.:: SELAMAT DATANG DI WWW.E-DUKASINET.TK / KITA BERAWAL DARI DUNIA MAYA. TAPI SUATU SAAT BAKAL JADI NYATA, DAN KENYATAAN ITU AKAN JADI SODARA AMIEN 3 X ::.

Pengeluaran  Togel 2012

Minggu, 23 Oktober 2011

Sadap SMS Orang Lain Dengan SMS Anywhere V1.0

nah ini saya cuma sekedar cari info aja siapa tau bisa berguna ini permintaan seseorang yaitu Dwiez Soeharzo Dinengrat 


Sekali lagi bagi Anda yang mungkin sedang merasa curiga terhadap pasangan Anda, mungkin gerak-gerik dia agak lain akhir-akhir ini, bisa jadi selingkuh beneran tuh (hehe, piss broo..). Nah, daripada buang-buang pulsa cuman buat nanya sama REG(spasi) apaan tuh yang sering nongol di TV, yang nggak pasti juga, mendingan pakai cara yang real-real aja, pakai cara ini aja.

Setelah sekian lama penasaran tentang software yang bisa menyadap SMS orang lain, akhirnya ketemu juga nih. Perkenalkan, namanya
SMS Anywhere v 1.0, untuk melihat tipe handphone yang kompatibel dengan aplikasi ini mending lihat aja di My-Symbian.com. (download juga di situ ya)

Aplikasi tersebut tipenya .sis (smsanywherelite.sis), dan tidak mendukung GUI (Graphic User Interface). Artinya, setelah instalasi aplikasi tersebut tidak akan tampak pada handphone (tidak kelihatan iconnya). Namun di sinilah letak keuntungannya. Loh, kok bisa sih? Nanti dulu.. Baca yang di bawah ini pasti paham deh..

Sekarang saya share bagaimana cara mainnya. Begini, setelah Anda men-download aplikasi tersebut ke PC, kemudian transfer aplikasi tersebut melalui perangkat yang ada (infra merah, bluetooth, kabel data, atau card reader) ke handphone target / orang yang ingin Anda sadap SMS-nya. Jangan lupa set dulu password-nya (maksimal 8 karakter). Santai saja, tidak akan ketahuan kok, karena aplikasi ini tidak akan nongol di handphone. Jadi setelah instalasi di hape, seperti akan hilang sendiri, keren kan??!

Kemudian cara mengaktifkan aplikasi ini agar dapat menjalankan fungsinya menyadap SMS adalah sebagai berikut :
• Untuk mengaktifkan aplikasi ini di handphone target, dengan cara mengirim SMS lewat handphone target dengan mengetik SA(spasi)(password)(spasi)ON. Contoh : SA gwkeren ON. Kirim SMS ini ke nomor handphone Anda.

• Untuk menonaktifkannya, ketik SA(spasi)(password)(spasi)OFF. Contoh : SA gwkeren OFF. Kirim ke SMS ini ke nomor handphone Anda.

• Untuk meneruskan SMS yang masuk ke inbox target ke handphone Anda, dengan cara mengirim SMS lewat handphone target dengan mengetik SA(spasi)(password)(spasi)R1. Contoh : SA gwkeren R1. Kirim ke nomor handphone Anda.

• Untuk menonaktifkan fasilitas ini (meneruskan SMS), ketik SA(spasi)(password)(spasi)R0. Contoh : SA gwkeren R0. Kirim ke nomor handphone Anda.

• Untuk meneruskan SMS yang keluar dari handphone target (dari sent item) ke handphone Anda, dengan cara mengirim SMS lewat handphone target dengan mengetik SA(spasi)(password)(spasi)S1. Contoh : SA gwkeren S1. Kirim ke nomor handphone Anda.

• Untuk menonaktifkan fasilitas ini (SMS keluar), ketik SA(spasi)(password)(spasi)S0. Contoh : SA gwkeren S0. Kirim ke nomor handphone Anda.

Gunakanlah dengan sebaik-baiknya dan seperlunya saja. Semoga dapat membantu permasalahan Anda (bila memang bermasalah.. hehe). Selamat mencoba!

Oh iya ketinggalan, berikut compatible list-nya (daftar tipe handphone yang support dengan aplikasi ini)
KLIK SAJA LINK INI!!

Sabtu, 08 Oktober 2011

Goyang dangdut senggol sana senggol sini



LAGU NYA AYU TING TING ENAK TERNYATA BUAT GEMPAR SELURUH INDONESIA HEHEHEHE SUKSES SELALU AYU TINGTING GOO GOO GOO HEHEHHEE...!!!


Goyang dangdut senggol sana senggol sini membuat jakun setiap pria turun naik mengiringi bunga-bunga khayal nyrempet-nyrempet segala yang sensual, yang erotis. Sekadar menggenapi tuah Homo eroticus (makhluk erotis).
Ditingkahi goyang geol-geol dengan dipayungi gulita malam, kerap muncul aksi disawer, disenggol, bahkan dicolek oleh tangan-tangan iseng pria kepada pelantun tembang dangdut. Datanglah ke sejumlah perempatan jalan atau sejumlah gang senggol di metropolitan Jakarta. Semudah membalikkan tangan, ada tawaran lantunan tembang dangdut keliling dengan hits "Alamat Palsu".
Duh... dari tukang ojek keliling sampai pedagang asongan, dari penjaja koran pagi hari sampai mucikari, mereka punya asa melepas kepenatan dan kesesakan hidup sehitam embusan jelaga asap knalpot angkutan kota. Sesekali terdengar kata-kata umpatan untuk menggumpalkan hati berbunga-bunga.
Begitu perangkat musik yang diangkut gerobak kayu bertalu-talu, mereka berolah tubuh dengan tangan kanan teracung ke langit. Tariiikk... sampai pagi. Mata mereka membuka dan menutup seiring hentakan nada plus syair tembang dangdut pelipur lara. "Disawer yuk, disawer...," kata seorang dari mereka.
Ada gula-gula sensualitas. Tersengat setrum paras ayu mojang Depok dan terbuai alunan tembang "Alamat Palsu", serta-merta publik terbangun dari lelap duka hidup geol-geol yang punya kata kunci "di mana, di mana". Ya, susunan kata dan runtutan kalimat yang dibalut harmoni nada kerap mengunci duka dan membuka suka.
Publik terbius sosok. Dia Ayu Rosmalina, dengan nama nge-pop Ayu Ting Ting. Tanpa embel-embel mengusung label sensual, dia menyedot pulsa perhatian seiring sinyal kegundahan hidup, dari tarif tol yang bakal mengerek harga barang sampai rencana pemerintah yang bakal menaikkan tarif listrik pada 2012.
Diterima di laga industri musik tanpa neko-neko, sisipan "ting ting" di belakang nama Ayu toh dikait-kaitkan dengan keperawanan. Dia masih perawan ting ting. Tunggu dulu, dara yang satu ini punya testimoni berbeda soal yang sensual. Heemm.
"Dulu saya pertama kali nyanyi di panggung hajatan, saya disawer, kedua tangan dicium. Saya enggak mau nyanyi habis itu. Saya paling kesel kalau disawer," kisahnya. "Kalau manggung, aku enggak mau pakai tari-tarian yang erotis. Ayu ingin jadi diri sendiri yang apa adanya saja," katanya.
Ayu Ting Ting (19) menjamin bahwa ia masih perawan. "Nama asli, Ayu Rosmalina. (Ting Ting) maksudnya, masih perawan ting-ting. Yang menjamin saya masih ting-ting, saya sendiri. Enggak ada jaminan," ujarnya.
Sensualitas terperangkap dalam diri Ayu. Meski terlihat ayu dengan gaya dandanan ala artis Korea, ia mengaku seluruh bagian tubuhnya adalah aset kecantikan yang alami.
Berbeda dengan fans jalanan, ada respons "sekolahan". "Inilah lagu dangdut sebenarnya, mengandalkan suara, bukan menjual tubuhnya, teruslah berkarya dengan suaramu ayu, contohlah seniormu yang benar-benar mengandalkan suara, bukan mengandalkan tubuhnya, seperti Evi Tamala, Itje Trisnawati, Ike Nurjanah," tulis AH sebagai penanggap di laman harian Ibu Kota.
Tidak ketinggalan penyanyi dangdut seperti Julia Perez turut urun rembuk penampilan gaya berbusana Ayu Ting-Ting. "Gaya penampilan Ayu, baguslah, dia belajar dari kesalahan para seniornya. Jadi, dia harus berpegang teguh, enggak berusaha menjadi orang lain. Seseorang menjadi mahal itu karena dia jadi dirinya sendiri," kata Jupe.
Bagaimana membaca teks Ayu Ting Ting yang sensual? Dangdut telah membaptis Ayu dan musik telah mengusung Ayu ke tangga popularitas. Musik tampil sebagai ungkapan rasa keindahan, penghiburan, lamunan, buaian yang membuat tubuh mereguk nyaman. Musik membumi untuk memberi gairah, bahkan menawarkan dramatisasi.
Buktinya, suasana musik dituangkan dalam kode-kode, seperti crescendo (semakin mengeras), decrescendo (semakin melemah), allegro assai (cepat tapi santai), con fuoco (bersemangat, berapi-api), dolce (manis), rubato (merangsek), dan molendo (pelan-pelan melenyap).
Bukankah yang sensual dalam tembang dangdut memuat sisi cepat tapi santai, mengobarkan semangat berapi-api, membawa segala yang manis, bahkan merangsek untuk pelan-pelan melenyap di tengah temaram malam? Apakah Ayu Ting Ting justru melawan arus dasar ini? Bukankah ia ingin menjadi diri sendiri? Contradictio in terminis (pada dirinya mengandung perlawanan).
Gairah dalam tembang dangdut menjiwai segala sesuatu yang manusiawi, betapa pun gairah itu begitu sifatnya sementara. Yang sensual dan yang erotis, bukan hal yang semata dapat dieksploitasi secara tidak senonoh, tapi juga bukan hal yang harus direpresi, bahkan dibuang dari ruang publik karena dinilai berbahaya.
Ayu Ting Ting menghadirkan sensualitas di ruang publik. Bicara sensualitas, filsuf Merleau Ponty mengajukan pertanyaan, aku berpikir apa yang dapat kulakukan lewat tubuhku? Dan perempuan cenderung berusaha melindungi tubuhnya sebagai "beban yang serba rentan", karena itu ia kerap memilih perlindungan dari gangguan orang lain.
Perempuan ditatap, dikuasai bahkan dipandang sebagai obyek semata, itu soalnya. Tatapan (gaze) adalah penguasaan, kata filsuf Jean Paul Sartre.
Dan Ayu Ting Ting menembang, "...kemana kemana kemana ku harus mencari kemana. kekasih tercinta tak tahu rimbanya. lama tak datang ke rumah. di mana dimana dimana tinggalnya sekarang dimana."

Securing a Site on massal hosting with su php and safe mode is off (not secure)

Securing a Site on massal hosting with su php and safe mode is off (not secure)

Author : ev1lut10n

thanks to:
"Whitehat,Gunslinger,Wenkhairu, Superman, Flyff666, Peneter, Danzel, X-Hack, Teko, Chaer, Fadli and All Devilzc0de Crew and Members and You"


[Securing MySQL Config files without encryption]

All plain text mysql config file is bad, u may use this technic to secure it.

Hosting requirement that support this technic:
1. su php
2. safe mode off
3. u may execute elf binary
4. objdump (optional)

* First requirement : uid and gid
before u run check your uid and gid
ex:
ev1lut10n@ev1l:/home/mywisdom/www$ id
uid=1001(ev1lut10n) gid=1001(ev1lut10n) groups=1001(ev1lut10n)

so we'll use uid 1001 and gid 1001
so we'll use define directive, something like this:

===============
#define UID 1001
#define GID 1001
===============

this will be a requirement to run our elf binary, if uid and gid doesnt match no once can run this even root ;-p .


* Second requirement to run config

and the second requirement to run our elf config is the current directory

example here, i define like this , where I will put my elf on : /home/ev1lut10n/public_html/protected_directory_from_outside
=======================================
#define LIMIT_DIREKTORI "/home/ev1lut10n/public_html/protected_directory_from_outside"
=======================================

So no one will be able to run your elf config outside this directory

please make sure u put your elf binary on a protected directory, so no one can download ur elf from your site .

From the above sample i put my elf on protected_directory_from_outside

I suggest u chmod this protected directory using:
========
chmod 510
========

if u can't run it then use
=============
chmod 710
==============

if u still can't run just use:
===========
chmod 751
============


* Anti Debugging ELF

and finally we need to make a little trick for anti debugging (this only trick GDB)


this trick will check your file descriptor number when it's above 3 it's possible run under ptrace

============================================
void anti_gdb1(void) __attribute__((constructor));
void anti_gdb1(void)
{
FILE *fd = fopen("/tmp", "r");
if (fileno(fd) > 3)
{
_exit(1);
}
fclose(fd);
}

==============================================



or you can use ptrace syscall :

========================
void anti_gdb2(void) __attribute__((constructor));
void anti_db2(void)
{
if (ptrace(PTRACE_TRACEME, 0, 0, 0) == -1)
{
_exit(1);
}
}
=========================


where we're gonna put your mysql / postgre config file on a defined variable inside our elf binary, the format is:
==============
hostname|your_mysql_database|your_mysql_username|y our_mysql_password
===============

example :
===================
localhost|ev1lut10n_db|ev1lut1on|password
===================


Finally here's the code for our config , prepare some c, something like this (EDIT THIS CODE SUITS YOURS):
filename: evil.c
============
/***A Simple elf for mysql config made by ev1lut10n**/
#include
#include
#include
/**Configurations**/

#define UID 1001
#define GID 1001
#define LIMIT_DIREKTORI "/home/ev1lut10n/public_html/protected_directory_from_outside"
#define CONFIG "localhost|ev1lut10n_db|ev1lut1on|password"

/**End of Configurations, Do not modify and code below this config settings**/

void anti_gdb1(void) __attribute__((constructor));
void anti_gdb1(void)
{
FILE *fd = fopen("/tmp", "r");
if (fileno(fd) > 3)
{
_exit(1);
}
fclose(fd);
}

int main()
{
int uid=getuid();
int gid=getgid();
char *path=NULL;
size_t size;
path=getcwd(path,size);
if(strcmp(path,LIMIT_DIREKTORI)==0)
{
if(uid==UID && gid==GID)
{
printf("%s",CONFIG);
}
}
return 0;
}
=================

compile it to elf binary:
============================================
ev1lut10n@ev1l:~/public_html/protected_directory_from_outside$ gcc -o evil1 evil.c
evil.c: In function 'anti_gdb1':
evil.c:19: warning: incompatible implicit declaration of built-in function '_exit'
evil.c: In function 'main':
evil.c:30: warning: assignment makes pointer from integer without a cast
============================================

dont forget to remove your evil.c and chmod evil elf binary to 510:
==================
ev1lut10n@ev1l:~/public_html/protected_directory_from_outside$ rm evil.c
ev1lut10n@ev1l:~/public_html/protected_directory_from_outside$ chmod 510 evil1
ev1lut10n@ev1l:~/public_html/protected_directory_from_outside$
==================

ok let's see
==============
ev1lut10n@ev1l:~/public_html/protected_directory_from_outside$ ./evil
localhost|ev1lut10n_db|ev1lut1on|password
===============

it works good.

example the structure of the directory is like this:
==============
directory of your protected elf binary:
/home/ev1lut10n/public_html/protected_directory_from_outside

directory of your site:
/home/ev1lut10n/public_html/

===============

in case you can use objdump command on your hosting, you can verify your elf binary whether it's valid or not using this trick:
==========
ev1lut10n@ev1l:~/public_html/protected_directory_from_outside$ objdump -d evil | grep '
'
080485ac
:
===========

To read the config file, Prepare your php script to read that config file. Actually you have 2 option depends on your hosting, if u can use objdump or not.

in case you can use objdump on your hosting:
================
$dirku=getcwd();
if(strstr($dirku,"protected_directory_from_outside "))
{
$dom=exec("objdump -d evil | grep '
'");
if(strstr($dom,"080485ac"))
{
$teknik_mywisdom=exec("./evil");
}
}
else
{
$dom=exec("objdump -d /home/ev1lut10n/public_html/protected_directory_from_outside/evil | grep '
'");
if(strstr($dom,"080485ac"))
{
$teknik_mywisdom=exec("cd /home/ev1lut10n/public_html/protected_directory_from_outside;./evil");
}
}
$arayku=explode("|",$teknik_mywisdom);
global $hostname,$database,$username,$password;
$hostname = $arayku[0];
$database = $arayku[1];
$username = $arayku[2];
$password = $arayku[3];
?>
===============


in case you can not use objdump on your hosting:
===============
$dirku=getcwd();

if(strstr($dirku,"protected_directory_from_outside "))
{
$teknik_mywisdom=exec("./evil");
}
else
{
$teknik_mywisdom=exec("cd /home/ev1lut10n/public_html/protected_directory_from_outside;./evil");
}
$arayku=explode("|",$teknik_mywisdom);
global $hostname,$database,$username,$password;
$hostname = $arayku[0];
$database = $arayku[1];
$username = $arayku[2];
$password = $arayku[3];
?>
=============


[Remove the cgi-bin]
I sugest u to remove your cgi-bin and cgi-sys directory if u don't use this because this sometimes can be used by malicious attacker



[About the Directory Permissions]
use this script to find all writable files
=================
passthru("find . -type f -perm 777 -print");
?>
=================

and use this script to find all world writable directory
use this script to find all writable files
=================
passthru("find . -type f -perm 777 -print");
?>
=================

make sure u use a better perm such us: 750 , on a world writable dir check from the outsider if it results : "cgi execution error" sometimes this perm will be benefit for u.

Apple iPad telah tersedia di Indonesia

Apple iPad yang menuai kesuksesan besar saat ini memang baru beredar di Amerika. Peredarannya secara global bahkan harus mengalami penundaan dari rencana akhir april menjadi akhir mei untuk negara-negara Eropa, Australia dan Jepan. Sementara itu, negara asia seperti Indonesia, Singapura dan negara sekawasan lainnya belum mendapatkan kepastian tentang ketersediaan produk ini namun peredaran iPad BM (Black Market) ternyata sudah ada.

Harga yang ditawarkan memang masih tergolong mahal, yaitu hampir mencapai 2 kali lipatnya seperti yang terjadi di Hong Kong. Anda bisa mendapatkan iPad ini melalui toko online
www.TokoMahal.com.

Plagiatisme dan perlindungan hukum terhadap karya cipta

Beberapa hari yang lalu saya dikejutkan dengan adanya informasi bahwa adanya pencurian berupa script / Source code suatu website yang beralamat di http://www.findtoyou.com/ yang di kelola oleh Security Online merupakan situs search engine dan kemudian script itu di curi dan di publish lagi ke khalayak umum dalam bentuk website yang beralamat di http://www.extremedigger.com/

Dari analisa log dan analisis script ditemukan adanya pencurian script yang di ambil oleh salah seorang staff HOSTING PROVIDER dimana web http://findtoyou.com tersebut menyewa satu VPS di Provider tersebut.

Untuk kutipan resmi mengenai lognya bisa anda lihat di
http://www.sekuritionline.net/index...._articleid=191

Dan salah satu bukti yang memperkuat adalah masih adanya meta tag pada http://www.extremedigger.com/ yang mengindikasikan bahwa itu adalah script yg berasal dari http://findtoyou.com yg di kelola oleh komunitas Security Online.


Log


Oke setelah adanya kasus ini, mari kita telaah. Adakah perlindungan hukum terhadap program computer? Dan bagaimana bentuk pelanggarannya.

Sedikit kita akan ulas, apakah Program computer itu.

Program computer merupakan buah karya dari gagasan yang tersimpan dalam media yang rapuh, sehingga mudah menguap, dijiplak, dipublikasikan, dan dilipatgandakan tanpa izin

Untuk itu dibutuhkan perlindungan hukum yang layak atas hasil karya cipta program computer serta pemahaman kepada masyarakat mengenai Hak Cipta pada program computer.
Berangkat dari hal ini bisa dikatakan bahwa Hak cipta pada program computer telah di atur dalam suatu Undang-undang yaitu UU Hak Cipta no 19 Thn 2002

Bedasarkan kasus di atas, apakah pelaku bisa di bawa ke ranah hukum??

Dikarenakan telah adanya kumpulan bukti yang valid, maka pelaku bisa saja di bawa ke meja hukum sebagaimana yang telah di atur dalam pasal 11 ayat (1k) UUHC dimana telah terjadi pelanggaran terhadap hak cipta.
Pelanggaran Hak Cipta meliputi

a. Pembajakan
b. Plagiat
c. Peniruan (copying)
d. Menyebar luaskan tiruan-tiruan kepada masyarakat
e. Membuat saduran (adaptation)

Untuk pelanggaran Hak Cipta pelaku bisa di tuntut secara pidana ataupun di gugat secara perdata.

Untuk mencegah terjadinya pelanggaran Hak Cipta, pencipta dapat melakukan pendaftaran ciptaannya. Pendaftaran ciptaan sangat berguna bila terjadi perselisihan dikemudian hari. Bila hak cipta dari si pencipta telah dilanggar maka pencipta dapat mengajukan gugatan kepada Ketua Pengadilan Negeri.

Itulah beberapa garis besar mengenai gambaran perlindungan hukum terhadap program computer terhadap kasus yang menimpa teman saya di security Online.

Semoga ini bisa menjadi pelajaran lebih baik ke depan, agar para programmer lebih mengerti tentang Hak Cipta dan bagaimana perlindungan oleh hukum.

Internet Super Cepat dari Firstmedia

Firstmedia, selaku provider dari ISP internet yang dikenal dengan produknya fastnet secara mengejutkan telah meningkatkan bandwitdh untuk semua level pelanggannya menjadi 2 kali lipat. Hebatnya, peningkatan ini dilakukan tanpa biaya tambahan alias gratis. Peningkatan ini membuat akses broadband di Indonesia sudah tidak lagi mahal.

Skyfire, Solusi Flash untuk iPad


Akhirnya, browser yang bisa memainkan flash pada iPad, Skyfire tersedia untuk iPad setelah sebelumnya tersedia untuk iPhone. Harga yang ditawarkan untuk aplikasi ini di iTunes
adalah $ 4.99. Kini, video flash untuk twitter, facebook dan ribuan situs lainnya sudah bukan masalah lagi. Server skyfire yang memanfaatkan cloud computing akan merender video flash menjadi HTML 5 secara transparan sehingga Anda bisa langsung memainkan video flash.

Pada hari yang sama pula, dunia bajakan telah menyebar aplikasi ini yang bisa didapatkan dari http://www.mediafire.com/?xpdhaci43nbbi9c .
Berikut adalah feature skyfire : • Play millions of Flash videos – everyday, with no limits!
• All-new ‘Skybar’ toolbar gives one-click access to video and related content
• Stay in touch: Unique Facebook and Twitter ‘Quickview’ allows you to see your wall and feeds with one click.
• Universal ‘Like’: Like ANY page on the internet, with one click.
• Fireplace: See only the links shared by Friends. Why? Filter what friends did from what friends shared (which is a great starting point for browsing)
• Popular: See what Friends and the Facebook community have to say about the site you are currently exploring
• Be informed: Quick access to GReader feeds
• Be social: Share via Facebook and Twitter
• Share to more services including GReader, Instapaper, Pinboard and Read It Later
• Standard browser elements: Tabs, search, sharing, bookmarks, history, etc.
• Full screen option for maximum use of screen real-estate – with scroll to top
• ‘Desktop’ option loads pages as on a desktop browser, giving more flexibility in accessing web sites
• Private Browsing option: Browse with no history and cookies left behind

Liah Vidio di bawah ini Vidio ini...!!! 


http://www.youtube.com/watch?v=FMx0k2KPy8A&feature=player_embedded

Keamanan PS3 barhasil dijebol oleh iPhone hacker, Geohot

Jika selama ini, hacking PS3 harus memanfaatkan USB, tampaknya dalam waktu dekat sudah tidak diperlukan lagi. Beberapa waktu lalu, sebuah group hacker jerman bernama fail0verflow telah menemukan exploit yang mampu melewati keamanan console PS3. Group hacker ini berhasil mendapatkan metode yang digunakan mengkalkulasi security keys yang digunakan oleh Sony untuk menentukan apakah aplikasi yang dijalankan legal atau tidak.

Hari ini, hacker iPhone yang terkenal, George Hotz ( Geohot) telah mengeluarkan PS3 Root Key ke publik bersama dengan pernyataan terima kasihnya kepada team fail0verflow. Berikut adalah pesan yang diberikan oleh Geohot :



props to fail0verflow for the asymmetric half

no donate link, just use this info wisely
i do not condone piracy

if you want your next console to be secure, get in touch with me. any of you 3.

it’d be fun to be on the other side.
…and this is a real self, hello world

shouts to the guys who did PSL1GHT

without you, I couldn’t release this

Dengan publik key yang terbuka, artinya pembuatan aplikasi, firmware, dan games bajakan bisa dilakukan yang mungkin segera Anda lihat dalam waktu dekat ini. Team fail0verflow sendiri mengatakan bahwa exploit ini akan membuat PS3 bisa menjalankan Linux.

Microsoft Bing Menjiplak Google



Nama besar tidak berarti Microsoft akan bersaing secara sehat. Kejadian memalukan diungkapkan oleh Amit Singhal dari Google yang menulis bukti-bukti kalau Bing, mesin search engine Microsoft, menjiplak data pencarian Google secara membabi buta. Kedua bukti merupakan hasil eksperimen yang dilakukan para insinyurnya setelah curiga dengan kemampuan Bing selama ini.

Bukti pertama bahwa Bing menjiplak Google adalah dalam pencarian kata "tarsorrhaphy", prosedur bedah kelopak mata yang sangat jarang dilakukan. Pada pertengahan tahun 2010, Google mengamati hasil pencarian yang unik yang menghasilkan pencarian dengan kata kunci tersebut. Pengguna saat itu memasukkan pencarian dengan kata kunci yang salah yakni "torsoraphy", namun mesin Google akan merekomendasikan istilah yang benar berikut hasil pencariannya.


"Saat itu, Bing tidak memberikan hasil pencarian dengan istilah yang salah itu. Kemudian, di akhir musim panas, Bing mulai memberikan hasil pencarian kami kepada pengunjungnya tanpa menyatakan istilah yang benar. Hal tersebut sangat janggal," tulis Singhal.


Menurutnya, bagaimana mungkin mesin memberikan hasil pencarian dengan kata kunci yang bukan diminta pengunjung tanpa tahu istilah yang benar itu. Kalau memang tahu istilah yang benar, hasil pencarian dengan kata kunci yang benar tentu lebih banyak. Kenyatannya, hasil denga istilah yang benar ternyata hanya satu alanat dan bercampur dengan kata kunci yang salah.


Ia mengatakan, dalam beberapa bulan kemudian, Google pun mencatat jumlah alamat web hasil pencarian di Google yang dijiplak Bing makin bertambah baik dengan kata kunci yang populer maupun istilah yang salah ketik. Bahkan, kata dia, hasil pencarian yang menurut insinyur Google tak benar karena salah algoritma pun muncl di Bing.
"Kami sadari sesuatu tengah terjadi dan rasa penasaran kami makin kuat di akhir Oktober 2010 saat betapa banyaknya hasil pencarian tertinggi di Google juga banyak yang sama dengan Bing. Pola statistik itu sulit sekali dikesampingkan. Untuk mengetes hipotesis ini, kami butuh eksperimen untuk memastikan apakah Microsoft benar-benar menggunakan hasil pencarian Google di pemeringkatan Bing," jelas Singhal.


Untuk membuktikan hipotesis tersebut, para insinyur Google pun melakukan eksperimen dengan membuat 100 hasil pencarian sintetis. Mereka menggunakan kata-kata kunci yang kecil kemungkinan digunakan pengguna, contohnya "hiybbprqag". Dalam eksperimen ini, Google menambahkan alamat web tambahan dalam hasil pencarian yang tidak ada kaitannya dengan kata kunci tersebut.


"Kepada 20 insinyur kami berikan laptop yang sudah di-install Microsoft Windows baru dengan Internet Explorer 8 yang dilengkapi Bing Toolbar. Selama proses instalasi, kami memilih fitur "Suggested Sites" di IE8 dan kami memilih pengaturan standar Bing Toolbar," jelas Singhal.


Kemudian, setiap orang diminta melakukan pencarian dengan kata kunci yang aneh-aneh tersebut di mesin pencarian Google lalu mengeklik alamat web yang telah disisipkan sebelumnya. Dalam beberapa minggu kemudian, alamat web yang khusus ditambahkan Google ternyata muncul di hasil pencarian Bing untuk kata kunci yang sama. Padahal, itulah satu-satunya alamat web yang muncul di hasil pencarian Google dan sengaja ditambahkan.


Di antara kata kunci yang dijadikan eksperimen Google adalah hiybbprqaq yang diberi hasil pencarian pemesanan tiket di sebuah teater di Los Angeles. Kata kunci lainnya delhipublicschool40 chdjob yang diberi hasil pencarian alamat web Credit Union. Kata kunci juegosdeben1ogrande diberi hasil pencarian alamat web penjual perhiasan.
Dengan temuan itu, ia menyimpukan bahwa Microsoft memanfaatkan fitur Suggested Sites di IE8 dan Customer Experience Improvement Program di Bing Toolbar untuk mengirim data-data hasil pencarian pengguna di Google ke Microsoft. Bisa juga metode lainnya agar hasil pencarian pengguna di Google bisa dijiplak Bing.


"Kami menantikan kompetisi dengan algoritma search engine yang asli, algoritma yang dibangun di inovasi intinya dan bukan hasil pencarian daur ulang dari kompetitor," tandas Singhal. Menurutnya, apa yang dilakukan Microsoft hanya akan menghasilkan pencarian tidak lengkap alias versi imitasi Google yang murahan.

Jumat, 07 Oktober 2011

Texas Anti Banned


hi all what your friends like to play texas holdem poker I just wanted to share to you all.

I have a good application for all of you who like to transfer illegal chips.
this application prevent you from banned or doh zynga team.

for those who want to try this application directly only.
but I remind you this application is not free.
but do not worry we provide a demo or trial of this application.
good luck.


tutorial:
1.download this file
2.extrax file
3.then enter the address that is in the file that diextract earlier.
4.allow its application
5.logged in the application.
then wait a few minutes until there is successful writing.

ok enjoy.

http://www.ziddu.com/download/14431483/texasantibanned.zip.htm

Selasa, 04 Oktober 2011

Cara Mudah ganti PROXY

Buat yang masih bingung cara ganti proxy agar bisa akses topic Password-nya b^c, pakai aja ProxySwitcher Lite (freeware) download di : http://www.snapfiles.com/get/proxyswitcher.html
Cara gunakannya gampang, tinggal klik kanan, trus show manager, pilih tanda + untuk tambah proxy, tulis proxy dan port-nya, misal 127.0.0.1 port 8080.

—- More —-
Jika ingin coba proxy gratisan (tapi nggak semuanya hidup) kunjungi :
http://www.aliveproxy.com/fastest-proxies/ – HTTP, HTTPS, SOCKS4, SOCKS5
http://www.proxy4free.com – HTTP
http://www.publicproxyservers.com – HTTP
http://www.anonymitychecker.com – HTTP
http://www.xroxy.com – HTTP
http://tools.rosinstrument.com/proxy/ – HTTP, HTTPS, SOCKS
http://www.checker.freeproxy.ru – HTTP, HTTPS, SOCKS4, SOCKS5
http://www.samair.ru/proxy/ – HTTP, SOCKS4, SOCKS5
http://www.proxy-world.de – HTTP, HTTPS, SOCKS
http://www.digitalcybersoft.com – HTTP
http://www.proxylist.com.ru/ – HTTP, SOCKS 4/SOCKS 5
http://www.proxy-server.info – HTTP
http://www.proxz.com – HTTP
http://www.proxy-list.net – HTTP (anonymous), HTTP (transparent)
Untuk cek ip address apakah sudah berubah atau belum setelah gunakan proxy gratisan di atas, bisa gunakan software atau paling gampang kunjungi http://www.showmyip.com/
nt:
Proxy switcher itu hanya berguna untuk IE dan sebangsanya: Maxthon, Avant Brower, Slim Browser dll
Kalo pakai Opera dan Firefox musti manual gantinya (nggak bisa otomatis)
Misal untuk Opera :
Klik tools – preferences – Advance – Network – Proxy Servers kemudian isi manual untuk http, https dan lain-lainnya
Demikian, semoga bisa ngebantu….

Senin, 03 Oktober 2011

TIPS nyari S/N Software

Bagi bro-bro [DS] yang suka software gratisan…..he….he…he…. (idem) tentunya akan nyari crack atau patch software tsb. Repotnya…..seringkali situs-situs crack berisi spyware atau trojan. Kalo nggak gitu…..crack atau patch-nya untuk software edisi lama (yang udah nggak ada di website), sehingga crack / patch nggak berfungsi.
Cobalah pakai trick gini::) :) :)
1. Buka Google
2. Ketik nama software + 94FBR (misal microsoft office xp professional 94 FBR)

Cobalah untuk software2 lainnya :
coreldraw 12 94FBR
adobe photoshop cs 94FBR

Btw….tapi nggak semua software bisa ditemukan dengan cara itu ya…. krn tergantung dari :
1. Orang yang baik hati sharing s/n di internet
2. Google telah memasukkan website orang yang baik hati tsb di servernya untuk bisa di search.

Info tambahan :
Situs crack / patch yang bagus dan bebas virus adalah

http://www.thecrack.us
http://www.serialz.to/
http://keygen.name/
http://www.easycracks.net

Trik Carding Bagi Yang Mau

Bagi pemula yang mau tau tentang trick carding
ini ada tutorial pertama
bagi pemula yang mo tau dunia carding, dan nggak tau
bagaimana cara yah?
ini di ebook sebagai panduan versi pertama
http://rapidshare.com/files/24873681/goodebook.rar
passworte 123456

SEPUTAR CARDING

CARDING sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.
apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana  pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.
cara carding sebagai berikut:
1. mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan  orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat).  atau masuk ke program MIRC (chatting) pada server dal net, kemudian ke channel #CC, #Carding, #indocarder, #Yogyacarding,dll. nah didalamnya kita dapat melakukan trade (istilah "tukar") antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas "ripper" dengan menipu salah seorang yang memiliki kartu kredit yang masih valid).
2. setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
3. cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli si empunya kartu kredit pada form billing dan alamat si carder pada shipping adress. (mudahkan?.....)
jenis kartu kredit:
1. asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2. hasil trade pada channel carding 
3. hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP (dapat anda lihat pada menu "hacking")
Contoh kartu kredit:
First Name* Judy
Last Name* Downer
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* serengeti@erols.com
Payment Method Visa
Card Number 4046446034843451
Exp. Date 5/04

(Tapi kegiatan semacam ini merupakan tindakan kriminalitas)

Teknik Rekayasa Favorit Virus dan Antisipasinya

Teknik Rekayasa Favorit Virus dan Antisipasinya
Setelah virus berhasil menginfeksi sistem komputer, untuk  mempertahankan eksistensinya virus akan melakukan blok terhadap tools atau program yang dapat menghentikan penyebarannya. Khususnya tools atau program yang banyak digunakan oleh user, dari analisa yang dilakukan oleh Laboratorium virus Vaksincom ada beberapa “SOP” Standard Operating Procedure atau prosedur standar yang dilakukan oleh programmer untuk dimasukkan ke dalam payload virusnya. Mayoritas memanfaatka metode manipulasi registri Windows. Aksi yang dilakukan cukup menyebalkan seperti blok fungsi Windows, blok software sekuriti dan trik lain seperti bagaimana menyembunyikan file virus dan dimana disembunyikan supaya sulit terdeteksi oleh pengguna komputer / program antivirus.
Berikut ini adalah rangkuman beberapa teknik favorit yang sering menjadi payload virus lokal maupun mancanegara dan seperti biasanya Vaksincom akan memberikan beberapa tips berguna di akhir artikel seperti bagaimana menemukan lokasi penyembunyian file virus, menampilkan type file dan ekstensi file yang dirubah oleh virus.

A.   Blok Fungsi Windows
Dengan tujuan untuk mempersulit proses pembersihan, virus akan mencoba untuk melakukan blok terhadap beberapa fungsi Windows contohnya:

·         Disable Registry Editor
·         Disable MSConfig
·         Disable Task Manager
·         Disable System Restore
·         Disable Folder Options
·         Disable Klik kanan
·         Disable Menu Run
·         Disable Menu  Search
·         Disable Control Panel
·         Disable CMD
·         Disable Desktop
·         Disable Windows Installer

B.   Blok Software Sekuriti
Selain melakukan blok terhadap fungsi Windows, virus juga akan berupaya blok beberapa software sekuriti seperti firewall atau antivirus, baik dengan cara mematikan proses, merubah registry ataupun menghapus file tertentu dari program antivirus sehingga program antivirus tidak dapat menjalankan fungsinya dengan baik. Agar hal ini tidak terjadi sebaiknya instal antivirus yang mempunyai kemampuan untuk proteksi diri sendiri (SelfPROtect) dari upaya virus yang berusaha untuk mematikan atau mengacaukan proses antivirus, hal ini penting dilakukan agar antivirus yang terinstal mampu memberikan perlindungan maksimal terhadap komputer dari serangan virus yang berusaha untuk menguasai komputer. Salah satu antivirus yang mempunyai kemampuan SelfPROtect adalah Dr.Web Anti-virus, untuk informasi lebih jauh mengenai antivirus Dr.Web silahkan akses ke situs www.drweb.com. (lihat gambar 1)

Gambar 1, Salah satu bentuk pertahanan diri yang dilakukan oleh Dr.Web Anti-virus

C.   Blok Tools Sekuriti
Untuk mempermudah proses pembersihan, Anda dapat menggunakan tools sekuriti seperti Killbox, Process Explorer, HijackThis atau Sekuriti Tak Manager untuk mematikan proses virus yang aktif di memori, tetapi kebanyakan virus akan menghentikan [mematikan] setiap tools yang berhubungan dengan sekuriti dengan cara membaca nama file atau membaca caption text [judul] dari tools tersebut pada saat dijalankan. Hal ini diantisipasi program antivirus dengan menggunakan nama acak untuk program adan prosesnya setiap kali instalasi sehingga mempersulit virus untuk memblok instalasi antivirus.

D.   Manipulasi Registri Windows
Registry merupakan suatu kumpulan database untuk menyimpan dan mengatur sistem windows, semua fungsi windows tersimpan di dalam database registri Anda dapat merubah atau menambah suatu key atau string pada registri tersebut tapi kesalahan yang Anda lakukan dapat mempengaruhi sistem komputer, oleh karena itu sebelum melakukan perubahan pada registri sebaiknya backup terlebih dahulu registri Windows dengan cara:
·         Buka program Registry Editor dengan cara klik [Start]
·         Klik [Run]
·         Pada kolom “Open” ketik regedit.exe
·         Klik tombol [OK], sampai muncul layar “Registry Editor” di bawah ini : (lihat gambar 2)

Gambar 2, Tampilan Registry Editor

·         Pada program Registry Editor kelik menu [File]
·         Klik [Export]
·         Pada kolom “File name”, isi dengan nama file yang Anda inginkan [nama file boleh bebas] dan tentukan lokasi penyimpanan file tersebut
·         Klik tombol [Save]. (lihat gambar 3)
Gambar 3, Backup registry  Windows

Kali ini kita akan membahas mengenai lokasi yang sering di incar oleh virus, baik virus lokal maupun macanegara. Untuk informasi mengenai pengertian registri dan struktur registri silahkan klik link http://id.wikipedia.org/wiki/Windows_Registry

      Registri yang paling banyak di serang virus
Seperti yang sudah dijelaskan sebelumnya bahwa virus akan berupaya untuk melakukan blok terhadap beberapa fungsi windows seperti “Registry Editor, MSConfig, Task Manager, Folder Options” serta beberapa fungsi Windows yang lain untuk mempermudah penyebarannya.

Berikut beberapa lokasi registri yang sering menjadi incaran virus diantaranya:

1.    Registri pemicu virus agar aktif otomatis

Sudah menjadi SOP, agar virus dapat aktif secara otomatis setiap kali komputer booting, ia akan membuat string pada beberapa alamat registri berikut, biasanya virus akan membuat string lebih dari satu dengan tujuan untuk saling backup jika salah satu proses virus tersebut di matikan sehingga akan mempersulit pada saat proses pembersihan.
Text Box: Alamat registry :

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

§ HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Untuk nama string pada registri ini berbeda-beda tergantung dari jenis virusnya, contohnya jika komputer tersebut terinfeksi virus Rontokbro maka akan membuat string Tok-Cirhatus-2619 seperti terlihat pada gambar 4 dibawah ini.
           
Gambar 4, String registry yang dibuat oleh virus Rontokbro

Text Box: Alamat registry:

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon



String:

• Shell  = %lokasi file virus%

• Userinit = %lokasi file virus%



Catatan: untuk value %lokasi file virus% pada string Shell dan Userinit ini berbeda-beda tergantung dari jenis virus yang menginfeksi.

String di atas dibuat agar virus  dapat aktif walaupun komputer booting pada mode aman (safe mode) atau pada saat user membuka aplikasi “Windows Explorer”, seperti contoh pada virus Rontokbro yang akan merubah string Shell  dan Userinit seperti yang terlihat pada gambar 5 di bawah ini.
Gambar 5, Alamat registri untuk merubah string Shell dan Userinit agar virus dapat aktif otomatis pada mode “normal” maupun “safe mode”

Beberapa virus akan mengaktifkan dirinya secara otomatis sebagai screen saver Windows sesuai dengan waktu yang telah ditentukan dengan melakukan perubahan pada registri Windows berikut: (lihat gambar 6)
Text Box: HKEY_CURRENT_USER\Control Panel\Desktop

• SCRNSAVE.EXE = %xx%



Catatan:  %xx% menunjukan lokasi virus (contoh: C:\WINDOWS\GADISS~1.SCR)

Gambar 6, Virus aktif sebagai screen saver Windows

       
Gambar 7, Contoh proses virus yang aktif di memory

  1. Registri untuk blok Login Windows
Harap berhati-hati, banyak virus lokal yang akan memanfaatkan celah pada string ini untuk blok agar user tidak dapat melakukan login Windows [komputer akan selalu meminta Anda untuk mengisi user name dan password secara terus menerus] dengan merubah lokasi Value pada string Userinit ke lokasi dimana file virus disimpan, hal ini pernah terjadi pada kasus virus Gnurbulf.B http://www.vaksin.com/2006/1006/flu_burung_b2.htm atau VBWorm.NFA http://www.vaksin.com/2007/0407/wayang.htm (lihat gambar 8)
Text Box: Alamat registry:

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon



String:

• Userinit = %lokasi file virus%



Catatan: untuk value %lokasi file virus% pada string Userinit ini berbeda-beda tergantung dari jenis virus yang menginfeksi.

Gambar 8, Virus lokal merubah path file pada string Userinit

  1. Registri untuk blok fungsi Windows

Ingin tahu bagaimana virus lokal blok Registry/MSConfig/Task Manager atau fungsi-fungsi windows lainnya ? Berikut contoh beberapa alamat registry yang akan di incar oleh virus untuk melakukan blok terhadap fungsi windows tersebut:
Text Box: Alamat registri :

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\

System



• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system



String :

§ DisableRegistryTools -> Disable Registry Editor

§ DisableCMD                -> Disable CMD

§ DisableTaskMgr         -> Disable Task Manager

 

Value : 1

Text Box: Alamat registri :

• HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\

policies\explorer



String :

§ NoFolderOptions          -> Disable Folder Options

§ NoRun                             -> Disable menu Run

§ NoFind                            -> Disable menu Search

§ NoTrayContextMenu   -> Disable Klik kanan pada Tray menu

§ NoViewContextMenu  -> Disable klik kanan pada Desktop Windows

§ NoControlPanel             -> Disable Control Panel



Value : 1
Biasanya virus  juga akan memanfaatkan alamat registri

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

dengan tujuan untuk manipulasi suatu file/program ketika dijalankan dengan cara mengalihkan [debugger] ke file lain yang di inginkan contohnya seperti pada kasus virus Lightmoon jika user membuka “Registry Editor (regedit.exe) atau MSConfig maka virus akan mengalihkan/debugger ke program “notepad” sehingga akan menampilkan program notepad yang berisi bahasa ASCI sehingga user beranggapan bahwa “registry Editor (regedit) atau MSConfig mereka telah dirusak oleh Lightmoon, kemungkinan terburuk virus akan mengalihkan untuk menjalankan file virus yang sudah dipersiapkan sebelumnya sehingga akan lebih semakin mempersulit pada saat melakukan pembersihan atau menjalankan perintah lain yang mungkin berbahaya seperti menghapus file dan perintah  berbahaya lainnya. (lihat gambar 9)

Gambar 9, Fungsi regedit yang sudah di alihkan oleh Lightmoon pada saat membuka Registry Editor (regedit.exe) atau MSConfig

Text Box: Alamat Registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options



Contoh Key :

§ Msconfig.exe

§ Regedit.exe

§ Cmd.exe

§ Taskmgr.exe



String : debugger 



Data Value = %lokasi file%

Gambar 11, Alamat registri untuk debugger suatu program jika dijalankan
Text Box: Disable “Microsoft Windows Installer [blok file yang mempunyai ekstensi MSI]” dan pembatasan Restore Point (System Restore)



Alamat registry :

HKEY_LOCAL_MACHINE \Software\Policies\Microsoft\Windows\Installer



String:

§ DisableMSI

§ LimitSystemRestoreCheckpointing



Value : 1
Text Box: Disable “System Restore”



Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore



String : 

§ DisableSR   

§ DisableConfig



Value : 1

  1. Registri untuk blok system sekuriti Windows [Antivirus dan Firewall]
Virus juga akan mencoba untuk blok software sekuriti sebut saja firewall dan antivirus. Hal ini dimaksudkan agar virus tersebut dapat dengan bebas menguasai komputer korban, dibawah adalah alamat tegistri yang sering di incar virus untuk disable antivirus dan firewall:

Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Sekuriti Center



String :

§ AntiVirusDisableNotify  

§ AntiVirusOverride 

§ FirewallOverride 

§ UpdatesDisableNotify 



Value  : 1

5.    Registri untuk manipulasi Internet Explorer
Kalau ini registri yang di incar oleh virus untuk merubah tampilan utama (tampilan awal) pada saat membuka program “Internet Explorer” sehingga jika user menjalankan program Internet Explorer maka akan  membuka alamat yang sudah ditentukan oleh virus [bisa berupa alamat link atau file html yang di simpan di folder tertentu].

Virus juga biasanya akan merubah judul internet (Window Title) seperti yang pernah dilakukan oleh virus Solow, berikut contohnya: (lihat gambar 12 dan 13)
Text Box: Alamat registry:

• HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main



String : 

§ Search Page 

§ Start Page 

§ Windows Title 



 Value  : 

§ Alamat acak [contoh: http://www.spyrozone.tk]

§ Start page [contoh: http://www.spyrozone.tk]

§ Windows Title [contoh: Hacked By Zay]

Gambar 12, Alamat Registry untuk merubah Start Page Internet Explorer

Gambar 13, Halaman utama Internet Explorer yang sudah diubah virus W32/Oryps

  1. Registri untuk blok akses file aplikasi (.com/.bat/.pif/.lnk/.scr/.inf/.exe)

Upaya lain untuk mempertahankan dirinya, virus lokal juga akan melakukan manipulasi terhadap file-file yang mempunyai ekstensi tertentu. Biasanya virus akan memanfaatkan file dengan ekstensi yang biasa dijalankan oleh user berupa file eksekusi seperti file dengan ekstensi .exe, .com, .bat, .pif, .com atau .scr sehingga jika pengguna komputer menjalankan file dengan ekstensi tersebut secara tidak langsung akan mengaktifkan virus tersebut. (lihat gambar 14)

Untuk melakukan hal tersebut ia akan membuat string pada registri berikut:
Text Box: Alamat registry:

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\comfile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\batfile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\piffile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command

• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile\shell\open\command



String : Default 



Value   : %lokasi file virus%

Gambar 14, Contoh string  yang dirubah oleh virus untuk manipulasi file yang mempunyai ekstensi EXE

  1. Registri untuk merubah tipe file dari “Application” menjadi tipe lain (contoh: “File Folder” / Mircosoft Word Document)

Nah... ini registry yang sering dipakai oleh virus untuk manipulasi tipe file virus agar file tersebut terlihat bukan sebagai file virus. Seperti yang kita ketahui bahwa biasanya virus akan menyamarkan icon file yang terinfeksi seperti menggunakan icon Folder/MS.Word atau gambar [JPG] dengan tipe file sebagai “Application” atau “Screen Saver”, jika sang VM masih menggunakan teknik ini maka user akan mudah mengetahui bahwa file tersebut adalah virus, oleh karena itu agar file tersebut tidak terlihat sebagai virus pembuat virus akan merubah tipe file tersebut sesuai dengan icon yang menyertainya contohnya jika virus tersebut menggunakan icon Folder maka ia akan merubah tipe file manjadi “File Folder”, tetapi jika virus tersebut menggunakan icon MS.Word maka ia akan merubah type file menjadi “Microsoft Word Document”.  Ia juga akan melakukan hal yang sama terhadap file duplikat yang telah dibuat dengan tujuan untuk mengelabui user.

Bagaimana ia (virus) melakukannya ? Berikut registry yang akan di ubah : (lihat gambar 15 dan 16)
Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\%xxfile%



String : Default 

Value  : %acak% [contohnya: File Folder]



Catatan: %xxfile%, ini berbeda-beda targantung ekstensi file yang digunakan oleh virus (contohnya: exefile, comfile, scrfile, lnkfile, inffile, batfile, cmdfile)

Gambar 15, Lokasi registy untuk merubah tpe file EXE (aplikasi)

Gambar 16, Virus lokal merubah type file manjadi File Folder

            Untuk menyempurnakan penyamaran tersebut sang VM akan menyembunyikan ekstensi yang menyertai file tersebut, jadi walaupun Anda sudah menampilkan ekstensi dari file tersebut maka ektensi dari file yang sudah terinfeksi virus tidak akan dapat ditampilkan sehingga user akan kesulitan untuk membedakan antara file asli dengan file virus.

Berikut registry yang akan di incar:

Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\%xxfile%



String : NeverShowExt



Catatan: %xxfile%, ini berbeda-beda targantung ekstensi file yang digunakan oleh virus (contohnya: exefile, comfile, scrfile, lnkfile, inffile, batfile, cmdfile)

  1. Registri untuk menyembunyikan file dan ekstensi file
Biasanya virus lokal akan mencoba untuk menyembunyikan file induk yang sudah di buat dengan  tujuan agar tidak mudah untuk dihapus serta menyembunyikan ekstensi dari file tersebut untuk mempersulit user membedakan antara file asli dan file virus.
Jika Anda mencoba untuk menampilkan file dan ekstensi file yang disembunyikan dengan memilih opsi  “Show hidden files and folders” serta menghilangkan opsi “Hide extension for known file types” dan “Hide protected operating system files [recommended]”, setelah anda klik tombol [OK] jangan kaget jika opsi yang sudah Anda rubah sebelumnya akan kembali ke setting awal sebelum Anda rubah (lihat gambar 17).

Berikut registry yang akan diubah :
Text Box: Alamat registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\

Folder\HideFileExt



Key    : UncheckedValue

Value : 1

Text Box: Alamat registry :

§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advan

ced\Folder\SuperHidden



String : UncheckedValue

Value : 0



§ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL



String  : CheckedValue

Value  : 0

Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\%xxfile%



String : NeverShowExt



Catatan: %xxfile%, ini berbeda-beda targantung ekstensi file yang digunakan oleh virus (contohnya: exefile, comfile, scrfile, lnkfile, inffile, batfile, cmdfile)

Text Box: Alamat registry :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advan

ced



String : Hidden

Value  : 0



String : HideFileExt

Value  : 1



String : ShowSuperHidden

Value  : 0

Gambar 17, Menu Folder Options yang akan dimanipulasi oleh virus

  1. Registri untuk merubah nama pemilik Windows
Biasanya para pembuat virus akan berusaha untuk membuat ciri khas tertentu untuk membedakan dengan virus  lainnya salah satunya dengan merubah nama pemilik [Owner] atau organisasi [Organization] dari komputer tersebut dengan mencantumkan sebuah nama yang unik [bisa juga sebagai inisial], seperti pada kasus virus W32/Rabox yang akan merubah nama pemilik windows menjadi Borax (lihat gambar 19). Berikut alamat registri yang akan di permak oleh virus: (lihat gambar 18)
Text Box: Alamat registry :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion



String : 

§ RegisteredOrganization

§ RegisteredOwner



Value  : %Acak sesuai dengan jenis virus%

Gambar 18, Alamat registri Untuk merubah nama pemilik Windows

Gambar 19, Nama pemilik Windows yang diubah oleh virus Rabox.A

  1. Registri agar virus dapat aktif pada mode “safe mode with command prompt”
Semenjak kemunculan virus rontokbro yang dapat aktif pada mode “safe mode maupun safe mode with command prompt”, kini bermunculan virus lokal lainnya yang akan mencoba agar dirinya dapat tetap aktif walaupun komputer booting pada pada mode tersebut [rupanya kurang afdol jika hanya aktif pada mode normal saja] berikut alamat registri yang akan dirubah oleh virus : (lihat gambar 20)

Text Box: Alamat registry :

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

 

String  : AlternateShell 

Value   : %lokasi file virus%

Gambar 20, Alamat registri yang di ubah oleh virus agar aktif pada mode “Safe Mode With Command Prompt”

  1. Registri blok akses ke mode aman (Safe Mode dan Safe Mode With Command Prompt)
Untuk mempersulit proses pembersihan, beberapa jenis virus akan blok agar komputer tidak dapat melakukan booting baik pada mode aman (Safe Mode atau Safe Mode With Command Prompt) dengan cara menghapus key [Minimal] dan [Network] yang berada pada registri berikut:
Text Box: • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

• HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

Gambar 21, Registri yang dirubah oleh virus agar aktif pada mode aman

Itulah beberapa alamat registry yang sering menjadi incaran virus lokal dan mancanegara, jika anda berminat mmepelajari registri, anda dapat mempelajari di beberapa situs informatif seperti :

E.    File-file  yang diserang virus lokal
MS.Office/file gambar/dan file yang dikompresi [ZIP/RAR] adalah sederetan file yang biasanya akan diserang oleh virus mulai dari hanya sekedar disembunyikan bahkan sampai dihapus. Ada sedikit tips agar data Anda khususnya file MS.Office [Ms.Word] tidak diserang virus lokal yakni dengan menyimpan file tersebut  dengan format RTF [Rich Text Format] karena biasanya virus lokal akan menyerang file dengan ekstensi .DOC atau Anda juga dapat menggunakan program Open Office.

Tetapi hal yang terpenting adalah selalu backup data Anda, karena virus akan selalu belajar dari pengalaman sehingga perubahan yang dilakukan terhadap data tersebut tidak dapat menjamin file akan aman dari virus.

F.    Lokasi penyimpanan file induk virus
Untuk menjaga eksisitesinya virus akan membuat file induk, file induk inilah yang akan dijalankan secara otomatis setiap kali komputer booting. Nama file yang digunakan terkadang mempunyai nama yang sama dengan nama file System Windows seperti Lsass.exe, Winlogon.exe, Services.exe atau Smss.exe hal ini dimaksudkan untuk mengelabui user sehingga user ragu-ragu untuk menghapus file tersebut karena dikhawatirkan akan merusak/mengganggu program Windows.

File induk yang dibuat oleh virus walaupun mempunyai nama yang sama dengan file system Windows tetapi lokasi penyimpanannya akan berbeda karena tidak mungkin ada nama yang sama dalam satu ditekroti. Contohnya seperti pada virus Rontokbro dan variannya dimana ia akan membuat file yang sama seperti file system Windows seperti LSASS.exe, Services.exe atau Winlogon.exe akan tetapi lokasi penyimpanannya berbeda yakni di direktori [C:\Documents and settings\%Users%\Local Settings\Application Data] sedangkan file system Windows  yang asli akan disimpan didirektori [C:\Windows\System32].

Sebenarnya banyak sekali tools/software yang dapat digunakan untuk mengetahui  lokasi file induk virus yang dijalankan pertama kali, seperti Proceexp, Iknow Prosess, Curreprosess, Sekuriti Task Manager (lihat gambar 22) atau HijackThis [jika tools tersebut diblok Anda dapat menggunakan tools lain yang tidak diblok oleh virus, silahkan tanya paman Google.
Gambar 22, Security Task Manager dapat digunakan untuk memeriksa lokasi file induk virus

Lalu bagaimana cara membedakan antara file virus dengan file bukan virus ? Sebenarnya ada beberapa tips yang dapat dilakukan untuk membedakan/mengetahui file virus seperti :

  • Melihat lokasi penyimpanan file
Untuk mengelabui  user biasanya virus akan membuat file induk dengan nama file yang sama dengan file Windows sehingga user akan kesulitan untuk membedakan antara file virus dengan file asli Windows, Contohnya file LSASS.exe, WINLOGON.EXE, SERVICES.exe atau CSRSS.exe, tetapi jika anda jeli maka anda akan dengan mudah untuk membedakan antara file virus dan file asli Windows dengan cara melihat lokasi penimpanan file tersebut , contohnya file LSASS.exe, Winlogon.exe milik Windows akan disimpan di direktori [C:\Windows\system32] sedangkan file milik virus akan disimpan di direktori lain, contohnya pada kasus virus Rontokbro akan di simpan didirektori [C:\Documents and settings\%Users%\Local Settings\Application Data].

Untuk melihat lokasi file induk virus anda dapat menggunakan tools seperti Proceexp atau Sekuriti Task Manager, lihat gambar 22 di atas.

  • Menampilkan ekstensi file.
Biasanya virus akan menyamarkan icon yang menyertai file virus tersebut,  seperti menggunakan icon  atau  [atau icon lain] tetapi biasanya akan mempunyai ext. EXE/SCR/VBS atau ekstensi lainnya. Dengan menampilkan ekstensi dari file tersebut maka akan mempermudah untuk membedakan flie virus dan file asli dimana seharusnya file MS.Word akan mempunyai ekstensi .DOC dan sebuah Folder tidak akan mempunyai ekstensi dan tidak mempunyai ukuran, perhatikan gambar 23 di bawah ini:

Gambar 23, Perbedaan antara file asli dan file virus

  • Menampilkan tipe file
Dengan menampilkan tipe file maka anda dapat membedakan apakah file tersebut tergolong file aplikasi atau bukan, karena biasanya virus akan mempunyai tipe file sebagai “Application” atau “Screen Saver” walaupun dengan icon yang disamarkan [seperti menggunakan icon Folder/Ms.Word/txt] (lihat gambar 24)

Gambar 24, Menampilkan tipe sebuah file

Catatan :
Ada beberapa virus yang jika sudah menginfeksi komputer target maka ia akan merubah tipe file yang terinfeksi atau file duplikat yang dibuat sesuai dengan icon yang menyertainya, contohnya jika icon file yang terinfeksi  menggunakan “Folder” maka ia akan merubah type file tersebut menjadi “File Folder” atau jika file yang terinfeksi tersebut menggunakan icon “MS.Word” maka ia akan merubah tipe file tersebut menjadi “Microsoft Word Document” hal ini dilakukan dengan tujuan untuk menggelabui user. (lihat gambar 25)

Gambar 25, Virus merubah tipe file sesuai dengan icon yang menyertainya

Catatan:
·         Untuk menampilkan ekstensi file, lakukan langkah dibawah ini (lihat gambar 26)
§  Buka [Windows Explorer]
§  Klik menu [File]
§  Klik [Folder Options]
§  Pada layar “Folder Options”, klik tabulasi [View]
§  Pilih opsi “Show hidden files and folders”
§  Hilangkan tanda check list pada opsi “Hide extensions for known file  types
§  Klik tombol [Apply]
§  Klik [OK]

Gambar 26, Menampilkan ekstensi file yang disembunyikan

·         Untuk menampilkan tipe file lakukan langkah berikut
§  Buka [Windows Explorer]
§  Klik menu [View]
§  Klik [Details]
Media Promosi Iklan PPC Indonesia

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "