This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Time to Explore (visit MALAYSIA 2014)

Journey into the world’s oldest rainforests, leaving behind only fleeting footprints and a mountain of memories

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Friday, April 11, 2014

SIAPA "HACKERS" DAN KENALI "HACKERS"



kepada semua yang sentiasa menyokong giler hackers sehinggalah ke hari ini.Hari ini admin ingin membincangkan topik "siapa hackers?" adakah hackers tu baik atau jahat.Dalam dunia alam maya yang mencabar ini,pasti anda semua pernah dengar tentang "hackers".Pasti jika anda dengar "hackers",anda akan berasa gerun.Jadi mari kita mengenali "hackers" yang popular sejak pengenalan internet pada awal tahun 90-an





"Hackers" ini terbahagi kepada tiga golongan iaitu baik,sedehana baik dan jahat.antaranya ialah

white hat hacker
"white hat hacker" ini ialah golongan "hackers" yang baik.Sebagai contoh,golongan ini akan "Hack" sesebuah sistem hanya untuk menguji tahap keselamatan sesebuah sistem tersebut.Golongan ini juga dikenali sebagai "ETHICAL HACKER" iaitu golongan "hackers" yang "Hack" sesebuah sistem untuk mencari kelemahan sesuatu sistem daripada diceroboh dan disalah guna golongan "hackers" yang jahat.

Black hat hacker
"black hat hacker" ini ialah golongan "hackers" yang jahat.Mereka ceroboh sesebuah sistem untuk tujuan jahat seperti mencuri password,maklumat penting,mengubah database dan memindahkan sesebuah maklumat.Mereka juga dikenali sebagai "CRACKER" atau Criminal Hacker.Untuk pengetahuan anda semua,golongan ini amat berbahaya.

Grey hat hacker
"grey hat hacker" ini ialah golongan hacker yang personalitinya tidak menentu,kadang-kala baik,kadang-kala jahat.Golongan ini tidak dapat diramal atau "unpredictable".tidak banyak info tentang golongan ini.

Perkataan white hat hacker,black hat hacker dan grey hat hacker diambil daripada filem barat dimana orang jahat didalam filem tersebut memakai topi "cowboy" berwarna hitam manakala orang baik memakai topi "cowboy" berwarna putih.Kesimpulannya,tidak semua "hackers" jahat akan menjadi jahat selamanya,ada sesetengah golongan ini berubah kearah "white hat hacker" dengan bekerja sebagai "security officer","security consultant" dan sebagainya.

BUDAK BERUMUR 5 TAHUN MENJUMPAI KELEMAHAN XBOX



Seorang budak dari San Diego berumur 5 tahun bernama Kristoffer Von Hassel menjumpai satu kelemahan pada XBOX. Dia boleh login akaun orang lain dengan hanya menekan butang Space sahaja tanpa meletakkan password. Ayahnya terkejut kerana berasa hairan bagaimana anaknya login akaun miliknya dan bermain permainan tersebut. 


Dia berkata kepada ayahnya bahawa dia hanya meletakkan password yang salah dan kemudian menekan Space sahaja. Dengan senang saja dia bypass.




Ayahnya kemudian melaporkan ini kepada pihak Microsoft. Kristoffer Von Hassel telah diberi penghargaan daripada Microsoft kerana menjumpai bug pada XBOX.

Skill terbaik pengodam


17 teknik mengodam yang biasa digunakan oleh para hacker di dunia.Pelbagai teknik digunakan untuk mengodam website , email dan mencuri data mangsa.Setiap teknik yang akan dibincang disini ada baik dan buruk .


Denial Of Service (DOS)
Serangan DoS memberikan hacker cara untuk menjatuhkan rangkaian tanpa mendapatkan akses dalaman. DoS serangan kerja oleh banjir router akses dengan trafik palsu (yang boleh e-mail atau Protokol Kawalan Penghantaran, TCP, paket).

Distributed DoSs
Doss diedarkan (DDoSs) diselaraskan serangan DoS dari pelbagai sumber. DDoS adalah lebih sukar untuk menghalang kerana ia menggunakan pelbagai, berubah sumber IP .

Sniffing
merujuk kepada perbuatan memintas paket TCP. Pintasan ini boleh berlaku melalui mencuri dengar mudah atau sesuatu yang lebih jahat.

Spoofing
tindakan menghantar paket yang tidak sah dengan pengakuan dijangka (ACK), yang seorang hacker boleh meneka, meramal, atau mendapatkan oleh pengintipan

SQL injection
kod teknik suntikan yang mengeksploitasikan kelemahan keselamatan yang berlaku di lapisan pangkalan data permohonan. Ia menggunakan arahan SQL biasa untuk masuk ke dalam pangkalan data dengan privellages elivated.

Viruses and Worms
Virus dan cacing adalah program mereplikasi diri atau serpihan kod yang melekat pada program lain (virus) atau mesin (cacing). Kedua-dua virus dan cacing cuba untuk menutup rangkaian dengan banjir mereka dengan sejumlah besar trafik palsu, biasanya melalui e-mel


Back Doors
Penggodam boleh mendapat akses kepada rangkaian dengan mengeksploitasi kembali pintu pintasan pentadbiran, kesilapan konfigurasi, kata laluan mudah ditafsirkan, dan tidak bercagar dial-up. Dengan bantuan pencari berkomputer (bot), penggodam mungkin boleh mencari apa-apa kelemahan dalam rangkaian.


Trojan Horses
Yang dilampirkan kepada program lain, adalah punca utama semua pecah. Apabila muat turun dan mengaktifkan kuda Trojan, perisian boleh mengambil kawalan penuh ke atas sistem dan anda dari jarak jauh boleh mengawal keseluruhan sistem .. hebat ..! Mereka juga dirujuk sebagai RATs (Remote Administration Tools ).

Keyloggers
Keylogger berupaya merekod segala-galanya yang anda taip di dalam sistem itu dihantar kepada penggodam ..! Bukankah lebih mudah untuk mengesan kata laluan anda itu .... Jadi masa depan anda menaip apa-apa .. Berhati-hati ..!

BruteForcing
Yang paling lama dan paling memenatkan kerja .. bahkan tidak menganggap ini jika anda tidak tahu SET kata laluan bagi mangsa anda ..

Secret Question
Menurut kaji selidik yang dilakukan oleh syarikat-syarikat keselamatan, didapati bahawa bukannya membantu pengguna yang sah soalan keselamatan yang lebih berguna kepada hacker .. Jadi, jika anda tahu mangsa yang cuba ini ..


Social Engineering
Ya ini adalah salah satu helah yang tertua untuk menggodam .. Cuba untuk meyakinkan pengguna bahawa anda adalah orang yang sah dari sistem dan memerlukan kata laluan untuk meneruskan perkhidmatan atau beberapa penyelenggaraan .. Ini tidak akan berfungsi sekarang kerana kebanyakan pengguna kini sedar tentang penipuan ini .. Tetapi ini konsep ENGGINERING sosial adalah perlu untuk anda mempunyai untuk meyakinkan mangsa untuk banyak sebab ..!

Phishing
adalah satu lagi jenis Keylogging, di sini anda perlu membawa pengguna ke laman web yang dicipta oleh anda menyerupai yang sah dan mendapatkan dia untuk memasukkan kata laluan, untuk mendapatkan yang sama di dalam kotak mel anda ..! Gunakan ENGGINERING sosial ..

Fake Messengers
Jadi satu bentuk phishing dalam format permohonan itu .. mendapatkan pengguna, untuk masukkan maklumat log masuk dalam perisian dan periksa maill anda ..!

Cookie Stealer –
Berikut cookies yang disimpan oleh laman web yang diambil dan dinyahkod dan jika anda bernasib baik .. Anda perlu kata laluan ..!

DNS Poisoning or PHARMING
Jadi, phisihing satu tugas yang sukar .. ia tidak ..? orang yang meyakinkan untuk memasukkan kata laluan mereka di laman anda ..? bagaimana jika anda tidak perlu meyakinkan ..? bagaimana jika mereka diarahkan secara automatik ke laman web anda tanpa petunjuk ..? Nice kan ..? Pharming melakukan perkara yang sama untuk anda ..

Related Posts Plugin for WordPress, Blogger...