Rabu, 06 Juni 2018

10 Teknik Hacking Umum yang Harus Anda Ketahui

Hasil gambar untuk hacking

10. keylogger


Keylogger adalah perangkat lunak sederhana yang mencatat urutan kunci dan guratan keyboard Anda ke dalam file log di mesin Anda. File-file log ini bahkan mungkin berisi ID email dan kata sandi pribadi Anda. Juga dikenal sebagai penangkap keyboard, bisa berupa perangkat lunak atau perangkat keras. Sedangkan perangkat lunak berbasis keylogger menargetkan program yang diinstal pada komputer, perangkat keras yang menargetkan keyboard, emisi elektromagnetik, sensor smartphone, dll.
Keylogger adalah salah satu alasan utama mengapa situs perbankan online memberi Anda pilihan untuk menggunakan keyboard virtual mereka. Jadi, setiap kali Anda mengoperasikan komputer dalam pengaturan publik, cobalah untuk ekstra hati-hati.

9. Penolakan Layanan (DoS \ DDoS)

Serangan Denial of Service adalah teknik peretasan untuk menghapus situs atau server dengan membanjiri situs atau server dengan banyak lalu lintas sehingga server tidak dapat memproses semua permintaan dalam waktu nyata dan akhirnya mogok. Teknik yang populer ini, penyerang membanjiri mesin yang ditargetkan dengan banyak permintaan untuk membanjiri sumber daya, yang pada gilirannya membatasi permintaan yang sebenarnya dari terpenuhi.
Untuk serangan DDoS, peretas sering menggunakan botnet atau komputer zombie yang hanya berfungsi untuk membanjiri sistem Anda dengan paket permintaan. Setiap tahun berlalu, karena malware dan jenis peretas semakin canggih, ukuran serangan DDoS terus meningkat.

8. Serangan lubang air

Jika Anda adalah penggemar berat Discovery atau saluran National Geographic, Anda dapat dengan mudah berhubungan dengan serangan waterhole. Untuk meracuni tempat, dalam hal ini, peretas menyentuh titik fisik korban yang paling mudah diakses.
Misalnya, jika sumber sungai diracuni, itu akan menghantam seluruh bentangan hewan selama musim panas. Dengan cara yang sama, peretas menargetkan lokasi fisik yang paling banyak diakses untuk menyerang korban. Titik itu bisa berupa kedai kopi, kafetaria, dll.
Setelah peretas mengetahui timing Anda, menggunakan jenis peretasan ini, mereka mungkin membuat jalur akses Wi-Fi palsu dan memodifikasi situs web yang paling sering Anda kunjungi untuk mengalihkan mereka kepada Anda untuk mendapatkan informasi pribadi Anda. Saat serangan ini mengumpulkan informasi pada pengguna dari tempat tertentu, mendeteksi penyerang bahkan lebih sulit. Salah satu cara terbaik untuk melindungi diri sendiri seperti serangan peretasan adalah dengan mengikuti praktik keamanan dasar dan menjaga pembaruan perangkat lunak / OS Anda.

7. WAP palsu

Bahkan hanya untuk bersenang-senang, seorang peretas dapat menggunakan perangkat lunak untuk memalsukan titik akses nirkabel. WAP ini terhubung ke WAP tempat umum resmi. Setelah Anda terhubung dengan WAP palsu, peretas dapat mengakses data Anda, seperti dalam kasus di atas.
Ini adalah salah satu dari hacks yang lebih mudah untuk diselesaikan dan yang lainnya hanya membutuhkan perangkat lunak yang sederhana dan jaringan nirkabel. Siapa pun dapat menamai WAP mereka sebagai beberapa nama resmi seperti “Bandara Heathrow WiFi” atau “WiFi Starbucks” dan mulai memata-matai Anda. Salah satu cara terbaik untuk melindungi diri Anda dari serangan tersebut adalah menggunakan layanan VPN berkualitas.

6. Menguping (Passive Attacks)

Tidak seperti serangan lain yang aktif di alam, menggunakan serangan pasif, seorang hacker hanya memonitor sistem komputer dan jaringan untuk mendapatkan beberapa informasi yang tidak diinginkan.
Motif di balik menguping bukanlah untuk merusak sistem tetapi untuk mendapatkan beberapa informasi tanpa diidentifikasi. Jenis peretas ini dapat menargetkan email, layanan pesan instan, panggilan telepon, penelusuran web, dan metode komunikasi lainnya. Mereka yang menikmati kegiatan semacam itu umumnya adalah peretas topi hitam, agen pemerintah, dll.

5. Phishing

Phishing adalah teknik peretasan yang digunakan oleh peretas untuk mereplikasi situs yang paling diakses dan menjebak korban dengan mengirim tautan palsu tersebut.Dikombinasikan dengan rekayasa sosial, itu menjadi salah satu vektor serangan yang paling sering digunakan dan paling mematikan.
Setelah korban mencoba masuk atau memasukkan beberapa data, peretas mendapatkan informasi pribadi dari korban sasaran menggunakan trojan yang berjalan di situs palsu.Phishing melalui akun iCloud dan Gmail adalah rute serangan yang diambil oleh peretas yang menargetkan kebocoran "Fappening", yang melibatkan banyak selebriti wanita Hollywood.

4. Virus, Trojan, dll.

Virus atau trojan adalah program perangkat lunak berbahaya yang terinstal ke sistem korban dan terus mengirimkan data korban ke peretas. Mereka juga dapat mengunci file Anda, melayani iklan penipuan, mengalihkan lalu lintas, mengendus data Anda, atau menyebar di semua komputer yang terhubung ke jaringan Anda.

3. Klik Serangan Serangan

ClickJacking juga dikenal dengan nama yang berbeda, UI Redress. Dalam serangan ini, peretas menyembunyikan UI yang sebenarnya tempat korban seharusnya mengeklik.Perilaku ini sangat umum di unduhan aplikasi, streaming film, dan situs web torrent.Meskipun mereka kebanyakan menggunakan teknik ini untuk mendapatkan dolar periklanan, orang lain dapat menggunakannya untuk mencuri informasi pribadi Anda.
Dengan kata lain, dalam jenis peretasan ini, penyerang membajak klik dari korban yang tidak dimaksudkan untuk halaman yang tepat, tetapi untuk halaman di mana peretas ingin Anda menjadi. Ia bekerja dengan menipu pengguna internet untuk melakukan tindakan yang tidak diinginkan dengan mengklik tautan tersembunyi.

2. Pencurian cookie

Cookie browser menyimpan data pribadi kami seperti riwayat penelusuran, nama pengguna, dan kata sandi untuk berbagai situs yang kami akses. Setelah peretas mendapatkan akses ke cookie Anda, ia bahkan dapat mengautentikasi dirinya saat Anda di browser. Metode populer untuk melakukan serangan ini adalah mendorong paket IP pengguna untuk melewati mesin penyerang.
Juga dikenal sebagai Pembajakan Sisi atau Sesi, serangan ini mudah dilakukan jika pengguna tidak menggunakan SSL (https) untuk sesi lengkap. Di situs web tempat Anda memasukkan kata sandi dan detail perbankan, sangat penting bagi mereka untuk membuat koneksi mereka dienkripsi.

1. Umpan dan beralih

Dengan menggunakan teknik umpan dan peretasan, penyerang dapat membeli ruang iklan di situs web. Kemudian, ketika pengguna mengeklik iklan, ia mungkin diarahkan ke laman yang terinfeksi perangkat lunak perusak. Dengan cara ini, mereka dapat lebih lanjut menginstal malware atau adware di komputer Anda. Iklan dan tautan unduhan yang ditampilkan dalam teknik ini sangat menarik dan pengguna diharapkan untuk mengklik pada yang sama.

Sabtu, 21 April 2018

Daftar shorcut pada keyboard di windows

Hasil gambar untuk windows

SHORCUT KEYBOARD

  • Ctrl + A : Select All
  • Ctrl + B : Bold
  • Ctrl + C : Copy
  • Ctrl + D : Font
  • Ctrl + E : Center Alignment
  • Ctrl + F : Find
  • Ctrl + G : Go To
  • Ctrl + H : Replace
  • Ctrl + I : Italic
  • Ctrl + J : Justify Alignment
  • Ctrl + K : Insert Hyperlink
  • Ctrl + L : Left Alignment
  • Ctrl + M : Hanging Indent
  • Ctrl + N : New
  • Ctrl + O : Open
  • Ctrl + P : Print
  • Ctrl + Q : Normal Style
  • Ctrl + R : Right Alignment
  • Ctrl + S : Save / Save As
  • Ctrl + T : Left Indent
  • Ctrl + U : Underline
  • Ctrl + V : Paste
  • Ctrl + W : Close
  • Ctrl + X : Cut
  • Ctrl + Y : Redo
  • Ctrl + Z : Undo
  • Ctrl + 1 : Single Spacing
  • Ctrl + 2 : Double Spacing
  • Ctrl + 5 : 1,5 lines
  • Ctrl + Esc : Start Menu
  • F1 : Menjalankan fungsis pertolongan yang disediakan pada Word
  • F2 : Memindahkan teks atau objek yang dipilih
  • F3 : Menjalankan perintah AutoText
  • F4 : Mengulangi perintah sebelumnya
  • F5 : Menjalankan perintah Find and Replace atau Goto
  • F6 : Menjalankan Perintah Other Pane
  • F7 : Memeriksaan kesalahan ketik dan ejaan teks
  • F8 : Awal perintah penyorotan/pemilihan teks atau objek
  • F9 : Mengupdate Field (Mail Merge)
  • F10 : Mengaktifkan Menu
  • F11 : Memasukkan field berikutnya (Mail Merge)
  • F12 : Mengaktifkan dialog Save As
  • Esc : Membatalkan dialog / perintah
  • Enter : Melaksanakan pilihan atau mengakhiri suatu paragraf
  • Tab : Memindahkan teks sesuai dengan tanda tab yang ada pada ruler horizontal
  • Windows : Mengktifkan Menu Start
  • Shortcut : Mengaktifkan shortcut pada posisi kursor
  • Delete : Menghapus 1 karakter di sebelah kanan kursor
  • Backspace : Menghapus 1 karakter di sebelah kiri kursor
  • Insert : Menyisip karakter di posisi kursor
  • Home : Memindahkan posisi kurosr ke awal baris
  • End : Memindahkan posisi kurosr ke akhir baris
  • Page Up : Menggulung layar ke atas
  • Page Down : Menggulung layar ke atas
  • Up : Memindahkan kursor 1 baris ke atas
  • Down : Memindahkan kursor 1 baris ke bawah
  • Left : Memindahkan kursor 1 karakter ke kiri
  • Right : Memindahkan kursor 1 karakter ke kanan
  • Num Lock On : Fungsi pengetikan angka-angka dan operator matematik aktif
  • Num Lock Off : Fungsi tombol navigasi aktif
  • Shift + F10 : Membuka menu pintas, sama seperti mengklik kanan
  • Alt : Penekanan tombol yang tidak dikombinasikan dengan tombol lain hanya
  • berfungsi untuk mengaktifkan atau memulai penggunaan menu bar
  • Shift + Delete : Menghapus item yang dipilih secara permanen tanpa menempatkan item
  • dalam Recycle Bin
  • Ctrl + Right Arrow : Memindahkan titik penyisipan ke awal kata berikutnya
  • Ctrl + Left Arrow : Memindahkan titik penyisipan ke awal kata sebelumnya
  • Ctrl + Down Arrow : Memindahkan titik penyisipan ke awal paragraf berikutnya
  • Ctrl + Up Arrow : Memindahkan titik penyisipan ke awal paragraf sebelumnya
  • Alt + F4 : Menutup item aktif, atau keluar dari program aktif
  • Alt + Enter : Menampilkan properti dari objek yang dipilih
  • Alt + Spacebar : Buka menu shortcut untuk jendela aktif
  • Ctrl + F4 : Close dokumen aktif dalam program-program yang memungkinkan Anda
  • untuk memiliki beberapa dokumen yang terbuka secara bersamaan
  • Alt + Tab : Switch antara item yang terbuka
  • Alt + Esc : Cycle melalui item dalam urutan yang mereka telah dibuka
  • Ctrl + Shift + Tab : Bergerak mundur melalui tab
  • Shift + Tab : Bergerak mundur melalui pilihan
  • Version 2 Keyboard Komputer
  • CTRL + C (Copy)
  • CTRL+X (Cut) CTRL + X (Cut)
  • CTRL+V (Paste) CTRL + V (Paste)
  • CTRL+Z (Undo) CTRL + Z (Undo)
  • DELETE (Hapus)
  • SHIFT+DELETE (Menghapus item yang dipilih secara permanen tanpa menempatkan item dalam Recycle Bin)
  • CTRL sambil menyeret (men-drag) sebuah item (Menyalin item yang dipilih)
  • CTRL + SHIFT sambil menyeret item (Buat cara pintas ke item yang dipilih)
  • Tombol F2 (Ubah nama item yang dipilih)
  • CTRL + RIGHT ARROW (Memindahkan titik penyisipan (kursor) ke awal kata berikutnya)
  • CTRL + LEFT ARROW (Memindahkan titik penyisipan (kursor) ke awal kata sebelumnya)
  • CTRL + DOWN ARROW (Memindahkan titik penyisipan (kursor) ke awal paragraf berikutnya)
  • CTRL + UP ARROW (Memindahkan titik penyisipan (kursor) ke awal paragraf sebelumnya)
  • CTRL + SHIFT dengan salah satu ARROW KEY (Sorot blok teks)
  • SHIFT dengan salah satu ARROW KEY (Pilih lebih dari satu item dalam sebuah jendela atau pada desktop, atau pilih teks dalam dokumen)
  • CTRL + A (Pilih semua)
  • Tombol F3 (Mencari sebuah file atau folder)
  • ALT + ENTER (Melihat properti untuk item yang dipilih)
  • ALT + F4 (Menutup item aktif, atau keluar dari program aktif)
  • ALT + ENTER (Menampilkan properti dari objek yang dipilih)
  • ALT + SPACEBAR (Buka menu shortcut untuk jendela aktif)
  • CTRL + F4 (Menutup dokumen aktif dalam program-program yang memungkinkan Anda untuk memiliki beberapa dokumen yang terbuka secara bersamaan)
  • ALT + TAB (Beralih antara item yang terbuka)
  • ALT + ESC (Cycle melalui item dalam urutan yang mereka telah dibuka)
  • Tombol F6 (Siklus melalui elemen-elemen layar dalam jendela atau pada desktop)
  • Tombol F4 (Menampilkan Address bar list di My Computer atau Windows Explorer)
  • SHIFT + F10 (Menampilkan menu shortcut untuk item yang dipilih)
  • ALT + SPACEBAR (Tampilan menu Sistem untuk jendela aktif)
  • CTRL + ESC (Menampilkan menu Start)
  • ALT + huruf digarisbawahi dalam nama menu (Menampilkan menu yang sesuai)
  • Surat digarisbawahi dalam nama perintah pada menu yang terbuka (Lakukan perintah yang sesuai)
  • Tombol F10 (Aktifkan menu bar dalam program aktif)
  • ARROW (Buka menu berikutnya ke kanan, atau membuka submenu)
  • LEFT ARROW (Buka menu sebelah kiri, atau menutup submenu)
  • Tombol F5 (Memperbarui jendela aktif atau merefresh)
  • BACKSPACE (Melihat folder satu level ke atas di My Computer atau Windows Explorer)
  • ESC (Membatalkan tugas sekarang)
  • SHIFT ketika Anda memasukkan CD-ROM ke dalam CD-ROM (Mencegah CD-ROM secara otomatis bermain/autoplay)
  • Keyboard Shortcuts Dialog Box
  • CTRL + TAB (Move forward melalui tab)
  • CTRL + SHIFT + TAB (Bergerak mundur melalui tab)
  • TAB (Move forward melalui pilihan)
  • SHIFT + TAB (Bergerak mundur melalui pilihan)
  • ALT + huruf yang digarisbawahi (Lakukan perintah yang sesuai atau pilih opsi yang sesuai)
  • ENTER (Lakukan perintah untuk opsi atau tombol aktif)
  • SPACEBAR (Pilih atau menghapus kotak centang jika pilihan yang aktif adalah check box)
  • Arrow tombols Panah (Pilih sebuah tombol jika pilihan aktif adalah group tombol pilihan)
  • Tombol F1 (Menampilkan Help)
  • Tombol F4 (Menampilkan item dalam daftar aktif)
  • BACKSPACE (Membuka folder satu tingkat ke atas jika folder dipilih dalam Simpan Sebagai atau Buka kotak dialog)
  • Microsoft Natural Tombolboard Shortcuts Microsoft Natural Tombolboard Shortcuts
  • Windows Logo (Menampilkan atau menyembunyikan menu Start)
  • Logo Windows + BREAK (Menampilkan System Properties dialog box)
  • Logo Windows + D (Menampilkan the desktop)
  • Logo Windows + M (Meminimalkan semua jendela)
  • Logo Windows + SHIFT + M (Memulihkan jendela yang diminimalkan)
  • Logo Windows + E (Membuka My Computer)
  • Logo Windows + F (Mencari for a file atau folder)
  • CTRL + Windows Logo + F (Mencari for komputer)
  • Logo Windows + F1 (Menampilkan Windows Help)
  • Logo Windows + L (Mengunci keyboard)
  • Logo Windows + R (Membuka kotak dialog Run)
  • Logo Windows + U (Membuka Utility Manager)
  • Accessibility Tombolboard Shortcuts
  • Right SHIFT selama delapan detik (Beralih FilterTombols on atau off)
  • LEFT ALT + LEFT SHIFT + PRINT SCREEN (Beralih High Contrast on atau off)
  • LEFT ALT + LEFT SHIFT + NUM LOCK (Mengaktifkan MouseTombols on atau off)
  • SHIFT lima kali (Mengaktifkan StickyTombols on atau off)
  • NUM LOCK selama lima detik (Mengaktifkan ToggleTombols on atau off)
  • Logo Windows + U (Membuka Utility Manager)
  • Windows Explorer Tombolboard Shortcuts Windows Explorer Tombolboard Shortcuts
  • END (Menampilkan bagian bawah jendela aktif)
  • HOME (Menampilkan bagian atas jendela aktif)
  • NUM LOCK + Asterisk sign (*) (Tampilkan semua subfolder yang berada di bawah folder yang dipilih)
  • NUM LOCK + Plus sign (+) (Menampilkan isi dari folder yang dipilih)
  • NUM LOCK + Minus sign (-) (Collapse folder yang dipilih)
  • LEFT ARROW (Collapse pilihan saat ini jika diperluas, atau pilih folder utama)
  • RIGHT ARROW (Menampilkan pilihan saat ini, atau pilih subfolder pertama)
  • Shortcut Tombols for Character Map Tombol pintas untuk Peta Karakter
  • Setelah Anda klik dua kali pada grid karakter karakter, Anda dapat bergerak melalui grid dengan menggunakan cara pintas tombolboard:
  • RIGHT ARROW (Pindah ke kanan atau ke awal baris berikutnya)
  • LEFT ARROW (Pindah ke kiri atau ke akhir baris sebelumnya)
  • UP ARROW (Pindah ke atas satu baris)
  • DOWN ARROW (Pindah ke bawah satu baris)
  • PAGE UP (Pindah ke atas satu layar pada satu waktu)
  • DOWN (Pindah ke bawah satu layar pada satu waktu)
  • HOME (Pindah ke awal baris)
  • END (Pindah ke akhir baris)
  • CTRL + HOME (Pindah ke karakter pertama)
  • CTRL + END (Pindah ke karakter terakhir)
  • SPACEBAR (Beralih antara yang lebih besar dan Normal ketika seorang karakter yang dipilih)
  • Microsoft Management Console (MMC) Main Window Tombolboard Shortcuts
  • CTRL + O (Open yang disimpan konsol)
  • CTRL + N (Buka konsol baru)
  • CTRL + S (Save the open console)
  • CTRL + M (Menambah atau menghapus item konsol)
  • CTRL + W (Buka jendela baru)
  • F5 tombol (Update konten dari semua jendela konsol)
  • ALT + SPACEBAR (Menampilkan menu jendela MMC)
  • ALT + F4 (Close the console)
  • ALT + A (Menampilkan the Action menu)
  • ALT + V (Menampilkan the View menu)
  • ALT + F (Menampilkan the File menu)
  • ALT + O (Menampilkan the Favorites menu)
  • Konsol MMC Window Tombolboard Shortcuts
  • CTRL + P (Mencetak halaman aktif atau aktif pane)
  • ALT + tanda Minus (-) (Menampilkan menu jendela jendela konsol yang aktif)
  • SHIFT + F10 (Menampilkan the Action menu shortcut untuk item yang dipilih)
  • Tombol F1 (Membuka topik Bantuan, jika ada, untuk item yang dipilih)
  • Tombol F5 (Update konten dari semua jendela konsol)
  • CTRL + F10 (Memaksimalkan jendela konsol yang aktif)
  • CTRL + F5 (Memulihkan jendela konsol yang aktif)
  • ALT + ENTER (Menampilkan kotak dialog Properties, jika ada, untuk item yang dipilih)

Minggu, 15 April 2018

Apa itu teknik "Skimming" pembobol kartu ATM ?

Hasil gambar untuk skimming

Skimming adalah teknik foto copy data yang ada di kartu ATM korban. Tujuannya untuk membuat kartu ATM/Debet/Kredit bisa identik sehingga bisa bertransaksi secara "resmi" tanpa sepengetahuan pemiik dari pemegang kartu ATM. Skimming merupakan metode yang digunakan pelaku kriminal untuk mengambil data yang terekam dalam magnetic stripe atau pita magnetik yang ada di belakang kartu ATM/Debit/Kredit. Titik terlemah dalam kejahatan dengan metode skimming adalah magnetic stripe atau pita magnetik yang tertempel di bagian belakang kartu ATM/Debet/Kredit. Padahal, pita magnetik seharusnya digantikan oleh teknologi yang lebih maju yakni chip. Untuk melakukan Skimming perlu alat khusus yang disebut skimmerskimmer merupakan perangkat kecil yang dapat digunakan untuk merekam. Ketika kartu milik korban dimasukkan atau digesek, seketika data pribadi yang tertera di kartu asli terduplikasi.






Selasa, 20 Maret 2018

10 Grup Hacker Paling Berbahaya di Dunia

Hasil gambar untuk hacker


Negara-negara seperti Rusia, Cina, India, dan AS memiliki banyak peretas di dunia.Negara-negara ini telah berkontribusi terhadap kejahatan mendapatkan akses ke jaringan, situs web, bank, dan sistem pertahanan ternama. Dengan bantuan keterampilan komputer tingkat lanjut , peretas komputer dapat meretas sistem untuk mengakses data tanpa izin. Peretas yang menyebabkan bahaya pada data individu atau organisasi dikenal sebagai penjahat cyber. Ada banyak kelompok peretas yang terorganisasi dengan baik di dunia yang terkenal karena kemasyhurannya mencuri data, membobol sistem rahasia dan bahkan merusak jaringan. Beberapa kelompok ini sama-sama berbahaya. Beberapa dari kelompok hacker ini telah menyebabkan kerugian jutaan. Jadi, grup peretas mana yang paling berbahaya di dunia?
Berikut adalah daftar top 10 grup peretas paling berbahaya di dunia:
1. Hocker Union
Hasil gambar untuk hacker union
Honker Union adalah sekelompok hacktivists dari China yang motto utamanya adalah untuk menyerang situs-situs pemerintah Amerika Serikat. Kata "Honker" secara harfiah berarti "Red Guest". Kata itu muncul setelah Mei 1999, ketika Amerika Serikat membom kedutaan Cina di Beograd, Yugoslavia. Sejak peristiwa itu, Uni Honker patriotik dibentuk untuk meluncurkan serangkaian serangan terhadap situs web di Amerika Serikat. Kelompok tersebut menyerang situs-situs pemerintah Iran dan situs-situs populer lainnya setelah Angkatan Darat Cyber ​​Iran meretas situs Baidu di China.Kelompok berbahaya tersebut telah melancarkan serangan terhadap ribuan situs di Vietnam setelah Sino-Vietnam China Selatan melakukan perselisihan laut. The Honker Union juga telah meluncurkan perang hacker patriotik melawan Filipina dan Jepang setelah perselisihan dengan negara-negara ini. Pada tahun 2008, penulis dan blogger Tibet Tsering Woeser berada di bawah serangan cyber oleh Honker Union.
2. UG NAZI

Hasil gambar untuk ug nazi

UGNazi adalah salah satu kelompok peretas di dunia yang telah meruntuhkan Twitter pada tahun 2012. Situs ini mati selama 2 jam dan dianggap sebagai salah satu kecelakaan terburuk yang pernah dihadapi situs tersebut. UGNazi adalah bentuk singkat untuk Underground Nazi Hacktivist Group yang dibentuk pada tahun 2011 dan bertanggung jawab atas serangan Denial of Service Terdistribusi terhadap situs web pemerintah Amerika Serikat yang bertentangan dengan tagihan CISPA dan SOPA.Seorang hacker 12 tahun dari grup UGNazi yang dikenal sebagai Cosmo atau Cosmo Tuhan dijatuhi hukuman di pengadilan anak-anak pada tahun 2012. Kelompok tersebut telah menyerang banyak situs web terkenal dari Pemerintah AS seperti CIA, Departemen Militer Washington dan banyak lagi.

3. Anonymous

Hasil gambar untuk anonymous

Anonymous adalah kelompok hacker berbahaya lainnya di dunia yang memiliki jaringan di seluruh planet ini. Jaringan aktivis dan hacktivists berasal dari tahun 2003 dan telah menurunkan beberapa situs web pemerintah, keagamaan dan perusahaan. Seperti yang diwakili dalam film dan novel V for Vendetta , para anggota kelompok terlihat sebagai publik seperti mengenakan topeng Guy Fawkes dalam gaya. Selama tahap awal pembentukannya, konsep bertindak secara anonim sebagai komunitas daring yang terdesentralisasi namun secara terkoordinasi telah diadaptasi.
Kelompok ini diketahui telah menargetkan instansi pemerintah Amerika Serikat, Israel, Uganda, Tunisia dan banyak lainnya. Beberapa penangkapan di seluruh dunia telah dilakukan untuk keterlibatan serangan cyber anonim. Pada tahun 2012, majalah Timemenyebut Anonymous sebagai salah satu dari "100 orang paling berpengaruh" di dunia. Kritikus telah menggambarkan mereka sebagai "teroris cyber" sementara banyak pendukung menyebutnya sebagai "pejuang kebebasan".
4. Lulzsec
Hasil gambar untuk lulzsec

LulzSec terkait erat dengan kelompok Anonim. Hector Xavier Monsegur, yang dikenal dengan nama samaran online Sabu, seorang peretas Amerika adalah pendiri kelompok itu. Kelompok hacking komputer black-hat berasal dari tahun 2011 dan saat ini dipecah. Kelompok tersebut telah mengklaim serangan profil tinggi seperti membuat situs web CIA offline dan mengorbankan akun pengguna dari Sony Pictures.Kelompok 6 anggota dikenal untuk meretas “untuk lulz”. Tepat setelah tengah malam (BST, UT + 01) pada tanggal 26 Juni 2011, LulzSec merilis sebuah pernyataan "50 hari lulz", yang mereka klaim sebagai rilis terakhir mereka, yang menyatakan bahwa LulzSec terdiri dari enam anggota, dan bahwa situs mereka adalah untuk ditutup.Bahkan setelah ditutup, kelompok tersebut kembali menyusup dan merusak situs web News Corporation pada tanggal 18 Juli. Beberapa serangan juga terjadi terhadap anggotanya oleh kelompok-kelompok hacker saingan.

5. Xbox Underground

Hasil gambar untuk xbox underground hacker

Xbox Underground adalah salah satu grup peretas paling berbahaya untuk situs web game. Grup ini populer untuk meretas ke jaringan komputer Microsoft untuk memahami kode sumber game Microsoft dan konsol game Xbox. Peretasan itu dilakukan dengan rasa ingin tahu terhadap rilis Xbox yang akan datang. Kelompok ini juga mengkompromikan data Activision, Epic Games, dan Valve. Xbox Underground berulang kali mengkompromikan jaringan komputer Microsoft di tahun 2011 dan 2013. Kelompok ini menghabiskan waktu 100 jam untuk mencari, menganalisis dan memahami kode sumber, log, kredensial pengguna, spesifikasi teknis dan data permainan sensitif lainnya dari jaringan Microsoft. Serangan berbahaya lainnya dari kelompok tersebut melanggar jaringan keamanan militer Amerika Serikat.

6. lizard Skuad

Hasil gambar untuk lizard squad

Lizard Squad mirip dengan Xbox Underground karena mereka juga peduli dengan jaringan game seperti PlayStation Network dan layanan Xbox Live. Komunitas ini terutama dikenal karena serangan denial-of-service (DDoS) terdistribusi mereka terhadap layanan terkait game. Pada tanggal 3 September 2014, Skuad Lizard mengumumkan pembubaran mereka tetapi kemudian muncul dengan beberapa jenis serangan. Pada tanggal 26 Januari 2015, situs web Malaysia Airlines diserang dengan mengarahkan pengguna ke halaman yang memuat gambar kadal berlabel tuksedo, dan membaca "Hacked by Cyber ​​Khilafah". Laporan media mengklaim di seluruh dunia mengatakan versi pengambilalihan di beberapa wilayah termasuk kata-kata "ISIS akan menang", yang mencantumkan kekhawatiran hubungan Kader Kadipaten dengan Negara Islam.
Selain layanan game, kelompok itu membawa Internet di Korea Utara offline, Sybil menyerang jaringan Tor dan Machinima.com. Julius Kivimaki (zeekill) adalah anggota Lizard Squad dari Finlandia yang bertanggung jawab atas 50.000 penghitungan kejahatan dunia maya.
7. The 414s
Hasil gambar untuk the 414s
The 414s adalah salah satu grup peretasan paling terkenal di dunia. Kelompok ini memperoleh ketenaran di awal tahun 1980an ketika sekelompok teman dan peretas komputer masuk ke beberapa sistem komputer profil tinggi seperti Laboratorium Nasional Los Alamos, Pusat Kanker Sloan-Kettering, dan Security Pacific Bank. Para remaja muda dari 6 anggota dengan kelompok usia 16 hingga 22 bertanggung jawab atas serangan mereka. Gambar di atas adalah Neal Patrick, seorang siswa 17 tahun di Rufus King High School, adalah anggota dari 414s. Film dengan nama The 414s: The Teenage Hackers Asli adalah film kejahatan tentang remaja hacker 414s. Remaja muda yang energik dan cerdas ini masuk ke sistem yang sangat aman yang menjalankan sistem operasi VMS Digital Equipment Corporation. Patrick mengklaim satu-satunya motivasinya adalah tantangan untuk masuk ke tempat yang tidak seharusnya, dan tinggal di sana tanpa terdeteksi.
8. Red Hack
Hasil gambar untuk red hack
RedHack adalah kelompok hacker komunis Turki yang bertanggung jawab atas hacking banyak situs web pemerintah Turki seperti Dewan Pendidikan Tinggi, Angkatan Darat Turki, pasukan polisi Turki, Organisasi Intelijen Nasional dan Türk Telekom. Kelompok hacking dengan jumlah keanggotaan inti dua belas adalah salah satu grup hacker yang paling dicari di dunia. Grup ini adalah grup peretas pertama di dunia yang dinyatakan sebagai organisasi teroris. Beberapa penangkapan telah dilakukan pada tahun 2012 dan 2013 dari kelompok untuk mengekang peretasan.Kelompok ini telah aktif sejak tahun 1997 dan dikenal sebagai komunitas peretasan berbahaya yang menghapus file, data korup, merusak situs web dan perangkat keras kontrol seperti kamera CCTV. Pemimpin dan pendiri kelompok tersebut dikenal dengan nama samaran MaNYak.
9. Tentara Elektronik Suriah
Hasil gambar untuk tentara elektronik suriah
Tentara Elektronik Suriah adalah salah satu kelompok peretas paling kuat di dunia.Kelompok ini bahkan merilis sebuah OS dengan nama SEANUX (Syria Electronic Army Linux). Kelompok ini diluncurkan pada tahun 2011 untuk mendukung pemerintah Presiden Suriah Bashar al-Assad. Pada tahun 2011 SEA telah menjadi "negara Arab pertama yang memiliki Angkatan Darat Internet publik yang dihosting di jaringan nasionalnya untuk secara terbuka meluncurkan serangan cyber pada musuh-musuhnya". Organisasi tersebut menggunakan beberapa teknik peretasan terhadap kelompok oposisi, organisasi berita barat, kelompok hak asasi manusia dan situs web yang nampaknya netral terhadap konflik Suriah. Saat ini, sifat hubungan yang tepat dengan Pemerintah Suriah tidak jelas dan telah berubah dari waktu ke waktu.Beberapa situs mulai 2011 sampai 2015 telah diserang oleh kelompok hacker berbahaya ini.
10. Level Seven Crew
Hasil gambar untuk level seven crew
Level Seven Crew adalah kelompok hacker paling berbahaya di dunia dan paling dikenal sejak 7 September 1999 (Kedutaan Besar AS di Situs China), sehubungan dengan pemboman kedutaan AS tahun 1998. Tingkat Tujuh terbentuk pada pertengahan hingga akhir 90an oleh ventilasi dan foil yang rincian aslinya tidak diketahui. Kelompok ini akhirnya bubar ketika 'lubang' kepala nominal digerebek oleh FBI pada tanggal 25 Februari 2000. Level Seven dikreditkan sebagai kelompok pertama yang meretas domain dan server .ma di Maroko. Kelompok ini telah dikaitkan pada 20 kelompok paling aktif Toptrain dari semua waktu dengan mengklaim bertanggung jawab atas lebih dari 60 penetrasi tidak sah sistem komputer pada tahun 1999 saja. Bank Nasional Amerika Pertama, Komite Data Geografis Federal, NASA dan Sheraton Hotels adalah beberapa situs terkenal yang diretas oleh grup tersebut.


Selasa, 13 Maret 2018

Harga Jurusan Sistem Informasi & Manajemen Universitas Gunadarma

Hasil gambar untuk logo gunadarma
Disini saya akan sharing tentang harga pembayaran jurusan Sistem Informasi & Manajemen tahun ajaran 2017/2018 Universitas Gunadarma. Di gunadarma harga per semesternya lumayan mahal dan tergantung grade anda saat test masuk ke gunadarma, kalau anda test melalui jalur reguler ( jalur test ) di usahakan mendapatkan grade tertinggi yaitu grade AA yang berarti nilai anda sangat bagus saat test dan pastinya akan mendapatkan potongan sekitar 1,5 juta, grade A akan mendapatkan potongan 500 ribu, grade B tidak mendapatkan potongan. grade meliputi grade AA, A, dan B. ada juga jalur undangan yaitu saat di sekolah anda ada try out gunadarma di usahakan nilai anda bagus, jika nilai try out gunadarma anda bagus, akan di sms oleh pihak gunadarma bahwa anda pantas mendapatkan beasiswa dan pastinya akan mendapatkan potongan lebih besar daripada melalui jalur reguler. teman saya mendapatkan jalur undangan/beasiswa dari pihak gunadarma medapatkan potongan sebesar 2,5 juta, lumayan bukan? ya pastinya lumayan untuk membantu orang tua agar tidak terlalu besar untuk membayar per semesternya. saya di gunadarma masuk melalui test reguler dan mendapatkan grade A ya lumayan lah hehe. knapa saya tidak melalui jalur undangan? ya karena saya saat test try out gunadarma disuruh memasuki data2 pribadi seperti no.telp saya mengisi no.telp saya ngasal. pada saat itu saya optmis akan masuk polisi dan ternyata gagal. akhirnya saya menyesal pada saat ingin daftar ke Gunadarma. jangan di tiru yaa!! walaupun di gunadarma lumayan mahal bayarannya tetapi kualitas Universitas Gunadarma tidak usah di ragukan lagi, di dunia kerja pun Universitas Gunadarma sangat terpandang dan berbagai prestasi telah di raih oleh Unversitas Gunadarma. yang pasti akreditasi semua jurusan di Gunadarma adalah A termasuk jurusan SI & Manajemen, berikut foto blanko pembayaran jurusan Sistem Informasi & Manajemen dengan grade A tahun ajaran 2017/2018 di U.Gunadarma :


Knapa di foto tersebut saya di terima di dua jurusan? ya karena pada saat itu saya pindah jurusan dari Manajemen ke Sistem Informasi

Sekian, semoga apa yg saya sharing ini bermanfaat untuk kalian yang ingin masuk ke Universitas Gunadarma terutama yg ingin berminat ke jurusan Sistem Informasi atau Manajemen.