Jumat, 23 September 2011

Ada Apa Dengan kernel.org ??



wihhh..
jalan2 ke forum devilzc0de..
tiba2 ada thread tentang kernel.org dalam keadaan seperti ini..

PIC

Sabtu, 17 September 2011

Biografi Pendiri Yahoo.com (Jerry Yang)















Jerry Yang dilahirkan pada tahun 1968 di Taipei, Taiwan, dengan nama Yang Chih Yuan. Pada umur 10 tahun, ia "hanyalah" seorang imigran dari Taiwan. Bersama ibu dan adiknya, mereka hijrah dan menetap di San Jose, California, Amerika Serikat. Ayahnya sudah meninggal pada saat ia baru berumur dua tahun. Saat dia pertama masuk sekolah di San Jose, dia hanya memiliki satu kosakata bahasa Inggris, shoe (sepatu). Ketika menginjak dewasa, Yang kuliah di Stanford Universiry pada tahun 1990, dan mendapatkan gelar sarjana muda dan master dalam waktu 4 tahun..


Pada akhir tahun 1993, Jerry melanjutkan pendidikan program Ph.D. di Electrical Engineering Stanford University. Di sana, Jerry Yang berkenalan dengan teman sekampusnya David Filo. Lewat pertemanan bersama David Filo, Jerry Yang mulai menyukai kegiatan surfing di internet, hingga menghabiskan waktunya berjam-jam berada di depan komputer. Akibatnya, aktivitas belajar mereka terbengkalai.

Pada saat melakukan kegiatan surfing, mereka sering kesulitan mencari sesuatu yang mereka butuhkan di dunia maya ini. Maka pada bulan Februari 1994, mereka mulai rajin mengumpulkan link-link dengan membuat indeks atas situs-situs web favoritnya. Kegiatan ini mereka lakukan di trailer di kampus Stanford University. Dalam waktu singkat, mereka telah lebih banyak menghabiskan waktu untuk membuat link-link situs favorit dari pada membuat desertasi program doktor yang tengah mereka tempuh.

Akhirnya, list berupa link dari situs yang telah mereka temukan yang mereka buat telah menjadi terlalu panjang dan terlalu banyak, sehingga mereka membaginya menjadi kategori-ketegori. Saat kategori-kategori itu pun tidak memenuhi, dibuat juga sub-subkategori. Itulah awal mula lahirnya konsep dari pembuatan Yahoo!.



Pada saat pertama kali dibuat, mereka memberi nama situsnya Jerry`s Guide to the World Wide Web, tetapi nama tersebut terlalu panjang untuk nama sebuah situs. Kemudian setelah mencari nama yang dianggap bagus di dalam direktori yang mereka buat, mereka memutuskan untuk menggunakan nama Yahoo, yang merupakan singkatan dari yet another hierarchical oficious oracle. Tujuan awal dari pembuatan situs itu adalah sebagai alat untuk mencari sesuatu di internet atau search engine.

Pada awalnya, mereka menggunakannya untuk kepentingan pribadi. Namun, ternyata mereka kemudian menyadari bahwa indeks situs yang mereka susun dapat digunakan oleh orang lain sebagai titik pijak pertama menyusur situs web. Pengunjung situs ini pun makin banyak dan mendapat sambutan luar biasa oleh pengguna Internet. Mengetahui banyak orang yang mengakses Yahoo!, maka jadilah mereka membuatnya menjadi database yang teratur dan mengembangkan semacam software mesin pencari untuk menjalankannya.

Karena belum ada modal, mereka memanfaatkan komputer-komputer milik universitas untuk kegiatan ini. Data disimpan di komputer Jerry Yang yang mempunyai nickname "Akebono". Sedang mesin pencari ditempatkan di komputer David Filo yang ber-nickname "Konishiki". Kedua nickname tersebut diambil dari nama-nama pegulat terkenal Hawaii pujaan mereka.

Pada musim gugur tahun 1994, situs mereka mulai mendapatkan rekor hit sebanyak 1 juta pengunjung per hari. Itulah yang membuat infrastruktur jaringan komputer di universitas terbebani traffic yang besar. Tak heran jika para pejabat universitas meminta keduanya untuk menyewa server (hosting) di luar untuk menjalankan "bisnis" mereka itu, agar lebih leluasa lagi.

Kini, Yahoo! telah menjadi perusahaan dunia yang bergerak di bidang komunikasi, komersial, dan media berbasis internet. Setiap bulannya ada 232 juta pengguna Internet di seluruh dunia yang menggunakan jasa pelayanan Yahoo!, mulai dari mesin pencari, portal, e-mail gratis, bisnis online, sampai pembuatan dan penyewaan tempat situs. Jaringan Yahoo! yang berkantor pusat di Sunnyvale, California, AS ini sudah berdiri di 25 lokasi yang tersebar di benua Eropa, Asia, Amerika Latin, Australia, Kanada, dan tentu saja Amerika Serikat. Hasilnya keuntungan besar pun dihasilkan oleh Jerry Yang bersama Yahoo! Yang menjadikan seorang imigran Taiwan tersebut menjadi seorang miliarder.

Menurut Fortune.com, kekayaan pria dengan nama asli Yang Chih-Yuan ini pada tahun 2000 sekitar 5,85 miliar dolar AS. Rumah tinggalnya dibeli seharga 1,9 juta dolar AS, terletak di Los Altos, kawasan barat San Jose dengan lima kamar tidur dan pemandangan ke arah Teluk San Fransisco. Meski demikian, ia tak lupa pada almamaternya. Bersama David Filo, ia menyumbang 2 juta dolar AS untuk almamaternya tersebut. agnes davonar

Droidsheep : Android Application for Session Hijacking


Droidsheep is free alternate of faceniff which is available on download droidsheep website for free. Its one click hijacking tool which supports
  • Amazon.de
  • facebook.com
  • flickr.com
  • twitter.com
  • linkdein.com
  • yahoo.com
  • live.com
  • google.de (only the non-encrypted services like "maps")
What do you need to run DroidSheep.?

  • You need an android-powered device, running at least version 2.1 of Android
  • You need Root-Access on your phone (link)
  • You need DroidShep (You can get it in the "GET IT" section)

Download Droidsheep

Jumat, 16 September 2011

Istilah kata kata yang sering di forum forum
























A.K.A = also know as

ASAP : As Soon As Possible, secepatnya/urgent/penting

AVATAR : sebuah gambar berukuran kecil yang tampil di atas atau bawah ID kita sewaktu berada di forum. Ada juga yang posisinya berada di samping kanan atau kiri ID kita, biasanya avatar di batasi ukuran dan besar filenya.

BAN/BANNED: Melakukan bloking kepada user atau alamat IP untuk menggunakan resource tertentu selama beberapa waktu atau seterusnya. Hmmm... singkatnya ini adalah hal buruk yang bisa anda dapatkan disini

BRB : Be Right Back, segera kembali. Biasanya sich kalo mau ke kamar kecil, yang gak lama perginya

BRP = Bad Reputation/Bata Merah

BUMP : Menaikkan postingan sendiri yang sudah tenggelam. Biasanya bump di perbolehkan jika topik yang di bahas benar-benar penting.

CMIIW = Correct Me If Im Wrong

COD : Cash On Delivery, nach kalo ini sich biasanya sering diliat di forum jual beli, jadi pembayaran di lakukan pas barang sampai, atau pembeli dan penjualnya ketemu langsung.

DOUBLE POST : Yaitu membuat postingan yang sama persis isinya di bawah postingan sendiri atau membuat postingan yang sama persis isinya di beberapa forum/sub-forum yang berbeda. Atau sengaja membuat postingan untuk menaikkan peringkat.

FAQ: Frequently Asked Question(s), Pertanyaan Yang Sering Ditanyakan

FLAMMING: Postingan yang niatnya sengaja untuk membuat keributan, memancing user lain untuk beradu argumen yang tujuannya untuk membuat marah user lainnya.

FYI: For Your Information

GAN = Juragan (bermula dari kask*s)

GATHERING/GATH : kopi darat sesama member. ajang ngumpul-ngumpul member forum, momod kek, mimin kek, member biasa kek. biasanya ngumpul di cafe/tempat hang out.

GRP = Good Reputation/Ijo-ijo/Cendol

GTG : Got To Go, mau offline karna mau pergi atau mau sekolah atau mau kuliah. jadi kalo misalnya lagi chatting ada yang bilang GTG berarti dia dah mau stop chatting.

IMO = In My Opinion

IMHO = In My Humble Opinion

JUNK : Sampah / Postingan yang tidak bermanfaat / bermutu dalam suatu tread.misal hanya posting berupa smillies atau kata2 yang tidak bermanfaat.

LoL = Laughing out Loud

Lounge = tempat ngobrol ngalor ngidul/bebas atau lebih tepatnya sarana ngejunk

MIMIN : Administrator adalah orang yang memiliki tingkat pengaturan tertinggi pada forum. Orang-orang ini mengatur semua aspek operasi forum yang mencakup pengaturan hak akses, mem-banned user, membuat usergroup atau moderator, dll. Mereka juga memiliki hak sebagai moderator pada semua forum.

MOMOD: Moderator adalah individu atau grup individu yang tugasnya mengawasi jalannya forum sehari-hari. Mereka memiliki hak untuk mengubah atau menghapus pesan, serta mengunci, membuka, memindahkan, menghapus, dan memecah topik pada forum yang mereka moderasikan. Umumnya moderator bertugas mencegah OOT atau mengirim bahan yang kasar atau tidak patut.

MULTI QUOTE: Tombol yang di gunakan untuk membalas lebih dari 1 postingan member, jadi kalo anda menekan tombol ini maka anda bisa membalas lebih dari 1 post member.

Newbie/Nubie = member baru yang daftar

NUBITOL = Newbi T*lol

OOT = Out Of Topic

PM = Private Message


PertamaX = di lafalkan sebagai Pertama Kali

QUOTE : Ini adalah tombol yang digunakan untuk menjawab / mereply postingan member lain, dan hasil reply mengunakan quote akan menampilkan postingan member yang kita reply.

QUICK REPLY : Tombol cepat yang digunakan untuk membalas postingan member lain, tetapi kadang fasilitas ini sering tidak diaktifkan karena alasan loading menjadi berat.
Repost = ngulang/ngebahas masalah yang sama

RMT: Real Money Trade

ROFL : Rolling On The Floor Laughing idem dengan LOL cuman lebih parah ngakaknya ampe guling2an di lantai

RP = Reputation Point

RTFM : Read The F***ing Manual. Sesuatu yang tidak perlu diutarakan, toh kita tidak ada manual di forum ini. Hanya peraturan dan FAQ yang wajib anda baca sewaktu baru mengenal forum

SIGNATURE : atau lebih terkenal dengan istilah SIGI adalah sebuah tulisan atau gambar yang kita buat dan pasang di profil kita yang letaknya berada di sebelah bawah dari profil kita. Siganture ini akan selalu tampil setiap kali kita posting thread maupun posting balasan thread.

SPAM = Yang di kategorikan sebagai SPAM adalah iklan yang di pasang secara berulang kali baik dalam kategori yang sama maupun di dalam beberapa kategori lainnya.

Spidol = Speedy dodol

Spoiler = tag forum yang dipake buat ngumpetin sesuatu/bocoran inpo tentang episode mendatang (biasanya banyak yang benci)

Sundul = mengangkat trit ke permukaan, agar bisa dilihat dan direply

TS = Thread Starter (orang yang mulai suatu thread)

TKP = lokasi link download

VM = Visitor Message

WYSIWYG = What You See Is What You Get

WOT = Women On Top

WTA = Want To Ask

WTB = Want To Buy

WTF = Want The F*ck

WTH = What The Hell

WTK = Want To Know

WTS = Want To Sell

WTT = Want To Trade

YM = Yahoo Messenger

YM-an = chatting via Yahoo!Messenger


sumber: forum devilzc0de law gag salah..maklum ane cepat lupa..hehehe

Kamis, 15 September 2011

XCode Exploit – Vulnurable & webshell Scanner (SQLI/LFI/XSS/Webshell Hunter with Google Engine)

:)

XCode Exploit – Vulnurable & webshell Scanner (SQLI/LFI/XSS/Webshell Hunter with Google Engine) (poni). Tool ini akan mengumpulkan Link dari Dork yang dimasukkan lalu menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/XSS pada web yang ada di list. Update terbaru telah dirilis dan dapat didownload di http://www.ziddu.com/download/16226093/XCodeExploitScannerSept2011.zip.html

XCode Bios Password Cracker (poni) adalah tool untuk mengembalikan password tanpa mengubah password bios tersebut. Ekstrak file XCodeBiosPasswordCracker,zip ke folder yang diinginkan, lalu jalankan XCodeBiosPasswordCracker.com. setelah muncul di DOS, tekan “Enter”. password bios akan disimpan pada file BIOSPASS.TXT di folder yg sama. Password bios akan disimpan pada file BIOSPASS.TXT di folder yg sama. Tool ini dapat didownload di http://www.ziddu.com/download/16210417/XCodeBiosPasswordCracker.zip.html


Sumber: Blog Xcode

Selasa, 13 September 2011

Merubah boot screen di Samsung Galaxy Mini :D





































wah pengen ni rasa nya share tentang android maklum baru beli.. :ngakak
xxixixix..
kali ini saya mw share cara ganti boot screen/boot animation pada android yg saya dapatkan dari keliling google.. :maling
Boot Animation Merupakan animasi awal pada saat ponsel android baru dinyalakan, bagi yang ingin merubah tampilan standartnya dan ingin di ganti sesuai dengan keinginan berikut langkah-langkahnya
Samsung Galaxy mini dapat dirubah boot animation dengan syarat harus sudah di root, :D
kalau cara root pasti banyak yg uda tau :)

Syarat-Syarat Merubah Boot Animation pada Samsung Galaxy Mini
1. Ponsel sudah di Root ->di forum uda ada kok di bahas :D :belajar
2. Install Aplikasi Root Explorer ( Aplikasi yang mirip dengan fungsi Root explorer )
3. Download file boot animasi yang akan dipakai dan jangan lupa rename dulu file tersebut dengan nama bootanimation.zip.

Cara Merubahnya sebagai berikut : :smangat
1. Masukkan file boot Animation yang sudah di rename bootanimation.zip ke dalam SDcard, karena boot Animation di lock di file init.rc maka kita gunakan samsungloop, cara detilnya sebagai berikut
- Gunakan Root Explorer, Masuk ke folder system/bin
- Cari file dengan nama samsungloop, terus pindahkan ke folder lain
- Rename file bootanimation yang asli yang ada di folder system/bin menjadi samsungloop
- Letakkan file bootanimation.zip hasil download ke system/media
- Rename file yang berextensi .qmg menjadi extensi .qm , file-file yang berada di folder system/media
- Setelah semuanya sudah dijalankan , silahkan reboot ponsel android teman2..

berikut ini adalah boot animation yg dapat teman2 donlod..
:D
1.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?p41uq8c3y51w2ra

2.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?da0b13sfgjdg7g7

3.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?8f037x578aataqu

4.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?mc9weys1gmgd4d3

5.
Gambar
http://www.mediafire.com/?fdl2f4uwc5uwzov

6.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?o248dgdcb36c362

7.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?94lea2c2ffezj9w

8.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?h77d79p7uz1d3er

9.
Gambar <- klik untuk liat gambar boot screen yg akan di donlod
http://www.mediafire.com/?y2r62boytpumtby

sumber: googling :piss

Minggu, 11 September 2011

Rootkit Hunter - Rootkit scanning tool


Rootkit scanner is scanning tool to ensure you for about 99.9%* you're clean of nasty tools. This tool scans for rootkits, backdoors and local exploits by running tests like:
- MD5 hash compare
- Look for default files used by rootkits
- Wrong file permissions for binaries
- Look for suspected strings in LKM and KLD modules
- Look for hidden files
- Optional scan within plaintext and binary files
Download Rootkit Hunter

Sabtu, 10 September 2011

Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV

Saat ini penggunakan camera CCTV memang diperlukan untuk kebutuhan sehari-hari baik itu di lingkungan rumah atau di lingkungan kantor. Jika secara mendadak anda membutuhkan camera CCTV padahal anda sendiri tidak memilikinya, maka anda bisa menggunakan perangkat lain seperti ponsel Android sebagai camera.

Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image

Trik ini juga bisa digunakan untuk menguji kehandalan ponsel Android yang baru saja anda beli. Selain itu, anda juga bisa menggunakannya sebagai kegiatan iseng untuk mengisi waktu anda yang sedang kosong. Yang perlu diingat, jangan menggunakan trik ini untuk hal-hal negatif karena anda sendiri pasti tahu kalau hal-hal negatif bisa merusak kesehatan.

Berikut ini step by step cara menggunakan ponsel Android sebagi IP Camera yang biasa disebut dengan camera CCTV.

Tahap persiapan:

  • Satu buah ponsel Android.
  • Satu buah notebook yang terintegrasi dengan WiFi atau satu buah PC yang sudag dilengkapi dengan perangkat WiFi.

Proses Install Software:

  • Pergi ke Market, cari aplikasi dengan kata kunci IPCam dan di situ akan ada beberapa pilihan. Pada saat melakukan percobaan ini, kami menggunakan aplikasi yang dibuat oleh Happy Droids yang bisa didapatkan dengan gratis.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Pilih aplikasi itu and install pada ponsel Android anda.

Setelah proses install selesai, saatnya mengguakan IPCam sebagai camera CCTV:

  • Aktifkan fasilitas Tethering WiFi Sharing pada ponsel Android.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Jalankan aplikasi IPCam yang barusan diinstall.
  • Pada bagian bawah paling kiri, anda akan melihat tombol dengan huruf (i). Itu adalah petunjuk penggunaan dari IPCam. Silahkan baca untuk sedikit memahami bagaimana camera ini bekerja.
  • Di sebelahnya ada gambar kunci. Pilihan itu untuk memberikan autentikasi jika ada yang ingin mengakses camera. Untuk percobaan kali ini, agar lebih mudah, kosongkan saja pilihan ini.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Pilih setting Quality sesuai dengan keinginan anda. Semakin baik Quality, maka akses bisa tambah lambat dan begitu juga sebaliknya, semakin jelek Quality maka akses semakin cepat (Gambar tidak patah-patah). Paca contoh kali ini, kami mencoba 50%, pertengahan dari kualitas camera.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • pada bagian size, pilih size sesuai dengan keinginan anda. Hal ini juga tergantung dengan ponsel, jika ponsel memang belum mampu mengambil resolusi yang tinggi, jangan dipaksakan. Pada contoh, kami menggunakan size ukuran 640×480 pixel.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Tekan gambar IP pada bagian bawah dan masukkan port yang akan anda gunakan. Jika anda belum faham apa itu port, gunakan por 8000 saja (Default port) dan lanjutkan dengan memilih Save.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Sekarang, nyalakan camera dengan cara “touch” pada bagian kanan bawah gambar tombol On/Off.
  • Di situ anda akan melihat IP address dari camera beserta port dari camera tersebut.
  • Saat ini, kembali ke notebook/komputer, koneksikan WiFi dengan ponsel Android yang sudah dikatifkan Tethering WiFi Sharing.
  • Setelah terkoneksi, buka web browser dan masukkan alamat IP address sesuai dengan yang tertera pada gambar sebelumnya. Pada contoh, IP address yang digunakan adalah 192.168.43.1 dengan port 8000 maka pada adress browser, tuliskan http://192.168.43.1:8000/
  • Jika semua proses sudah terkonfigurasi dengan baik, anda akan melihat tulisan seperti gambar di bawah ini.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Selanjutnya pilih salah satu metode yang akan digunkan, apakah memilih menggunakan web browser, menggunakan media player atau menggunakan yang lain. Silahkan berkreatifitas. Pada contoh, kami menggunakan web browser Firefox.
    Cara Mudah Membuat Ponsel Android Menjadi Camera CCTV Image
  • Yang perlu diingat, tidak semua web browser support dengan aplikasi ini. Untuk itu pastikan anda menggunakan web browser yang paling baru atau menggunakan media selain web browser.

Selesai sudah, sekarang ponsel Android anda bisa digunakan sebagai kamera CCTV seperti kamera convensinal. Anda bisa menempatkannya di mana saja asalkan sinyal WiFi dari Android bisa diterima oleh komputer/notebook.

Jika menggunakan web browser, pastikan komputer/notebook anda berkecepatan tinggi karena web browser memerlukan resource yang besar ketika streaming video dari camera Android. Jangan sampai keperluan camera CCTV anda menjadi terhambat hanya karena komputer/notebook yang lelet.

Selain menggunakan sharing dari WiFi langsung, anda juga bisa menggunakan jaringan WiFi yang sudah tersedia dengan syarat baik komputer maupun notebook sama-sama bisa mengakses jaringan tersebut. IP address dari Android juga akan mengikuti jaringan WiFi yang ada.


sumber: googling :)

Jumat, 09 September 2011

Teknik SEO Yang Salah






Ternyata tidak semua tehnik SEO yang ada bisa memberikan efek yang baik untuk blog teman", teman" harus berhati-hati juga dalam menggunakan tehnik-tehnik SEO yang sudah anda dapat dan pelajari. ><

kali ini saya memiliki beberapa teknik SEO yang salah yang saya dapat dari keliling umz google..
ini dia..cekidot.. :D

1.Bertukar banner

Ini yang selama ini sering di lakukan kebanyakan blogger yaitu bertukar link dengan cara bertukar banner.Untuk anda ketahui semuanya, link yang ada dalam banner tersebut tidak akan terdeteksi oleh search engine sebagai backlink.Oleh karena itu lebih baik anda bertukar link saja.

2.Terlalu banyak bertukar link

Salah satu cara untuk mendapatkan backlink adalah dengan cara bertukar link, tapi ingat cara yang baik untuk bertukar link adalah dengan blog yang satu tema dengan blog anda, apabila anda terlalu banyak bertukar link dengan yang tidak satu tema dengan blog anda.Biasanya search engine terutama Google akan mendeteksi link-link tersebut paid link/link berbayar, blog anda akan kena penalti.Hati-hati lah dalam bertukar link.

3.Berkomentar di banyak blog

Sebenarnya untuk tehnik yang kedua ini tergantung dari niat anda :-D , spamming untuk mendapatkan link atau sekedar bersilaturahmi.Memang menjengkelkan sekali apabila sudah ada yang memberi komentar tapi tidak sesuai dengan artikel yang dikomentari.Apabila anda memang senang blogwalking ada baiknya anda apabila anda takut di kira spammer anda menulis sesuatu saja di shoutbox yang ada di blog tersebut.Satu lagi, bila anda terlalu banyak berkomentar di blog2 no follow itu sama artinya anda membuang waktu anda, karena anda tidak akan mendapatkan backlink dari blog no follow tersebut.

4.Terlalu banyak menggunakan keyword

Harus anda ketahui batas maksimal keyword dalam satu artikel itu 3-4 keyword saja, tapi saya merekomendasikan cukup gunakan 3 keyword saja dalam satu artikel.Hati-hati bila anda menggunakan banyak keyword, Search engine akan mem- banned blog anda.

5.Membayar orang untuk menyimpan link blog anda

Seperti yang saya jelaskan di atas, bila anda ingin mendapatkan backlink dengan cara membayar orang sebaiknya anda memilih yang sesuai/cocok dengan tema blog anda.Bila sudah kena penalty dari Google, akan sangat sulit untuk memperbaikinya.

Anonymous Released A New Twitter Tool Named URGE (Universal Rapid Gamma Emitter)



The Anonymous group of online activists released a new tool today designed to allow people to hijack trending topics on Twitter and tweet messages within them.The name of the tool is URGE (for Universal Rapid Gamma Emitter), the beta software is available for download for Windows computers and requires .Net Framework 4 to work.

According to the official Press Release of Anonymous:-
We recently have become tired of seeing trending topics on twitter that were redundant and “pop culture” like. We have also grown tired of Twitter not trending hash tags that actually serve a cause and mean something to free thinkers of the world. We have taken note of why Twitter would not do so, they only trend topics which would “appeal” to people and can get people to tweet more. This was pathetic in our eyes, and we could not stand by and take it anymore. We have developed a program called “U.R.G.E. Universal Rapid Gamma Emitter (twitter edition)” which hijacks trending topics of our choice and and lets us tweet messages within them. This will help raise awareness of problems going on in this world and show people that real problems exist outside of “Jersey Shore” and “Sex”. We will distribute this program amongst Anonymous and anyone else who cares to use this for awareness and bashing corrupt politicians. This is not a hacking tool nor is it an exploit tool, it was created to make it easier for us to tweet faster without copying and pasting constantly.


To download U.R.G.E Click Here
The user manual of U.R.G.E is also available to see that click Here

BackBox Linux 2 (Penetration Testing Distribution) Released


BackBox Linux 2 (Penetration Testing Distribution) released.
About BackBox :-
BackBox is a Linux distribution based on Ubuntu. It has been developed to perform penetration tests and security assessments. Designed to be fast, easy to use and provide a minimal yet complete desktop environment, thanks to its own software repositories, always being updated to the latest stable version of the most used and best known ethical hacking tools.

What's New:-
  • System upgrade
  • Performance boost
  • New look and feel
  • Improved start menu
  • Bug fixing
  • Hacking tools new or updated
  • Three new section: Vulnerabilty Assessment, Forensic Analysis and VoIP Analysis
  • Much, much more!
System Requirements:-
  • 32-bit or 64-bit processor
  • 256 MB of system memory (RAM)
  • 2 GB of disk space for installation
  • Graphics card capable of 800×600 resolution
  • DVD-ROM drive or USB port

To download Back Box Click Here

Wireshark 1.4.9 & Wireshark 1.6.2 updated version released


Wireshark is the world’s most popular network protocol analyzer. It is used for troubleshooting, analysis, development, and education.
The following bugs have been fixed:

  • configure ignores (partially) LDFLAGS. (Bug 5607)
  • Build fails when it tries to #include , not present in Solaris 9. (Bug 5608)
  • Unable to configure zero length SNMP Engine ID. (Bug 5731)
  • BACnet who-is request device range values are not decoded correctly in the packet details window. (Bug 5769)
  • H.323 RAS packets missing from packet counts in “Telephony->VoIP Calls” and the “Flow Graph” for the call. (Bug 5848)
  • Wireshark crashes if sercosiii module isn’t installed. (Bug 6006)
  • Editcap could create invalid pcap files when converting from JPEG. (Bug 6010)
  • Timestamp is incorrectly decoded for ICMP Timestamp Response packets from MS Windows. (Bug 6114)
  • Malformed Packet in decode for BGP-AD update. (Bug 6122)
  • Wrong display of CSN_BIT in CSN.1. (Bug 6151)
  • Fix CSN_RECURSIVE_TARRAY last bit error in packet-csn1.c. (Bug 6166)
  • Wireshark cannot display Reachable time & Retrans timer in IPv6 RA messages. (Bug 6168)
  • ReadPropertyMultiple-ACK not correctly dissected. (Bug 6178)
  • GTPv2 dissectors should treat gtpv2_ccrsi as optional. (Bug 6183)
  • BGP : AS_PATH attribute was decode wrong. (Bug 6188)
  • Fixes for SCPS TCP option. (Bug 6194)
  • Offset calculated incorrectly for sFlow extended data. (Bug 6219)
  • [Enter] key behavior varies when manually typing display filters. (Bug 6228)
  • Contents of pcapng EnhancedPacketBlocks with comments aren’t displayed. (Bug 6229)
  • Misdecoding 3G Neighbour Cell Information Element in SI2quater message due to a coding typo. (Bug 6237)
  • Mis-spelled word “unknown” in assorted files. (Bug 6244)
  • tshark run with -Tpdml makes a seg fault. (Bug 6245)
  • btl2cap extended window shows wrong bit. (Bug 6257)
  • NDMP dissector incorrectly represents “ndmp.bytes_left_to_read” as signed. (Bug 6262)
  • TShark/dumpcap skips capture duration flag occasionally. (Bug 6280)
  • File types with no snaplen written out with a zero snaplen in pcap-ng files. (Bug 6289)
  • Wireshark improperly parsing 802.11 Beacon Country Information tag. (Bug 6264)
  • ERF records with extension headers not written out correctly to pcap or pcap-ng files. (Bug 6265)
  • RTPS2: MAX_BITMAP_SIZE is defined incorrectly. (Bug 6276)
  • Copying from RTP stream analysis copies 1st line many times. (Bug 6279)
  • Wrong display of CSN_BIT under CSN_UNION. (Bug 6287)
  • MEGACO context tracking fix – context id reuse. (Bug 6311)

Updated Protocol Support BACapp, Bluetooth L2CAP, CSN.1, DCERPC, GSM A RR, GTPv2, ICMP, ICMPv6, IKE, MEGACO, MSISDN, NDMP, OpenSafety, RTPS2, sFlow, SNMP, TCP


New and Updated Capture File Support
CommView, pcap-ng, JPEG.
Download Wireshark

The Hacker News Magazine September Issue - NO ONE IS SECURE

The Hacker News Magazine September Issue - NO ONE IS SECURE

Well folks, after this issue and the obvious intensity of the insecurity of the net, I have a few thoughts on the unfettered access to knowledge. It is more than apparent we all live in a time where the extensive dissemination of opinions, thoughts and ideas and information are done through a modern method of transmission. The simplicity and effectiveness by which computers and networks are used to assemble, store, search, associate, recover, and share information make computer technology especially risky to anyone who wishes to keep personal or protect information from the public sphere or out of the clutches of anyone who is perceived as a probable threat.

As this issues explores, the evolving and more advanced capabilities of computer viruses, phishing, fraud schemes, spyware, and hacking activity springing up from every corner of the globe and the diversity of privacy-related issues engendered by computer technology has led to a reassessment of the concept of privacy and of computer ethics.

Originally, a hacker was identified simply as any individual who wanted to understand every thing humanely possible about computers. But it wasn’t long before hacking came to be linked with phreaking, (The skill or science of breaking the phone network. Example; to make illegal, free long-distance calls). It wasn’t long before a plan for “hacking ethics” originated from the activities of the so-called “original hackers” in the 1950s and 1960s at MIT and Stanford University. Technology writer Stephen Levy has summarized those “hacker ethic” in this way.
1. Access to computers should be unlimited and total.
2. All information should be free.
3. Authority should be mistrusted and decentralization promoted.
4. Hackers should be judged solely by their skills at hacking, rather than by race, class, age, gender, or position.
5. Computers can be used to create art and beauty.
6. Computers can change your life for the better.
The understanding of “Hacker Ethics” has three main functions:
1. It promotes the belief of individual activity over any form of corporate authority or system of ideals.
2. It supports a completely free-market approach to the exchange of and access to information.
3. It promotes the belief that computers can have a beneficial and life-changing effect.

Without a doubt, unreserved access to the resources and information on the Internet is clearly an essential mechanism for business and business opportunities, medical services, educational opportunities, and employment and many other requirements of modern life around the world. But more important than material or monetary requirements is the uninterrupted access to uncensored life giving, freedom sustaining knowledge of events and discourse. It is more than wresting a few dollars worth of free phone calls from the phone company. The stakes are far higher. “There's a time when the operation of the machine becomes so odious, makes you so sick at heart that you can't take part! You can't even passively take part! And you've got to put your bodies upon the gears and upon the wheels, upon the levers, upon all the apparatus -- and you've got to make it stop! And you've got to indicate to the people who run it, to the people who own it -- that unless you're free the machine will be prevented from working at all!!” Though perhaps cloaked, hacking is a universal form of civil disobedience. It is a form of laying bare the truths our betters deign to trust with the rabble of civilization. Why else are the national security apparatus’ of nations across the globe sentenced to fitful restless nights? Transparency /Sunlight are the best disinfectant. When the last forest and indigenous peoples of the earth are ground into dust beneath the heel of militarism and materialism it will be too late. Hacking, exposing the minions of mammon is a key component of sustaining the planet and the mind of man.
Unfettered access to knowledge, oh yeah!
Download The Hacker News Magazine September Issue 04

sumber: The Hacker News

Theregister.co.uk , Vodafone, Telegraph, Acer, National Geographic got hacked by Turkguvenligi

Theregister.co.uk , Vodafone, Telegraph, Acer, National Geographic got hacked by Turkguvenligi
The Register One of the Biggest British technology news and opinion website got hacked by Turkguvenligi . Not only this Vodafone, Telegraph, Acer, National Geographic, Ups.com , betfair.com also got hacked by him. Turkguvenligi is also know with name "TG Hacker'. These hacks are done by DNS Hijacking method. But still theregister.co.uk and other sites are accessible via the original IP address (68.68.20.116) from several places around the world.

Nameserver lookup of the register has the following nameservers now:
theregister.co.uk. 86129 IN NS ns4.yumurtakabugu.com.
theregister.co.uk. 86129 IN NS ns2.yumurtakabugu.com.
theregister.co.uk. 86129 IN NS ns1.yumurtakabugu.com.
theregister.co.uk. 86129 IN NS ns3.yumurtakabugu.com.

But, It should probably look something like:
theregister.co.uk nameserver = ns1.theregister.co.uk
theregister.co.uk nameserver = ns2.theregister.co.uk
theregister.co.uk nameserver = ns3.theregister.co.uk
theregister.co.uk nameserver = ns4.theregister.co.uk
theregister.co.uk nameserver = ns5.theregister.co.uk
theregister.co.uk nameserver = ns6.theregister.co.uk
Also the TTL for the domain has a TTL of 24 hours. It may take a while for normal service to resume. TG hack most of the biggest sites in past, Like Microsoft, Dell , Zdnet, F-Secure, Adobe etc. You can check his Zone-h Record of defacement here. '

Hacker Deface these websites and wrote "h4ck1n9 is not a cr1m34. Sept. We TurkGuvenligi declare this day as World Hackers Day - Have fun ;) h4ck y0u".


Sumber: The Hacker News
◄ Posting Baru Posting Lama ►
 

Copyright 2012 Iksandarkmission: September 2011 ./Kejahatanku Adalah Keingintahuanku