Jumat, 26 Agustus 2016

0 Password Yg Dilarang Oleh Bill Gates

Agustus 26, 2016 Under From Mr Takur
[0 Comment]

Hello All

   Password sudah menjadi patokan keamanan bagi seluruh akun yang ada di dunia internet. Karena dengan password, pengguna dapat masuk dan keluar dari akun yang mereka miliki. Bahkan, orang yang paling penting dalam dunia komputer dan juga bos besar dari Microsoft, Bill Gates mengatakan: "Suatu hari nanti, kunci yang paling kuat bukanlah kunci yang terbuat dari baja atau besi, melainkan kunci berupa Password (Kata Sandi) yang tersimpan di setiap pikiran Manusia".

   Tidak hanya itu, di balik puluhan tahun pengalamannya di dunia komputer, Bill Gates tentunya tau Password apa yang sering digunakan oleh banyak orang dan bentuk seperti apa Password yang memang benar-benar aman.

   Berikut 7 Password yang Harus Dihindari Menurut Bill Gates.
Bill Gates menyebutkan 7 Password yang benar-benar terlarang untuk digunakan yaitu :

1. 123456

   Mungkin alasan angka ini banyak digunakan sebagai password adalah karena susunannya yang berurutan. Mungkin si pengguna sendiri malas dalam memikirkan password, maka jadilah angka tersebut.

2. password

   Entah teledor atau memang tidak tau, banyak pengguna yang memasukan password dengan kata "password". Padahal yang dimaksud dengan password adalah campuran huruf, angka dan simbol unik.

3. qwerty

   Hampir memiliki penjelasan yang sama dengan angka 123456, banyak orang yang menggunakan "qwerty" sebagai password-nya, mungkin karena susunannya yang berurutan, sehingga lebih mudah diingat.

4. iloveyou

   Di dunia ini memang banyak orang yang sedang jatuh cinta, bahkan tidak terlepas dari password. Banyak orang-orang yang menggunakan kata "iloveyou" sebagai 'kunci' keamanan akun mereka.

5. abc123

   Kalau ini sudah bisa ditebak, password yang baik memang gabungan angka dan huruf, tapi kalau modelnya begini, tentu tidak sulit bagi para hacker untuk menyusupi akun pribadi seseorang.

6. letmein

   Presentasi pengguna password ini mencapai 32% berada di Kanada dan Inggris. Entah apa alasannya, mungkin password itu diambil dari kalimat "Let Me In" (Biarkan Saya Masuk), dan jelas-jelas password ini dilarang langsung oleh Bill Gates.

7. monkey

   Pemakai terbesar password ini terletak di Negeri Paman Sam (USA), tak lain tak bukan adalah negara dari Bill Gates itu sendiri.

   Nah, di atas adalah 7 Password yang Harus Dihindari Menurut Bill Gates. Karena pada Umumnya, password yang aman adalah terdiri dari kombinasi huruf besar dan kecil, angka, simbol-simbol unik dan buat agar password tersebut sulit ditebak.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]

Read More »

Rabu, 24 Agustus 2016

0 Pengertian Social Engineering

Agustus 24, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

    Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting, yaitu manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

   Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

   Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

[ Semoga Bermanfaat ]
[ Don't Forget for share ]
[  ]
Read More »

2 Download Film Hacking Sub Indo

Agustus 24, 2016 Under From Mr Takur
[2 Comment]
Hello All

Diperbaharui Pada : kamis,02-03-2017


 Kalian Bisa Download Film Hacker Disini Untuk Mengambil Pelajaran Dari Setiap Film









  •  Hacker [ 1995 ] / [ Zero Cool ]











  • Snowden

          Link : Snowden Sub Indo







  Untuk Film Yg Lainnya Kalian Bisa Update Terus Blog Ini

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

Senin, 22 Agustus 2016

0 Pengertian Backdoor

Agustus 22, 2016 Under From Mr Takur
[0 Comment]

Hello All

   Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

   Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

   Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

   Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

   Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]

Read More »

0 Aplikasi Berbahaya Dan Tidak Berguna Untuk Smartphone

Agustus 22, 2016 Under From Mr Takur
[0 Comment]

Hello All

   Udah Tau kan Aplikasi? ,nah sekarang saya aKan share beberapa Aplikasi yg Berbahaya & tidak Berguna untuk Smartphone.

6 Aplikasi Buatan Abu Moo

   Coba kalian cari aplikasi dengan nama publisher Abu Moo. Di sana kaLian akan menemukan 6 aplikasi yang masing-masing seharga Rp 5.500.000.

   fakta bahwa aplikasi ini sama sekali tidak berguna.kalian hanya akan mendapatkan widget bergambar batuan.

PornHub

   Siapa yang tidak kenal dengan website porno PornHub? Situs penyedia konten porno gratis terbesar di dunia ini terus menghadirkan terobosan baru agar penggunanya semakin mudah mengakses konten porno. Selain membuat konten video yang support VR, PornHub juga menciptakan aplikasi Android.

   Nah,sebaiknya jangan pernah buka website porno PornHub, apalagi meng-install aplikasinya. Soalnya banyak ancaman yang mengincar jika kalian meng-install PornHub di smartphone. Mulai dari ransomware yang minta tebusan, hingga secara sembunyi-sembunyi mengambil foto atau data pribadi kalian.

Wikileaks

   Wikileaks adalah media massa internasional yang mengungkapkan dokumen-dokumen rahasia negara dan perusahaan kepada publik melalui situs webnya. Menariknya, sekarang Wikileaks hadir dalam format aplikasi. Dan Kalian sebaiknya tidak meng-install aplikasi ini di smartphone.

   Jika kalian berani meng-install aplikasi ini dan tidak bijak dalam menggunakannya, bisa-bisa kaLian malah terjerat hukum pidana karena mencuri informasi.

[ Semoga Bermanfaat ]
[ Don't Forger For Share ]
[  ]

Read More »

Minggu, 21 Agustus 2016

1 Website Yang Berjudul Seperti Mesum

Agustus 21, 2016 Under From Mr Takur
[1 Comment]
Hello All

   Beberapa waktu lalu kita pernah dihebohkan dengan Search Engine MEMEX yang bisa digunakan untuk melacak tindakan kriminal. Nama website tersebut mungkin akan terdengar 'mesum' jika dibaca dalam Bahasa Indonesia. Ternyata selain Search Engine MEMEX, ada banyak website lain dari luar negeri yang juga terdengar mesum saat dibaca orang Indonesia.

   Berikut adalah 7 website luar negeri yang terdengar mesum :

CONTOLI


   Website asal Italia yang menyediakan banyak perhiasan mewah seperti: rantai, anting, kalung, gelang dan banyak lagi.

Link : Contoli

PerEx


   Mencari Event Organizer di Jerman? PerEx lah tempatnya

Link : PerEx

ITIL

   ITIL, tempat untuk belajar tentang IT Service Management yang telah diterapkan pada bisnis individu dan organisasi di seluruh dunia.

Link : ITIL

CONTOL


   Website asal Brazil yang bergerak dibidang Konsultan Akuntansi

Link : Contol

TEMPIX


   TEMPIX, perusahaan yang bergerak di bidang pengiriman makanan ini akan menjaga makanan kamu tetap aman dan segar sampai ke tempat tujuan

Link : Tempix

Silit


   Silit menyediakan berbagai macam alat dapur untuk memasak berbagai macam menu. Dengan teknologi pembuatan yang baik, akan membuat setiap masakan terasa lebih baik pula.

Link : Silit

EEK


   Salah satu tempat untuk mempermudah anak-anak mengenal dan belajar Bahasa Inggris.

Link : Eek

[ Semoga Bermanfaat ]
[ Don't Forger For Share ]
[  ]
Read More »

0 Pengertian Spam

Agustus 21, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming

   Bentuk spam yang dikenal secara umum meliputi : spam E-mail, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

   Beberapa contoh lain dari spam, yaitu surel berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

   Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

Bentuk Spam

E-Mail

    Spam E-Mail, yang dikenal sebagai E-Mail massal yang tidak diminta (unsolicited bulk email atau UBE), junk mail, atau E-Mail komersial yang tidak diminta (unsolicited commercial email atau UCE), adalah praktik pengiriman pesan dalam E-mailyang tidak diinginkan, sering bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di E-Mail mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% – 85% dari seluruh E-Mail di dunia. Tekanan untuk membuat spam E-Mail telah berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan sering mengirimkan spam ke negara lain sehingga tidak akan membuat mereka bermasalah secara hukum.
Dalam perkembangannya, spam E-Mail saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyak spam yang bukan dari spammers dikarenakan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.

Pesan inStán

   Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan E-Mail , menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.

Usenet Newsgroup dan forum

   Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebenarnya merupakan spam sebelum spam E-Mail . Spam ini sering masuk secara berulang dengan subtansi pesan yang sama.

   Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.

Telepon genggam

   Spam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini bisa sangat mengganggu pelanggan karena bukan hanya masalah ketidaknyamanan, tetapi juga karena biaya yang mungkin dikenakan dari setiap pesan teks yang diterima. Istilah "kejang" diciptakan di website iklan Adland pada tahun 2000 untuk menggambarkan pesan teks spam.

Permainan Darliñg

   Banyak permainan daring yang memungkinkan pemain untuk menghubungi satu sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang harus dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah ini berlaku untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak jasa untuk situs web. Hal ini sangat umum ditemui adalah perdagangan uang secara nyata. Spammers untuk jenis ini mencoba untuk menjual permainan yang berhubungan dengan barang dan uang dalam dunia nyata. Mereka mengirim spam melalui sistem pesan dalam permainan atau bisa juga mematikan permainan kemudian membawa pemain ke situs web penjualan. Spam dapat mengganggu permainan sehingga spam tidak disarankan oleh pengembang permainan daring.

Mesin pencari informasi web (web search engine spam)

   Spam ini disebut juga spamdexing, singkatan dari spamming dan indexing. Spamdexing ini mengacu pada praktik di WWW dari modifikasi halaman HTML untuk meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari dengan relevansi paling tinggi. Banyak mesin pencari modern memodifikasi pencarian algoritma mereka untuk mencoba mengecualikan halaman web menggunakan taktik spamdexing. Misalnya, mesin pencari akan mendeteksi kata kunci yang berulang sebagai spam dengan menggunakan analisis tata bahasa. Jika pemiliki web ditemukan memiliki spam untuk meningkatkan halaman palsu tersebut, situs web dapat dikenakan sanksi oleh mesin pencari.

Blog, wiki, dan buku tamu

   Spam blog atau “blam” secara singkat adalah spam pada weblog. Pada tahun 2003, jenis spam ini mengambil keuntungan dari komentar terbuka dalam blog perangkat lunak Movable Type dengan berulang kali menempatkan komentar untuk berbagai posting blog. Serangan serupa sering dilakukan terhadap wiki dan buku tamu, keduanya menerima kontribusi pengguna.

Bentuk non-komersial

   E-Mail dan bentuk lain dari spam telah juga digunakan untuk tujuan selain iklan. Penggunaan awal spam berkaitan dengan agama dan politik. Serdar Argic, misalnya, menggunakan spam usenet untuk revisionis sejarah. Beberapa penginjil telah menggunakan spam usenet dan E-Mail untuk menyebarkan khotbah. Dengan berkembangnya spam, semakin banyak penjahat yang menggunakan spam untuk berbagai macam penipuan. Dalam beberapa kasus spammers menggunakannya untuk menarik orang menuju suatu tempat, melakukan penculikan dan meminta tebusan, bahkan korban dibunuh jika tidak segera memberi tebusan.

Asal spam berdasarkan wilayah geografis

   Hasil pendataan Cisco System pada tahun 2009 mengenai jumlah spam di beberapa negara :
UrutanNegaraSpam per tahun (dalam trilyun)
1.Brasil  7.7
2.Amerika Serikat  6.6
3.India  3.6
4.Korea Selatan  3.1
5.Turki  2.6
6.Vietnam  2.5
7.Republik Rakyat Tiongkok  2.4
8.Polandia  2.4
9.Rusia  2.3
10.Argentina 1.5

Biaya

   Internal Market Commision Uni Eropa memperkirakan pada tahun 2001 biaya penggunaan spam E- mail adalah 10 miliar € per tahun di seluruh dunia. Legislatif California menemukan bahwa biaya spam organisasi Amerika Serikat saja lebih dari $ 13 miliar pada tahun 2007, termasuk di dalamnya kehilangan produktivitas dan peralatan, perangkat lunak, dan tenaga kerja yang dibutuhkan untuk memecahkan masalah. Efek langsung spam mencakup konsumsi dari komputer dan jaringan sumber daya, dan biaya terkait waktu dan perhatian untuk mengabaikan pesan yang tidak diinginkan.

  Selain itu, spam memiliki biaya yang berasal dari jenis-jenis pesan spam yang dikirim, dari cara spammers mengirim pesan, dan dari perlombaan antara spammers dan mereka yang mencoba untuk menghentikan atau mengendalikan spam. Selain itu, ada biaya kesempatan dari mereka yang melupakan penggunaan sistem spam. Ada biaya langsung, serta biaya tidak langsung yang ditanggung korban- keduanya yang berkaitan dengan spam itu sendiri, dan untuk kejahatan lain yang biasa menyertainya, seperti pencurian keuangan, pencurian identitas, pencurian data, dan pencurian kemampuan intelektual, virus dan infeksi perangkat lunak, pornografi anak, penipuan, dan pemasaran yang menipu.

   Biaya untuk penyedia mesin pencari ini bukan tidak signifikan. Metode spammers juga mahal. Karena spam bertentangan dengan sebagian besar kebijakan penyelenggara jasa internet (PJI), sebagian besar spammers selama bertahun-tahun menuju ke beberapa kesulitan untuk menyembunyikan asal usul spam mereka. E-Mail usenet, dan spam pesan instan sering dikirim melalui proxy server yang tidak aman milik pihak ketiga yang tidak bersedia. Spammers sering menggunakan nama palsu, alamat, nomor telepon, dan informasi lainnya untuk membuat rekening sekali pakai di berbagai penyedia layanan internet. Dalam beberapa kasus, mereka telah memalsukan atau mencuri nomor kartu kredit untuk membayar akun tersebut. Hal ini memungkinkan mereka cepat berpindah dari satu akun ke akun berikutnya karena telah ditemukan dan dimatikan oleh PJI.

   Biaya spam juga termasuk biaya jaminan dari perjuangan antara spammers, para administrator dan pengguna media yang terancam oleh spam. Banyak pengguna terganggu oleh spam karena berkenaan pada jumlah waktu yang mereka gunakan untuk membaca E-Mail. Beberapa isi dari spam sering menyinggung, pornografi merupakan salah satu produk yang paling sering diiklankan. Spammers mengirim sebagian besar spam mereka tanpa pandang bulu, sehingga iklan porno mungkin muncul di pesan masuk dalam E-Mail di tempat kerja dan bahkan anak-anak. Akhir-akhir ini, telah terjadi peningkatan spam iklan di situs web yang berisi pornografi anak.

   Beberapa spammers berpendapat bahwa sebagian besar biaya-biaya ini mungkin bisa diatasi dengan mengganti PJI spammers. Ada tiga masalah dengan logika ini, yaitu pertama, tingkat penggantian itu biayanya dipercaya tidak cukup tinggi untuk membayar biaya langsung; kedua, biaya manusia (surat kehilangan, kehilangan waktu, dan kesempatan yang hilang) pada dasarnya tidak bisa diperoleh kembali; ketiga, spammers sering menggunakan rekening bank dan mencuri kartu kredit untuk membiayai operasi mereka.

   Spam E-Mail mencontohkan: penggunaan sumber daya spammers (baik fisik dan manusia) yang tidak menanggung seluruh biaya sumber daya itu. Pada kenyataannya, spammers biasanya tidak dikenakan biaya sama sekali. Hal ini menimbulkan kenaikan biaya bagi semua orang. Dalam beberapa cara spam adalah ancaman potensial bagi seluruh sistem E-Mail, seperti yang dioperasikan pada masa lalu. Sejak mengirim E-Mail sangat murah, sejumlah kecil spammers bisa menjenuhkan internet dengan junk mail. Meskipun hanya sebagian kecil dari target mereka yang termotivasi untuk membeli produk mereka (atau menjadi korban penipuan mereka), dengan biaya rendah dapat memberikan tingkat konversi yang cukup untuk menjaga spamming hidup. Selanjutnya, meskipun spam tidak muncul secara ekonomi sebagai cara sebuah perusahaan terkemuka untuk melakukan bisnis, hal itu sudah cukup bagi para spammers profesional untuk meyakinkan sebagian kecil pengiklan bahwa itu adalah layak bagi spammers untuk bertahan dalam bisnis. Akhirnya, spammers baru masuk ke bisnis setiap hari, dan biaya rendah memungkinkan spammers tunggal untuk melakukan banyak kejahatan sebelum akhirnya menyadari bahwa usaha ini tidak menguntungkan.

   Sifat rahasia dari cara kerja spam membuat sulit untuk menentukan bagaimana berkembangnya spammers individu tersebut. Hal ini membuat spammers sulit untuk dilacak, diblok atau dihindari. Selain itu, spammers dapat menargetkan jaringan yang berbeda untuk luasan yang berbeda, tergantung pada seberapa sukses merek menyerang target. Dengan demikian diperlukan sumber daya yang benar-benar dapat bekerja untuk mengukur jumlah spam yang dihasilkan oleh satu orang atau kelompok. Misalnya, menggunakan perangkat keras anti-spam umum, perangkat lunak atau layanan yang memberikan kesempatan untuk pelacakan tersebut.

Biaya Umum

   Dalam semua kasus baik komersial maupun non-komersial, kehadiran spam masih ditemukan karena analisis manfaat biaya yang postif jika biaya penerima tidak termasuk sebagai ekternalistas, spammers dapat menghindari pembayaran.

Biaya merupakan kombinasi dari :

   Pengeluaran tambahan : biaya dan pengeluaran tambahan dari spam elektronik termasuk lebar pita/ bandwidth, mengembangkan E-Mail/ wiki/ alat spam blog, mengambil alih atau mengakuisisi zombie, dll
Biaya transaksi : biaya tambahan dari menghubungi setiap penerima dikalikan dengan jumlah penerima (lihat CAPTCHA sebagai metode meningkatnya biaya transaksi)
 
  • Risiko : kesempatan dam tegasnya hukum dan publik, termasuk rugi
  • Kerusakan : dampak terhadap masyakarat dan saluran komunikasi menjadi spam (lihat spam newsgroup)
   Manfaat yang diharapkan adalah laba total dari spam, yang mungkin termasuk kombinasi dari alasan komersial dan non-komersial yang tercantum di atas. Hal ini biasanya linear, berdasarkan manfaat tambahan untuk mencapai setiap penerima spam tambahan, dikombinasikan dengan tingkat konversi. Tingkat konversi untuk spam botnet yang dihasilkan baru-baru ini, telah diukur menjadi sekitar satu dalam 12.000.000 untuk spam farmasi dan satu di 200.000 untuk situs infeksi seperti yang digunakan oleh Storm botnet.

   Spam menjadi lazim muncul di internet karena biaya transaksi dari komunikasi elektronik secara radikal kurang dari segala bentuk komunikasi alternatif, jauh lebih banyak potensi kerugian, seperti yang terlihat dari jumlah spam yang ada saat ini. Spam terus menyebar ke bentuk-bentuk baru komunikasi elektronik sebagai keuntungan (jumlah penerima potensial), kemudian meningkat ke level di mana biaya / manfaat menjadi positif. Spam terus berevolusi untuk mencakup spam wiki dan spam blog sebagai tingkat kenaikan pembaca ke tingkat di mana biaya tambahan tidak lagi menjadi faktor dominan. Berdasarkan analisis di atas, tingkat spam akan terus meningkat sampai analisis / biaya manfaat seimbang.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

0 Hacker diduga menggunakan logo fsociety Mr. Robot untuk ransomware

Agustus 21, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Sementara Mr.Robot adalah acara fiksi tentang sekelompok hacker di New York City yang didedikasikan untuk mengekspos kejahatan konglomerat keuangan, tampak bahwa sekelompok programer mungkin telah mengambil sedikit lebih inspirasi dari pertunjukan daripada kebanyakan.

   
Menurut Lawrence Abrams, seorang ahli dalam keamanan komputer dan forensik, sebuah EDA2 baru (kode open-source yang digunakan untuk membuat ransomware) varian ditemukan online, tersembunyi di balik poster raksasa untuk fsociety, nama kolektif hacker di Mr. Robot . Poster, yang menampilkan gila, wajah Guy Fawkes-terinspirasi, digunakan dalam acara itu sebagai cara untuk mengidentifikasi serangan pada sistem konglomerat. Demikian menurut laporan Abrams’, yang ransomware baru yang sedang dibangun akan beroperasi seperti cara itu disajikan dalam seri.

   
ransomware ini sedang dikembangkan sebagai cara untuk mengenkripsi file, menurut Abrams, dan masih dalam tahap sangat awal dari pembangunan. Sekarang dugaan ransomware hanya menargetkan folder tes pada Windows. Jika itu dalam distribusi aktif, Abrams menambahkan, akan ada cara untuk mendapatkan pengembang, yang tidak ada. Semua yang muncul ketika orang menemukan film adalah file tes dan logo fsociety, yang memiliki nama hacker kolektif ini tergeletak di poster, memberikan penghormatan kepada acara.

   
Awal tahun ini, penasihat teknis kepala Mr. Robot - yang merupakan mantan hacker dan sekarang bekerja di keamanan komputer - mengatakan bahwa mereka menyadari cukup awal bahwa acara itu telah menjadi hit dalam InfoSec (Informasi dan Keamanan) masyarakat dan telah menerima email dari hacker memproklamirkan diri tentang informasi mereka mendapatkan salah, atau dalam beberapa kasus, pujian untuk menjadi cukup akurat dengan penggambaran tentang bagaimana serangan dibangun.

  
Mr.Robot telah perlahan-lahan menjauh dari alur cerita hacker utamanya untuk fokus pada Elliot (Rami Malek) dan delusi, suatu aspek dari acara yang pencipta Sam Esmail sangat tertarik dalam menggambarkan. Mr.Robot mengudara Rabu malam di 10:00 ET di Amerika Serikat.


[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

Sabtu, 20 Agustus 2016

0 Pengertian SMS Masking

Agustus 20, 2016 Under From Mr Takur
[0 Comment]
Hello All

   SMS Masking merupakan layanan pesan singkat (SMS) dengan teknologi baru, mendukung di semua jenis ponsel dan smartphone, dengan mengganti “No Pengirimpesan dari yang awalnya berupa nomor ponsel menjadi teks alphanumeric (Sender ID). SMS Masking merupakan layanan SMS yang sah. kalian bisa menggantinya menjadi nickname.

   Sender ID ini bisa kalian setting sesuka hati di menu pengaturan.Maksimal adalah 11 karakter untuk Sender ID, termasuk spasi dan tanda baca. Sedangkan materi SMS maksimal adalah 160 karakter (sama dengan SMS pada umumnya).

Berikut Manfaat nya :
  
  • Bisa Menggunakan Nickname 
  • Menghilangkan citra buruk dari SMS Penipuan / SMS Konten Negatif karena menggunakan Sender ID (Nama). 
  • Tarif SMS Masking Murah, mulai dari 200an perak per SMS untuk semua operator.
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

0 Cara Facebook Memantau Account Kita

Agustus 20, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Udah Tau Kan Facebook ? Facebook adalah media sosial terbesar saat ini. Dengan Facebook, banyak orang dapat terhubung ke teman, sahabat,saudara ataupun orang-orang yang belum kita kenal.
 
   Tapi, di saat kita menggunakan Facebook, ternyata Facebook juga ikut memata-matai kita.Berikut adalah cara Facebook memata-matai kita:

  • Music dan TV
   Kalian pasti pernah like fanpage film atau band dengan genre tertentu. Dari situ Facebook mengambil informasi dan hasilnya Facebook akan mengetahui selera musik kalian.
  • Nearby Friends
   Dengan mengaktifkan fitur Nearby Friends di Facebook kita, Facebook akan tahu di daerah mana kalian tinggal.
  • Log in Services
   Kalian pasti pernah login ke suatu website yang membutuhkan registrasi terlebih dahulu. Agar lebih cepat prosesnya, banyak orang menggunakan akun Facebook (login with Facebook) untuk melakukan registrasi. Hasilnya, Facebook memperoleh data kalian di website dan aplikasi mana saja kita login.
  • Facebook Messenger
   Dengan aplikasi Facebook Messenger, Facebook memperoleh data jaringan mana yang Kalian gunakan. Facebook menggunakan aplikasi ini untuk memperoleh analisa hampir seluruh hal yang dilakukan di smartphone kalian. 
  • Sync with Facebook
   Dengan memperbolehkan Facebook melakukan sync kontak, seluruh nomor kontak rahasia kalian akan ter-upload dan tersimpan di server Facebook.
  • Umur dan Iklan
   Facebook dapat menduga-duga kapan kalian akan hamil. Selain itu, iklan di Facebook akan muncul sesuai dengan umur dan hal yang kita sukai dari like atau status yang kita buat.
  • Facebook Messenger 2
   Dengan aplikasi Facebook Messenger, Facebook dapat memperoleh data mengenai lebih suka orientasi mana antara Potrait atau Landscape saat memegang smartphone. Berapa lama waktu yang dihabiskan saat menggunakan aplikasi secara langsung atau di belakang layar (foreground and background).
  • Secret Experiments
   Selama 1 minggu di tahun 2012, Facebook mengatur News Feeds (beranda) 689.003 pengguna. Facebook dapat memanipulasi mood setiap user untuk lebih positif ataupun negatif.
  • DeepFace
   Facebook memiliki software pengenal wajah DeepFace dengan akurasi 97.25% dan mengenal tubuh manusia dengan akurasi 97.53%. Dengan begitu, Facebook memiliki akses lebih dari 250 milyar foto kita untuk membuat model 3D dari setiap wajah.
  • Like Fanpage
   Dengan memberi like di fanpage tertentu, Facebook bisa memperoleh data dan melakukan analisa orientasi seksual, pengguna narkoba kah kamu ataupun hal-hal lainnya.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

0 Pengertian Mikrotik Dan Fungsinya

Agustus 20, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Mikrotik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot dan warnet.
 
   Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun.

   Belakangan ini banyak usaha warnet yang menggunakan mikrotik sebagai routernya, dan hasilnya mereka merasa puas dengan apa yang diberikan mikrotik. Terlebih kemajuan dunia wireless yang menyajikan berbagai macam pelayanan mulai melirik benda yang satu ini.

Fitur Mikrotik

  • Firewall dan NAT 
  • Routing – Static routing 
  • Data Rate Management 
  • Hotspot 
  • Point-to-Point tunneling protocols 
  • Simple tunnels 
  • IPsec• Web proxy 
  • Caching DNS client 
  • DHCP 
  • Universal Client 
  • VRRP 
  • UPnP 
  • NTP 
  • Monitoring/Accounting 
  • SNMP 
  • MNDP 
  • Tools

Fungsi Mikrotik

  • Pengaturan koneksi internet dapat dilakukan secara terpusat dan memudahkan untuk pengelolaannya
  • Konfigurasi LAN dapat dilakukan dengan hanya mengandalkan PC Mikrotik Router OS dengan hardware requirements yang sangat rendah
  • Blocking situs-situs terlarang dengan menggunakan proxy di mikrotik
  • Pembuatan PPPoE Server.Billing Hotspot
  • Memisahkan bandwith traffic internasional dan local, dan lainnya
Untuk Yang Ingin Memperdalam Mikrotik,kalian bisa download PDF nya disini :
 Mikrotik Router
 Mikrotik Training Basic
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

Jumat, 19 Agustus 2016

0 Cara Mengetahui Gmail Kita Di Retas Atau Tidak

Agustus 19, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Trik sederhana yang disediakan oleh gmail untuk mengetahui apakah gmail Kalian diretas atau tidak.Saya tidak tahu apakah kalian tahu ini atau tidak. Tapi ini untuk menyediakan layanan saya kalian rincian hacking dan keamanan.

Berikut Cara-Caranya : 

  • Kalian Masuk ke gmail kalian ,maka akan ada kata " detail " seprti gambar dibawah ini :

  • Jika sudah di klik maka akan muncul pop up seperti ini :
     

  • Ini akan menampilkan detail dari sesi. Ini akan menampilkan daftar alamat ip kalian login. Menggunakan Detail ini kalian dapat mengetahui apakah yang lain menggunakan id gmail kalian atau tidak. 
  • Jika kalian mengira bahwa menemukan lain menggunakan gmail kalian atau kalian login sistem lain,klik tombol "Sign out semua sesi lain" seperti ini
     
  • Ini akan sign out semua sesi lain dari komputer lain. Kemudian mengubah kata sandi kalian jika kalian  inginkan.
[ Semoga Bermanfaat  ] [ Don't Forget For Share ] [  ]
Read More »

Kamis, 18 Agustus 2016

0 5 Software Hacking Yg Sering Di Gunakan Oleh Hacker

Agustus 18, 2016 Under From Mr Takur
[0 Comment]
Hello All
   Nah Kali Ini Saya Akan Share Beberapa Aplikasi  Yg Sering Di Gunakan Para Hacker .berikut aplikasi nya :

1. Attacking IP

   Attacking IP adalah aplikasi yang sangat sering digunakan untuk melacak alamat IP. Aplikasi ini juga bisa digunakan untuk menerobos sistem komputer orang lain melalui port-port network yang lemah untuk diserang. Aplikasi DDOS Attacking IP ini bisa diatasi serangannya hanya dengan meng-update semua driver software di komputermu. Jadi update-lah driver yang ada di laptop terutama driver Network dan Antivirus secara berkala supaya tidak mudah untuk diserang.

Download :  

For Android

2. Remoted Desktop Connection

   Remote Dekstop/Mstsc ini adalah aplikasi Utility Windows, jadi Kalian bisa menonaktifkan fiturnya bila aplikasi ini tidak diperlukan. Aplikasi Remote Desktop ini biasanya digunakan pada kantor-kantor untuk menghubungkan 1 PC ke PC lainnya. Aplikasi ini digunakan setelah berhasil memasuki ke sistem komputer orang lain. Aplikasi ini dinilai tidak begitu berbahaya, karena Antivirus jaman sekarang sudah memiliki proteksi terhadap berbagai ancaman yang menuju ke sistem komputer. 

Download : Remoted Desktop Connection
 

3. Malware dari Pesan Gmail

   Berhati–hatilah dengan pesan email dari orang yang tidak kalian kenal, karena ada kemungkinan orang tersebut mempunyai rencana jahat. Banyak cracker yang menggunakan email berisikan kode malware sebagai sarana penularan virus, malware, atau spyware lalu digunakan untuk mencuri data-data pribadi atau mengawasi komputer dari jarak jauh.

Kalian bisa lihat disini Email-Email Yang Berisi Malware

4. Program Crack

   Program Crack adalah program yang bisa diistilahkan sebagai Program Cheat. Jadi program ini bisa membuat sebuah aplikasi yang berbayar menjadi gratis. Banyak orang yang men-download program dengan free, lalu membuat crack untuk program tersebut agar menjadi program Pro atau Full Version. Di jaman sekarang banyak orang yang memanfaatkannya untuk menyebarkan virus dan mencari informasi pribadi. Bila Antivirus kalian mendeteksi program ini mengandung virus mending hapus aplikasi ini lalu matikan koneksi internet dan bersihkan komputer dengan aplikasi CCleaner.

5. Key – Logging

   Program ini jarang ditemukan tetapi kalian bisa melihatnya di beberapa komputer warnet. Program ini digunakan untuk memantau aktivitas tombol keyboard kaluan. Jadi si operator akan melihat tombol apa saja yang kalian ketikkan di komputer. PERHATIKAN! Password kalian bisa saja ketahuan saat sedang memasukkan ID dan Password suatu akun.Cara mengatasinya yaitu dengan mengecek terlebih dahulu aplikasi apa saja yang terinstal di warnet. Bila ada yang mencurigakan, tanya dulu ke operator warnetnya untuk kemudian kalian hapus.
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

0 Pengertian Arduino

Agustus 18, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Arduino merupakan salah satu perangkat berbasis mikrokontroler yang bersifat opensource, perangkat ini dirancang untuk mempermudah pengguna agar dapat mengembangkan setiap karyanya dibidang elektronika dan robotika. Perangkat ini sangat populer dan banyak dipergunakan karena penggunaanya yang cukup mudah dan terdapat banyak tutorial bertebaran di internet yang dapat dijadikan sebagai referensi.
   Perangkat ini dibekali dengan Prosesor Atmel AVR dengan menggunakan bahasa pemrograman sendiri yang dikembangkan dari bahasa C dan di kemas dalam libraries arduino yang menjadikan bahasa pemrograman arduino ini cukup mudah untuk dipelajari. Arduino ini juga sudah dilengkapi dengan bootloader yang akan menangali program yang kita upload melalui komputer.
   Selain itu Arduino dilengkapi juga dengan aplikasi yaitu Arduino IDE yang tersedia untuk Sistem Operasi Linux, Windows, dan OSX. Aplikasi tersebut dapat diunduh secara gratis di situs resminya https://www.arduino.cc/en/Main/Software
   Untuk harganya sendiri Arduino tersebut dibanderol dengan harga Rp. 200.000 (Arduino UNO) tergantung dengan tipe arduino yang kita butuhkan, ada juga yang menjual versi cloning dengan harga yang lebih murah yang berkisar mulai dari Rp. 100.000 (Arduino UNO).

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

Sabtu, 06 Agustus 2016

0 Cara Root Hp Advan S4F atau Samsung J3

Agustus 06, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Kali Ini Saya akan share cara Root HP Advan S4F & Samsung J2,
  Berikut langkah-langkah nya: 
  • Download Dulu Aplikasi ini :
  • Kingroot
  • Pastikan Handphone Terhubung Dengan Internet
  • Jalankan aplikasi kingroot
  • Setelah aplikasi terbuka 
  • klik icon kunci 
  • Tunggu sampai aplikasi kingroot sampai membaca merk hanphone dan type HandPhone
  • kalian liat di bawah icon kunci anda tombol biru bertuliskan TRY TO ROOT 
  • Tunggu sampai loading prossess selesai 100% dan muncul icon √ 
  • Selanjutnya coba download 
  • root chacker 
  • untuk memastikan apakah prosess root benar benar berhasil. 
  • Langkah terakhir tinggal download aplikasi  
  • Super SU Pro
  • Buka Super Su nya 
  • Lalu Install 
  • Beres 
Jika Untuk Tambahan, kalian Bisa Download BusyBox Pro.
[ Semoga Bermanfaat ] [ Don't Forget For Share ] [  ]
Read More »

Rabu, 03 Agustus 2016

0 Teknologi Yg Akan Di Luncurkan Oleh Google

Agustus 03, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Kali Ini Saya Share Info Dari Google, berikut Info Nya.

   California - Raksasa teknologi Alphabet atau yang lebih dikenal dengan Google, memang memiliki kekuatan untuk mengubah dunia melalui sejumlah inovasinya.
Berkantor di Mountain View, California, Amerika Serikat, Google rupanya tak sekadar mesin pencari yang membantu jutaan pengguna internet. Lewat anak-anak usahanya, Alphabet dikabarkan bisa menunda kematian seseorang.Berikut Teknologi nya.

1. Project Loon

   Teknologi balon udara Google atau yang lebih dikenal dengan Project Loon. Merupakan proyek ambisius Google untuk menyebarkan akses internet ke seluruh dunia, terutama untuk daerah-daerah yang tak terjangkau.
   Balon udara ini rencananya akan diterbangkan dengan ketinggian antara 60.000 hingga 90.000 kaki di atas tanah atau dua kali lebih tinggi dibandingkan pesawat.
   Koneksi internet tersebut akan dibawa oleh balon udara yang diberi nama `Project Loon`Ditenagai oleh tenaga surya, membuat balon udara ini mampu terbang nonstop hingga 100 hari. Nah, saat terbang, balon ini bakal mengirimkan sinyal internet cepat LTE ke daerah-daerah yang dilaluinya.

2. Project Titan

   Jika sebelumnya Project Loon menggunakan balon udara untuk menebarkan internet di seluruh dunia, maka dalam Project Titan, Google menggunakan drone atau pesawat nirawak untuk menyebarkan jaringan internet.
   Solara 50 merupakan Drone yang bernama Titan Aerospace Solara 50 ini kabarnya bisa terbang hingga 5 tahun nonstop. Hal ini dapat dilakukan berkat tenaga matahari yang diserap melalui panel solar yang terpasang diseluruh rentang sayapnya. Menurut CEO Google Sundar Pichai, saat kedua penerbangan tersebut berjalan, Google bisa menyebarkan internet cepat kepada 4 miliar orang di dunia.

3. Pil Pendeteksi Kanker

   Pil pendeteksi kanker ini diteliti oleh anak usaha Alphabet bernama Google X. Saat ini tim peneliti mengembangkan partikel magnetik yang bisa menempel pada sel, protein, atau molekul lainnya.
   Tak hanya itu, Google X juga mengembangkan perangkat wearable yang akan menggunakan magnet untuk menghitung partikel. Dengan sistem ini, pengguna akan mendapatkan notifikasi atau peringatan dini bilamana terdeteksi sel kanker di dalam tubuhnya.

4. Mobil Otonomos

   Kehadiran mobil otonomos atau mobil yang dapat berjalan tanpa pengemudi ini dipercaya bisa menyelamatkan jutaan orang di dunia. Mengapa? Menurut sebuah data, sebanyak 1,24 juta orang di seluruh dunia meninggal akibat kecelakaan mobil tiap tahun.
   Tersiar kabar bahwa mobil otonomos Google juga akan disewakan sebagaimana armada taksi.Dengan adanya mobil otonomos, Google mengganggap bisa mengurangi angka kecelakaan di jalan. Menurut survei dari Eno Centre for Transportation, jika 90 persen mobil yang berjalan di jalan adalah mobil otonomos, angka kecelakaan di Amerika Serikat bakal menurun dari 6 juta hingga 1,3 juta per tahunnya.

5. Makani Power

   Makani Power merupakan proyek yang dijalankan oleh divisi Google X milik Alphabet. Makani Power membuat layang-layang yang bisa menciptakan energi terbarukan.
   Layang-layang energi ini sebenarnya merupakan pesawat yang dilengkapi dengan rotor. Rotor inilah yang akan membantu mengangkat layang-layang dari tanah dan menerbangkannya. Ketika terbang, rotor yang terpasang akan berubah menjadi sebuah turbin.
   Turbin Makani Power ini bakal menghasilkan energi terbarukan.
Dengan perangkat Makani Power ini, Google mengklaim bisa menghasilkan energi 50 persen lebih banyak dibandingkan turbin tradisional, serta 90 persen 

6. Run by Calico

   Perusahaan di bawah Google, Calico atau California Life Company kini sedang melakukan penelitian mengenai gen. Dengan penelitian ini, nantinya Google berharap bisa memperpanjang usia hidup seseorang.
   Sayangnya hingga kini belum terlalu banyak informasi yang beredar mengenai apa yang sebenarnya sedang dikerjakan oleh Calico ini.

7. Kecerdasan Buatan

   Pernah mendengar juara dunia permainan Go dikalahkan oleh kecerdasan buatan Google yang bernama AlphaGo? Nah, jika penelitian mengenai kecerdasan buatan ini terus dilanjutkan, maka bukan tak mungkin masa depan dunia bakal berubah, tentunya menjadi lebih baik. 
 
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

Zone Free BitCoin Legit Review On NBR

Zone Free DASH Legit Review NBR

Zone Free LiteCoin Legit Review On NBR

Zone Free DogeCoin Legit Review On NBR