Rabu, 25 April 2012

invers matriks

#include int main() { float A[3][3];// the matrix that is entered by user float B[3][3];//the transpose of a matrix A float C[3][3];//the adjunct matrix of transpose of a matrix A not adjunct of A double X[3][3];//the inverse int i,j; float x,n=0;//n is the determinant of A cout<<"========== masukkan matrix A =============================================\n"; for(i=0;i<3;i++) { cout<

Rabu, 18 April 2012

menangkal netcut

CARA MENANGKAL NETCUT
ADA BEBERAPA TOOLS YANG BISA DIGUNAKAN UNTUK MENANGKAL NETCUT,di dalam artikel ini saya mengajari anda cara bagaimana menangkal serangat NetCut dengan beberapa trik sederhana yang tidak membahayakan eksistensi computer anda di host server. Langsung saja ikuti cara-cara berikut ini :

Gunakan Aplikasi NetCut. Anda tentunya heran mengapa menangkal NetCut harus dengan menggunakan NetCut ? Nah, karena dengan mengaktifkan NetCut maka anda akan terlindungi dari serangan NetCut sebab secara default NetCut akan melindungi computer anda. Bila anda jalankan aplikasi NetCut, pada bagian kiri atas anda akan menemukan pilihan Protected My Computer. Nah, settingan itu yang akan melindungi computer anda dari serangan NetCut.
gunakan Aplikasi Anti NetCut. Aplikasi anti NetCut dirancang khusus untuk menangkal serangan NetCut. Dilihat dari namanya anda sudah pasti mengerti. Seperti yang dikatakan banyak orang bahwa aplikasi ini akan melindungi computer anda dari serangan NetCut. Namun, sepertinya saya belum merasa yakin dengan aplikasi ini. Tetapi sebaiknya anda gunakan saja karena banyak orang yang menaruh kepercayaan pada aplikasi ini.
Gunakan Aplikasi Firewal Fortify. Aplikasi Firewal Fortify mungkin terdengar asing bagi anda, namun aplikasi ini dapat menjadi Firewall yang tangguh dari serangan Backdoor dan program jahat lainnya. Bahkan serangan sniffer dari program jahat pun akan ditangkal oleh aplkasi Firewall Fortify ini. Catatan “Program hanya dapat berjalan bila PC anda terkoneksi atau terhubung dengan internet”.
Gunakan Aplikasi Hide My IP. Dengan menyembunyikan IP Address juga dapat menangkal serangan NetCut sebab IP anda mungkin saja tidak akan terdeteksi oleh aplikasi NetCut si penyerang. Cara ini sering saya gunakan jika saya memang benar-benar butuhkan bila sedang melakukan privat browsing. Dengan menyembunyikan IP Address, anda akan menjadi lebih aman bila berada dalam sebuah jaringan baik Wi-Fi maupun LAN. Anda dapat menggunakan aplikasi Hide My IP untuk menyembunyikan IP anda. Aplikasi Hide My IP juga akan mengkonversi IP anda ke karakter singkat sehingga akan menyulitkan si penyerang. Catatan “Program hanya dapat berjalan bila PC anda terkoneksi atau terhubung dengan internet.
Gunakan Aplikasi Hide My MAC. Salah satu cara menangkal serangan NetCut adalah dengan menyembunyikan MAC Address sebab NetCut akan mengelabui MAC Address. Dengan menyembunyikan MAC Address anda akan terlindungi dari serangan cloning client. Untuk menyembunyikan MAC Address, anda dapat menggunakan aplikasi Hide My MAC. Selain kecil, aplikasi Hide My MAC menggunakan memory yang kecil sehingga tidak memberatkan system anda.
Gunakan Aplikasi K-Mac atau TMAC. Aplikasi K-Mac atau TMAC (Technitium MAC Address Changer) adalah aplikasi untuk merubah MAC (Media Access Control) Address, ini akan membuat NetCut kebingungan.
Gunakan Virtual Port (Port Palsu). NetCut juga dapat ditipu, anda dapat melakukan penipuan terhadap NetCut dengan membuat Virtual Port atau Port Palsu. Untuk membuat Port Palsu, gunakan Tool port Monster.
Gunakan Aplikasi XP Antispy. XP Antispy dapat anda gunakan untuk menghidden atau menyembunyikan komputer anda dari LAN atau W-LAN, sehingga IP Address, MAC Address, dan Komputer anda tidak akan tampil di LAN atau W-LAN. Hal ini akan sangat berguna sekali dalam menangkal serangan NetCut.
Dengan Cara Manual Menggunakan Command Prompt. Anda dapat menggunakan Command Prompt untuk menangkal serangan NetCut. Caranya, jalankan Command Prompt dari Menu Start > All Program > Accecoriess > Command Prompt. Command Prompt merupakan fitur bawaan windows yang multifungsi. Ada 2 cara yang dapat anda gunakan :
Menghapus Penyerang Dari Host Server. Lihat IP dari orang yang anda curigai dengan menggunakan NetCut, IP Scanner, atau program sejenis.Jalankan Command Prompt, pada Command Prompt, ketikan “arp –d ditambah IP dari orang yang anda curigai menggunakan NetCut” (tanpa tanda petik) contohnya “arp –d 192.168.1.13” dimana “192.168.1.13” merupakan si penyerang. Ini akan menghapus alamat IP computer si penyerang tersebut dari host server sehingga pengiriman arp –d untuk computer anda akan gagal. Untuk memastikan cara ini berhasil, silahkan jalankan Command Prompt dan ketikan “arp –a” atau “arp –g” (Tanpa tanda petik). Jika IP si penyerang tidak ada lagi maka anda telah berhasil.
Melakukan Back Ping. Hal ini dilakukan untuk mengacaukan serangan arp yang datang dari net cut. Komputer akan disibukan dengan ping ini sehingga serangan yang datang dapat diabaikan. Caranya jalankan Command Prompt, ketikan “ipconfig”, kemudian alamat IP computer anda akan muncul, lalu ketikan “ping –t no IP computer anda”, (Contoh : “ping –t 192.168.1.12” dimana “192.168.1.12” adalah IP anda) maka ping akan berlangsung sehingga serangan arp yang datang mungkin diabaikan sebab computer sibuk melakukan ping
source
http://blogggwe.blogspot.com

apa itu carder?

Pengertian Carder
Di Internet Carder biasanya digunakan untuk orang yang menggunakan kartu kredit.

Istilah ini banyak digunakan untuk para pemegang kartu kredit yang digunakan secara ilegal dengan maksud untuk melakukan berbagai kegiatan yang salah. Misalnya menggunakan kartu kredit orang lain tanpa sepengetahuan atau seizin pemilik kartu tersebut untuk suatu pembayaran yang dilakukan secara online di Internet. Para carder biasanya mendapatkan nomor kartu dengan beberapa cara. Cara yang paling {primitif} adalah dengan mengais-ngais nota transaksi kartu kredit di pusat-pusat perbelanjaan. Yang sedikit lebih canggih adalah memperoleh nomor kartu kredit melalui sebuah program generator (bukannya generator listrik lho, melainkan program yang dapat meng-generate nomor-nomor kartu kredit yang dijamin valid). Cara lain–yang lebih memerlukan otak–adalah dengan meng-intercept (mencegat) lalu lintas transaksi melalui situs e-commerce. Tapi cara ini biasanya dilakukan oleh mereka yang punya kemampuan sekelas hacker dan hacker sekarang hampir setiap pengguna komputer ingin menjadi hacker karena untuk menuju kepada keahlian seorang hacker tidak perlu belajar dari awal karena sekarang sudah banyak buku-buku yang dijual untuk panduan menjadi seorang hacker hanya dengan menjalankan script di google maka kita bisa mengetahui nomor kartu kredit seseorang nasabah suatu bank dan untuk mengambil uangnya saja sudah ada caranya oleh karena itu bagi yang berminat untuk kaya dengan cara ini belilah buku terutama terbitan Jasakom karangan s’to pasti anda dijamin puas, kalau anda melakukan kejahatan ditanggung sendiri akibatnya karena sekarang sudah ada UU ITE yang mengatur mengenai kejahatan komputer.

Referensi : http://www.total.or.id

keuntungan jadi hacker

Keuntungan dari HACKER adalah :
• Dapat merambah ke berbagai tempat
• Dapat melakukan pemograman, tidak hanya teori
• Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
• Sombong
• Dapat mencuri password
• Merusak sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker
A. Tahapan:
1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker:pengertian yang sama pada paragraf pertama.
B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
C. Karakter Hacker:
1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Kesimpulan
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
DAFTAR PUSTAKA:
a. Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
b. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

hacker dan cracker

Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
SedangkanHackeryaitu:
Ada beberapa pendapat pengertian HACKER yaitu:
1.menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Sisi negative pada cracker:
1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
source
http://roniamardi.wordpress.com

how to save ur android

Sistem operasi Android yang banyak digunakan di tablet PC maupun smartphone memang tengah naik daun. Namun seiring dengan makin populernya Android, begitu pula ancaman yang menyertainya. Bahkan, beberapa waktu lalu dilaporkan bahwa ancaman malware terhadap Android meningkat cukup tajam di tahun 2011.
Sistem Android yang terlalu terbuka, dimana setiap orang bisa mengembangkan segala aplikasi dan menempatkannya di Android Market dengan mudah, disebut-sebut sebagai penyebab maraknya malware ini. Jadi aplikasi bisa muncul di Android Market tanpa melalui proses verifikasi terlebih dahulu. Hal inilah yang beresiko pada penyusupan malware.
Ibarat PC dengan sistem operasi Windows-nya, gadget dengan platform Android memang sangat banyak menghadapi ancaman berupa virus atau malware beserta variannya. Oleh karena itu, kehati-hatian serta perilaku kamu dalam berinternet mesti diperhatikan. Kamu mesti memperhatikan beberapa hal yang sepertinya sepele namun bisa menghalau datangnya ancaman serta hal lain yang bisa mengganggu. Meski tidak 100% bisa mencegah masuknya malware atau hilangnya data penting, tapi paling tidak peluang untuk itu bisa diminimalisir.
Berikut beberapa tips yang bisa kamu jadikan patokan agar Android kamu tetap aman dan dapat bekerja secara optimal.
1. Aktifkan Lock Screen
Sebagai benteng pertahanan pertama, kamu bisa mengaktifkan lock screen. Pastikan kamu mengunci tampilan smartphone agar orang tidak sembarangan mengintip “isi” di dalamnya. Aktifkan pula mode “screen timeout” yang terproteksi password.
2. Lakukan Update Secara Rutin
Lakukan update secara rutin pada sistem maupun aplikasi keamanan yang ada. Beberapa perbaikan patch dapat mengurangi resiko akan ancaman kemanan dan juga membuat sistem lebih optimal.
3. Jangan Simpan Data Penting

Jangan menyimpan data penting seperti informasi account bank, password atau nomor kartu kredit. Bayangkan jika data tersebut dicuri oleh Hacker pada saat kamu berinternet. Jika terpaksa, pastikan data tersebut telah diproteksi dengan baik. Untuk melakukannya, kamu bisa menggunakan aplikasi proteksi atau enkripsi data.
Teliti Aplikasi yang Akan di Download

Jumlah aplikasi untuk Android bisa mencapai ratusan ribu. Dari sekian banyak aplikasi tersebut, bisa saja diantaranya ditunggangi malware, virus atau trojan. Jika tertarik megunduh suatu aplikasi, pastikan kamu melihat review dari pengguna lain serta selidik pihak pengembang yang membuatnya untuk memastikan aplikasi tersebut aman.
5. Install Aplikasi Keamanan
Melindungi Android kamu dengan aplikasi keamanan menjadi hal pokok lainnya. Android merupakan aplikasi yang mengalami perkembangan cukup pesat. Begitu pula dengan ancaman yang menyertainya. Oleh karena itu, gunakan aplikasi keamanan seperti Anti Virus agar sistem lebih aman dan kebal dari hal-hal yang tidak diinginkan.
6. Usahakan Tidak Melalukan Root
Meski cukup menggoda karena kamu bisa mendapatkan akses penuh setelah melakukannya, melakukan root pada Android beresiko pada masuknya aplikasi mallware seperti virus atau trojan dengan lebih mudah. Meski tanpa di root ancaman tersebut tetap ada, namun dengan melakukan root maka kemanan sistem kami menjadi lebih rentan akan hal-hal tersebut.
7. Gunakan Aplikasi Anti Maling
Aplikasi semacam ini bisa menjadi solusi saat Android kamu hilang atau dicuri. Biasanya ia bekerja dengan langsung mengunci system dari jarak jauh agar tidak bisa digunakan. Jika beruntung kamu, kamu bisa melacak kembali ke beradaaan Android yang hilang itu. Atau paling tidak, data kamu yang berada didalamnya tidak bisa dilihat atau disalahguanakan oleh orang lain.
8. Jangan Abaikan Backup
Meski cara² di atas sudah kamu lakukan, jangan abaikan untuk melakukan backup. Apalagi bila data tersebut penting dan berharga bagi kamu. Backup dilakukan untuk mencegah terjadinya kerusakan atau kehilangan data disaat-saat yang tidak terduga. Kamu bisa menggunakan aplikasi tambahan yang bisa didapat melalui Android Market. So, ingat pepatah, sedia payung sebelum hujan. Backup data sebelum terjadi hal-hal yang tidak diinginkan
Source
http://blog.blackshell.us