Minggu, 06 Juni 2010

Eksploitasi Registry dan File REG

Eksploitasi Registry dan File REG

Tri Amperiyanto
PT ELEXMEDIA KOMPUTINDO
ISBN : 978-979-27-7675-1
2010



SEKILAS INFO :

Microsoft  merilis sistem operasi  baru yang bernama Windows 7. Bagi pemakai komputer yang antusias, tentu sistem operasi tersebut merupakan lahan baru untuk melakukan eksplorasi, uji coba serta menemukan berbagai kemungkinan lainnya.

Jumat, 28 Mei 2010

BDVM - Bab 6 Manipulasi Teks

Bab 6
Manipulasi Teks



Dalam bagian ini, melengkapi “kependekaran” kita, kita akan belajar “jurus-jurus maut” untuk memukul lawan.  Biar lebih menarik dan seru, saya akan membuat nama-nama sub prosedur dengan nama yang aneh-aneh yang mewakili setiap jenis jurus (sub prosedur) yang kita buat.  Rasanya seolah-olah kita menjadi pendekar di dunia persilatan yang nyata.  Selain itu hitung-hitung kita belajar menjadi dan menjiwai seorang hacker tulen…he… he… he… :)
Jurus pertama yang akan kita pelajari adalah jurus mematikan lawan dengan teks yang diolahnya.  Kita akan membuat suatu manipulasi yang mengganti suatu huruf dengan huruf lainnya.  Dengan manipulasi ini maka teks yang ada di dokumen aktif akan menjadi rusak, sehingga sulit untuk dibaca.  Misalnya kita ganti seluruh huruf A dengan huruf Z.  Manipulasi ini dapat kita beda-bedakan kekuatan merusaknya.  Bergantung kepada tingkat kekejaman yang kita miliki … :)

Sabtu, 08 Mei 2010

BDVM - Bab 4 Benteng pertahanan

Bab 4
Benteng pertahanan


 Mengenal teori dasar umum dan khusus sudah kita peroleh.  Pada bagian ini kita belajar untuk “bertahan hidup”  caranya?  Tentu saja kita harus belajar “jurus” membentengi diri kita sendiri, berikut bagaimana menembus benteng pertahanan juga akan kita cermati.
Suatu program virus dapat dipastikan mempunyai suatu modul program untuk menembus pengamanan suatu program.  Juga, ia akan mempunyai suatu modul program untuk mempertahankan eksistensinya.  Kita akan menelaah, pertama-tama, cara menembus benteng pertahanan.
Tidaklah seorang pendekar pantas disebut sebagai seorang pendekar sejati, jika ia tidak mempunyai ilmu untuk mempertahankan diri.   Berbagai jenis ilmu tentu akan ia pelajari untuk tetap bertahan hidup.  Misalnya ia akan belajar ilmu kebal, untuk membentengi dirinya sehingga tahan bacok senjata tajam atau senjata api (biar nyaingin superman … he.. he.. :))  Berbagai level ilmu benteng kekebalan pun akan dicobanya, mulai dari jenis “hewes-hewes kejawen” – lembu sekilan, sampai model wiridan pesantren – Hizib Latief.  Kalau perlu ia akan pergi ke kuil shaolin untuk sekedar mencoba dan melengkapi ilmu kebalnya.

Mengamankan data dari pencurian via flashdisk

By Tri Amperiyanto


Data yang ada pada komputer kita tentunya amat berharga. Disanalah kita mencurahkan pikiran dan kerja keras kita untuk suatu tujuan. Namun tidak menutup kemungkinan data-data yang ada dapat diambil pihak lain tanpa sepengetahuan dan seijin kita via removable disk. Pembahasan berikut ini akan menunjukkan bagaimana mengamankan pencurian data via flashdisk.