Caranya :
1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”.
CARITA YAAA :::> CARI DULU BARU TAU....!!!
Categories
- Download Blogger Templats (11)
- INSTALASI (6)
- Koleksi Lirik Lagu (8)
- Macam-macam penyakit dan cara mengatasinya (13)
- Software (7)
- elektronika (6)
- hacker and cracker (14)
- jaringan (11)
- service handphone (15)
- tips-trick (32)
Arsip ke
Munawir Usman. Diberdayakan oleh Blogger.

petak artikel
Langganan:
Posting Komentar (Atom)
Popular Posts
-
Adakalanya kita sering harus online dan bekerja di sudut-sudut ruangan atau taman, biasanya hal ini dilakukan pada saat is...
-
INSTALASI JARINGAN HOTSPOT Adapun peralatan dan syarat yang harus kita penuhi antara lain: Router/AP Wi-Fi (Referensi hardware...
-
Author: Munawir Usman Solusi untuk mencegah sekaligus mengobati penyakit kanker darah atau leukemia dengan ...
-
Apakah Anda curiga bahwa seseorang secara sengaja ataupun tidak sengaja menggunakan koneksi jaringan wifi Anda? Mungk...
-
Ada kalanya kita marah dengan tingkah laku seorang teman kita di facebook yang suka komentar gak jelas, ngirim aplikasi gak jel...
-
Konsep dasar struktur jaringan Billing Hotspot Software Billing Hotspot harus di install di komputer dengan Operating Sistem Linux, seda...
-
Virus Komputer memang sangat menyebalkan terutama bagi anda yang kesehariannya bergelut dengan komputer. Karena Virus tersebu...
-
Bagaimana cara mendapatkan kembali akun Facebook kamu yang di hack?. Nah, bagi orang yang punya akun Facebook dibobol password dan email-n...
-
Berikut ini adalah langkah-langkah perakitan CPU. 1. Letakkan motherboard pada tempat yang datar dan jangan lupa beri alas dengan per...