Computers are an important tool that is rated at this time, we take one
examples of office activities, of course with computers so the work can be
resolved more quickly. As a user or users of the computer course, we also
never had a problem with the computer. This can be caused by
incompatibility of the basic components of the computer itself that is usually associated with
Software (software or applications), hardware (hardware) or Brainware (si
computer users).
Understanding Computer Troubleshooting
In the world of computers, all things computer-related problem called
Troubleshooting and problems in the computer of course there's why. In
this occasion we will be a little learning to detect problems on your computer
mainly related to Hardware.
For problems with the software you should do a simple detection
were as the examination of files relating to the Software or specification
demand (requirement) of the Software. If the issue is complex, you should
Just re-install your software, because it would be too complicated to fix
a software, while for problems with Brainware, the writer can only
give advice "resting before deh, he ...".
Techniques in Troubleshooting
There are two kinds of techniques in detecting problems in the computer, which is a technique
Forward and Backward technique. To learn more about these two techniques, it helps us
first discuss the definition of each of these techniques.
1. Forward Engineering
As the name implies, this technique is in all sorts of problems detected
since the beginning of the computer assembled and this technique is usually only used by people
computer dealers who often do the assembly of the computer. In this technique only
detection problem is simple and is done before the computer is turned on (energized
electricity). To simplify please refer to the following examples:
§ After the computer finished assembled, then conducted checks on all hardware
has been installed, for example, examine the relationship of power supply cable into the power socket on
Motherboard.
§ For ATX chassis, we check whether the Power Switch cable is properly installed.
§ etc..
2. Backward Technique
Similar to previous techniques, the technique is a technique for detecting Backward
error on computer after computer is turned on (electrically charged). More techniques
used because in general the problems in the new computer will arise after
"Flying hours" his computer had a lot and this is a natural thing. Can
we take some examples as follows:
§ Floppy Disk that can not read disks properly.
§ Computer will not turn on when the power button on the casing is pressed.
§ etc..
Jumat, 08 April 2011
How to Prevent and Solve Computer Viruses
Every computer that is often connected to the outside world is likely to be infected by the virus PC. The most frequently occurs when you connect to a web site via the internet and downloading something onto your PC. You can also get the virus from an email attachment or by copying the files from somewhere, like a CD or flash disks. How to maintain computer security from viruses? The most secure computer is protected from the outside world, do not enter the flash disk and do not connect to the internet. But this is highly unlikely and nearly impossible.
The virus can spread from one computer to another computer, with internet media, external drives like flash drives and can also be a local network. When a new virus into kekomputer, most still "sleeping" alias is not active. Typically users who wake komputerlah virus.
A PC virus is a form of malware that has the ability to replicate themselves by infecting programs and files. Some types of viruses that are relatively harmless, often simply replicate themselves or displaying a message jokes. But others may be extremely dangerous and can even delete the contents of your hard disk.
How to prevent and resolve Virus
1. The best way to avoid viruses is to exercise restraint and selective and cautious in copying and downloading files from unknown sources and you do not have to open an email attachment if you do not know the sender.
2. Even more important is to ensure that you have the best anti-virus software installed on your PC and that is always active and up-to-date, no matter how often you can access the Internet.
3. Get used to scan first before copying a file from another party. This is the most common faux pas. My observations on the institution where I work is a virus most often spreads through the flash disk was scanned first. This is complicated but for the sake of computer security.
4. Do not get used to double-click the file that you do not believe its safety, it will immediately activate the virus if the file is bervirus. If you want to open a foleder, you should right click and select "Explorer" and not "Open". Why? Because if there is virus in the folder if you select open the virus almost immediately. If you select explorer, you can still see if there is a strange file in it.
5. If you have anti-virus software installed, activated and have to be updated, and run scans regularly. If there are strange things begin to happen, such as file disappears or becomes corrupt, strange messages appeared, so the processing system crash or slow down, then it is a sign.
6. If you have the skills, preferably with a antivirus scan done in safe mode, because many startup programs are disabled in this mode, including a possible program to hide a virus.
7. Another alternative is to identify programs or services that are there may be a suspicious way. But for this eperluan you need to learn more about the various services the windows operating system. Press the Ctrl, Alt and Del together to open the Task Manager. Check the entry list of services that run well on the Application and the Process tab to see if there is suspected as a virus. But you should be careful to disable anything here. Please see Serivices Windows All May Not Disturb, because penjellasan services windows there.
8. If you want your PC to remove viruses manually, download autoruns utility from the Microsoft website and then extract this program. Restart your PC in safe mode then double click the file autoruns.exe and select the Options menu. Look through all the tabs for each event you want to remove the virus, right click and select Delete. This will remove startup entries from the registry so the program will recover. Restart your PC in normal mode and the virus should no longer be present.
The virus can spread from one computer to another computer, with internet media, external drives like flash drives and can also be a local network. When a new virus into kekomputer, most still "sleeping" alias is not active. Typically users who wake komputerlah virus.
A PC virus is a form of malware that has the ability to replicate themselves by infecting programs and files. Some types of viruses that are relatively harmless, often simply replicate themselves or displaying a message jokes. But others may be extremely dangerous and can even delete the contents of your hard disk.
How to prevent and resolve Virus
1. The best way to avoid viruses is to exercise restraint and selective and cautious in copying and downloading files from unknown sources and you do not have to open an email attachment if you do not know the sender.
2. Even more important is to ensure that you have the best anti-virus software installed on your PC and that is always active and up-to-date, no matter how often you can access the Internet.
3. Get used to scan first before copying a file from another party. This is the most common faux pas. My observations on the institution where I work is a virus most often spreads through the flash disk was scanned first. This is complicated but for the sake of computer security.
4. Do not get used to double-click the file that you do not believe its safety, it will immediately activate the virus if the file is bervirus. If you want to open a foleder, you should right click and select "Explorer" and not "Open". Why? Because if there is virus in the folder if you select open the virus almost immediately. If you select explorer, you can still see if there is a strange file in it.
5. If you have anti-virus software installed, activated and have to be updated, and run scans regularly. If there are strange things begin to happen, such as file disappears or becomes corrupt, strange messages appeared, so the processing system crash or slow down, then it is a sign.
6. If you have the skills, preferably with a antivirus scan done in safe mode, because many startup programs are disabled in this mode, including a possible program to hide a virus.
7. Another alternative is to identify programs or services that are there may be a suspicious way. But for this eperluan you need to learn more about the various services the windows operating system. Press the Ctrl, Alt and Del together to open the Task Manager. Check the entry list of services that run well on the Application and the Process tab to see if there is suspected as a virus. But you should be careful to disable anything here. Please see Serivices Windows All May Not Disturb, because penjellasan services windows there.
8. If you want your PC to remove viruses manually, download autoruns utility from the Microsoft website and then extract this program. Restart your PC in safe mode then double click the file autoruns.exe and select the Options menu. Look through all the tabs for each event you want to remove the virus, right click and select Delete. This will remove startup entries from the registry so the program will recover. Restart your PC in normal mode and the virus should no longer be present.
TIPS ON CHOOSING A MOTHERBOARD
Here are some tips for choosing a good motherboard and CPU is suitable for us:
1.Carilah affordable & valuable motherboard in accordance with the intended use of the PC.
The most important thing when buying a product are budget funds available.
In accordance with the price motherboard is divided into 3 segments, namely: Value (affordable), Mainstream (medium) & High End (upper class). First, you decide the purpose of using a PC, if only used for standard / administration should use the type Value, when to use home-entertainment can use the mainstream and beyond.
2.Tentukan form-design (size) of the chassis you want to use.
The motherboard has two sizes, called Micro-ATX and ATX. This refers to the chassis (the chassis / CPU) used. Standard sized ATX (Tower PC), while the Micro-ATX size smaller (Mini Tower PC). Generally, use form-Value Motherboard Micro-ATX design.
3.Pilihlah the right chipset.
The chipset is the "heart" of the motherboard, and so determine the specifications of the motherboard used. Best motherboard always use the best chipsets as well. Choose the chipset with the latest technology, in order to use the latest devices and peripherals. For example: support for Intel LGA775 Processor, DDR/DDR2 RAM, Hard Disk Serial ATA, etc.. Chipset manufacturers are common in Indonesia, among others: Intel, Via and SiS.
4.Pastikan motherboard supports the latest processor, especially from Intel.
Intel is a "decisive" in the world of PC technology. Almost all standard PC made by this company, so we should use the platform interconnected with Intel, for example: motherboard that supports Intel processors. In addition, Intel products are usually also supports features the latest motherboard as described in the previous point.
5.Fasilitas integrated features (on-board).
Integrated facility is an additional feature that has been included on the motherboard, so we do not need to buy additional peripherals. Examples of integrated features (on-board), among others: Grafics Integrated (VGA Card), Audio System, LAN, USB, etc.. With this facility, then we can save money because it can be directly used.
6.Garansi adequate & good after-sales warranty.
Warranty is very important to ensure that if a PC time we have a problem (trouble), so we do not need to pay for the repairs. Look for brands that really have a real warranty and can be trusted. Currently the average motherboard under warranty 1-3 years. Warranty is also related to after-sales service, where we purchase additional devices or complaints about our products. That is important for us to buy a motherboard at a pretty bona fide dealer.
Driver 7.Ketersediaan supporters.
Driver is an application that serves to "introduce" or peripheral devices mounted on the motherboard, such as VGA cards, printers, CD ROMs and so forth. Without drivers, the device can not be berjalanan or recognized by the PC system. Make sure the motherboard has been equipped with a CD driver is up-to-dated so that it can recognize new devices.
8.Kompatibilitas system with various modules additional card.
Compatibility means that the suitability of devices and peripherals on the motherboard for any system to work properly. For example, what type of RAM or VGA card that we use to work fine with the motherboard. Compatibility is an important point, because if there is one device that does not fit mean overall PC unusable. To determine compatibility, to check on dealers who sell or read the manual (guide book) are available.
9.Mencari reference motherboard products of relations or the media.
To strengthen the knowledge before buying a motherboard, it's good we read the references that are readily available in computer magazines, books or the Internet. We also may ask the relationship expert who has. Right now widely available resource of information about architecture PC when we need it. With adequate knowledge will reduce the risk of buying or the price is too expensive.
10.Kelengkapan motherboard.
Last but not least important is the completeness of the motherboard. When buying a motherboard box-packaged must include a CD Driver, User Manual (Guide Book), Cable ATA / SATA / Floppy and Back-panel (used to coat the back of the casing as a connector). The items above the minimum must exist, because we can not assemble a PC without it.
If you are still confused to choose the right motherboard and match, here are guidelines & recommendations:
1. High End Motherboard: Intel D975XLKBKR.
2. Mainstream Motherboard: Intel D965GCLL, D946GZISSL, D965LTCK, D945PLNLR
3. Value Motherboard (Intel): Intel D102GGC2L, D865GSAL
4. Value Motherboard (Next): NextBoard N-P4M800C2D, N-H-865GV
1.Carilah affordable & valuable motherboard in accordance with the intended use of the PC.
The most important thing when buying a product are budget funds available.
In accordance with the price motherboard is divided into 3 segments, namely: Value (affordable), Mainstream (medium) & High End (upper class). First, you decide the purpose of using a PC, if only used for standard / administration should use the type Value, when to use home-entertainment can use the mainstream and beyond.
2.Tentukan form-design (size) of the chassis you want to use.
The motherboard has two sizes, called Micro-ATX and ATX. This refers to the chassis (the chassis / CPU) used. Standard sized ATX (Tower PC), while the Micro-ATX size smaller (Mini Tower PC). Generally, use form-Value Motherboard Micro-ATX design.
3.Pilihlah the right chipset.
The chipset is the "heart" of the motherboard, and so determine the specifications of the motherboard used. Best motherboard always use the best chipsets as well. Choose the chipset with the latest technology, in order to use the latest devices and peripherals. For example: support for Intel LGA775 Processor, DDR/DDR2 RAM, Hard Disk Serial ATA, etc.. Chipset manufacturers are common in Indonesia, among others: Intel, Via and SiS.
4.Pastikan motherboard supports the latest processor, especially from Intel.
Intel is a "decisive" in the world of PC technology. Almost all standard PC made by this company, so we should use the platform interconnected with Intel, for example: motherboard that supports Intel processors. In addition, Intel products are usually also supports features the latest motherboard as described in the previous point.
5.Fasilitas integrated features (on-board).
Integrated facility is an additional feature that has been included on the motherboard, so we do not need to buy additional peripherals. Examples of integrated features (on-board), among others: Grafics Integrated (VGA Card), Audio System, LAN, USB, etc.. With this facility, then we can save money because it can be directly used.
6.Garansi adequate & good after-sales warranty.
Warranty is very important to ensure that if a PC time we have a problem (trouble), so we do not need to pay for the repairs. Look for brands that really have a real warranty and can be trusted. Currently the average motherboard under warranty 1-3 years. Warranty is also related to after-sales service, where we purchase additional devices or complaints about our products. That is important for us to buy a motherboard at a pretty bona fide dealer.
Driver 7.Ketersediaan supporters.
Driver is an application that serves to "introduce" or peripheral devices mounted on the motherboard, such as VGA cards, printers, CD ROMs and so forth. Without drivers, the device can not be berjalanan or recognized by the PC system. Make sure the motherboard has been equipped with a CD driver is up-to-dated so that it can recognize new devices.
8.Kompatibilitas system with various modules additional card.
Compatibility means that the suitability of devices and peripherals on the motherboard for any system to work properly. For example, what type of RAM or VGA card that we use to work fine with the motherboard. Compatibility is an important point, because if there is one device that does not fit mean overall PC unusable. To determine compatibility, to check on dealers who sell or read the manual (guide book) are available.
9.Mencari reference motherboard products of relations or the media.
To strengthen the knowledge before buying a motherboard, it's good we read the references that are readily available in computer magazines, books or the Internet. We also may ask the relationship expert who has. Right now widely available resource of information about architecture PC when we need it. With adequate knowledge will reduce the risk of buying or the price is too expensive.
10.Kelengkapan motherboard.
Last but not least important is the completeness of the motherboard. When buying a motherboard box-packaged must include a CD Driver, User Manual (Guide Book), Cable ATA / SATA / Floppy and Back-panel (used to coat the back of the casing as a connector). The items above the minimum must exist, because we can not assemble a PC without it.
If you are still confused to choose the right motherboard and match, here are guidelines & recommendations:
1. High End Motherboard: Intel D975XLKBKR.
2. Mainstream Motherboard: Intel D965GCLL, D946GZISSL, D965LTCK, D945PLNLR
3. Value Motherboard (Intel): Intel D102GGC2L, D865GSAL
4. Value Motherboard (Next): NextBoard N-P4M800C2D, N-H-865GV
Minggu, 20 Februari 2011
Manfaat Gerakan Sholat
Selama ini shalat yang kita lakukan lima kali sehari, sebenarnya telah memberikan investasi kesehatan yang cukup besar bagi kehidupan kita. Mulai dari berwudhu ( bersuci ), gerakan shalat sampai dengan salam memiliki makna yang luar biasa hebatnya baik untuk kesehatan fisik, mental bahkan keseimbangan spiritual dan emosional. Tetapi sayang sedikit dari kita yang memahaminya. Berikut rangkaian dan manfaat kesehatan dari rukun Islam yang kedua ini.
TAKBIRATUL IHRAM
Posisi: berdiri tegak, mengangkat kedua tangan sejajar telinga, lalu melipatnya di depan perut atau dada bagian bawah.
Manfaat: Gerakan ini melancarkan aliran darah, getah bening (limfe) dan kekuatan otot lengan. Posisi jantung di bawah otak memungkinkan darah mengalir lancar ke seluruh tubuh. Saat mengangkat kedua tangan, otot bahu meregang sehingga aliran darah kaya oksigen menjadi lancar. Kemudian kedua tangan didekapkan di depan perut atau dada bagian bawah. Sikap ini menghindarkan dari berbagai gangguan persendian, khususnya pada tubuh bagian atas.
RUKUK
Posisi: Rukuk yang sempurna ditandai tulang belakang yang lurus sehingga bila diletakkan segelas air di atas punggung tersebut tak akan tumpah. Posisi kepala lurus dengan tulang belakang.
Manfaat: Postur ini menjaga kesempurnaan posisi dan fungsi tulang belakang (corpus vertebrae) sebagai penyangga tubuh dan pusat syaraf. Posisi jantung sejajar dengan otak, maka aliran darah maksimal pada tubuh bagian tengah. Tangan yang bertumpu di lutut berfungsi relaksasi bagi otot-otot bahu hingga ke bawah. Selain itu, rukuk adalah latihan kemih untuk mencegah gangguan prostat.
I’TIDAL
Posisi: Bangun dari rukuk, tubuh kembali tegak setelah, mengangkat kedua tangan setinggi telinga.
Manfaat: Itidal adalah variasi postur setelah rukuk dan sebelum sujud. Gerak berdiri bungkuk berdiri sujud merupakan latihan pencernaan yang baik. Organ organ pencernaan di dalam perut mengalami pemijatan dan pelonggaran secara bergantian. Efeknya, pencernaan menjadi lebih lancar.
SUJUD
Posisi: Menungging dengan meletakkan kedua tangan, lutut, ujung kaki, dan dahi pada lantai.
Manfaat: Aliran getah bening dipompa ke bagian leher dan ketiak. Posisi jantung di atas otak menyebabkan darah kaya oksigen bisa mengalir maksimal ke otak. Aliran ini berpengaruh pada daya pikir seseorang. Karena itu, lakukan sujud dengan tuma’ninah, jangan tergesa gesa agar darah mencukupi kapasitasnya di otak. Postur ini juga menghindarkan gangguan wasir. Khusus bagi wanita, baik rukuk maupun sujud memiliki manfaat luar biasa bagi kesuburan dan kesehatan organ kewanitaan.
DUDUK
Posisi: Duduk ada dua macam, yaitu iftirosy (tahiyyat awal) dan tawarruk (tahiyyat akhir). Perbedaan terletak pada posisi telapak kaki.
Manfaat: Saat iftirosy, kita bertumpu pada pangkal paha yang terhubung dengan syaraf nervus Ischiadius. Posisi ini menghindarkan nyeri pada pangkal paha yang sering menyebabkan penderitanya tak mampu berjalan. Duduk tawarruk sangat baik bagi pria sebab tumit menekan aliran kandung kemih (urethra), kelenjar kelamin pria (prostata) dan saluran vas deferens. Jika dilakukan. dengan benar, postur irfi mencegah impotensi. Variasi posisi telapak kaki pada iftirosy dan tawarruk menyebabkan seluruh otot tungkai turut meregang dan kemudian relaks kembali. Gerak dan tekanan harmonis inilah yang menjaga. kelenturan dan kekuatan organ-organ gerak kita.
SALAM
Posisi: Memutar kepala ke kanan dan ke kiri secara maksimal.
Manfaat: Relaksasi otot sekitar leher dan kepala menyempurnakan aliran darah di kepala. Gerakan ini mencegah sakit kepala dan menjaga kekencangan kulit wajah. BERIBADAH secara, kontinyu bukan saja menyuburkan iman, tetapi mempercantik diri wanita luar dan dalam.
Makna sholat
PACU KECERDASAN
Gerakan sujud dalam salat tergolong unik. Falsafahnya adalah manusia menundukkan diri serendah-rendahnya, bahkan lebih rendah dari pantatnya sendiri. Dari sudut pandang ilmu psikoneuroimunologi (ilmu mengenai kekebalan tubuh dari sudut pandang psikologis) yang didalami Prof . Sholeh, gerakan ini mengantar manusia pada derajat setinggi-tingginya. Mengapa? Dengan melakukan gerakan sujud secara rutin, pembuluh darah di otak terlatih untuk menerima banyak pasokan darah. Pada saat sujud, posisi jantung berada di atas kepala yang memungkinkan darah mengalir maksimal ke otak. Itu artinya, otak mendapatkan pasokan darah kaya oksigen yang memacu kerja sel-selnya. Dengan kata lain, sujud yang tumakninah dan kontinyu dapat memacu kecerdasan. Risetnya telah mendapat pengakuan dari Harvard Universitry , AS. Bahkan seorang dokter berkebangsaan Amerika yang tak dikenalnya menyatakan masuk Islam setelah diam-diam melakukan riset pengembangan khusus mengenai gerakan sujud.
PERINDAH POSTUR
Gerakan-gerakan dalam salat mirip yoga atau peregangan (stretching) . Intinya untuk melenturkan tubuh dan melancarkan peredaran darah. Keunggulan salat dibandingkan gerakan lainnya adalah salat menggerakan anggota tubuh lebih banyak, termasuk jari kaki dan tangan. Sujud adalah latihan kekuatan untuk otot tertentu, termasuk otot dada. Saat sujud, beban tubuh bagian atas ditumpukan pada lengan hingga telapak tangan. Saat inilah kontraksi terjadi pada otot dada, bagian tubuh yang menjadi kebanggaan wanita. Payudara tak hanya menjadi lebih indah bentuknya tetapi juga memperbaiki fungsi kelenjar air susu di dalamnya.
MUDAHKAN PERSALINAN
Masih dalam pose sujud, manfaat lain bisa dinikmati kaum hawa. Saat pinggul dan pinggang terangkat melampaui kepala dan dada, otot-otot perut (rectus abdominis dan obliquus abdominis externuus) berkontraksi penuh. Kondisi ini melatih organ di sekitar perut untuk mengejan lebih dalam dan lama. Ini menguntungkan wanita karena dalam persalinan dibutuhkan pernapasan yang baik dan kemampuan mengejan yang mencukupi. Bila, otot perut telah berkembang menjadi lebih besar dan kuat, maka secara alami ia justru lebih elastis. Kebiasaan sujud menyebabkan tubuh dapat mengembalikan serta mempertahankan organ-organ perut pada tempatnya kembali (fiksasi).
MEMPERBAIKI KESUBURAN
Setelah sujud adalah gerakan duduk. Dalam salat ada dua macam sikap duduk, yaitu duduk iftirosy (tahiyyat awal) dan duduk tawarruk (tahiyyat akhir). Yang terpenting adalah turut berkontraksinya otot-otot daerah perineum. Bagi wanita, inilah daerah paling terlindung karena terdapat tiga lubang, yaitu liang persenggamaan, dubur untuk melepas kotoran, dan saluran kemih. Saat duduk tawarruk, tumit kaki kiri harus menekan daerah perineum. Punggung kaki harus diletakkan di atas telapak kaki kiri dan tumit kaki kanan harus menekan pangkal paha kanan. Pada posisi! ini tumit kaki kiri akan memijit dan menekan daerah perineum. Tekanan lembut inilah yang memperbaiki organ reproduksi di daerah perineum.
TAKBIRATUL IHRAM
Posisi: berdiri tegak, mengangkat kedua tangan sejajar telinga, lalu melipatnya di depan perut atau dada bagian bawah.
Manfaat: Gerakan ini melancarkan aliran darah, getah bening (limfe) dan kekuatan otot lengan. Posisi jantung di bawah otak memungkinkan darah mengalir lancar ke seluruh tubuh. Saat mengangkat kedua tangan, otot bahu meregang sehingga aliran darah kaya oksigen menjadi lancar. Kemudian kedua tangan didekapkan di depan perut atau dada bagian bawah. Sikap ini menghindarkan dari berbagai gangguan persendian, khususnya pada tubuh bagian atas.
RUKUK
Posisi: Rukuk yang sempurna ditandai tulang belakang yang lurus sehingga bila diletakkan segelas air di atas punggung tersebut tak akan tumpah. Posisi kepala lurus dengan tulang belakang.
Manfaat: Postur ini menjaga kesempurnaan posisi dan fungsi tulang belakang (corpus vertebrae) sebagai penyangga tubuh dan pusat syaraf. Posisi jantung sejajar dengan otak, maka aliran darah maksimal pada tubuh bagian tengah. Tangan yang bertumpu di lutut berfungsi relaksasi bagi otot-otot bahu hingga ke bawah. Selain itu, rukuk adalah latihan kemih untuk mencegah gangguan prostat.
I’TIDAL
Posisi: Bangun dari rukuk, tubuh kembali tegak setelah, mengangkat kedua tangan setinggi telinga.
Manfaat: Itidal adalah variasi postur setelah rukuk dan sebelum sujud. Gerak berdiri bungkuk berdiri sujud merupakan latihan pencernaan yang baik. Organ organ pencernaan di dalam perut mengalami pemijatan dan pelonggaran secara bergantian. Efeknya, pencernaan menjadi lebih lancar.
SUJUD
Posisi: Menungging dengan meletakkan kedua tangan, lutut, ujung kaki, dan dahi pada lantai.
Manfaat: Aliran getah bening dipompa ke bagian leher dan ketiak. Posisi jantung di atas otak menyebabkan darah kaya oksigen bisa mengalir maksimal ke otak. Aliran ini berpengaruh pada daya pikir seseorang. Karena itu, lakukan sujud dengan tuma’ninah, jangan tergesa gesa agar darah mencukupi kapasitasnya di otak. Postur ini juga menghindarkan gangguan wasir. Khusus bagi wanita, baik rukuk maupun sujud memiliki manfaat luar biasa bagi kesuburan dan kesehatan organ kewanitaan.
DUDUK
Posisi: Duduk ada dua macam, yaitu iftirosy (tahiyyat awal) dan tawarruk (tahiyyat akhir). Perbedaan terletak pada posisi telapak kaki.
Manfaat: Saat iftirosy, kita bertumpu pada pangkal paha yang terhubung dengan syaraf nervus Ischiadius. Posisi ini menghindarkan nyeri pada pangkal paha yang sering menyebabkan penderitanya tak mampu berjalan. Duduk tawarruk sangat baik bagi pria sebab tumit menekan aliran kandung kemih (urethra), kelenjar kelamin pria (prostata) dan saluran vas deferens. Jika dilakukan. dengan benar, postur irfi mencegah impotensi. Variasi posisi telapak kaki pada iftirosy dan tawarruk menyebabkan seluruh otot tungkai turut meregang dan kemudian relaks kembali. Gerak dan tekanan harmonis inilah yang menjaga. kelenturan dan kekuatan organ-organ gerak kita.
SALAM
Posisi: Memutar kepala ke kanan dan ke kiri secara maksimal.
Manfaat: Relaksasi otot sekitar leher dan kepala menyempurnakan aliran darah di kepala. Gerakan ini mencegah sakit kepala dan menjaga kekencangan kulit wajah. BERIBADAH secara, kontinyu bukan saja menyuburkan iman, tetapi mempercantik diri wanita luar dan dalam.
Makna sholat
PACU KECERDASAN
Gerakan sujud dalam salat tergolong unik. Falsafahnya adalah manusia menundukkan diri serendah-rendahnya, bahkan lebih rendah dari pantatnya sendiri. Dari sudut pandang ilmu psikoneuroimunologi (ilmu mengenai kekebalan tubuh dari sudut pandang psikologis) yang didalami Prof . Sholeh, gerakan ini mengantar manusia pada derajat setinggi-tingginya. Mengapa? Dengan melakukan gerakan sujud secara rutin, pembuluh darah di otak terlatih untuk menerima banyak pasokan darah. Pada saat sujud, posisi jantung berada di atas kepala yang memungkinkan darah mengalir maksimal ke otak. Itu artinya, otak mendapatkan pasokan darah kaya oksigen yang memacu kerja sel-selnya. Dengan kata lain, sujud yang tumakninah dan kontinyu dapat memacu kecerdasan. Risetnya telah mendapat pengakuan dari Harvard Universitry , AS. Bahkan seorang dokter berkebangsaan Amerika yang tak dikenalnya menyatakan masuk Islam setelah diam-diam melakukan riset pengembangan khusus mengenai gerakan sujud.
PERINDAH POSTUR
Gerakan-gerakan dalam salat mirip yoga atau peregangan (stretching) . Intinya untuk melenturkan tubuh dan melancarkan peredaran darah. Keunggulan salat dibandingkan gerakan lainnya adalah salat menggerakan anggota tubuh lebih banyak, termasuk jari kaki dan tangan. Sujud adalah latihan kekuatan untuk otot tertentu, termasuk otot dada. Saat sujud, beban tubuh bagian atas ditumpukan pada lengan hingga telapak tangan. Saat inilah kontraksi terjadi pada otot dada, bagian tubuh yang menjadi kebanggaan wanita. Payudara tak hanya menjadi lebih indah bentuknya tetapi juga memperbaiki fungsi kelenjar air susu di dalamnya.
MUDAHKAN PERSALINAN
Masih dalam pose sujud, manfaat lain bisa dinikmati kaum hawa. Saat pinggul dan pinggang terangkat melampaui kepala dan dada, otot-otot perut (rectus abdominis dan obliquus abdominis externuus) berkontraksi penuh. Kondisi ini melatih organ di sekitar perut untuk mengejan lebih dalam dan lama. Ini menguntungkan wanita karena dalam persalinan dibutuhkan pernapasan yang baik dan kemampuan mengejan yang mencukupi. Bila, otot perut telah berkembang menjadi lebih besar dan kuat, maka secara alami ia justru lebih elastis. Kebiasaan sujud menyebabkan tubuh dapat mengembalikan serta mempertahankan organ-organ perut pada tempatnya kembali (fiksasi).
MEMPERBAIKI KESUBURAN
Setelah sujud adalah gerakan duduk. Dalam salat ada dua macam sikap duduk, yaitu duduk iftirosy (tahiyyat awal) dan duduk tawarruk (tahiyyat akhir). Yang terpenting adalah turut berkontraksinya otot-otot daerah perineum. Bagi wanita, inilah daerah paling terlindung karena terdapat tiga lubang, yaitu liang persenggamaan, dubur untuk melepas kotoran, dan saluran kemih. Saat duduk tawarruk, tumit kaki kiri harus menekan daerah perineum. Punggung kaki harus diletakkan di atas telapak kaki kiri dan tumit kaki kanan harus menekan pangkal paha kanan. Pada posisi! ini tumit kaki kiri akan memijit dan menekan daerah perineum. Tekanan lembut inilah yang memperbaiki organ reproduksi di daerah perineum.
Rabu, 26 Januari 2011
Instant How To Create Computer Virus
VB + ViMaker32 is a worm generator worm created specifically to create a simple, fast and instant or terms gaulnya GPLLY (ga pake old la yaw .... J)
As its name suggests this program is to create a worm in the Visual Basic language that would have certain actions in accordance with the given settings. (Really in accordance with the arrangements that we love you know ....), So for the newbie who want to be # VM (Virus Maker bo ...!) Ni can use the program for learning. But just for study are pretty, rather than make a toy, nor the others are much less damage your computer for anyone else, made in accordance with the purpose of this tool, only for education and science, (That said the author ....). Oh yes this program can be downloaded for free at: http://www.spyrozone.net in menu + Vir & Worm Removal. Or e-mail to the owner aj at: rzwan182@gmail.com.
Oke dech directly aj times ye ... bus cape talk continues from earlier start-start neh ga ... J But before we start making the 'Black Project' with this tool we need some terms and tools, all of which can be downloaded at your own kitchen:
A glass of hot water complete with a spoon.
One sachet of cappuccino taste anything that has not expired, klo It can be downloaded at the nearest shop ... J)
Snacks, kalo ga can be nice and fat.
Heart, Mind and the intention is sincere and willing to endure all manner of effects and risks that occur when a mistake or accident that causes the worm to be the king made his own computer (a kind of backfire GTU .... J)
Now actually start deh, after the download, first install the program first VB + Vimaker32 his previous backup first but data2 important to prevent something undesirable, truz run. Exe file, then select File-> New Project (Full Load) or press Ctrl + F on your keyboard. The result is like the picture below.
Views VB + Vimaker32 RC 03:
seminarjs_clip_image002.jpg
Please enter all the information about viruses that will be created along with other arrangements, such arrangements Virus Information, Registry, Message and etc.. Inputs are all in accordance with the desire, for more details go to the documentation that came aja. All configuration information settings, etc. were there. What's interesting about this is because many programs and settings that can be arranged kustomasi itself in accordance with the needs, unlike other generators worm program that just stayed enter the name of the author and the message to be displayed, feel less free and freely GTU ... J,
For about a registry setting to be changed can be taken at the menu Tools-> Selector Action Registry, which contains 50 Registry Entry can be selected, just select truz double-click on its registry settings. Truz click Insert, Cut and paste in the section [registry]. In addition, the worm created with this tool can also read the active window caption so that if the caption is in the forbidden list will be automatically deactivated. To select the list window caption to be disabled to use the Caption Window Selector in the Tools menu. 176 there is a caption that can be selected list. I knew it ga much different from the local worm like. Pokokenya top bgt nih program! He .. he ... J
Here's the view Registry Action Selector:
seminarjs_clip_image004.jpg
Window Caption Selector
seminarjs_clip_image006.jpg
Do not forget the icon virus can also be changed, to change the default icon lived change in Subsection: EXEIcon = \ Icons Source \ Folder \ Folder001.ico
There are many options provided in the folder icon Source Icons, so just select aja ...
Last and is a long-awaited moment is to check the code that has been typed before compiled into a virus. Click the menu Project-> Project Analysis or press F8 to analyze the code, after analysis is complete and no errors are detected then writing code 'Black Project' that we make can be directly compiled. Press F9 to compile the project and a warning message will appear and ask whether the compilation will dilajutkan, first read all the consequences truz klo agree click yes, the virus that we make will be directly compiled into executable files (. Exe)
Compile the results of the virus file:
seminarjs_clip_image010.jpg
Compile the results file is quite large because it does not automatically compressed internally, but we still can compress with another program like UPX compressor or tElock. Last but good-Virus Maker J Hopefully this article really helpful and there was no intention of motivating for writers at all to create a virus with this tool, the goal is not just another writer to share information and knowledge and the author is not liable for any risks that occur due to of abuse of this article. And the authors thank jasakom who has been willing to publish this article.
As its name suggests this program is to create a worm in the Visual Basic language that would have certain actions in accordance with the given settings. (Really in accordance with the arrangements that we love you know ....), So for the newbie who want to be # VM (Virus Maker bo ...!) Ni can use the program for learning. But just for study are pretty, rather than make a toy, nor the others are much less damage your computer for anyone else, made in accordance with the purpose of this tool, only for education and science, (That said the author ....). Oh yes this program can be downloaded for free at: http://www.spyrozone.net in menu + Vir & Worm Removal. Or e-mail to the owner aj at: rzwan182@gmail.com.
Oke dech directly aj times ye ... bus cape talk continues from earlier start-start neh ga ... J But before we start making the 'Black Project' with this tool we need some terms and tools, all of which can be downloaded at your own kitchen:
A glass of hot water complete with a spoon.
One sachet of cappuccino taste anything that has not expired, klo It can be downloaded at the nearest shop ... J)
Snacks, kalo ga can be nice and fat.
Heart, Mind and the intention is sincere and willing to endure all manner of effects and risks that occur when a mistake or accident that causes the worm to be the king made his own computer (a kind of backfire GTU .... J)
Now actually start deh, after the download, first install the program first VB + Vimaker32 his previous backup first but data2 important to prevent something undesirable, truz run. Exe file, then select File-> New Project (Full Load) or press Ctrl + F on your keyboard. The result is like the picture below.
Views VB + Vimaker32 RC 03:
seminarjs_clip_image002.jpg
Please enter all the information about viruses that will be created along with other arrangements, such arrangements Virus Information, Registry, Message and etc.. Inputs are all in accordance with the desire, for more details go to the documentation that came aja. All configuration information settings, etc. were there. What's interesting about this is because many programs and settings that can be arranged kustomasi itself in accordance with the needs, unlike other generators worm program that just stayed enter the name of the author and the message to be displayed, feel less free and freely GTU ... J,
For about a registry setting to be changed can be taken at the menu Tools-> Selector Action Registry, which contains 50 Registry Entry can be selected, just select truz double-click on its registry settings. Truz click Insert, Cut and paste in the section [registry]. In addition, the worm created with this tool can also read the active window caption so that if the caption is in the forbidden list will be automatically deactivated. To select the list window caption to be disabled to use the Caption Window Selector in the Tools menu. 176 there is a caption that can be selected list. I knew it ga much different from the local worm like. Pokokenya top bgt nih program! He .. he ... J
Here's the view Registry Action Selector:
seminarjs_clip_image004.jpg
Window Caption Selector
seminarjs_clip_image006.jpg
Do not forget the icon virus can also be changed, to change the default icon lived change in Subsection: EXEIcon = \ Icons Source \ Folder \ Folder001.ico
There are many options provided in the folder icon Source Icons, so just select aja ...
Last and is a long-awaited moment is to check the code that has been typed before compiled into a virus. Click the menu Project-> Project Analysis or press F8 to analyze the code, after analysis is complete and no errors are detected then writing code 'Black Project' that we make can be directly compiled. Press F9 to compile the project and a warning message will appear and ask whether the compilation will dilajutkan, first read all the consequences truz klo agree click yes, the virus that we make will be directly compiled into executable files (. Exe)
Compile the results of the virus file:
seminarjs_clip_image010.jpg
Compile the results file is quite large because it does not automatically compressed internally, but we still can compress with another program like UPX compressor or tElock. Last but good-Virus Maker J Hopefully this article really helpful and there was no intention of motivating for writers at all to create a virus with this tool, the goal is not just another writer to share information and knowledge and the author is not liable for any risks that occur due to of abuse of this article. And the authors thank jasakom who has been willing to publish this article.
Modal Dasar Menjadi Seorang Hacker
modal dasarnya...!!!
1. Bahasa inggris (karena hampir semua manual pake bahasa populer ini)
2. Cari info googling yg lebih efektif (ext, filetype, intext, site,inurl, intitle dll)
3. Jaringan: IP subnetting-addressing, routing
Jadi hacker, lebih banyak berurusan ma command line daripada GUI. Jadi
pelajari aja perintah2 DOSnya windows n shellnya windows. terus di OS yg lain juga mayan asik juga .... apalagi kalo OSnya open source muantapppppp.....
4. terus ubek ubek otak atik juga bahasa pemrograman lain yg menurut agan penting
NB :" Sebaiknya jangan bangga dulu klo bisa bobol tapi ga bisa menanggulanginya karna seorang hacker menjunjung tinggi etika dan itu sangat "DIHARGAI" didalam dunia hacker ". tapi gag masalah sih kalo kita masih awam yg penting tujuannya ambil ilmunya aja::..
encamkan dalam lubuk hati yang terdalam "arti dasar hacker adalah orang yg memahami komputer sampai ke tulang sumsum kabelnya tuh komputer BUKAN orang yg pandai merusak komputer ".
nah solusinya belajar lebih aman pake software virtual aja : VMware , virtualBox(favoritQ tuh), qemu dll.
Mudah mudahan aja yg laen juga pada nambahin yoyoy...
Nah dari modal dasar di atas agan bisa simpulkan sendiri sudah sampe mana anda berada
Tapi masih ada yang lebih lebih penting bgt dari itu....
(dikutip dari sejarah sang legenda-legenda di dunia cyber)
::> BASIC TEKNIS
basic teknisnya sih dah dijelasin diatas walaupun cuma segitu yang ane tau Hacker bukan seseorang yang melihat sebaris kode di Internet lalu menerapkan begitu saja. Seorang Hacker melihat sebuah kode dan memanfaatkannya setelah menemukan cara kerjanya dan mengetahui apakah kode tersebut memang yang paling efektif dan efisien untuk mencapai tujuannya . Apapun yang jadi bidang pekerjaan anda, Anda bisa menjadi seorang "Hacker". kalo contohnya mah seorang murid tk yang melihat cara gurunya mengerjakan tatambahan (maklum orang sunda) matematika dengan menggunakan sempoa. kemudian dia akan menjadi seorang "Hacker" jika dari teknik itulah ia bisa mempelajarinya dan menemukan apa "esensinya" . ia bisa menemukan sesungguhnya apa yang diperlukan dalam menghitung suatu angka angka dengan sempoa.
::> HARD WORK
Seorang Hacker "Gak gampang nyerah". si bang Richard Stallman misalnya, bisa menghabiskan waktu tanpa tidur berjam-jam demi menciptakan Software yang "Sempurna". Seorang pembobol menghabiskan waktu berjam-jam untuk mencari celah pada sebuah sistem. si kang Mitnick dengan sabar dan teliti akan mencari celah yang bisa dimasuki, termasuk mengajari temannya untuk bertindak sebagai "petugas keamanan" demi mendapatkan nomor telpon temannya(yang ada di filmnya tuh ). Hacker sampai pada tahap yang boleh disebut "obsesif". "Seorang Hacker" adalah "workholic"yang "tidak mudah menyerah". Namun ia melakukan semua itu dengan "efisiensi". "Seorang Hacker" tidak akan mengulang-ulanh sesuatu jika ia merasa "tak perlu", ini termasuk memanfaatkan apa yang "sudah dicapai orang lain" untuk memenuhi tujuan diri sendiri.
::> [B]CREATIVITY[/B
Bukan seorang Hacker jika anda tidak memiliki kreativitas yang tinggi. Menemukan sebuah Celah keamanan, Merekayasa sebuah Piranti Lunak yang di kemudian hari ternyata digunakan banyak orang, ini adalah contoh dari perkerjaan-pekerjaan yang membutuhkan "KreativitaS tinggi". Kemauan untuk tidak berhenti pada suatu pemikiran, untuk tidak terjebak pada sebuah jalan, "berani" untuk berlaku "beda" demi mencapai sebuah tujuan.
"Kreativitas seorang hacker" tidak dibatasi oleh hak cipta. Karya orang lain bisa "diobrak-abrik" oleh seorang Hacker, dibongkar hingga ke tulang sumsumnya, dan kemudian diperbaiki agar lebih efisien, lebih cepat, dan "mampu melaksanakan tujuannya".
::> PERATURAN???? tapi PERATURANNYA yang mana????Aturan adalah "pagar yang melindungi". Namun kadang kala dan kedengkele apa uang ada di dalam pagar telah "melampaui" pagar itu sendiri? Dalam bertindak, "Seorang Hacker" tidak bertanya terlebih dahulu apakah ada aturannya. Bagi "Seorang Hacker". Aturan adalah hal yang dipikirkan belakangan.
Jika perlu, "Seorang Hacker" akan membuat "aturan sendiri". Seperti yang dilakukan Richard Stallman dengan "GPL-nya". Aturan yang bagi ahli hukum hak cipta ungkin sempat dianggap "gila" itu ternyata justru melahirkan inovasi dalam teknologi dan karya cipta yang melebihi apa yang bisa dibayangkan.
::> TANGGUNG JAWAB
"Semangat Hacker" yang dibawa dari istilah itu lahir adalah melakukan sesuatu yang "TIDAK MERUSAK". Kini makna itu mulai "Memudar", namun "tanggung jawab" tetap menjadi "esensi" dari Seorang Hacker. Hacker tidak bersembunyi di balik "topeng", jika "saatnya" tiba mengaku ia akan mengakui perbuatannya.
Seorang Adrian Lamo adalah contoh dari Hacker yang "bertanggungJawab" Ia menemukan kelemahan dalam sebuah sistem komputer tetapi mau membantu untuk menutup kelemahan itu. Meski aturan "dinomorbuncitkan", etika adalah hal yang sangat "dihargai" dalam dunia hacker.
Bentuk lain dari tanggung jawab seorang hacker adalah "kemauan untuk berbagi". Seorang Hacker tak menutup hasil kreasinya untuk dirinya sendiri. Ia bersedia membaginya ke semua orang.
Jadi Menjadi "Seorang Hakcer" tak selalu harus menjadi "buronan" seperti yang pernah dialami tiga sahabat Kevin Mitnick, Kevin Poulsen, dan Adrian Lamo. Menjadi seorang Hacker bisa dilakuan dengan memegang teguh "Prinsip" yang dimiliki dan selalu bersedia "menembus" batas dalam bidang yang digeluti. Apapun bidang anda, Jadilah seorang "Hacker" dan "tembuslah batas-batas yang ada". Tak ada yang bisa menghentikan "kreativitas", tak ada yang bisa "Mengekang" Pikiran. "BEBASKAN DIRI DAN HACK DUNIA INI!"
1. Bahasa inggris (karena hampir semua manual pake bahasa populer ini)
2. Cari info googling yg lebih efektif (ext, filetype, intext, site,inurl, intitle dll)
3. Jaringan: IP subnetting-addressing, routing
Jadi hacker, lebih banyak berurusan ma command line daripada GUI. Jadi
pelajari aja perintah2 DOSnya windows n shellnya windows. terus di OS yg lain juga mayan asik juga .... apalagi kalo OSnya open source muantapppppp.....
4. terus ubek ubek otak atik juga bahasa pemrograman lain yg menurut agan penting
NB :" Sebaiknya jangan bangga dulu klo bisa bobol tapi ga bisa menanggulanginya karna seorang hacker menjunjung tinggi etika dan itu sangat "DIHARGAI" didalam dunia hacker ". tapi gag masalah sih kalo kita masih awam yg penting tujuannya ambil ilmunya aja::..
encamkan dalam lubuk hati yang terdalam "arti dasar hacker adalah orang yg memahami komputer sampai ke tulang sumsum kabelnya tuh komputer BUKAN orang yg pandai merusak komputer ".
nah solusinya belajar lebih aman pake software virtual aja : VMware , virtualBox(favoritQ tuh), qemu dll.
Mudah mudahan aja yg laen juga pada nambahin yoyoy...
Nah dari modal dasar di atas agan bisa simpulkan sendiri sudah sampe mana anda berada
Tapi masih ada yang lebih lebih penting bgt dari itu....
(dikutip dari sejarah sang legenda-legenda di dunia cyber)
::> BASIC TEKNIS
basic teknisnya sih dah dijelasin diatas walaupun cuma segitu yang ane tau Hacker bukan seseorang yang melihat sebaris kode di Internet lalu menerapkan begitu saja. Seorang Hacker melihat sebuah kode dan memanfaatkannya setelah menemukan cara kerjanya dan mengetahui apakah kode tersebut memang yang paling efektif dan efisien untuk mencapai tujuannya . Apapun yang jadi bidang pekerjaan anda, Anda bisa menjadi seorang "Hacker". kalo contohnya mah seorang murid tk yang melihat cara gurunya mengerjakan tatambahan (maklum orang sunda) matematika dengan menggunakan sempoa. kemudian dia akan menjadi seorang "Hacker" jika dari teknik itulah ia bisa mempelajarinya dan menemukan apa "esensinya" . ia bisa menemukan sesungguhnya apa yang diperlukan dalam menghitung suatu angka angka dengan sempoa.
::> HARD WORK
Seorang Hacker "Gak gampang nyerah". si bang Richard Stallman misalnya, bisa menghabiskan waktu tanpa tidur berjam-jam demi menciptakan Software yang "Sempurna". Seorang pembobol menghabiskan waktu berjam-jam untuk mencari celah pada sebuah sistem. si kang Mitnick dengan sabar dan teliti akan mencari celah yang bisa dimasuki, termasuk mengajari temannya untuk bertindak sebagai "petugas keamanan" demi mendapatkan nomor telpon temannya(yang ada di filmnya tuh ). Hacker sampai pada tahap yang boleh disebut "obsesif". "Seorang Hacker" adalah "workholic"yang "tidak mudah menyerah". Namun ia melakukan semua itu dengan "efisiensi". "Seorang Hacker" tidak akan mengulang-ulanh sesuatu jika ia merasa "tak perlu", ini termasuk memanfaatkan apa yang "sudah dicapai orang lain" untuk memenuhi tujuan diri sendiri.
::> [B]CREATIVITY[/B
Bukan seorang Hacker jika anda tidak memiliki kreativitas yang tinggi. Menemukan sebuah Celah keamanan, Merekayasa sebuah Piranti Lunak yang di kemudian hari ternyata digunakan banyak orang, ini adalah contoh dari perkerjaan-pekerjaan yang membutuhkan "KreativitaS tinggi". Kemauan untuk tidak berhenti pada suatu pemikiran, untuk tidak terjebak pada sebuah jalan, "berani" untuk berlaku "beda" demi mencapai sebuah tujuan.
"Kreativitas seorang hacker" tidak dibatasi oleh hak cipta. Karya orang lain bisa "diobrak-abrik" oleh seorang Hacker, dibongkar hingga ke tulang sumsumnya, dan kemudian diperbaiki agar lebih efisien, lebih cepat, dan "mampu melaksanakan tujuannya".
::> PERATURAN???? tapi PERATURANNYA yang mana????Aturan adalah "pagar yang melindungi". Namun kadang kala dan kedengkele apa uang ada di dalam pagar telah "melampaui" pagar itu sendiri? Dalam bertindak, "Seorang Hacker" tidak bertanya terlebih dahulu apakah ada aturannya. Bagi "Seorang Hacker". Aturan adalah hal yang dipikirkan belakangan.
Jika perlu, "Seorang Hacker" akan membuat "aturan sendiri". Seperti yang dilakukan Richard Stallman dengan "GPL-nya". Aturan yang bagi ahli hukum hak cipta ungkin sempat dianggap "gila" itu ternyata justru melahirkan inovasi dalam teknologi dan karya cipta yang melebihi apa yang bisa dibayangkan.
::> TANGGUNG JAWAB
"Semangat Hacker" yang dibawa dari istilah itu lahir adalah melakukan sesuatu yang "TIDAK MERUSAK". Kini makna itu mulai "Memudar", namun "tanggung jawab" tetap menjadi "esensi" dari Seorang Hacker. Hacker tidak bersembunyi di balik "topeng", jika "saatnya" tiba mengaku ia akan mengakui perbuatannya.
Seorang Adrian Lamo adalah contoh dari Hacker yang "bertanggungJawab" Ia menemukan kelemahan dalam sebuah sistem komputer tetapi mau membantu untuk menutup kelemahan itu. Meski aturan "dinomorbuncitkan", etika adalah hal yang sangat "dihargai" dalam dunia hacker.
Bentuk lain dari tanggung jawab seorang hacker adalah "kemauan untuk berbagi". Seorang Hacker tak menutup hasil kreasinya untuk dirinya sendiri. Ia bersedia membaginya ke semua orang.
Jadi Menjadi "Seorang Hakcer" tak selalu harus menjadi "buronan" seperti yang pernah dialami tiga sahabat Kevin Mitnick, Kevin Poulsen, dan Adrian Lamo. Menjadi seorang Hacker bisa dilakuan dengan memegang teguh "Prinsip" yang dimiliki dan selalu bersedia "menembus" batas dalam bidang yang digeluti. Apapun bidang anda, Jadilah seorang "Hacker" dan "tembuslah batas-batas yang ada". Tak ada yang bisa menghentikan "kreativitas", tak ada yang bisa "Mengekang" Pikiran. "BEBASKAN DIRI DAN HACK DUNIA INI!"
Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut..
Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis,. sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Apa itu MAC Adress ?
In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs)..
Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.
Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Pada HotSPOT FoodCourt Plasa Semanggi ., sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.
Bagaimana menjebol Proteksi dengan MAC Address ?
Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC Download Dicini <via Ziddu>
Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address !. Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali.
gw tambahin buat info. cracking password WEP/WPA/WPA-2 menggunakan
program yang tersedia dalam paket OS backtrack yaitu
kismet
Kismet adalah satu Tool security yang berjalan Linux, kismet digunakan untuk menyadap lalu lintas data dalam jaringan internet.
Aircrak-ptw Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi. Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda.
Trik yang satu ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid.
Alat yang dipersiapkan sih simple aja :
- Seperangkat Laptop : PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
- Charger laptop : karena pasti memakan banyak daya batre saat keranjingan internet gratisNgakakNgakak..
Software yang diperlukan:
1. Angry IP Scanner 2.21 Klik Disini Untuk Donlot <Via Ziddu>
2. Technitium MAC Address v5 release 3 Klik Disini Untuk Donlot <via Ziddu>
Langsung aja sekarang ke caranya:
# Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut..
# Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view avalible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.
# Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.
# Buka Program AngryIP Scanner 2.21 dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat 135.125.1.13 kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi 135.125.1.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi 135.125.1.255. hasilnya 135.125.1.1 to 135.125.1.255 dan klik start (tombol merah).
# Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.
# Buka Program Technitium MAC Address v5 release 3 yang telah kita persiapkan. Disana ada field mac address. nah sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.
# Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.
# Masuk web browser firefox atau apa saja boleh. Nikmati Internet Gratis…...
Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi (yang punya ip tadi, maaf.....).
Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya
“already login”.
Bagaimana, menarik bukan ?
Tapi saya sarankan, seperti yang saya lakukan adalah dengan menumpang saja, karena saya tidak mau berbuat terlalu jauh, seperti cara yang saya beritau untuk me log off dan log in lagi tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan ?
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya gak nolak, asal kepentingannya memang mendesak.
Untuk Scanning Ip juga bisa memakai aplikasi Dude 3.5.zip Klik DicinI Untuk DownlOad <Via Ziddu> untuk mengetahui kondisi koneksi komputer-komputer ke hotspot. Bisa dicoba juga ya..
Oh Yaw Niy dapet yang terbaru klo di hotspot pada pake wep or wpa pake ini aja barusan dicobain tembus euy…...
WEP and WPA keygenerator v1.00* KliK dicini UnTuk DoNloT<via ZiddU> atau
Wireless Key Generator KliK Dicini UntUk DonlOt <Via ZiDDu>
tinggal jalanin programnya trus generate,, kopi aja langsung ke network key-nya.…
*Setelah di test kemaren di win 7 ternyata gak support hanya bisa berjalan di win xp
Atau juga dapet pakek nich pake aplikasi “wifi password finder“
seach aja di 4shared ada kug, Qu Blum Sempet Upload
=========Tambahan=============
Jika Agan2 ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat, Anda bisa melakukannya dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut. Hal ini dilakukan agar bandwith yang ada dapat digunakan dengan maksimal.
Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis,. sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Apa itu MAC Adress ?
In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs)..
Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.
Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Pada HotSPOT FoodCourt Plasa Semanggi ., sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.
Bagaimana menjebol Proteksi dengan MAC Address ?
Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC Download Dicini <via Ziddu>
Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address !. Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali.
gw tambahin buat info. cracking password WEP/WPA/WPA-2 menggunakan
program yang tersedia dalam paket OS backtrack yaitu
kismet
Kismet adalah satu Tool security yang berjalan Linux, kismet digunakan untuk menyadap lalu lintas data dalam jaringan internet.
Aircrak-ptw Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi. Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda.
Trik yang satu ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid.
Alat yang dipersiapkan sih simple aja :
- Seperangkat Laptop : PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
- Charger laptop : karena pasti memakan banyak daya batre saat keranjingan internet gratisNgakakNgakak..
Software yang diperlukan:
1. Angry IP Scanner 2.21 Klik Disini Untuk Donlot <Via Ziddu>
2. Technitium MAC Address v5 release 3 Klik Disini Untuk Donlot <via Ziddu>
Langsung aja sekarang ke caranya:
# Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut..
# Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view avalible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.
# Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.
# Buka Program AngryIP Scanner 2.21 dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat 135.125.1.13 kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi 135.125.1.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi 135.125.1.255. hasilnya 135.125.1.1 to 135.125.1.255 dan klik start (tombol merah).
# Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.
# Buka Program Technitium MAC Address v5 release 3 yang telah kita persiapkan. Disana ada field mac address. nah sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.
# Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.
# Masuk web browser firefox atau apa saja boleh. Nikmati Internet Gratis…...
Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi (yang punya ip tadi, maaf.....).
Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya
“already login”.
Bagaimana, menarik bukan ?
Tapi saya sarankan, seperti yang saya lakukan adalah dengan menumpang saja, karena saya tidak mau berbuat terlalu jauh, seperti cara yang saya beritau untuk me log off dan log in lagi tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan ?
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya gak nolak, asal kepentingannya memang mendesak.
Untuk Scanning Ip juga bisa memakai aplikasi Dude 3.5.zip Klik DicinI Untuk DownlOad <Via Ziddu> untuk mengetahui kondisi koneksi komputer-komputer ke hotspot. Bisa dicoba juga ya..
Oh Yaw Niy dapet yang terbaru klo di hotspot pada pake wep or wpa pake ini aja barusan dicobain tembus euy…...
WEP and WPA keygenerator v1.00* KliK dicini UnTuk DoNloT<via ZiddU> atau
Wireless Key Generator KliK Dicini UntUk DonlOt <Via ZiDDu>
tinggal jalanin programnya trus generate,, kopi aja langsung ke network key-nya.…
*Setelah di test kemaren di win 7 ternyata gak support hanya bisa berjalan di win xp
Atau juga dapet pakek nich pake aplikasi “wifi password finder“
seach aja di 4shared ada kug, Qu Blum Sempet Upload
=========Tambahan=============
Jika Agan2 ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat, Anda bisa melakukannya dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut. Hal ini dilakukan agar bandwith yang ada dapat digunakan dengan maksimal.
Caranya seperti dibawah ini :
- Klik Start
- Klik Run
- Ketik gpedit.msc
- Kemudian pilih OK
- Klik Administrative Templates
- Klik Network
- Setelah terbuka klik QoS Packet scheduler
- Kemudian klik Limit Reservable Bandwidth
- Setelah terbuka ubah setting menjadi Enable
- Kemudian ubah Bandwidth Limitnya menjadi 0
- Klik Apply
- Kemudian pilih OK
- Terakhir keluar dari menu dan restart komputer.
aktivasi windows 7
Kkini saya akan mencoba memberikan sedikit tips n trik buat mengaktivasi windows 7. Mengapa perlu aktivasi?? karena kalau tidak di aktivasi, kita hanya diberi waktu 30 hari untuk mencoba windows 7 ini sob, pokoknya nggak banget deh. Hehehe
Cara Aktivasinya :
Contoh Desktop Windows 7 :
Selamat Mencoba
Cara Aktivasinya :
- Instal windows 7 (ketika instal, bila diminta key/serial, saya sarankan dikosongkan aja).
- Download Tool Windows 7 Loader disini
- Ekstrak Jalankan Windows 7 Loader.
- Biarkan saja begitu (Default mode)
- Klik Install
- Tunggu hingga muncul kotak dialog yang memberitahukan proses aktivasi berhasil.
- Selesai
Contoh Desktop Windows 7 :
Selamat Mencoba
Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”. . Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Spesifikasi Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005. Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi Band Cocok dengan 802.11b 11 Mb/s 2.4 GHz B 802.11a 54 Mb/s 5 GHz A 802.11g 54 Mb/s 2.4 GHz b, g 802.11n 100 Mb/s 2.4 GHz b, g, n Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan. Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN). Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz. Kelebihan Wi-fi Tingginya animo masyarakat -khususnya di kalangan komunitas Internet- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. 1. kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. 2. pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja Wi-fi Hardware Hardware wi-fi yang ada di pasaran saat ini ada berupa Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB Ada 2 mode akses koneksi Wi-fi, yaitu Ad-Hoc Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point Infrastruktur Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network). Kelemahan pada wifi Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi Cara adalah sebagai berikut: Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch: * Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang. * Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut. Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking. Hacking ini menggunakan teknik: * Sniffing * ARP Poison Routing Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin. Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda Kelebihan: 1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya 2. Bisa mencuri semua jenis login password yang melalui server HTTP 3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan 4. Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS 5. Semua programnya free 6. Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah) 7. Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya 8. Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu: 9. Komputer Korban 10. Komputer Hacker 11. Server Langkah-langkah pertama: 1. 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah. 2. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code: http://www.wireshark.org/download.html http://www.oxid.it/cain.html Cara Menggunakan WireShark: 1. Jalankan program wireshark 2. Tekan tombol Ctrl+k (klik capture lalu option) 3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on 4. Klik tombol start 5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start 6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich 7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa ) 8. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya. Cara Menggunakan Cain&Abel: * * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark * * Buka program Cain anda * * Klik pada bagian configure * * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar. Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun. * * Setelah itu apply settingannya dan klik ok * * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri * * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer” * * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords” * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana * * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub) * * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR * * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll * * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda * * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt) * * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama. Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal. Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini) Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada). Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan . Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas. Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya. Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal. Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical). Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation. Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya. Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya. Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan. Sinyal Wireless Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network. Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying). Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut 1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola. 2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal. 3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil. 4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong. Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya. F= D(kuadrat) / 4(kuadrat).c D: diameter parabola C: kedalaman parabola 5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa. 6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar. 7) Kalau udah install driver USB WiFI tadi (bawaan pabrik). Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat. icon cool Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja. Akses ke wifi : jenis : secure, artinya untuk dapat mengakses kita harus memasukkan password unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek. Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita). Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita. Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya : * klik kanan icon wifi di bawah kanan layar * pilih properties * pilih Advanced * pada bagian connection pilih Internet Protocol (TCP/IP) * pilih static ip * pada ip isi : 192.168.0.212 * pada Net Mask isi : 255.255.255.0 * pada getway isi : 192.168.0.1 * pada dns server isi : 192.168.0.1 * klik ok.
Dikutip Dari: http://www.2lisan.com/tips-tricks/cara-mengenal-hacking-wirelesswifihotspot/
Dikutip Dari: http://www.2lisan.com/tips-tricks/cara-mengenal-hacking-wirelesswifihotspot/
Hack Windows XP Password dengan Ophcrack
Hack Windows XP Password dengan Ophcrack
24 01 2007 IntroSebelumnya saya pernah membuat tutorial mengenai Hack Windows XP (SP2) Passwords menggunakan pwdump6. Namun, cara tersebut mengharuskan user dengan status admin agar dapat ‘dump’ file HASH dari Windows. Sekarang saya akan menyampaikan cara lain untuk ‘cracking’ password Windows XP (semua versi) dengan menggunakan Ophcrack.
Ophcrack is a Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a GTK+ Graphical User Interface and runs on Windows, Mac OS X (Intel CPU) as well as on Linux.Hebatnya lagi, Ophcrack tersedia dalam bentuk LiveCD, sehingga tidak diperlukan proses instalasi dan tidak perlu password admin, hanya butuh akses agar komputer dapat booting dari CD (biasanya urutan booting default BIOS komputer saat ini dimulai dari CD/DVD ROM, so don’t worry) . Ophcrack LiveCD merupakan Linux yang berbasis SLAX (turunan dari Slackware) dan sudah terdapat Ophcrack dan Rainbow Table untuk cracking password alpanumerik.
Intinya hampir sama dengan cara kerja pwdump6, namun karena Ophcrack menggunakan linux LiveCD sehingga dapat langsung mount file sistem Windows tanpa perlu login ke Windows serta membaca file Hash (windows\system32\config) dan melakukan dump ke file text biasa yang kemudian dapat langsung di crack. Dan hebatnya, tidak perlu Tools seperti JTR lagi, karena crack dilakukan dengan Ophcrack menggunakan Rainbow Table dan memberikan hasil yang sangat cepat.
Ok.. langsung aja kita praktek, tapi sebelumnya pasang disclaimer dulu ah… biar bisa ‘lepas’ tanggung jawab kalau tutorial ini disalahgunakan oleh pihak lain
Gimana cara hack serial number?
Biasanya sebelum seseorang menghack serial number, dia terlebih dahulu membeli lisensi asli, dan berdasarkan lisensi asli tersebut, dia mempelajari seluk beluk algoritma dari software tersebut. Sehingga dia bisa membuat serial number lainnya sesuai kebutuhan.
Atau seseorang yang melakukannya dengan menggunakan software HEX editor yang sudah banyak tersebar di internet, dan mungkin juga tools-tools khusus debug. Dengan ini mereka mempelajari seluk beluk dan alur software. Setelah mendapatkan celah dari software tersebut, maka ia bisa coba untuk membuat software yang nantinya digunakan untuk mengcrack bagian registrasi sesuai dengan yg di inginkan.
Hal lain adalah jika software tersebut menggunakan registry yang ada pada system windows. Jika ini terjadi, biasanya yang perlu di lakukan adalah menambah atau mengurangi beberapa value yang ada pada registry, seperti menambah informasi bahwa software tersebut sudah terlisensi dsb.
Memang hal ini ilegal, tapi selebihnya kembali kepada diri masing-masing. Selamat mencoba.
Atau seseorang yang melakukannya dengan menggunakan software HEX editor yang sudah banyak tersebar di internet, dan mungkin juga tools-tools khusus debug. Dengan ini mereka mempelajari seluk beluk dan alur software. Setelah mendapatkan celah dari software tersebut, maka ia bisa coba untuk membuat software yang nantinya digunakan untuk mengcrack bagian registrasi sesuai dengan yg di inginkan.
Hal lain adalah jika software tersebut menggunakan registry yang ada pada system windows. Jika ini terjadi, biasanya yang perlu di lakukan adalah menambah atau mengurangi beberapa value yang ada pada registry, seperti menambah informasi bahwa software tersebut sudah terlisensi dsb.
Memang hal ini ilegal, tapi selebihnya kembali kepada diri masing-masing. Selamat mencoba.
Tips Hack Facebook Account Dan Password
Cara Nge-hack Facebook Password Dan Account. Waduh judulnya serem bener Cara Nge-hack Facebook. Apa bisa menghack password facebook seseorang?. Jawabannya bisa, tapi ini hanya sebagai pembelajaran tolong jangan digunakan untuk iseng dan merugikan orang lain ya. Untuk Ngehack account facebook anda bisa menggunakan GZ’s Facebook. Cara kerjanya cukup simple, kita tinggal ketikan e-mail dari akun si yang punya facebook, kemudian klik Freeze. Nah ditunggu beberapa saat. Hasilnya, password si yang punya facebook akan berubah, dan dia tidak bisa kembali masuk ke dalam facebook miliknya (kejam bener!!!).Banyak cara yang dilakukan dalam rangka ngehack facebook atau Hacking Facebook diantaranya adalah Halaman Login Palsu untuk Ngehack Facebook, Program untuk ngehack facebook, Hack Facebook, Melihat Photo Lebih Besar dan Mencari Seseorang, Cara Hack Facebook, dan Cara Hack Facebook Password dan Account, mengetahui orang yang melihat profil facebook milik kita, mengintip foto facebook orang lain yang bukan termasuk friends list kita. Merubah Layout Facebook abadi di komputer manapun bisa terlihat perubahannya, ataupun tips-tips Facebook yang lainnya.
Terutama jika kita membuka facebook dari Warnet sangat mudah bagi pemilik warnet ataupun operator untuk mengetahui email login dan password Facebook, email, blog, paypal, website atau apapun yang sedang kita lakukan. Hacking data jarak jauh juga bisa dilakukan oleh beberapa ahli hacking dengan cara mencuri data komputer kita baik data lognya maupun data pribadi keseluruhan dengan teknik-teknik tertentu.
Sudah biasa mendengar cara ngehack friendster ?
Bagaimana dengan cara mudah dan gampang ngehack facebook ?
Ya, kini ada program yang dapat digunakan untuk membajak alias ngehack facebook teman-teman anda. Cukup dengan mengetahui email orang/korban yang akan anda hack, maka si korban tidak dapat login ke facebook nya.
Berikut langkah-langkahnya :
1. Download program freezer tersebut
2. Jalankan Program.
3. Jika Programnya mati , korban sudah bisa masuk lagi.
4. Butuh waktu setelah program mati untuk bisa kembali masuk ke facebooknya.
Trik Hack Software Trial
Trik hack software trial
Tagged with: Hack
Paid software has always provided the trial to trial. But what if the software has expired trial and find cracknya not met? then hadirlah this software. His name RunAsDate. This software is like a time machine that can rewind and advance the time. Wow ... incredible. So how does it work?1. Download software RunAsDat
2. Run RunAsDate.
3. At the RunAsDate. On the Application to Run, select Browse and locate the trial software that will be in the hack.
4. In the section Date / Time, set time limit before trial runs out. Suppose now dated May 18, 2010. While the software had expired trial until May 10, 2010. Then set a time limit before trial runs out. for example, on May 9, 2010.
5. Then Select Run to run the software.
Congratulations .... the software can still be executed even though the limits of trial runs out.
Rabu, 19 Januari 2011
Pelantun lagu Andai Jadi Gayus
Pelantun Lagu "Andai Aku Jadi Gayus" Diteror
REPUBLIKA.CO.ID, GORONTALO--Kepolisian Daerah (Polda) Gorontalo telah memanggil dan memeriksa Pelantun lagu Andai Aku Jadi Gayus, Bona Paputungan. Usai membuat laporan polisi di bagian Sentra Pelayanan Kepolisian (SPK), Bona menjalani pemeriksaan di bagian penyidik Reskrim Polda Gorontalo, sejak Minggu pukul 02.00 Wita.
Kepala Satuan (Kasat) Ops I Reskrim Polda Gorontalo, AKBP Haddra mengatakan, pemeriksaan yang dilakukan saat ini, hanya merupakan tahap awal. "Penyidik masih mengumpulkan informasi dari pelapor dan para saksi," kata Haddra, Minggu.
Terkait dugaan keterlibatan oknum dalam aksi teror tersebut menurut Haddra, Polda Gorontalo masih perlu menghimpun keterangan guna dikembangkan ke tahap selanjutnya.
"Terlalu dini untuk menyimpulkan, karena saat ini masih dalam tahap pembuatan Berita Acara Pemeriksaan," jelas Haddra.
Haddra pun belum dapat memastikan pelaku aksi teror melalui telepon, yang mengatasnamakan dirinya sebagai anggota Densus.
Meski demikian Haddra berjanji, Polda Gorontalo akan segera mengusut aksi teror yang menimpa Bona Paputungan terkait lagu Andai Aku Jadi Gayus.
Kepala Satuan (Kasat) Ops I Reskrim Polda Gorontalo, AKBP Haddra mengatakan, pemeriksaan yang dilakukan saat ini, hanya merupakan tahap awal. "Penyidik masih mengumpulkan informasi dari pelapor dan para saksi," kata Haddra, Minggu.
Terkait dugaan keterlibatan oknum dalam aksi teror tersebut menurut Haddra, Polda Gorontalo masih perlu menghimpun keterangan guna dikembangkan ke tahap selanjutnya.
"Terlalu dini untuk menyimpulkan, karena saat ini masih dalam tahap pembuatan Berita Acara Pemeriksaan," jelas Haddra.
Haddra pun belum dapat memastikan pelaku aksi teror melalui telepon, yang mengatasnamakan dirinya sebagai anggota Densus.
Meski demikian Haddra berjanji, Polda Gorontalo akan segera mengusut aksi teror yang menimpa Bona Paputungan terkait lagu Andai Aku Jadi Gayus.
AS Sembunyikan Alien
Tahun 1984, ketika presiden Amerika Ronald Reagan menjelang masa jabatannya berakhir, mengatakan ke publik: “Bapak-bapak sekalian, segala seuatu pada masa akan datang semua sudah tertulis dalam “alkitab”. Perkataan ini membuat media di seluruh dunia menerka-nerka, apa sebenarnya yang dia maksud? Ada yang menduga, perkataan Reagan mungkin berhubungan dengan ramalan tentang nasib umat manusia pada akhirnya.Setelah Reagan terpilih kembali untuk masa jabatan kedua, dia pernah tiga kali di podium secara khusus mengemukakan kekuatirannya. Tahun 1985, ketika bertemu dengan pepimpin Soviet Mikhail Gorbachev, dia mengingatkan “Umat manusia seharusnya memperhatikan ancaman mendadak yang datang dari kehidupan tertentu yang berasal dari planet alam semesta.”
Pada 16 Februari 1987, pada pertemuan Partai Komunis Uni Soviet di Kremlin, Mikhail Gorbachev mengatakan “Dalam konferensi di Geneva, Presiden Amerika pernah berkata, bila mendapat serangan dari manusia planet, Amerika dan Soviet harus bergandeng tangan melawannya ...”
21 September 1987, pada konferensi besar PBB ke-43, sekali lagi Reagan mengingatkan: “Apakah ada ancaman yang lebih mengerikan dibandingkan dengan ancaman peperangan dari luar terhadap bangsa-bangsa di bumi?”
Perkataan Reagan ini membuat orang panik. Tidak bisa menganggap Reagen bicara sembarangan, di atas podium PBB, yang dia wakili bukan pribadinya, namun Pemerintah Amerika. Apa yang membuat Pemerintah Amerika begitu khawatir?
Sebenarnya, Soviet sebagai Negara Adikuasa ruangn angkasa kedua juga memilik beberapa konsep yang mirip, Gorbachev dalam buletinnya waktu bertemu Reagan, tidak menganggap masalah tersebut sebagai lelucon, dia juga tidak membantah, dia menganggap saat itu masih belum perlu. Dengan kata lain, apa yang Gorbachev tahu adalah sama dengan Reagan.
Sejak 1969 pertama kali manusia mendarat di bulan, kemudian disusul dengan perencanaan enam kali pendaratan, namun aneh Amerika tiba-tiba menghentikan rencananya, dan berubah menjadi mengembangkan penerbangan antariksa. Strategi ruang angkasa Amerika berubah total, membuat orang heran, karena pemahamam manusia terhadap bulan sangat sedikit, dan banyak misteri, mengapa harus menghentikan misi itu?
Banyak media di dunia mengatakan, Amerika sengaja menutupi beberapa informasi tentang bulan. Misalnya ada laporan yang mengatakan, ketika Amerika pertama kali mendarat di bulan,para awak menjumpai 20 lebih jejak kaki di permukaan bulan yang mirip dengan manusia. Oleh sebab itu banyak orang di dunia yang menganggap, Amerika banyak mengetahui apa yang tidak diketahui orang dan kelihatannya Amerika menghentikan rencana mendarat di bulan adalah terpaksa.
Ketika Amerika melakukan pendaratan di bulan, banyak radio amatir di dunia, mengetahui ada sebuah berita aneh. Ketika Armstrong sedang di Orbit bulan dan sedang berkomunikasi dengan pusat pengendali, tiba-tiba kaget dan mengatakan “Oh Tuhan! Sungguh sulit dipercaya, saya hendak memberitahu Anda, di sini ada pesawat antariksa lainnya, mereka sedang berjajar pada sisi lain dari gunung berapi, mereka ada di bulan, mereka sedang memperhatikan kita...” Setelah itu, sinyalnya putus.
Apa yang Armstrong lihat? Sampai sekarang kita tidak tahu, setelah peristiwa itu, pihak NASA juga tidak memberi penjelasan apa pun, juga tidak menyangkal. Belakangan ketika Apollo 15 sedang mendarat, kru stasiun penerima di bumi mendengar suara pluit yang panjang, mengikuti perubahan nadanya, terdengar kata pendek yang terbentuk dari 20 buah suku kata dan berulang-ulang. Terhadap masalah ini, NASA juga tidak memberikan penjelasan. Ada informasi yang mengatakan, dalam proses pendaratan di bulan, pernah menemukan satelit bulan pada orbital yang diciptakan oleh kehidupan bijak, ia sudah lama mengorbit, hanya ketika Amerika melaksanakan pendaratan di bulan baru mulai bekerja lagi.
Wilson Thorn dalam karangan bukunya “Penghuni asli bulan” menuliskan ”ketika Apollo 8 sedang mendekati permukaan bulan dan sambil meneliti tempat pendaratan di kemudian hari , mereka ketemu masalah yang di luar dugaan. Ketika Apollo sedang memasuki orbital bulan, saat berkeliling sampai di balik bulan, mereka menjumpai UFO yang sedang mendarat, dan berhasil mengambil fotonya. Ketika pesawat antariksa kembali ke punggung bulan, mereka ingin mengambil foto sekali lagi, namun benda raksasa tersebut telah lenyap, jejak pendaratan juga tidak ada.” Wilson berbicara langsung dengan awak pesawat.
Pada 1987, ilmuwan Soviet mengumumkan sebuah berita yang menggemparkan, dalam sebuah gunung berapi di punggung bulan, berhenti sebuah pesawat pembom berat perang Dunia II . Berita ini diperoleh ilmuwan Soviet dari sekumpulan gambar yang dikirim balik oleh satelit buatan. Dalam gambar terlihat, pada badan dan sayap pesawat ada tanda angkatan udara Amerika yang sangat jelas, ada beberapa bagian pesawat yang telah rusak karena meteor, pesawat masih baik. Namun, pada Juli 1988 pesawat tersebut hilang dari bulan, ini membuat para ilmuwan tidak mengerti.
Menurut cerita, pihak Amerika pernah mengorganisir para ahli untuk meneliti peristiwa pesawat tempur di bulan ini. Walaupun belakangan ada media yang melaporkan, foto di belakang punggung bulan ini terjadi karena ada orang yang menggabungkan dua foto untuk membohongi orang di dunia, namun tidak ada bukti yang bisa diperoleh.
Baik Rusia maupun Amerika dalam perjalanan ruang angkasa, sudah beberapa kali bertemu dengan peradaban tertentu yang asalnya tidak jelas. Pada 14 Mei 1984, Laboratorium Rusia “Salyut VI” pernah bertemu dengan peradaban seperti ini di orbit angkasa, jarak mereka yang paling dekat hanya 100 m. Kabarnya Soviet pernah melihat sendiri makhluk kehidupan ruang angkasa yang bewarna coklat. Setelah mereka berjalan bersama selama 34 hari, pesawat antariksa bulat ini akhirnya pergi, hilang dalam alam semesta yang luas.
Amerika sangat hati-hati terhadap laporan peristiwa yang mereka temukan, banyak yang tidak diumumkan. Belakangan ini, eks Departemen Penelitian Ruang Angkasa Soviet mengatakan, ketika pesawat antariksa Amerika“Discovery” sedang terbang di angkasa, pernah dibuntuti oleh benda terbang angkasa yang tidak jelas, menurut cerita, setelah “Discovery” memasuki orbit ada dua UFO yang membuntutinya, ketika pesawat antariksa sampai ke tujuannya di angkasa, kedua UFO tersebut hilang. Namun ketika “Discovery” kembali, mereka muncul lagi, sampai “Discovery” dengan lancar memasuki atmosfir bumi mereka baru pergi.
Enam misteri iptek sekarang, menempatkan peradaban luar yang utama, dengan kata lain, umat manusia sungguh telah merasakan, memahami dan berhubungan dengan peradaban seperti ini adalah penting. Pada 1977 Amerika meluncurkan dua pesawat antariksa “The Voyager”, dikatakan sedang mencari peradaban dalam alam semesta yang mirip dengan kita sekarang.
Penemuan baru di atas membuat kita bisa percaya, dewasa ini fenomena UFO yang membingungkan manusia persis adalah inspirasi yang diberikan ke umat manusia dari peradaban bulan. Peradaban luar yang dijelajah oleh umat manusia, jauh di ujung langit dekat di depan mata, jaraknya dari kita hanya 380.000 km, sejak Apollo 8 mulai, 10, 11, 16 semua pernah melihat langsung dan mengambil foto UFO di permukaan bulan, bahkan pada awal 1966. “Peralatan Terbang Mengelilingi Orbit Bulan” kode 2 juga menemukan pada permukaan bulan ada barisan bangunan teratur yang tingginya 12-13 m, belakangan pesawat antariksa Rusia juga menemukan bangunan seperti ini. Apa arti penemuan ini? Paling sedikit bisa menjelaskan ada kehidupan bijak tertentu yang mengendalikan bulan.
Pada 1843, seorang bernama John pernah melihat sebuah kawah dengan diameter 12 Km, disebut kawah “Linnaeus”. Sepuluh tahun kemudian, orang-orang menemukan sesuatu yang aneh karena kawah “Linnaeus” secara pelan-pelan hilang. Sampai abad ini, dari foto yang diambil oleh Apollo 15, diameter “Linnaeus” sekarang hanya 2,4 Km. ada orang yang menganggap fenomena ini diakibatkan oleh gunung merapi bulan. Namun para Astronom membuktikan, gunung merapi bulan pada puluhan juta tahun lalu sudah tidak aktif. Bila bulan memang memilik inti, jauh hari sudah dingin dan beku, tidak mungkin pada tahap ini ada aktivitas gunung merapi. Oleh sebab itu orang percaya, perubahan kawah “Linnaeus” karena faktor manusiawi, dengan kata lain manusia bulan demi melindunginya mengadakan perubahan.
Beberapa tahun ini, ada beberapa berita yang menggemparkan yang bisa membuat kita mempercayai hypotesa di atas. Pada 1989, dalam suatu konferensi pers, eks astronom Uni Soviet mengungkapkan, pada tahun 1988 umat manusia menemukan sebuah satelit yang tidak jelas asal usulnya pada orbital bumi, ukurannya sangat besar, berbentuk berlian, di luarnya ada suatu medan magnit yang kuat melindungi. Pada awalnya orang curiga satelit ini diluncurkan oleh Amerika atau Rusia, namun belakangan terbukti di dunia ini tidak ada satu negarapun yang meluncurkan satelit tersebut. Dari mana datangnya satelit tersebut?
Astronom Perancis Dr. George Mira mengatakan “Sangat jelas, satelit ini telah terbang lama baru sampai ke sini, sebenarnya rencananya juga begini, walaupun ini hanya dugaan paling awal, namun saya berani katakan ia paling tidak sudah diciptakan 50.000 tahun lalu!” Menurut informasi, dalam sejarah penerbangan antariksa Amerika, paling sedikit ada satu kali secara khusus meneliti satelit yang tidak jelas. Kelihatannya, kehidupan tingkat tinggi dalam alam semesta telah menemukan daya pendorong pesawat antariksa untuk melintasi jarak jauh antar bintang, demikian juga teknik lainnya. Oleh sebab itu, “Bulan adalah pesawat antariksa” bukan suatu peristiwa yang menggemparkan lagi! (dikutip dari berbagai sumber)
Pada 16 Februari 1987, pada pertemuan Partai Komunis Uni Soviet di Kremlin, Mikhail Gorbachev mengatakan “Dalam konferensi di Geneva, Presiden Amerika pernah berkata, bila mendapat serangan dari manusia planet, Amerika dan Soviet harus bergandeng tangan melawannya ...”
21 September 1987, pada konferensi besar PBB ke-43, sekali lagi Reagan mengingatkan: “Apakah ada ancaman yang lebih mengerikan dibandingkan dengan ancaman peperangan dari luar terhadap bangsa-bangsa di bumi?”
Perkataan Reagan ini membuat orang panik. Tidak bisa menganggap Reagen bicara sembarangan, di atas podium PBB, yang dia wakili bukan pribadinya, namun Pemerintah Amerika. Apa yang membuat Pemerintah Amerika begitu khawatir?
Sebenarnya, Soviet sebagai Negara Adikuasa ruangn angkasa kedua juga memilik beberapa konsep yang mirip, Gorbachev dalam buletinnya waktu bertemu Reagan, tidak menganggap masalah tersebut sebagai lelucon, dia juga tidak membantah, dia menganggap saat itu masih belum perlu. Dengan kata lain, apa yang Gorbachev tahu adalah sama dengan Reagan.
Sejak 1969 pertama kali manusia mendarat di bulan, kemudian disusul dengan perencanaan enam kali pendaratan, namun aneh Amerika tiba-tiba menghentikan rencananya, dan berubah menjadi mengembangkan penerbangan antariksa. Strategi ruang angkasa Amerika berubah total, membuat orang heran, karena pemahamam manusia terhadap bulan sangat sedikit, dan banyak misteri, mengapa harus menghentikan misi itu?
Banyak media di dunia mengatakan, Amerika sengaja menutupi beberapa informasi tentang bulan. Misalnya ada laporan yang mengatakan, ketika Amerika pertama kali mendarat di bulan,para awak menjumpai 20 lebih jejak kaki di permukaan bulan yang mirip dengan manusia. Oleh sebab itu banyak orang di dunia yang menganggap, Amerika banyak mengetahui apa yang tidak diketahui orang dan kelihatannya Amerika menghentikan rencana mendarat di bulan adalah terpaksa.
Ketika Amerika melakukan pendaratan di bulan, banyak radio amatir di dunia, mengetahui ada sebuah berita aneh. Ketika Armstrong sedang di Orbit bulan dan sedang berkomunikasi dengan pusat pengendali, tiba-tiba kaget dan mengatakan “Oh Tuhan! Sungguh sulit dipercaya, saya hendak memberitahu Anda, di sini ada pesawat antariksa lainnya, mereka sedang berjajar pada sisi lain dari gunung berapi, mereka ada di bulan, mereka sedang memperhatikan kita...” Setelah itu, sinyalnya putus.
Apa yang Armstrong lihat? Sampai sekarang kita tidak tahu, setelah peristiwa itu, pihak NASA juga tidak memberi penjelasan apa pun, juga tidak menyangkal. Belakangan ketika Apollo 15 sedang mendarat, kru stasiun penerima di bumi mendengar suara pluit yang panjang, mengikuti perubahan nadanya, terdengar kata pendek yang terbentuk dari 20 buah suku kata dan berulang-ulang. Terhadap masalah ini, NASA juga tidak memberikan penjelasan. Ada informasi yang mengatakan, dalam proses pendaratan di bulan, pernah menemukan satelit bulan pada orbital yang diciptakan oleh kehidupan bijak, ia sudah lama mengorbit, hanya ketika Amerika melaksanakan pendaratan di bulan baru mulai bekerja lagi.
Wilson Thorn dalam karangan bukunya “Penghuni asli bulan” menuliskan ”ketika Apollo 8 sedang mendekati permukaan bulan dan sambil meneliti tempat pendaratan di kemudian hari , mereka ketemu masalah yang di luar dugaan. Ketika Apollo sedang memasuki orbital bulan, saat berkeliling sampai di balik bulan, mereka menjumpai UFO yang sedang mendarat, dan berhasil mengambil fotonya. Ketika pesawat antariksa kembali ke punggung bulan, mereka ingin mengambil foto sekali lagi, namun benda raksasa tersebut telah lenyap, jejak pendaratan juga tidak ada.” Wilson berbicara langsung dengan awak pesawat.
Pada 1987, ilmuwan Soviet mengumumkan sebuah berita yang menggemparkan, dalam sebuah gunung berapi di punggung bulan, berhenti sebuah pesawat pembom berat perang Dunia II . Berita ini diperoleh ilmuwan Soviet dari sekumpulan gambar yang dikirim balik oleh satelit buatan. Dalam gambar terlihat, pada badan dan sayap pesawat ada tanda angkatan udara Amerika yang sangat jelas, ada beberapa bagian pesawat yang telah rusak karena meteor, pesawat masih baik. Namun, pada Juli 1988 pesawat tersebut hilang dari bulan, ini membuat para ilmuwan tidak mengerti.
Menurut cerita, pihak Amerika pernah mengorganisir para ahli untuk meneliti peristiwa pesawat tempur di bulan ini. Walaupun belakangan ada media yang melaporkan, foto di belakang punggung bulan ini terjadi karena ada orang yang menggabungkan dua foto untuk membohongi orang di dunia, namun tidak ada bukti yang bisa diperoleh.
Baik Rusia maupun Amerika dalam perjalanan ruang angkasa, sudah beberapa kali bertemu dengan peradaban tertentu yang asalnya tidak jelas. Pada 14 Mei 1984, Laboratorium Rusia “Salyut VI” pernah bertemu dengan peradaban seperti ini di orbit angkasa, jarak mereka yang paling dekat hanya 100 m. Kabarnya Soviet pernah melihat sendiri makhluk kehidupan ruang angkasa yang bewarna coklat. Setelah mereka berjalan bersama selama 34 hari, pesawat antariksa bulat ini akhirnya pergi, hilang dalam alam semesta yang luas.
Amerika sangat hati-hati terhadap laporan peristiwa yang mereka temukan, banyak yang tidak diumumkan. Belakangan ini, eks Departemen Penelitian Ruang Angkasa Soviet mengatakan, ketika pesawat antariksa Amerika“Discovery” sedang terbang di angkasa, pernah dibuntuti oleh benda terbang angkasa yang tidak jelas, menurut cerita, setelah “Discovery” memasuki orbit ada dua UFO yang membuntutinya, ketika pesawat antariksa sampai ke tujuannya di angkasa, kedua UFO tersebut hilang. Namun ketika “Discovery” kembali, mereka muncul lagi, sampai “Discovery” dengan lancar memasuki atmosfir bumi mereka baru pergi.
Enam misteri iptek sekarang, menempatkan peradaban luar yang utama, dengan kata lain, umat manusia sungguh telah merasakan, memahami dan berhubungan dengan peradaban seperti ini adalah penting. Pada 1977 Amerika meluncurkan dua pesawat antariksa “The Voyager”, dikatakan sedang mencari peradaban dalam alam semesta yang mirip dengan kita sekarang.
Penemuan baru di atas membuat kita bisa percaya, dewasa ini fenomena UFO yang membingungkan manusia persis adalah inspirasi yang diberikan ke umat manusia dari peradaban bulan. Peradaban luar yang dijelajah oleh umat manusia, jauh di ujung langit dekat di depan mata, jaraknya dari kita hanya 380.000 km, sejak Apollo 8 mulai, 10, 11, 16 semua pernah melihat langsung dan mengambil foto UFO di permukaan bulan, bahkan pada awal 1966. “Peralatan Terbang Mengelilingi Orbit Bulan” kode 2 juga menemukan pada permukaan bulan ada barisan bangunan teratur yang tingginya 12-13 m, belakangan pesawat antariksa Rusia juga menemukan bangunan seperti ini. Apa arti penemuan ini? Paling sedikit bisa menjelaskan ada kehidupan bijak tertentu yang mengendalikan bulan.
Pada 1843, seorang bernama John pernah melihat sebuah kawah dengan diameter 12 Km, disebut kawah “Linnaeus”. Sepuluh tahun kemudian, orang-orang menemukan sesuatu yang aneh karena kawah “Linnaeus” secara pelan-pelan hilang. Sampai abad ini, dari foto yang diambil oleh Apollo 15, diameter “Linnaeus” sekarang hanya 2,4 Km. ada orang yang menganggap fenomena ini diakibatkan oleh gunung merapi bulan. Namun para Astronom membuktikan, gunung merapi bulan pada puluhan juta tahun lalu sudah tidak aktif. Bila bulan memang memilik inti, jauh hari sudah dingin dan beku, tidak mungkin pada tahap ini ada aktivitas gunung merapi. Oleh sebab itu orang percaya, perubahan kawah “Linnaeus” karena faktor manusiawi, dengan kata lain manusia bulan demi melindunginya mengadakan perubahan.
Beberapa tahun ini, ada beberapa berita yang menggemparkan yang bisa membuat kita mempercayai hypotesa di atas. Pada 1989, dalam suatu konferensi pers, eks astronom Uni Soviet mengungkapkan, pada tahun 1988 umat manusia menemukan sebuah satelit yang tidak jelas asal usulnya pada orbital bumi, ukurannya sangat besar, berbentuk berlian, di luarnya ada suatu medan magnit yang kuat melindungi. Pada awalnya orang curiga satelit ini diluncurkan oleh Amerika atau Rusia, namun belakangan terbukti di dunia ini tidak ada satu negarapun yang meluncurkan satelit tersebut. Dari mana datangnya satelit tersebut?
Astronom Perancis Dr. George Mira mengatakan “Sangat jelas, satelit ini telah terbang lama baru sampai ke sini, sebenarnya rencananya juga begini, walaupun ini hanya dugaan paling awal, namun saya berani katakan ia paling tidak sudah diciptakan 50.000 tahun lalu!” Menurut informasi, dalam sejarah penerbangan antariksa Amerika, paling sedikit ada satu kali secara khusus meneliti satelit yang tidak jelas. Kelihatannya, kehidupan tingkat tinggi dalam alam semesta telah menemukan daya pendorong pesawat antariksa untuk melintasi jarak jauh antar bintang, demikian juga teknik lainnya. Oleh sebab itu, “Bulan adalah pesawat antariksa” bukan suatu peristiwa yang menggemparkan lagi! (dikutip dari berbagai sumber)
Langganan:
Postingan (Atom)