Minggu, 17 Oktober 2010

Mengenal Istilah Teknik Social Engineering


Sampai saat ini attacker atau cracker belum menunjukkan tanda-tanda akan mengakhiri usaha-usaha membobol sistem keamanan jaringan. Dalam menangani hal itu, perusahaan-perusahaan maupun berbagai organisasi telah banyak menghabiskan baik waktu, tenaga dan biaya untuk mempertahankan dan mengamankan sistem yang dimilikinya. Antara lain dengan melakukan pembelian berbagai macam hardware keamanan yang mahal seperti firewall, serta melakukan upgrading dan patching pada semua sistem operasi dan aplikasi yang digunakan. Selain itu juga dilakukan upgrading hardware karena setiap teknologi baru yang diimplementasikan juga menuntut hardware baru yang lebih canggih dan mahal dari sebelumnya. Perekrutan network administrator yang memiliki reputasi tinggi dalam menangani sistem keamanan jaringan merupakan solusi dari sisi SDM.

Bila “sang penguasa” perusahaan terus memfokuskan diri pada usaha-usaha di atas dalam mengamankan sistem yang dimilikinya, maka segala pengeluaran dan pengorbannya akan sia-sia karena hal-hal tadi tidak akan mampu menangkal Social Engineering yang dilakukan oleh para cracker atau attacker.

Apa sebenarnya Social Engineering itu?
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Ada yang mengartikan social engineering sebagai teknik dan seni mendapatkan informasi dari personal dengan cara mengelabui tanpa perlu melakukan hal-hal yang biasa dilakukan seorang cracker. Ada pula yang mengatakan sebagai psychological tricks terhadap orang yang memiliki hak akses pada suatu sistem sebagai upaya untuk mengambil informasi yang dibutuhkan. Atau bisa dianggap sebagai seni memanfaatkan kelemahan-kelemahan manusia seperti sikap tak acuh, naif atau keinginan natural manusia yang ingin disukai orang lain.

Satu hal yang perlu kita sepakati bersama adalah social engineering merupakan keahlian attacker dalam melakukan manipulasi yang menyebabkan orang lain percaya kepadanya. Tujuannya adalah mendapatkan informasi yang akan membantu dia dalam mendapatkan hak akses ke sistem dan mengambil informasi yang dibutuhkan dari sistem tersebut.

Baca Selengkapnya......

Memanage Flasdisk Jadi Senjata Ampuh

Postingan yang saya buat kali ini membahas tentang penggunaan flashdisk sebagai senjata/media hacking dan pemanfaatannya sebagai security tools. Mungkin anda bisa dengan mudah membaca hal-hal yang berkaitan dengan artikel ini pada media cetak tapi pada media cetak biasanya pembahasannya hanya bersifat serba-serbi saja dan singkat,sangat jarang ditemukan pembahasan yang mengarah pada dunia bawah tanah, dunia kita, dunia para pemikir diluar batas!!!

Flashdisk yang kita kenal adalah sebuah perangkat portable yang sering digunakan sebagai media penyimpanan data, baik data pekerjaan kantor, kampus atau data-data penting lainnya.karena konsep dasar diciptakannya flashdisk adalah sebagai media penyimpanan data yang bersifat portabel dan gampang dibawa kemana-mana, banyak pemilik flashdisk yang menganggap flashdisk hanya berguna sesuai dengan konsep dasar penciptaannya. padahal dengan sedikit kreativitas anda dapat menjadikan flashdisk anda sebagai sebuah media pembantu dalam proses pembelajaran dan tindakan hacking maupun penerapan security/keamanan anda saat beraktivitas pada komputer yang anda gunakan.

Sebagai langkah awal sebelum masuk pada pembahasan yang lebih jauh,saya akan memaparkan apa yang saya lakukan pada flashdisk yang saya gunakan. flashdisk saya disini hanyalah sebagai pembanding karena tentunya anda memiliki ide yang lain yang ingin anda terapkan. pada flashdisk saya telah terinstall 2(dua) aplikasi portable yaitu PORTABLEAPPS buatan PortableApps.com dan LIBERKEY dari LiberKey.com. kedua aplikasi tadi kemudian saya bagi penggunaannya sesuai dengan kebutuhan. Penggunaannya akan saya paparkan lebih terperinci seperti di bawah ini :

PORTABELAPPS
Anda sudah pasti pernah bekerja pada computer anda melalui windows explorer dikarenakan pada modus ini anda leluasa dalam mengatur direktori maupun berpindah direktori secara lebih efisien karena windows explorer menampilkan directory melalui folder tree. Nah, portableapps memiliki fungsi yang hampir sama dengan windows explorer dan sangat mirip dengan my document pada system operasi windows. Anda bahkan mempunyai menu start tersendiri untuk mengakses flasdisk anda dan menjalankan program yang digunakan layaknya menu start pada windows. Dengan kemampuan seperti ini, maka anda dapat mengatur file-file yang ada pada flashdisk anda dengan rapi karena telah tersedia secara default beberapa direktori seperti Documents, music, video, picture, explorer ( layaknya windows explorer ) bahkan tersedia directori untuk backup, menu option, help dan fungsi search. Beberapa software disertakan secara default antara lain:

1. Browser Mozilla firefox portable mode
2. Mozilla thunderbirth
3. CCleaner ( penghapus jejak dan file sampah atau temporary file )
4. Clamwin portable ( anti virus )
5. keePass portable
6. open office
7. beberapa aplikasi multimedia,dsb.

Berdasarkan karakteristiknya, portableapps sebaiknya digunakan sebagai tools manajemen flashdisk anda serta editor untuk file tuga-tugas anda.

LIBERKEY

Inti dari tutorial ini berada pada aplikasi Liberkey. Saya katakan demikian karena jika di ibaratkan sebuah sebuah live disk untuk para hacker ataupun administrator jaringan seperti auditor, whax, slackware atau backtrack ( backtrack 2+ jasakom) maka liberkey bias dikatakan sebuah system operasi yang berjalan melalui media flashdisk ( dapat pula dianggap sebagai system operasi virtual walaupun sebenarnya hanyalah kumpulan software portable). Secara default liberkey menyertakan beberapa aplikasi yang bias digunakan untuk aktivitas hacking disamping aplikasi standar yang lain.beberapa tools yang bias di gunakan untuk hacking maupun security defence antara lain adalah sebagai berikut:

1. recuva, aplikasi pembalik data yg telah terhapus.
2. Search my files, bias anda gunakan untuk mencari file-file yang terinfeksi firus maupun file-file utama sebuah virus, atau file-file rahasia pada sebuah computer.
3. Picpick, aplikasi screen capture (penangkap gambar)
4. Firefox portable, browser aman di karenakan anda terhindar dari aplikasi jahat pada kebanyakan browser warnet.
5. Runscanner, anti virus sekaligus anti spyware
6. Truecrypt, pengenkripsi disk drive
7. HashMyFile, software pengukur nilai hash
8. UltraShredder, menghapus file secara aman agar tidak bias dikembalikan secara utuh
9. NetWorks, aplikasi analisa data pada koneksi internet
10. PE network configurator, aplikasi untuk konfigurasi jaringan
11. Yale, pengukur bandwith network adapter
12. Team Viewer, aplikasi remote desktop
13. Softperfect Network Scanner, aplikasi scanner jaringan
14. Unlocker, tools penghapus file atau folder yang tidak bias dihapus secara normal.

Liberkey masih mempunyai banyak tools yang tidak penulis paparkan diatas di karenakan jumlahnya cukup banyak untuk di jelaskan, selain akan membuat tutorial ini menjadi tidak efisien dan terlihat seperti menyuapi anda sehingga lebih baik untuk menyerahkan masalah ini pada kreativitas anda masing-masing.ok

Selain tools portable diatas, tentunya ada kekurangan yang mungkin anda rasakan dikarenakan adanya tools favorit anda yang tidak disertakan. Untuk itu anda juga dapat mengisi flashdisk anda dengan software lain seperti Cain able, netcut, angry ip-scanner, super scan, notepad++,anti deepfreezedll.

PENERAPAN
Pada bagian penerapan ini, kita akan membuat sebuah scenario. Kita mengandaikan misalanya anda masuk pada sebuah warnet yang menerapkan retriksi yang ketat. Menu RUN di copot, Commandprompt di babat, bahkan notepad pun di comot. Tentunya anda akan merasa kenyamanan anda terusik akibat retriksi tersebut (masalah klasik, keamanan berbanding terbalik dengan kenyamanan), sehingga anda tidak dapat melakukan aktivitas hacking yang sudah anda pelajari di rumah. Jangan khawatir justru hal seperti ini patut anda jadikan motivasi dan tantangan ( hacking tanpa tantangan/masalah = BASI )dan jangan lupa bahwa anda telah membawa senjata mungil anda( flashdisk ).

Beberapa hal kecil yang bisa anda lakukan misalnya, jika anda ingin menggunakan command prompt yang diretriksi, anda bisa membuatnya dengan teks editor notepad. Buka notepad kemudian ketikkan “command.com” tanpa tanda petik dan save dengan ekstensi “.bat” pada desktop anda, selamat anda bias menggunakan command prompt. Notepad di retriksi? Jangan khawatir, ingat selalulah membawa file notepad kosong pada flashdisk anda atau anda bias mendownload sebuah file yang belum memiliki software default sebagai pembukanya. Gunakan open with notepad dan hapus halaman notepad tersebut lalu ketikkan code untuk membuat commandprompt. Selamat anda berhasil.

Jaringan terasa lambat dikarenakan bandwith yang terbagi pada semua computer di jaringan? Gunakan NETCUT yang telah anda bawa pada senjata mungil anda. Jalankan netcut dan cut koneksi computer lain dijaringan.selamat bandwith anda bertambah

Ingin mencuri password administrator atau FB pengguna warnet? Jalankan CAIN ABEL pada modus ARP poisoning dan silahkan menunggu korban anda.
Ingin memasang keylogger atau sejenisnya, jalankan anti deepfreeze. Selamat keylogger anda telah berjalan tanpa harus memusingkan deepfreeze yang telah anda lumpuhkan

Anda masih bias melakukan banyak hal lainnya sesuai kebutuhan anda. Sampai saat ini anda mungkin telah mendapat gambaran bagaimana memanage flashdisk anda menjadi sebuah senjata saat anda berada di dalam sebuah jaringan. Maaf jika tutorial ini masih jauh dari sempurna dan memiliki banyak kekurangan dikarenakan penulis masih bertaraf newbie, hanya motivasi untuk belajarlah yang membuat penulis memberanikan diri untuk tampil kehadapan teman-teman yang hebat di komunitas tercinta ini.

Baca Selengkapnya......

Cara Hacker Menyembunyikan Diri


Bagi seorang hacker, menyembunyikan diri adalah suatu kewajiban setelah melakukan berbagai kegiatan hacknya. Kecuali sang hacker memang ingin terkenal (tertangkap dan masuk TV dan koran kan menjadikannya terkenal juga…heheheh). Menyembunyikan diri adalah pekerjaan yang gampang juga susah. Gampang karena kamu tinggal menyembunyikan alamat dan susah karena ternyata masih saja ada hacker yang tertangkap. Ada banyak cara bagi para hacker untuk menyembunyikan diri. Saya akan memberitahukan sedikit tips atau cara untuk kamu bila suatu saat kamu mencoba menyembunyikan diri setelah atau sebelum melakukan hack. Saya tidak bisa menjamin akan berhasil 100%, tapi patut untuk dicoba. Kita Mulai…. Pada saat kita melakukan koneksi ke internet, sebuah alamat IP akan diberikan oleh ISP (Internet Service Provider) dan sekaligus akan dicatat, baik itu IP pengguna, kapan diberikan dan lain – lain. Yang paling menjengkelkan adalah mencatat kegiatan kita semuanya (misalkan alamat email, password ect). Jadi pastikan ISP anda dapat dipercaya.

Kita mulai saja, misalkan kita melakukan hacking secara langsung ke komputer korban, otomatis nomor IP kita akan tercatat di komputer korban sehingga akan sangat mudah untuk mencari nomor IP tersebut dan sekaligus melakukan pencarian atau penangkapan atas kegiatannya yang merugikan. Untuk saat ini akan lebih aman bila anda melakukan hacking lewat warnet dan dilakukan dari warnet yang berbeda – beda dan jangan mengulang ke warnet yang sudah dipakai. Misalkan hari ini anda menggunakan warnet A didaerah Bogor, besoknya anda lakukan lagi (meneruskan) hack dari warnet B didaerah Semarang. Besoknya lagi di daerah jayapura dan seterusnya (sekalian keliling indonesia. Hehehehe……). Jangan sampai anda kembali ke warnet A di daerah bogor tadi. Karena siapa tahu ada petugas yang menunggu kedatangan anda. Dor..!! ditangakap deh..!!!

Selain dengan cara diatas (yang pasti banyak makan biaya sampai kenyang), kamu masih bisa mengunakan cara yang lain, yaitu dengan proxy. Tahukah kamu apa itu proxy? Kalau tidak tahu, cari di Daftar Artikel disamping. Jadi anda punya usaha sedikit untuk mencari.Hehehehehe…!! Kita lanjutkan lagi, Proxy adalah adalah perantara dari komputer kamu dan komputer target. MIsalkan kamu browsing ke www.google.com melalui proxy server X, maka google hanya akan mengetahui dan mencatat nomor IP X, bukan nomor IP kita. Tetapi ketika kamu menghack google, maka mbah google akan mencari kamu dengan melihat Log dari ISP kamu yang melacaknya dari server X, kemudian akan menangkap kamu dengan bantuan dari pihak – pihak tertentu, misalnya Telkom, etc.

Tunggu dulu, cara dengan proxy tersebut akan tidak aman karena proxy server tersebut memberitahukan data – data kita. Kalau tidak, maka kita akan tetap aman karena data – data kita di server tersebut tidak diberitahukan kepada siapa saja dan memungkinkan ISP kita masih tidak diketahui. Layanan ini disebut sebagai Anonimous Proxy.

Nah, untuk itu kita harus mencari layanan Anonimous Proxy dulu untuk bisa menyembunyikan diri. Banyak bertebaran didunia maya yang terdapat layanan anonimous proxy, misalnya anonymouse.ws, proxify.com, etc. Anda tinggal memasukkan alamat IP / URL target di layanan tersebut dan mulailah(surf anonimously / start anonimously). Alamat IP kamu akan tercatat sebagai alamat proxy server di komputer target, bukan alamat IP kamu sebenarnya, misalkan alamat IP kamu yang sebenarnya adalah 111.111.111.1, nah di komputer target alamat IP kamu adalah 222.222.222.2 proxy server). Jadi salah sangka deh tu target..hehehe…

NB :
Alamat IP diatas cuma sebagai contoh dan bukan IP sebenarnya. Bila kamu berhasil melakukan hack pada korban kamu, saya sarankan untuk tidak melakukan perusakan. Beritahukanlah kelemahan yang ada dikomputer / situs target tersebut sehingga kamu bukanlah dari daftar Black Hat (Cari di Daftar Artikel bila belum tahu Black Hat)

Baca Selengkapnya......

Amerika Desak NATO Bangun 'Tentara Cyber'

Peperangan cyber makin marak dewasa ini. Amerika Serikat pun mewanti-wanti agar sekutunya di Pakta Pertahanan Atlantik Utara atau NATO membangun 'tameng cyber' untuk melindungi diri dari serangan cyber yang menyasar infrastruktur militer dan ekonomi.

Ya, topik tentang keamanan cyber akan menjadi bahasan kritis dalam pertemuan para pemimpin NATO di Lisabon, Portugal November mendatang. Hal itu ditegaskan oleh deputi Kementerian Pertahanan Amerika Serikat, William Lynn.

"Aliansi ini memiliki peran krusial untuk mengembangkan perlindungan keamanan jaringan kita. NATO telah memiliki pertahanan nuklir, namun diperlukan pula tameng cyber," ucap Lynn seperti dikutip detikINET dari AFP, Kamis (16/9/2010).

Menurut Lynn, dibutuhkan pertahanan kolektif di ranah cyber dengan mengadopsi strategi pada era Perang Dingin. Pemerintah AS telah mengestimasi terdapat lebih dari 100 agen intelijen asing yang mencoba menembus jaringan di AS saja.

Pentagon mengidentifikasi lima pilar dalam pertahanan cyber. Dibutuhkan pengetahuan bahwa ranah cyber adalah medan perang baru, kebutuhan untuk membuat pertahanan yang aktif, perlindungan infrastruktur penting, meningkatkan pertahanan kolektif serta pengembangan teknologi.

"Saya sangat terkesan dengan kesatuan tujuan dan visi yang sama dalam aliansi ini untuk soal ancaman cyber," pungkas Lynn. ( fyk / ash ) (sumber: konek)

Baca Selengkapnya......

Hacker China Curi Dokumen Rahasia Korsel

SEOUL - Hacker di China dilaporkan telah mencuri dokumen rahasia pertahanan Korea Selatan dan dokumen urusan luar negeri. Hacker tersebut menggunakan email palsu yang mengaku-aku berasal dari pejabat Seoul, dan diplomat.

Badan intelijen Korsel yang menemukan aksi-aksi hacking tersebut, mengatakan telah mengingatkan kantor-kantor pemerintah tentang bahaya email. Demikian dilansir AFP, Minggu (17/10/2010).

Aksi hacker dilakukan dengan mengirim email atas nama diplomat Korea Selatan, pembantu presiden dan orang lain akrab dengan para pejabat Seoul. Dalam email tersebut terlampir file yang mengandung virus yang disebut sebagai dokumen penting, seperti analisis terhadap perekonomian Korea Utara.

"Ketika penerima mengklik lampiran, virus mulai men-download dokumen di komputer nya," kata jurubicara badan  intelijen Korsel.

Anggota parlemen dari Grand National Party Lee Jung-Hyun mengatakan kepada parlemen bahwa dokumen-dokumen rahasia yang dibobol kian meningkat jumlahnya. Dikhawatirkan dokumen tersebut telah bocor. Kementerian luar negeri mengatakan pihaknya telah meminta misi diplomatik di luar negeri untuk waspada terhadap upaya hacking tersebut. 

(sumber: okezone.com)

Baca Selengkapnya......

Bobol ATM Cukup Gunakan Flashdisk

LAS VEGAS - Seorang mantan peretas (hacker) yang menjadi konsultan keamanan, Barnaby Jack, mengungkapkan cara baru membobol automatic teller machine (ATM). Jack yang kini menjadi Direktur Penelitian di perusahaan konsultan keamanan, IOActive Labs, memamerkan teknik membobol ATM dalam acara pertemuan tahunan para hacker, Black Hat, di Las Vegas, Rabu (28/7).

"Saya berharap bisa mengubah cara pandang orang terhadap perangkat tersebut (ATM) yang dari luar tampak tak bisa ditembus," kata Jack di depan audiens sebelum mendemonstrasikan cara membobol ATM. Untuk bisa membobol ATM, Jack mengaku menghabiskan lebih dari satu tahun untuk belajar merusak dan membobol mesin ATM yang sering ditemui di pompa-pompa bensin, bar dan perusahaan ritel.

Seperti dikutip dari REUTERS, kemarin, Demi mengetahui seluk-beluk ATM, Jack sampai membeli sendiri mesin ATM melalui internet. Pada konferensi tahunan Black Hat itu, Jack menunjukkan bagaimana ia meng-upload perangkat lunak buatannya yang disebut Dillinger.

Setelah menjangkiti mesin ATM, software Dillinger akan mendekati dan menginstruksikan mesin untuk mulai mengeluarkan uang tunai. Nama Dillinger mengacu pada sosok perampok legendaris Amerika Serikat, John Dillinger. Sementara software untuk ATM itu buatan perusahaan Tranax Technologies.

Jack menggunakan kunci yang tersedia di internet untuk membuka kotak ATM yang dilindungi Triton System. Kemudian dengan memasukkan flask disk berisi software Dillinger ke slot USB, maka akan memaksa ATM memuntahkan seluruh uang tunai di dalamnya. ATM yang dibobol Jack menggunakan perangkat Windows CE, sebuah versi sistem operasi buatan Microsoft Corp yang banyak digunakan pada komputer khusus termasuk ATM.

Jack mengatakan, para pembuat ATM sebenarnya telah membuat perangkat lunak yang bisa mencegah hacker mengulangi pola serangan yang sama, seperti yang ia lakukan di atas panggung saat itu. Namun Jack juga menegaskan bahwa ATM masih rentan dari serangan hacker. "Saya tidak cukup naif untuk menyatakan bahwa saya satu-satunya orang yang bisa melakukan hal ini," katanya.

Jack menambahkan, ia yakin ATM yang digunakan oleh lembaga keuangan juga rentan diserang hacker. Namun ia belum bisa mensimulasikan serangan tersebut karena ia belum mampu mendapatkan ATM dari bank mana pun.

Sedangkan wakil direktur teknik Triton, Bob Douglas, mengatakan, dirinya tidak mengetahui adanya serangan yang sukses dilakukan terhadap perangkat yang dibuat perusahaannya.

Sekitar 6.000 hacker dan keamanan profesional minggu ini menghadiri konferensi Black Hat untuk membahas kerentanan dalam segala hal, mulai dari perangkat lunak yang menggunakan PC, ponsel, hingga sistem yang mengontrol jaringan listrik.

Banyak penyelenggara mempromosikan penelitian tersebut sebagai upaya untuk mempublikasikan kelemahan perangkat bagi pengguna, sehingga mereka dapat melindungi diri mereka dan mendorong para pembuat perangkat lunak, produsen dan pihak lain menemukan cara untuk membenahi kerentanan tersebut

Baca Selengkapnya......

Situs Pelatihan Hacker Ditutup


SHANGHAI - Pemerintah China memastikan telah menutup sebuah website yang disebut-sebut sebagai wadah pelatihan hacker terbesar di negeri itu. Lebih jauh, sebagaimana diberitakan Reuters, Senin (8/2) malam WIB, berdasarkan laporan dari media setempat, pihak berwenang negeri itu juga telah menahan tiga anggota situs tersebut.

Black Hawk Safety Net, nama situs terlarang itu, disebutkan selama ini telah mengajarkan teknik-teknik hacking (penyerangan atau pengambilalihan website, Red), serta menyediakan link download software pendukung kepada sekitar 12 ribu anggotanya yang membayar. Hal ini sebagaimana disampaikan oleh pihak kepolisisan di Huanggang, daerah sebelah timur Wuhan, seperti dikutip koran Wuhan Evening News dua hari lalu.

Aktivitas hacking dari China sendiri baru-baru ini menjadi pusat perhatian, terutama pasca ancaman perusahaan raksasa internet, Goggle Inc, untuk menarik diri dari negeri tersebut bulan lalu. Ancaman itu muncul setelah sejumlah percobaan hacking dilakukan dari China, yang menyebabkan Google kehilangan properti intelektualnya. Pemerintah China sendiri telah membantah keterlibatan mereka dalam hacking, serta menegaskan bahwa aktivitas itu adalah ilegal.

Penutupan website itu sendiri, seperti dilaporkan Wuhan Evening News, sebenarnya telah dilakukan pada November 2009 lalu. Demikian juga dengan penangkapan terhadap ketiga anggotanya, atas tuduhan aktivitas kriminal. Hanya saja tidak dijelaskan di sana, kenapa berita mengenai hal ini baru disampaikan sekarang.

Sementara itu, daerah Wuhan sendiri menurut keterangan lain yang sudah beredar lebih dulu, disebut-sebut sebagai markas Akademi Komando Komunikasi. Keterangan yang berasal dari testimoni kongres seorang pakar cyber (AS), James Mulvenon, pada tahun 2008 lalu itu menyebutkan, institusi ini adalah juga yang bertanggungjawab melatih para hacker di China.

Popularitas aktivitas hacking di China, demikian juga trik para hacker dalam menggunakan variasi alamat dan server, baik di Taiwan maupun di tempat lain, menyebabkan sulit untuk melacak bagaimana kegiatan itu dilakukan atau siapa yang mengkoordinirnya. Sementara itu, orang-orang yang berminat menjadi hacker pun tak perlu jauh-jauh mencari tahu cara (teknik) melakukannya, berkat suburnya industri hacking dan keberadaan situs semacam Black Hawk Safety Net (www.3800hk.com), yang ketika dicek Senin (8/2) ini, memang sudah tak bisa diakses.(sumber: jpnn.com)

Baca Selengkapnya......
Template by : kendhin x-template.blogspot.com