Kamis, 06 Oktober 2011

NASA Membuat Sistem Komunikasi Berbasis Optik Yang Mampu Mentransfer Data Secara Cepat Ke Angkasa

. Kamis, 06 Oktober 2011
0 komentar


NASA kini sedang mendemonstrasikan teknologi terbarunya, yakni sebuah sistem komunikasi optik yang mampu meningkatkan kecepatan transfer data dari dan ke luar angkasa. Laser Communication Delay Demonstration (LRCD), dapat meningkatkan kecepatan transfer hingga mencapa 100 kali lebih cepat.

Jika teknologi ini berhasil, NASA berharap transfer data dari planet Mars dapat diperoleh dengan cepat dan berkualitas resolusi tinggi. Mereka juga berharap hal ini dapat menjadi salah satu langkah untuk melakukan live streaming video HD dari bulan.

NASA berencana mengirim data digital melalui laser dari sebuah stasiun di bumi dengan sebuah alat khusus. Data tersebut dikirim ke satelit yang memiliki teleskop, laser, detektor, control elektronik, dan beberapa modem. Saat satelit berhasil menerima data, maka data tersebut akan dipantulkan kembali ke stasiun bumi yang berada di Hawaii dan California Selatan.

Source: thehack3r.com

Klik disini untuk melanjutkan »»

Selasa, 13 September 2011

5 hacker tersadis di dunia

. Selasa, 13 September 2011
0 komentar

1.Jonathan James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA dipaksa untuk mematikan server dan sistemnya. Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan bikin sebuah perusahaan keamanan di bidang komputer.

2.Adrian Lamo Dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda $65.000 dollar US. Saat ini dia jadi pembicara di beberapa acara seminar.

3.Kevin Mitnick Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack. Inilah kelakuan dia: -Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gatis -Mengelabui FBI -Hacking kedalam DEC system (Digital Equipment Corporation) -Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut -Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems Dan masih banyak lagi kelakuan dia yang luar biasa. seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP’ yang dibawa ama Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.

4.Kevin Poulsen Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh lines phone station karena Memang kemahiran dia menghack lewat phone lines. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran sex melalui profiles Myspace.

5.Robert Tappan Moris Dia berasal dari hannover Jerman yang menamakan komputernya ####UP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang cocaine addict. Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin.

Klik disini untuk melanjutkan »»

Sabtu, 14 Mei 2011

Social Engeneering (Soceng)

. Sabtu, 14 Mei 2011
0 komentar

Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasikelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:

1) Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari
atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan
langsung memberikan tanpa merasa sungkan.


2) Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik,
rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan
langsung memberikannya tanpa harus merasa curiga.

3) Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang
sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana,
atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data
atau informasi yang diinginkan tanpa bertanya lebih dahulu.


Tipe Social Engineering


Pada dasarnya teknik Soceng dapat dibagi menjadi dua jenis, yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Tapi yang akan saya jelaskan kali ini adalah teknik kedua yg berbasis interaksi komputer. Dalam skenario ini yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi informasi perusahaan. Modus operandinya yang sering dipergunakan seperti:

Skenario 1 (Teknik Phishing – melalui Email)


Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia. Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. Email yang dimaksud berbunyi misalnya sebagai berikut:

“Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima, mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami.

Wassalam,
Manajer Teknologi Informasi”


Bagaimana caranya si penjahat tahu alamat email yang bersangkutan? Banyak cara yang
dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu nama, melihatnya dari anggota mailing list, dan lain sebagainya.

Skenario 2 (Teknik Phishing – melalui SMS)

Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat pada contoh SMS berikut ini:

“Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”

Skenario 3 (Teknik Phishing – melalui Pop Up Windows)

Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut:

“Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk
membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”


Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang
akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.

Jenis Social Engineering Lainnya

Karena sifatnya yang sangat “manusiawi” dan memanfaatkan interaksi sosial, teknik-teknik memperoleh informasi rahasia berkembang secara sangat variatif. Beberapa contoh adalah sebagai berikut:

a) Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan
“mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat
terlihat

b) Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja
perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;

c) Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor
manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;

d)Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit”
individu atau mereka yang memiliki akses legal;

e) Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card
yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;

f) Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan
manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah
informasi berharga;

g) Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil
pelan-pelan berusaha menguak sejumlah informasi berharga darinya;

h) Dengan menggunakan situs social networking – seperti facebook, myspace, friendster, dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses “penelanjangan” informasi rahasia;

dan lain sebagainya.

Target Korban Social Engineering

Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:

1) Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk
ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel
yang bekerja dalam lingkungan dimaksud;

2) Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani
pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci
akses penting ke data dan informasi rahasia, berharga, dan strategis;

3) Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk
mengelola manajemen password dan account semua pengguna teknologi informasi di
perusahaan

4) Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak
yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang
dipergunakan oleh segenap manajemen dan karyawan perusahaan;

5) Karyawan baru yang masih belum begitu paham mengenai prosedur standar
keamanan informasi di perusahaan.

Klik disini untuk melanjutkan »»

Jumat, 15 April 2011

HP Rilis Desktop PC Touch Screen

. Jumat, 15 April 2011
0 komentar



HP mencoba menaikkan kembali desktop PC dengan mengintegrasikan perangkat tersebut dengan teknologi layar sentuh. HP berharap desktop berteknologi layar sentuh yang disebutnya dengan TouchSmart 310 Desktop PC akan menjadi standard desktop PC di masa depan. Selain desainnya yang cukup mengikuti zaman, desktop ini juga dilengkap dengan software TouchSmart 4.0 yang memungkinkan pengguna memperoleh pengalaman berkomputasi yang intuitif, fun dan personal.

"HP mengerti kebutuhan konsumen modern yang selalu ingin terus terhubung dan interaktif. HP TouchSmart 310 Desktop PC merupakan desktop PC All-in-One generasi masa depan yang menjadikan setiap penggunanya bersemangat dengan pasionnya. 'Everybody On' dengan segala aktivitasnya masing-masing," ujar Jane Ritonga, Market Development Manager Consumer Desktop PC, Personal Systems Group, HP Indonesia.

Versi terbaru dari software Touch eksklusif dari HP mentrasformasi desktop, menawarkan cara baru bagi pengguna untuk tetap terkoneksi dan terhibur, mulai dari games, edukasi hingga produktivitas, HP menghadirkan sebuah dunia dengan beragam aplikasi yang dapat dieksplorasi bersama.

Sumber : www.jicom.co.cc

Klik disini untuk melanjutkan »»

Kamis, 17 Maret 2011

Metode compresing untuk mempercepat loading website PHP

. Kamis, 17 Maret 2011
0 komentar

Keunggulan utama dari menggunakan PHP adalah Anda dapat mengkompres file PHP Anda, sehingga dapat membuat waktu untuk menampilkan website menjadi lebih cepat karena kapasitas file yang diunduh menjadi lebih kecil. Ada beberapa cara untuk melakukan ini, cara yang akan digunakan dalam artikel ini adalah dengan metode kompresi ob_gzhandler.



Cara menggunakannya adalah dengan menyisipkan kode berikut pada bagian atas setiap halaman :

<?php ob_start("ob_gzhandler");?>


Dalam kasus sebenarnya, kode tersebut tidak hanya sesederhana itu. Akan tetapi cukup dengan kode di atas saja Anda dapat melihat hasil perbedaan kecepatan loading website Anda dari sebelum ditambahkan kode di atas.

Selain itu, Anda dapat juga mengkompresi file CSS dan lainnya pada website Anda, sehingga dapat bekerja lebih cepat juga. Karena CSS sangat berbeda dengan PHP, Anda perlu menambahkan beberapa kode php header, berikut adalah contohnya :

<?php
ob_start ("ob_gzhandler");
header("Content-type: text/css");
header("Cache-Control: must-revalidate");
$offset = 60 * 60 ;
$ExpStr = "Expires: " . gmdate("D, d M Y H:i:s",time() + $offset) . " GMT";
header($ExpStr);
?>


Perlu diingat, setiap file CSS yang disisipkan kode PHP harus diubah namanya dalam ekstensi .php. Kemudian import file tersebut ke dalam halaman Anda dengan kode :

<link rel="<lokasi>/<nama file .php>" type="text/stylesheet" />

Semoga bermanfaat... :)

Klik disini untuk melanjutkan »»

Sabtu, 12 Maret 2011

Basic of Command Prompt

. Sabtu, 12 Maret 2011
2 komentar

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Klik disini untuk melanjutkan »»

Login 2 YM Dalam 1 Komputer

.
0 komentar

Bagi pengguna Yahoo Messenger ini ada sedikit Tips untuk login Multi ID.
Tips ini untuk menjalankan user id Yahoo Messenger lebih dari satu atau user id berbeda dalam satu PC. Yang dibutuhkan adalah regedit dengan melakukan sedikit tweak pada Registry Windows. Caranya tidak sulit, disini hanya ada 2 cara saja

1. Dengan membuat batch *reg menggunakan notepad
2. Manual registry entry

Penjelasan :
1. Untuk cara batch silahkan buka notepad kemudian masukkan teks berikut :

REGEDIT4
[HKEY_CURRENT_USER\Software\yahoo\pager\Test]
"Plural"=dword:00000001

kemudian save as dengan extensi .reg, mis. ym.reg
anda dapat mendobel kliknya untuk mengaktifkannya.

2. Untuk cara yang kedua anda bisa mengikuti langkah-langkah berikut ini :
Start >> Run…>> regedit
Buka HKEY_CURRENT_USER >> Software >> yahoo >> pager >> test
Pada sebelah kanan, klik kanan >> New >> DWORD value
Beri nama Plural tekan enter 2 kali dan berikan nilai 1.

Untuk menjalankannya silahkan jalankan Yahoo Messenger seperti biasa, kemudian jika anda ingin login dengan id yang berbeda anda tinggal klik lagi shorcut Yahoo Messenger yang ada di Start Menu/Desktop/Quick Launch. Setelah anda klik akan muncul window Yahoo messenger baru, dan silahkan login dengan id yang berbeda.

Jika setelah menjalankan langkah-langkah diatas tetapi anda belum berhasil, coba logout dari Yahoo Messenger dan Exit, kemudian jalankan lagi dari shorcut yang tersedia. Jika masih belum bisa, coba restart Windows anda atau periksa apakah Registry Windows anda di-lock oleh administrator (Biasanya untuk komputer kantor/security reason).

Klik disini untuk melanjutkan »»

Sabtu, 05 Maret 2011

8 dari 10 Browser Rentan Dibobol Hacker

. Sabtu, 05 Maret 2011
0 komentar

Demikian temuan yang berhasil didapatkan para peneliti, Kebanyakan pengguna diklaim tidak pernah melakukan pencegahan dasar dengan menginstal patch untuk mengetahui lubang keamanan yang terdapat di browser. Hal ini secara tidak langsung akan menjadikan browser cukup rentan diserang.

Penelitian ini dilakukan oleh Qualys, perusaahaan keamanan AS. Temuan ini dilakukan setelah pemerintah memperkirakan bawah kerugian dari kejahatan kriminal mencapai 3,1 miliar euro per tahun.

Jika tidak termasuk Plug-in, keamanan di browser seperti Chrome, Firefox, Internet Explorer, Opera dan Safari, tidak terlalu rentan. Hanya 25 persen dari browser yang berhasil diuji coba pada januari lalu diklaim memiliki kelemahan yang tidak di-patch. Hal ini karena browser itu selalu diperbaharui secara otomatis.

Namun fitur plug-ins, software add-ons yang dimiliki hampir oleh semua browser untuk tambahan fitur web seperti video dan interaktif, disinyalir tidak terlalu sering diperbaharui secara otomatis sehingga membuat pengguna terancam.

Plug-in dengan target kejahatan dunia maya paling tinggi adalah Oracle, dengan presentase potensi hacking sekira 40 persen. Sedangkan Adobe Reader plug-in, yang memungkinkan pengguna melihat dokumen berformat PDF di dalam browser Windows, berada di urutan kedua dengan 32 persen potensi dan membutuhkan pembaharuan keamanan paling sering.

Apple Quicktime media player plug-in berada di urutan ketiga dengan tingkat kerentanan keamanan jaringan sekira 25 persen.

Pada Januari lalu, perusahaan jaringan raksasa Cisco mengklaim bahwa kerentanan keamanan terjadi di software Java, dan hal ini sangat menguntungkan bagi hacker yang bisa mengendalikan browser dari jara jauh dan memungkinkan penjahat dunia maya mencuri data sensitif seperti informasi akun perbankan pengguna.

Cisco juga mengatakan bahwa Java masih akan menjadi target potensial hacker karena pengguna tidak terlalu memperhatikan pentingnya mem-patch Java. Java update sendiri terakhir di-patch pada Oktober lalu dengan sekira 29 masalah kerentanan yang disebut Oracle 'sangat kritis'.

Para ahli keamanan berharap browser dan website generasi terbaru dapat membantu memecahkan masalah ini karena pengenalan HTML5 dapat diartikan, banyak fungsi yang disediakan oleh Plug-ins akan bekerja secara otomatis pada browser yang di-update.

Sumber: techno.okezone.com

Klik disini untuk melanjutkan »»

Sabtu, 05 Februari 2011

Microsoft Bing Menjiplak Google

. Sabtu, 05 Februari 2011
0 komentar




Nama besar tidak berarti Microsoft akan bersaing secara sehat. Kejadian memalukan diungkapkan oleh Amit Singhal dari Google yang menulis bukti-bukti kalau Bing, mesin search engine Microsoft, menjiplak data pencarian Google secara membabi buta. Kedua bukti merupakan hasil eksperimen yang dilakukan para insinyurnya setelah curiga dengan kemampuan Bing selama ini.

Bukti pertama bahwa Bing menjiplak Google adalah dalam pencarian kata "tarsorrhaphy", prosedur bedah kelopak mata yang sangat jarang dilakukan. Pada pertengahan tahun 2010, Google mengamati hasil pencarian yang unik yang menghasilkan pencarian dengan kata kunci tersebut. Pengguna saat itu memasukkan pencarian dengan kata kunci yang salah yakni "torsoraphy", namun mesin Google akan merekomendasikan istilah yang benar berikut hasil pencariannya.


"Saat itu, Bing tidak memberikan hasil pencarian dengan istilah yang salah itu. Kemudian, di akhir musim panas, Bing mulai memberikan hasil pencarian kami kepada pengunjungnya tanpa menyatakan istilah yang benar. Hal tersebut sangat janggal," tulis Singhal.


Menurutnya, bagaimana mungkin mesin memberikan hasil pencarian dengan kata kunci yang bukan diminta pengunjung tanpa tahu istilah yang benar itu. Kalau memang tahu istilah yang benar, hasil pencarian dengan kata kunci yang benar tentu lebih banyak. Kenyatannya, hasil denga istilah yang benar ternyata hanya satu alanat dan bercampur dengan kata kunci yang salah.


Ia mengatakan, dalam beberapa bulan kemudian, Google pun mencatat jumlah alamat web hasil pencarian di Google yang dijiplak Bing makin bertambah baik dengan kata kunci yang populer maupun istilah yang salah ketik. Bahkan, kata dia, hasil pencarian yang menurut insinyur Google tak benar karena salah algoritma pun muncl di Bing.
"Kami sadari sesuatu tengah terjadi dan rasa penasaran kami makin kuat di akhir Oktober 2010 saat betapa banyaknya hasil pencarian tertinggi di Google juga banyak yang sama dengan Bing. Pola statistik itu sulit sekali dikesampingkan. Untuk mengetes hipotesis ini, kami butuh eksperimen untuk memastikan apakah Microsoft benar-benar menggunakan hasil pencarian Google di pemeringkatan Bing," jelas Singhal.


Untuk membuktikan hipotesis tersebut, para insinyur Google pun melakukan eksperimen dengan membuat 100 hasil pencarian sintetis. Mereka menggunakan kata-kata kunci yang kecil kemungkinan digunakan pengguna, contohnya "hiybbprqag". Dalam eksperimen ini, Google menambahkan alamat web tambahan dalam hasil pencarian yang tidak ada kaitannya dengan kata kunci tersebut.


"Kepada 20 insinyur kami berikan laptop yang sudah di-install Microsoft Windows baru dengan Internet Explorer 8 yang dilengkapi Bing Toolbar. Selama proses instalasi, kami memilih fitur "Suggested Sites" di IE8 dan kami memilih pengaturan standar Bing Toolbar," jelas Singhal.


Kemudian, setiap orang diminta melakukan pencarian dengan kata kunci yang aneh-aneh tersebut di mesin pencarian Google lalu mengeklik alamat web yang telah disisipkan sebelumnya. Dalam beberapa minggu kemudian, alamat web yang khusus ditambahkan Google ternyata muncul di hasil pencarian Bing untuk kata kunci yang sama. Padahal, itulah satu-satunya alamat web yang muncul di hasil pencarian Google dan sengaja ditambahkan.


Di antara kata kunci yang dijadikan eksperimen Google adalah hiybbprqaq yang diberi hasil pencarian pemesanan tiket di sebuah teater di Los Angeles. Kata kunci lainnya delhipublicschool40 chdjob yang diberi hasil pencarian alamat web Credit Union. Kata kunci juegosdeben1ogrande diberi hasil pencarian alamat web penjual perhiasan.
Dengan temuan itu, ia menyimpukan bahwa Microsoft memanfaatkan fitur Suggested Sites di IE8 dan Customer Experience Improvement Program di Bing Toolbar untuk mengirim data-data hasil pencarian pengguna di Google ke Microsoft. Bisa juga metode lainnya agar hasil pencarian pengguna di Google bisa dijiplak Bing.


"Kami menantikan kompetisi dengan algoritma search engine yang asli, algoritma yang dibangun di inovasi intinya dan bukan hasil pencarian daur ulang dari kompetitor," tandas Singhal. Menurutnya, apa yang dilakukan Microsoft hanya akan menghasilkan pencarian tidak lengkap alias versi imitasi Google yang murahan.

Klik disini untuk melanjutkan »»

Selasa, 11 Januari 2011

Keamanan PS3 barhasil dijebol oleh iPhone hacker, Geohot

. Selasa, 11 Januari 2011
0 komentar

Jika selama ini, hacking PS3 harus memanfaatkan USB, tampaknya dalam waktu dekat sudah tidak diperlukan lagi. Beberapa waktu lalu, sebuah group hacker jerman bernama fail0verflow telah menemukan exploit yang mampu melewati keamanan console PS3. Group hacker ini berhasil mendapatkan metode yang digunakan mengkalkulasi security keys yang digunakan oleh Sony untuk menentukan apakah aplikasi yang dijalankan legal atau tidak.

Beberapa hari yang lalu, hacker iPhone yang terkenal, George Hotz ( Geohot) telah mengeluarkan PS3 Root Key ke publik bersama dengan pernyataan terima kasihnya kepada team fail0verflow. Berikut adalah pesan yang diberikan oleh Geohot :


props to fail0verflow for the asymmetric half
no donate link, just use this info wisely
i do not condone piracy

if you want your next console to be secure, get in touch with me. any of you 3.
it’d be fun to be on the other side.
…and this is a real self, hello world

shouts to the guys who did PSL1GHT
without you, I couldn’t release this

Dengan publik key yang terbuka, artinya pembuatan aplikasi, firmware, dan games bajakan bisa dilakukan yang mungkin segera Anda lihat dalam waktu dekat ini. Team fail0verflow sendiri mengatakan bahwa exploit ini akan membuat PS3 bisa menjalankan Linux.

Klik disini untuk melanjutkan »»

Minggu, 02 Januari 2011

SimCity dengan Visual Basic 6.0

. Minggu, 02 Januari 2011
0 komentar


SimCity adalah permainan simulasi pembangunan kota yang diproduksi oleh Maxis, anak perusahaan Electronic Arts. Permainan ini dirilis pada 14 Januari, 2003 saat ini sudah mencapai seri ke 4 dari simcity.Pada permainan ini pemain dapat membuat sebuah kawasan dengan membentuk tanah di sekitarnya, dan kemudian mendesain dan mengembangkan sebuah pemukiman yang nantinya akan menjadi sebuah kota besar.

Pemain juga dapat meletakkan zona untuk membangun daerah komersial, industrial, atau perumahan, dan juga membangun dan memperbaiki layanan umum, transportasi dan utilitas. Agar sukses pemain juga harus mengurus keuangan, lingkungan, dan kualitas kehidupan bagi para penduduknya. Pada kesempatan kali ini saya memposting sebuah Game SimCity yang dibuat dg VB 6.0 Sim City yang dibuat dengan VB 6.0 ini mungkin terlihat agak kuno, tetapi anda bisa mengembangkannya sendiri ataupun memperindah gambar gedung, jalan dan lain sebagainya.

cocok untuk pembuatan Tugas akhir
Jika ada yang berminat silahkan download langsung DISINI
semoga berguna... :)

Klik disini untuk melanjutkan »»
 
{nama-blog-anda} is proudly powered by Blogger.com | Template by Agus Ramadhani | o-om.com