8 Agu 2011

Automatic refresh webpage / Set time to redirect

When you need your web page automatic refresh in 5 second or any second, use this meta tag. it's a simple code, put it between HEAD tag in your web page.

Overview
This script easy but powerful. Many websites use this scripts to redirect to another page or refresh the same page, for example, my website updates in every 10 minutes and I want to show user my latest content then I put this script to my page and set it refreshs in every 10 minutes.

#Automatic Refresh / Redirect







// content = time (second)
// file_name = name of file you want to refresh or redirect

Read more »

7 Agu 2011

FOTO HOT Artis Indonesia With Bikini - Swimsuit..( BB AREA 18++)








Read more »

Penjahat Cyber Bidik Fans Harry Potter


Jakarta - Para penggemar Harry Potter diingatkan agar waspada. Pelaku kejahatan cyber tengah memanfaatkan momen 'euphoria' Harry Potter dengan mengirim spam.

Sebagian besar spam terkait dengan peluncuran situs Pottermore yang dijadwalkan Oktober mendatang. Ini adalah dunia virtual sekaligus situs yang dirancang untuk menjual novel Harry Potter versi ebook yang dibuat sang penulis novel J.K. Rowling.

Saat ini website tersebut masih versi beta. Registrasi Pottermore versi beta yang dibuka pada 31 Juli kini telah ditutup dan banyak penggemar Harry Potter yang tak sabar menantikan Pottermore dibuka untuk khalayak pada Oktober.

Nah, situasi ini selanjutnya dimanfaatkan para pelaku kejahatan cyber dengan menyebar spam yang menjanjikan preview dan akses istimewa ke Pottermore. Peneliti keamanan Chris Boyd dari GFI Software menyebutkan ada beberapa jenis spam umum yang dinamakannya sebagai spam 'Pottermania'.

Dilansir PC World dan dikutip detikINET, Minggu (7/8/2011), Boyd menyebutkan salah satu contohnya adalah video YouTube berjudul 'Pottermore—Beta Access—I got in!' yang menggiring pengguna memasuki survei yang berhubungan dengan marketing.

Beberapa hasil pencarian dengan kata kunci 'Pottermore' pun terdeteksi mengandung link malware dan virus trojan. Ada juga akun Pottermore beta yang dijual di situs lelang eBay. Mengetahui hal ini, admin situs Pottermore memberikan peringatan.

"Dimohon untuk tidak membeli, menjual atau mentransfer akun Pottermore beta. Mendapatkan regitrasi beta Pottermore dengan tujuan menjual detail informasi registrasi tersebut untuk mengambil keuntungan, tidak hanya menghalangi kesempatan para fans asli Harry Potter mendapatkan akses istimewa tetapi juga melanggar aturan kami," tulis admin Pottermore.

sumber : http://www.detikinet.com/read/2011/08/07/134810/1698325/323/penjahat-cyber-bidik-fans-harry-potter?i991102105

Read more »

China Tolak Disebut Dalang 'Serangan Cyber Terbesar di Dunia'


Jakarta - Sebuah rangkaian serangan cyber terjadi selama lima tahun dan disebut-sebut sebagai yang 'terbesar di dunia'. China pun sempat dituding ada di balik serangan itu.

Jumlah korban serangan itu mencapai puluhan organisasi besar, termasuk Perserikatan Bangsa-Bangsa, berbagai pemerintahan dan perusahaan-perusahaan besar. McAfee menyebutnya sebagai serangan cyber terbesar yang pernah terjadi di dunia.

McAfee juga menyebutkan bahwa ada sebuah negara atau pemerintahan di balik serangan ini. Namun tak disebutkan negara mana yang jadi dalang.

Seorang pakar keamanan cyber bernama Jim Lewis, dari Center for International Studies, mengatakan bahwa sangat mungkin serangan itu berasal dari China. Dugaannya makin kuat karena beberapa target tampak sangat diminati oleh 'Beijing'.

"Semua petunjuk mengarah ke China. Bisa juga dari Russia, tapi lebih banyak yang mengarah ke China daripada Russia," kata Lewis seperti dikutip detikINET dari Reuters, Jumat (5/8/2011).

Indikasi ke China, ujar Lewis, termasuk dibobolnya Komite Olimpiade Internasional dan beberapa komite olimpiade nasional menjelang Olimpiade Beijing 2008.

Meski demikian, Lewis menyebutkan bahwa negara seperti Amerika Serikat atau Inggris juga punya kemampuan untuk menggelar kampanye seperti ini.

Pihak China pun telah menolak tudingan ini. Melalui surat kabar People's Daily, China menyebut tudingan ini tidak bertanggungjawab.

"Menghubungkan China dengan serangan hacker di internet adalah hal yang tidak bertanggungjawab," sebut koran yang menjadi corong pemerintah China itu.

sumber : http://www.detikinet.com/read/2011/08/05/113450/1697244/323/china-tolak-disebut-dalang-serangan-cyber-terbesar-di-dunia/

Read more »

4 Ancaman di Balik WiFi Gratisan 4 Ancaman di Balik WiFi Gratisan


Jakarta - Kafe, kampus, dan berbagai tempat publik kini sudah banyak yang dilengkapi dengan fasilitas WiFi. Menyenangkan memang bisa berinternet di tempat umum, terlebih gratis. Namun di sisi lain ada sejumlah ancaman yang menaungi.

Berikut 4 di antaranya yang dikutip detikINET berdasarkan laporan perusahaan keamanan ESET:

1. Evil twin login interception
Ini merupakan jaringan yang diset-up oleh hacker untuk menyamar sebagai WiFi hot spot yang resmi.

2. 0-day OS/app attack attempts
Disebut juga sebagai serangan threat melalui exploit yang tidak dikenal.

3. Sniffing
Upaya intercept untuk mencapai baik software maupun hardware komputer dan melakukan log terhadap lalu lintas dalam sebuah jaringan.

4. Data leakage (man-in-the-middle attack)
Pelaku kejahatan dunia maya mampu memodifikasi lalu lintas jaringan dan membuat user tidak menyadari seakan-akan ia sedang melakukan transaksi dengan bank. Padahal kenyataannya, data yang dikirim oleh user terkirim ke komputer pelaku kejahatan tersebut

Terkait dengan tingkat keamanan di ruang publik yang menyediakan akses internet nirkabel, Yudhi Kukuh, Technical Director PT. Prosperita-ESET Indonesia menambahkan jika saat pengguna melakukan pembelanjaan secara online atau melakukan transaksi keuangan, pastikan web address diawali dengan 'https' bukan 'http'. Hal ini untuk memastikan bahwa lalu lintas data yang menggunakan alamat web tersebut akan dienkripsi.

"Jadi perlu digarisbawahi bahwa kemudahan jangan dijadikan sebagai acuan utama jika berada di wilayah publik dengan fasilitas hotspot -- selalu gunakan mode peringatan dini dan perhatikan bentuk peringatan apapun yang diberikan," tukasnya, dalam keterangannya, Jumat (5/8/2011).

Hingga saat ini akses WiFi diperkirakan telah digunakan oleh lebih dari 700 juta orang, dengan lebih dari 4 juta tempat hotspot di seluruh dunia. Sementara WiFi router setiap tahunnya diproduksi sebanyak 800 juta unit.

Berdasar temuan global research project yang dilansir oleh Online Security Brand Tracker, yang disampaikan oleh InSites Consulting dan analisa dari United Consultants, menyebutkan hampir separuh pengguna internet di dunia melakukan koneksi internet paling sering dengan perangkat portabel. Dimana notebook menjadi perangkat yang paling populer (41%), diikuti netbooks (3%), smartphone (2%) dan komputer tablet (1%).

sumber : http://www.detikinet.com/read/2011/08/05/125757/1697307/323/4-ancaman-di-balik-wifi-gratisan/

Read more »

Awas, Foto Profil Facebook Bisa Mengundang Bahaya


Jakarta - Bayangkan jika seseorang bisa menggali informasi hanya dari foto profil yang terpampang di Facebook. Dengan bantuan aplikasi khusus, hal tersebut bisa saja terjadi.

Hal ini diungkapkan oleh Alessandro Acquisti, asosiasi profesor TI dari Universitas Carnegie Mellon, dalam ajang Black Hat di Las Vegas, Amerika Serikat.

Dalam presentasinya, Acquisti menunjukkan bagaimana mudahnya seseorang mendapatkan informasi penting berdasarkan foto profil yang ada di Facebook dan Linkedln.

"Tren ke depannya sangat mudah untuk membobol privasi seseorang. Saya di sini hanya ingin meningkatkan kesadaran tentang apa yang akan terjadi," kata Acquisti, yang dikutip detikINET dari Computerworld, Sabtu (6/8/2011).

Percobaan yang dilakukan Acquisti bersama timnya memang terbukti berhasil meraup sejumlah data diri pengguna hanya melalui foto, caranya pun tidak sulit.

Pertama mereka memanfaatkan search engine, dipadukan dengan Application Programming Interface (API) yang mampu mengekstrak sekitar 275 ribu foto dari Facebooker di beberapa kota. Kemudian hal serupa juga dilakukan pada situs kencan.

Hasilnya? Dengan bantuan aplikasi pengenal wajah bertajuk Pittsburgh Pattern Recognition (PittPatt), Acquisti berhasil mencocokan pengguna yang memiliki akun di Facebook dan di situs kencan.

Percobaan lainnya dilakukan dengan mengambil foto dari 100 pelajar dalam berbagai macam gaya. Hanya butuh waktu sekitar 3 detik, Acquisti berhasil mendapatkan 31% profil pelajar tersebut di Facebook.

Teknologi semacam ini juga diklaim bisa dikembangkan lebih lanjut, misalnya dibuat untuk smartphone. Bayangkan hanya dengan dengan sekali jepret, maka seluruh data korban ada dalam gengaman.

Data yang berhasil diciduk tersebut dikhwatirkan bakal disalah gunakan, misalnya untuk keperluan pengiklan atau penyebaran spam. Terlebih lagi, hampir 90% Facebooker menggunakan nama asli dan menuliskan data sensitif dalam situs jejaring sosial tersebut.

"Teknologi seperti ini hampir menjembatani antara kehidupan digital dengan kehidupan sebenarnya," tandas Acquisti.

sumber : http://www.detikinet.com/read/2011/08/06/155834/1698082/323/awas-foto-profil-facebook-bisa-mengundang-bahaya?i991102105

Read more »

Hack 500 Ribu Akun Facebook, Raja Spam Ditangkap




Jakarta - Seorang spammer ternama yang dikenal dengan sebutan 'Spam King' atau raja spam menyerahkan diri ke FBI. Aksinya meretas 500 ribu akun Facebook kini diganjar hukuman penjara.

Sanford Wallace, si raja spam tersebut, ditangkap di Las Vegas, Amerika Serikat (AS) pekan ini. Pria berusia 43 tahun ini diketahui meretas akun Facebook pada November 2008 Hingga Maret 2009. Dia diduga menggunakan akun yang dihacknya untuk membuat 27 juta postingan spam di wall Facebook.

Pengguna Facebook yang menjadi sasarannya, akan melihat postingan tersebut seolah-olah berasal dari temannya. Ketika diklik, mereka akan masuk ke situs yang dirancang agar korban memberikan informasi personal seperti nama lengkap, alamat email dan password. Setelah itu, mereka akan diarahkan untuk website terkait yang diduga trafiknya akan memberikan keuntungan substansial bagi Wallace.

Dikutip detikINET dari Telegraph, Minggu (7/8/2011), pria yang juga dikenal dengan nama Spamford Wallace dan David Frederix ini awalnya menguji bentuk spam ini diantara dua akun Facebook. Wallace kini dijerat 11 tuduhan penipuan yang meliputi tindakan sengaja merusak komputer yang terproteksi dan penghinaan kriminal.

Facebook sendiri sangat menyambut gembira penangkapan Wallace. "Kami memuji upaya FBI dan kantor pengacara AS menggiring spammer ke pengadilan," kata Chris Sonderby, Lead Security and Investigation Counsel di Facebook.

Disebutkannya, dua tahun lalu Facebook menuntut Wallace dan pengadilan federal memerintahkannya membayar denda USD 711 juta karena telah mengirimkan spam ke para pengguna Facebook.

"Kini Wallace benar-benar menghadapi masa penahanan serius karena tindakannya," ucap juru bicara Facebook itu puas.

http://www.detikinet.com/read/2011/08/07/155005/1698360/398/hack-500-ribu-akun-facebook-raja-spam-ditangkap?i991101105

Read more »

Google+ Diyakini Bisa Geser Facebook

Jakarta - Dengan semua aset yang dimilikinya, Google+ dipercaya bisa menaklukkan popularitas Facebook. Kepercayaan ini dihembuskan oleh pihak pengembang yang seakan tak sabar ingin berkreasi di situs jejaring besutan Google itu.

Meski kini Facebook sudah dihuni oleh 750 juta pengguna dan Google+ masih jauh di belakangnya (baru di kisaran 20 juta user), namun lantaran digawangi oleh sang raksasa internet, Google+ diyakini bisa menghadirkan persaingan yang sengit.

Sebanyak 1.621 responden yang diteliti oleh Appcelerator dan IDC dilempari pertanyaan, "Apakah Google bisa mengalahkan Facebook?" Dan sebanyak dua pertiga dari mereka menjawab "Iya".

Alasan mereka bisa yakin akan kekuatan Google, dikatakan oleh 68% dari dua pertiga responden tersebut ialah bahwa Google memiliki aset seperti YouTube, map dan lainnya.

Walau hingga saat ini Google belum merilis API, akan tetapi hal ini tidak menyurutkan keinginan developer atau pihak pengembang untuk membuat program untuk layanan tersebut.

Sebanyak 72% dari responden mengatakan mereka berencana untuk berkreasi di API milik Google+ dalam waktu 12-18 bulan.

Namun bagaimanapun juga pihak pengembang juga belum berencana akan meninggalkan Facebook begitu saja, buktinya sebesar 83% mengatakan bahwa mereka akan memakai tools dan layanan Facebook di aplikasi mereka tahun ini. Untuk situs mikroblogging Twitter, kedudukannya ada di ranking ke-2 dengan mengumpulkan 'persetujuan' sebanyak 73%.

Lalu apa yang menjadi magnet bagi Google+ bagi pihak pengembang? Selain karena ia menawarkan banyak fitur yang beda dengan Facebook yaitu Circles, Sparks dan Hangouts, pengembang juga percaya bahwa Google akan meracik Google+ di sistem operasi Android.

Dikutip detikINET dari Cnet News, Kamis (4/8/2011), dengan racikan ini nantinya pun menimbulkan asa untuk memudahkan developer untuk membuat program bagi piranti-piranti Android.

sumber : http://www.detikinet.com/read/2011/08/04/084040/1696133/398/google--diyakini-bisa-geser-facebook

Read more »

Check Browser JavaScript



#Kode HTML yang simpel ini berguna untuk dipasang di blog atau web anda untuk mengetahui apa browser si pengunjung telah aktif Javascript-nya atau tidak aktif.
semoga berguna...!!!!!!

download :
http://www.indo-code.com/download.php?id-code=841

sumber : www.indo-code.com

Read more »

Menghubungkan Data Antar Aplikasi di Microsoft Office

Kita punya data MS-Word A dan MS-Excel B, pertanyaannya:

Gimana caranya agar jika kita mengganti data di MS-Excel B, maka data di MS-Word A juga ikut berubah?

Ini bisa dilakukan dengan menggunakan Object Linking and Embedding (OLE).

Untuk share data antara Word dan Excel dapat menggunakan menu INSERT > OBJECT > CREATE FROM FILE > Pilih file (.xls atau .doc) yang akan dilink > OK.

Untuk share beberapa data saja:
1. Pilih data pada worksheet Excel yang akan dicopy ke Word.
2. Klik Copy.
3. Pada Word, pilih Edit > Paste Special > Paste link > Unformatted Text > OK.

Dengan cara ini, data pada Word akan selalu up-to-date sesuai dengan data yang ada di Excel.

Semoga bermanfaat

thx to RonZ AND http://www.feelcomz.com

Read more »

6 Agu 2011

SHUTDOWN KOMPUTER DARI JAUH – DENGAN SMS

Kisah berikut ini adalah tentang Bunga (nama disamarkan.red) yang suka meninggalkan Komputernya dalam keadaan hidup. Hal ini dilakukannya karena kebiasaan Bunga yang suka mendownload film Box Office terbaru yang berukuran ratusan Mega dengan speed download 2KB/s (nekat). Jadi pengennya si bunga, kalo pas pulang di rumah, film yang didownloadnya udah selesai.

Pada suatu hari, Bunga sedang mendownload film “Crows Zero” (ne film bagus banget, sumpah!!). Persentase download sudah menunjukkan 95%, yang artinya 4 Jam lagi download-an selesai. Tiba-tiba Bunga mendapat panggilan dari Bos-nya untuk memperbaiki saluran air yang mampet dirumahnya. Seperti kebiasaannya, komputer tetap dinyalakannya biar nanti pas pulang Film yang didownloadnya udah selesai. Setelah 3 Jam dirumah bos, akhirnya selesailah pekerjaannya.

“Tapi masih ada 1 Jam lagi” pikir si Bunga didalam hati, “Jalan-jalan dulu ah, biar ntar sampe rumah udah selesai film yang aku download”. Lalu Bunga pun melanjutkan perjalannya ke Warkop beli rokok Surya 16 sambil ngopi-ngopi gitu. 3 Jam berlalu, (maaf, Bunga ini sebenarnya berjenis kelamin laki-laki), dia teringat file yang di downloadnya (dan dia juga teringat kalo dia gak bawa duit buat ngopi). So, dia harus menambah 3 Jam lagi untuk mencuci piring di Warkop. :p

“Wah, komputerku pasti udah selesai ngedownload neh”, yarp, lalu Bunga mengambil HP nya dan mulai mengetikkan SMS dengan pesan “SHUTDOWN”. Dan dirumahnya, komputer Bunga telah mati secara otomatis, dan Bunga pun melanjutkan pekerjaannya sebagai pencuci piring di Warkop. (TAMAT) - adiknya Bunga, si Mawar (nama disamarkan) kena serangan jantung dirumah, kaget pas ngeliat komputer kakaknya mati sendiri. (THE END)

//Article Begin
Skema yang terjadi disini sebelum komputer shutdown sendiri adalah:
HP >sms> MODEM/HP >diteruskan> KOMPUTER >diproses> APLIKASI >perintah> SHUTDOWN

Mari kita bahas satu persatu skema diatas.
Untuk HP sepertinya tidak perlu penjelasan panjang lebar, yang penting dari sisi HP yang digunakan untuk mengirim SMS ada pulsanya ja. :p

MODEM/HP yang menerima SMS
SMS yang diterima disini harus diteruskan ke program (yang nanti kita buat) agar bisa diproses. Sehingga kita membutuhkan aplikasi tambahan yang berfungsi sebagai semacam SMSGateway. Untuk aplikasi ini kita bisa menggunakan GAMMU (www.wammu.eu) untuk menyimpan SMS didalam sebuah database. Yang nantinya Data didalam database inilah yang akan kita proses. (Untuk tutorial GAMMU bisa di googling sendiri ya :p). Modem/HP yang digunakan sebagai penerima SMS disini bebas menggunakan merk apa saja, yang penting kompatibel dengan GAMMU. (cek di www.wammu.eu/phones)

APLIKASI
Bagian ini merupakan inti dari artikel ini, karena kita akan membuat sendiri aplikasi untuk shutdown komputer. Tentu saja disesuaikan dengan database yang digunakan GAMMU. Karena database yang digunakan adalah MySQL, jadi untuk part-1 ini aplikasi yang akan kita buat berbasis web dengan bahasa pemrograman PHP. So let’s coding it...
Php
PHP:

<?php
    
function waitCommand(){
        if(!isset(
$_GET['act'])){
            echo 
"<script type=\"text/javascript\">
                    function runCheck(){
                        document.location=\""
.$_SERVER['PHP_SELF']."\"
                    }
                    </script>"
;
            echo 
"<body onLoad=\"setTimeout ('runCheck()',10000)\">"//MELAKUKAN PENGECEKKAN SETIAP 10 DETIK
            
$sql mysql_query("SELECT * FROM `inbox`
                                ORDER BY `inbox`.`UpdatedInDB` DESC
                                LIMIT 0 , 1"
);
                                
$row mysql_fetch_row($sql);
                                if(
$row[11]=="false"){ //CEK SMS SUDAH DIPROSES ATAU BELUM
                                    
$getkey explode(" ",$row[8]);    //MENGAMBIL ISI PESAN                
                                    
if(strtoupper($getkey[0])=="SHUTDOWN"){
                                        
system("shutdown -s -t 50");
                                        
$set mysql_query("UPDATE `inbox` SET `Processed` =  'true' WHERE `inbox`.`ID` =".$row[9].";");
                                    }
                                }
        }
    }
    
waitCommand();
?>




Fungsi dari script diatas adalah untuk melakukan pengecekkan kedalam database, di tabel INBOX. Jika ada pesan masuk dengan keyword “SHUTDOWN” maka script akan memerintahkan komputer untuk melakukan shutdown. Untuk linux kita bisa menggunakan perintah “system(“halt”;)” tapi dengan terlebih dahulu melakukan autentikasi (part berikutnya :p)
Tapi tentu saja, dengan script diatas, komputer kita bisa diShutdown siapa saja jika ada SMS masuk dengan pesan “SHUTDOWN”, sehingga untuk mengatasi hal ini kita perlu melakukan validasi No.HP si pengirim SMS, dimana nomor ini harus berasal dari nomor HP kita sendiri. berikut validasinya dengan mengedit baris ini:
Php
PHP:
<?php             
if(strtoupper($getkey[0])=="SHUTDOWN"){
if(
$getkey[3]=="+628521234567"){ //MASUKKAN NOMOR HP KITA DISINI
        
system("shutdown -s -t 50");
        
$set mysql_query("UPDATE `inbox` SET `Processed` =  'true' WHERE `inbox`.`ID` =".$row[9].";");
    }
}
 
?>



Agar program yang kita buat ini melakukan pengecekkan terhadap inbox secara realtime, file ini harus dalam keadaan dibuka di browser.

Thx-To: X-Crew – www.ExploreCrew.org and K4PT3N

Read more »

No iframe my page !

berikut adalah cara untuk menghindari halaman kita di iframe oleh orang lain…
seperti yang digunakan oleh twitter

<code>
01<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
02
03<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
04<head><title>test. no iframe-ing this page</test> </head>
05
06<body bgcolor="blue">
07
08<script type="text/javascript">
09//<![CDATA[
10if (window.top !== window.self) {
11        document.write = "";window.top.location = window.self.location;
12        setTimeout(function(){document.body.innerHTML='';},1);
13        window.self.onload=function(evt){document.body.innerHTML='';};
14        }
15//]]>
16</script>
17
18<h1>this is BLUE<br> <? echo $_SERVER["PHP_SELF"] ?> </H1>
19
20</body>
21</html>
</code>

Read more »

Huawei modem unlock calculator

Any time i’ve been using modem (i use huawei e169) for my internet connections. because i like the flexibility and realibility for use on my notebook. but 2 days ago, i was late to pay the bill and my connection was disconnected. i read the bill, and the bill was so high than other provider. i want to move to other provider, but i can’t. because the modem was locked by provider and only can using the sim card from the provider. yes i hear there is any way to unlock the modem, but i must pay at the service. because of that i’m doing some research and looking for the unlock code algorithm used by huawei modem. and i got it and did it in my program. now i can freely use any sim card on my modem. here it is, the source code contains the algorithm or you can use by direct or import it to your own program ;) . hope you enjoy !
<code>
001#!/usr/bin/python
002# -*- coding: utf-8 -*-
003#   This library is free software; you can redistribute it and/or
004#   modify it under the terms of the GNU Lesser General Public
005#   License as published by the Free Software Foundation; either
006#   version 2.1 of the License, or (at your option) any later version.
007#
008#   This library is distributed in the hope that it will be useful,
009#   but WITHOUT ANY WARRANTY; without even the implied warranty of
010#   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
011#   Lesser General Public License for more details.
012#
013#   You should have received a copy of the GNU Lesser General Public
014#   License along with this library; if not, write to the
015#      Free Software Foundation, Inc.,
016#      59 Temple Place, Suite 330,
017#      Boston, MA  02111-1307  USA
018#
019#   Copyright 2010 Gunslinger_ <yudha.gunslinger@gmail.com>
021
022import hashlib, string
023
024__author__  = "Gunslinger_ <yudha.gunslinger@gmail.com>"
025__date__    = "Tue, 14 Jun 2011 23:22:42 +0700"
026__version__     = "1.0"
027__copyright__   = "Copyright (c) 2010 Gunslinger_"
028
029class huawei_modem_unlocker(object):
030    """
031    Instance variables:
032
033    Imei
034        Imei of the modem will be calculated
035        Default : '0'
036
037    Verbose
038        Display how algorithm working
039        Default : False
040
041    """
042    def __init__(self, imei='0', verbose=False):
043        ''' Huawei modem unlocker class constructor '''
044        self._imei      = imei
045        self._verbose       = verbose
046        self._md5u      = hashlib.md5(str(imei)+str('5e8dd316726b0335')).hexdigest()
047        self._md5f      = hashlib.md5(str(imei)+str('97b7bc6be525ab44')).hexdigest()
048        self._unlock_code   = ''
049        self._flash_code    = ''
050        # verbose formating
051        self._width     = 21
052        self._w         = 10
053        self._header_format     = '%-*s%*s'
054        self._format        = '   %d  | %-*s | %*s  '
055
056    def xor_digits(self, source, counter):
057        ''' Get a value and xoring it during looping iteration '''
058        digits = int('0x0'+source[0+counter:2+counter],16)  ^ \
059             int('0x0'+source[8+counter:8+2+counter],16)    ^ \
060             int('0x0'+source[16+counter:16+2+counter],16)  ^ \
061             int('0x0'+source[24+counter:24+2+counter],16)
062        return digits
063
064    def calc(self):
065        ''' Process calculate with the algorithm (read source code) '''
066        cnt = 0
067        cnt2 = 1
068        if self._verbose:
069            print "="*(self._width+13)
070            print " Iter."+"|"+ " Unlock byte "+"|"+" Flash byte "
071            print "-"*(self._width+13)
072        while cnt < 8:
073            digits_unlock   = self.xor_digits(self._md5u, cnt)
074            digits_flash    = self.xor_digits(self._md5f, cnt)
075            unlock_byte     = string.zfill(hex(digits_unlock)[2:],2)
076            flash_byte  = string.zfill(hex(digits_flash)[2:],2)
077            self._unlock_code = str(self._unlock_code)+str(unlock_byte)
078            self._flash_code  = str(self._flash_code)+str(flash_byte)
079            if self._verbose: print self._format % (int(cnt2), self._width - self._w, self._unlock_code , self._w, self._flash_code)
080            cnt  +=2
081            cnt2 +=1
082        if self._verbose:
083            print "="*(self._width+13)
084            print "\nUNLOCK CODE = %d & %d | %d = %d" % (int('0x0'+self._unlock_code,16), 33554431, 33554432, eval("int('0x0'+self._unlock_code,16) & 33554431 | 33554432"))
085            print "FLASH CODE  = %d & %d | %d = %d\n" % (int('0x0'+self._flash_code,16), 33554431, 33554432, eval("int('0x0'+self._flash_code,16) & 33554431 | 33554432"))
086        self._unlock_code   = int('0x0'+self._unlock_code,16) & 33554431 | 33554432
087        self._flash_code    = int('0x0'+self._flash_code,16) & 33554431 | 33554432
088        return (self._unlock_code, self._flash_code)
089
090    def run(self):
091        ''' Fire it up ! '''
092        self.calc()
093        return (self._unlock_code, self._flash_code)
094
095if __name__ == '__main__':
096    print "\nHuawei modem unlock code calculator v.%s by %s \n" % (__version__, __author__)
097    inpimei = raw_input("Please input modem IMEI : ")
098    cracker = huawei_modem_unlocker(inpimei)
099    a, b    = cracker.run()
100    print "\n-> IMEI     = %s" % (inpimei)
101    print "-> UNLOCK CODE    = %s" % (a)
102    print "-> FLASH CODE = %s" % (b)

</code>
sumber : http://gunslingerc0de.wordpress.com

Read more »

Strategi Merancang Sekuriti Jaringan Komputer

Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.
Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.
Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.
Lapisan Sekuriti
Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.
Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.
Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.
Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.
Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.
Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.
Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.
Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.
Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.
Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.
Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.
Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya.

sumber : http://blog.slackerc0de.us/

Read more »

5 Agu 2011

Import Facebook Contact Ke Yahoo/Gmail....| EMAIL MARKETING TIPS

BERAPA TEMAN ANDA DI FACEBOOK??? ratusan? ribuan? Wooww... itu database yang sangat banyak. Bayangkan jika jumlah teman anda 1000 orang, maka berapa besar potensi bisnis anda jika anda perkenalkan ke 1000 orang tersebut? Tapi bagaimana caranya?? Emang anda tau emailnya semua? Tahu, tapi anda harus buka satu-satu hehehehe... Bisa juga dengan memasang status di wall anda sendiri maka akan dibaca oleh semua temen anda (JIKA KEBETULAN SEDANG MEMBUKA FB DI WAKTU YANG BERSAMAAN) Jika tidak, maka akan hilang tertimpa oleh wall post wall post temen2 anda yang lain.


Lalu bagaimana? EMAIL.... Ya, ini akan jauh lebih baik karena anda akan bisa melakukan modifikasi, link, picture dll melalui email. Selain itu pembaca juga lebih mungkin membacanya karena tertuju secara personal. 

Nah, disini ijinkan saya berbagi tips sedikit, bagaimana kita mengimport contact email dari Facebook anda ke Yahoo atau Google contact. Setelah itu anda bisa melakukan pengiriman email kepada seluruh teman anda tersebut.  CARANYA???

Tidak Sulit...ANDA HARUS PUNYA YAHOO ACCOUNT DULU, jika belum daftarlah dulu. lalu login.
Setelah login, masuk ke menu KONTAK --> Pilih Import
 
Setelah itu pilih FaceBook

Pilih Okay Pada Layar berikut :

Lalu pilih "view imported contacts" pada layar berikut
Select All, lalu pilih "export" pada layar berikut :

Pilih "export now" untuk vCard single file seperti dibawah ini


Masukkan kode dan pilih "export now"



Maka artinya anda sudah mendownload file vCard yang siap untuk di alihkan ke google+
Lalu Masuk ke account gmail anda, masuk ke menu contact dan klik import
Pilih file yang tadi anda download (vCard) 





Dan selesai.... Database baru akan masuk ke gmail dan yahoo anda dan anda siap ber email marketing untuk meningkatkan bisnis anda

SELAMAT MENCOBA...

Read more »

./vM




Detected

Your Browser's JavaScript is: