalankan program dan Command1 hanya akan diaktifkan bila ada teks diketik ke dalam text1.

• Byte
Jenis data yang Byte adalah 8-bit variabel yang dapat menyimpan nilai antara 0 hingga 255. Tipe data ini sangat berguna untuk menyimpan data biner. Ini dapat juga sangat berguna bila mengirim / menerima nilai byte ke / dari Basic Stamp atau PIC.

• Double
Double tipe data adalah 64-bit floating point number digunakan bila diperlukan akurasi tinggi. Variabel ini dapat berkisar dari-1.79769313486232e308 ke-4.94065645841247e-324 untuk nilai negatif dan dari 4.94065645841247e-324 untuk 1.79769313486232e308 untuk nilai-nilai positif.

• Integer
Para tipe data Integer adalah 16-bit yang bisa berkisar dari -32.768 ke 32767. Bilangan bulat harus digunakan bila Anda bekerja dengan nilai-nilai yang tidak dapat berisi angka pecahan.

• Panjang
Tipe data Long adalah 32-bit yang bisa berkisar dari -2147483648 ke 2147483647. Panjang variabel hanya dapat berisi non-pecahan nilai-nilai integer. Saya sendiri menggunakan variabel yang panjang lebih dari Bilangan bulat untuk meningkatkan kinerja. Sebagian besar fungsi Win32 menggunakan tipe data ini untuk alasan ini.

• Single
Single tipe data adalah 32-bit mulai dari-3.402823e38 ke-1.401298e-45 untuk nilai negatif dan dari 1.401298e-45 untuk 3.402823e38 untuk nilai-nilai positif. Ketika Anda membutuhkan angka-angka pecahan dalam kisaran ini, ini adalah tipe data yang akan digunakan.

• String
String jenis data yang biasanya digunakan sebagai variabel-variabel jenis panjang. Variabel string panjang dapat berisi sampai kira-kira 2 milyar karakter. Masing-masing karakter memiliki nilai berkisar antara 0-255 didasarkan pada set karakter ASCII. String digunakan ketika Teks yang terlibat.

Puting All Of This Teknis Stuff To Use
Hanya untuk menunjukkan kepada Anda bagaimana menggunakan tipe data ini, di sini adalah contoh kecil. Katakanlah kita punya String berisi teks, "Ini adalah hal VB pretty darn cool ..!", dan kami ingin mengkonversi setiap huruf ke ASCII itu setara. Kami akan menampilkan setiap huruf bersama dengan ASCII yang setara dalam sebuah MessageBox satu per satu waktu.

Private Sub Command1_Click()
Dim sText As String
Dim lTextLength As Long
Dim sChar As String
Dim bASCII As Byte
Dim x As Long

sText = "This VB stuff is pretty darn cool..!"
lTextLength = Len(sText) 'Gets # of chars in sText

For x = 1 To lTextLength 'Loop through string one char at a time
sChar = Mid$(sText, x, 1)'Gets the x'th charcter in sText
bASCII = Asc(sChar) 'Gets ASCII value of character
MsgBox "The ASCII value of '" & sChar & "' is " & bASCII 'Display results
Next x

End Sub