Senin, 30 Mei 2011



Kopi Mantap dan Sedap
Aromanya begitu kentaL Tercium Wanginya
Gurihnya Lebih terasa gitue Looee
cobain aja kaLau anda tidak percaya

100 % حلال (HALAL)

Pesan Kopi Sulthan Sekarang
Harga juaL perkotak/200gr :
>Banda Aceh dan sekitarnya Rp:20.000
>SeLuruh Indonesia Rp: 25.000

Buruan
SebeLum kehabisan

Pemesanan Dan Pembayaran

Pemesanan bisa di Lakukan Via sms ke 085260834356
Kirim Nama anda,aLamat dan nomer TeLepon atau nomer Handphone
ATAU 
Kunjungi Toko kami :

Jln.Teuku Umar No.277 D,Seutui - Banda Aceh
Telp.(0651)-45114
www.toko-ukm.com












Amienn ALhamduLiLah

Kini TeLah Hadir Produk baru di Nanggroe Aceh DarussaLam
"ACEH SOCOLLATE"
CokLat AsLi Khas Aceh produksi PIJAY-(PIDIE JAYA)
Gurihnya  Lebih khas terasa,sehingga membuat anda terhanyut kedaLam Kenikmatannya

100% حلال (HALAL)

PeroLeh dan Nikmati segera "ACEH SOCOLLATE"

Harga juaL Perkotak :
>Banda Aceh dan sekitarnya Rp:18000
>SeLuruh Indonesia Rp:23.000

Buruan
SebeLum kehabisan

Pemesanan Dan Pembayaran
Kirim Nama anda,aLamat dan nomer TeLepon atau nomer Handphone
ATAU
Kunjungi Toko Kami :

Jln.Teuku Umar No.277 D,Seutui - Banda Aceh
Telp.(0651)-45114
www.toko-ukm.com

Kamis, 26 Mei 2011

Kopi SuLthan

Kopi SuLthan
kopi yang aroma khas yang diracik secara tradisionaL dengan menggunakan tangan-tangan yang profesionaL coba dirasakan dan dinikmati
Dapatkan dan coba sekarang juga ditoko beraLamat di jln.T.Umar No. 227 D, seutui - B.Aceh.
Telp. (0651)-45114

Rabu, 23 Maret 2011

hal-hal yang membedakan Hacker Dan Cracker

  • HACKER

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

  • Top 5 Criminal Hackers all time dibawah ini lengkap dengan wajah Mereka

1. Kevin Mitnick

Mitnick mungkin identik dengan Hacker. Departemen Kehakiman masih merujuk kepadanya sebagai "kriminal komputer paling dicari dalam sejarah Amerika Serikat." Prestasinya itu diabadikan menjadi dua film-film Hollywood: Takedown and Freedom Downtime.
Mitnick mendapat memulai dengan memanfaatkan Los Angeles bus sistem kartu punch dan mendapatkan free rides. Lalu mirip dengan Steve Wozniak, of Apple, Mitnick berusaha Phone Phreaking. Mitnick dihukum pertama kali hacking ke Digital Equipment Corporation jaringan komputer dan mencuri software.
Mitnick kemudian memulai dua dan setengah tahun hacking pantai ke pantai besar-besaran. Dia telah menyatakan bahwa ia meng-hack ke komputer, jaringan telepon orak, mencuri rahasia perusahaan dan meng-hack ke dalam sistem peringatan pertahanan nasional. Kejatuhannya datang ketika ia meng-hack ke komputer sesama ahli dan hacker Tsutomu Shimomura's home computer.
Mitnick sekarang adalah anggota masyarakat yang produktif. Setelah menjalani hukuman 5 tahun dan 8 bulan di penjara isolasi, dia sekarang keamanan komputer penulis, konsultan dan pembicara.


2. Adrian Lamo

Lamo hit organisasi besar keras, hacking ke Microsoft dan The New York Times. Lamo akan menggunakan koneksi internet di kafe, Kinko's dan perpustakaan untuk mencapai prestasi dia mendapat julukan "The Homeless Hacker". Lamo sering menemukan kekurangan dan dieksploitasi keamanan mereka. Dia sering menginformasikan perusahaan dari cacat.
Lamo's hit list termasuk Yahoo!, Citigroup, Bank of America dan Cingular. Tentu saja White Hat Hackers melakukan ini secara legal karena mereka dipekerjakan oleh perusahaan tersebut, namun Lamo melanggar hukum.
Lamo's intrusi ke The New York Times intranet menempatkannya tepat ke mata atas pelaku kejahatan cyber. Kejahatan ini, Lamo diperintahkan untuk membayar $ 65.000 di restitusi. Selain itu, ia dijatuhi hukuman enam bulan kurungan rumah dan 2 tahun masa percobaan. Percobaan berakhir Januari 2007. Lamo sekarang adalah pembicara publik terkenal dan pernah mendapatkan penghargaan jurnalis.


3. Jonathan James

Pada usia 16 tahun, James mendapatkan ketenaran besar ketika ia kecil pertama yang akan dikirim ke penjara untuk hacking. Dia kemudian mengakui bahwa ia hanya bersenang-senang dan melihat sekeliling dan menikmati tantangan.
James memukul profil tinggi organisasi termasuk Defense Threat Reduction Agency, yang merupakan lembaga dari Departemen Pertahanan. Dengan hack ini ia mampu menangkap username dan password dan melihat email yang sangat rahasia.
Tinggi di daftar James, James juga hack di komputer NASA dan mencuri software yang bernilai lebih dari $ 1,7 juta. Departemen Kehakiman dikutip mengatakan: "Software dicuri oleh James mendukung Stasiun Luar Angkasa Internasional lingkungan fisik, termasuk kontrol suhu dan kelembaban di dalam ruang hidup." Setelah menemukan hack ini, NASA harus menutup dow seluruh sistem komputer pembayar pajak seharga $ 41.000. Hari ini James bercita-cita untuk memulai sebuah perusahaan keamanan komputer.


4. Robert Tappan Morris

Morris adalah putra dari seorang mantan Badan Keamanan Nasional ilmuwan bernama Robert Morris. Robert adalah pencipta worm Morris. Cacing ini dipuji sebagai komputer pertama worm(baca:cacing) menyebar melalui Internet. Karena tindakannya, ia adalah orang pertama yang diadili di bawah tahun 1986 Penipuan dan Penyalahgunaan Komputer Undang-Undang.
Morris menciptakan worm sementara di Cornell sebagai mahasiswa mengklaim bahwa ia bermaksud untuk menggunakan worm untuk melihat seberapa besar Internet pada waktu itu. Worm Namun, direproduksi itu sendiri tak terkendali, mematikan banyak komputer sampai mereka telah benar-benar berfungsi. Klaim ahli mesin 6.000 hancur. Morris akhirnya dihukum tiga tahun masa percobaan, 400 jam pelayanan masyarakat dan dinilai sebuah denda $ 10,500.
Morris kini menjadi profesor di MIT Computer Science dan Artificial Intelligence Laboratory. Fokusnya adalah arsitektur jaringan komputer.


5. Kevin Poulsen

Sering disebut sebagai Dark Dante, Poulsen memperoleh pengakuan nasional untuk kembali ke Los Angeles radio's KIIS-FM saluran telepon. Tindakan ini menyebabkan ia banyak Porsche di antara banyak item lain.
FBI mulai mencari Poulson, ketika ia meng-hack ke database FBI dan komputer federal untuk informasi wiretap sensitif. Poulsen's spesialisasinya adalah hacking ke saluran telepon dan ia sering mengambil alih semua stasiun saluran telepon. Poulson juga diaktifkan kembali Halaman Kuning tua pendamping nomor telepon untuk pasangan yang dioperasikan agensi escort virtual. Poulson ini muncul Unsolved Mysteries dan kemudian ditangkap di sebuah supermarket. Dia dinilai hukuman lima tahun.
Karena waktunya di penjara, Poulsen telah bekerja sebagai seorang jurnalis dan dipromosikan menjadi editor senior untuk Wired News. Artikel yang paling populer rincian karyanya pada 744 mengidentifikasi sex dengan profil Myspace.



  • CRACKER

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



  • Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



  • Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



  • Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. d4vid_r5:
Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



  • Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.



  • Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



  • Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.



  • Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

Gempa 8,9 SR Disusul Tsunami Menyapu Negeri Sakura

Kumpulan Foto Tsunami Jepang 2011

Tsunami Jepang 2011 terjadi pada hari Jumat, 11 Maret 2011. Gempa bumi berkekuatan 8,9 SR yang mengguncangkan pesisir timur laut Jepang di Kepulauan Honshu, memicu gelombang dahsyat tsunami setinggi 4 hingga 10 meter.

Foto-foto berikut ini menggambarkan betapa luar biasanya kekuatan pasca tsunami di Jepang yang menyapu rumah warga, kendaraan, bahkan gedung bertingkat yang ada di pesisir timur laut Jepang.

Tsunami Jepang 2011
Tsunami Jepang
Tsunami
Tsunami Jepang tahun 2011
gempa Tsunami
foto Tsunami Jepang 2011
sunami Jepang
Tsunami Japan
Tsunami Jepang maret 2011
Tsunami Jepang 11 maret 2011
Tsunami di Jepang
Tsunami Jepang
sumber foto: detik & vivanews