CARA INSTAL WIN 8


Cara Instal Windows 8
Windows 8 merupakan Operating System keluaran terbaru milik Microsoft Windows, namun untuk saat ini masih versi "Windows 8 Consumer Preview" yaitu masih previewnya saja, yang hanya di khususkan untuk para konsumen (Consumer) untuk melakukan uji coba pengembangan (Depelover) terhadap Windows 8 ini.

Cara instal windows 8  ini hampir sama dengan Cara Install Windows 7. Namun yang perlu disayangkan dari Windows 8 ini adalah dia membutuhkan spesifikasi komputer yang besar, dengan minimal Processor 1 GHz dan RAM minimal 1 GB.

Berikut Cara Instal Windows 8 Edisi Developer

1. Masukkan DVD Windows 8 Installer, Lalu restart komputer anda.
2. Atur BIOS untuk First Device Priority di CD/DVD Room. agar booting melalui DVD.
3. Tunggu hingga proses loading selesai.
4. Lalu akan muncul tampilan seperti dibawah, Pilihlah Indonesian pada Language, time, currency, and location, lalu klik Next.


5. Klik pada “Install Now” untuk melanjutkan penginstalan.

6. Centang pada “Accept the terms and conditions” dan kemudian klik “Next”.

7. Kita bisa memilih opsi apakah ingin meng-upgrade windows kita ke windows 8 Edisi Developer atau ingin melakukan fresh install, Namun saya asumsikan lebih baik fresh install aja, Pilih Custom (Advanced) untuk melanjutkan fresh install.

8. Disini kita dapat memilih pastisi yang ingin digunakan sebagai system, kita juda bisa untuk memformat, membuat partisi dll, buat partisi baru untuk system windowsnya. Setelah Anda mengkonfigurasi drive klik “Next”

9. Setelah itu proses instalasi akan dimulai, tunggu sampai selesai.

10. Setelah itu menyelesaikan instalasi, Komputer Anda akan reboot dan akan mempersiapkan pengaturan2. Jadi silahkan menunggu beberapa saat.

11. Akan muncul tampilan untuk pengaturan desktop Anda. Silahkan pilih “Express settings” yang pada layarnya tertera keterangan tentang apa saja settingan akan dilakukan.

12.Tidak seperti sistem operasi lain, pada Windows 8 Anda dapat login menggunakan account Windows Live. Jadi, Anda dapat memasukkan informasi account Windows Live Anda.


13. Jika tidak ingin menggunakan metode login ini, silahkan klik pada “I don’t want to log in with a Windows Live ID”.

14. Anda dapat memilih “Local account” untuk membuat Username dan Password untuk login ke Windows Anda.

15. Setelah semua informasi telah dimasukkan, klik “Next”. Sekarang Windows akan mengkonfigurasi pengaturan Anda.

16. Setelah semuanya di setup, maka kita akan disuguhkan tampilan Desktop Windows 8.

Sukses..!!  Anda telah berhasil menginstal Windows 8 edisi Development di komputer Anda.
silahkan mencobanya "D


PERBEDAAN WIN 7 & WIN 8


Liputan6.com, Jakarta: Kini Windows 8 sudah dapat dibeli dan digunakan. Bagi Anda yang ingin memasang sistem operasi (OS) generasi terbaru ini, ada baiknya mengetahui terlebih dahulu beberapa fitur yang ditawarkan dan perbedaannya dengan Windows 7.

Tampilan Windows 8 di PC. (Teleschau)
Apa saja perbedaanya Berikut delapan perbedaan Windows 8 dengan Windows 7, seperti dikutip Tech Radar, Selasa (30/10).

 1. Fitur Layar Sentuh
Perbedaan yang paling mendasar dari Windows 8 dengan Windows 7 adalah adanya fitur layar sentuh. Sebenarnya di Windows 7 sudah ada fitur ini, hanya saja kurang maksimal. Untuk itu, Windows 8 diciptakan sebagai penyempurna layar sentuh Windows 7. Bagi yang tidak memiliki PC dengan fitur layar sentuh, Anda tak perlu khawatir. Sebab, fitur ini bisa dioperasikan pada pada PC biasa dengan bantuan trackpad dari Microsoft untuk bisa mendeteksi sentuhan dari penggunanya.

 2. Layar atau Tombol Start
Tidak seperti Windows 7, tombol Start pada Windows 8 tersembunyi. Tombol ini berfungsi mirip dengan layar Home pada Windows Phone dan hanya muncul jika Anda mengarahkan panah mouseatau tetikus ke arah pojok kiri bawah.

 3. Fitur Multi Monitor Lebih Baik
Beberapa dari kita ada yang menggunakan lebih dari satu monitor untuk satu PC. Namun, hal ini membutuhkan manajemen desktop yang baik. Kini Anda bisa membuka layar Start pada salah satu monitor dan layar desktop pada monitor yang lainnya. Anda bahkan juga bisa memiliki backgroundyang berbeda antara satu monitor dengan monitor lainnya.

 4. Fitur Charms
Windows 8 memiliki fitur Charms yang belum dipasang di Windows 7. Dengan fitur ini, Anda bisa mengakses menu Search, Share, Device, serta Settings hanya dengan mengarahkan mouse ke arah sebelah kanan layar.

 5. Search dan Social Windows 8
Selain fitur Charms, menu Search juga bisa dilakukan di menu Start seperti pada Windows 7. Di Windows 8, Anda dapat dengan mudah dan cepat mengakses jejaring sosial, karena adanya aplikasiFacebook, Twitter, dan Linkedln yang sudah otomatis terdapat di tampilan. Bahkan, Anda bisa menerima langsung notifikasi dari jejaring sosial tersebut.

 6. Windows 8 Miliki Device ARM
Jika sebelumnya Windows hanya mendukung PC dengan prosesor AMD atau Intel yang x86-based, kini Windows 8 juga bisa digunakan pada beberapa device yang menggunakan ARM. Hal ini dilakukan untuk bisa bersaing dengan iPad dan tablet Android. Namun, hanya Windows 8 jenis RT (Run Time) saja yang memiliki device ARM ini.

 7. Windows Store
Windows Store adalah bagian utama dari Windows 8 yang menyediakan berbagai macam aplikasi, baik yang gratis maupun yang berbayar. Anda bisa membuka menu Store ini melalui Charms seperti yang sudah dijelaskan sebelumnya. Jika aplikasinya sudah mesti di-update, Anda dapat dengan mudah mengunduhnya, semudah memperbaharui aplikasi pada iOS atau Android.

 8. Fitur Cloud Windows 8
Kini, ada fitur Cloud di Windows 8. Dengan fitur ini, Anda bisa mensinkronisasi data Anda ke aplikasi Skydrive. Selain itu, Anda juga bisa menyimpan data Anda dari atau ke Skydrive.(ANS)

MENEMBUS PROXY


Mau Internet gratis???? .....bisakah kita berinternet ria tanpa harus keluar pulza sepeserpun????? jawabannya ....tentu saja bisa...berinternet pake handphone ataupun personal computer dengan operator apapun baik CDMA/GSM.....tentunya dengan sedikit modifikasi...di settingnya ataupun pake software pihak ketiga....
Dijaman yang serba duit sekarang ini ,sesuatu yang gratis sudah menjadi hal yang susah didapat,,, bagaikan oase di padang pasir ...semua orang mencarinya......sekaligus jadi tantangan....bagi para phreaker untuk bisa menembus dengan proxy.....langsung saja saya akan kasih sedikit bocoran settingan untuk internet gratis:
Saya akan mengupas operator yang paling banyak pemakainya ....telkomsel....ada beberapa keuntungan pabila kita memakai telkomsel sebaggai media untuk berselancar gratisan ...telkomsel dengan kecepatan inetrnetnya sangat memungkinkan mendownload file besar dalam waktu yang tidak terlalu lama tentunya dengan memakai software downloader,nanti saya akan bahas software apa dan giimana cara penggunaannya....balik lagi ke cara setting internet gratisan telkomsel ada cara yang susah dan cara yang gampang ...saya akan kupas cara yang gampang saja biar semua bisa menjalankannya:
Syarat pertama hp/modem kamu sudah konek dengan pc dan bisa browsing
1.Koneksikan modem/hp di pc ke internet memmakai APN {internet} tanpa tanda kurung tentunya,
2.kalo sudah bisa koneksi kamu buka browser kamu..mozilla firefox contohnya, kamu pilih tools terus klik pilih option klik,kamu sorot advanced klik setting pilih manual configuration proxy..kamu masukin ini: 202.150.217.76 kemudian port:80 terus centang use proxy to all protocol...klik ok its done kamu dah selesei setting browser kamu untuk berselancar gratisan ,jangan lupa restar browser kamu. posted by jsd

MALWARE


Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. ‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software.

Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Virus - Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang.

Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file. 


Worm - alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.

Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit - Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger - Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

Browser Hijacker - mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse - Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.

Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor - Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer - Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit - Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak.

Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.

Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya.

Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

ARP attack

ARP (Address Resolution Protocol) adalah network protocol yang berfungsi untuk memetakan network layer protocol address dengan data link layer hardware Address . Misalnya, ARP digunakan untuk mengelompokkan IP address dengan MAC address yang sesuai dalam satu Local Area Network . Teknik Hacking ARP Attack kali ini dengan memanfaatkan penggandaan MAC address . 1. Langkah Pertama, kita harus mengetahui MAC address komputer target, dengan menggetikkan pada cmd: arp-a 2. Masuklah ke dalam kotak dialog properties koneksi anda baik LAN maupun Wifi pada windows XP caranya : Start > Setting > Control Panel > Network and Dial-up Connections > klik kanan Local Area Netwok > Properties Untuk Windows Vista atau Windows 7 adalah : Start > Network and Sharing Center > Change Adapter Setting > klik kanan Local Area Connection > Properties 3. Dari kotak dialog properties, klik tombol CONFIGURE . Kemudia klik tab ADVANCE. Pada pilihan property, klik NETWORK ADDRESS dan masukkanlah MAC Address target yang telah lu dapet sebelumnya. kemudian Klik OK 4. Setelah selesai, sekarang check lagi MAC address anda. MAC Address-nya pasti berubah 5. Selanjutnya, kirim paket data secara continue ke komputer target. lu bisa menggunakan perintah Ping : ping ip-address -t Contoh : ping 192.168.0.199 -t 6. Hal ini menyebabkan komputer menjadi sibuk dengan mengupdate ARP cache yang Sama dengan Local Ethernet sehingga tidak bisa melayani ARP request dari komputer lain 7. Kini, Coba check lagi ARP ( Cara nomer 1) , yang muncul pasti pesan INVALID yang menandakan aksi kita telah berhasil (pada bagian type ) Silahkan Mencoba :)

HACK WIFI


Artikel kali ini masih tentang Tutorial Hacking sob,  Cara Hack Wifi Menggunakan CMD. langsung saja
Check this on :

1. buka CMD, klik start >> all programs >> Command promft
2. setelah jendela CMD terbuka ketikkan perintah ipconfig /all
3. setelah itu cari target DNS server lihat tampilan di bawah.


 













jadi target kita kali ini 10.0.1.2


4.  sekarang ketikkan perntah ping -L 500 10.0.1.2 -t lalu tekan enter : 10.0.1.2 adalah target kita, silahkan ganti dengan DNS korban anda.


5.  setelah itu akan muncul gambar seperti dibawah ini sob.


 











cara ini berfungsi untuk menyedot bandwith pengguna yang main di area sekitar hotspot tersebut.
pada ping -L 500 10.0.1.2 -t anda juga bisa mengubah angka 500 jadi 1000 atau lebih, tapi jangan terlalu berlebihan ya, kasian pengguna lain.


thanks to T-Kj blog yang sudah memberi inspirasi

Total Tayangan Laman

Pages

Diberdayakan oleh Blogger.

 

© 2013 newbie blogg. All rights resevered. Designed by Templateism

Back To Top