Terjemahkan

Powered By Blogger

Daftar Isi

Masih loading bro... sabar ya...

Minggu, 22 Januari 2012

Update status Twitter via blackberry - uber social - etc

http://a7.sphotos.ak.fbcdn.net/hphotos-ak-snc6/270422_237600529600786_100000525214403_937160_7399972_n.jpgyang gag punya Blackberry.... tapi pengen update status via Uber Social, Blackberry ? atau Via yg lainnya ?????
jangan Khawatir gan..., disini akan dijelaskan  cara cara yang gampang dan mudah untuk diperaktekkan. tanpa Panjang lebar gue ngomong, coba klik link ini : www.manta.com

tampilannya nanti seperti gambar yg saya upload itu,, jadi kita tinggal pilih mau Via apa update statusnya,,, selamat mencoba......:beer:

INFO PENTING : FOLLOW ME @Gadanihiman
Promosi sedikit gan..... ... :ngakak

Jumat, 20 Januari 2012

CARA UPDATE STATUS VIA BLACKBERRY

haii ..
bagaimana kabarnyaa? hehehe

temen2 mungkin sudah pada tau nii cara :D
bagi yang udah tau nyimak aja yaaa :p

pernah ga temen2 liat update status facebook via blackberry, atoo lainyaa via i-phone. padahal yang kita tahu temen kita yang nulis status itu ga punya blackberry hehehe :D

okeee lahhh langsung saja kali yaaa.
kebanyakan ngomongg zz


temen2 klo pengen update status kaya itu mudah kogg.
coba temen2 langsung saja menuju kesini (klik gambar)


Aplikasi Update Status Facebook

selamatt mencobaaa hehehe
ikuti pentunjuknyaa disanaa. oke2 ..
klo masih bingung tulis koment aja deh dibawah ini :D

Bagaimana Cara Hacker Bekerja?


Terima kasih kepada media, kata “hacker” telah mendapat reputasi buruk. Pemanggilan kata sampai pikiran jahat pengguna komputer menemukan cara baru untuk mengganggu orang, menipu perusahaan, mencuri informasi dan mungkin bahkan menghancurkan perekonomian atau memulai perang dengan infiltrasi sistem komputer militer. Meskipun tidak ada menyangkal bahwa ada hacker di luar sana dengan niat buruk, mereka membuat hanya sebagian kecil dari masyarakat hacker.
Istilah hacker komputer pertama muncul di pertengahan tahun 1960-an. Seorang hacker adalah seorang programmer – seseorang yang keluar hacked kode komputer. Hacker visioner yang bisa melihat cara-cara baru untuk menggunakan komputer, membuat program yang tidak ada orang lain yang bisa hamil. Mereka adalah pelopor industri komputer, bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve Wozniak semua hacker – mereka melihat potensi apa yang komputer bisa melakukan dan menciptakan cara-cara untuk mencapai potensi itu.
Sifat pemersatu antara para hacker adalah rasa keingintahuan yang kuat, kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika sebuah program memiliki bug – bagian dari kode buruk yang mencegah program berfungsi dengan benar – hacker sering membuat dan mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki masalah. Beberapa berhasil mendapatkan pekerjaan yang leveraged keterampilan mereka, mendapatkan bayaran untuk apa yang mereka akan dengan senang hati melakukannya secara gratis.
Sebagai komputer berevolusi, insinyur jaringan komputer mulai mesin individu bersama-sama dalam suatu sistem. Segera, istilah hacker memiliki makna baru – orang yang menggunakan komputer untuk mencari jaringan yang ia tidak termasuk. Biasanya hacker tidak memiliki niat jahat. Mereka hanya ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas antara mereka dan bahwa pengetahuan sebagai tantangan.
Bahkan, yang masih terjadi hari ini. Walaupun ada banyak cerita tentang hacker jahat menyabot sistem komputer, menyusup dan menyebarkan virus jaringan komputer, hacker kebanyakan hanya ingin tahu – mereka ingin mengetahui semua seluk-beluk dunia komputer. Beberapa menggunakan pengetahuan mereka untuk membantu perusahaan dan pemerintah membangun langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan kemampuan mereka untuk berusaha lebih tidak etis.
Pada artikel ini, kita akan mengeksplorasi teknik hacker yang umum digunakan untuk menyusup ke sistem. Kami akan memeriksa budaya hacker dan berbagai jenis hacker serta belajar tentang hacker terkenal, beberapa di antaranya telah bertabrakan dengan hukum.
The Hacker Toolbox
Para hacker mengandalkan sumber daya utama, terlepas dari kecerdikan mereka sendiri, adalah kode komputer. Meskipun ada komunitas besar hacker di Internet, hanya sejumlah relatif kecil kode program hacker sebenarnya. Banyak hacker mencari dan men-download kode yang ditulis oleh orang lain. Ada ribuan program yang berbeda hacker gunakan untuk mengeksplorasi komputer dan jaringan. Program ini memberikan banyak hacker kekuasaan atas pengguna tidak bersalah dan organisasi – sekali seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat merancang program yang mengeksploitasi itu.
Berbahaya hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer membuat. Setelah diinstal di komputer korban, program keystroke catatan masing-masing, memberikan semua hacker ia harus menyusup sistem atau bahkan mencuri identitas seseorang.
Hack password: Ada banyak cara untuk hack password seseorang, dari dugaan dididik untuk algoritma sederhana yang menghasilkan kombinasi dari huruf, angka dan simbol. Sidang dan metode hacking password error disebut brute force attack, yang berarti hacker berusaha untuk menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara lain untuk hack password adalah dengan menggunakan serangan kamus, program yang menyisipkan kata umum dalam password.
Menginfeksi komputer atau sistem dengan virus: virus komputer adalah program yang dirancang untuk menduplikasi diri mereka sendiri dan menyebabkan masalah mulai dari crash komputer untuk menghapus segala sesuatu pada hard drive sistem itu. Seorang hacker mungkin menginstal virus dengan infiltrasi sistem, tapi jauh lebih umum bagi para hacker untuk membuat virus yang sederhana dan mengirim mereka keluar ke calon korban melalui email, pesan instan, situs Web dengan konten yang didownload atau peer-to-peer jaringan.
Keuntungan akses backdoor: Serupa dengan hacking password, beberapa hacker membuat program yang mencari perlindungan ke jalur sistem jaringan dan komputer. Pada hari-hari awal
zombie komputer: Sebuah komputer zombie, atau bot, adalah sebuah komputer yang hacker dapat digunakan untuk mengirim spam atau melakukan Distributed Denial of Service (DDoS) serangan. Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah menciptakan kode yang memungkinkan mereka mencegat dan membaca e-mail – setara dengan Internet untuk penyadapan. Saat ini, kebanyakan program e-mail menggunakan formula enkripsi begitu rumit bahwa meskipun hacker mencegat pesan, ia tidak akan dapat membacanya..

Minggu, 15 Januari 2012

Dany

Hak Cipta

Comments

Share It

Berlangganan di Facebook

Baca Juga Artikel Ini :

Masih loading bro... sabar ya...

Klik Suka untuk Fanspage ini