' Simply And Enjoy's : 2012

INTERLINKPPOB.NET PELUANG USAHA LOKET PPOB GRATIS SPANDUK PPOB & STRUK PPOB

Selasa, 14 Agustus 2012

Tool masuk Ke Kmputer Orang Lain ...Gunakan Dengan Bijak ...:)

 Thanks Binushacker Family.. :) ...

kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.

Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110).

Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban. Caranya klik tombol Create – Create Prorat Server. Lalu muncul tampilan Notifications :

Centang pilihan Use Proconnective Notifications dan isi IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan Server Port (default 5110), Server Password dan Victim Name.

Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.

Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.

Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.

Langkah terakhir dari pembuatan server ini adalah klik Create Server.

Setelah berhasil, akan tampil :

3. Kita tinggal menjalankan Server tersebut dikomputer korban. Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik Social Engineering dan juga dapat kamu infeksikan langsung pada komputer tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.

6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected

7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan pada komputer korban seperti mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :

Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :

10. Memasang Keylogger.

11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.

Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat masih banyak lagi fungsi lainnya, seperti memformat hardisk milik korban, mengacaukan registry, mencuri data-data penting dan lain sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan sekian saja ya. Ok !
Gunakan dengan baik ya…
B. Cara Pencegahan
1. Update selalu Anti Virus anda agar mampu mendeteksi adanya infeksi dari ProRat. Biasanya server ProRat terdeteksi sebagai
Trojan.Dropper.Prorat.DZ.29, Dropped:Backdoor.Prorat.DZ.
2. Pasanglah Anti Prorat, anda bisa mendownloadnya di www.softpedia.com/get/Antivirus/Anti-prorat.shtml.




Download Software PPOB Interlink 2014

Testing Nokia 5320 Xpress Music...HACKING lOCK CODE HANDPHONE ..

Pada postingan ini saya akan berbagi pengalaman ketika saya lupa Lock Code Handphone / Kode Kunci Handphone dan saya ingin melakukan Unlock Handphone pada saat ingin kembali ke pengaturan awal Handphone, saya lebih familiar menyebutnya Reset Handphone atau Soft Reset HP atau Unlock Code Handphone.

Mungkin diantara kalian ada yang pernah mengalami atau malah sedang mengalaminya. Saya sudah coba pakai “PHONE LOCK” UNLOCKER FOR NOKIA BB5, NOKIA MASTER CODE, WorldUnlock Kalkulatordan berbagai cara dari pakai program sampai pakai tools online tidak ada yang berhasil satupun ;) . Kalau dibawa ke counter pasti makan waktu, nambah biaya lagi, yang paling parah pasti diflash  ulang dan konsekuensinya data pasti hilang. OK, tidak usah panjang lebar langsung ke topik pembicaraan. Oh ya saya lupa, di sini saya menggunakan Hand Phone Nokia 5320 Express Music.
  • Download dan Install NSS (Nemesis Service Suite)di sini saya menggunakan Nemesis Service Suite Beta 1.0.38.15. Bisa di download disini:

    Download Tools Lock Code Handphone
  • Hubungkan HandPhone kalian dengan mode PC Suite pada Komputer/Notebook/Netbook menggunakan kabel data.
  • Buka aplikasi NSS-nya.
  • Kemudian klik pada button “Scan for new device” di pojok kanan atas.
  •  Pada menu utama silahkan klik pada tab Phone Info.
  • Jika Hand Phone belum terdeteksi silahkan klik button “Scan”.
  • Setelah HandPhone sudah terdeteksi kemudian klik pada tab “Permanent Memory”.
  • Pada menu “Permanent Memory” silahkan klik pada button “Read”. Tunggu sampai proses “Read” selesai.
  • Setelah proses “Read” selesai, silahkan buka Windows Explore kemudian masuk ke direktori :
    C:\Program Files\NSS\Backup\pm

  • Kemudian cari file yang menggunakan ekstensi *.pm
  • Buka File tersebut menggunakan notepad atau wordpad atau program pengolah kata lainnya kesukaan kalian. Saya sarankan pakai notepad atau wordpad untuk mempermudah pencarian.

  • Scroll sampai kalian menemukan baris [308].
  • Cari angka yang menggunakan angka tiga (3) sebagai pemisah.
    Contoh :  5=35333230300000000000

  • Jika sudah ketemu silahkan hapus sepuluh digit angka nol (0yang berderet dibelakang.
    Contoh di atas akan menjadi 3533323030

  • Kemudian hapus angka tiga (3) mulai dari depan ke belakang dengan jarak satu angka.
    Contoh di atas akan menjadi 53200

  • Nah, angka terakhir itulah yang menjadi Lock Code / Kode Kuci HandPhone kalian.
    Lock code Hand Phone saya adalah 53200

Artikel ini sudah tested di (Nokia 5320 Xpress Music), yang lain belum di test. Boleh dicoba ke HandPhone yang lain, klo berhasil jangan lupa comment dibawah ya.
buka kode kunci handphone - lock code handphone







Download Software PPOB Interlink 2014

Mengetahui Password USER Di Windows Xp, Vista, Seven Melalui CMD (DOS)


Thanks BinusHacker Artikel...Very God ...:)


Sekarang sudah jarang para pengguna computer mengenal adanya perintah yang diberikan kepada computer berupa perintah teks yang langsung dieksekusi oleh computer itu sendiri yang disebut dengan perintah DOS (DOS Command).
Misalkan saja untuk melihat isi suatu drive harddisk berupa file-file, kita harus mengetikan perintah dir supaya file-file yang ada pada drive bisa ditampilkan. Beda bukan dengan saat ini yang sudah dikenal dengan teknologi system operasi windows yang semuanya dapat dilakukan dengan mudah, yaitu hanya dengan explorer, semua file pada drive yang ditentukan dapat terlihat dengan jelas.
Diantara perintah-perintah DOS tersebut ada sebuah perintah yang juga sangat bermanfaat untuk menampilkan akun para pengguna computer serta mengganti password akun tersebut pada windows, yaitu perintah NET (huruf capital hanya mempertegas bahwa tulisan itu adalah sebuah perintah), dalam penggunaannya boleh dengan huruf besar atau kecil.
Sebagai informasi bahwa praktek mengubah password untuk user windows ini saya menggunakan windows xp service pack 2 (sp2) dan perintah ini hanya dapat dilakukan oleh seorang administrator, dengan begitu maka untuk melakukan perintah ini harus login menggunakan akun administrator sedangkan bila login menggunakan user yang lebih rendah haknya dari administrator maka perintah tersebut akan tidak berfungsi untuk mengubah password namun perintah tersebut hanya bisa digunakan untuk melihat user yang ada.
Berikut ini perintah untuk melihat dan mengubah password user yang ada pada windows xp sp2.
Pertama jalankan command prompt dengan cara klik Start-All Programs-Accessories-Command Prompt sehingga muncul jendela berwarna hitam seperti terlihat pada gambar berikut.

Pada command prompt ketikan perintah sebagai berikut : net user ENTER sehingga hasilnya seperti gambar berikut.

Dari user-user yang ada, anda bisa membuat sebuah password untuk user yang ada dan dapat juga menghapus password yang ada atau mengganti password yang ada dari setiap user yang ada.
Membuat password dan Mengubah Password
Untuk membuat password pada masing-masing user dapat dilakukan dengan memberikan perintah berikut ini.
Net user {nama user} {password}
Contoh : net user guest 1234
Penjelasannya : Net user adalah perintah, kemudian guest adalah nama user dan 1234 adalah password, jadi perintah di atas adalah membuat atau mengubah password bagi nama pengguna Guest. Perhatikan gambar berikut.

Setelah menekan ENTER maka muncul pesan “The Command Completed Successfully” yang menyatakan bahwa perintah pembuatan password untuk akun Guest sudah berhasil dengan baik. Untuk membuktikan bahwa akun Guest sudah menggunakan password 1234 coba klik menu Start-Log Off-Switch User dan gunakan akun Guest untuk login, maka windows akan meminta anda memasukan password karena anda sudah membuatnya pada command prompt. Ketik 1234 kemudian tekan ENTER untuk masuk ke akun Guest.

Setelah membuat atau mengubah password, tentu kita juga harus bisa menghapus password tersebut apabilah sudah tidak dibutuhkan lagi. Lalu bagaimana caranya ikuti langkah berikut ini.
Menghapus password
Akun Guest yang sudah dibuatkan passwordnya melalui command prompt, sekarang kita akan menghilangkannya atau menghapusnya, caranya dengan perintah berikut :
Net user guest * ENTER

Setelah menekan enter maka muncul pesan “Type a password for the user :” tekan ENTER saja karena kita tidak ingin membuat password melainkan menghapus password yang ada.
Berikutnya adalah pesan “Retype the password to confirm :” juga tekan ENTER saja karena tidak ada password sehingga muncul pesan yang terakhir “The Command Complited Successfully” yang berarti bahwa perintah menghilangkan password tersebut sudah berhasil dilakukan.
Perintah menghapus password di atas juga dapat digunakan untuk membuat sebuah password baru. Apabila hendak membuat password baru dengan perintah di atas maka pada saat muncul pesan “Type a password for the user :” maka tulis atau ketikan password untuk user tersebut (contoh : 1234) dan tekan ENTER, kemudian muncul pesan kedua “Retype the password to confirm :” maka ketiklan sekali lagi password (contoh : 1234) kemudian tekan ENTER. Download Software PPOB Interlink 2014

How (and why) to secure your / Windows PC Menjadi Aman ...


Thanks mechbgon ...

Use a layered defense.
Layered defense means that you don't rely on just one type of defense (such as antivirus software). Instead, you use multiple overlapping layers of defense. Some of the most powerful layers of defense are already built into Windows (or even built into your hardware!). You don't need to download them, buy them, or even install them... you just need to start using them.
Bye-bye, Windows XP You can adapt most of this info to WinXP, but I'm now writing this page on the assumption you've got Windows Vista or Windows 7. Both of them are far more practical to run securely than WinXP was.
Shortcuts to the suggested layers (or just scroll down the page)
  1. Use non-Administrator user accounts
  2. Use a firewall and a router
  3. Enable Automatic Updates and upgrade to the Microsoft Update engine
  4. Uninstall software you don't use
  5. Use Secunia's checkup to fix vulnerable software
  6. NEW! Use the free Microsoft EMET security enhancement kit
  7. Win7 and Vista users: update Internet Explorer to version 9
  8. Win7 and Vista users: keep UAC enabled
  9. Use antivirus software
  10. Disable or restrict AutoPlay
  11. Recognize trojan-horse programs
  12. Recognize phishing scams
  13. Recognize scareware scams
  14. Back up your important data
  15. Advanced users: try Software Restriction Policy or Parental Controls

Is all this proactive computer security that important? Yes. For example, if the bad guys infect your computer and steal your bank log-in credentials, they can empty your bank account and ruin your credit rating. Or they can do the same thing in your virtual life, stealing your World Of Warcraft stuff. Deleting the malware that stole your credentials won't undo the damage, so don't wait for the bad guys to make the first move. This stuff's happening right now. Get your computer hardened up.
Suggested defense strategy for home computers
  1. Don't use an Administrator user account when you don't need to
    Use a non-Administrator user account whenever possible. This limits the damage that a malware attack can accomplish. This is a cakewalk on Windows 7 or Windows Vista, compared to previous versions of Windows where it was a hassle, so create a new Administrator-level account and then switch your own account(s) to Standard Users, and this step is done.
    If you allow other people to use your computer, I suggest making a separate non-Administrator account just for visitors to use, so they're not logging onto one of your own user accounts with access to your own stuff. Don't let them use the Administrator account.









  2. Use firewalls
    Firewalls prevent other computers from making unauthorized network contact with your computer. These unwanted probes could come from worm-infected computers that are trying to infect your computer, or from human or automated hacking attacks that attempt to access your computer.
    When possible, use a router as a perimeter firewall to shield your whole network from outside intrusion. Then use the Windows Firewall (or another software firewall) as your computer's own firewall, to protect your computer from other computers that might be on the local network, or that might attempt an ad hoc connection using wireless networking.
    If you use a dial-up connection to the Internet, then you can't use a router, but you can still use a software firewall. Your software firewall can also protect your computer when you're on someone else's network (such as public wireless, or at a LAN party or hotel); in those situations, use the "No exceptions" or "Block all incoming connections" checkbox as shown below for Windows XP, or the "Public" setting on Windows Vista and Windows 7:
    Note: a hardware firewall and a software firewall work great together, but don't try to use more than one software firewall at the same time, since they may clash. Also, see my router page for important tips on preventing your router or modem from being subverted, because that does happen.

  3. Upgrade to the Microsoft Update engine, instead of just Windows Update
    Enable Automatic Updates (click Start > All Programs > Windows Update).
    Also, upgrade your Automatic Updates software to the full Microsoft Update engine, by going to the Microsoft Update website to get the upgrade. This keeps all your Microsoft software updated, not just Windows itself.
    Microsoft Update will update more stuff than Windows Update does

  4. Eliminate unnecessary "attack surface" by uninstalling software you don't need
    The bad guys can't exploit something that isn't there, so uninstall software you don't use, by going to Start > Control Panel > Programs. Sun Java is heavily exploited, so remove all instances of Java unless you absolutely have to have it for something. Media players such as QuickTime and RealPlayer, instant-messaging and VOIP programs, email programs, web browsers, and other widely-used software are often exploited by the bad guys as well. If you don't need it, uninstall it.

  5. Keep your other software up-to-date
    Use Secunia's free Personal Software Inspector at least once a month. By default, the PSI software starts up with Windows, but you can disable that behavior if you just want to use it for periodic checkups... open PSI and click Configuration > Settings, where you can disable automatic startup.
    Statistically, less than 2% of Secunia's users are already fully up-to-date on the first try. How about you?

  6. Install Microsoft's mitigation toolkit, called EMET
    Microsoft created a free easy-to-use utility that has two functions: it lets you easily enable all the protective features on your version of Windows, and it lets you apply enhanced protective techniques to any programs you choose. Whether you've got Windows XP, Windows Vista or Windows 7, EMET provides extra protection.
    Run EMET, click the "Configure System" button, and I recommend using the settings shown in the picture below. This tip replaces two of the tips formerly listed here (enabling DEP and enabling SEHOP) because EMET does both at once.
    Now click the "Configure Apps" button at the bottom of the window, and use EMET to provide extra protection to these types of programs, which you can find by browsing your Program Files and Program Files (x86) directories:
    • All your Web browsers: Internet Explorer, FireFox, Opera, Chrome, Safari, etc. Protect IE even if you usually browse with something else yourself. On 64-bit systems, note that there's an Internet Explorer in both Program Files and Program Files (x86), so add them both.
    • All your media players: VLC, Windows Media Player, RealPlayer, QuickTime, DiVX Player, etc
    • All your Instant Messaging programs
    • All your PDF readers: Adobe Reader, Foxit Reader, etc
    • All your productivity software: find the executable files for your office software, such as Works, Word, Excel, PowerPoint, Publisher, or the OpenOffice equivalents, and add them.
    • Sun Java, now Oracle Java due to a change of ownership (and if you don't really need Java, just uninstall it)
    • P2P programs
    • VoIP programs: Skype, etc
    • Email programs: Outlook Express, Thunderbird, etc
    • Any other programs you'd like to add. It won't hurt to add extras; for example, you can add all the executables in Adobe Reader's folder, not just AcroRd32.exe.
    If legitimate programs consistently cause Data Execution Prevention errors, use your Administrator account to make exceptions when necessary. In the picture above, you see that I added some "problem" programs to the exception list using the Add... button. You can't do this if you set DEP to Always On in EMET, which is why I suggested using Opt Out for DEP.


Download Software PPOB Interlink 2014

Video Serang Website Dengan RFI (Remote File Inclusion) Danger !!!!



 Thanks  For Forum Binushacker ( Artikelnya saya masukin di blog ini)


Sharing video berbagai cara deface website, deface website dengan remote file inclusion (RFI), deface web dengan local file inclusion (LFI), deface website dengan cara html injection, deface website dengan cara SQL Injection, cara deface dengan tamper data, dll. Langsung saja berikut video-video penting yang diperoleh dari youtube yang bisa anda tonton dan pelajari:

Deface Website Dengan RFI (Remote File Inclusion)

RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server. RFI merupakan sarana yang paling asik dalam melakukan hacking, banyak website yang memiliki kelemahan ini, sehingga bisa di akses dari server lain. Dibawah ada beberapa video yang menuntun bagaimana cara deface dengan RFI.






Deface Website Dengan LFI (Local File Inclusion)

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL. Di bawah ini terdapat beberapa video mengenai bagaimana cara deface dan exploitasi dengan menggunakan informasi yang didapatkan dari kelamahan LFI ini.



Download Software PPOB Interlink 2014

Kumpulan URL Link Situs Keamanan Website

Thanks Binushacker :)

Contents

- Security Guides/Handbooks/Tutorials - Firewalls
- General Security Tips and Advice - Wireless Security
- Best Security Software - Website/Application Security
- Identity Theft/Fraud - Network Security
- Anti-phishing - Data Backup
- Anti-spam - Publications
- Malicious Software Information - Miscellaneous
- Latest Security News - Friends of Select Real Security
- Social Networking Security - Revision History
- Password Security


Security Guides/Handbooks/Tutorials

Malicious Software Prevention:


Malicious Software Removal:

General Security Tips and Advice


Best Security Software


Identity Theft/Fraud


Anti Phishing


Anti Spam


Malicious Software Information


Latest Security News


Download Software PPOB Interlink 2014

Kamis, 09 Agustus 2012

LINUX VS WINDOWS


 Diambil dari berbagai SUmber ..

Jika diantara anda adalah pengguna Windows atau Ubuntu, posting ini bertujuan untuk membandingkan Ubuntu 11.04 dengan Windows 7  dalam setiap aspek,Jadi mari kita mulai perdebatan positif di antara keduanya .Memberikan Preview/ide sangat saya harapkan dalam diskusi ini untuk menambah wawasan mengenai kelebihan atau kekurangan di antara keduanya agar masyarakat pengguna PC semakin mengenal mereka.
Saya sendiri pengguna Windows sejak lahir,…. hingga saat ini (Walaupun saya mulai dengan Windows XP, dan sekarang saya menggunakan Windows 7 dalam mode triple boot, bersama dengan Ubuntu 10.10 (Maverick Meerkat) dan 11.04 (Natty Narwhal)) .
Langsung saja mari kita bandingkan kehebatan windows 7 VS linux Ubuntu dalam tabel.
Poin Ubuntu 11.04 Windows 7
Kontrol Karena Ubuntu adalah perangkat lunak open source, Anda dapat menyesuaikannya seperti yang Anda inginkan .. Tidak ada batasan pada tingkat kustomisasi karena kode sumber tersedia untuk digunakan sebagaimana yang Anda inginkan (di bawah GPL). Merupakan perangkat lunak berpemilik sehingga mari kita lupakan tentang source code dan kustomisasi penuh.
Harga Gratis untuk menggunakan dan mendistribusikan! Harus beli atau cari yang ilegal
Kesenangan Selalu ada sesuatu hal yang baru dan menarik untuk di coba, hanya untuk senang-senang! Tak pernah ada pembaharuan.
Pembelajaran Ubuntu atau Linux lainnya berbasis Distro merupakan hal yang sangat baik untuk pembelajaran,Terutama direkomendasikan bagi mereka yang tertarik untuk belajar tentang Sistem Operasi modern (OS) dan ingin memahami cara kerjanya. Tidak ada yang patut di pelajari.
Security/Virus STOP! Ubuntu atau OS berbasis Linux bebas virus!, karena tidak bekerja pada platform Ubuntu (mungkin karena alasan bahwa sebagian besar virus yang ditujukan untuk Windows dan GNU / Linux adalah aman secara default) agar menggunakan ubuntu berarti bahwa kita masuk ke zona bebas virus. Virus merupakan salah satu ancaman terbesar bagi OS berbasis Windows  .. dan satu tambahan – Windows dan Keamanan tidak mungkin muncul bersama-sama  dalam satu kalimat.
Keanekaragaman Selalu ada hal-hal baru yang menunggu untuk dicoba – misalnya jika Anda tidak menyukai desktop Gnome, anda dapat mencoba sesuatu yang berbeda seperti KDE atau XFCE atau LMDE dll yang sangat fleksibel atau dengan kata lain ” modular”. Ini memiliki beberapa kemampuan optimasi desktop untuk hardware tua sementara di sisi lain Anda dapat menikmati efek desktop 3D dengan komputer baru dan graphics Card. Tidak ada sesuatu yang baru disini,kita hanya bisa bermain-main dengan menu.
Software Banyak perangkat lunak dan open source gratis yang tersedia di sana – di Software Center atau package Manager, cukup pilih dan install. Apakah Anda seorang siswa yang lagi belajar – “bagaimana program” atau seorang pengembang (perangkat lunak berbasis desktop atau Apps web), Ubuntu memiliki kompiler yang lebih baik (GCC, G + + dll), IDE (Eclipse, NetBeans), editor (gedit), Terminal (Bash ) Dan semua alat yang Anda butuhkan. Untuk programmer apps yang terbaik tetapi sebagian besar aplikasi desktop – open office, Evolution Mail dll sangat buruk! Kita dapat menggunakan beberapa software proprietary yang bagus seperti – Microsoft Visual compiler/IDE, Windows Live Writer, Microsoft word,One Note, Adobe Photoshop,dll, tapi Anda bisa mendapatkan  Misalnya Gimp bukannya Photoshop, Open Office sebagai pengganti MS Word dll untuk linux.
Mudah digunakan GNU / Linux memiliki reputasi yang sangat buruk , meskipun Ubuntu adalah yang paling sederhana dan mudah digunakan – Distro berbasis Linux, sulit (bagi pengguna desktop umum) untuk digunakan dibandingkan dengan windows 7.File permission, root … membuat terasa sulit bagi pengguna desktop biasa. Windows 7 sangat mudah digunakan jika dibandingkan dengan Ubuntu 11.04 atau  Linux lainnya yang berbasis distro.
Stability Ubuntu 11.04 atau versi lain dari Ubuntu memiliki frekuensi rilis versi baru yang sangat tinggi  yang membuatnya sangat tidak stabil dan selalu ada banyak bug jelek yang menunggu untuk diperbaiki. sehinggatampak tidak cocok untuk produksi / lingkungan pribadi, meskipun versi LTS (Long Term Support)  dapat digunakan dalam lingkungan produksi. Windows 7 sangat stabil dibandingkan dengan Ubuntu 11.04, begitu baik dan cocok untuk lingkungan produksi.
Drivers Compatibility Ubuntu memiliki banyak masalah kompatibilitas ketika terhubung ke device driver, misalnya driver Graphics Card, driver Webcam … Semua produsen perangkat lunak merilis driver untuk Windows 7 sehingga tidak pernah ada masalah kompatibilitas.
Waktu Start Up Lebih cepat Agak lambat


Download Software PPOB Interlink 2014

Sabtu, 04 Agustus 2012

Warning !!! Aplikasi WhatsApp Palsu !!!

Thanks for Alfons Tanujaya (info@vaksin.com)

 Apps atau aplikasi adalah aplikasi kecil yang berjalan di bawah satu platform dan saat ini merupakan metode yang paling populer untuk menyebarkan aplikasi baik di bawah iOS, Android atau Facebook sekalipun. Kalau iOS dan Android merupakan sistem operasi, Facebook memiliki posisi unik karena dirinya sendiri merupakan aplikasi yang berjalan di bawah OS, baik iOS, Android, Linux ataupun Windows. Dan uniknya, di bawah aplikasi Facebook berjalan banyak aplikasi-aplikasi ciptaan pihak ke tiga yang memberikan nilai tambah bagi para pengguna seperti Polls, Calendar, Pokes, Photos, Game dan aplikasi lainnya. Lalu ada satu aplikasi yang bernama WhatsApp yang sejatinya merupakan aplikasi messaging realtime yang cukup populer, kalau di Indonesia mungkin lebih populer BBM (bukan BBM yang harganya mau naik tapi ngga jadi-jadi tetapi Blackberry Messenger). Berbeda dengan BBM yang (saat ini) hanya berjalan di smartphone Blackberry, WhatsApp merupakan aplikasi messaging yang bisa berjalan lintas platform, baik Android, Blackberry, iPhone, Nokia atau Windows Phone dan merupakan salah satu aplikasi yang sangat populer. Rupanya kepopuleran WhatsApp inilah yang dimanfaatkan oleh pembuat aplikasi nakal yang satu ini untuk menyebarkan dirinya pada hari Senin 30 Juli 2012. Tetapi, berkat kesigapan administrator Facebook aplikasi ini hanya berumur pendek kurang dari 12 jam dan aksinya berhasil dihentikan tanpa memberikan dampak yang terlalu banyak. Menurut pengamatan Vaksincom, korban terbanyak terjadi di Thailand dan pengguna Facebook Indonesia sempat menjadi korban, namun administrator Facebook bergerak cepat menghapuskan posting-posting yang dilakukan oleh aplikasi jahat ini. Namun hal ini tidak luput dari pengamatan Vaksincom dan ada banyak hal yang dapat dipelajari dari insiden ini untuk berjaga-jaga dari serangan berikutnya yang dapat dipastikan akan terjadi lagi.

Jika akun Facebook anda terinfeksi aplikasi WhatsApp jahat ini, otomatis ia akan mengirimkan pesan :

[nama akun Facebook] has shared 3 pics with you in WhatsApp. (lihat gambar 1)


Gambar 1, Posting pemancing notifikasi dari WhatsApp gadungan

Pertimbangan pembuat aplikasi jahat ini tentunya ingin memanfaatkan kepopuleran WhatsApp guna mendapatkan kepercayaan dari penerima notifikasi bahwa ini adalah aplikasi yang aman. Jika anda melakukan klik pada notifikasi tersebut, anda akan mendapatkan layar konfirmasi dari Facebook dan disini tampilan maupun logonya sangat mirip dengan layar aplikasi WhatsApp yang intinya meminta persetujuan pemilik akun Facebook untuk mengakses informasi. (lihat gambar 2)


Gambar 2, Notifikasi Request for Permission

Jika kita cermat dan memperhatikan secara seksama, keabsahan aplikasi ini sebenarnya mulai dapat diragukan, karena WhatsApp merupakan aplikasi berbagi pesan / messaging dan bukan game seperti yang terlihat dari gambar 3 di bawah ini.


 

 Gambar 3, Aplikasi WhatsApp gadungan ini memasukkan dirinya sebagai game

Download Software PPOB Interlink 2014

Jumat, 22 Juni 2012

10 Kota Paling Angker dan Berhantu di Amerika

erikut ini adalah sepuluh kota-kota paling berhantu di AS :
10. San Francisco, California
San Fransisco kota yang kaya akan budaya , populasi imigran yang besar, dan sejarah bencana alam seperti gempa bumi, telah membantu mengembangkan reputasinya sebagai salah satu kota paling berhantu di amerika. Chinatown adalah rumah bagi wisata hantu dan cerita rakyat yang tak terhitung menyeramkan, tetapi kota ini juga menawarkan banyak hotel angker, rumah-rumah, dan pangkalan-pangkalan militer. Dari jumlah tersebut, salah satu yang paling terkenal adalah Queen Anne Hotel, yang berfungsi sebagai sekolah untuk anak perempuan di tahun 1890-an dan dikatakan dihantui oleh hantu mantan kepala sekolah, Mary Lake. Ada juga sejumlah kisah tentang Mary Anne Pleasant, yang disebut “Ratu Voodoo San Francisco,” adalah seorang mantan budak dan abolisionis yang menggunakan ilmu hitam untuk mendapatkan kekayaan dan pengaruh para elit kota. Bahkan San Francisco Art Institute, yang dikabarkan dibangun di atas kuburan yang menampung korban gempa bumi 1906, dikatakan sering terlihat hantu yang menaiki tangga dengan menara yang menghadap kuburan kuno.
Tempat Paling Angker: Alcatraz
alcatraz 560x371
Pulau Alcatraz adalah salah satu landmark San Francisco yang paling terkenal, tetapi bekas penjara dengan keamanan maksimum itu menyimpan banyak misteri cerita -cerita hantu. sering Para pengunjung yang pergi kepulau itu melihat penampakan orang yang berjalan di blok jeruji, dan kadang-kadang mendengar suara-suara yang berasal dari kafetaria.
9. Key West, Florida
kekayaan sejarah kota Florida tentang bajak laut dan rumrunners melatar belakangi cerita-cerita hantu kota ini, seperti yang dikatakan menghantui Saloon Kapten Tony. Sebelum menjadi bar, saloon Kapten Tony tersebut diduga sebagai lokasi kamar mayat, dan pohon yang tumbuh melalui pusat gedung dikatakan telah menjadi tempat utama bagi bajak laut dan penjahat lainnya di hukum mati, dan banyak yang dikatakan masih menghantui tempat itu sampai hari ini. hantu lokal lainnya tentang cerita keprihatinan penulis Ernest Hemingway, yang mendiami sebuah rumah di Key West selama tiga puluh tahun. rumah Hemingway, sekarang menjadi museum yang didedikasikan untuk kehidupan dan pekerjaannya, dikatakan rumah itu dihantui hantu novelis tersebut. Beberapa pengunjung dan pekerja mengaku melihat dia berjalan, sementara yang lain mendengar suara ketikan mesin tik-nya datang dari dalam ruangan utama.
Hantu Paling terkenal: Robert the Doll
robert the doll large 266x400
Seni pulau itu dan museum sejarah tidak angker, tetapi tidak mengandung salah satu artefak sejarah menyeramkan di Key West yakni sebuah boneka Robert the Doll, boneka ini diberikan kepada pelukis Gene Otto di awal 1900-an, dan anak laki-laki nya menjadi pucat dan takut , karena ia mengatakan boneka itu sering mengancam dia dan membangunkan dia di malam hari dengan melemparkan perabotan di ruangan itu. Orangtua anak itu sering bersumpah bahwa mereka melihat boneka itu bergerak, dan tetangga mereka sering terlihat boneka itu mondar-mandir di depan jendela rumah ketika keluarga sedang pergi.
8. Athens, Ohio
Athens, Ohio adalah kota kecil tempat dimana Universitas Ohio berada serta beberapa cerita hantu yang benar-benar aneh. Penduduknya yang damai telah mengilhami kisah-kisah hantu yang mencakup segala sesuatu mulai dari cerita masinis kereta tanpa kepala hingga kultus kaum pagan dan kekerasan pembunuhan ternak. Banyak klaim yang ketika diplot di peta, kota itu dikelilingi oleh kuburan kuburan yang kesemuanya membentuk simbol pentagram.dan ritual-ritual aneh yang mengilhami cerita-cerita hantu di kota tersebut. Banyak cerita-cerita ditarik kembali kemasa lalu ketika kota itu terkait dengan gerakan Spiritualist tahun 1800. Yang paling terkenal menceritakan Jonathan Koons, seorang petani miskin yang diperintahkan oleh hantu untuk membangun sebuah “ruangan jiwa” di mana penampakan dan perwujudan kemudian berkomunikasi dengan dia dari dalam kubur.
Tempat Paling berhantu: Athena Lunatic Asylum
Ridges ballroom 531x400Ridges nightshiftstaff 539x400
Ada cerita menyeramkan dari rumah sakit jiwa kuno di kota ini, dan Athena memiliki salah satu yang paling terkenal dalam bentuk Athena Lunatic Asylum, yang beroperasi dari tahun 1874 hingga 1993. Rumah sakit ini dihui oleh pasien -pasien bekas kekerasan, dan terkenal karena menjadi tempat ratusan lobotomies. Sejak penutupan, rumah sakit ini telah menjadi pusat dari banyaknya cerita hantu , yang sebagian besar tetap hidup oleh mahasiswa di universitas, yang kini memiliki dasar suaka. Yang paling terkenal dari masalah ini adalah kisah Margaret, seorang pasien tuli-bisu yang diduga melarikan diri dari kamarnya, dan terjebak dalam suatu lingkungan tak terjamah, dan akhirnya meninggal karena kelaparan. Tubuhnya membusuk ditemukan seminggu kemudian, dan noda yang tersisa di lantai bangsal masih bisa dilihat sampai hari ini.
Download Software PPOB Interlink 2014

7 tempat Paling Angker Didunia

thanks Riski Maulana..

Dibutuhkan nyali tinggi untuk menyaksikan dan merasakan secara live aneka keganjilan di tempat-tempat angker ini. Mungkin, hanya pemburu hantu kelas dunia yang sanggup berlama-lama di dalamnya. Andakah orangnya? Atau, jangan-jangan baru melihat rekaman videonya saja, Anda sudah lari terbirit-birit dan dihantui mimpi buruk semalaman? :-)
Berikut adalah 7 tempat paling angker di dunia versi On The Spot, sebuah acara hiburan di Trans7, salah satu televisi swasta nasional Indonesia:


1. Penjara Eastern State (Philadelphia, Amerika Serikat)


Penjara bernuansa Gothic ini dibangun pada tahun 1829. Berdaya tampung 1700 tahanan yang dijejalkan dalam sel-sel. Pernah menjadi tempat mendekamnya penjahat terkenal Amerika, Al Capone. Di sinilah sang penjahat kabarnya merasakan siksaan hantu James Clark, salah satu orang yang tewas di tangannya dalam sebuah pembunuhan massal.
Penampakan paling sering berasal dari menara penjara. Suara lolongan anjing di malam bulan purnama. Jerit kesakitan manusia. Hentakan kaki di anak tangga. Inilah tempat favorit para pemburu hantu!


2. Sanatorium Waverly Hills (Kentucky, Amerika Serikat)


Dibuka pada 1910, bangunan yang awalnya cuma dua lantai ini kemudian dipugar menjadi lebih besar dan selesai pada 1926. Rumah sakit ini didirikan untuk menampung para pasien TBC, sebuah penyakit yang mewabah di awal abad ke-20. Sebanyak 63 ribu orang diperkirakan meninggal akibat malpraktik dan eksperimen ilegal. Kematian tak wajar puluhan ribuan pasien inilah yang menyebabkan tempat ini menjadi angker.
Menurut kesaksian para pemburu hantu, di sini banyak didapati fenomena ganjil seperti suara-suara samar, ruangan bertemperatur tak wajar, teriakan menggema di lorong, serta penampakan bayangan-bayangan.

Download Software PPOB Interlink 2014