Blogger Widgets GUNA LINK

Download Gratis Tidak Ribet Microsoft Windows 8 AIO 36 in 1 Pre-Activated (2013)





Microsoft Windows 8 AIO x86-x64 36 in1 en-US | 7.75 GB

No Windows 8 Settings were harmed in the making of this .ISO file.

No Extra Programs were added to Windows.
No Unattended Settings were added to the installation.
No Registry Settings were modified.


Microsoft Windows 8 AIO x86-x64 36 in1 en-US AutoKMS Mar6 2013 – M78

Tools used:

Imagex for image capturing, recompression, and export.

Dism for image mount (For copying a few files).
MSU KB hotfix integration, set-productkey, mount for file copying of scripts, autokms,
OSCDimg for ISO mastering.
Added Info folder to installs to make more work for credit thieves.
ProWMC flag, renaming, and export

Windows 8 AIO DVD Contain Mengandung?
  • Windows 8 (Core) 32-bit
  • Windows 8 (Core) 32-bit R-AutoKMS
  • Windows 8 (Core) N 32-bit
  • Windows 8 (Core) N 32-bit R-AutoKMS
  • Windows 8 Pro 32-bit
  • Windows 8 Pro 32-bit R-AutoKMS
  • Windows 8 Pro with Media Center 32-bit
  • Windows 8 Pro with Media Center 32-bit R-AutoKMS
  • Windows 8 Pro N 32-bit
  • Windows 8 Pro N 32-bit R-AutoKMS
  • Windows 8 Pro VL 32-bit
  • Windows 8 Pro VL 32-bit AutoKMS
  • Windows 8 Pro N VL 32-bit
  • Windows 8 Pro N VL 32-bit AutoKMS
  • Windows 8 Enterprise 32-bit
  • Windows 8 Enterprise 32-bit AutoKMS
  • Windows 8 Enterprise N 32-bit
  • Windows 8 Enterprise N 32-bit AutoKMS
  • Windows 8 (Core) 64-bit
  • Windows 8 (Core) 64-bit R-AutoKMS
  • Windows 8 (Core) N 64-bit
  • Windows 8 (Core) N 64-bit R-AutoKMS
  • Windows 8 Pro 64-bit
  • Windows 8 Pro 64-bit R-AutoKMS
  • Windows 8 Pro with Media Center 64-bit
  • Windows 8 Pro with Media Center 64-bit R-AutoKMS
  • Windows 8 Pro N 64-bit
  • Windows 8 Pro N 64-bit R-AutoKMS
  • Windows 8 Pro VL 64-bit
  • Windows 8 Pro VL 64-bit AutoKMS
  • Windows 8 Pro N VL 64-bit
  • Windows 8 Pro N VL 64-bit AutoKMS
  • Windows 8 Enterprise 64-bit
  • Windows 8 Enterprise 64-bit AutoKMS
  • Windows 8 Enterprise N 64-bit
  • Windows 8 Enterprise N 64-bit AutoKMS

Microsoft Windows 8 AIO x86-x64 36 inl en-US AutoKMS Mar6 2013 – M78


Changes from recent Windows 8 x86 / x64 releases:


- New Upgrade hex edited setup64.exe file and autorun.dll to support upgrade from previous x64 windows versions.


- x64 recovery boot option boots into 64-bit boot.wim so you can repair and restore your pc on x64 systems.


- Added .NET 2-3.5.1 and all hotfixes currently avail.

- EI.CFG set to retail channel for the retail folks. This doesn’t affect VL or AutoKMS installs. It gives apre-release eula on Enterprise versions because they don’t have retail Enterprise, but it installs and activates correctly.

- Complete updating done online with audit mode and sysprep

- DirectX web runtime ran to ensure latest directx files
- NetFx2-3.5.1 added and patched to latest
- Unmodified ei.cfg for extra stability long-term
- Obviously the KMS Pre-Activation stuff

For AutoKMS indexes:


- Additional reg file import for defender exlusion

- Task xml import to set custom task of onlogon instead of the default AutoKMS task.
- Runs AutoKMS during setupcomplete, removes watermark for first logon; may or may not show up on first logon for upgrade, but should disappear shortly after.

R-AutoKMS indexes are the same as AutoKMS indexes except I

have ran them through a /set-productkey gVLK in dism. It will
not ask for key on those Retail-VL converted indexes.

This will likely be the only Pre-Activation Win8AIO I do.

Future updates will make the size jump over 7.95GiB and lose
the ability to be burned on a dual-layer dvdr. For future
AIO versions I will just provide an activator and
instructions.

Added AutoKMS pre-activation solution for all editions. Add

Windows_AutoKMS folder to any A/V programs you add; Not
necessary for the other indexes. I have added exclusion to
Windows Defender


1Gb Per File
Extract Ke Winrar

  1. Direct Link
  2. Direct Link
  3. Direct Link
  4. Direct Link
  5. Direct Link
  6. Direct Link
  7. Direct Link
  8. Direct Link
          Size:7.75 GB

DOWNLOAD WINDOWS 8 DEVELOPER PREVIEW

Windows Developer Preview downloads

win 8
Windows Developer Preview with developer tools English, 64-bit (x64)

DOWNLOAD (4.8 GB)

Sha 1 hash – 6FE9352FB59F6D0789AF35D1001BD4E4E81E42AF

All of the following come on a disk image file (.iso). See below for installation instructions.

  • 64-bit Windows Developer Preview
  • Windows SDK for Metro style apps
  • Microsoft Visual Studio 11 Express for Windows Developer Preview
  • Microsoft Expression Blend 5 Developer Preview
  • 28 Metro style apps including the BUILD Conference app
Windows Developer Preview English, 64-bit (x64)

DOWNLOAD (3.6 GB)

Sha 1 hash – 79DBF235FD49F5C1C8F8C04E24BDE6E1D04DA1E9

Includes a disk image file (.iso) to install the Windows Developer Preview and Metro style apps on a 64-bit PC.

Windows Developer Preview English, 32-bit (x86)

DOWNLOAD (2.8 GB)

Sha 1 hash – 4E0698BBABE01ED27582C9FC16AD21C4422913CC

Download Windows 8 Pro Final


Windows 8 merupakan versi dari sistem operasi Microsoft Windows, yang diproduksi oleh Microsoft untuk digunakan pada komputer pribadi, termasuk rumah dan bisnis desktop, laptop, tablet, dan PC home theater. Pengembangan Windows 8 mulai sebelum rilis pendahulunya, Windows 7, pada tahun 2009. Keberadaannya pertama kali diumumkan di CES 2011, dan diikuti oleh rilis dari tiga versi pre-release dari September 2011 sampai Mei 2012. Sistem operasi ini dirilis untuk manufaktur pada tanggal 1 Agustus 2012, dan dirilis untuk ketersediaan umum pada tanggal 26 Oktober 2012 Windows 8 menggunakan versi 6.2 dari kernel Windows NT

Di sarankan menggunakan IDM biar downloadnya cepat dan bisa dilanjutkan Lain Kali bila kehabisan Paket Internet


Download Windows 8 Pro Final di bawah ini :


 Download Windows 8 Pro Final x64bit

 Download Windows 8 Pro Final x86/32bix
 Download KJ Activator Windows 8 All Edition 100% Working 




Download Windows 7 All in One (All Edition 64bit & 86bit/32bit Jadi Satu) 4,249GB


Windows 7 All Edition dalam satu File yang didalamnya sudah terdapat Windows Starter, Home Basic, Home Premium, Professional, Ultimate dan Enterprise 64bit dan 86bit/32bit. Bagi yang suka install ulang Windows 7 All In One sangat berguna sekali karena sudah komplit didalamnya tidak perlu repot-repot gonta-ganti kaset instalan.

Di sarankan menggunakan IDM biar downloadnya cepat dan bisa dilanjutkan Lain Kali bila kehabisan Paket Internet




 Download Windows 7 All in One (All Edition 64bit & 86bit) di SINI

Lidah Buaya Untuk Manfa'at Kesehatan

Lidah buaya  atau aloe vera bukan hanya sekadar tumbuhan penghias. Dalam beberapa industri rumahan, aloe vera dengan batang besar biasanya digunakan sebagai bahan baku pembuatan agar-agar kesehatan. Banyak manfaat dari lidah buaya yaitu


1. Kandungan antibakteri dan antiseptik yang dimiliki gel pada lidah buaya mampu menjadi salah satu pengobatan alternatif dalam menyembuhkan luka seperti kulit yang mengelupas, luka teriris, luka gesekan benda, atan sengatan serangga. 

2. Bagi Anda yang memiliki banyak jerawat, lidah buaya bisa menjadi jenis pengobatan alami. Meskipun tidak bisa menyembuhkan secara total, mengaplikasikan gel lidah buaya pada kulit wajah bisa mengurangi tingkat peradangan pada kulit yang berjerawat. 

3. Untuk pengobatan luka bakar, lidah buaya juga memiliki peran. Sifatnya yang dingin dengan kandungan zat yang membantu meregenerasi kulit, akan memperbaiki sel kuit rusak dengan lebih cepat. 

4. Ingin mencerahkan kulit? Anda juga bisa mengaplikasikan lidah buaya pada kulit wajah Anda. Hanya cukup mengoleskan gel lidah buaya pada kulit, akan memberikan manfaat dalam meremajakan kulit dan memberi hidrasi. Gel pada lidah buaya juga akan melindungi kulit dari efek penuaan 

5. Serat yang ada di dalam lidah buaya juga membantu melancarkan pergerakan pencernaan. 

6. Anda memiliki masalah gatal-gatal di kulit seperti eksim, proriasis, dan gatal-gatal lainnya? Cobalah untuk mengaplikasikan gel lidah buaya di luka tersebut. Bukan tanpa sebab, lidah buaya memiliki kandungan antialergi yang bisa menghalau masalah gatal pada kulit. 

7. Lidah buaya membantu mendukung dan meredakan fungsi sistem imun ketika dibutuhkan, karena kandungan vitamin dan asam amino serta antioksidan. 

8. Bagi Anda yang memiliki masalah kulit alergi, dan gatal-gatal, mengoleskan lidah buaya ke kulit yang bermasalah juga bisa menjadi solusi. Pasalnya, gel pada lidah buaya bukan sekedar melawan bakteri, tetapi juga memiliki kandungan alergi. 

9. Tingginya asam lambung juga bisa diobati dengan lidah buaya. Resep rebusan lidah buaya menajdi obat ampuh dalam menenangkan saluran pencernaan. 

10. Terakhir, lidah buaya juga efektif untuk meningkatkan sistem imun saat tubuh sedang kurang fit, karena sifat modulator imun serta kandungan antioksidan yang melimpah.

Menggunakan Google Sebagai Kalkulator

Cara pertama :
Buka Mozilla Firefox, kemudian masukan operasi matematika yang diinginkan di kotak pencarian  yang ada di sebelah kanan atas, yaitu untuk perkalian. Tapi fungsi ini akan bekerja jika kita menjadikan Google sebagai default mesin pencari dan sedang terhubung ke internet.
Setelah memasukkan angka perkalian yang dinginkan tunggu beberapa saat, maka akan keluar menu drop down tentang hasil perkalian tersebut.
Kalkulator on Firefox
Cara kedua :
Jika membutuhkan operasi matematika yang lebih lengkap dan komplit, kita bisa menggunakan addon kalkulator. Silahkan download di sini, kemudian install.
Cara menggunakannya, buka menu tool-calculator kemudian ada pilihan apakah kalkulator akan dibuka di tab baru, sidebar atau window. Setelah terbuka kini anda bisa memanfaatkan kalkulator yang cukup lengkap fiturnya. Ada fungsi sin, cos, tan, constants, trigonometric, hyperbolic dll. Ada juga fungsi konversi seperti, decimal, hexadecimal, konversi berat, volume, panjang, konversi energy, temperature dan lain-lain.

Istilah Hack Dan Keterangan

1. Backdoor 
Pintu belakang untuk masuk ke sistem yang telah berhasil dieksploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
2. Back connect 
Mendapatkan koneksi balik atau mengkoneksikan antara Komputer korban ke komputer kita.
3. Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.
4. Bug 
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
5. Crack 
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan Crack dalam paket piranti lunak yang mereka distribusikan.
6. Cookie 
Sejumlah data kecil, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada harddrive komputer Anda.
7. Cookie stealer 
Teknik yang digunakan untuk mengambil atau mencuri cookie.

8. DoS (Denial-of-service attacks) 
Jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
9. DDOS (Distributed Denial of Service) 
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface 
Merubah tampilan halaman suatu website secara illegal.
11. Debug 
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
12. Dork 
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
13. Exploit 
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.
14. Fake Login 
Halaman tiruan atau palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.
15. Fake Process 
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
16. Malicious Code/Script 
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17. Flood 
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
* Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
* TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.
18. Hashing 
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record).
19. Hacker 
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
20. Javascript injection 
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).  
21. Keylogger 
Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion) 
Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).
23. Patch 
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.
24. Phising 
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
25. Port 
menurut bahasa artinya penghubung. Port ada 2 macam :
* Port fisik :
Penghubung antara CPU dengan hardware external.
* Port service :
Penghubung antar service atau layanan pada sistem.
26. Port Scanning 
Memindai atau mencari port-port yang terbuka pada suatu server.
27. RFI (Remote File Inclusion) 
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
28. Root 
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
29. Shell 
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
30. Shell intepreter 
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.
31. SQL Injection 
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.
32. Trojan (Horse) 
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yang ada didalamnya kemudian mengirimnya kepada pemilik trojan.
33. Virus 
Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
34. Vurnerable 
Sistem yang memiliki bug sehingga rentan terhadap serangan.
35. Worm (Cacing) 
Kode jahat yangg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
36. XSS (Cross Site Scripting) 
Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.
37. FUD (Full Undetectable) 
Tidak dapat dideteksi oleh AV (Anti Virus) manapun.

38. Footprinting 
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
39. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
40. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
41. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
42. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password Cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
43. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data. 
44. Covering Tracks
Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
45. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
46. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.
47. Back Orifice
software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
48. Black hat 
kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
49. Buffer overflow 
ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

50. Denial-of-service attack 
adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.
51. Exploit 
ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
52. Firewall 
adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.
53. Hacktivism 
adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.
54. Intrusion detection system (IDS) 
sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.
55. Root 
istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

56. Script kiddie 
sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan
57. Trojan horse 
adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.
58. White hat 
hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
59. Cain & Abel 
Program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/. 
Cain & Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula seperti saya. program Cain & Abel itu terdiri dari dua buah program yang terpisah. 
Cain = adalah program dengan tampilan pengendus yang sebenarnya dan memang langsung dipasang saat anda selesai menginstal, dimana Abel, si adik, adalah jenis trojan yang menjadi remote console pada mesin target, dan tidak langsung diinstal karena otomatis jalan saat sang kakak (cain) di jalankan.

TRANSLATE IN YOUR LANGUAGE


English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

GMT+7