Monday 4 February 2013

HLR Lookup - Ceebydith Online

Friday 1 February 2013

Inilah Fenomena Astronomi di Tahun 2013


Tidak terasa sekarang sudah memasuki tahun 2013. Di tahun 2013 ini,banyak sekali fenomena-fenomena astronomi yang wajib dilihat. Fenomena ini akan sangat istimewa apabila kita melihatnya secara langsung. Dari mulai gerhana sampai komet,semuanya akan ada di tahun 2013 ini. Bagi para pengamat langit,di bawah ini adalah jadwal terjadinya fenomena astronomi tahun 2013 :

21 Januari 2013 : Konjungsi Jupiter Oleh Bulan
Jupiter near Moon on Dec. 25, 2012, by Hunter Davis. Durango, Colo.
Konjungsi merupakan peristiwa yang terjadi saat jarak sudut suatu benda langit berada pada jarak sangat dekat dengan benda langit lainnya. Inilah yang akan terjadi dengan Jupiter oleh Bulan.
Kedua benda langit ini akan membuat pendekatan terdekat mereka di langit malam untuk dilihat dengan mata telanjang.

02-23 Februari 2013 : Saat Terbaik Mengamati Merkurius di Sore Hari
Merkurius memang sangat sulit diamati dengan mata telanjang. Namun pada tanggal tersebut,Merkurius akan melakukan perjalanan yang cukup jauh dari silau matahari dan tentu akan mudah terlihat di langit barat,segera setelah matahari terbenam.
Merkurius akan terlihat cukup cerah dengan magnitudo sekitar -1.2 sampai -0.6 sebelum tanggal 16 Februari 2013 dan akan memudar dengan cepat ke magnitudo +1.2 besarnya sesudahnya.

10-24 Maret 2013 : Komet PANSTARRS Melintas!
Komet ini ditemukan pada bulan Juni 2011 dengan menggunakan Pan-STARRS 1 Telescope di Haleakala,Hawaii. Komet PANSTARRS adalah objek yang sangat redup dan jauh pada saat penemuannya. Pada malam tanggal 12 Maret 2013,komet akan terletak 4 derajat ke kanan dari sebuah bulan sabit tipis. Komet PANSTARRS akan menempati titik terdekatnya dengan Bumi pada tanggal 11 Maret 2013 dengan jarak sekitar 45 juta kilometer.

25 April 2013 : Gerhana Bulan Parsial
Gerhana bulan parsial bisa disebut juga gerhana bulan sebagaian. Gerhana pada tanggal tersebut hanya akan membuat kurang dari 2% diameter bulan akan gelap. Ini akan menjadi gerhana parsial yang sangat kecil pada gerhana bulan.

9 Mei 2013 : Gerhana Matahari Cincin
Gerhana ini sebagian besar akan terlihat di atas Samudera Pasifik,tetapi pada atau segera setelah matahari terbit,itu akan terjadi di bagian utara Australia (dimana itu akan menjadi tanggal 10 Mei 2013),dan ujung timur ekstrim dari Papua Nugini. Sayangnya,masyarakat Indonesia tidak dapat menyaksikan gerhana matahari cincin ini.
Pada titik gerhana terbesar,fase cincin 6 menit akan berlangsung. Hawaii akan melihat gerhana parsial/sebagian pada pukul 03.48 PM waktu Hawaii. Bulan akan mengaburkan sekitar 32% dari piringan matahari.

24-30 Mei 2013 : Planet-Planet Menari
Merkurius,Venus,dan Jupiter akan memberikan pertunjukan menarik yang rendah di barat-barat laut senja segera setelah matahari terbenam. Mereka akan terus mengubah posisinya setiap malam berikutnya seakan mereka menari-nari di langit. Kedua planet terang,Venus dan Jupiter,akan dipisahkan oleh lebih dari 1 derajat pada tanggal 28 Mei 2013. Dan Venus akan bersinar 6 kali lebih terang dari pada Jupiter

23 Juni 2013 : Bulan Purnama Terbesar 2013
Pada tanggal tersebut,bulan ternyata mengalami fase purnama pada 11.32 GMT,dan hanya 32 menit sebelumnya itu akan tiba pada titik terdekatnya dengan Bumi dengan jarak sekitar 356.991 km. Bulan purnama besar ini biasa disebut Supermoon.

12 Agustus 2013 : Hujan Meteor Perseid
Photographer Jeff Rose captured this amazing photo of a Perseid meteor and the bright moon.
Hujan meteor perseid dianggap sebagai hujan meteor terbaik setiap tahunnya,karena dapat menghasilkan 90-an meteor per jam. Hujan meteor ini sangat difavoritkan oleh orang-orang yang berkemah pada saat musim panas.

18 Oktober 2013 : Gerhana Bulan Penumbra
Pada pertengahan gerhana,76% dari diameter bulan akan tenggelam dalam penumbra,mungkin cukup dalam untuk menyebabkan gelap samar pada permukaanya. Wilayah yang dapat diamati meliputi sebagian besar Asia,Eropa,dan Afrika.

3 November 2013 : Gerhana Matahari Sebagian
Sejujurnya, sebagian besar di sepanjang trek, gerhana muncul sebagai total, dengan annulus sangat tipis (atau cincin) dari sinar matahari terlihat dekat awal dari trek. Jalur dari garis tengah gerhana ini dimulai di Atlantik sekitar 545 mil (875 km) barat daya dari Bermuda. Jadi, di sepanjang Amerika Utara Atlantic Coast, pemirsa yang tertarik (menggunakan perangkat tampilan yang tepat, seperti proyeksi lubang jarum atau # 14 kaca tukang las) hanya akan melihat disk gelap bulan keluar wajah matahari saat matahari terbit.
Jalur gerhana akan melewati selatan Kepulauan Tanjung Verde, maka kurva arah tenggara sejajar dengan garis pantai Afrika. Gerhana terbesar, dengan 100 detik dari totalitas dan lebar jalan mencapai maksimal hanya 36 mil (58 km), terjadi sekitar 250 mil (402 km) di lepas pantai Liberia. Jalur shadow kemudian akan menyapu Afrika tengah, melewati bagian dari Gabon, Kongo, Republik Demokratik Kongo, Uganda dan Kenya, sebelum berakhir saat matahari terbenam di perbatasan Ethiopia-Somalia.

Pertengahan November sampai Desember 2013: Komet Ison
Komet Ison akan berjarak paling dekat dengan matahari,kurang dari 1,2 juta kilometer di atas permukaan matahari. Komet ini akhirnya bisa cukup terang dan akan terlihat di siang bolong sekitar waktu pendekatan terdekat dengan matahari. Ini kemudian akan melakukan perjalanan menuju Bumi, melewati dalam waktu 40 juta mil (64 juta km) dari planet kita sebulan kemudian.
Sejak komet Ison akan menjadi sangat baik ditempatkan untuk melihat di langit pagi dan malam dari belahan bumi utara selama beberapa minggu berikutnya, itu bisa menjadi salah satu komet yang paling banyak ditonton sepanjang masa.

Sepanjang Bulan Desember 2013 : Venus Akan Terlihat Mempesona

Venus, yang terang dari semua planet, menempatkan berlibur menampilkan semua bulan lama, dan apa yang spektakuler itu! Venus adalah showiest akan untuk semua tahun 2013 dan 2014 baik di malam atau langit pagi. Ini menghiasi langit malam barat daya sebanyak tiga jam setelah matahari terbenam pada awal bulan, dan 1,5 jam setelah matahari terbenam dengan Malam Tahun Baru. Yang indah, bulan sabit melewati di atas dan ke kanan Venus, dan malam berikutnya Venus akan mencapai puncak kecemerlangannya, Venus tidak akan seterang ini lagi sampai 2021.

13-14 Desember 2013 : Hujan Meteor Geminids
Hujan meteor ini adalah hujan meteor terindah di tahun 2013 ini setelah hujan meteor perseids pada bulan Agustus 2013. Hujan meteor ini dapat menghasilkan 120 meteor per jam

Mesin Waktu “Large Hadron Collider (LHC)”


Mungkin kalian pernah dengar John Titor yang melakukan perjalanan menembus waktu untuk kembali ke masa lalunya.
Atau di dunia fiksi pernah dengar “traversable wormholes” atau “lorong waktu” ? Atau pernah lihat film-film fiksi ilmiah yang menggambarkan tokoh-tokohnya yang bisa melompat ke masa lalu atau bahkan ke masa depan ? Nah, secara teori, hal itu bisa menjadi kenyataan, setidaknya berlandaskan pada teori relativitasnya Einstein. Praktisnya, mungkin tidak lama lagi kita akan melihat mesin akselerator partikel paling powerful di dunia - melepaskan energi besar, mampu mendistorsi tidak hanya ruang (seperti halnya distorsi gravitasi di tempat-tempat di bumi), tapi juga WAKTU !

Inliah mesin “Large Hadron Collider (LHC)” milik CERN yang saat ini dianggap sebagai mesin waktu paling pertama dibuat dalam sejarah umat manusia.


Menurut penelitian yg dipublikasikan oleh Irina Arefieva dan Igor Volovich,”Dalam relativitas umum, waktu digambarkan dalam kurva ruang-waktu berawal dari masa lalu ke masa depan. Tetapi adakalanya kurva tersebut akan berpotongan, seperti kurva tertutup, yang diinterpretasikan sebagai sebuah mesin waktu - sekaligus memunculkan kemungkinan perjalanan waktu (time travel).


Dua proton ditembakkan dalam arah yang berlawanan dan bertubrukan di 4 titik sepanjang lintasannya - meniru kondisi “Big Bang” dari “plasma kosmik”. Plasma kosmik adalah keadaan hampir cair yg masih merupakan misteri, yang terbentuk sebelum partikel-partikel itu dingin agar terbentuk atom bersama-sama. LHC akan memaksa partikel-partikel ini lepas dari ikatannya, menjadi substansi dari zat yang terurai - untuk menciptakan “plasma kosmik” yang asli, dan merekonstruksi kondisi Big Bang (mudah-mudahan saja untuk skala kecil).


Inilah beberapa fakta mengenai project ini:

Akan memakan waktu 20 tahun dan sampai sekarang masih berjalan
Satu tim yang terdiri dari 7000 fisikawan yang berasal dari lebih 80 negara
Dengan lintasan lingkaran 27 kilometer, 175 meter di bawah tanah
Memfasilitasi proses tubrukan antar proton, dengan kecepatan mendekati kecepatan cahaya.
Terowongannya cukup besar untuk dilewati kereta api
Menciptakan keadaan temperatur hingga 1 juta kali lebih panas dari inti matahri
Magnet-magnet superkonduktor yang didinginkan pada temperatur lebih dingin dari luar angkasa

The Collider Tunnel (terowongan untuk proses tubrukan proton) :






Mesin Paling Njlimet dan Kompleks yang Pernah Dibuat Manusia

Untuk menggambarkan betapa besarnya skala dari monster ini, bayangkan mesin ini sepanjang 17 mil menyeberangi tapal batas dua negara, mempunyai detektor di 4 lokasi sebesar bangunan manusia, ditempatkan di lubang (goa) yang sangat besar - dan jika Anda berada di dalamnya saat mesin ini dioperasikan, Anda akan mengalami pengaruh radioaktif yang berat dan pengalaman yang fatal.
Untuk satu solenoid (CMS) dibutuhkan besi yang jumlahnya lebih banyak dari besi untuk membangun menara Eiffel. Biaya untuk membangun LHC ini demikian besar, sehingga Amerika tahun 1993 menghentikan proyeknya sendiri yaitu Superconducting Super Collider (meski terowongan sepanjang 14 mil telah mereka gali di Texas). Jadi, paling tidak saat ini proyek CERN sendirian menyandang gelar “mesin paling njlimet yang pernah dibuat oleh manusia”.





CMS detector, sebelum ditanam 100 meter di bawah tanah:













Idenya adalah untuk mengfokuskan energi besar ini ke dalam ruang sekecil mungkin. Seperti kata mereka: “Makin besar energinya, makin dahsyat pula partikel-partikel yang disemburkan”. Seberapa besar? Apa ini miniatur dari blackhole?

Jika bukan perjalanan waktu (time travel), hal yang menarik lain yang mungkin dihasilkan dari proyek LHC ini adalah: Hari Kiamat!

Mungkin headline posting ini sangat berlebihan. Proyek LHC ini diperkirakan justru akan sangat berbahaya untuk dilanjutkan, lihat laporan ini. Bayangkan saja, ada sekelompok orang yang sedang membangun miniatur blackhole tidak jauh dari tempat tinggal kita. Siapa yang bisa percaya bahwa dijamin tidak akan terjadi sesuatu nantinya.

Latar belakang dari dibangunnya LHC ini mungkin saja adalah cuma untuk mencari “partikel Tuhan” (Higgs Boson?) dan juga teori “Grand Unified Theory” dari seluruh kekuatan energi di jagat raya.
Seluruh catatan yang menyebutkan LHC mungkin saja akan menghasilkan “Medium-sized Bang” atau mini blackhole yang tidak bisa dikendalikan, dibantah oleh ilmuwan-ilmuwan CERN: mereka meyakinkan kita bahwa “meski blackholes bisa diciptakan, hal ini masih terlalu kecil dan terlalu cepat jika dikatakan akan menghasilkan tenaga gravitasi yang kuat”.

Majalah Discover mengutip ini: “Proses collision (tubrukan proton) di LHC dapat menyemburkan massa baru yang aneh, dimensi ruang tersembunyi yang membentang, bahkan menciptakan dimulainya lagi kelahiran kecil jagat raya. Dan sekarang, seperti yang kita lihat - mungkin sekaligus mesin lorong waktu.”
“Kita bahkan tidak tahu apa yag akan terjadi” ujar fisikawan Perancis, Yves Schutz. “Kita sekarang berada dalam domain energi yg tak seorangpun pernah menyentuhnya.”

Tambahan : Rusaknya Mesin Waktu CERN

Pada awal November ini, LHC mengalami pemanasan yang berlebihan di beberapa bagian setelah sebuah potongan kecil Baguette (sejenis roti) mendarat di sebuah peralatan yang ada di permukaan tanah tepat di atas cincin akselerator.

Dr Mike Lamont, kordinator mesin LHC, mengatakan bahwa potongan kecil baguette itu yang dipercaya dijatuhkan oleh seekor burung yang lewat telah menyebabkan suhu magnet superkonduktor naik dari -271.1 C menjadi -265 C, yaitu titik dimana magnet itu berhenti berfungsi.

Dalam teori, jika LHC beroperasi secara penuh, peristiwa ini dapat menjadi bencana besar. Namun menurut para ilmuwan, mereka telah menyediakan sistem keselamatan yang memadai yang dapat mematikan mesin secara otomatis sebelum suhu naik lebih tinggi.

Pemecahan partikel penuh direncanakan akan dimulai lagi pada pertengahan bulan ini.
Apabila beroperasi, LHC akan menembakkan proton dan ion timah yang akan bergerak menyusuri rute berbentuk lingkaran dengan kecepatan yang hampir menyamai kecepatan cahaya. Proton dan Ion timah tersebut mengandung energi setara dengan kereta super cepat yang bergerak dengan kecepatan penuh.
Tahun lalu, mesin ini justru menjadi rusak setelah energi super besar ini menjadi tidak terkontrol dan menyebabkan kebocoran gas helium.

Kerusakan beruntun yang dialami oleh LHC telah menyebabkan sebagian ilmuwan berspekulasi bahwa mesin ini telah disabotase oleh partikel lintas waktu mereka sendiri yang datang dari masa depan. Pendapat ini mirip dengan film terminator dimana seorang robot diutus untuk membunuh cikal bakal pemimpin pemberontakan masa depan.

Namun eksperimen CERN ini ternyata tidak mendapat kata sepakat di kalangan ilmuwan. Menurut sebagian ilmuwan, jika lubang hitam mini tercipta, dan terjadi sesuatu yang diluar perhitungan, bisa saja lubang hitam tersebut menjadi membesar tanpa terkendali dan menelan apa saja yang berada di dekatnya. Dengan kata lain, Kiamat !

Seperti yang kita ketahui, lubang hitam memiliki gaya gravitasi super kuat sehingga bahkan cahayapun ditelan olehnya.

Karena itu di sejumlah negara di Amerika dan Eropa, beberapa ilmuwan telah mengajukan gugatan hukum agar CERN menghentikan usahanya untuk memecahkan partikel.

Apakah mungkin seekor burung dikirim dari masa depan untuk menggagalkan usaha CERN ?? Hmm..paling tidak ia tahu sekali dimana harus menjatuhkan rotinya supaya mesin tersebut rusak.

Baca Selengkapnya Di : http://blog-gunaya.blogspot.com/2012/11/mesin-waktu-large-hadron-collider-lhc.html#ixzz2JexSA3VN

Monday 28 January 2013

============Masuk bro==================

bro maap ye gw blom update cheat AO nich CZ lagi blajar Scool dulu nich klog mas bro mau chat gw  facebook & Twitter  

ok bro sekian dari gw bila ada kurang lebihnya mohon di maklumi ^_^

Saturday 12 January 2013

Update Cheat Ao Battel Speed + Hack Gold 13-01-2013

maap bro baru update Cheatnya cz Masih Sibuk hehe

Langsung Aja Sedot Gan No Ban



Tutor pemakaian
1. Buka cheat Ao
2. Buka Ao -> login
3. minimes Ao / ALT + Tab
4. Aktifkan Cheat / tekan Hotkay
5. Kembali Ke Ao
6. Selesai
Download Cheat : Disini




Bila Agan Takut Ada Keyloggernya Agan Bsa Scan Firusnya Disini

Thx To  : Star_net Team
By      : ID-San Jink Aid Wordpress

Wednesday 9 January 2013

Tools Havij 1.15

Setelah sekian lama vakum dari dunia blogging karena saya fokuskan selama satu minggu penuh untuk Ujian Sekolah, akhirnya pada hari ini saya sempatkan posting lagi. Postingan saya kali ini akan membahas tentang tutorial hacking lagi sob. Cara ini sama seperti postingan saya sebelumnya, kalo sobat lupa baca postingan saya dulu yang ini Click Here stepnya sih sama, hanya saja tools yang digunakan berbeda.

Download Tools

Havij Version 1.15 Free | 2.75 MB
Password: cirebon-cyber4rt

Installation Setup :
Download Tools Havijnya dari Mediafire
Lalu Extract FIlenya
Kemudian Double Klik Icon Havijnya
Selesai

1. Kalo Tools Havijnya sudah terinstal, buka tools tersebut dengan cara double click.



2. Nah, sekarang kita cari targetnya. Karena saya belum sempat share Dorknya, Jadi sobat bisa cari Dorknya di Google, Banyak kok :D

3. Jika target sudah dapat, saya ambil contoh http://www.dephut.go.id/index.php?q=hotspot&hid=2054

4. Kita masukkan target tersebut kedalam kolom target No 1, terus liat dilangkah No 2, terlihatkan nama databasenya, kemudian kalo udah berhasil klik table yang sudah saya tandai dengan nomer No 3.



5. Kalo sudah sobat klik, maka tampilannya akan seperti dibawah ini. Lalu kalo sudah, sobat klik lagi Get Tables, liat nih gambar dibawah.



6. Akan ada banyak sekali table-table yang terbuka. Terus ayo kita tebak dimana letak admin & passwordnya berada. Saya menebak kalo user dan passwordnya ada ditable web_users. Okelah, kita coba table tersebut, kita liat isinya dengan hanya mengklik GetColoums yang terletak disebelah Get Tables yang saya tandai degan No 2.



7. Selanjutnya tinggal sobat centang data yang ingin sobat ambil. Saya tandai dengan No 1, lalu klik Get Data, Kemudian kita lihat apa yang terjadi.



8. Ayeee, keliatankan user sama passwordnya, tapi masih terenkripsi dengan MD5. Cara mengenkripsinya mudah kok, karena tools ini juga menyediakan enkripsi untuk MD5.



9. Yang paling penting sobat tinggal mencari halaman login adminnya, Sobat hanya perlu mengklik Icon yang berjudul Find Admin, kemudian tunggu hingga muncul tulisan I'm IDLE.

Nah bagaimana sob? lebih mudah atau lebih sulit dengan cara yang pernah saya post sebelumnya, kalo menurut saya cara ini adalah cara terpraktis, termurah dan paling gampang kalo kita mau meretas sebuah website.

Sekian saja postingan saya kali ini tentang Cara Hacking Website Dengan Menggunakan Tools Havij 1.15, semoga sobat tidak bosan mengunjungi blog cupu saya ini.

Cara Seorang Hacker menembus situs atau web Orang lain

Pengertian Kracker dan Hacker

    * Kracker
      kracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

    * Hacker
      membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

    Kesimpulan:Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini ,Maka hacker dapat disebut sebagai pahlawan jaringan sedang kracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) . dan hacker hitam (kracker yang sifatnya membongkar dan merusak)

Contoh Kasus Hacker

   1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

   2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

Cara-cara melakukan Hacker

   1. IP Spoofing













 IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

 2 . FTP Attack
















Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

 3. Unix Finger Exploits












Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4.  Flooding & Broadcasting













 Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks












Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
 
7.  DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.
 
9 Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10.  Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
 
11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12.  Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13.  Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14 TCP/IP Sequence Stealing,

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
 
15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.



PART 2

Keamanan Jaringan : Cara Menjebol Website



Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa meng hack website tersebut.Ada berbagai tujuan seorang hacker dalam hack website mencuri informasi pengguna, sampai hanya sekedar iseng saja.
Nah berikut ini berbagai cara dan trik seorang hacker meng hack sebuah website :

HTTPD Attacks Hack


Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.

TCP/IP Sequence Stealing Hack


Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

Port Scanning Hack


Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

Selective Program Insertions Hack

Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

Remote File System Attack Hack


Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

Remote Command Processing Attacks
Hack

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Proxy Server Attacks Hack


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Password Attacks Hack


Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

DNS and BIND Vulnerabilities
Hack

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

E-mail Exploits
Hack

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Fragmented Packet Attacks Hack


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

Flooding & Broadcasting Hack


Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Unix Finger Exploits Hack


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

FTP Attack Hack


Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

IP Spoofing Hack


IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.

Cara Mendapatkan Pulsa Gratis Terbaru Desember 2013

Bagaimana caranya? caranya sangat mudah sekali, tentunya bagi sobat yang berkeinginan mendapatkan pulsa gratis all operator ini akan sangat mudah dan mendapatkan hasil yang memuaskan yaitu mendapatkan pulsa gratis terbaru semua operator dengan nominal pulsa 100.000 tersebut .
  • Sobat tinggal daftar disini.
  • Masukan nomor sobat dengan kode negara, misalnya :
    3 = 6289987xxxxxx
    as = 6285253xxxxxx
    xl = 6287726xxxxxx
    axis = 6283823xxxxxx
    simpati = 6281313xxxxxx
    Indosat = 6285765xxxxxx
  • Klik Join Now dan Pilih Indonesia
  • Pilih Operator, nomor punya sobat lalu klik Continue (Selanjutnya)
  • Lalu, ada kolom confirmation number, tunggu sebentar dan sobat akan menerima sms yang berisi kode yang harus dimasukan kedalam kolom confirmation number tadi ketika mendaftar, silahkan isi dengan kode yang diterima oleh nomor hp sobat.
  • Kemudian sobat bisa langsung login.
  • Sehubungan dengan situs survey ini lagi gencar-gencarnya mengadakan undian pulsa 100 ribu untuk kita semua yang terdaftar dan beruntung. Apasalahnya anda berpartisipasi dengan cara :
    - Klik my offer
    - Enter to win
    Masukan nama depan dan nama belakang anda, maka anda akan dihadapkan dengan penawaran undian tersebut, silahkan ambil link anda seperti ini Sobat akan menjumpai url seperti ini : http://mcent.com/ref/2HJCRZ/ lalu bagikan ke teman anda.
  • Nah sebarkan url yang sobat jumpai tersebut di facebook sobat, twitter, googleplus atau terserah sobat yang penting di ketahui orang banyak dan orang-orang tersebut mendaftar melalui link sobat.
Semoga sobat bisa menjadi salahsatu pemenangnya dan mendapatkan pulsa all operator gratis sebesar Rp100.000
Dibawah ini adalah salahsatu bukti pemenangnya
Tips Cara Mendapatkan Pulsa Gratis Terbaru All Operator Desember 2012 Januari 2013 Pebruari 2013

yang perlu diingat, bahwa Tips Trik Mendapatkan Pulsa Gratis Terbaru All Operator - Cara Mendapatkan Pulsa Gratis Terbaru All Operator ini bukanlah penipuan, kita tidak dipungut biaya sepeserpun jadi apasalahnya untuk mencoba? Toh kita tidak akan rugi : ) Silahkan bagi sobat yang mau bisa daftar disini.

Monday 7 January 2013

John Titor sang penjelajah waktu


Seseorang yang mengaku dari tahun 2036 datang ke tahun 2000 untuk memposting di forum internet, mengaku sebagai prajurit amerika di tahun 2036 mengemban misi ke tahun 1975 untuk mengambil komputer portable pertama di dunia yaitu IBM 5100, dan mampir di tahun 2000-2001 untuk melihat keluarganya.
adapun pro dan kontra terhadap orang ini di forum menjadi topik hangat saat itu, karena dia dapat membuktikan hal-hal yang akan terjadi di masa dpn, dia juga mengupload foto mesin waktu nya, cara kerjanya, dan juga menyebarkan formula ilmiah mesin waktu tersebut di forum.

Su
Beberapa orang di forum mulai memberondong John Titor dgn beragam pertanyaan, kesimpulan yang di dapat bahwa JOhn Titor adalah orang yg cerdas dan mempunya ilmu pengetahuan science yg mendalam, meski JOhn mengaku spesialisasi di History bukan di bidang komputer maupun science.

Siapa John Titor ? Dia mengaku lahir tahun 1998 di florida, dia mengemban tugas dari tahun 2036 untuk ke tahun 1975 tuk mengambil PC IBM 5100, yg menurut dia dimana pc itu terdapat bahasa unix yg dpt memecahkan beragam bahasa unix. menurut dia teknologi di pc itu hanya seglintir org ibm saja yg tahu dan teknologi itu tidak pernah lagi di pasang di pc generasi selanjut nya hingga 2036.
Menurut dia semua sistem unix akan menghadapi time error di tahun 2036, oleh sebab itu IBM 5100 sangat penting.

Hal ini langsung di akui oleh pihak IBM , dan mereka kaget, karena hanya 5 org yg mengetahui hal itu, dan itu pun terjadi pada tahun 1975.

Konsep mesin waktu, John mengaku mesin waktu yg di pakai dia adalah C204 yg dpt memuat sampai 3 org mesin ini dimiliki oleh militer amerika di tahun 2036, dan mesin waktu bukan barang yg aneh di masa dia, ada lagi yg tipe lebih besar yaitu C206 yg di buat oleh GE (General Electric) dapat sampai 7 orang. Mesin ini hanya mampu membawa mereka maksium 60tahun ke masa silam dgn kecepatan 10tahun per jam.

Teori mesin waktu menurut John Titor,

Apapun yg saya lakukan dgn pergi ke masa silam tidak akan merubah masa depan saya, karena kita hidup di dimensi yg berbeda. Jadi menurut dia bahwa masa depan adalah keputusan. apa pun keputusan yg dibuat, di masa depan sudah ada jawaban nya.
Mesin waktu sangat berat bentuk nya panjang seperti box amunisi dengan beban mencapai 500kg, dia harus menaruh alat itu di dalam mobil dgn suspensi yg kuat, dan jika di nyalakan akan terbentu suatu black hole kecil yg mirip dgn donut. dan disaat itu lah semua akan terhisap kedalam black hole itu termasuk mobil nya menuju ketempat tujuan dalam proses perjalanan akan sangat panas, sulit untuk bernafas, dan jika tujuan anda nanti ternyata ada benda atau tembok yg menghalangi kehadiran anda di titik point yg sama maka otomatis mesin waktu akan switch off. jadi anda tidak pindah dari 1 titik ke titik yg lain, tapi anda pindah ke dimensi yg lain.
Hukum fisika Kuantum Everett-Wheeler adalah teori yg benar untuk mesin waktu, model ini juga bisa disebut “Many-Worlds Interpretation” atau dgn kata lain banyak hasil kemungkinan yang akan terjadi di masa depan berdasarkan keputusan saat ini, contoh nya, jika saya kembali ke tahun 1975 untuk membunuh kakek saya, lalu saya kembali ke 2036, saya akan tetap eksis, begitupun orang tua saya. tetapi di dimensi tahun 1975 dan masa depan nya saya dan orangtua saya tidak eksis. ini lah yg disebut many worlds interpretation.
PREDIKSI

John tidak pernah akan memberikan prediksi untuk menyangkut sport tips, atau untuk memperkaya diri

John tidak pernah akan memberikan prediksi kepada org untuk menghindari kematian, kecelakaan,tragedi.

John tidak akan pernah menunjuk/menyebutkan nama lengkap seseorang yg akan berpengaruh nantinya di masa depan.

Ok John dalam posting nya tidak pernah memberi prediksi secara langsung, hasil prediksi berikut merupakan rangkuman dariapa yg telah menjadi bahan diskusi John selama 5 bulan dari november 2000 – maret 2001.

John menyebutkan initial Tipler dan Kerr ,ilmuwan yang akan berpengaruh dgn mesin waktu. Nama kedua orang ini di lacak kebenerannya dan ternyata mereka eksis dan mereka adalah profesor fisika.
Konsep dasar mesin waktu akan di kemukakan oleh CERN di tahun 2001, kenyataanya di tahun 2000-2001 blom banyak yg tahu tentang organisasi CERN, dan ternyata bener pd tahun 2001 CERN menyatakan menemukan konsep black hole, dimana ini akan menjadi dasar mesin waktu.
John Titor memberikan rincian mesin waktu yang dia pakai kpd kita,yg berisi Magnetic housing units for dual microsignularities, Electron injection manifold to alter mass and gravity of microsingularities, Cooling and x-ray venting system, Gravity sensors (VGL system), Main clocks (4 cesium units), Main computer units (3). Para ilmuwan skrg menyatakan dgn mesin dan cara operasional yg disampaikan John memungkinkan untuk melakukan timetravel.
Prediksi cepat JOhn ttg amerika bahwah, mulai tahun 2004 USA akan mulai terjadi perang saudara, dimana antara tahun 2004-2008 terjadi demonstrasi dan pergolakan di dalam USA, tahun 2008-2015 puncak dari perang saudara itu.
Perang dunia 3 akan di mulai tahun 2015, dia menyatakan Rusia akan menyerang amerika dgn nuklir di tahun 2015, otomatis perang saudara di amerika berhenti dan mereka bersatu melawan russia dan nantinya amerika hanya akan terbentuk menjadi 5 negara bagian dengan presiden setiap negara bagian masing2 dengan ibukota berpindah ke nebraska. Menurut dia kota2 besar di amerika akan hancur begitun di eropa,CINA, timur tengah. Sedangkan negara2 yg tidak terlibat perang dunia ke 3 adalah amerika selatan dan australia, NZ. Perang ini akan menghilangkan 3 milyar populasi dunia.
Penyakit sapi gila akan mewabah dan makin parah di tahun 2036, karena penyakit ini dapat berdiam dalam tubuh manusia selama 30tahun lebih dan mulai beraksi saat kita menjelang tua, penyakit AIDS belum ada obatnya, penyakit kanker sudah bisa di atasi dgn menggunakan virus melawan kanker itu sendiri (teori kanker ini sudah terbukti di jaman kita).
Makanan dan air bersih sangat sukar di dapatkan akibat radiasi nuklir, di tahun 2036 setiap orang akan sangat berhati2 dengan makanan/minuman yg akan di konsumsinya, John menyatakan dia sangat ketakutan di tahun 2000-2001 dimana melihat orang dpt memesan makanan sesuka hatinya spt di fastfood tanpa mengecek kesehatan makanan tersebut.
Dimasa depan kehidupan bertani akan kembali,religi akan menjadi sangat kuat, banyak orang yg menyesalkan PD3 hanya karena permainan politik.
John pernah menyatakan di NY akan ada gedung pencakar langit yang akan hilang dalam waktu dekat (9/11) dan tidak ditemukan nya Senjata pemusnah massal di timur tengah (irak) tetap membuat politik amerika untuk berperang.
Perkembangan IT akan sangat berkembang, dia menyatakan bahwa bakal banyak org akan membuat video mereka sendiri dan di upload ke internet (youtube) lalu sistem internet nanti akan independen dgn hanya menggunakan alat kecil dgn tenaga matahari dapat memancarkan signal sejauh 60mil (wi-max)
Di tahun 2036 energi hydrogen dan energi panas matahari berperan sangat penting dan lebih efisien
Anda-anda sekarang barusan melewati bencana yg menakutkan, coba andi pikiran kembali apa yg ditakuti 1- 1,5 tahun yg lalu (taon 1999), menurut milis di forum yg di maksud adalah bencana y2k, mereka menyatakan bahwa John telah kembali ke tahun 1975 untuk memberitahu para imuwan ttg bencana y2k.
Menurut John, kehidupan sosial masyarakat sekarang adalah sangat parah, karena kita semua sangat malas, egois, individualis, acuh untuk bersosialisasi seperti domba dan banyak org yg menghabiskan waktu untuk hal2 yg tak berguna. Coba lah tuk bangun dan melihat keadaan disekeliling kita, kondisi alam makin rusak, bumi ini lagi sekarat.
Di tahun 2036 tidak ada organisasi kesehatan yang akan melindungi mu, jadi jika anda sakit parah, siap2 gali lubang kubur sendiri.(klo saat ini ada jaminan kesehatan tuk seluruh penduduk amrik)
Temperatur dan suhu di dunia akan menjadi lebih dingin.
Saya tahu tentang prediksi bangsa maya ttg tahun 2012, yah memang sesuatu hal yg unik akan terjadi, kira2 seperti cerita ttg laut merah dan org mesir. tapi itu tidak membuat dunia ini kiamat.
Yahoo and microsoft is no longer exist in 2036.
MARS AND UFO, sampai tahun 2036 kita masih tidak menemukan apa2 di mars, begitu pun ttg ufo masih menjadi misteri, walaupun para ilmuwan di tahun 2036 pernah menyatakan bahwa ufo/alien juga adalah timetraveler dari masa depan dan alien adalah bangsa manusia yg telah berevolusi akibat perubahan alam/radiasi/perang, mereka para alien memiliki struktur tubuh dan organ2 internal yg sama dengan manusia.
John Titor last post tgl 21 maret 2001 mengatakan selamat tinggal, dan dia kembali ke tahun 2036.

John Titor pernah meminta ayahnya untuk merekam proses time machine saat dia pakai untuk kembali ke tahun 2036 dan di upload ke internet melalui pengacara keluarganya Larry Harber, tapi entah kenapa rekaman video itu tidak jadi di upload, ada yg bilang rekaman itu telah di ambil oleh pihak intelijen amerika.

Saat john kembali ke 2036, tak lama keluarga titor pindah ke nebraska, seminggu sesudahnya terjadi badai topan ganas melanda florida dan menghancurkan tempat tinggal titor di florida.

Saat ini keluarga Titor dirahasiakan keberadaannya, dan bagi public yg ingin melakukan kontak dgn keluarganya dapat melalui pengacaranya Larry Harber.

Beberapa hal di sarankan John kepada kita,

-Jangan makan atau menggunakan produk dari binatang yg di beri makan atau makan bangkai sesamanya.
-Jgn cium atau berhubungan intim dgn org yang anda tidak kenal (maksudnya klo sungkem ga perlu cium pipi kiri kanan spt kebiasan org amrik)
-Belajar lah dasar sanitasi dan penjernihan air
-Biasakan lah menggunakan senjata api, belajar menembak dan membersihkan senjata api.
-Selalu sediakan kotak p3k dan belajarlah tuk menggunakannya
-Cari lah 5 org kawan yg anda percaya dalam radius 100mil dan selalu berkontak.
-Ambilah salinan Undang-undang US dan baca lah
-Kurangi makan
-Carilah sepeda dan 2 set ban cadangan, bersepedalah 10 mil tiap minggu
Sungguh WOW

Mengatasi Task Manager has been disabled by your administrator




Task manager banyak sekali fungsinya, antara lain adalah untuk mengetahui program apa saja yang sedang berjalan atau sedang aktif, mematikan program secara paksa, bisa juga untuk memonitor performance computer, mematikan proses suatu services, melakukan perintah restart, shutdown, logoff, membuka suatu program atau aplikasi kala terjadi desktop blank atau windows explorer error, dan masih banyak lagi.


Mungkin kebanyakan dari Kita ada yang sudah pernah mendengar istilah Windows Task Manager. Ya. Sebuah kendali process dari Windows yang dibutuhkan ketika ada program yang not responding,computer tiba-tiba hang, dan men-disabled service-service komponen windows yang tidak dibutuhkan. Cara untuk mengeluarkannya cukup mudah. Cukup menekan Ctrl+Alt+Del secara bersamaan Task Manager akan dating dengan sendirinya. Bisa juga dengan klik kanan pada taskbar lalu pilih Start Task Manager. Atau jika mau lebih keren, Klik Start>Run>taskmgr.

Namun, bagaimana jika pada saat computer hang dan Kita ingin mengeluarkan Windows Task Manager dengan cara-cara seperti disebutkan diatas, yang keluar malah pesan singkat yang isinya “Task Manager has been disabled by your administrator”, yang artinya Kita tidak dapat membuka Windows Task Manager yang mengakibatkan computer akan terus hang atau not responding.

  •     CARA PERTAMA

Cara ini termasuk cara yang paling mudah. Apabila Anda menggunakan Windows XP maka klik start>run>lalu ketikkan (TANPA TANDA PETIK)

REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f”.

Namun, jika Anda adalah pengguna Vista dan Windows 7 klik start lalu masukkan kode diatas pada start search yang berada pada pojok kiri bawah.

  •     CARA KEDUA

Cara ini agak ribet jika tidak terbiasa menggunakan System Regitry Edit. Namun juga akan diulas. Klik Start>Run dan tuliskan (TANPA TANDA PETIK) “Regedit.exe” kemudian tekan enter. Ikuti untuk menuju value tujuan dengan kode ini.

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System

Di sebelah kanan cari dan hapus value yang bernama DisableTaskMgr.

  •     CARA KETIGA

Sama seperti cara kedua. Hanya saja cara kedua ini diperuntukkan bagi pengguna Windows XP Professional. Klik Start>Run dan tuliskan (TANPA TANDA PETIK) “gpedit.msc” kemudian tekan enter. Ikuti untuk menuju value tujuan dengan kode ini.

User Configuration / Administrative Templates / System / Ctrl+Alt+Delete Options / Remove Task Manager

Klik dua kali Remove Task Manager option. Set policy ke Not Configured.

  •     CARA KEEMPAT

Apabila ketiga cara di atas tidak berhasil, maka hal ini disebabkan karena adanya virus. Dianjurkan untuk melakukan scanning dengan Antivirus McAfee Enterprise. Jika virus sudah hilang, task manager akan aktif dengan sendirinya.

Sumber artikel Googling sana sini
Semoga berhasil Related Posts Plugin for WordPress, Blogger...

10 PINTU REZEKI



1. MEMPERBANYAK ISTIGHFAR.
Allah swt berfirman: “Maka Aku katakan kepada mereka: ‘Mohonlah ampun kepada Robb mu, sesungguhnya Dia adalah Maha Pengampun. Nescaya Dia akan mengirimkan hujan kepadamu dengan lebat, membanyak harta dan anak-anakmu, mengadakan untukmu kebun-kebun dan mengadakan (pula di dalamnya) untukmu sungai-sungai.” (Qs. Nuh: 10-12)
Al-Qurtubi berkata, “Dalam ayat ini terdapat dalil yang menunjukkan bahwa istighfar merupakan salah satu cara diturunkan rezeki dan hujan.
Rasulullah saw bersabda, “Barangsiapa memperbanyak istighfar (memohon ampun pada Allah), nescaya Allah menggantikan setiap kesempitan menjadi jalan keluar, setiap kesedihan menjadi kelapangan dan Allah akan memberinya rezeki dari arah yang tiada disangka-sangka.” ( Abu Daud)
2. BERTAKWA KEPADA ALLAH
Allah berfirman: “Barangsiapa bertakwa kepada Allah, nescaya Dia akan mengadakan baginya jalan keluar dan memberinya rezeki dari arah yang tiada disangka-sangkanya.” (Qs. Ath-Thalaq: 2-3).
Ibnu Katsir berkata, “Maknanya, barangsiapa yang bertakwa kepada Allah dengan melakukan apa yang diperintahkan Nya dan meninggalkan apa yang dilarang Nya, nescaya Allah akan memberinya jalan keluar, serta rezeki dari arah yang tidak disangka-sangka, yakni dari arah yang tidak pernah terlintas dalam fikirannya.”
3. BERTAWAKAL KEPADA ALLAH
Nabi Muhammad saw bersabda, “Sungguh, seandainya kalian betawakkal kepada Allah  dengan sebenar-benar tawakkal, nescaya kalian akan diberi rezeki sebagaimana rezeki burung-burung, mereka berangkat pagi-pagi dalam keadaan lapar, dan pulang  di petang hari dalam keadaan kenyang.” (Ahmad dan Tirmizi)
4. RAJIN BERIBADAH
Rasulullah saw bersabda, “Sesungguhnya Allah berfirman, “Wahai anak Adam!, beribadahlah sepenuhnya kepada Ku, nescaya Aku penuhi (hatimu) di dalam dada dengan kekayaan dan Aku penuhi keperluanmu. Jika kalian tidak lakukan yang sedemikian, nescaya Aku penuhi tanganmu dengan kesibukan dan tidak aku penuhi keperluanmu (kepada manusia).” ( Tirmizi, Ahmad, dan Ibnu Majah).
5. HAJI DAN UMRAH
Firman Allah swt, “Lakukanlah haji dan umrah, kerana sesungguhnya keduanya menghilangkan kemiskinan dan dosa, sebagaimana api dapat menghilangkan karat besi, emas, dan perak. Dan tidak ada pahala haji yang mabrur kecuali syurga.” (Ahmad, Tirmizi, dan An-Nasa`i).
6. MENJAGA SILATURAHIM
Rasulullah saw bersabda, “Barangsiapa yang ingin dilapangkan rezekinya dan diakhirkan ajalnya (dipanjangkan umurnya) maka hendaknya ia menyambung (tali) silaturahim.” (Bukhari).
7. BANYAK BERSEDEKAH
Allah berfirman, “Katakanlah: ‘Sesungguhnya Robb ku melapangkan rezeki bagi siapa yang dikehendaki Nya di antara hamba-hamba Nya dan menyempitkan bagi (siapa yang dikehendaki Nya)’, dan apa saja yang kamu nafkahkan, maka Allah akan menggantinya dan Dia lah pemberi rezeki yang sebaik-baiknya.” (Qs. Saba`: 39).
Rasulullah saw bersabda dalam hadis Qudsi, “Wahai anak Adam, bersedekahlah, nescaya Aku memberi rezeki kepadamu.” (Abu Daud).
8. MEMBANTU PENUNTUT ILMU
Disebutkan sebuah kisah, “Dahulu ada dua orang saudara pada masa Rasulullah saw. Salah seorang daripadanya mendatangi nabi dan (saudaranya) yang lain bekerja. Lalu saudaranya yang bekerja itu mengadu pada nabi, maka Baginda saw bersabda, “Mudah-mudahan engkau diberi rezeki dengan sebab dia.” (Tirmizi, Hakim).
9. MEMBANTU ORANG LEMAH
Rasulullah saw bersabda, “Bantulah orang-orang lemah, kerana kalian diberi rezeki dan ditolong lantaran orang-orang lemah di antara kalian.” (Muslim dan An-Nasa`i).
10. BERHIJRAH
“Barangsiapa berhijrah di jalan Allah, nescaya mereka mendapati di muka bumi ini tempat hijrah yang luas dan rezeki yang banyak.” (Qs. An-Nisa`: 100).
Moga kita sama-sama mengambil manfaat dan diberikan kemudahan oleh Allah untuk melakukannya dengan istiqamah…
Sumber : http://indahnyamutiaraqolbu.blogspot.com/2012/04/10-pintu-rezeki.html Related Posts Plugin for WordPress, Blogger...

Cara mudah Flashing menggunakan BEST [ Bb5 Easy Service Tool ]


Assalamualaikum wr.wb.

Apa kabar sobat semua, sebelumnya saya ingin meminta maaf karena akhir2 ini saya jarang berkunjung keblog sobat masing2 atau lebih dikenal dengan istilah BlogWalking.

ya sudah, langsung ke intinya saja. Kali ini sy akan memberikan tutorial Cara mudah Flashing menggunakan BEST [ Bb5 Easy Service Tool ].

Sebenarnya ada banyak mode flash yg bs kita pilih ketika kita ingin flashing hp kita menggunakan BEST. Dan kali ini saya akan menjelaskan 2 mode flasing saja, yaitu:
1. PPM ONLY
2. FULL FLASH

Kedua mode flash diatas adalah yang paling sering digunakan ketika flashing.

Sebelum melakukan flashing, wajib kita siapkan alat tempurnya dulu, yaitu:

  1. Firmware HP kalian, kalau ingin yang original klik disini dan kalian hanya mendownload 3 file saja yaitu .mcusw, .ppm, .image,
    kalau ingin yang sudah di modif, cari saja CFW-nya di blog ini tepatnya di categori CFW NOKIA S40.
  2. Siapkan juga software: "nokia connectivity cable driver" dan juga "nokia flashing cable driver", dan bisa didownload diblog ini tepatnya di NAVIGASI BLOG, "kumpulan software untuk modding s40".
  3. Dan juga Software BEST [ Bb5 Easy Service Tool ] dan bisa anda download DISINI.


Jika semua alat dan perlengkappannya sudah di download, langkah selanjutnya adalah menginstal alat tempurnya,
pertama-tama, install dulu "nokia connectivity cable driver" dan kemudian install juga "nokia flashing cable driver".

Sekarang kalian harus memilih mode flash yang mana?...
jika memilih PPM ONLY, maka yang akan diproses hanya file .ppm saja, sehingga prosesnya sangat cepat sekitar 1 menitan dan juga tidak akan menghapus data2 ponsel seperti kontak dan lain2.
Sebaliknya, jika kalian memilih mode FULL FLASH, maka ke tiga file firmware hapemu yaitu mcusw, ppm, dan image akan diproses, sehingga prosesnya akan berlangsung lama, sekitar 12 menitan. Dan juga akan menghapus semua data2 ponsel anda.


PPM ONLY


1. Hubungkan hp dengan komputer, dan pilih "PC SUITE" di hp mu.

2. Buka software BEST, dan tunggu sebentar hingga ponsel tersambung dengan BEST, jika sudah tersambung bisa dilihat di bagian bawah BEST muncul type hp kamu.

3. Jika sudah tersambung, jangan klik apa2 dulu. Dan lihat dulu ss ini:
Capture1.JPG
Lihat di bagian kanan, Klik MCU dan cari file mcusw-nya klik open. Kemudian klik PPM1 dan cari file .ppm-nya klik open.

nah, jika sudah melewati proses diatas, maka akan muncul ceklis kecil di MCU dan di PPM1, kalian Harus hapus ceklis di MCU, klik saja ceklis kecilnya nanti otomatis akan hilang ceklisnya.

di kolom "Flash Mode Setting" di bagian bawah BEST, pilih PPM ONLY, lalu langsung saja klik flash. Jika sudah selesai, cabut hp dan nyalakan, jika ada tulisan test mode, cabut saja batrenya dan pasang kembali.

FULL FLASH


1. Hubungkan hp dengan komputer, dan pilih "PC SUITE" di hp mu.

2. Buka software BEST, dan tunggu sebentar hingga ponsel tersambung dengan BEST, jika sudah tersambung bisa dilihat di bagian bawah BEST muncul type hp kamu.

3. Jika sudah tersambung, jangan klik apa2 dulu. Dan lihat dulu ss ini:
Capture1.JPG
Lihat di bagian kanan, Klik MCU dan cari file mcusw-nya klik open. Kemudian klik PPM1 dan cari file .ppm-nya klik open. Kemudian klik CNT1 dan cari file .image-nya klik open.

di kolom "Flash Mode Setting" di bagian bawah BEST, pilih FULL FLASH, lalu langsung saja klik flash. Jika sudah selesai, hpmu akan menyala dengan sendiri.

pepatah mengatakan "tidak ada gading yang tak retak" begitu juga dengan postingan ini, jika ada kesalahan mohon dimaafkan,
wassalamualaikum wr.wb.

Flag Counter