FUNGSI KEY DAN CARA KERJA KEYLOGGER


<<<HARDWARE KEYLOGGER>>>  

 

 penasaran apa seh KEYLOGGER itu ?? dan fungsinya apa seh ?? 
ok ah langsung saja ini ulasannya ...

keyloger merupakan perekam aktivitas ketukan keyboard dan window event yang digunakan untuk memantau kegiatan keyboard komputer, setiap tombol yang ditekan oleh user maka semua record akan disimpan oleh keylogger.

Keyloger
 terdiri dari 2 macam yaitu : 

1.Hardware
Cara kerja Hardware Keylogger, cukup diinputkan ke port PS2, lalu inputkan port keyboard diatasnya. keyloggeryang ditancapkan pada keyboard akan menrecord semua segala aktivitas menggunakan keyboard. Cara ini lebih efektif daripada software keylogger. Dikarenakan antivirus tidak bisa mendetectnya. Walau cenderung mahal, alat di pic diatas itu sekitar $53, Tapi alat ini 

dapat menyimpan data rekaman sampai setahun lamanya. Alat ini juga diluar dari system. Menyimpan di memory tersendiri. Sehingga hanya orang yang mengaktifkannya yang dapat membuka nya.
Keren kan… Tapi ada satu kekurangannya, hardaware keylogger dapat terlihat, jadi, kalau anda online di warnet/komputer publik, dan melihat sesuatu yang aneh di port keyboardnya. Berhati-hatilah, mungkin saja komputer yang anda gunakan sudah dipasangi Keylogger.


dan contoh pemasangan nya seperti gambar berikut ...

yang sebelah kiri tanpa hardware keylogger dan yang sebelah kanan menggunakan HARDWARE KEYLOGGER.
 
2.Software 

Sedangkan Softwarenya bekerja keyloger ini sangat sederhana, dimana dia akan berjalan tanpa sepengatahuan sipengguna lain kecuali usernya. tinggal di instal dikomputer lalu orang yang menggunakan komputer tersebut akan terekam seluruh kegiatan nya termasuk kegiatan memasukkan "password dan username" facebook dan friendster. bisa saja hal ini dilakukan oleh para pemilik warnet yang iseng dan tidak bertanggung jawab, atau bisa saja dilakukan oleh si pengguna komputer sebelum nya dengan cara mematikan fungsi antivirus nya terlebih dahulu lalu kemudian menginstall keylogger.

Aplikasi ini juga bisa di modifikasi menjadi sebuah trojan, dimana dia akan melakukan instal sendiri begitu si penerima email membukanya. Selanjutnya trojan ini akan mencatat semua aktifitas Anda dan mengirimkan data-data tadi ke sipencuri melalui email saat komputer korban terkoneksi.

STEP BY STEP CARA INSTAL PES2012



apakah anda mengalami kebingungan saat akan menginstal PES2012 
dan anda hampir frustasi karenanya hahahahaha (bercanda)
berikut ini adalah cara


READ ME
hey ini adalah langkah langkahnya ;

1. Installer masih menggunakan bahasa jerman/french.

2. Install PES 2012 melalui menu autorun atau setup.exe, cukup enter/next saja.

3. Gunakan serial saat dibutuhkan, pilih salah satu
7X9K-YYES-64AV-4HAN-3JRN
HJJN-XJ64-363X-99V5-KSJ4
7XFH-RLM2-ET5U-MWH5-RHFE
4VRE-P766-LL3F-MYLP-YUTT
S2D9-M3XC-HE3C-5R9P-TASM
9R9U-MUXR-JHTJ-2MFN-F329
XT44-6AV3-HLEC-23TC-67PR
SEHM-S2NT-24M7-9LJ4-VP6K
7TW2-TLXR-W7LS-KTPY-TWNE
33CF-3PS5-CH3F-CYWA-JERW

4. Setelah install selesai, copy file pes2012.exe & rld.dll ke tempat anda menginstal game, mis c:\program files\konami\pes 2012; timpa file yg sudah ada.

5. ekstrak file pes2012.Multi.languages.rar ke folder ...\konami\pes 2012\img; timpa file yg ada.

6. untuk menggunakan komentar pertandingan bhs english ekstract file komentar ke folder ...\konami\pes 2012\img; setelah itu setting suara komentar pada menu option pes 2012...

7. hav fun

Fiber Optic

Fiber optic adalah merupakan satu jenis kabel yang terbuat dari bahan kaca atau sejenis plastik yang sangat halus dan lebih kecil dari sehelai rambut, dan dapat digunakan untuk mengirim sinyal cahaya dari suatu tempat ke tempat lain. Sumber cahaya yang digunakan biasanya adalah laser. Kabel ini berdiameter lebih kurang 120 mikrometer.
Perkembangan teknologi kabel fiber optic sampai saat ini, telah dapat menghasilkan pelemahan (attenuation) kurang dari 20 decibels (dB)/km. Dengan lebar jalur (bandwidth) yang besar sehingga kemampuan dalam mengirimkan data menjadi lebih banyak dan cepat dibandingan dengan penggunaan kabel konvensional seperti kabel UTP. Dengan demikian kabel fiber optic sangat cocok digunakan terutama dalam aplikasi sistem telekomunikasi data. Pada prinsipnya kabel fiber optic memantulkan dan membiaskan sejumlah cahaya yang merambat didalamnya.
Efisiensi dari kabel fiber optic ditentukan oleh kemurnian dari bahan penyusun gelas/kaca. Semakin murni bahan gelas, semakin sedikit cahaya yang diserap oleh kabel fiber optic tersebut.

Fiber optic merupakan media yang paling canggih dalam hal pengiriman data.
Kabel FO ( fiber optic cable ) terbuat dari bahan kaca yang dibungkus kulit pelindung yang berfungsi sebagai protektor bahan kaca FO yang rapuh.
Mode fiber optic terdiri dari single mode dan multi mode, yang membedakan keduanya adalah dari ukuran diameter kaca kabel fiber optic. Adapun fiber opticpatch biasanya digunakan sebagai penghubung dengan media converter. Teknik terminasi kabel fiber optic ada yang menggunakan teknik lem apoxy dan teknik terminasi fiber optic splicing. Yang membedakan kabel fiber multimode danmultimode fiber optic adalah dalam hal jarak transmisi data. Kabel fiber optic tipe single mode bisa kirim data lebih jauh dibandingkan dengan kabel fiber tipe multimode. Untuk koneksi ke media Converter diperlukan fiber optic connector. Dewasa ini kabel fiber optic sudah digunakan untuk mengirim sinyal internet ke seluruh dunia. Kabel optic optic juga banyak digunakan dalam media komunikasi untuk sensor ( fiber optic sensor ).
Fiber Optic Outdoor
Penangkal petir adalah suatu bentuk rangkaian jalur yang difungsikan sebagai jalan bagi petir menuju ke permukaan bumi, tanpa merusak benda-benda yang dilaluinya. Penangkal petir memepunyai 3 komponen utama pada penangkal petirAir terminal atau batang penangkal petir berupa batang tembaga yang ujungnya runcing. Dibuat runcing karena muatan listrik mempunyai sifat mudah berkumpul dan lepas pada ujung logam yang runcing. Dengan demikian dapat memperlancar proses tarik menarik dengan muatan listrik yang ada di awan. Batang runcing ini dipasang pada bagian puncak suatu bangunan.
Kabel BC atau kabel konduktor terbuat dari jalinan kawat tembaga. Diameter jalinan kabel konduktor sekitar 1 cm hingga 2 cm . Kabel konduktor berfungsi meneruskan aliran muatan listrik dari batang muatan listrik ke tanah. Kabel konduktor tersebut dipasang pada dinding di bagian luar bangunan
Grounding berfungsi mengalirkan muatan listrik dari kabel konduktor ke batang pembumian (ground rod) yang tertanam di tanah. Batang pembumian terbuat dari bahan tembaga berlapis baja, dengan diameter 1,5 cm dan panjang sekitar 1,8 - 3 m .
Cara kerja penangkal petir adalah sebagi beikut, pada saat muatan listrik negatif di bagian bawah awan sudah tercukupi, maka muatan listrik positif di tanah akan segera tertarik. Muatan listrik kemudian segera merambat naik melalui kabel konduktor , menuju ke ujung batang penangkal petir. Ketika muatan listrik negatif berada cukup dekat di atas atap, daya tarik menarik antara kedua muatan semakin kuat, muatan positif di ujung-ujung penangkal petir tertarik ke arah muatan negatif. Pertemuan kedua muatan menghasilkan aliran listrik. Aliran listrik itu akan mengalir ke dalam tanah, melalui kabel konduktor, dengan demikian sambaran petir tidak mengenai bangunan. Tetapi sambaran petir dapat merambat ke dalam bangunan melalui kawat jaringan listrik dan bahayanya dapat merusak alat-alat elektronik di bangunan yang terhubung ke jaringan listrik itu, selain itu juga dapat menyebabkan kebakaran atau ledakan. Untuk mencegah kerusakan akibat jaringan listrik tersambar petir, biasanya di dalam bangunan dipasangi alat yang disebut penstabil arus listrik (surge arrestor) yang juga disebut penangkal petir internal.
Penangkal Petir Radius
Sekilas Tentang Kabel Fiber Optic Figure 8
( Kabel Fiber Optik Figure 8 )
 

 
PT. Megah Alam Semesta adalah perusahaan penyedia total
solusi instalasi jaringan komputer (data), listrik, telepon & partisi
 
 - Data     :Fiber Optic, Kabel UTP, Yellow Cable, Wireless, Camera CCTV
- Listrik   :Penangkal Petir, Grounding, Jaringan Listrik, Capasitor Bank
- Telepon :Jaringan Kabel Telpon, PABX, IP PABX, IP Phone, VOIP
- Partisi    : Dinding partisi, Meja Knock Down
 
Fiber Optic
Fiber optic adalah merupakan satu jenis kabel yang terbuat dari bahan kaca atau sejenis plastik yang sangat halus dan lebih kecil dari sehelai rambut, dan dapat digunakan untuk mengirim sinyal cahaya dari suatu tempat ke tempat lain. Sumber cahaya yang digunakan biasanya adalah laser. Kabel ini berdiameter lebih kurang 120 mikrometer.Perkembangan teknologi kabel fiber optic sampai saat ini, telah dapat menghasilkan pelemahan (attenuation) kurang dari 20 decibels (dB)/km. Dengan lebar jalur (bandwidth) yang besar sehingga kemampuan dalam mengirimkan data menjadi lebih banyak dan cepat dibandingan dengan penggunaan kabel konvensional seperti kabel UTP. Dengan demikian kabel fiber optic sangat cocok digunakan terutama dalam aplikasi sistem telekomunikasi data. Pada prinsipnya kabel fiber optic memantulkan dan membiaskan sejumlah cahaya yang merambat didalamnya.
Efisiensi dari kabel fiber optic ditentukan oleh kemurnian dari bahan penyusun gelas/kaca. Semakin murni bahan gelas, semakin sedikit cahaya yang diserap oleh kabel fiber optic tersebut.

Fiber optic merupakan media yang paling canggih dalam hal pengiriman data.
Kabel FO ( fiber optic cable ) terbuat dari bahan kaca yang dibungkus kulit pelindung yang berfungsi sebagai protektor bahan kaca FO yang rapuh.
Mode fiber optic terdiri dari single mode dan multi mode, yang membedakan keduanya adalah dari ukuran diameter kaca kabel fiber optic. Adapun fiber opticpatch biasanya digunakan sebagai penghubung dengan media converter. Teknik terminasi kabel fiber optic ada yang menggunakan teknik lem apoxy dan teknik terminasi fiber optic splicing. Yang membedakan kabel fiber multimode danmultimode fiber optic adalah dalam hal jarak transmisi data. Kabel fiber optic tipe single mode bisa kirim data lebih jauh dibandingkan dengan kabel fiber tipe multimode. Untuk koneksi ke media Converter diperlukan fiber optic connector. Dewasa ini kabel fiber optic sudah digunakan untuk mengirim sinyal internet ke seluruh dunia. Kabel optic optic juga banyak digunakan dalam media komunikasi untuk sensor ( fiber optic sensor ).
Fiber Optic Outdoor
 

 
Penangkal Petir
Penangkal petir adalah suatu bentuk rangkaian jalur yang difungsikan sebagai jalan bagi petir menuju ke permukaan bumi, tanpa merusak benda-benda yang dilaluinya. Penangkal petir memepunyai 3 komponen utama pada penangkal petirAir terminal atau batang penangkal petir berupa batang tembaga yang ujungnya runcing. Dibuat runcing karena muatan listrik mempunyai sifat mudah berkumpul dan lepas pada ujung logam yang runcing. Dengan demikian dapat memperlancar proses tarik menarik dengan muatan listrik yang ada di awan. Batang runcing ini dipasang pada bagian puncak suatu bangunan.
Kabel BC atau kabel konduktor terbuat dari jalinan kawat tembaga. Diameter jalinan kabel konduktor sekitar 1 cm hingga 2 cm . Kabel konduktor berfungsi meneruskan aliran muatan listrik dari batang muatan listrik ke tanah. Kabel konduktor tersebut dipasang pada dinding di bagian luar bangunan
Grounding berfungsi mengalirkan muatan listrik dari kabel konduktor ke batang pembumian (ground rod) yang tertanam di tanah. Batang pembumian terbuat dari bahan tembaga berlapis baja, dengan diameter 1,5 cm dan panjang sekitar 1,8 - 3 m .
Cara kerja penangkal petir adalah sebagi beikut, pada saat muatan listrik negatif di bagian bawah awan sudah tercukupi, maka muatan listrik positif di tanah akan segera tertarik. Muatan listrik kemudian segera merambat naik melalui kabel konduktor , menuju ke ujung batang penangkal petir. Ketika muatan listrik negatif berada cukup dekat di atas atap, daya tarik menarik antara kedua muatan semakin kuat, muatan positif di ujung-ujung penangkal petir tertarik ke arah muatan negatif. Pertemuan kedua muatan menghasilkan aliran listrik. Aliran listrik itu akan mengalir ke dalam tanah, melalui kabel konduktor, dengan demikian sambaran petir tidak mengenai bangunan. Tetapi sambaran petir dapat merambat ke dalam bangunan melalui kawat jaringan listrik dan bahayanya dapat merusak alat-alat elektronik di bangunan yang terhubung ke jaringan listrik itu, selain itu juga dapat menyebabkan kebakaran atau ledakan. Untuk mencegah kerusakan akibat jaringan listrik tersambar petir, biasanya di dalam bangunan dipasangi alat yang disebut penstabil arus listrik (surge arrestor) yang juga disebut penangkal petir internal.
Penangkal Petir Radius
 

 
Camera CCTV Untuk Monitor Bayi , Rumah, Kantor & Pabrik Anda
Camera CCTV adalah singkatan dari Closed Circuit Television. Camera CCTV saat ini sudah bukan hanya sekedar kebutuhan akan keamanan semata. Camera CCTV saat ini telah menjadi gaya hidup para eksekutif dan pemilik usaha, dimana hanya dengan satu sentuhan dan dimanapun anda berada dapat memantau aktifitas di rumah atau tempat usaha melalui akses internet.
Dengan camera CCTV, anda bisa memantau dan memonitor kondisi bayi anda yang tercinta, rumah anda yang indah, karyawan kantor anda serta plant produksi di pabrik anda dengan tanpa anda harus berada disana. Anda bisa memantau dan memonitor dari manapun dan kapan pun selama 24 jam tujuh hari seminggu. Bahkan anda bisa memantau dan memonitor dari negeri orang lain secara live.
IP Camera CCTV
 

Maukah mesin-mesin produksi ( industri ) di pabrik anda bisa dikendalikan secara jarak jauh melalui kabel fiber optic atau wireless outdoor ?
Jika mau, segera hubungi kantor kami di 021-5595-8930 / 40. Kami punya solusi sistem pengendali mesin industri jarak jauh via kabel fiber optic dan wireless outdoor. Dengan biaya koneksi terbaik dan termurah yang bisa kami berikan, anda bisa memantau jaringan mesin produksi anda dengan tanpa
perlu setiap saat harus hadir di plant produksi.
 
Sekilas Tentang Kabel Fiber Optic Figure 8
( Kabel Fiber Optik Figure 8 )
 
Aplikasi Fiber Optic Di Dunia Industri Automation
 
 
 
Instalasi Konfigurasi Proton Precession Magnetometer Geometrics : Pemantauan Jarak Jauh Magnetometer untuk Monitoring Kekuatan Magnet pada Badan Meteorologi Klimatologi dan Geofisika ( BMKG ) via kabel fiber opticwireless outdoor (Maksimum 70Km)
 
Instalasi Konfigurasi Fluxgate Magnetometer Lemi : Pemantauan Jarak Jauh Magnetometer untuk Monitoring Kekuatan Magnet pada Badan Meteorologi Klimatologi dan Geofisika ( BMKG ) via kabel fiber opticwireless outdoor(Maksimum 70Km)
 
 

 

Banyak Vendor IT menawarkan koneksi Radio Wireless berbiaya Murah. Tapi pernahkah terpikir bahwa koneksi itu sudah menghasilkan truput yang besar, minimal 8MBps dan yang juga hal yang sangat penting namun sering terabaikan adalah jaringan network dan Server
JARINGAN KABEL LISTRIK DAN PENANGKAL PETIR
Butuh koneksi instalasi jaringan listrik dan telepon berbiaya murah?Silahkan hubungi kami segera! Kami menyediakan produk dan jasa instalasi pemasangan jaringan listrik dan jaringan telepon berikut produknya yang terdiri dari jaringan kabel listrik, jaringan kabel telepon, penangkal petir, instalasi pemasangan kabel grounding sampai dibawah 1 Ohm.
Semua  produk dan jasa instalasi pemasangan jaringan listrik dan jaringan telepon berikut produknya yang terdiri dari jaringan kabel listrik, jaringan kabel telepon, penangkal petir, instalasi pemasangan kabel grounding sampai dibawah 1Volt AC dijamin keasliannya dan harga yang terjangkau.

Bagaimana Cara Mengembalikan Account Yang di Hack dan Email Diganti

Sudah sampe di artikel ini pasti karena account FB nya sudah di hack orang. Jika cuma di hack dan email login tidak diganti, kamu tinggal reset password account FB anda. Bagaimana jika sesudah di hack account email kita di ganti? Satu – satunya cara anda harus mengkontak adminnya FB untuk mengubah kembali email pada account facebook anda.  Kebetulan kemarin saya membantu teman merecover accountnya, jadi saya tulis saja di sini.
 Sepertinya FB punya cara baru merecover account yang di hack. Tolong refer ke sini dulu sebelum melakukan kontak ke admin FB: cara mengembalikan account Facebook yang di hack dan email diganti.

Kondisi:
  • Account FB di hack dan email login di ganti.
  • Email untuk login juga di hack sehingga tidak bisa dipakai untuk recover.
Ciri-ciri:
pada saat login anda akan mendapatkan pesan error seperti gambar di bawah ini.

Waktu recover:
Diperkirakan kurang lebih 2 minggu. Ini adalah kompensasi yang harus kita bayar karena keteledoran kita sendiri. Mungkin kita tidak bisa expect lebih cepat karena FB tidak menyediakan hotline customer support.
Caranya:
Kunjungi alamat ini: http://www.facebook.com/help/?mail_sent#!/help/?page=1024
Pilih no 3: If the login email address listed on your Facebook account has been removed by the another person (i.e., someone has replaced your login email address with one that you do not control).

Karena email anda sudah diganti, jadi kita tidak bisa menggunakan option no 1, hanya option no 2 atau no 3 yang masih applicable.
Setelah memasukkan data yang diminta, klik di [Identify Me].

Akan ditanya security check, masukkan random characters terus lanjut.
Klik di [This is Me] jika memang kamu.

Selanjutnya isikan data-data berikut ini terus klik [Submit]


Selanjut anda akan mendapatkan email dari Facebook yang mengkonfirmasikan anda telah merequest menambahkan email asli anda ke account FB anda. Judulnya: Re: My Account Has Been Hacked And My Login Email Has Been Changed.
Tunggu sampai email pemberitahuan bahwa email telah ditambahkan terus anda bisa lanjutkan untuk mereset password account FB anda.
Tips:

Biasanya anda tidak akan mendapat balasan dalam waktu singkat karena orang yang mengalami masalah serupa juga banyak. Setelah beberapa hari anda bisa mencoba menghubungi kembali admin FB dengan mereply email tersebut.
Bagi yang Inggrisnya pas-pas-an ini ada templatenya. Tinggal di ganti saja pada bagian yang di [highlighed]
Hi Team,
I am contacting you as it has been almost a week I received no response since my first reset password request submitted.
I would appreciate you expedite the reset password process so that I can continue using my FB account.
I am also concerning about the fraud activities if the account could not be recovered soon.
Please see my confirmations below:
1. Confirm that you are the owner of the account referenced in your original inquiry.
     Yes I am the owner of this FB profile: http://www.facebook.com/[your_fb_id]
2. Confirm that you own the email address from which you are currently writing.
     Yes I confirmed I own this email address.
3. Provide a brief description of the issue you are experiencing.
     My account was hacked and my email login was changed by the hacker so that I am unable to use reset password functionality.
If you need more data for verifying, I am happy to provide so.
Thanks for your support.
Regards,
[Your Name]
Tolong diperhatikan, adalah penting mencantumkan 3 point di atas seperti yang di request di email
Ini adalah sample email yang ku terima dari admin FB setelah mereply email dari FB:
Hi,
We apologize for our delayed response to your inquiry. Unfortunately, due to high contact rates, we have not yet been able to investigate this report. If you have resolved this issue on your own or already been assisted and the reported account is no longer compromised, please ignore this email.
You have reported that the contact email address on your Facebook account has been replaced by someone else. Again, if you are able to find an email with the subject “Facebook Contact Email Change Notification,” you may be able to cancel this change and regain access to your account.
If the email from which you are writing was never associated with the reported account, we suggest that you contact your email service provider to regain access to your login email account. Once you have regained access to your email, you can use the “Forgot your password?” link that appears below the Password field on the Facebook login page.
http://sn140w.snt140.mail.live.com/default.aspx?wa=wsignin1.0
If this does not resolve your issue because you cannot locate the contact change notification or are unable to regain access to your email account, let us know and we will investigate further. In your response, please indicate whether the email address you are using was previously associated with the reported account. We apologize for the delay and inconvenience.
Thank you for your patience,
Demarcus
User Operations
Facebook

Sample email reset password dari customer support FB:
Hi XXXXX,
You recently asked to reset your Facebook password. To complete your request, please follow this link:
https://login.facebook.com/recover.php?n=XXXXXXXX&id=XXXXXXXX&s=100
Alternately, you may go to https://login.facebook.com/recover.php and enter the following confirmation code:
XXXXXXXXX (edited)
Please note: for your protection, a copy of this email has been sent to all the email addresses associated with your Facebook account.
If you did not request a new password, you may disregard this message or visit our Help Center at http://login.facebook.com/help/?topic=password_reset to learn more.

Bagaimana Cara Mengembalikan Account Yang di Hack dan Email Diganti

Sudah sampe di artikel ini pasti karena account FB nya sudah di hack orang. Jika cuma di hack dan email login tidak diganti, kamu tinggal reset password account FB anda. Bagaimana jika sesudah di hack account email kita di ganti? Satu – satunya cara anda harus mengkontak adminnya FB untuk mengubah kembali email pada account facebook anda.  Kebetulan kemarin saya membantu teman merecover accountnya, jadi saya tulis saja di sini.
 Sepertinya FB punya cara baru merecover account yang di hack. Tolong refer ke sini dulu sebelum melakukan kontak ke admin FB: cara mengembalikan account Facebook yang di hack dan email diganti.

Kondisi:
  • Account FB di hack dan email login di ganti.
  • Email untuk login juga di hack sehingga tidak bisa dipakai untuk recover.
Ciri-ciri:
pada saat login anda akan mendapatkan pesan error seperti gambar di bawah ini.

Waktu recover:
Diperkirakan kurang lebih 2 minggu. Ini adalah kompensasi yang harus kita bayar karena keteledoran kita sendiri. Mungkin kita tidak bisa expect lebih cepat karena FB tidak menyediakan hotline customer support.
Caranya:
Kunjungi alamat ini: http://www.facebook.com/help/?mail_sent#!/help/?page=1024
Pilih no 3: If the login email address listed on your Facebook account has been removed by the another person (i.e., someone has replaced your login email address with one that you do not control).

Karena email anda sudah diganti, jadi kita tidak bisa menggunakan option no 1, hanya option no 2 atau no 3 yang masih applicable.
Setelah memasukkan data yang diminta, klik di [Identify Me].

Akan ditanya security check, masukkan random characters terus lanjut.
Klik di [This is Me] jika memang kamu.

Selanjutnya isikan data-data berikut ini terus klik [Submit]


Selanjut anda akan mendapatkan email dari Facebook yang mengkonfirmasikan anda telah merequest menambahkan email asli anda ke account FB anda. Judulnya: Re: My Account Has Been Hacked And My Login Email Has Been Changed.
Tunggu sampai email pemberitahuan bahwa email telah ditambahkan terus anda bisa lanjutkan untuk mereset password account FB anda.
Tips:

Biasanya anda tidak akan mendapat balasan dalam waktu singkat karena orang yang mengalami masalah serupa juga banyak. Setelah beberapa hari anda bisa mencoba menghubungi kembali admin FB dengan mereply email tersebut.
Bagi yang Inggrisnya pas-pas-an ini ada templatenya. Tinggal di ganti saja pada bagian yang di [highlighed]
Hi Team,
I am contacting you as it has been almost a week I received no response since my first reset password request submitted.
I would appreciate you expedite the reset password process so that I can continue using my FB account.
I am also concerning about the fraud activities if the account could not be recovered soon.
Please see my confirmations below:
1. Confirm that you are the owner of the account referenced in your original inquiry.
     Yes I am the owner of this FB profile: http://www.facebook.com/[your_fb_id]
2. Confirm that you own the email address from which you are currently writing.
     Yes I confirmed I own this email address.
3. Provide a brief description of the issue you are experiencing.
     My account was hacked and my email login was changed by the hacker so that I am unable to use reset password functionality.
If you need more data for verifying, I am happy to provide so.
Thanks for your support.
Regards,
[Your Name]
Tolong diperhatikan, adalah penting mencantumkan 3 point di atas seperti yang di request di email
Ini adalah sample email yang ku terima dari admin FB setelah mereply email dari FB:
Hi,
We apologize for our delayed response to your inquiry. Unfortunately, due to high contact rates, we have not yet been able to investigate this report. If you have resolved this issue on your own or already been assisted and the reported account is no longer compromised, please ignore this email.
You have reported that the contact email address on your Facebook account has been replaced by someone else. Again, if you are able to find an email with the subject “Facebook Contact Email Change Notification,” you may be able to cancel this change and regain access to your account.
If the email from which you are writing was never associated with the reported account, we suggest that you contact your email service provider to regain access to your login email account. Once you have regained access to your email, you can use the “Forgot your password?” link that appears below the Password field on the Facebook login page.
http://sn140w.snt140.mail.live.com/default.aspx?wa=wsignin1.0
If this does not resolve your issue because you cannot locate the contact change notification or are unable to regain access to your email account, let us know and we will investigate further. In your response, please indicate whether the email address you are using was previously associated with the reported account. We apologize for the delay and inconvenience.
Thank you for your patience,
Demarcus
User Operations
Facebook

Sample email reset password dari customer support FB:
Hi XXXXX,
You recently asked to reset your Facebook password. To complete your request, please follow this link:
https://login.facebook.com/recover.php?n=XXXXXXXX&id=XXXXXXXX&s=100
Alternately, you may go to https://login.facebook.com/recover.php and enter the following confirmation code:
XXXXXXXXX (edited)
Please note: for your protection, a copy of this email has been sent to all the email addresses associated with your Facebook account.
If you did not request a new password, you may disregard this message or visit our Help Center at http://login.facebook.com/help/?topic=password_reset to learn more.

TRIK GRATIS UNTUK PERDANA TRE

Assalamu'alaikum,.
Pagi yg cerah ini saya mau berbagi nih buat agan yg punya sc three
biasa (perdana baru). Nih langsung catat gan:
SETING PONSEL
*APN: 3gprs
*PROXY: 141.000.010.047
PORT: 80
SETING HANDLER
*REMOVE PORT: centang (x)
*PROXY TYPE: HTTP *PROXY SERVER:
internet.tri.co.id *SETING LAIN: setandarkan saja.


Trik internet gratis gprs gratis sc kartu three 3 tri biasa no paket
aon operamini handler java symbian 17 18 19 20 september 2012 terbaru
bisa download upload file gajah..

Need for Speed: Most Wanted FAQ / Walkthrough

Need For Speed Most Wanted Cheat Codes and Secrets for PS2 - NFSMW PS2 Cheats

Unlockable cars, extra markers, challenges and other Most Wanted cheats.

From , former About.com Guide
Ads
Main Game Online Gratiswww.Facebook.comMain Game Online di Facebook dengan Main Game Online di Facebook dengan
Free Download Gameswww.gamerpub.comFull games for your computer. New gaming portal. 100% safe.
Wartune Strategy-RPG MMOwartune.r2games.com/★★★★★Most Visually Stunning & Exciting MMORPG, No Download, Free to Play!

Need For Speed Most Wanted Cheat Codes

Codes are entered at the start menu before pressing any other buttons. Use the directional pad only to enter the cheat codes for Need For Speed Most Wanted. You will get a confirmation that the cheat code has been activated.

Unlock the Castrol SYNTEC Ford GT

Enter Left, Right, Left, Right, Up, Down, Up at the start menu.

Unlock the Burger King Challenge

Enter Up, Down, Up, Down, Left, Right, Left, Right at the start menu.

Unlock an Extra Marker for use in the Shop

Enter Up, Up, Down, Down, Left, Right, Up, Down at the start menu.

Unlockable Cars and How To Unlock

    Aston Martin DB9 - Beat Blacklist Boss #7
    Audi A3 3.2 Quattro - Beat Blacklist Boss #15
    Audi A4 3.2 FSI Quattro - Beat Blacklist Boss #14
    Audi TT 3.2 Quattro - Beat Blacklist Boss # 15
    BMW GTR (Race version) - Beat Blacklist Boss #1
    Cadillac CTS - Beat Blacklist Boss #12
    Chevrolet Cobalt SS - Automatic
    Corvette C6 - Beat Blacklist Boss #5
    Corvette C6.R - Complete 100% of the game
    Dodge Viper SRT 10 - Beat Blacklist Boss #6
    Fiat Punto - Automatic
    Ford GT - Beat Blacklist Boss #4
    Lamborguini Gallardo - Beat Blacklist Boss #6
    Lamborguini Murciélago - Beat Blacklist Boss #4
    Lexus IS300 - Automatic
    Lotus Elise - Beat Blacklist Boss #8
    Mazda RX-7 - Beat Blacklist Boss #9
    Mazda RX-8 - Beat Blacklist Boss #12
    Mercedes-Benz CLK 500 - Beat Blacklist Boss #8
    Mercedes-Benz SL 500 - Beat Blacklist Boss #11
    Mercedes-Benz SLR McLaren - Beat Blacklist Boss #3
    Mitsubishi Eclipse - Beat Blacklist Boss #14
    Mitsubishi Lancer Evolution VIII - Beat Blacklist Boss #11
    Mustang GT - Beat Blacklist Boss #12
    Pontiac GTO - Beat Blacklist Boss #10
    Porsche 911 Carrera S - Beat Blacklist Boss #7
    Porsche 911 Turbo S - Beat Blacklist Boss #5
    Porsche Carrera GT - Beat Blacklist Boss #3
    Porsche Cayman S - Beat Blacklist Boss #10
    Renault Clio V6 - Beat Blacklist Boss #13
    Subaru Impreza WRX STi - Beat Blacklist Boss #9
    Toyota Supra - Beat Blacklist Boss #13
    Vauxhall Monaro VXR - Beat Blacklist Boss #10
    Volkswagen Golf GTI - Automatic

Need For Speed Most Wanted PS2 FAQs and Walkthroughs

Have More Cheats?

If you have another cheat for this video game please send it in and we will add it to our video game cheats index shortly.
Ads
Need For Speed Freegametop.comFree Full Version Game Download Now!
Measure RoadTraffic SpeedHouston-Radar.com/TrueAverageSpeedAccurate Direct Doppler Measurement Travel time, Congestion detection.
Game Rumah Bintang 2www.rumahbintang.comNgegame berhadiah Laptop Keren, Gokil bareng geng kamu sekarang!

http://www.filestube.com/s/situs+download+porno


Nusantaranews- Informasi, Fakta dan Opini

6 Situs Porno yang Paling Banyak diakses di Indonesia

Januari 5, 2009
Kategori tulisan : Remaja ke atas
no-porn
no-porn
Fakta Realita
Berdasarkan rangking situs Alexa.com (5 Jan 2009), tercatat ada 6 situs porno yang paling banyak dikunjungi oleh masyarakat Indonesia, yakni:
1. du**a*e*.com (Rangking 31- medium) –> Rank 60
2. re**u*e.com (Rangking 68 – full) –> Rank 115
3. yo**o**.com (Rangking 71 – full) –> Rank 62
4. po****b.com (Rangking 73 – full) –>Rank 99
5. adul***i*n*f***er.com (Rangking 74 – medium) –>Rank >> 150
6. t***8.com(Rangking 92 – full) –>Rank 54
Warna hijau (ranking per September 2009)
Keterangan:
- Sistem penulisan nama situs seperti di atas dimaksudkan agar Anda tidak mengunjungi situs tersebut. (sistem penulisan sudah diubah pada 7 Januari atas masukan yang sangat berarti dari Sdr. Ade Dharmawi)
- Rangking yang tertera merupakan 100 besar situs yang paling aktif di Indonesia
- Medium dan Full merupakan kategori pornografi secara subjektif (kategori medium = semi-full, sedangkan kategori full = benar2 porno)
- Situs seperti youtube (rangking 7) tidak saya masukin, karena persentase konten pornografinya masih sangat kecil.
Dampak yang Terjadi
Setelah 9 bulan lebih Pemerintah mensahkan UU ITE pada April 2008 dan lebih dari 2 bulan DPR menyetujui di undangkan UU Pornografi pada 30 Oktober 2008, ternyata hanya retorika hukum belaka. Kedua jenis UU tersebut yang berfungsi untuk mengatur peredaran media informasi, saat ini masih hanya menjadi objek untuk dilanggar.
Padahal kita tahu bahwa media berperan sangat penting terhadap perubahan tingkah laku, moralitas, sikap, pola pikir masyarakat kita, terutama generasi muda. Dan ironisnya, hingga saat ini, kita dapat dengan mudah menjumpai DVD porno bajakan, komik/majalah porno, acara TV yang merusak (berputar pada masalah  cinta, hedonisme, gosip, ramalan/reg, pergaulan bebas, mistis-religius), dan terakhir situs porno yang tanpa difiltrasi oleh pemerintah.
Sehingga saat ini, terkesan menjadi lumrah ketika seorang remaja SMP menjadi penjajah seks, siswi kelas 2 SMP yang telah berganti-ganti pasangan, siswi SMU yang telah aborsi hingga 2 kali, oral seks, petting, dan segala macam tingkah laku tidak etis telah menjalar kepada generasi muda kita, genarasi penerus bangsa. Belum lagi perilaku konsumtif, hedonisme, hingga kekerasan dan perkosaan. Dan dalam hal ini,  faktor lingkungan atau media memiliki andil, selain faktor keluarga dan sekolah.
Undang-Undang Dibuat hanya untuk Dikoleksi?
Sudah hampir setahun (9 bulan +), kebijakan pemerintah melalui Depkominfo untuk memblokir situs porno yang dilakukan pertama kali pada April 2008 tidak membuahkan hasil. Awalnya pemerintah begitu semangat, dan pada akhirnya ‘hilang tidak berbekas’. Kata orang ‘hangat-hangat tahi ayam’, ya itulah Depkominfo.
Selain itu, Pemerintah SBY bersama DPR, mengesahkan UU Pornografi yang telah berusia lebih 2 bulan, tapi tetap saja tidak ada gunanya. Para politikus hanya lebih senang berpolemik pada soal pola hidup masyarakat kita seperti di Bali, Manado atau Papua. Sehingga memang terkesan, UU Pornografi yang telah disahkan lebih kepada unsur politis.
Saya tidak membahas secara detil kedua UU tersebut, tetapi saya hanya akan mengutip bagian-bagian pentingnya saja, yakni khusus membahas regulasi, pembatasan dan pelarangan situs porno di Indonesia yaitu:
1. UU 11 tahun 2008 tentang Informasi dan Transaksi Elektronik / ITE (disahkan 21 April 2008 oleh pemerintah) <’sang’ pionir>
Perbuatan yang dilarang tercantum pada pasal 27 ayat 1 yakni
Setiap   orang   dengan   sengaja   dan   tanpa   hak   mendistribusikan   dan/atau mentransmisikan dan/atau membuat  dapat  diaksesnya Informasi  Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
2. UU 44 tahun 2008 tentang Pornografi (disahkan 26 Nov 2008 oleh pemerintah atau disetujui DPR pada 30 Okt 2008)
Khusus tentang pencegahan penyebaran penyebaran pornografi yang tertuang pada Bab IV (pasal 17-21) [saya membahas peran pemerintah yakni pasal 17-19]
Pemerintah  dan  Pemerintah  Daerah  wajib  melakukan pencegahan  pembuatan,  penyebarluasan,  dan  penggunaan pornografi. (Pasal 17 )
Pasal 18/19 [18 untuk Pemerintah dan 19 untuk Pem. Daerah]
Untuk melakukan pencegahan sebagaimana dimaksud dalam
Pasal 17, Pemerintah/Pemerintah Daerah berwenang:
a.  melakukan  pemutusan  jaringan  pembuatan  dan penyebarluasan  produk  pornografi  atau  jasa  pornografi, termasuk pemblokiran pornografi melalui internet;
b.  melakukan  pengawasan  terhadap  pembuatan, penyebarluasan, dan penggunaan pornografi; dan
c.  melakukan  kerja  sama  dan  koordinasi  dengan  berbagai pihak,  baik  dari  dalam maupun  dari  luar negeri,  dalam pencegahan  pembuatan,  penyebarluasan,  dan penggunaan pornografi.
Kesimpulan
Dengan jumlah pengguna internet yang sangat besar yakni lebih 30 juta pengguna (prediksi netizen tumbuh 20% dari 25 juta ditahun 2008), berarti fasilitas internet telah menjadi fasilitas vital bagi masyarakat kita, terutama siswa-siswi SD, SMP, dan SMA. Sisi positif kehadiran internet tentu disertai hal-hal negatif yang secara sengaja diciptakan oleh mereka yang hanya ingin mencari ‘materi/uang’. Dan pemerintah wajib mengambil peran penting dalam mencegah sisi negatif menular ke masyarakat kita, terutama generasi muda.
Pemerintah harus berperan dikarenakan internet telah menguasai hajat hidup orang banyak, maka pemerintah harus melindungi masyarakat. Dan undang-undang yang telah dibuat dengan dana hingga puluhan miliar rupiah sudah semestinya dijalankan dengan bijak dan tegas. Jika tidak, masyarakat akan semakin tidak percaya pada semua produk hukum yang ada. Seolah-olah kedua UU tersebut hanya diperuntukkan untuk ‘membinasakan’ masyarakat kecil (ekonomi, budaya) daripada kepentingan pemodal besar di stasiun TV, internet, cukong DVD bajakan, atau bos majalah porno.
echnusa – 5 Jan 2009
Selayang Pandang
Terima kasih, rekan-rekan yang telah memberikan masukan yang sangat berarti bagi saya. Rata-rata dari kita setuju untuk menfilter pornografi yang dapat memperparah moralitas bangsa ini yang lagi ‘sakit‘. Berbagai penyakit kronis ‘meng-epedemi’ seperti  korupsi, saling menghina, saling mengutuk, malas, konsumerisme, dan apatis terhadap lingkungan dan sesama. Meskipun juga  ada sebagian yang memiliki pandangan yang berbeda, yang tetap sangat saya hargai.
Saya sangat setuju sekali bahwa gerbang utama dalam menjaga moralitas/perilaku adalah mentalitas dari diri sendiri. Mentalitas dan kepribadian seseorang merupakan akumulasi dari proses pembelajaran dan adaptasi yang di’absorbsi’ dari lingkungan, yakni keluarga, pendidikan [agama, sekolah, lembaga], teman, masyarakat, dan [saat ini] media umum.
Setiap saat diri kita [mentalitas dan kepribadian] selalu berubah [meski dalam tingkat dan kadar tertentu : kecil-besar]. Pandangan, pemikiran, prinsip, dan sikap kita, telah dibentuk sejak kecil. Secara umum, ketika masa kanak-kanak, diri kita ‘terbentuk’ dari orang tua dan keluarga kita. Di masa menuju remaja, diri kita ‘dibentuk’ oleh keluarga, teman dan pendidikan. Di masa remaja, diri kita lebih merupakan refleksi dari lingkungan eksternal dan teman, ketimbang peran keluarga atau pendidikan.
Dan saat dewasa, kita telah memiliki suatu fondasi atau landasan yang [cenderung] kuat dalam memutuskan sesuatu karena kita telah ‘mengukir’ prinsip, kepribadian, keyakinan, pemikiran dan sikap selama perjalanan lebih 20 tahun hidup kita. [asumsi usia dewasa : 20 tahun]
Dan proses terbesar dalam ‘mengukir’ diri seseorang terjadi ketika masa transisi hidup, yakni remaja menuju dewasa. Diperiode tersebut terjadi transformasi yang sangat besar, baik secara fisikal maupun mentalitas. Dan kita tahu bahwa dikala remaja menuju dewasa, input terbesar berasal dari lingkungan luar [teman, media, trend]. Untuk itu, kita sebagai orang yang telah melewati masa-masa itu, saya rasa akan mengerti dan paham betul fenomena tersebut. [ada beberapa pengeculian pada 'pribadi' orang ; misalnya bertobat/berubah di usia 30-an, 50-an bahkan di kala senja].
Dan bagi diri kita yang telah ‘mantap‘, tentu akan mudah menfiltrasi hal-hal negatif, dan mudah menerima hal positif. Tapi, kita perlu sadari bahwa kita hidup tidak sendiri di negeri ini, di dunia ini. Ada begitu banyak orang yang terjeremus tatkala narkoba mudah diperoleh. Ada begitu banyak orang menjadi ‘melek intelektualitas’ tatkala kurannya fasilitas pendidikan. Dan ada begitu banyak generasi muda yang ‘over’ tatkala mengikuti ‘media negatif’. Serta sekokoh-kokohnya diri kita yang merasa ‘kuat‘, kita bisa juga terjerumus  karena ‘kata lingkungan’ [orang-orang].
Dan kita pun tidak bisa naif mengatakan “saya gak butuh gedung sekolah, yang penting niat belajar“. Niat saja tentu belum cukup kita butuh cara, sarana, dan sistem. Hal serupa-pun, kita tidak bisa naif mengatakan, “biarlah situs-situs porno dan kekerasan ‘berkeliaran’, yang penting saya memiliki moral yang kuat“. Kembali saya katakan, niat atau tekad saja belum cukup [terutama generasi muda]. Rasa ingin tahu bagi kalangan remaja akan menjadi ‘bom waktu’ tatkala lingkungan [media] yang negatif kita biarkan, kita  pupuk atau kita kembangbiakan.  Jadi, apakah kita perlu mengambil peran atau tidak, tergantung dari apa yang telah kita ‘ukir’…….Dan tentu, tanpa melanggar [ikut campur] privasi Anda untuk beraktivitas sendiri……
Mengenai dampak dan realitas yang berkembang di kalangan generasi muda [remaja] saat ini, silahkan akses di :
Keprihatinan : Gaya Hidup “Bebas” Remaja Masa Kini (Hedonis, Rokok, Gamer, Narkoba hingga Seks)

Cara Membuat Cheat Point Blank Sendiri

Cara Membuat Cheat Point Blank Sendiri - Cheat Point Blank memang salah satu konsumsi pemain Point Blank yang setiap harinya selalu saja menjadi incaran di internet. Setiap situs atau blog yang menyediakan Cheat ini selalu saja ramai dikunjungi. Contohnya bisa dilihat blog Pekalongan Cheater yang setiap harinya dikunjungi puluhan ribu para pencari Cheat dan menjadikan alexa rank blog bersangkutan semakin hari semakin baik.

Berburu Cheat melalui Pekalongan Citer memang terkadang tidak sesuai dengan harapan, sebab terkadang cheat yang tersedia belum diupdate jadi tidak work lagi. Oleh sebab itu kadang kala timbul ide untuk mengetahui cara membuat cheat point blank sendiri agar senantiasa bila dibutuhkan bisa segera dibuatkan. Namun apakah membuat cheat point blank sendiri ini adalah hal yang mudah?

Dari berbagai penelusuran di internet memang banyak sekali trik dan tips cara membuat cheat point blank sendiri. Namun karena penulis juga bukanlah seorang programer yang mengerti bahasa-bahasa pemrograman, maka sepertinya tutorial-totrial yang ada tentang cara membuat cheat point blank sendiri akhirnya pupus dan tidak membawa hasil.

Oleh sebab itu melalui tulisan ini saya ingin mengajukan diskusi dengan teman-teman master bahasa pemrograman yang pandai membuat cheat point blank agar kiranya mau memberikan ide-idenya melalui kolom komentar dibawah ini, agar kita dapat berdiskusi cara membuat cheat point blank dengan mudah.

Mudah-mudahan saja ada sekalian teman-teman yang bersedia untuk memberikan arahan cara membuat cheat ini yang tentunya sangat banyak sekali para pemain Point Blank yang juga mungkin sepemikiran dengan saya. Salam...

JENIS-JENIS JARINGAN COMPUTER

baikalah kali ini saya akan menjelaskan beberapa jenis jaringan komputer, tetapi sebelum itu apa yang dimaksud dengan jaringan computer?  bagi yang tidak tau :D jaringan komputer adalah coneksi antara 1 computer ke komputer yang lain melalui hub atau pun melalui server , jaman sekarang kita kebanyakan menggunakan jaringan yang terhubung dengan server untuk melakukan suatu koneksi .ya itu pengertian jaringan computer menurut saya sebenarnya msi ada beberapa tetapi tidak sesuai dengan judul suatu saat akan saya postingkan dengan judul yang pas hah

ya karna pengertian jaringan komputer sudah saya berikan, dan ini dia beberapa jenis2 computer:
1. Lan (Local Area Networking)

jaringan suatu computer yang memiliki cakupan sebuah gedung atau kampus, koneksi ini biasa di sambungkan dengan menggunakan kabel UTP.

2.Man (Metropolitan Area Netwoking)

jaringan yang memiliki jangkauan dari 1 gedung ke gedung yang satunya  seperti suatu gedung perusahaan yang berdekatan .

3.Wan (Wide Area Network)
jaringan yang mencakup area geografis seperti indonesia - jepang atau pun kota ke kota jakarta - pekanbaru

sebenarnya ini tidak termaksud jaringan pada umumnya tapi saya tambah bagi yg belum mengetahuinya:
4.Pan (Personal area networking)
jaringan yang merupakan bagian terkecil di antara wan , man , dan lan. yaitu jalur2 kecil yang terdapat pada mainboard/ motherboard

KEAMANAN JARINGAN KOMPUTER

Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.


Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].



Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4].
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim [5]. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.


Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
•FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencanaalam
•LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Masalah / Ancaman Jaringan :

 Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman.
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang
dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" [2].

Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan.
Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah. Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut [12].
"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

Format string.

Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".

Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh : Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan.
Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.

Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
Hacker

Orangyang secaradiam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.

Craker

Orang yang secara diam-diam mempelajar isistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

–Ciri-ciri cracker :

•Bisa membuat program C, C++ ataupearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per- bulan
•Menguasai sistem operasi UNIX atau VMS
•Sukam engoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain



Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi

I. Autentikasi
Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.

Tahapan Autentikasi

  1. 1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  2. 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
  3. 3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
  4. 4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)

Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.Enkripsi diperlukan untuk menjaga kerahasiaan data.

 
JARINGAN COMPUTER © 2012 | Designed by LogosDatabase.com, in collaboration with Credit Card Machines, Corporate Headquarters and Motivational Quotes