Jumat, 08 April 2011

Computer Troubleshooting

Computers are an important tool that is rated at this time, we take one
examples of office activities, of course with computers so the work can be
resolved more quickly. As a user or users of the computer course, we also
never had a problem with the computer. This can be caused by
incompatibility of the basic components of the computer itself that is usually associated with
Software (software or applications), hardware (hardware) or Brainware (si
computer users).
Understanding Computer Troubleshooting
In the world of computers, all things computer-related problem called
Troubleshooting and problems in the computer of course there's why. In
this occasion we will be a little learning to detect problems on your computer
mainly related to Hardware.
For problems with the software you should do a simple detection
were as the examination of files relating to the Software or specification
demand (requirement) of the Software. If the issue is complex, you should
Just re-install your software, because it would be too complicated to fix
a software, while for problems with Brainware, the writer can only
give advice "resting before deh, he ...".
Techniques in Troubleshooting
There are two kinds of techniques in detecting problems in the computer, which is a technique
Forward and Backward technique. To learn more about these two techniques, it helps us
first discuss the definition of each of these techniques.
1. Forward Engineering
As the name implies, this technique is in all sorts of problems detected
since the beginning of the computer assembled and this technique is usually only used by people
computer dealers who often do the assembly of the computer. In this technique only
detection problem is simple and is done before the computer is turned on (energized
electricity). To simplify please refer to the following examples:
§ After the computer finished assembled, then conducted checks on all hardware
has been installed, for example, examine the relationship of power supply cable into the power socket on
Motherboard.
§ For ATX chassis, we check whether the Power Switch cable is properly installed.
§ etc..
2. Backward Technique
Similar to previous techniques, the technique is a technique for detecting Backward
error on computer after computer is turned on (electrically charged). More techniques
used because in general the problems in the new computer will arise after
"Flying hours" his computer had a lot and this is a natural thing. Can
we take some examples as follows:
§ Floppy Disk that can not read disks properly.
§ Computer will not turn on when the power button on the casing is pressed.
§ etc..

How to Prevent and Solve Computer Viruses

Every computer that is often connected to the outside world is likely to be infected by the virus PC. The most frequently occurs when you connect to a web site via the internet and downloading something onto your PC. You can also get the virus from an email attachment or by copying the files from somewhere, like a CD or flash disks. How to maintain computer security from viruses? The most secure computer is protected from the outside world, do not enter the flash disk and do not connect to the internet. But this is highly unlikely and nearly impossible.
The virus can spread from one computer to another computer, with internet media, external drives like flash drives and can also be a local network. When a new virus into kekomputer, most still "sleeping" alias is not active. Typically users who wake komputerlah virus.
A PC virus is a form of malware that has the ability to replicate themselves by infecting programs and files. Some types of viruses that are relatively harmless, often simply replicate themselves or displaying a message jokes. But others may be extremely dangerous and can even delete the contents of your hard disk.

How to prevent and resolve Virus
1. The best way to avoid viruses is to exercise restraint and selective and cautious in copying and downloading files from unknown sources and you do not have to open an email attachment if you do not know the sender.
2. Even more important is to ensure that you have the best anti-virus software installed on your PC and that is always active and up-to-date, no matter how often you can access the Internet.
3. Get used to scan first before copying a file from another party. This is the most common faux pas. My observations on the institution where I work is a virus most often spreads through the flash disk was scanned first. This is complicated but for the sake of computer security.
4. Do not get used to double-click the file that you do not believe its safety, it will immediately activate the virus if the file is bervirus. If you want to open a foleder, you should right click and select "Explorer" and not "Open". Why? Because if there is virus in the folder if you select open the virus almost immediately. If you select explorer, you can still see if there is a strange file in it.
5. If you have anti-virus software installed, activated and have to be updated, and run scans regularly. If there are strange things begin to happen, such as file disappears or becomes corrupt, strange messages appeared, so the processing system crash or slow down, then it is a sign.
6. If you have the skills, preferably with a antivirus scan done in safe mode, because many startup programs are disabled in this mode, including a possible program to hide a virus.
7. Another alternative is to identify programs or services that are there may be a suspicious way. But for this eperluan you need to learn more about the various services the windows operating system. Press the Ctrl, Alt and Del together to open the Task Manager. Check the entry list of services that run well on the Application and the Process tab to see if there is suspected as a virus. But you should be careful to disable anything here. Please see Serivices Windows All May Not Disturb, because penjellasan services windows there.
8. If you want your PC to remove viruses manually, download autoruns utility from the Microsoft website and then extract this program. Restart your PC in safe mode then double click the file autoruns.exe and select the Options menu. Look through all the tabs for each event you want to remove the virus, right click and select Delete. This will remove startup entries from the registry so the program will recover. Restart your PC in normal mode and the virus should no longer be present.

TIPS ON CHOOSING A MOTHERBOARD

Here are some tips for choosing a good motherboard and CPU is suitable for us:
1.Carilah affordable & valuable motherboard in accordance with the intended use of the PC.
The most important thing when buying a product are budget funds available.
In accordance with the price motherboard is divided into 3 segments, namely: Value (affordable), Mainstream (medium) & High End (upper class). First, you decide the purpose of using a PC, if only used for standard / administration should use the type Value, when to use home-entertainment can use the mainstream and beyond.

2.Tentukan form-design (size) of the chassis you want to use.
The motherboard has two sizes, called Micro-ATX and ATX. This refers to the chassis (the chassis / CPU) used. Standard sized ATX (Tower PC), while the Micro-ATX size smaller (Mini Tower PC). Generally, use form-Value Motherboard Micro-ATX design.

3.Pilihlah the right chipset.
The chipset is the "heart" of the motherboard, and so determine the specifications of the motherboard used. Best motherboard always use the best chipsets as well. Choose the chipset with the latest technology, in order to use the latest devices and peripherals. For example: support for Intel LGA775 Processor, DDR/DDR2 RAM, Hard Disk Serial ATA, etc.. Chipset manufacturers are common in Indonesia, among others: Intel, Via and SiS.

4.Pastikan motherboard supports the latest processor, especially from Intel.
Intel is a "decisive" in the world of PC technology. Almost all standard PC made by this company, so we should use the platform interconnected with Intel, for example: motherboard that supports Intel processors. In addition, Intel products are usually also supports features the latest motherboard as described in the previous point.

5.Fasilitas integrated features (on-board).
Integrated facility is an additional feature that has been included on the motherboard, so we do not need to buy additional peripherals. Examples of integrated features (on-board), among others: Grafics Integrated (VGA Card), Audio System, LAN, USB, etc.. With this facility, then we can save money because it can be directly used.

6.Garansi adequate & good after-sales warranty.
Warranty is very important to ensure that if a PC time we have a problem (trouble), so we do not need to pay for the repairs. Look for brands that really have a real warranty and can be trusted. Currently the average motherboard under warranty 1-3 years. Warranty is also related to after-sales service, where we purchase additional devices or complaints about our products. That is important for us to buy a motherboard at a pretty bona fide dealer.

Driver 7.Ketersediaan supporters.
Driver is an application that serves to "introduce" or peripheral devices mounted on the motherboard, such as VGA cards, printers, CD ROMs and so forth. Without drivers, the device can not be berjalanan or recognized by the PC system. Make sure the motherboard has been equipped with a CD driver is up-to-dated so that it can recognize new devices.

8.Kompatibilitas system with various modules additional card.
Compatibility means that the suitability of devices and peripherals on the motherboard for any system to work properly. For example, what type of RAM or VGA card that we use to work fine with the motherboard. Compatibility is an important point, because if there is one device that does not fit mean overall PC unusable. To determine compatibility, to check on dealers who sell or read the manual (guide book) are available.

9.Mencari reference motherboard products of relations or the media.
To strengthen the knowledge before buying a motherboard, it's good we read the references that are readily available in computer magazines, books or the Internet. We also may ask the relationship expert who has. Right now widely available resource of information about architecture PC when we need it. With adequate knowledge will reduce the risk of buying or the price is too expensive.

10.Kelengkapan motherboard.
Last but not least important is the completeness of the motherboard. When buying a motherboard box-packaged must include a CD Driver, User Manual (Guide Book), Cable ATA / SATA / Floppy and Back-panel (used to coat the back of the casing as a connector). The items above the minimum must exist, because we can not assemble a PC without it.

If you are still confused to choose the right motherboard and match, here are guidelines & recommendations:

1. High End Motherboard: Intel D975XLKBKR.
2. Mainstream Motherboard: Intel D965GCLL, D946GZISSL, D965LTCK, D945PLNLR
3. Value Motherboard (Intel): Intel D102GGC2L, D865GSAL
4. Value Motherboard (Next): NextBoard N-P4M800C2D, N-H-865GV

Minggu, 20 Februari 2011

Manfaat Gerakan Sholat

Selama ini shalat yang kita lakukan lima kali sehari, sebenarnya telah memberikan investasi kesehatan yang cukup besar bagi kehidupan kita. Mulai dari berwudhu ( bersuci ), gerakan shalat sampai dengan salam memiliki makna yang luar biasa hebatnya baik untuk kesehatan fisik, mental bahkan keseimbangan spiritual dan emosional. Tetapi sayang sedikit dari kita yang memahaminya. Berikut rangkaian dan manfaat kesehatan dari rukun Islam yang kedua ini.
TAKBIRATUL IHRAM
Posisi: berdiri tegak, mengangkat kedua tangan sejajar telinga, lalu melipatnya di depan perut atau dada bagian bawah.
Manfaat: Gerakan ini melancarkan aliran darah, getah bening (limfe) dan kekuatan otot lengan. Posisi jantung di bawah otak memungkinkan darah mengalir lancar ke seluruh tubuh. Saat mengangkat kedua tangan, otot bahu meregang sehingga aliran darah kaya oksigen menjadi lancar. Kemudian kedua tangan didekapkan di depan perut atau dada bagian bawah. Sikap ini menghindarkan dari berbagai gangguan persendian, khususnya pada tubuh bagian atas.
RUKUK
Posisi: Rukuk yang sempurna ditandai tulang belakang yang lurus sehingga bila diletakkan segelas air di atas punggung tersebut tak akan tumpah. Posisi kepala lurus dengan tulang belakang.
Manfaat: Postur ini menjaga kesempurnaan posisi dan fungsi tulang belakang (corpus vertebrae) sebagai penyangga tubuh dan pusat syaraf. Posisi jantung sejajar dengan otak, maka aliran darah maksimal pada tubuh bagian tengah. Tangan yang bertumpu di lutut berfungsi relaksasi bagi otot-otot bahu hingga ke bawah. Selain itu, rukuk adalah latihan kemih untuk mencegah gangguan  prostat.
I’TIDAL
Posisi: Bangun dari rukuk, tubuh kembali tegak setelah, mengangkat kedua tangan setinggi telinga.
Manfaat: Itidal adalah variasi postur setelah rukuk dan sebelum sujud. Gerak berdiri bungkuk berdiri sujud merupakan latihan pencernaan yang baik. Organ organ pencernaan di dalam perut mengalami pemijatan dan pelonggaran secara bergantian. Efeknya, pencernaan menjadi lebih lancar.
SUJUD
Posisi: Menungging dengan meletakkan kedua tangan, lutut, ujung kaki, dan dahi pada lantai.
Manfaat: Aliran getah bening dipompa ke bagian leher dan ketiak. Posisi jantung di atas otak menyebabkan darah kaya oksigen bisa mengalir maksimal ke otak. Aliran ini berpengaruh pada daya pikir seseorang. Karena itu, lakukan sujud dengan tuma’ninah, jangan tergesa gesa agar darah mencukupi kapasitasnya di otak. Postur ini juga menghindarkan gangguan wasir. Khusus bagi wanita, baik rukuk maupun sujud memiliki manfaat luar biasa bagi kesuburan dan kesehatan organ kewanitaan.
DUDUK
Posisi: Duduk ada dua macam, yaitu iftirosy (tahiyyat awal) dan tawarruk (tahiyyat akhir). Perbedaan terletak pada posisi telapak kaki.
Manfaat: Saat iftirosy, kita bertumpu pada pangkal paha yang terhubung dengan syaraf nervus Ischiadius. Posisi ini menghindarkan nyeri pada pangkal paha yang sering menyebabkan penderitanya tak mampu berjalan. Duduk tawarruk sangat baik bagi pria sebab tumit menekan aliran kandung kemih (urethra), kelenjar kelamin pria (prostata) dan saluran vas deferens. Jika dilakukan. dengan benar, postur irfi mencegah impotensi. Variasi posisi telapak kaki pada iftirosy dan tawarruk menyebabkan seluruh otot tungkai turut meregang dan kemudian relaks kembali. Gerak dan tekanan harmonis inilah yang menjaga. kelenturan dan kekuatan organ-organ gerak kita.
SALAM
Posisi: Memutar kepala ke kanan dan ke kiri secara maksimal.
Manfaat: Relaksasi otot sekitar leher dan kepala menyempurnakan aliran darah di kepala. Gerakan ini mencegah sakit kepala dan menjaga kekencangan kulit wajah. BERIBADAH secara, kontinyu bukan saja menyuburkan iman, tetapi mempercantik diri wanita luar dan dalam.
Makna sholat
PACU KECERDASAN
Gerakan sujud dalam salat tergolong unik. Falsafahnya adalah manusia menundukkan diri serendah-rendahnya, bahkan lebih rendah dari pantatnya sendiri. Dari sudut pandang ilmu psikoneuroimunologi (ilmu mengenai kekebalan tubuh dari sudut pandang psikologis) yang didalami Prof . Sholeh, gerakan ini mengantar manusia pada derajat setinggi-tingginya. Mengapa? Dengan melakukan gerakan sujud secara rutin, pembuluh darah di otak terlatih untuk menerima banyak pasokan darah. Pada saat sujud, posisi jantung berada di atas kepala yang memungkinkan darah mengalir maksimal ke otak. Itu artinya, otak mendapatkan pasokan darah kaya oksigen yang memacu kerja sel-selnya. Dengan kata lain, sujud yang tumakninah dan kontinyu dapat memacu kecerdasan. Risetnya telah mendapat pengakuan dari Harvard Universitry , AS. Bahkan seorang dokter berkebangsaan Amerika yang tak dikenalnya menyatakan masuk Islam setelah diam-diam melakukan riset pengembangan khusus mengenai gerakan sujud.
PERINDAH POSTUR
Gerakan-gerakan dalam salat mirip yoga atau peregangan (stretching) . Intinya untuk melenturkan tubuh dan melancarkan peredaran darah. Keunggulan salat dibandingkan gerakan lainnya adalah salat menggerakan anggota tubuh lebih banyak, termasuk jari kaki dan tangan. Sujud adalah latihan kekuatan untuk otot tertentu, termasuk otot dada. Saat sujud, beban tubuh bagian atas ditumpukan pada lengan hingga telapak tangan. Saat inilah kontraksi terjadi pada otot dada, bagian tubuh yang menjadi kebanggaan wanita. Payudara tak hanya menjadi lebih indah bentuknya tetapi juga memperbaiki fungsi kelenjar air susu di dalamnya.
MUDAHKAN PERSALINAN
Masih dalam pose sujud, manfaat lain bisa dinikmati kaum hawa. Saat pinggul dan pinggang terangkat melampaui kepala dan dada, otot-otot perut (rectus abdominis dan obliquus abdominis externuus) berkontraksi penuh. Kondisi ini melatih organ di sekitar perut untuk mengejan lebih dalam dan lama. Ini menguntungkan wanita karena dalam persalinan dibutuhkan pernapasan yang baik dan kemampuan mengejan yang mencukupi. Bila, otot perut telah berkembang menjadi lebih besar dan kuat, maka secara alami ia justru lebih elastis. Kebiasaan sujud menyebabkan tubuh dapat mengembalikan serta mempertahankan organ-organ perut pada tempatnya kembali (fiksasi).
MEMPERBAIKI KESUBURAN
Setelah sujud adalah gerakan duduk. Dalam salat ada dua macam sikap duduk, yaitu duduk iftirosy (tahiyyat awal) dan duduk tawarruk (tahiyyat akhir). Yang terpenting adalah turut berkontraksinya otot-otot daerah perineum. Bagi wanita, inilah daerah paling terlindung karena terdapat tiga lubang, yaitu liang persenggamaan, dubur untuk melepas kotoran, dan saluran kemih. Saat duduk tawarruk, tumit kaki kiri harus menekan daerah perineum. Punggung kaki harus diletakkan di atas telapak kaki kiri dan tumit kaki kanan harus menekan pangkal paha kanan. Pada posisi! ini tumit kaki kiri akan memijit dan menekan daerah perineum. Tekanan lembut inilah yang memperbaiki organ reproduksi di daerah perineum.

Rabu, 26 Januari 2011

Instant How To Create Computer Virus

VB + ViMaker32 is a worm generator worm created specifically to create a simple, fast and instant or terms gaulnya GPLLY (ga pake old la yaw .... J)
As its name suggests this program is to create a worm in the Visual Basic language that would have certain actions in accordance with the given settings. (Really in accordance with the arrangements that we love you know ....), So for the newbie who want to be # VM (Virus Maker bo ...!) Ni can use the program for learning. But just for study are pretty, rather than make a toy, nor the others are much less damage your computer for anyone else, made in accordance with the purpose of this tool, only for education and science, (That said the author ....). Oh yes this program can be downloaded for free at: http://www.spyrozone.net in menu + Vir & Worm Removal. Or e-mail to the owner aj at: rzwan182@gmail.com.
Oke dech directly aj times ye ... bus cape talk continues from earlier start-start neh ga ... J But before we start making the 'Black Project' with this tool we need some terms and tools, all of which can be downloaded at your own kitchen:
A glass of hot water complete with a spoon.
One sachet of cappuccino taste anything that has not expired, klo It can be downloaded at the nearest shop ... J)
Snacks, kalo ga can be nice and fat.
Heart, Mind and the intention is sincere and willing to endure all manner of effects and risks that occur when a mistake or accident that causes the worm to be the king made his own computer (a kind of backfire GTU .... J)
Now actually start deh, after the download, first install the program first VB + Vimaker32 his previous backup first but data2 important to prevent something undesirable, truz run. Exe file, then select File-> New Project (Full Load) or press Ctrl + F on your keyboard. The result is like the picture below.
Views VB + Vimaker32 RC 03:
seminarjs_clip_image002.jpg
Please enter all the information about viruses that will be created along with other arrangements, such arrangements Virus Information, Registry, Message and etc.. Inputs are all in accordance with the desire, for more details go to the documentation that came aja. All configuration information settings, etc. were there. What's interesting about this is because many programs and settings that can be arranged kustomasi itself in accordance with the needs, unlike other generators worm program that just stayed enter the name of the author and the message to be displayed, feel less free and freely GTU ... J,
For about a registry setting to be changed can be taken at the menu Tools-> Selector Action Registry, which contains 50 Registry Entry can be selected, just select truz double-click on its registry settings. Truz click Insert, Cut and paste in the section [registry]. In addition, the worm created with this tool can also read the active window caption so that if the caption is in the forbidden list will be automatically deactivated. To select the list window caption to be disabled to use the Caption Window Selector in the Tools menu. 176 there is a caption that can be selected list. I knew it ga much different from the local worm like. Pokokenya top bgt nih program! He .. he ... J
Here's the view Registry Action Selector:
seminarjs_clip_image004.jpg
Window Caption Selector
seminarjs_clip_image006.jpg
Do not forget the icon virus can also be changed, to change the default icon lived change in Subsection: EXEIcon = \ Icons Source \ Folder \ Folder001.ico
There are many options provided in the folder icon Source Icons, so just select aja ...
Last and is a long-awaited moment is to check the code that has been typed before compiled into a virus. Click the menu Project-> Project Analysis or press F8 to analyze the code, after analysis is complete and no errors are detected then writing code 'Black Project' that we make can be directly compiled. Press F9 to compile the project and a warning message will appear and ask whether the compilation will dilajutkan, first read all the consequences truz klo agree click yes, the virus that we make will be directly compiled into executable files (. Exe)
Compile the results of the virus file:
seminarjs_clip_image010.jpg
Compile the results file is quite large because it does not automatically compressed internally, but we still can compress with another program like UPX compressor or tElock. Last but good-Virus Maker J Hopefully this article really helpful and there was no intention of motivating for writers at all to create a virus with this tool, the goal is not just another writer to share information and knowledge and the author is not liable for any risks that occur due to of abuse of this article. And the authors thank jasakom who has been willing to publish this article.

Modal Dasar Menjadi Seorang Hacker

modal dasarnya...!!!
1. Bahasa inggris (karena hampir semua manual pake bahasa populer ini)
2. Cari info googling yg lebih efektif (ext, filetype, intext, site,inurl, intitle dll)
3. Jaringan: IP subnetting-addressing, routing
Jadi hacker, lebih banyak berurusan ma command line daripada GUI. Jadi
pelajari aja perintah2 DOSnya windows n shellnya windows. terus di OS yg lain juga mayan asik juga .... apalagi kalo OSnya open source muantapppppp.....
4. terus ubek ubek otak atik juga bahasa pemrograman lain yg menurut agan penting

NB :" Sebaiknya jangan bangga dulu klo bisa bobol tapi ga bisa menanggulanginya karna seorang hacker menjunjung tinggi etika dan itu sangat "DIHARGAI" didalam dunia hacker ". tapi gag masalah sih kalo kita masih awam yg penting tujuannya ambil ilmunya aja::..

encamkan dalam lubuk hati yang terdalam "arti dasar hacker adalah orang yg memahami komputer sampai ke tulang sumsum kabelnya tuh komputer BUKAN orang yg pandai merusak komputer ".

nah solusinya belajar lebih aman pake software virtual aja : VMware , virtualBox(favoritQ tuh), qemu dll.

Mudah mudahan aja yg laen juga pada nambahin yoyoy...

Nah dari modal dasar di atas agan bisa simpulkan sendiri sudah sampe mana anda berada
Tapi masih ada yang lebih lebih penting bgt dari itu....

(dikutip dari sejarah sang legenda-legenda di dunia cyber)

::> BASIC TEKNIS
basic teknisnya sih dah dijelasin diatas walaupun cuma segitu yang ane tau Hacker bukan seseorang yang melihat sebaris kode di Internet lalu menerapkan begitu saja. Seorang Hacker melihat sebuah kode dan memanfaatkannya setelah menemukan cara kerjanya dan mengetahui apakah kode tersebut memang yang paling efektif dan efisien untuk mencapai tujuannya . Apapun yang jadi bidang pekerjaan anda, Anda bisa menjadi seorang "Hacker". kalo contohnya mah seorang murid tk yang melihat cara gurunya mengerjakan tatambahan (maklum orang sunda) matematika dengan menggunakan sempoa. kemudian dia akan menjadi seorang "Hacker" jika dari teknik itulah ia bisa mempelajarinya dan menemukan apa "esensinya" . ia bisa menemukan sesungguhnya apa yang diperlukan dalam menghitung suatu angka angka dengan sempoa.
::> HARD WORK
Seorang Hacker "Gak gampang nyerah". si bang Richard Stallman misalnya, bisa menghabiskan waktu tanpa tidur berjam-jam demi menciptakan Software yang "Sempurna". Seorang pembobol menghabiskan waktu berjam-jam untuk mencari celah pada sebuah sistem. si kang Mitnick dengan sabar dan teliti akan mencari celah yang bisa dimasuki, termasuk mengajari temannya untuk bertindak sebagai "petugas keamanan" demi mendapatkan nomor telpon temannya(yang ada di filmnya tuh ). Hacker sampai pada tahap yang boleh disebut "obsesif". "Seorang Hacker" adalah "workholic"yang "tidak mudah menyerah". Namun ia melakukan semua itu dengan "efisiensi". "Seorang Hacker" tidak akan mengulang-ulanh sesuatu jika ia merasa "tak perlu", ini termasuk memanfaatkan apa yang "sudah dicapai orang lain" untuk memenuhi tujuan diri sendiri.
::> [B]CREATIVITY[/B
Bukan seorang Hacker jika anda tidak memiliki kreativitas yang tinggi. Menemukan sebuah Celah keamanan, Merekayasa sebuah Piranti Lunak yang di kemudian hari ternyata digunakan banyak orang, ini adalah contoh dari perkerjaan-pekerjaan yang membutuhkan "KreativitaS tinggi". Kemauan untuk tidak berhenti pada suatu pemikiran, untuk tidak terjebak pada sebuah jalan, "berani" untuk berlaku "beda" demi mencapai sebuah tujuan.
"Kreativitas seorang hacker" tidak dibatasi oleh hak cipta. Karya orang lain bisa "diobrak-abrik" oleh seorang Hacker, dibongkar hingga ke tulang sumsumnya, dan kemudian diperbaiki agar lebih efisien, lebih cepat, dan "mampu melaksanakan tujuannya".
::> PERATURAN???? tapi PERATURANNYA yang mana????Aturan adalah "pagar yang melindungi". Namun kadang kala dan kedengkele apa uang ada di dalam pagar telah "melampaui" pagar itu sendiri? Dalam bertindak, "Seorang Hacker" tidak bertanya terlebih dahulu apakah ada aturannya. Bagi "Seorang Hacker". Aturan adalah hal yang dipikirkan belakangan.
Jika perlu, "Seorang Hacker" akan membuat "aturan sendiri". Seperti yang dilakukan Richard Stallman dengan "GPL-nya". Aturan yang bagi ahli hukum hak cipta ungkin sempat dianggap "gila" itu ternyata justru melahirkan inovasi dalam teknologi dan karya cipta yang melebihi apa yang bisa dibayangkan.
::> TANGGUNG JAWAB
"Semangat Hacker" yang dibawa dari istilah itu lahir adalah melakukan sesuatu yang "TIDAK MERUSAK". Kini makna itu mulai "Memudar", namun "tanggung jawab" tetap menjadi "esensi" dari Seorang Hacker. Hacker tidak bersembunyi di balik "topeng", jika "saatnya" tiba mengaku ia akan mengakui perbuatannya.
Seorang Adrian Lamo adalah contoh dari Hacker yang "bertanggungJawab" Ia menemukan kelemahan dalam sebuah sistem komputer tetapi mau membantu untuk menutup kelemahan itu. Meski aturan "dinomorbuncitkan", etika adalah hal yang sangat "dihargai" dalam dunia hacker.

Bentuk lain dari tanggung jawab seorang hacker adalah "kemauan untuk berbagi". Seorang Hacker tak menutup hasil kreasinya untuk dirinya sendiri. Ia bersedia membaginya ke semua orang.

Jadi Menjadi "Seorang Hakcer" tak selalu harus menjadi "buronan" seperti yang pernah dialami tiga sahabat Kevin Mitnick, Kevin Poulsen, dan Adrian Lamo. Menjadi seorang Hacker bisa dilakuan dengan memegang teguh "Prinsip" yang dimiliki dan selalu bersedia "menembus" batas dalam bidang yang digeluti. Apapun bidang anda, Jadilah seorang "Hacker" dan "tembuslah batas-batas yang ada". Tak ada yang bisa menghentikan "kreativitas", tak ada yang bisa "Mengekang" Pikiran. "BEBASKAN DIRI DAN HACK DUNIA INI!"
Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut..

Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis,. sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Apa itu MAC Adress ?
In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs)..
Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.
Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Pada HotSPOT FoodCourt Plasa Semanggi ., sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.
Bagaimana menjebol Proteksi dengan MAC Address ?
Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC Download Dicini <via Ziddu>
Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address !. Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali.
gw tambahin buat info. cracking password WEP/WPA/WPA-2 menggunakan
program yang tersedia dalam paket OS backtrack yaitu
kismet
Kismet adalah satu Tool security yang berjalan Linux, kismet digunakan untuk menyadap lalu lintas data dalam jaringan internet.
Aircrak-ptw Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi. Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda.
Trik yang satu ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid.
Alat yang dipersiapkan sih simple aja :
- Seperangkat Laptop : PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
- Charger laptop : karena pasti memakan banyak daya batre saat keranjingan internet gratisNgakakNgakak..
Software yang diperlukan:
1. Angry IP Scanner 2.21 Klik Disini Untuk Donlot <Via Ziddu>
2. Technitium MAC Address v5 release 3 Klik Disini Untuk Donlot <via Ziddu>
Langsung aja sekarang ke caranya:
# Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut..
# Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view avalible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.
# Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.
# Buka Program AngryIP Scanner 2.21 dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat 135.125.1.13 kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi 135.125.1.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi 135.125.1.255. hasilnya 135.125.1.1 to 135.125.1.255 dan klik start (tombol merah).
# Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.
# Buka Program Technitium MAC Address v5 release 3 yang telah kita persiapkan. Disana ada field mac address. nah sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.
# Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.
# Masuk web browser firefox atau apa saja boleh. Nikmati Internet Gratis…...
Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi (yang punya ip tadi, maaf.....).
Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya
“already login”.
Bagaimana, menarik bukan ?
Tapi saya sarankan, seperti yang saya lakukan adalah dengan menumpang saja, karena saya tidak mau berbuat terlalu jauh, seperti cara yang saya beritau untuk me log off dan log in lagi tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan ?
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya gak nolak, asal kepentingannya memang mendesak.
Untuk Scanning Ip juga bisa memakai aplikasi Dude 3.5.zip Klik DicinI Untuk DownlOad <Via Ziddu> untuk mengetahui kondisi koneksi komputer-komputer ke hotspot. Bisa dicoba juga ya..
Oh Yaw Niy dapet yang terbaru klo di hotspot pada pake wep or wpa pake ini aja  barusan dicobain tembus euy…...
WEP and WPA keygenerator v1.00* KliK dicini UnTuk DoNloT<via ZiddU> atau
Wireless Key Generator KliK Dicini UntUk DonlOt <Via ZiDDu>
tinggal jalanin programnya trus generate,, kopi aja langsung ke network key-nya.
*Setelah di test kemaren di win 7 ternyata gak support hanya bisa berjalan di win xp
Atau juga dapet pakek nich pake aplikasi “wifi password finder
seach aja di 4shared ada kug, Qu Blum Sempet Upload
=========Tambahan=============
Jika Agan2 ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat, Anda bisa melakukannya dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut. Hal ini dilakukan agar bandwith yang ada dapat digunakan dengan maksimal.
Caranya seperti dibawah ini :
  1. Klik Start
  2. Klik Run
  3. Ketik gpedit.msc
  4. Kemudian pilih OK
  5. Klik Administrative Templates
  6. Klik Network
  7. Setelah terbuka klik QoS Packet scheduler
  8. Kemudian klik Limit Reservable Bandwidth
  9. Setelah terbuka ubah setting menjadi Enable
  10. Kemudian ubah Bandwidth Limitnya menjadi 0
  11. Klik Apply
  12. Kemudian pilih OK
  13. Terakhir keluar dari menu dan restart komputer.
Sekali lagi, semua ini hanya untuk pembelajaran saja, selama kita masih mampu kenapa gak pakai yang legal aja. Dan ini juga bisa dimanfaatkan oleh pemilik hotspot, kalau cara ini masih bisa digunakan untuk membobol. Jadi perlu keamanan yang lebih.