PENDAHULUAN
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang memproses informasi” atau “sistem pengolah informasi.”
Komputer
Sekalipun demikian, definisi di atas mencakup banyak alat khusus yang hanya bisa memperhitungkan satu atau beberapa fungsi. Ketika mempertimbangkan komputer modern, sifat mereka yang paling penting yang membedakan mereka dari alat menghitung yang lebih awal ialah bahwa, dengan pemrograman yang benar, semua komputer dapat mengemulasi sifat apa pun (meskipun barangkali dibatasi oleh kapasitas penyimpanan dan kecepatan yang berbeda), dan, memang dipercaya bahwa mesin sekarang bisa meniru alat perkomputeran yang akan kita ciptakan di masa depan (meskipun niscaya lebih lambat). Dalam suatu pengertian, batas kemampuan ini adalah tes yang berguna karena mengenali komputer “maksud umum” dari alat maksud istimewa yang lebih awal. Definisi dari “maksud umum” bisa diformulasikan ke dalam syarat bahwa suatu mesin harus dapat meniru Mesin Turing universal. Mesin yang mendapat definisi ini dikenal sebagai Turing-lengkap, dan yang pertama mereka muncul pada tahun 1940 di tengah kesibukan perkembangan di seluruh dunia. Lihat artikel sejarah perkomputeran untuk lebih banyak detail periode ini.
Komputer Benam
Pada sekitar 20 tahun terakhir, banyak alat rumah tangga, khususnya termasuk panel dari permainan video tetapi juga mencakup telepon genggam, perekam kaset video, PDA dan banyak sekali dalam rumahtangga, industri, otomotif, dan alat elektronik lain, semua berisi sirkuit elektronik yang seperti komputer yang memenuhi syarat Turing-lengkap di atas (dengan catatan bahwa program dari alat ini seringkali dibuat secara langsung di dalam chip ROM yang akan perlu diganti untuk mengubah program mesin). Komputer maksud khusus lainnya secara umum dikenal sebagai “mikrokontroler” atau “komputer benam” (embedded computer). Oleh karena itu, banyak yang membatasi definisi komputer kepada alat yang maksud pokoknya adalah pengolahan informasi, daripada menjadi bagian dari sistem yang lebih besar seperti telepon, oven mikrowave, atau pesawat terbang, dan bisa diubah untuk berbagai maksud oleh pemakai tanpa modifikasi fisik. Komputer kerangka utama, minikomputer, dan komputer pribadi (PC) adalah macam utama komputer yang mendapat definisi ini.
Bagaimana Komputer Bekerja
Saat teknologi yang dipakai pada komputer digital sudah berganti secara dramatis sejak komputer pertama pada tahun 1940-an (lihat Sejarah perangkat keras menghitung untuk lebih banyak detail), komputer kebanyakan masih menggunakan arsitektur Von Neumann, yang diusulkan di awal 1940-an oleh John von Neumann.
Arsitektur Von Neumann menggambarkan komputer dengan empat bagian utama: Unit Aritmatika dan Logis (ALU), unit kontrol, memori, dan alat masukan dan hasil (secara kolektif dinamakan I/O). Bagian ini dihubungkan oleh berkas kawat, “bus”
Di sistem ini, memori adalah urutan byte yang dinomori (seperti “sel” atau “lubang burung dara”), masing-masing berisi sepotong kecil informasi. Informasi ini mungkin menjadi perintah untuk mengatakan pada komputer apa yang harus dilakukan. Sel mungkin berisi data yang diperlukan komputer untuk melakukan suatu perintah. Setiap slot mungkin berisi salah satu, dan apa yang sekarang menjadi data mungkin saja kemudian menjadi perintah.
Memori menyimpan berbagai bentuk informasi sebagai angka biner. Informasi yang belum berbentuk biner akan dipecahkan (encoded) dengan sejumlah instruksi yang mengubahnya menjadi sebuah angka atau urutan angka-angka. Sebagai contoh: Huruf F disimpan sebagai angka desimal 70 (atau angka biner ) menggunakan salah satu metode pemecahan. Instruksi yang lebih kompleks bisa digunakan untuk menyimpan gambar, suara, video, dan berbagai macam informasi. Informasi yang bisa disimpan dalam satu sell dinamakan sebuah byte.
Secara umum, memori bisa ditulis kembali lebih jutaan kali – memori dapat diumpamakan sebagai papan tulis dan kapur yang dapat ditulis dan dihapus kembali, daripada buku tulis dengan pena yang tidak dapat dihapus.
Ukuran masing-masing sel, dan jumlah sel, berubah secara hebat dari komputer ke komputer, dan teknologi dalam pembuatan memori sudah berubah secara hebat – dari relay elektromekanik, ke tabung yang diisi dengan air raksa (dan kemudian pegas) di mana pulsa akustik terbentuk, sampai matriks magnet permanen, ke setiap transistor, ke sirkuit terpadu dengan jutaan transistor di atas satu chip silikon.
Kata “Komputer”
Selama bertahun-tahun sudah ada beberapa arti yang agak berbeda pada kata ‘komputer’, dan beberapa kata berbeda untuk hal kami sekarang biasanya disebut komputer.
Misalnya “computer” secara umum pernah dipergunakan untuk bermaksud orang memperkerjakan untuk melakukan perhitungan aritmatika, dengan atau tanpa mesin membantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata bagi “orang yang menghitung” dan lalu menjelang 1897 juga untuk “alat hitung mekanis”. Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita AS dan Inggris yang pekerjaannya memperhitungkan jalan artileri perang besar dengan mesin seperti itu.
Charles Babbage mendesain salah satu mesin menghitung pertama disebut Mesin Analitikal, tetapi karena masalah teknologi tidak dibuat seumur hidupnya. Berbagai alat mesin yang sederhana seperti slide rule baik juga sudah menyebut komputer. Di beberapa kasus mereka diserahkan ke sebagai “komputer analog”, sewaktu mereka melambangkan nomor oleh continuous kuantitas-kuantitas fisik daripada di samping digit biner yang berlainan. Apa sekarang menyebut “komputer” saja secara umum pernah menyebut “komputer digital” untuk membedakan mereka dari alat lain ini (yang masih dipakai di bidang analog pengolahan tanda, misalnya).
In yang memikirkan kata lain untuk komputer, itu ialah harga mengamati bahwa di bahasa lain kata yang dipilih selalu tidak mempunyai arti harfiah sama sebagai kata Bahasa Inggris. Dalam Bahasa Perancis misalnya, kata ialah “ordinateur”, yang berarti kira-kira “organisator”, atau “memisahkan mesin”. Pada bahasa Spanyol digunakan kata “ordenador”, dengan arti sama, walaupun di beberapa negara mereka menggunakan anglicism computadora. Dalam Bahasa Italia, komputer ialah “calcolatore”, kalkulator, menekankannya computational menggunakan di balik yang logis seperti penyortiran. Dalam Bahasa Swedia, komputer dipanggil “dator” dari “data”. Atau paling tidak pada tahun 1950-an, mereka disebut “matematikmaskin” (mesin matematika). Dalam Bahasa Tionghoa, komputer dipanggil “dien nau” atau suatu “otak listrik”. Dalam Bahasa Inggris, kata lain dan frase sudah bekas, seperti “mesin pengolahan data”.
SOFTWARE
UNIXUnix atau UNIX adalah sebuah sistem operasi komputer yang dikembangkan oleh AT&T Bell Labs pada tahun 1960 dan 1970-an. UNIX didesain sebagai sistem operasi yang portable, multi-tasking dan multi-user. BSD adalah salah satu turunan (varian) Unix yang dikembangkan oleh Universitas California, Berkeley.
Pendahuluan
Sistem operasi Unix digunakan secara luas baik sebagai server atau workstation. Arsitektur Unix dan model client/server merupakan elemen yang paling penting dalam perkembangan internet dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses tunggal di komputer. Linux, merupakan sistem operasi yang diadopsi dari Unix dan tersedia secara bebas mendapat popularitas sebagai alternatif dari sistem operasi proprietary seperti Microsoft Windows
[sunting]Sejarah
[sunting]1960 dan 1970
Pada tahun 1960, Massachusetts Institute of Technology, AT&T Bell Labs, and General Electric bekerja dalam sebuah sistem operasi eksprimental yang disebut Multics (Multiplexed Information and Computing Service).
[sunting]Aplikasi
Banyak aplikasi-aplikasi dalam sistem operasi lain yang awalnya lahir dalam lingkungan sistem operasi Unix. Salah satu contoh aplikasi yang dimaksud misalnya adalah gnuplot.
[sunting]Unix Di Indonesia
Di Indonesia Unix digunakan sebagai Server aplikasi, produk yang beredar di pasaran antara lain IBM AIX, HP UX, Sun Solaris. Masing-masing produk ini umumnya memiliki pasar tersendiri seperti Sun Solaris yang digunakan pada operator telekomunikasi selular, HP UX pada manufaktur dan distribusi. Fungsi Unix sebagai workstation kurang populer mengingat harganya yang mahal.
[sunting]Jenis-jenis UNIX
LINUX
UNIX adalah sebuah sistem operasi yang dikembangkan oleh banyak pihak. Setiap pihak yang mengembangkan UNIX, menambahkan teknologi miliknya ke dalam UNIX, yang meskipun hal itu di luar standar, mampu menjadikan sistem operasi UNIX lebih kuat atau lebih andal. Tabel berikut menyebutkan beberapa jenis-jenis UNIX.
Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/)[1] adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun.[2]
Nama "Linux" berasal dari nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.[3]
Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Dell, Hewlett-Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, superkomputer,[4], dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox[5]), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).
Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server web, bahasa pemrograman, basisdata, tampilan desktop (desktop environment) (seperti GNOME dan KDE), dan paket aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, dan Gnumeric.
[sunting]
Sistem operasi Unix dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis.
Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas.[6] Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL). Kebanyakan program yang dibutuhkan oleh sebuah sistem operasi (seperti pustaka, kompiler, penyunting teks, shell Unix dan sistem jendela) diselesaikan pada awal tahun 1990-an, walaupun elemen-elemen tingkat rendah seperti device driver, jurik dan kernel masih belum selesai pada saat itu.[7] Linus Torvalds pernah berkata bahwa jika kernel GNU sudah tersedia pada saat itu (1991), dia tidak akan memutuskan untuk menulis versinya sendiri.[8]
MINIX
MINIX, sebuah sistem bertipe Unix yang ditujukan untuk penggunaan akademis dirilis oleh Andrew S. Tanenbaum pada tahun 1987. Kode sumber MINIX 1.0 tercantum dalam bukunya Operating Systems: Design and Implementation. Walaupun dapat secara mudah didapatkan, modifikasi dan pendistribusian ulang tidak diperbolehkan pada saat itu. Hak cipta dari kode sumbernya termasuk ke dalam hak cipta dari bukunya yang dipublikasikan oleh Prentice Hall. Sebagai tambahan, disain versi 16-bit dari MINIX kemudian tidak secara baik diadaptasikan kepada versi 32-bit dari arsitektur Intel 386 yang murah dan populer yang digunakan secara luas di komputer pribadi.
Tahun 1991, Torvalds mulai bekerja untuk membuat versi non-komersial pengganti MINIX sewaktu ia belajar di Universitas Helsinki.[9] Hasil kerjaannya itu yang kemudian akan menjadi kernel Linux.
Pada tahun 1992, Tanembaum menulis sebuah artikel di Usenet, mengklaim bahwa Linux sudah ketinggalan zaman. Dalam artikelnya, ia mengkritik Linux sebagai sebuah sistem operasi dengan rancangan monolitik dan terlalu terpaku dengan arsitektur x86 sehingga tidak bersifat portable, di mana digambarkannya sebagai sebuah "kesalahan mendasar".[10] Tanenbaum menyarankan bahwa mereka yang menginginkan sebuah sistem operasi modern harus melihat kepada sebuah rancangan yang berdasarkan kepada model mikrokernel. Tulisan tersebut menekankan tanggung jawab Torvalds yang berujung kepada sebuah debat tentang rancangan kernel monolitik dan mikrokernel.[10]
Sekarang ini Linux telah digunakan di berbagai domain, dari sistem benam[11] sampai superkomputer,[12] dan telah mempunyai posisi yang aman dalam instalasi server web dengan aplikasi LAMP-nya yang populer.[13] Pengembangan kernel Linux masih dilanjutkan oleh Torvalds, sementara Stallman mengepalai Yayasan Perangkat Lunak Bebas yang mendukung pengembangan komponen GNU. Selain itu, banyak individu dan perusahaan yang mengembangkan komponen non-GNU. Komunitas Linux menggabungkan dan mendistribusikan kernel, komponen GNU dan non-GNU dengan perangkat lunak manajemen paket dalam bentuk distribusi Linux.
[sunting]Pengucapan
Pada tahun 1992, Torvalds menjelaskan bagaimana ia mengeja kata Linux:
“ 'li' dieja dengan bunyi [ee] pendek, 'nux' juga pendek, non-diftong, seperti dalam pUt. Linux hanya merupakan nama kerja untuk sesuatu, dan karena saya menulisnya untuk menggantikan minix di sistemku, hasilnya adalah apa adanya... linus' minix menjadi linux. ”
Torvalds membuat sebuah contoh audio yang berisi suara bagaimana pengejaannya dalam bahasa Inggris dan Swedia.[14][15] Tetapi, sebuah wawancara dari dokumentasi tahun 2001 Revolution OS mengindikasikan bahwa cara pengejaannya sedikit berubah.[16]
Dalam bahasa Inggris, banyak orang cenderung mengeja Linux sebagai [ˈlɪnʊks] atau [ˈlɪnəks].
[sunting]Disain
Linux merupakan sistem operasi bertipe Unix modular. Linux memiliki banyak disain yang berasal dari disain dasar Unix yang dikembangkan dalam kurun waktu 1970-an hingga 1980-an. Linux menggunakan sebuah kernel monolitik, kernel Linux yang menangani kontrol proses, jaringan, periferal dan pengaksesan sistem berkas. Device driver telah terintegrasi ke dalam kernel.
Banyak fungsi-fungsi tingkat tinggi di Linux ditangani oleh proyek-proyek terpisah yang berintegrasi dengan kernel. Userland GNU merupakan sebuah bagian penting dari sistem Linux yang menyediakan shell dan peralatan-peralatan yang menangani banyak fungsi-fungsi dasar sistem operasi. Di atas kernel, peralatan-peralatan ini membentuk sebuah sistem Linux lengkap dengan sebuah antarmuka pengguna grafis yang dapat digunakan, umumnya berjalan di atas X Window System.
[sunting]Antarmuka pengguna
Lihat pula: Antarmuka pengguna
Linux dapat dikendalikan oleh satu atau lebih antarmuka baris perintah (command line interface atau CLI) berbasis teks, antarmuka pengguna grafis (graphical user interface atau GUI, yang umumnya merupakan konfigurasi bawaan untuk versi desktop).
Pada komputer meja, GNOME, KDE dan Xfce merupakan antarmuka pengguna yang paling populer,[17] walaupun terdapat sejumlah varian antarmuka pengguna. Antarmuka pengguna yang paling populer berjalan di atas X Window System (X), yang menyediakan transparansi jaringan yang memperolehkan sebuah aplikasi grafis berjalan di atas satu mesin tetapi ditampilkan dan dikontrol di mesin yang lain.
GUI yang lain memiliki X window manager seperti FVWM, Enlightenment, Fluxbox dan Window Maker. Manajer jendela menyediakan kontrol untuk penempatan dan penampilan dari jendela-jendela aplikasi individual serta interaksi dengan sistem jendela X.
Sebuah sistem Linux umumnya menyediakan sebuah antarmuka baris perintah lewat sebuah shell, yang merupakan cara tradisional untuk berinteraksi dengan sebuah sistem Unix. Sebuah distro Linux yang dikhususkan untuk lingkungan peladen mungkin hanya memiliki CLI sebagai satu-satunya antarmuka. Sebuah sistem yang tidak memiliki monitor hanya dapat dikontrol melalui baris perintah lewat protokol seperti SSH atau telnet.
Kebanyakan komponen tingkat rendah Linux, termasuk GNU Userland, menggunakan CLI secara ekslusif. CLI cocok untuk digunakan pada lingkungan otomasi tugas-tugas yang repetitif atau tertunda, dan menyediakan komunikasi inter-proses yang sangat sederhana. Sebuah program emulator terminal grafis sering digunakan untuk mengakses CLI dari sebuah Linux desktop.
"GNU/Linux"
Lihat Kontroversi Penamaan GNU/Linux
GNU adalah singkatan dari GNU's Not Unix.
Disebabkan utiliti-utiliti dari proyek sistem operasi bebas GNU - tanpa ini sistem Linux tidak akan menyerupai sistem Unix dalam perspektif pengguna - Richard Stallman dari GNU/FSF memohon agar kombinasi sistem (proyek GNU dan kernel Linux), disebut sebagai "GNU/Linux". Pengguna distribusi Linux dari proyek Debian lebih cenderung menggunakan nama tersebut. Kebanyakan pengguna lebih mudah menggunakan istilah "Linux".
Windows Vista adalah versi terbaru Microsoft Windows, sistem operasi berbasis grafis dari Microsoft yang digunakan pada komputer pribadi (PC), baik untuk pengguna rumahan maupun bisnis, pada komputer laptop, maupun media center.
Sebelum diumumkan dengan nama Windows Vista pada 22 Juli 2005, sistem operasi ini lebih dikenal dengan codename Longhorn (berasal dari nama Longhorn Saloon, sebuah bar terkenal di Whistler, British Columbia, Kanada).
Microsoft meluncurkan Windows Vista pada 8 November 2006 untuk pengguna bisnis, dan 30 Januari 2007 untuk pengguna rumahan. Dengan demikian, peluncuran Windows Vista ini berjarak lebih dari lima tahun sejak peluncuran Windows XP pada 25 Oktober 2001.
Microsoft pertama kalinya mengumumkan "Longhorn" pada bulan Juli 2001, bahkan sebelum peluncuran Windows XP pada bulan Oktober tahun yang sama. Pada awalnya, Longhorn diharapkan untuk mulai dijual pada kisaran tahun 2003 sebagai batu loncatan di antara Windows XP dan "Blackcomb" (sekarang dikenal sebagai "Windows 7"). Secara bertahap, "Longhorn" nyatanya dibangun dengan banyak fitur-fitur dan teknologi baru dari "Blackcomb", sehingga tanggal peluncurannya pun berkali-kali diundur. Microsoft kemudian mengumumkan pada 27 Agustus 2004 bahwa Perusahaan itu melakukan perubahan yang signifikan. Pembangunan "Longhorn" diulang kembali dan didasarkan pada basis program Windows Server 2003. Beberapa fitur yang sebelumnya diumumkan, seperti WinFS, pun dibatalkan.
Setelah "Longhorn" dinamai menjadi Windows Vista, sebuah uji-beta program dimulai, melibatkan ratusan ribu sukarelawan dan perusahaan. Pada September 2005, Microsoft mulai meluncurkan Community Technology Previews (CTP) secara reguler bagi para penguji-beta. Rilis yang pertama adalah build 5219, didistribusikan bagi undangan yang hadir pada Microsoft Professional Developers Conference (PDC) 2005, dan juga dirilis bagi para penguji Microsoft Beta dan para pelanggan MSDN.
Dalam CTP-CTP berikutnya, Microsoft telah memperkenalkan banyak rencana-rencana fitur untuk produk finalnya, seperti sejumlah perubahan untuk antarmuka pengguna, yang didasarkan dari usulan balik dari para penguji-beta.
Windows Vista dianggap telah memiliki fitur yang lengkap dengan peluncuran build 5308 CRT, yang dirilis pada 22 Februari 2006. Pekerjaan yang menunggu para programer Microsoft hingga tanggal akan dirilisnya versi final nanti cenderung difokuskan pada stabilitas, kinerja, kompatibilitas aplikasi dan driver, serta dokumentasi.
James Allchin dalam sebuah wawancara menyatakan bahwa tidak akan ada versi "Release Candidate" (RC) seperti yang dilakukan pada versi-versi Windows yang sebelumnya. Microsoft sebaliknya hanya akan mengirimkan CTP hingga produk tersebut siap dipasarkan. Hanya saja dalam peluncuran Windows Vista Beta 2 bagi para penguji pada 23 Mei 2006, dan untuk umum pada 7 Juni 2006 melalui Microsoft's Customer Preview Program (bisa diunduh langsung ataupun dengan memesan DVD), Microsoft memberikan petunjuk bahwa akan ada release candidate untuk Windows Vista dengan menjanjikan sebuah Release Candidate 1 DVD kit untuk yang memesan DVD Beta 2.
Dalam roadmap Microsoft tampaknya rencana untuk tanggal rilis ke pabrikan adalah pada atau sebelum 25 Oktober 2006.
[sunting]Fitur-fitur yang baru dan diperbaharui
WINDOWS VISTA
Windows Vista memiliki daftar panjang untuk ratusan fitur-fitur baru, fitur-fitur yang diubahkan, dan fitur-fitur yang ditingkatkan kemampuannya. Pada saat ini daftar fitur-fitur tersebut belum dipublikasikan secara lengkap oleh Microsoft. Namun demikian, berbagai fitur yang akan dimasukkan ke dalam Windows Vista tersebut sudah mulai diperkenalkan melalui beberapa publikasi.
[sunting]Fitur-Fitur End-User
Windows Aero: desain baru antarmuka pengguna, singkatan dari Authentic, Energetic, Reflective, and Open. Antarmuka baru ini dimaksudkan agar lebih estetis dan bersih ketimbang tantarmuka Windows sebelumnya, termasuk jendela-jendela transparan, animasi, dan tampilan yang bagus.
Windows Shell: Windows shell yang baru ini berbeda sekali dengan Windows XP. Sebagai contoh, Start Menu yang telah diubah, bahkan kata "Start" pun telah digantikan dengan tombol Windows "Pearl" biru yang baru.
Fasilitas Pencarian (Quick Search):
Windows Sidebar:
Internet Explorer 7+:
Windows Media Player 11:
Windows Media Center:
Windows Live Show :
User Account Control:
Windows Firewall With advanced security:
Windows Defender:
Windows Mail:
Windows Update:
Parental Control:
Windows Sideshow:
Speech recognition:
New Fonts:
Games:
Windows Calendar:
Windows Photo Gallery:
Windows DVD Maker:
Windows Collaboration:
SuperFetch:
ReadyBoost:
ReadyDrive:
Touchscreen:
Problem Reports and Solutions:
Virtual Folder:
[sunting]Teknologi Inti
Windows Vista dimaksudkan untuk diluncurkan sebagai produk berbasis-teknologi, sebagai sistem yang solid yang mencakup teknologi-teknologi baru tingkat tinggi. Banyak di antaranya merupakan teknologi yang berkaitan dengan bagaimana sistem berfungsi, yang bekerja di belakang layar dan tidak terlihat oleh pengguna akhir.
Pembangunan ulang seluruh arsitektur audio, print, tampilan layar (display), dan stack jaringan
Protokol IPv6 yang juga bekerja bersama dengan IPv4
Struktur keamanan baru, termasuk BitLocker Drive Encryption
Peningkatan kemampuan memory manager dan process scheduler
System services dimasukkan sebagai sesi terpisah dan terisolasi, sementara proses User sebagai sesi yang berbeda.
Address Space Layout Randomization (ASLR) untuk mencegah serangan Return-to-libc buffer overflow.
Kernel Transaction Manager yang baru memungkinkan operasi transaksi atom melintasi berbagai obyek yang berbeda, terutama sekali sistem file (Transactional NTFS) dan operasi registry.
Deadlock Detection Technology merupakan teknologi baru yang akan melakukan pengecekan atas kondisi-kondisi deadlock (kebuntuan sistem) untuk pelaporan error Windows.
[sunting]Teknologi bagi Developer
.NET Framework 3.0, sebelumnya WinFX, merupakan sebuah set teknologi yang juga ditujukan untuk tersedia bagi Windows XP dan Windows Server 2003. Oleh karenanya teknologi ini bukan merupakan teknologi yang eksklusi hanya untuk Vista, tetapi dirancang selama kurun waktu pembangunan Vista. Alasan agar teknologi ini lebih mudah diperkenalkan ke para developer dan end-user, mungkin menjadi dasar mengapa Microsoft melakukan backport teknologi bagi sistem operasi yang sebelumnya.
Microsoft menyebut teknologi kunci yang baru dalam versi Windows ini sebagai "The Pillars of Vista" (Pilar-Pilar Vista).
Presentasi
Windows Presentation Foundation atau WPF, sebelumnya diberi nama-kode Avalon; adalah sebuah sub-sistem antarmuka pengguna yang baru dan merupakan kerangka-kerja yang didasarkan pada teknologi Direct3D (DirectX) dan grafik vektor-kerja sama antara perangkat keras komputer grafik 3D dengan teknologi Direct3D. Lihat juga Windows Graphics Foundation.
Komunikasi
Windows Communication Foundation atau WCF, sebelumnya diberi nama-kode Indigo; adalah sistem komunikasi berorientasi-servis (service-oriented messaging system) yang mengijinkan program untuk berinteroperasi secara lokal maupun remote mirip seperti service jejaring (web).
Workflow
Windows Workflow Foundation or WF; pertama kali diumumkan pada Agustus 2005, akan mengijinkan transaksi otomatisasi dan terintegrasi dengan menggunakan arus-kerja (workflows).
Selain itu juga ada pembangunan API (Application Program Interface) baru signikan di dalam inti sistem operasi, khususnya penambahan .NET Framework, pembangunan benar-benar baru bagi arsitektur audio, jaringan, pencetakan (print), dan antarmuka video, perubahan besar dalam infrastruktur keamanan, peningkatan bagi instalasi program aplikasi ("ClickOnce" dan Windows Installer 4.0), model baru untuk device driver ("Windows Driver Foundation"), Transactional NTFS, serta pembaruan besar-besaran bagi banyak sub-sistem inti seperti Winlogon dan CAPI.
Ada beberapa isu bagi delevoper perangkat lunak dalam menggunakan API grafik di Vista. Games maupun program-program yang dibangun di atas Direct3D Versi 10 milik Vista, tidak akan bekerja di Windows versi sebelumnya, karena Direct3D 10 tidak kompatibel dengan Direct3D 9.
[sunting]Fitur XP yang dihilangkan
Beberapa fitur dan komponen Windows XP yang terkenal juga telah digantikan ataupun dihilangkan dari Windows Vista. Mungkin yang paling terlihat signifikan adalah penghilangan Windows Messenger dan MSN Explorer, dan penggantian NetMeeting dengan Windows Collaboration. Windows Vista juga tidak memasukkan tema-visual (visual theme) Windows XP "Luna". Fitur "Hardware profiles" juga telah dihilangkan, diikuti dengan penarikan dukungan untuk teknologi motherboard lawas seperti EISA bus dan APM.
[sunting]Fitur-fitur yang ditunda/dibatalkan
WinFS adalah nama-kode untuk sebuah sistem file baru dengan sifat relational database yang dibangun di atas sistem NTFS dan SQL Server 2005. Pada bulan Agustus 2006, Microsoft mengumumkan bahwa WinFS batal dimasukkan dalam Windows Vista. Hal ini dikarenakan belum selesainya pengembangan teknologi ini. Microsoft telah mengerjakan teknologi ini sejak pertengahan tahun 1990an. Sedianya, Microsoft akan meluncurkan WinFS secara terpisah dari Vista, tapi pada 23 Juni 2006 kembali diumumkan bahwa Microsoft memutuskan untuk mengintegrasikan beberapa dari fitur yang telah dikembangkan ini dalam versi selanjutnya dari ADO.NET dan SQL Server, secara efektif sekaligus membatalkan proyek WinFS.
Sehubungan dengan isu penjadwalan, Windows PowerShell, dengan nama-kode Monad juga tidak akan dimasukkan dalam Windows Vista. Namun demikian, Microsoft telah mengumumkan bahwa fitur ini akan tersedia untuk diunduh secara terpisah dalam kuartal keempat 2006.
Arsitektur keamanan Next-Generation Secure Computing Base juga diabaikan dari Windows Vista, dikarenakan masih sedikitnya developer pihak-ketiga untuk mendukung sistem ini.
Dukungan untuk Intel Extensible Firmware Interface (semacam sistem BIOS baru) juga dibatalkan karena sedikitnya dukungan untuk komputer desktop.
PC-to-PC Sync, sebuah teknologi Peer-to-peer untuk sinkronisasi folder antar komputer-komputer yang menjalankan Vista, juga dibatalkan karena masalah kualitas. Kemungkinan teknologi ini tetap akan dikembangkan di masa depan.
[sunting]Antarmuka grafis
Antarmuka baru Vista, Windows Aero, dibangun di atas sebuah mesin baru yang bernama Desktop Window Manager. Windows Aero, juga dikenal sebagai Aero Glass, menambahkan dukungan untuk grafik 3D (dikenal sebagai Flip 3D), jendela transparan, animasi, dan efek visual lainnya. Windows Aero membutuhkan kartu grafis high-end dan kapasitas perangkat keras seperti:
memori grafis 64MB direkomendasikan untuk set layar 1024x768, dan 128MB untuk 1600x1200+.
minimal 32 bit per pixel
3D hardware accelleration yang mendukung DirectX 9.0
memori dengan lebar pita (bandwidth) direkomendasikan 2GB/s
mampu menggambar ~1.5 juta segitiga/detik, dengan satu jendela hingga ~150 segitiga
mendukung driver Windows Display Driver Model (WDDM).
Vista juga menawarkan model Aero lainnya:
Mode Standard, adalah varian Windows Aero tanpa tranparan, animasi, dan efek grafis lainnya seperti Flip 3D.
Mode Windows Classic, juga tersedia sebagai antarmuka yang paling dasar. Classic memiliki tampilan yang mirip dengan Windows 2000 dan tidak menggunakan Desktop Composition Engine yang baru. Classic memerlukan driver-driver Windows XP Display Driver Model (XPDM) atau WDDM dan kartu grafis yang mendukung Windows 2000.
NETCAT
netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paket paket UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Tidak seperti telnet, script nc memisahkan pesan error ke standar error daripada ke standar output, sedangkan telnet mengirimkan output dan error ke standar output yang sama.
Biasanya netcat ini digunakan oleh para hacker atau peretas untuk melakukan connect back pada sistem target agar hacker mendapatkan akses root melalui port yg telah di tentukan oleh hacker tersebut.
NetMap adalah Network Management System (NMS) yang didesain untuk memonitor kinerja (performance) dan ketersediaan (availability) dari perangkat sistem komputer atau perangkat jaringan
NetMap adalah Network Management System (NMS) yang didesain untuk memonitor kinerja (performance) dan ketersediaan (availability) dari perangkat sistem komputer atau perangkat jaringan
PROXY
Open proxy (proxy terbuka) adalah sebuah proxy server yang dapat diakses oleh siapapun lewat internet. Umumnya sebuah peladen proxy melayani pengguna dalam suatu jaringan tertutup dengan melewatkan layanan data seperti DNS atau halaman web untuk mengurangi dan mengontrol lebar pita yang digunakan. Dengan open proxy, pengguna manapun di internet dapat menggunakan layanan ini.
FLOOADING
SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.
Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.
Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.
DDOS
Serangan DoS (Inggris: denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang asli, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang asli dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadikan kerumitan yang sangat tinggi (bagi para administrator jaringan dan server), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
Menjalankan tool yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
Tuesday, October 20, 2009
Tuesday, October 13, 2009
HACK MY SPACE
MySpace adalah salah satu yang paling banyak digunakan situs Jaringan Sosial oleh banyak remaja dan orang dewasa acropss dunia. I have seen many cheaters create secret Myspace accounts in order to exchange messages with another person and have secret relationships. Saya telah melihat banyak curang membuat account Myspace rahasia untuk bertukar pesan dengan orang lain dan memiliki hubungan rahasia. So, it's no wonder many people want to know how to hack a Myspace account. Jadi, tak heran banyak orang ingin tahu bagaimana meng-hack sebuah account Myspace. In this post you'll fine the real and working ways to hack a Myspace. Dalam posting ini anda akan baik-baik saja dan bekerja nyata cara untuk hack sebuah Myspace.
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
With my experience of about 6 years in the field of Hacking and IT security, I can tell you that there are only TWO ways to hack a Myspace: They are Keylogging and Phishing. Dengan pengalaman saya sekitar 6 tahun di bidang IT Hacking dan keamanan, saya dapat memberitahu Anda bahwa hanya ada dua cara untuk hack sebuah Myspace: Mereka keylogging dan Phishing. All the other ways are scams! Here is a list of facts about Myspace hacking. Semua cara-cara lain adalah penipuan! Berikut adalah daftar fakta tentang Myspace hacking.
1. 1. There is no ready made software or program that can hack Myspace just by entering the target username or URL. Tidak ada siap pakai perangkat lunak atau program yang bisa hack Myspace hanya dengan memasukkan nama pengguna target atau URL. If you come accross a site that claims to sell a program to hack Myspace then it's 100% scam. Jika kamu menemukan situs yang mengklaim menjual sebuah program untuk hack Myspace maka itu 100% scam.
2. 2. Never trust any Hacking Service that claims to hack a Myspace account just for $100 or $200. Most of them are scams. Jangan pernah percaya apapun Layanan Hacking yang mengklaim-hack sebuah account Myspace hanya sebesar $ 100 atau $ 200. Kebanyakan dari mereka adalah penipuan.
The following are the only 2 foolproof methods to hack Myspace. Berikut ini adalah sangat mudah hanya 2 metode untuk hack Myspace.
1. How to Hack Myspace – The Easiest Way 1. Cara Hack Myspace - The termudah Way
The easiest way to hack Myspace is by using a keylogger (Spy Software). Cara termudah untuk hack Myspace adalah dengan menggunakan keylogger (Spy Software). It doesn't matter whether or not you have physical access to the target computer. To use a keylogger it doesn't need any technical knowledge. Tidak masalah apakah Anda memiliki akses fisik ke komputer target. Untuk menggunakan keylogger tidak memerlukan pengetahuan teknis apapun. Anyone with a basic knowledge of computers can use keyloggers. Siapa pun yang memiliki pengetahuan dasar mengenai komputer dapat menggunakan keyloggers.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger is a small program that monitors each and every keystroke that a user types on a specific computer's keyboard. Sebuah keylogger adalah sebuah program kecil yang memonitor setiap keystroke yang diketik pengguna pada keyboard komputer tertentu. A keylogger is also called as a Spy software or Spy program. Sebuah keylogger juga disebut sebagai perangkat lunak atau Spy Spy program.
2. 2. Where is keylogger program available? Di mana program keylogger tersedia?
There exists tons of keyloggers on the internet, but most of them are useless and doesn't turn out to be effective. Ton terdapat keyloggers di internet, tapi kebanyakan dari mereka tidak berguna dan tidak berubah menjadi efektif. But with my experience I recommend the following keylogger as the best to hack Myspce since it supports remote installation. Tapi dengan pengalaman saya saya sarankan keylogger berikut sebagai yang terbaik untuk hack Myspce karena mendukung instalasi terpencil. This can also be used on local computer. Hal ini juga dapat digunakan pada komputer lokal.
SniperSpy SniperSpy
3. 3. How to install a keylogger? Bagaimana menginstal sebuah keylogger?
Keyloggers can be installed just like any other program. Keyloggers dapat diinstal seperti program lain. At the installation time, you need to set your secret password and hotkey combination, to unhide the keylogger program whenever it is needed. Pada saat instalasi, anda perlu untuk mengatur sandi rahasia dan kombinasi hotkey, untuk unhide pada program keylogger kapan pun ia butuhkan. This is because, after installation the keylogger becomes completely invisible and start running in the background. Hal ini karena, setelah instalasi yang keylogger menjadi benar-benar tak terlihat dan mulai berjalan di latar belakang. Because of it's stealth behaviour the victim can never come to know about that the presence of the keylogger software on his/her computer. Karena itu diam-diam perilaku korban tidak pernah bisa datang untuk tahu tentang bahwa kehadiran perangkat lunak keylogger di komputernya.
4. 4. I don't have physical access to the target computer, can I still use Sniperspy? Saya tidak punya akses fisik ke komputer target, apakah saya masih dapat menggunakan Sniperspy?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because SniperSpy offers Remote Installation Feature . Karena SniperSpy menawarkan Fitur Remote Instalasi. So, you can hack Myspace remotely installing the keylogger on the target PC. Jadi, Anda dapat kembali Myspace jauh menginstal keylogger pada PC target.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. The logs containing these activities are sent to you by the keylogger software via email or FTP. Log yang berisi kegiatan-kegiatan ini akan dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
5. 5. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
6. 6. How can a keylogger hack Myspace account? Bagaimana sebuah keylogger hack account Myspace?
You can hack Myspace using keylogger as follows: You install the keylogger on a Remote PC (or on your local PC). Anda dapat menggunakan keylogger hack Myspace sebagai berikut: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Myspace account by typing the Myspace username and password. Seperti biasa, ia log ke rekening Myspace Myspace dengan mengetikkan username dan password. These details are recorded and sent to your Sniperspy account. Rincian ini dicatat dan dikirim ke account Sniperspy Anda. You can login to your Sniperspy account to see the password. Anda dapat login ke account Sniperspy Anda untuk melihat password. Now you have successfully hacked the Myspace account. Sekarang Anda telah berhasil meng-hack account Myspace.
In case if you install the keylogger on your local PC, you can obtain the recorded Myspace password just by unhiding the keylogger program. Dalam kasus jika Anda menginstal keylogger pada PC lokal Anda, Anda dapat memperoleh Myspace password yang direkam hanya dengan program keylogger unhiding yang.
7. 7. Why SniperSpy is the best? Mengapa SniperSpy adalah yang terbaik?
I have given a complete review of SniperSpy in my new post Which Spy Software to Choose . Aku telah memberikan review lengkap SniperSpy di posting baru Yang Spy Software untuk Pilih. This should answer your question. Ini harus menjawab pertanyaan Anda.
So what are you waiting for? Jadi apa yang Anda tunggu? Go grab it. Go meraihnya.
For a complete installation guide and more information on SniperSpy visit the following link Untuk panduan instalasi lengkap dan informasi lebih lanjut tentang SniperSpy kunjungi link berikut
SniperSpy SniperSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK A MYSPACE ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK KeyLogger Hack A MYSPACE ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. How to Hack Myspace – Other Ways 2. Cara Hack Myspace - Cara Lain
Phishing Phishing
Phishing is the most commonly used method to hack MySpace. Phishing adalah metode yang paling umum digunakan untuk hack MySpace. The most widely used technique in phishing is the use of Fake Login Pages, also known as spoofed pages. Yang paling banyak digunakan teknik phishing adalah penggunaan Fake Login Halaman, juga dikenal sebagai halaman palsu. These fake login pages resemble the original login pages of sites like Yahoo, Gmail, MySpace etc. The victim is fooled to believe the fake Myspace page to be the real one and enter his/her password. Halaman login palsu ini mirip dengan halaman login asli dari situs seperti Yahoo, Gmail, MySpace dll korban tertipu untuk percaya halaman Myspace palsu menjadi nyata dan memasuki / password-nya. But once the user attempts to login through these pages, his/her Myspace login details are stolen away. Tapi begitu pengguna mencoba untuk login melalui halaman-halaman ini, ia / nya rincian login Myspace dicuri pergi.
Popularity: 39% [ ? ] Popularitas: 39% [?]
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
With my experience of about 6 years in the field of Hacking and IT security, I can tell you that there are only TWO ways to hack a Myspace: They are Keylogging and Phishing. Dengan pengalaman saya sekitar 6 tahun di bidang IT Hacking dan keamanan, saya dapat memberitahu Anda bahwa hanya ada dua cara untuk hack sebuah Myspace: Mereka keylogging dan Phishing. All the other ways are scams! Here is a list of facts about Myspace hacking. Semua cara-cara lain adalah penipuan! Berikut adalah daftar fakta tentang Myspace hacking.
1. 1. There is no ready made software or program that can hack Myspace just by entering the target username or URL. Tidak ada siap pakai perangkat lunak atau program yang bisa hack Myspace hanya dengan memasukkan nama pengguna target atau URL. If you come accross a site that claims to sell a program to hack Myspace then it's 100% scam. Jika kamu menemukan situs yang mengklaim menjual sebuah program untuk hack Myspace maka itu 100% scam.
2. 2. Never trust any Hacking Service that claims to hack a Myspace account just for $100 or $200. Most of them are scams. Jangan pernah percaya apapun Layanan Hacking yang mengklaim-hack sebuah account Myspace hanya sebesar $ 100 atau $ 200. Kebanyakan dari mereka adalah penipuan.
The following are the only 2 foolproof methods to hack Myspace. Berikut ini adalah sangat mudah hanya 2 metode untuk hack Myspace.
1. How to Hack Myspace – The Easiest Way 1. Cara Hack Myspace - The termudah Way
The easiest way to hack Myspace is by using a keylogger (Spy Software). Cara termudah untuk hack Myspace adalah dengan menggunakan keylogger (Spy Software). It doesn't matter whether or not you have physical access to the target computer. To use a keylogger it doesn't need any technical knowledge. Tidak masalah apakah Anda memiliki akses fisik ke komputer target. Untuk menggunakan keylogger tidak memerlukan pengetahuan teknis apapun. Anyone with a basic knowledge of computers can use keyloggers. Siapa pun yang memiliki pengetahuan dasar mengenai komputer dapat menggunakan keyloggers.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger is a small program that monitors each and every keystroke that a user types on a specific computer's keyboard. Sebuah keylogger adalah sebuah program kecil yang memonitor setiap keystroke yang diketik pengguna pada keyboard komputer tertentu. A keylogger is also called as a Spy software or Spy program. Sebuah keylogger juga disebut sebagai perangkat lunak atau Spy Spy program.
2. 2. Where is keylogger program available? Di mana program keylogger tersedia?
There exists tons of keyloggers on the internet, but most of them are useless and doesn't turn out to be effective. Ton terdapat keyloggers di internet, tapi kebanyakan dari mereka tidak berguna dan tidak berubah menjadi efektif. But with my experience I recommend the following keylogger as the best to hack Myspce since it supports remote installation. Tapi dengan pengalaman saya saya sarankan keylogger berikut sebagai yang terbaik untuk hack Myspce karena mendukung instalasi terpencil. This can also be used on local computer. Hal ini juga dapat digunakan pada komputer lokal.
SniperSpy SniperSpy
3. 3. How to install a keylogger? Bagaimana menginstal sebuah keylogger?
Keyloggers can be installed just like any other program. Keyloggers dapat diinstal seperti program lain. At the installation time, you need to set your secret password and hotkey combination, to unhide the keylogger program whenever it is needed. Pada saat instalasi, anda perlu untuk mengatur sandi rahasia dan kombinasi hotkey, untuk unhide pada program keylogger kapan pun ia butuhkan. This is because, after installation the keylogger becomes completely invisible and start running in the background. Hal ini karena, setelah instalasi yang keylogger menjadi benar-benar tak terlihat dan mulai berjalan di latar belakang. Because of it's stealth behaviour the victim can never come to know about that the presence of the keylogger software on his/her computer. Karena itu diam-diam perilaku korban tidak pernah bisa datang untuk tahu tentang bahwa kehadiran perangkat lunak keylogger di komputernya.
4. 4. I don't have physical access to the target computer, can I still use Sniperspy? Saya tidak punya akses fisik ke komputer target, apakah saya masih dapat menggunakan Sniperspy?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because SniperSpy offers Remote Installation Feature . Karena SniperSpy menawarkan Fitur Remote Instalasi. So, you can hack Myspace remotely installing the keylogger on the target PC. Jadi, Anda dapat kembali Myspace jauh menginstal keylogger pada PC target.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. The logs containing these activities are sent to you by the keylogger software via email or FTP. Log yang berisi kegiatan-kegiatan ini akan dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
5. 5. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
6. 6. How can a keylogger hack Myspace account? Bagaimana sebuah keylogger hack account Myspace?
You can hack Myspace using keylogger as follows: You install the keylogger on a Remote PC (or on your local PC). Anda dapat menggunakan keylogger hack Myspace sebagai berikut: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Myspace account by typing the Myspace username and password. Seperti biasa, ia log ke rekening Myspace Myspace dengan mengetikkan username dan password. These details are recorded and sent to your Sniperspy account. Rincian ini dicatat dan dikirim ke account Sniperspy Anda. You can login to your Sniperspy account to see the password. Anda dapat login ke account Sniperspy Anda untuk melihat password. Now you have successfully hacked the Myspace account. Sekarang Anda telah berhasil meng-hack account Myspace.
In case if you install the keylogger on your local PC, you can obtain the recorded Myspace password just by unhiding the keylogger program. Dalam kasus jika Anda menginstal keylogger pada PC lokal Anda, Anda dapat memperoleh Myspace password yang direkam hanya dengan program keylogger unhiding yang.
7. 7. Why SniperSpy is the best? Mengapa SniperSpy adalah yang terbaik?
I have given a complete review of SniperSpy in my new post Which Spy Software to Choose . Aku telah memberikan review lengkap SniperSpy di posting baru Yang Spy Software untuk Pilih. This should answer your question. Ini harus menjawab pertanyaan Anda.
So what are you waiting for? Jadi apa yang Anda tunggu? Go grab it. Go meraihnya.
For a complete installation guide and more information on SniperSpy visit the following link Untuk panduan instalasi lengkap dan informasi lebih lanjut tentang SniperSpy kunjungi link berikut
SniperSpy SniperSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK A MYSPACE ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK KeyLogger Hack A MYSPACE ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. How to Hack Myspace – Other Ways 2. Cara Hack Myspace - Cara Lain
Phishing Phishing
Phishing is the most commonly used method to hack MySpace. Phishing adalah metode yang paling umum digunakan untuk hack MySpace. The most widely used technique in phishing is the use of Fake Login Pages, also known as spoofed pages. Yang paling banyak digunakan teknik phishing adalah penggunaan Fake Login Halaman, juga dikenal sebagai halaman palsu. These fake login pages resemble the original login pages of sites like Yahoo, Gmail, MySpace etc. The victim is fooled to believe the fake Myspace page to be the real one and enter his/her password. Halaman login palsu ini mirip dengan halaman login asli dari situs seperti Yahoo, Gmail, MySpace dll korban tertipu untuk percaya halaman Myspace palsu menjadi nyata dan memasuki / password-nya. But once the user attempts to login through these pages, his/her Myspace login details are stolen away. Tapi begitu pengguna mencoba untuk login melalui halaman-halaman ini, ia / nya rincian login Myspace dicuri pergi.
Popularity: 39% [ ? ] Popularitas: 39% [?]
Cara Hack Account Email
Pertanyaan yang paling sering ditanyakan oleh banyak orang khususnya di chat room adalah Cara Hack Account Email? Jadi, Anda sebagai pembaca kemungkinan besar membaca ini karena Anda ingin kembali ke beberapa account email seseorang. Most of the sites on the internet teach you some nonsense and outdated tricks to hack an email. Sebagian besar situs di internet mengajarkan beberapa omong kosong dan ketinggalan zaman trik untuk hack email. But here are some of the real and working ways that can be used to hack an email account. Tapi di sini adalah beberapa kerja nyata dan cara-cara yang dapat digunakan untuk hack account email.
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
Before you learn the real ways to hack an email, the following are the things you should be aware of. Sebelum Anda mempelajari cara-cara nyata untuk hack email, berikut adalah hal-hal yang Anda harus sadar.
1. 1. There is no ready made software that can hack emails just with a click of a button. Please don't waste your money on such scam softwares. Ada software yang siap pakai bisa hack email hanya dengan sekali klik tombol. Tolong jangan menyia-nyiakan uang Anda pada penipuan seperti softwares.
2. Never trust any hacking services that claims to hack email passwords just for $100 or $200. 2. Jangan pernah percaya apapun layanan hacking yang mengklaim hack email password hanya sebesar $ 100 atau $ 200. Often people get fooled by these services and eventually loose their money with no gain. Sering kali orang bisa tertipu oleh layanan ini dan akhirnya kehilangan uang mereka tanpa keuntungan.
3. 3. With my experience of over 6 years in the field of Hacking and Security, I can tell you that there exists only 2 foolproof methods to hack an email. Dengan pengalaman saya selama 6 tahun di bidang Hacking dan Keamanan, saya dapat memberitahu Anda bahwa terdapat hanya 2 metode sangat mudah untuk hack email. All the other methods are simply scam or don't work. Semua metode lain hanyalah scam atau tidak bekerja. The following are the only 2 foolproof methods that work. Berikut ini adalah hanya 2 metode yang sangat mudah bekerja.
1. 1. EASIEST WAY TO HACK AN EMAIL ACCOUNT Cara termudah untuk Hack AN EMAIL ACCOUNT
Today, with the advent of a program called Keylogger it's just a cakewalk to hack an email account. Hari ini, dengan munculnya sebuah program bernama Keylogger it's just a cakewalk-hack account email. It doesn't matter whether or not you have physical access to the victim's computer. Using a keylogger is the easiest way to hack an email account . Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Menggunakan keylogger adalah cara termudah untuk hack account email. Any one with a basic knowledge of computer can use the keylogger and within few hours you can hack any email account. Setiap orang dengan pengetahuan dasar tentang komputer dapat menggunakan keylogger dan dalam beberapa jam Anda dapat hack account email apapun.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger, sometimes called a keystroke logger, key logger, or system monitor, is a small program that monitors each keystroke a user types on a specific computer's keyboard. Sebuah keylogger, kadang-kadang disebut keystroke logger, key logger, atau sistem monitor, adalah sebuah program kecil yang memonitor setiap keystroke pengguna mengetik pada keyboard komputer tertentu. Using a keylogger is the easiest way to hack an email account. Menggunakan keylogger adalah cara termudah untuk hack account email. A keylogger program can be installed just in a few seconds and once installed you are only a step away from getting the victim's password. Sebuah program keylogger dapat diinstal hanya dalam beberapa detik dan sekali terinstal, anda hanya satu langkah menjauh dari mendapatkan password korban.
2. 2. Where is the keylogger program available? Dimana program keylogger tersedia?
A keylogger program is widely available on the internet. Some of the best ones are listed below Sebuah program keylogger tersedia secara luas di internet. Beberapa yang terbaik tercantum di bawah ini
SniperSpy SniperSpy
Win-Spy Win-Spy
3. 3. How to install it? Bagaimana cara menginstalnya?
You can install these keyloggers just as any other program but these things you must keep in mind. Anda dapat menginstal keyloggers ini sama seperti program lain, tetapi hal ini, Anda harus ingat. While installing, it asks you to set a secret password and a hot key combination. Ketika menginstal, itu akan meminta Anda untuk menetapkan sandi rahasia dan kombinasi tombol. This is because, after installation the keylogger program is completely hidden and the victim can no way identify it. Hal ini karena, setelah instalasi program yang keylogger benar-benar tersembunyi dan korban tidak bisa cara mengidentifikasi itu. So, you need the Hot Key combination and secret password to later unhide the keylogger. Jadi, Anda memerlukan Hot Key kombinasi dan rahasia password untuk kemudian unhide dengan keylogger.
4. 4. Once installed how to get password from it? Setelah diinstal bagaimana mendapatkan password dari itu?
The hacker can open the keylogger program by just pressing the hot keys (which is set during installation) and enter the password. Hacker dapat membuka program keylogger dengan hanya menekan tombol panas (yang diatur selama instalasi) dan masukkan sandi. Now it shows the logs containing every keystroke of the user,where it was pressed, at what time, including screenshots of the activities. These logs contain the password of the victim's email account. Sekarang menunjukkan log berisi setiap keystroke pengguna, di mana ia ditekan, jam berapa, termasuk screenshot dari kegiatan. Log ini berisi password dari account email korban.
5. 5. I don't have physical access to the victim's target computer, what can I do? Saya tidak punya akses fisik ke komputer target korban, apa yang bisa saya lakukan?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because keyloggers like SniperSpy and Win-Spy offers Remote Installation Feature . Karena keyloggers seperti SniperSpy dan Win-Spy menawarkan Fitur Remote Instalasi. With this feature it is possible to remotely install the keylogger on the victim's PC. Dengan fitur ini adalah mungkin untuk remote menginstal keylogger pada PC korban.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. These activities are sent to you by the keylogger software via email or FTP. Kegiatan-kegiatan ini dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
6. 6. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
7. 7. How can a keylogger hack the Email password? Bagaimana seorang keylogger hack Email sandi?
Hacking an email password using keylogger is as simple as this: You install the keylogger on a Remote PC (or on your local PC). Hacking password email menggunakan keylogger adalah yang sederhana seperti ini: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Email account by typing the username and password. Seperti biasa, ia log ke akun email dengan mengetikkan username dan password. This username and password is recorded and sent to you via Email. Username dan password dicatat dan dikirim kepada Anda melalui Email. Now you have the password of your target email account. Sekarang Anda memiliki password dari account email target Anda.
In case if you install the keylogger on your local PC, you can obtain the recorded email password just by unhiding the keylogger program (use your hot key and password to unhide). Dalam hal jika Anda menginstal keylogger pada PC lokal Anda, Anda bisa mendapatkan password email yang direkam hanya dengan program keylogger unhiding yang (menggunakan kunci panas dan password untuk unhide).
8. 8. Which Keylogger is the best? Keylogger adalah yang terbaik?
I recommend SniperSpy as the best for the following reasons. Saya sarankan SniperSpy sebagai yang terbaik untuk alasan-alasan berikut.
1. SniperSpy is fully compatible with Windows 98/ME/2000/XP/Vista. 1. SniperSpy adalah sepenuhnya kompatibel dengan Windows 98/ME/2000/XP/Vista. But Winspy has known compatible issues with Vista. Tapi Winspy telah mengetahui masalah yang kompatibel dengan Vista. So if your PC or the remote PC runs Vista then Winspy is not recommended. Jadi, jika PC atau PC remote menjalankan Vista maka Winspy tidak dianjurkan.
2. 2. SniperSpy is more reliable than Win-Spy since the logs sent will be received and hosted by SniperSpy servers. SniperSpy lebih dapat diandalkan daripada Win-Spy sejak log dikirim akan diterima dan di-host oleh server SniperSpy. You need not rely on your email account to receive the logs. Anda tidak perlu bergantung pada account email Anda untuk menerima log.
2. 2. Unlike Winspy, Sniperspy doesn't require anything to be installed on your computer. Tidak seperti Winspy, Sniperspy tidak memerlukan apa-apa yang harus diinstal pada komputer Anda. To monitor the remote PC all you have to do is just login to your SniperSpy account from your browser. Untuk memonitor remote PC yang perlu anda lakukan hanyalah login ke account SniperSpy Anda dari browser anda.
3. 3. SniperSpy is more easy to use and faster than Winspy. SniperSpy lebih mudah digunakan dan lebih cepat daripada Winspy.
4. 4. SniperSpy offers better support than WinSpy. SniperSpy menawarkan dukungan yang lebih baik daripada WinSpy.
To get a complete review of SniperSpy please see my new post Which Spy Software to Choose Untuk mendapatkan review SniperSpy lengkap silahkan lihat posting baru saya Yang Spy Software untuk Pilih
Apart from the above mentioned reasons, both SniperSpy and WinSpy stands head-to-head. Terlepas dari alasan-alasan yang disebutkan di atas, baik SniperSpy dan WinSpy berdiri kepala-to-head. However in my opinion it's better to go for SniperSpy since it is the best one. I have tested tons of keyloggers and the only two that stood up were SniperSpy and Winspy. Namun menurut saya lebih baik untuk pergi SniperSpy karena itu adalah yang terbaik. Saya telah diuji ton keyloggers dan hanya dua yang berdiri itu SniperSpy dan Winspy.
So what are you waiting for? Jadi apa yang Anda tunggu? If you're serious to hack an email account then go grab either of the two keyloggers now! Jika Anda serius untuk hack account email kemudian pergi mengambil salah satu dari dua keyloggers sekarang!
For more information on these two softwares visit the following links Untuk informasi lebih lanjut tentang kedua softwares kunjungi link berikut
1. SniperSpy 2. WinSpy 1. SniperSpy 2. WinSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK AN EMAIL ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK Hack KeyLogger AN EMAIL ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. 2. OTHER WAYS TO HACK AN EMAIL ACCOUNT LAIN CARA UNTUK Hack AN EMAIL ACCOUNT
The other most commonly used trick to sniff password is using Fake Login Pages. Lain yang paling umum digunakan trik untuk mengendus sandi menggunakan Fake Login Pages. Today, Fake login pages are the most widely used techniques to hack an email account. Hari ini, halaman login palsu yang paling banyak digunakan teknik-hack account email. A Fake Login page is a page that appears exactly as a Login page but once we enter our password there, we end up loosing it. A Fake halaman Login adalah halaman yang muncul tepat sebagai halaman Login, tetapi begitu kita masukkan sandi kita di sana, akhirnya kita kehilangan itu.
Fake login pages are created by many hackers on their sites which appear exactly as Gmail or Yahoo login pages but the entered details(username & pw) are redirected to remote server and we get redirected to some other page. Halaman login palsu yang dibuat oleh banyak hacker di situs mereka yang muncul persis seperti Gmail atau Yahoo halaman login tapi rincian yang dimasukkan (username & pw) yang diarahkan ke remote server dan kita diarahkan ke halaman lain. Many times we ignore this but finally we loose our valuable data. Banyak kali kita mengabaikan hal ini, tapi akhirnya kita kehilangan data yang berharga kami.
However creating a fake login page and taking it online to successfully hack an email account is not an easy job. Namun membuat halaman login palsu dan membawanya online untuk berhasil hack account email bukan pekerjaan mudah. It demands an in depth technical knowledge of HTML and scripting languages like PHP, JSP etc. Ini menuntut pengetahuan teknis mendalam tentang HTML dan bahasa script seperti PHP, JSP dll
I hope this info has helped you. Saya harap info ini telah membantu Anda. Happy Email Hacking! Email Happy Hacking!
THINGS YOU SHOULD KNOW BEFORE PROCEEDING HAL YANG PERLU ANDA KETAHUI SEBELUM PROSIDING
Before you learn the real ways to hack an email, the following are the things you should be aware of. Sebelum Anda mempelajari cara-cara nyata untuk hack email, berikut adalah hal-hal yang Anda harus sadar.
1. 1. There is no ready made software that can hack emails just with a click of a button. Please don't waste your money on such scam softwares. Ada software yang siap pakai bisa hack email hanya dengan sekali klik tombol. Tolong jangan menyia-nyiakan uang Anda pada penipuan seperti softwares.
2. Never trust any hacking services that claims to hack email passwords just for $100 or $200. 2. Jangan pernah percaya apapun layanan hacking yang mengklaim hack email password hanya sebesar $ 100 atau $ 200. Often people get fooled by these services and eventually loose their money with no gain. Sering kali orang bisa tertipu oleh layanan ini dan akhirnya kehilangan uang mereka tanpa keuntungan.
3. 3. With my experience of over 6 years in the field of Hacking and Security, I can tell you that there exists only 2 foolproof methods to hack an email. Dengan pengalaman saya selama 6 tahun di bidang Hacking dan Keamanan, saya dapat memberitahu Anda bahwa terdapat hanya 2 metode sangat mudah untuk hack email. All the other methods are simply scam or don't work. Semua metode lain hanyalah scam atau tidak bekerja. The following are the only 2 foolproof methods that work. Berikut ini adalah hanya 2 metode yang sangat mudah bekerja.
1. 1. EASIEST WAY TO HACK AN EMAIL ACCOUNT Cara termudah untuk Hack AN EMAIL ACCOUNT
Today, with the advent of a program called Keylogger it's just a cakewalk to hack an email account. Hari ini, dengan munculnya sebuah program bernama Keylogger it's just a cakewalk-hack account email. It doesn't matter whether or not you have physical access to the victim's computer. Using a keylogger is the easiest way to hack an email account . Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Menggunakan keylogger adalah cara termudah untuk hack account email. Any one with a basic knowledge of computer can use the keylogger and within few hours you can hack any email account. Setiap orang dengan pengetahuan dasar tentang komputer dapat menggunakan keylogger dan dalam beberapa jam Anda dapat hack account email apapun.
1. 1. What is a keylogger? Apa itu keylogger?
A keylogger, sometimes called a keystroke logger, key logger, or system monitor, is a small program that monitors each keystroke a user types on a specific computer's keyboard. Sebuah keylogger, kadang-kadang disebut keystroke logger, key logger, atau sistem monitor, adalah sebuah program kecil yang memonitor setiap keystroke pengguna mengetik pada keyboard komputer tertentu. Using a keylogger is the easiest way to hack an email account. Menggunakan keylogger adalah cara termudah untuk hack account email. A keylogger program can be installed just in a few seconds and once installed you are only a step away from getting the victim's password. Sebuah program keylogger dapat diinstal hanya dalam beberapa detik dan sekali terinstal, anda hanya satu langkah menjauh dari mendapatkan password korban.
2. 2. Where is the keylogger program available? Dimana program keylogger tersedia?
A keylogger program is widely available on the internet. Some of the best ones are listed below Sebuah program keylogger tersedia secara luas di internet. Beberapa yang terbaik tercantum di bawah ini
SniperSpy SniperSpy
Win-Spy Win-Spy
3. 3. How to install it? Bagaimana cara menginstalnya?
You can install these keyloggers just as any other program but these things you must keep in mind. Anda dapat menginstal keyloggers ini sama seperti program lain, tetapi hal ini, Anda harus ingat. While installing, it asks you to set a secret password and a hot key combination. Ketika menginstal, itu akan meminta Anda untuk menetapkan sandi rahasia dan kombinasi tombol. This is because, after installation the keylogger program is completely hidden and the victim can no way identify it. Hal ini karena, setelah instalasi program yang keylogger benar-benar tersembunyi dan korban tidak bisa cara mengidentifikasi itu. So, you need the Hot Key combination and secret password to later unhide the keylogger. Jadi, Anda memerlukan Hot Key kombinasi dan rahasia password untuk kemudian unhide dengan keylogger.
4. 4. Once installed how to get password from it? Setelah diinstal bagaimana mendapatkan password dari itu?
The hacker can open the keylogger program by just pressing the hot keys (which is set during installation) and enter the password. Hacker dapat membuka program keylogger dengan hanya menekan tombol panas (yang diatur selama instalasi) dan masukkan sandi. Now it shows the logs containing every keystroke of the user,where it was pressed, at what time, including screenshots of the activities. These logs contain the password of the victim's email account. Sekarang menunjukkan log berisi setiap keystroke pengguna, di mana ia ditekan, jam berapa, termasuk screenshot dari kegiatan. Log ini berisi password dari account email korban.
5. 5. I don't have physical access to the victim's target computer, what can I do? Saya tidak punya akses fisik ke komputer target korban, apa yang bisa saya lakukan?
It doesn't matter whether or not you have physical access to the victim's computer. Tidak masalah apakah Anda memiliki akses fisik ke komputer korban. Because keyloggers like SniperSpy and Win-Spy offers Remote Installation Feature . Karena keyloggers seperti SniperSpy dan Win-Spy menawarkan Fitur Remote Instalasi. With this feature it is possible to remotely install the keylogger on the victim's PC. Dengan fitur ini adalah mungkin untuk remote menginstal keylogger pada PC korban.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. Anda dapat memasang keylogger dengan file apa saja seperti image, MS excel file atau program lain dan mengirimkannya ke korban melalui email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. Ketika korban menjalankan file, maka secara otomatis akan mendapatkan diinstal tanpa pengetahuan dan mulai merekam setiap kegiatan di komputernya. These activities are sent to you by the keylogger software via email or FTP. Kegiatan-kegiatan ini dikirim kepada Anda oleh perangkat lunak keylogger melalui email atau FTP.
6. 6. What is the best way to deploy the keylogger onto remote PC? Apa cara terbaik untuk menyebarkan remote yang keylogger ke PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to www.hotlinkfiles.com . Alih-alih mengirimkan keylogger sebagai lampiran email, direkomendasikan bahwa Anda menempatkan file dalam .ZIP / .RAR format dan meng-upload ke www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Setelah meng-upload, hanya mengirim link download langsung ke korban melalui email. Once he downloads the file from this link and run it, the keylogger will get installed automatically. Begitu ia mendownload file dari link ini dan menjalankannya, yang keylogger akan terinstal secara otomatis.
7. 7. How can a keylogger hack the Email password? Bagaimana seorang keylogger hack Email sandi?
Hacking an email password using keylogger is as simple as this: You install the keylogger on a Remote PC (or on your local PC). Hacking password email menggunakan keylogger adalah yang sederhana seperti ini: Anda menginstal keylogger pada Remote PC (atau pada PC lokal Anda). The victim is unaware of the presence of the keylogger on his computer. Korban tidak menyadari kehadiran keylogger di komputernya. As usual, he logs into his Email account by typing the username and password. Seperti biasa, ia log ke akun email dengan mengetikkan username dan password. This username and password is recorded and sent to you via Email. Username dan password dicatat dan dikirim kepada Anda melalui Email. Now you have the password of your target email account. Sekarang Anda memiliki password dari account email target Anda.
In case if you install the keylogger on your local PC, you can obtain the recorded email password just by unhiding the keylogger program (use your hot key and password to unhide). Dalam hal jika Anda menginstal keylogger pada PC lokal Anda, Anda bisa mendapatkan password email yang direkam hanya dengan program keylogger unhiding yang (menggunakan kunci panas dan password untuk unhide).
8. 8. Which Keylogger is the best? Keylogger adalah yang terbaik?
I recommend SniperSpy as the best for the following reasons. Saya sarankan SniperSpy sebagai yang terbaik untuk alasan-alasan berikut.
1. SniperSpy is fully compatible with Windows 98/ME/2000/XP/Vista. 1. SniperSpy adalah sepenuhnya kompatibel dengan Windows 98/ME/2000/XP/Vista. But Winspy has known compatible issues with Vista. Tapi Winspy telah mengetahui masalah yang kompatibel dengan Vista. So if your PC or the remote PC runs Vista then Winspy is not recommended. Jadi, jika PC atau PC remote menjalankan Vista maka Winspy tidak dianjurkan.
2. 2. SniperSpy is more reliable than Win-Spy since the logs sent will be received and hosted by SniperSpy servers. SniperSpy lebih dapat diandalkan daripada Win-Spy sejak log dikirim akan diterima dan di-host oleh server SniperSpy. You need not rely on your email account to receive the logs. Anda tidak perlu bergantung pada account email Anda untuk menerima log.
2. 2. Unlike Winspy, Sniperspy doesn't require anything to be installed on your computer. Tidak seperti Winspy, Sniperspy tidak memerlukan apa-apa yang harus diinstal pada komputer Anda. To monitor the remote PC all you have to do is just login to your SniperSpy account from your browser. Untuk memonitor remote PC yang perlu anda lakukan hanyalah login ke account SniperSpy Anda dari browser anda.
3. 3. SniperSpy is more easy to use and faster than Winspy. SniperSpy lebih mudah digunakan dan lebih cepat daripada Winspy.
4. 4. SniperSpy offers better support than WinSpy. SniperSpy menawarkan dukungan yang lebih baik daripada WinSpy.
To get a complete review of SniperSpy please see my new post Which Spy Software to Choose Untuk mendapatkan review SniperSpy lengkap silahkan lihat posting baru saya Yang Spy Software untuk Pilih
Apart from the above mentioned reasons, both SniperSpy and WinSpy stands head-to-head. Terlepas dari alasan-alasan yang disebutkan di atas, baik SniperSpy dan WinSpy berdiri kepala-to-head. However in my opinion it's better to go for SniperSpy since it is the best one. I have tested tons of keyloggers and the only two that stood up were SniperSpy and Winspy. Namun menurut saya lebih baik untuk pergi SniperSpy karena itu adalah yang terbaik. Saya telah diuji ton keyloggers dan hanya dua yang berdiri itu SniperSpy dan Winspy.
So what are you waiting for? Jadi apa yang Anda tunggu? If you're serious to hack an email account then go grab either of the two keyloggers now! Jika Anda serius untuk hack account email kemudian pergi mengambil salah satu dari dua keyloggers sekarang!
For more information on these two softwares visit the following links Untuk informasi lebih lanjut tentang kedua softwares kunjungi link berikut
1. SniperSpy 2. WinSpy 1. SniperSpy 2. WinSpy
NOTE: WHEN YOU USE A KEYLOGGER TO HACK AN EMAIL ACCOUNT IT IS HIGHLY RECOMMENDED TO HIDE YOUR REAL IP ADDRESS. CATATAN: BILA ANDA GUNAKAN UNTUK Hack KeyLogger AN EMAIL ACCOUNT INI SANGAT DISARANKAN UNTUK ANDA SEMBUNYIKAN REAL IP ADDRESS. SO WE RECOMMEND THE FOLLOWING IP HIDING SOFTWARE Jadi kami sarankan BERIKUT IP MENYEMBUNYIKAN SOFTWARE
Hide the IP Menyembunyikan IP
2. 2. OTHER WAYS TO HACK AN EMAIL ACCOUNT LAIN CARA UNTUK Hack AN EMAIL ACCOUNT
The other most commonly used trick to sniff password is using Fake Login Pages. Lain yang paling umum digunakan trik untuk mengendus sandi menggunakan Fake Login Pages. Today, Fake login pages are the most widely used techniques to hack an email account. Hari ini, halaman login palsu yang paling banyak digunakan teknik-hack account email. A Fake Login page is a page that appears exactly as a Login page but once we enter our password there, we end up loosing it. A Fake halaman Login adalah halaman yang muncul tepat sebagai halaman Login, tetapi begitu kita masukkan sandi kita di sana, akhirnya kita kehilangan itu.
Fake login pages are created by many hackers on their sites which appear exactly as Gmail or Yahoo login pages but the entered details(username & pw) are redirected to remote server and we get redirected to some other page. Halaman login palsu yang dibuat oleh banyak hacker di situs mereka yang muncul persis seperti Gmail atau Yahoo halaman login tapi rincian yang dimasukkan (username & pw) yang diarahkan ke remote server dan kita diarahkan ke halaman lain. Many times we ignore this but finally we loose our valuable data. Banyak kali kita mengabaikan hal ini, tapi akhirnya kita kehilangan data yang berharga kami.
However creating a fake login page and taking it online to successfully hack an email account is not an easy job. Namun membuat halaman login palsu dan membawanya online untuk berhasil hack account email bukan pekerjaan mudah. It demands an in depth technical knowledge of HTML and scripting languages like PHP, JSP etc. Ini menuntut pengetahuan teknis mendalam tentang HTML dan bahasa script seperti PHP, JSP dll
I hope this info has helped you. Saya harap info ini telah membantu Anda. Happy Email Hacking! Email Happy Hacking!
Subscribe to:
Posts (Atom)