Tentang Windows 8

w8Pada tanggal 26 Oktober 2012, Microsoft merilis versi terbaru sistem operasi andalan mereka, Windows. Generasi terbaru OS paling terkenal sejagat raya ini diberi nama Windows 8. Banyak kalangan menganggap bahwa adik kandung Windows 7 ini merupakan versi Windows yang paling revolusioner setelah Windows 95. Terlepas dari benar tidaknya pendapat tadi, dalam tulisan ini, saya akan mendedikasikan beberapa paragraf untuk memberikan beberapa info penting terkait Windows 8 yang layak untuk disimak oleh para pembaca setia situs kita tercinta ini. Selamat membaca.

1. User interface

Bahasa desain untuk antarmuka Windows 8, yang sering diistilahkan dengan sebutan “Metro”, adalah faktor utama yang membuat versi terbaru dari Microsoft Windows ini terasa begitu berbeda. Sebelum Windows 8, para pengguna Windows selalu disuguhi taskbar dan start button yang itu-itu saja. Dari segi tampilan, antarmuka MS Windows dari versi ke versi memang tampak selalu berbeda – XP didominasi warna biru sementara Vista lebih ke hitam, namun kembali lagi ke biru dengan Windows 7 – meskipun dari segi esensi tetaplah sama. Di Windows 8, taskbar dan start button memang tidaklah mutlak dilenyapkan. Microsoft memberikan kebebasan bagi para pengguna Windows 8 untuk memilih apakah hendak mengaktifkan kedua elemen tersebut ataukah tidak. Jadi saat pengguna ingin memfungsikan perangkatnya sebagai sebuah tablet PC laiknya iPad alih-alih sebagai desktop PC, mereka bisa menonaktifkan start menu dan taskbar. Tapi saat pengguna merasa lebih nyaman dengan elemen-elemen desain klasik, mereka pun bisa menampilkannya kembali. So sweet …. isn’t? This is what people said as a “hybrid OS”.

2. Varian Windows 8

Sama seperti versi-versi Windows sebelumnya yang hadir dalam beberapa varian, Windows 8 juga dirilis dalam beberapa varian pilihan; Windows 8, Windows 8 Pro, Windows 8 Enterprise, dan Windows RT. Dari keempat varian Windows 8 ini, tiga yang disebut di awal mungkin Anda sudah lumayan familiar, tapi untuk yang terakhir mungkin perlu penjelasan sedikit. Meskipun sama-sama mengusung bahasa antarmuka Metro, namun Windows RT tidaklah sama persis dengan ketiga varian Windows 8 lainnya. Menurut informasi dari halaman resmi Microsoft, Windows RT adalah sistem operasi yang dibuat oleh Microsoft secara khusus untuk beroperasi di atas arsitektur prosesor ARM yang acap dijumpai di tablet PC. Sebagai konsekuensinya, para pengguna tidak akan bisa menginstal aplikasi-aplikasi desktop berekstensi .exe untuk Windows di platform ini. Windows RT yang digadang-gadang mampu menghemat baterai perangkat keras ini bisa dianalogkan dengan Android milik Google atau iOS milik Apple yang biasanya sudah menjadi sistem operasi bawaan di tablet PC yang menggunakannya.

3. RAM minimal

Banyak orang yang mengira bahwa Windows 8 akan menghisap lebih banyak alokasi memori ketimbang versi-versi Windows sebelumnya. Saya sendiri termasuk di dalamnya. Tapi untunglah, berdasarkan laman resmi Microsoft serta pengujian yang dilakukan secara independen oleh beberapa situs terkemuka menunjukkan bahwa Windows 8 ternyata lebih baik dalam penggunaan memori komputer. Singkat kata, kalau hanya dengan 1 GB DDRAM saja Windows 8 sudah bisa mulus larinya, lalu apalagi kalau pengguna mau menyediakan 4 GB DDRAM untuk komputernya. Wah, bakal tambah leluasa bereksplorasi dengan banyak aplikasi nih.

4. Cara upgrade

Bagi para pengguna setia Windows di Indonesia yang tertarik untuk menggunakan Windows 8, Anda bisa melakukan proses upgrade melalui http://www.windows.com/buy sejak tanggal 26 Oktober 2012. Microsoft membanderol Windows 8 Pro dengan harga $39,99 per satu kali upgrade. Tapi bagi para pengguna Windows yang membeli PC pada interval 2 Juni 2012 – 31 Januari 2013, Microsoft akan melepas varian yang sama dengan harga yang sangat terjangkau, yakni $14,99 melalui http://www.windowsupgradeoffer.com/.

5. Windows 8 versi retail

Sampai saat tulisan ini diterbitkan, penulis menemukan bahwa Windows 8 Pro sudah bisa dibeli dalam bentuk DVD di bhinneka.com seharga Rp 688.000,00. Setelah ditelusuri, ternyata harga ini hanya akan berlaku sampai 31 Januari 2013. Lewat dari tanggal tersebut, Microsoft kemungkinan besar akan menaikkan harga retail Windows 8 menjadi $200 atau sekitar 1,5 – 1,9 jutaan rupiah.

6. Perangkat dengan Windows 8 inside

Halaman press release resmi dari Microsoft belum menyebut-nyebut Indonesia sebagai negara penyedia perangkat-perangkat berbasis Windows 8. Amerika Serikat, China, Mexico, Canada, Perancis, Inggris, dan Jepang adalah beberapa negara yang sudah menyediakan tablet PC, All in one, atau laptop yang berisikan Windows 8. Sementara Indonesia sendiri, sama dengan hasil penelusuran saya di atas. Bahkan situs jual-beli komputer terkemuka di Indonesia, bhinneka.com pun belum memperlihatkan adanya produk-produk yang sudah siap dibeli dengan label “Windows 8 inside”.

Mengintip Gallery Hape orang Lain Via Android

Hafidz_ Wow wow santai Bro… hehe.. ini sangat gampang dilakukan, tapi tidak semua sistem HP bisa kita mata-matai… disini kita bisa memamfaatkan kecanggihan dari media transfer data yang disebut bluetooth, sebenarnya saya sudah lama mengetahui hal ini tapi baru kepikiran buat posting sekarang cuz ane lagi kehabisan ide nih..

Oke pertama-tama yang dibutuhkan adalah sebuah aplikasi untuk android yang disebut “Bluetooth File Transfer” Aplikasi ini bisa didapat di Android Market.

Langkah berikutnya adalah buka Aplikasi tersebut, dan lakukan scan Bluetooh,

caranya adalah ketika anda membukanya disitu akan ada beberapa tab anda klik tab yang berlambang bluetooth, kemudian lakukan scan Bluetooh, setelah itu anda konek ke target yang dituju, (Biasanya Hal ini membutuhkan Passwd) tapi kalau bluetooth anda udah dikenali biasanya bisa lebih mudah untuk langsung melakukan koneksi.. jadi caranya anda pinjam dulu hp Target, kemudian anda berlaga mau kirim file penting ato apalah.. nah pada saat minjem itulah anda masukkin paswwd..

So Be fun… Peace Love and have Fun..

Beberapa Buah Karya/Hacker yang menggemparkan Dunia

 

Semakin majunya perkembangan dunia komputer dan internet tentu saja tidak hanya berdampak positif, pasti ada juga dampak negatifnya, salah satunya adalah ulah para Hacker. Budaya hacker memang kian menjamur dari mulai hacker ecek2 sampai yang setara dengan elite alias 31337, semakin banyak lahir. Namun dari berbagai kegiatan hacking tak banyak yang mampu mencuri perhatian dunia, dan mungkin hanya beberapa saja…. Berikut adalah beberapa kegiatan Hacking terbaik sepanjang sejarah.

Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.

Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Baca lebih lanjut

Belajar Hack A-Z Part 5 (Penjelasan tools & daftar Bugs (Tamat))

PENJELASAN SINGKAT TENTANG PROGRAM-PROGRAM YANG AKAN KITA PAKAI
Irhaby007

Pertama, penjelasan tentang program John The Ripper. Letakkan program ini di drive c: Ingat lo…passwordnya ditaruh di file program, tepatnya di file txt, kasih nama: password. Supaya nanti menjelaskannya enak… Untuk cara mengaktifkan program ini, Antum harus tahu bahwa program ini dioperasikan di DOS. Jadi, silahkan masuk dulu ke DOS, lalu ketik cd.. sehingga nanti keluar tulisan seperti ini: C:\> Setelah itu, tulis john Sekarang, command yang mau dipakai apa aja…

1. Ada command yang berfungsi kemungkinan-kemungkinan kata yang ada pada deretan kata sandi (password). Bentuknya adalah: john –w:wordlist.txt password.txt file wordlist adalah file yang berisi kemungkinan kata dan passwordnya yang masih terselubung. Walaupun, saya tidak menganjurkan menggunakan pilihan ini. Wallôhu A‘lam…

2. Command yang berfungsi untuk mencari kata rahasia yang sesuai dengan username, bentuknya adalah: john –single passwd.txt:

3. Command yang hanya berfungsi mencari nomor saja, bentuknya: john –iD:igit passwd.txt

4. Command yang berfungsi mencari huruf alphabet kecil, bentuknya: john –i:Alpha passwd.txt:

5. Command yang berfungsi untuk mencarikan semua kemungkinan kata buat Antum, bentuknya: john –i:all passwd.txt Ini adalah pilihan terakhit ketika semua usaha gagal, karena pilihan ini sangat panjang tetapi merupakan pilihan terbaik, wallôhu A‘lam… Baik,

sekarang saya sedang bekerja menggunakan pilihan terakhir di atas, program pun berjalan hingga setengah jam, tapi ternyata tidak terjadi apa-apa. Padahal, saya tidak mungkin membiarkan komputer saya hanya mengerjakan satu program saja, lalu apa yang harus saya lakukan? Gampang, sekarang tekanlah ctrl + shift + c atau ctrl + c Lalu, bagaimana supaya saya bisa menyempurnakan pekerjaan ini? Tulis saja –selanjutnya—john-restrore, maka program itu akan menyempurnakan sendiri pekerjaannya… Nah, sekarang untuk percobaan, kita mau menyerang suatu situs, misalnya. Maka, pertama-tama kita coba situs-situs biasa dulu. Jangan langsung situs-situs intelejent salibis seperti Yahoo, salah satunya.

Ini mengingat bahwa menyerang situs-situs biasa itu mudah banget…dengan pertolongan Alloh. Jadi, jangan menyerah akhi dari berjihad dengan cara yang sekarang Alloh hadapkan di depan Antum. Jangan banyak bicara sudah…mari kita mulai bekerja! Program yang wajib ada adalah john the ripper dan WS_FTP pro. Kedua-duanya sudah ada di dalam link yang telah kami sebutkan sebelumnya, berkat anugerah Alloh SWT semata. Bismillah… kita mulai: Sekarang, kami beri Antum situs yang ada bugsnya, kita akan coba menembusnya. Situs itu adalah: http://www.dsg-art.com/ (situs ini sekedar sample saja, dan nampaknya bugs pada situs ini sekarang sudah hilang) Situs ini terkena bugs pada passwordnya, yaitu: wwwboard/passwd.txt Sekarang, kita tembus bugsnya, tulis: http://www.dsg-art.com/wwwboard/passwd.txt Tujuannya apa? Agar username dan passwordnya terlihat. Dan benar, akan muncul seperti ini: jc:GXQ4cN0fhbptw. jc adalah username nya, sedangkan yang berikutnya (GXQ4cN0fhbptw) adalah passwordnya. Seperti yang terlihat, password ini masih samar, lantas bagaimana cara memecahkannya sehingga kita bisa mendapatkan password aslinya? Tentu saja dengan program Jhon The Ripper yang sudah kami sebutkan dan jelaskan di atas. Setelah ketemu, maka sekarang kita telah memperoleh username dan sekaligus password asli dari situs ini. Kalau sudah begini, sudah… aksi hacking berjalan dengan sempurna, semoga Alloh memberkahi Antum semua.

Sekarang kita mau menulis: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN, misalnya. Bagaimana caranya? Tentu saja dengan program WS_FTP pro. Ok…sekarang kita letakkan username dan passwordnya di dalam program ini. Setelah itu, kita telah berhasil memasuki “remote” (pusat pengendali) dari situs ini; kalau Antum pengin meluluh-lantakkan situs, tinggal delete saja semua file, selesai dengan tetap memohon pertolongan kepada Alloh. Dari sekian file, ada file yang namanya index.htm. Seperti telah kami jelaskan, ini adalah nama file dari tampilan utama sebuah situs. Dan tentu saja sudah kita siapkan sebelumnya file lain yang berisi tampilan bertuliskan: LA ILAHA ILLALLOH MUHAMMAD ROSULULLOH, SITUS INI TELAH DI-HACK OLEH PASUKAN JIHAD MEDIA, ‘IZZAH ITU HANYA MILIK ALLOH, ROSUL DAN ORANG-ORANG BERIMAN. Sekarang, tinggal kita delete saja file index.htm situs itu, lalu kita masukkan file yang sudah kita siapkan sebelumnya ini (ingat, nama file baru kita ini harus sama: index.htm, penerj.), setelah kita pastikan letak keberadaan file tersebut dalam komputer.

Sekarang, bergembiralah Antum, dan beri kabar gembira orang lain, dengan bantuan Alloh situs ini berhasil kita hack dan meninggalkan pesan buat pengelolanya: bahwa situs ini sudah di-hack. Dan sebagaimana telah kami jelaskan, agar pemilik situs tidak mendeteksi pelaku serangan ini, kita delete semua file yang berakhiran log, yang alhamdulillah sudah kita jelaskan di atas. Sekarang, setelah membaca penjelasan-penjelasan di atas, siapa saja bisa menyerang situs-situs biasa dan situs-situs yang sistem proteksinya lemah, dengan daya dan kekuatan Alloh. Terakhir, berikut daftar situs-situs yang bisa diserang serta jenis bugsnya. Tapi ingat, sekarang tidak semua bugs dari situs-situs ini masih aktif dan ada, ketika Antum membaca daftar ini. Semoga anugerah Alloh selalu abadi pada diri Antum…

SITUS-SITUS YANG ADA BUGS-NYA:
http://www.efn.org/~dalep/wwwboard/passwd.txt http://www.lionnet.org.tr/118u/wwwboard/passwd.txt http://members.mint.net/raske/wwwboard/passwd.txt http://www.avatar-moving.com/kb/wwwboard/passwd.txt http://espa.virtualave.net/wwwboard/passwd.txt Baca lebih lanjut

Robot Seks Roxxxy unjuk kebolehan

LAS VEGAS – Pengembang robot TrueCompanion pekan ini memamerkan Roxxxy, robot seks pertama di dunia. Robot ini untuk pertama kalinya unjuk kebolehan di AVN Adult Entertainment Expo di Las Vegas.

Ide membuat robot sebagai ‘teman tidur’ mungkin memang terdengar gila. Namun TrueCompanion berhasil mewujudkannya dengan mengembangkan robot cantik nan seksi bernama Roxxxy. Boneka robot humanoid ini dirancang berpenampilan seperti bintang film porno dan memiliki kemampuan untuk memberikan ‘service’ memuaskan bagi pasangannya.

“Roxxy dibekali berbagai program agar bisa mempelajari apa yang tidak dan disukai oleh pasangannya. Dia bisa mendengar, merasa dan berbicara seperti partner sungguhan kepada yang menjadi teman tidurnya,” kata pencipta Roxxxy, Douglas Hines, seperti dikutip dari AFP, Minggu (10/1/2010).

Roxxxy yang seksi dijadwalkan meluncur di pasaran mulai pekan depan dengan harga mulai dari Baca lebih lanjut

Hacker Cantik dari Negeri China

VIVAnews – Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Alasannya, raksasa mesin pencari itu sudah tidak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri tirai bambu tersebut.
 David Drummond, Senior Vice President, Corporate Development and Chief Legal Officer Google menyebutkan, pihaknya mendapati adanya ‘serangan yang sangat canggih’ yang berasal dari China terhadap infrastuktur Google.
“Serangan-serangan ini membuat kami memutuskan untuk meninjau kelayakan operasi bisnis kami di China,” sebut Drummond blog resmi Google, 12 Januari 2010.
Langkah Google yang memilih mundur dari China menunjukkan dahsyatnya komunitas hacker di negeri tersebut.
 Sampai Juli 2008, diperkirakan terdapat 4 juta orang hacker yang tergabung dalam berbagai komunitas hacker. Salah satunya adalah kelompok hacker khusus wanita yang menamakan diri Cn Girl Security Team.
Kelompok hacker ini dipimpin oleh gadis kelahiran Hunan, 6 September 1989 bernama Xiao Tian.
Dalam benak, kita mungkin membayangkan bahwa tipikal seorang hacker adalah remaja yang beranjak dewasa, dengan penampilan seadanya – kalau tidak dibilang buruk rupa – dengan kacamata tebal, perokok berat, rambut acak-acakan tak terawat dan jarang mandi karena menghabiskan sebagian besar hidupnya di depan komputer.
Ternyata tidak demikian dengan Xiao Tian. Meski menyebutkan ia sering begadang dan sesekali merokok, tetapi Baca lebih lanjut

Belajar Hacker A-Z Part 4 (PASSWORD)

 PENGGUNAAN FILE-FILE PASSWORD

Lanjutan dari Part 3

Irhaby007

Sebelum memulai pembahasan bagian ini, sebaiknya –tapi nggak harus sih—Antum melihat kembali penjelasan tentang pengertian file password pada pembahasan awal, yang berisi tentang istilah-istilah dasar dan definisinya.

Jika file password terselubung (ter-shadow), apa yang harus kita lakukan? Sekarang nich –misalnya—semua file password ter-shadow, tapi…ternyata ada cara untuk membongkarnya.

Jika ada file password yang tershadow, maka Antum harus mencari file yang namanya shadow.

Terus, di mana kita bisa menemukan letak file shadow di dalam sistem?

File shadow ini memang hanya terletak di direktori-direktori tertentu. Masing-masing sistem operasi punya tempat sendiri dalam meletakkan file ini. Nah, berikut ini tabelnya:

Untuk Linux: etc/shadow simbolnya adalah: *

Untuk SunOs: /etc/master Passwd atau /etc/shadow simbolnya adalah: *

Sistem SunOs punya banyak simbol password, tapi yang paling populer adalah: *

Untuk FreeBsd: /etc/master Passwd atau /etc/shadow simbolnya adalah: *

Untuk simbol versi yang baru bentuknya adalah: x

Untuk IRIX: /etc/shadow simbolnya adalah: x

Untuk AIX: /etc/security/passwd simbolnya adalah: !

Untuk ConvexOS: /etc/shadow atau etc/shadpw simbolnya adalah: *

ini sangat memudahkan pekerjaan kita. Karena, misalnya Antum menjumpai password dalam simbol !, berarti password itu tertulis di dalam /etc/security/passwd.

Selanjutnya, Antum silahkan memanfaatkan keterangan di atas.

Inilah contoh tentang file shadow. (file Shadow adalah file yang memuat kode password yang benar) Baca lebih lanjut