Showing posts with label Info. Show all posts
Showing posts with label Info. Show all posts

Panduan Asas: SQL (Structured Query Language)

SQL (disebut "ees-kue-el") membawa maksud Structured Query Language. SQL digunakan untuk melakukan perhubungan dengan pangkalan data. Berdasarkan kepada ANSI (American National Standard Institute), ia merupakan bahasa pengaturcaraan piawai untuk melakukan perhubungan dan komunikasi menerusi pengurusan sistem pangkalan data.

Penyata SQL digunakan untuk melakukan tugasan seperti mengemas kini data dalam pangkalan data, atau memanggil data-data daripadanya. Beberapa jenis pangkalan data yang sering digunakan adalah seperti Oracle, Sybase, Microsoft SQL Server, Access dan Ingres.

Kebanyakan sistem pada hari ini menggunakan SQL sebagai alatan untuk menyimpan data dan maklumat namun setiap satunya mungkin mempunyai sambungan fungsi yang berlainan bergantung kepada keperluan. Setiap sambungan fungsi ini dipanggil dan dilaksanakan dengan penyata SQL tertentu.

Namun penyata yang sering dan biasa digunakan adalah seperti "SELECT", "INSERT", "UPDATE", "DELETE", "CREATE" dan "DROP". Penyata-penyata ini membolehkan kebanyakan tugasan dilakukan kepada pangkalan data.

Dalam tutorial SQL, anda akan didedahkan kepada cara penggunaan, penyata SQL dan langkah-langkah untuk mengadaptasi setiap kod aturcara bagi mencapai data-data daripada pangkalan data.

Apa itu SQL

  • SQL adalah akronim untuk Strcutured Query Language
  • SQL membenarkan anda mencapai pangkalan data.
  • SQL adalah ANSI standard.

Apa yang SQL boleh lakukan?

  • SQL boleh memproses arahan terdapat pangkalan data
  • SQL boleh mengambil data dari pangkalan data
  • SQL boleh memasukkan data ke dalam pangkalan data
  • SQL boleh mengubah data dalam pangkalan data
  • SQL boleh memadam data dalam pangkalan data
  • SQL boleh membuat pangkalan data yang baru
  • SQL boleh membuat jadual baru dalam pangkalan data.
  • SQL boleh menyimpan set-set arahan dalam pangkalan data.
  • SQL boleh membuat 'view' untuk pangkalan data.
  • SQL boleh membenarkan sebahagian pengguna sahaja yang dapat melihat pangkalan data.

SQL dan Laman Web Anda

  1. Untuk membina laman web yang mempunyai pangkalan data, anda memerlukan RDBMS seperti (Ms Access, SQL Server, MySQL)
  2. Bahasa pengaturcaraan seperti PHP dan ASP
  3. SQL
  4. HTML/CSS

Kepentingan Winzip Dan kegunaannya


Assalamualaiikum dan selamat sejahtera.
Mari kenali apa itu winzip dan kegunaannya.
Winzip secara umum memiliki 4 fungsi utama, archive, compress, membuka extract dan decompress. Fungsi archive yang dimaksud di sini adalah untuk menyimpan file-file yang terdapat di komputer menjadi satu file. Sedangkan fungsi compressi untuk memperkecilkan ukuran sesuatu file dengan mengubah kod-kod file menjadi lebih efisien.

Kebiasaanya kedua fungsi ini digabungkan menjadi satu sehingga file yang archive akan compress juga sehingga seluruh file tersebut menjadi lebih kecil. Fungsi extract dan decompress merupakan proses fail kembali ke asal dari archive dan compress. Extract akan membuka file archive dan akan memasukkan files ke dalam sistem hardisk.

Fungsi decompress untuk mengubah daripada file compress menjadi kod normal. Kedua-dua fungsi ini kebiassanya berfungsi serentak Selain itu Winzip juga menyediakan fungsi security untuk fail daripada dibuka oleh pengguna lain dengan menggunakan password.

Muat turun Winzip Percuma

Muat turun WinRar (32-bit) Percuma

Muat turun WinRar (64-bit) Percuma

AntiVirus Terbaik 2013!


Assalamualaiikum dan selamat sejahtera.
Antivirus? hampir semua komputer mempunyai antivirus sebagai satu perlindungan untuk komputer.Didalam banyak banyak jenis antivirus, yang mana pula di kategorikan sebagai yang terbaik untuk tahun 2013 ini?dibawah adalah 10 jenama antivirus yang boleh dijadikan rujukan atau pertimbangan untuk pilihan anda!

Bitdefender Antivirus Plus.
Antivirus yang sentiasa berada di tempat pertama!.kajian untuk semua pelindungan dan cara ia bekerja adalah terbaik.. dan pendapat scrore lengkap 100%

Kaspersky AntiVirus 2013
Antivirus dikenali sebagai antivirus yang "Handal" dan sangat mudah didapati.Sehingga ke hari ini, kaspersky mengiklankan produk mereka ke pelbagai media. Menurut toptenreviews perlindungan Kaspersky antivirus ini mendapatkan score hingga 92%.

Norton Antivirus Pro 2013
Norton antivirus memiliki banyak pengguna dan cukup stabil. Menurut toptenreview Dari segi perlindungan antivirus mendapat socre sebanyak 92%.

F-Secure Antivirus 2013
Antivirus yang satu ini boleh dikatakan masih baru. Namun jangan dari segi perlindungan menurut toptenreviews mendapat score mencapai yang mantap 100%. Namun kurang di dalam faktor penilaian yang lain.

G Data AntiVirus 2013
Antivirus ini mungkin kedengaran agak asing dikalangan pengguna di Malaysia.ia seperti F-secure anti virus, mendapat score sebanyak 100% tetapi masih kurang dalam penilaian yang lain.

BullGuard Antivirus 12
Untuk BullGuard Antivirus.didalam penilaian mengikut toptenreviews, ia hanya mencapai sebanyak 83% sahaja.

AVG Antivirus 2013
AVG merupakan antivirus yang paling lama bertahan didunia komputer dan sangat terkenal sehingga sekarang. tetapi penilaian perlindungan AVG hanya diberi sebanyak 83% score sahaja.

Avast! Pro 2013
Avast! juga mempunyai bilangan pengguna yang banyak.walaubagaimanapun, penilaian untuk perlindungan sama sahaja seperti AVG, mencapai sebanyak 83 score sahaja.

Avira Antivirus Premium 2012
Avira sama seperti AVG,tergolong didalam antivirus yang lama bertahan dan sangat popular kalangan pengguna komputer. namun sayangnya Avira hanya mendapat secore perlindungan sebanyak 67%.

ESET NOD32 2013
Eset Node32 bukan calang-calang antivirus, Eset juga mempunya banyak pengguna di seluruh Dunia,Antivirus ini sangat ringan dan tidak membebankan sistem penggunanya,Namun secore perlindunganya hanya mencapai 58%.

Sumber rujukan dari TopTenReviews, ianya mungkin akan berubah dari hari Ke hari atau masa ke semasa.

Jika anda mencari Antivirus percuma. kami candangkan anda menguna Avast free edition, boleh rujuk DISINI

Steve Jobs Menjadi Wira Dalam siri Mangga Komik Jepun

Assalamualaiikum, sebelum mengulas tentang tajuk artikel ini, mesti ramai tercari cari dimana blog gilerhackers.net kan? Oh.. sebenarnya kami telah menukar domain .net kepada gilerhackers.com! mungkin ramai lagi yang tidak tahu tentang perkara ini.. Mungkin anda boleh sebarkannya untuk kebaikan bersama ^_^.. jangan lupa untuk ikut kami di facebook yang baru juga www.fb.com/myGilerHackers!


Lagenda! Kisah hidup Steve Jobs adalah satu keunikan untuk dijadikan siri buku komik manga jepun!ia adalah ilustrasi pertama artis Mari Yamazaki yang telah pun muncul didalam talian (online).

Secara rasmi dan berlesen, cerita bersiri didalam "Female comic" majalah Kiss. Ia berdasarkan  biografi terlaris Walter, bertajuk Steve Jobs, yang bakal menjadi watak utama didalam filem Sony Pictures yang bertajuk 'hidup Ketua Pegawai Eksekutif Apple'.
Yamazaki telah dipilih untuk meilustrasi siri ini kerana dia merasakan "simpati untuk bekerja" dan mempunyai gaya lukisan realistik yang menawan.

Komik ini bukan dari terjemahan dari buku kisah hidup Steve Jobs , ia sebenarnya adalah Sebuah komik penghormatan oleh Bluewater Productions yang muncul sejurus selepas kematiannya pada tahun 2011.  Secara ringkas, ia adalah satu penghormatan yang sangat sesuai.

Hilangkan kerungsingan komputer anda dengan Advance SystemCare


Assalamualaiikum dan selamat sejahtera.Menjaga komputer bukanlah satu perkara yang mudah,Namun ia bukanlah satu perkaran yang sukar,hanya perlu banyakan membaca dan meneliti serta memanfaatkan kemudahan yang terdapat di internet!.

Hari ini [GH] ingin memperkenalkan satu software yang boleh menghilankan kerungsingan komputer anda.
Advance system care
Advance system care merupakan satu software yang direka khas untuk memudahkan penjagaan komputer/pc anda.
Kadang kala,sesetengah laman web mengambil kesempatan dengan menjerat sekeping fail berniat jahat (malware) untuk mengambil cookies yang menjejaki setiap langkah pelayaran dan menghalang keupayaan anda untuk bekerja atau bermain permainan

Dengan adanya Advance system care, ia boleh membetulkan apa sahaja yang merunsingkan komputer anda seperti membersihkan fail sampah, malware, dan pendaftaran penyertaan yang tidak sah.Hanya dengan 1 klik ia membantu melindungi, membaiki dan mengoptimumkan komputer anda.Selain itu, ia juga akan membuang rekod rekod yang tidak perlu di komputer anda dan membaiki bahagian bahagian yang hilang untuk mejadikan proses komputer anda berjalan dengan lengkap

Untuk Advance system Care ini, Anda boleh Download secara percuma DISINI. atau Download terus melalu link INI

Baidu.com melancarkan antivirus percuma!


Assalamualaiikum,dan selamat sejahtera! Review software kali ini berkenaan salah satu syarikat carian engin dari negara china! "Baidu search Engine".Mereka baru sahaja melancarkan produk keselamatan yang dipanggil Baidu Antivirus 2013. Digambarkan sebagai ringan ultra, mudah untuk digunakan, Program anti virus yang sangat pantas berjanji untuk melindungi sistem anda dari malware, virus, spyware, adware dan lain-lain program yang berniat jahat.

"Baidu Antivirus menawarkan beberapa pilihan konfigurasi maju serta kuarantin fail yang dijangkiti. Ia juga mempunyai jejak memori yang sangat kecil, jadi anda sebenarnya boleh melakukan perkara-perkara lain semasa ia sedang berjalan pada komputer anda. Ciri-ciri lain termasuk auto update, Hos Pencegahan Pencerobohan Sistem (HIP), laporan imbasan dan banyak lagi.

Anda boleh muat turun baidu antivirus di sini: http://sd.baidu.com/en/
Amaran: Ia adalah salah satu program yang diatur oleh china,Jadi risiko ditangan anda.!

Mari belajar Taip Laju! Ujian kepantasan Jari anda!

Assalamualaiikum, dan selamat sejahtera.


Hari ini kami kongsikan satu permainan yang menguji minda dan kepantasan otak anda.Belajar menaip laju online pada masa kini cukup memudahkan ramai orang dan menjimatkan masa.hanya mencari kekunci "google" laman web berkaitan dengan menaip dan anda boleh mula berlatih menaip laju dengan lancarnya tanpa bersusah payah untuk pergi ke kelas belajar menaip dan semestinya percuma!

Salah satu laman web yang menyediakan perkhidmatan seperti ini ialah 10fastfingger.com.
10FastFingers akan menguji kepantasan menaip anda. Hanya mulakan menaip dan lihat berapa pantas anda mampu taip. Berlatih setiap hari dan mantapkan kepantasan anda menaip.
Mulakan latihan menaip  anda di fast fingger.com DISINI

Atau anda boleh mencuba permainan dibawah:

Alpa attack: Selamat kan planet dari bomb "huruf" tekan kekunci pada keybord mengikut huruf yang terdapat pada bomb untuk mematikan bomb! selamatkan planet!!!

Jika anda rasa artikel ini menarik dan berfaedah,Jom sebarkan dengan menekan butang share dibawah atau letak code dibawah ini pada website / blog anda!

  Copy code dibawah ↓
<a href='http://bit.ly/taiplaju' title='Jom belajar menaip dengan laju! PERCUMA Je' target='_blank'><img src='http://4.bp.blogspot.com/-nYUYt5TrKJw/UTyuo2zzsLI/AAAAAAAAAis/2dP9abyUTsk/s1600/taiplaju.png'></a>

*Yang Hebat Boleh Kecundang, Yang Lemah Boleh Menang!

Jangan terlalu lama menghadap komputer


Ramai yang masih tidak sedar bahawa duduk terlalu lama di depan komputer atau bekerja selama berjam-jam secara pasif di atas kerusi akan membuat otot – otot tubuh kita terasa kaku, keras dan mata menjadi pedih. Malah selain keluhan ringan tersebut tersembunyi juga ancaman lain yang berisiko bagi kesehatan.

New Zealand Medical Journal dalam edisi terbaru, melaporkan kajian dari Institut Penyelidikan Perubatan New Zealand menunjukkan bahawa pekerja pejabat yang menghabiskan masa terlalu lama duduk di meja masing-masing berisiko tinggi menghadapi masalah darah beku. Penyelidik mendapati, satu pertiga daripada pesakit yang dimasukkan ke hospital kerana mengidap -trombosis pembuluh darah vena (DVT) atau darah beku, adalah mereka yang menghabiskan masa berjam-jam mengadap komputer.

Penyakit Deep Vein Thrombosis (DVT) ini adalah disebabkan darah beku yang menyebabkan salur pembuluh darah terutamanya di bahagian peha danb betis tersumbat. Keadaan ini berlaku kerana aliran darah yang tidak baik hasil dari aktiviti yang pasif dan rehat yang berlebihan.

Hal ini akan diperburukkan apabila bilik yang diduduki berhawa dingin di mana udara yang sejuk itu mempercepatkan kadar pembekuan darah terutama di bahagian kaki.

Ketua penyelidik, Profesor Richard Beasley berkata sebahagian pekerja pejabat yang mengidap masalah itu duduk di depan skrin komputer selama lebih 10 jam sehari. Masalah ini biasanya dihadapi oleh pekerja dalam industri teknologi maklumat dan pusat panggilan.

Sekitar 34 peratus dari 62 sampel yang mengalami gumpalan darah adalah mereka yang dalam jangka waktu lama bekerja dengan duduk di kerusi, sementara 21 peratus penderita lainnya adalah terdiri dari mereka yang melakukan perjalanan jarak jauh menaiki kapalterbang, seperti disiarkan oleh AFP.

DVT itu sendiri merupakan menurut pakar kesihatan adalah pembentukan gumpalan darah nadi bahagian dalam, paling sering dijumpai di kaki. Gumpalan tersebut boleh pindah ke jantung, paru-paru atau otak dan bisa menyebabkan rasa sakit di dada, sesak nafas atau bahkan kematian akibat serangan jantung atau angin ahmar.

Pakar Perunding Paru-Paru, Institut Perubatan Respiratori, Dr Ashari Yunus berkata darah beku ini datang dari kaki, tetapi juga boleh berpunca daripada pembuluh darah di lengan, bahagian kanan jantung malah hujung kateter yang ditempatkan dalam pembuluh darah. Dalam kes yang sangat jarang berlaku, lemak atau tisu dari tumor atau kelompok bakteria mungkin boleh berkumpul di arteri paru-paru.

Mengapa pulmonari embolisme terjadi?

Manusia memiliki sepasang paru-paru. Darah secara konsisten dipam dari kanan jantung ke paru-paru dan kembali ke sebelah kiri jantung. Dalam paru-paru, darah mengambil oksigen dan mengeluarkan karbon dioksida, sisa metabolisme.

Arteri membawa darah yang kaya oksigen ke seluruh tubuh. Pembuluh darah pula membawa darah kurang oksigen kembali ke jantung. Darah beku yang terjadi dalam pembuluh darah boleh mengalir ke salur darah di kanan jantung sebelum masuk ke arteri paru-paru, di situ sekatan mungkin boleh berlaku.

Sekatan itu boleh terjadi pada arteri yang kecil tetapi paru-paru sangat ¡rapuh¢ kerana semua darah dalam tubuh melalui paru-paru setiap kali diedarkan. Kerap kali, darah beku berisiko untuk terbentuk dan tersebar ke seluruh bahagian paru-paru.
Simptom

Cepat penat
Mengah
Sakit dada
Denyutan nadi laju
Lemah di bahagian kaki
Kurang selera makan
Batuk
Nafas pendek sama ada dalam keadaan rehat atau aktif.

Cegahan
1. Stokin untuk mengelakkan berlakunya darah beku dalam saluran darah (deep vein thrombosis). Ia berfungsi untuk mencengkam kulit dan mengempiskan vena supaya darah tidak bertakung
2. Perbanyakkan gerakan terutama di bahagian kaki
3. Elakkan meminum airbatu
4. ELakkan membuka hawa dingin terlalu sejuk
5. Sentiasa meminum air panas
6. Amalkan bersenam

Rawatan
Biasanya pesakit dirawat dengan ubat yang menghentikan dan memperlahankan darah beku seperti heparin dan warfarin. Kedua-duanya membantu mencegah darah beku sedia ada daripada menjadi besar dan menghentikan pembentukan darah beku yang baru.

Jika pulmonari embolisme yang dialami mengancam nyawa, biasanya doktor akan menyarankan terapi thrombolitik (mengeluarkan darah beku dari sistem tubuh dengan enzim yang bertindak memecahkannya)

Perlindungan dari ancaman internet untuk iPhone, iPad, and iPod Touch

Trend Micro Smart Surfing.

Trend Micro ™ Smart Surfing untuk peranti iPhone, iPad dan iPod Touch menyediakan satu pengalaman yang lebih bijak, lebih selamat apabila melayari web. Ia melindungi anda dari laman web berniat jahat. Jika anda cuba untuk mengakses laman yang merbahaya, Smart Surfing menyekat dan memberi amaran pemberitahuan.

Internet semakin digunakan oleh penjenayah siber untuk mencuri maklumat peribadi dan kewangan. Mereka menggunakan laman phishing, loji spyware dan malware pada laman web yang asli dengan melencongkan penggunaan yang membawa anda ke laman web yang berniat jahat tanpa pengetahuan anda.

Mana-mana peranti tidak dilindungi yang boleh mengakses internet adalah berisiko untuk ancaman ini. Untuk melindungi anda daripada laman web berniat jahat, Smart Surfing dikuasakan oleh Trend Micro ™ ,Rangkaian Perlindungan yang  terkemuka dalam  industri teknologi.



Bagaimana ia berfungsi


1- Jika laman web itu dikenali sebagai halaman phishing atau mengandungi kandungan berniat jahat seperti spyware, malware atau kandungan lain yang berbahaya, laman web tersebut akan disekat.

2- Anda boleh melaraskan kekuatan perlindungan untuk membolehkan laman web hanya dengan reputasi yang sangat baik, atau hanya menyekat laman web dengan reputasi yang biasa.

3- Smart Surfing menyokong pelbagai page supaya anda boleh membuka beberapa halaman dengan cepat dan bertukar tukar. Ia juga memanfaatkan kuasa meter pecutan untuk menyokong kedua-dua landskap dan
portrait browsing

Source: Smart surfing  | Download/Muat Turun
* Beli baju I am Programmer i have no life sementara stok masih ada! via IdeaKreatif
* Win the grand prize of RM3000 by creating your own version of these songs!
* [Contest] Check out this Mini Madness by Celcom!

Samsung Akan Mengeluarkan Galaxy S IV ?


As'salamualaikum dan selamat sejahtera kepada semua pembaca [GH]. Terima kasih kami ucapkan kerana setia membaca entri-entri terbaru dari [GH]. Salam perkenalan dari saya, PhaNt0m3rr0r kerana ini adalah artikel pertama saya bersama [GH]. Saya akan memberi anda info-info terbaru tentang handphone dan berharap dapat menyesuaikan diri dengan anda semua. Ok, enjoy dengan artikel pertama saya ini!


Kami mendengar ura-ura bahawa Samsung akan mengeluarkan Galaxy S IV tahun ini. Ini pasti sangat mengujakan bagi Samsunger di luar sana. Tetapi nampaknya Mobile World Congress (MWC) 2013 di Barcelona bukan waktu yang tepat untuk Samsung mengumumkannya.





Dalam laman Twitter rasmi Samsung, mereka mengatakan bahawa akan mengumumkan sebuah produk baru pada 14 Mac 2013. Samsung secara rasminya tidak mengatakan tentang Galaxy S IV, tetapi ramai orang menganggap S IV akan dikeluarkan kerana nombor 4 dibesarkan yang merujuk kepada Samsung Galaxy S IV.
Memang tidak banyak informasi tentang Galaxy S IV. Namun ramai orang membuat spekulasi tentangnya, antaranya telefon tersebut akan menggunakan prosesor octa core.

Samsung Keluarkan Produk Skrin Boleh Melentur!

As'salamualaikum dan selamat sejahtera kepada semua pembaca [GH]. Terima kasih kami ucapkan kerana setia membaca entri-entri terbaru dari [GH]. Hari ini, kami akan berkongsi dengan anda semua 1 produk/gadget terbaru yang dikeluarkan oleh Samsung.

Produk/gadget terbaru yang dikeluarkan oleh Samsung kali ini sangat dasyat, kerana skrinnya boleh melentur! Kami tidak pasti sama ada produk/gadget ini sudah dilancarkan atau belum. Mungkin ini adalah prototaip yang dihasilkan oleh Samsung sebagai 'ujian'. Produk ini mungkin akan membuat Apple cemburu kerana Samsung kini berada dihadapan Apple yang masih 'senyap'. 

Berikut adalah sedikit gambar Gadget/Produk yang dikeluarkan oleh Samsung:




Sedikit 'demo kelenturan' dari Samsung:


'MiniDuke' malware | sasar kerajaan Euro melalui Adobe


Satu serangan baru mensasarkan kerajaan Eropah melalui kelemahan mengeksploitasi pada perisian Reader Adobe.

Kaspersky Lab dan CrySys Lab hari ini memperincikan sebuah program berniat jahat baru di "alam liar", dipanggil "MiniDuke," yang telah menjadi entiti-entiti menyerang kerajaan dan institusi-institusi  Eropah. Entiti kerajaan di Ukraine, negeri Portugal, Romania, dan lainnya telah disasarkan, ( menurut penyelidik keselamatan.)

MiniDuke didapati dijalankan pada komputer-komputer yang dijangkiti melalui PDFs. Penggodam berniat jahat --
Kaspersky percaya mungkin pendam untuk seketika disebabkan oleh persamaan teknik yang pernah digunakan sejak akhir 1990-an -- Dipercayai pembangunan  PDFs yang kelihatan seperi biasa!. Sebaik sahaja fail di muat turun kepada sebuah komputer, eksploitasi, yang ditulis  Assembler dan hanya 20KB sahja saiznya, mengambil kesempatan atas kelemahan unpatched dalam versi-versi Reader 9, 10, dan 11.

Selepas kesemua pemeriksaan dan perlindungan ditempatkan, perisian dihubungkan kepada Twitter untuk mencari tweet pada akaun-akaun premade. Tweet itu mengandungi tanda-tanda yang telah dikodkan URLs  backdoors membolehkan ia  menghantar dan  memerintahkan untuk membuka backdoors  melalui fail-fail GIF.

Penggodam mengeksploitasi pepijat Adobe  dalam satu kemas kini minggu lepas yang akan menyebabkan program-programnya terhempas dan membenarkan  penyerang mendapat kawalan atas satu komputer yang dijangkiti virus.

* Dapatkan berita berita terkini, Isu semasa, Politik, Setempat dan Terkini DISINI (BOOKMARK)

mengenalpasti iPhone 4 original atau Tiruan

Assalamualaiikum dan selamat sejahtera..
Ada yag inbox kami di gilermedia bagai mana hendak memastikan sama ada iphone yang dibeli itu adalah Original atau Tiruan ( biasanya made in china )
Godek punya godek akhirnya terjumpa entri ni.


Mana satu iPhone 4 original vs tiruan? Cuba teka

1. Dari segi bentuk luaran, aksesori charger, dan logo Apple adalah sama. Tulisan Designed in California, assembled in China tetap sama.

2. Body iPhone 4 original dibuat daripada besi + kaca, manakala iphone tiruan dibuat daripada plastik.

3. iPhone tiruan menggunakan sim card biasa dan bukan micro sim seperti iPhone 4.

4. iPhone tiruan boleh masukkan memory card, tetapi iPhone 4 tiada sokongan memory card, hanya hard disk terbina dalam.

5. Kedua2 iphone ori dan tiruan mempunyai kamera depan dan belakang, yang bezanya kualiti camera iPhone tiruan sangat rendah, dan mempunyai shutter sound yang aneh dan kuat.

6. Speaker iphone tiruan jauh lebih kuat tetapi bunyi pecah dan audio kualiti rendah.

7. Biasanya iphone tiruan tidak mempunyai 3G, tetapi mempunyai wifi. Wifi pula biasanya wireless b/g dan bukan wireless b/g/n. Wifi iphone tiruan tidak boleh guna WPA enteprise misalnya.

8. Bila on, menu dan layout kelihatan sama dengan iPhone 4. Cuma scrolling agak lag, dan icon nampak aneh.

9. Screen resolution iphone tiruan adalah rendah dan mengakibatkan display tidak sharp dan juga lcd digunakan adalah lcd murah. Jadi gambar tidak terang.

10. Touch screen tidak sensitif dan slow, laggy. Sesetengah model menggunakan resisitive screen, jadi tidak berapa memberi tindakbalas ke atas sentuhan jari.

11. Tidak boleh charge usb, tapi boleh guna charger sama dengan iPhone original.

12. Tidak perlu itunes untuk activation, juga tidak menggunakan sebarang smartphone os. Interface iphone tiruan dibuat menggunakan j2me (java) dan dibuat supaya menyerupai iphone.

13. Sesetengah games juga diberi percuma di dalam iphone tiruan. Saya try dan ada game plants vs zombies versi ciplak dan sangat tak best.

14. TIada facetime, safari, ipod, app store dan beberapa native apps pada iPhone original. Yang ada hanya apps yang “mimik” fungsi native apps iPhone.

16. Biasanya harga iPhone tiruan adalah 1/4 atau 1/5 daripada harga iPhone sebenar.

Sumber

Google lancar Chromebook Pixel


Assalamualaiikum dan selamat sejahtera!
SAN FRANCISCO: Google melancarkan komputer peribadi skrin sesentuh yang direka bagi pengguna mewah sekali gus memberikan persaingan kepada Apple MacBooks.

Google berkata komputer Chromebook Pixel yang menggabungkan teknologi laptop dan tablet, menawarkan cip intel yang berdaya tahan serta skrin yang dikhususkan bagi elemen grafik yang tinggi.
Ia dilancarkan di Amerika Syarikat (AS) dan Britain pada harga permulaan AS$1,299 (RM4,026.90).

“Orang ramai akan berhenti memilih MacBook Air dan menggantikannya dengan yang ini,” kata Naib Presiden Kanan Google Chrome, Sundar Pichai.

Model Pixel yang mempunyai ciri seperti sambungan bina dalam kepada perkhidmatan Internet mudah alih Verizon yang akan berada di pasaran AS pada harga AS$1,449 (RM4,491.90).

Versi yang baru dilancarkan itu boleh mempunyai sambungan dalam talian dengan teknologi hotspot tanpa wayar atau kabel.

“Ia adalah sebuah produk yang hebat,” kata Om Malik dari laman web berita teknologi, GigaOm semasa kemunculan pertama Pixel di San Francisco.
“Namun Google mempunyai masalah dengan jualan, mereka perlu bersaing dengan harga asal dan mambina asas pemaju bagi produk mewah,” katanya.

Google berharap peminat akan mengelakkan perbandingan harga dengan pesaing seperti MacBooks atau komputer riba yang menggunakan perisian Windows 8 dan memfokuskan kepada ciri skrin sentuh Pixel dan penyimpanan data yang besar dalam Google Drive yang turut dimuatkan.

“Ia kelihatan seperti agak sukar dijual,” kata Penganalisis Forrester, James McQuivey.

“Saya berharap mereka tidak bercadang untuk membuat keuntungan daripadanya,” katanya.

Dalam pada Pixel kelihatan menyasar pasaran MacBook, ia turut berdepan dengan persaingan sengit daripada komputer riba skrin sentuh berasaskan perisian Windows 8.

“Ia seolah-olah lebih kepada pengeluaran produk simbolik dengan Google cuba menyatakan ia tidak lagi menjadi penyedia peranti yang tidak berkualiti,” kata McQuivey.

Penganalisis daripada Enderle Group, Rob Enderle menyifatkan langkah Pixel sebagai “bangkai kereta api” dengan menyatakan hujah seperti selalunya komputer riba yang berharga lebih AS$600 (RM1,860) tidak mencatatkan jualan yang bagus dan Apple juga bergelut untuk menjual model MacBook Air dengan harga AS$999 (RM3,096.90)

Populariti komputer tablet yang melonjak turut menghakis keseluruhan pasaran bagi komputer riba.

“Ia hanya memeranjatkan. Saya tidak mempunyai petunjuk apa yang sedang difikirkan Google,” kata Enderle.

Pengumuman itu menambah dimensi baru kepada persaingan antara dua gergasi teknologi yang terperangkap dalam saingan sengit pada telefon pintar dan tablet.

Mulakan Kempen Pemasaran Enjin Carian Anda

Kali ini, ketahui cara terbaik untuk mengetahui sasaran pemasaran anda dan bagaimana Google AdWords membantu mengiklankan perniagaan perusahaan kecil dan sederhana (PKS) anda secara dalam talian.

Tetapkan Sasaran Untuk Produk Anda

Untuk permulaan, bangunkan sasaran pemasaran yang praktikal untuk produk-produk yang ingin anda iklankan untuk sesuatu tempoh.

Di antara perkara yang boleh ditetapkan adalah untuk menambah pengunjung ke laman web serta meningkatkan jualan.

Seterusnya, kaji semula bajet bagi pemasaran carian anda dan tetapkan amaun yang anda ingin gunakan untuk mencapai sasaran tersebut melalui dua kaedah:

Pilih belanjawan berdasarkan pendapatan yang disasarkan untuk dijana melalui kempen pemasaran enjin carian.

Tetapkan belanjawan mengikut peratusan daripada jualan untuk menampung kos pengiklanan iaitu antara 10 peratus sehingga 20 peratus bergantung kepada sesuatu perniagaan.
Faktor lain yang perlu diambil kira adalah tempoh ujian kempen pemasaran carian anda.

Kami menggalakkan pengguna untuk membuat ujian sekurang-kurangnya selama sebulan untuk mendapatkan data yang mencukupi untuk memahami trend.

Pemasaran Carian dengan Google
Apabila ia melibatkan pemasaran carian, perkara utama yang perlu diketahui adalah berkaitan dengan perbezaan antara senarai carian asal dan juga iklan berbentuk pautan tajaan.

Bagaimana Pemasaran Enjin Carian Berfungsi?

AdWords adalah platform pemasaran carian daripada Google, yang memaparkan iklan pada bahagian "Sponsored Links" di laman hasil carian di Google.

Sebagai pengiklan, anda boleh memilih kata kunci yang berkaitan dengan perniagaan dan perkhidmatan anda.

Kemudiannya, anda boleh membuat iklan berbentuk teks untuk menyasarkan pelanggan yang berpotensi apabila mereka membuat carian berkaitan pada Google.

Pengiklan hanya membayar apabila pelanggan mengklik iklan tersebut, manakala memperlihatkan iklan mereka kepada umum adalah percuma.

Bagaimana AdWords boleh membantu mengiklan perniagaan secara dalam talian?

AdWords akan memperlihatkan iklan anda lebih kerap berdasarkan kepada belanjawan anda, supaya klik yang diterima tidak melebihi belanjawan yang ditetapkan oleh anda.

Anda juga boleh menetapkan masa anda sendiri; bila ingin memulakan pengiklanan atau menghentikan kempen dan sebagainya. Anda juga mempunyai fleksibiliti untuk mengubah lokasi sasaran dan juga bahasa.

Pengenalan dan Sejarah Penciptaan Komputer

Assalamualaiikum dan selamat sejahtera.Hari ini jom kita ketahui sedikit sebanyak pengenalan tentang sejarah komputer dari mula ia dicipta!

Pengenalan.
Komputer adalah sebuah mesin elektronik yang amat berguna pada zaman dahulu dan sekarang. Komputer dapat meringankan kerja seharian manusia, membantu menyelesaikan tugas-tugas manusia dengan cepat dan tepat. Komputer adalah sebuah mesin yang boleh diprogramkan untuk kepelbagaian guna.

Komputer dapat menerima data mentah, rajah dan akan memprosesnya kemudian memanipulasikan untuk dijadikan maklumat yang berguna. Ia juga diprogram untuk menerima input, lalu memproses untuk mengeluarkan output seperti yang dikehendaki dan ia juga berupaya menyimpan maklumat tersebut untuk kegunaan pada masa akan datang.

Komputer telah menjadi sebahagian daripada kehidupan manusia kerana ia mempunyai kelajuan (speed), kebolehpercayaan (reliability), keupayaan storan (storage capability), produktiviti (productivity), membuat keputusan dan dapat mengurangkan kos. Sebagai kesimpulanya, komputer adalah sebuah mesin elektronik yang dapat menyelesaikan tugas-tugas manusia dengan lebih pantas dari tenaga manusia dan keputusannya tepat.

SEJARAH PENCIPTAAN KOMPUTER
Sejarah penciptaan komputer bermula dengan terciptanya alat-alat perniagaan, seperti Abakus yang sekarang ini dilakukan oleh komputer. Pada zaman dahulu pengiraan dilakukan dengan menggunakan jari, manik, kayu dan kulit kerang. Dengan terciptanya Abakus 5000 tahun yang lalu telah memudahkan ahli perniagaan dalam proses pengiraan asas campur, tolak dan darab.Ia telah digunakan secara meluas oleh ahli perniagaan China, Turki dan Yunani.

Blaise Pascal merupakan seorang ahli saintis dan matematik Perancis yang di lahirkan pada tahun 1623. Pada tahun 1642, beliau telah merekacipta satu mesin pengiraan mekanikal yang pertama mengikut prinsip persepuluhan.

George Boole adalah seorang ahli matematik Inggeris pada tahun 1815-1864. Beliau telah mengembangkan konsep logik algebra True/False. Beliau juga telah memperkenalkan simbol matematik dan asas kepada penggunan dalam merekabentuk litar logik dalam komputer.

Charles Babbage dilahirkan pada 1792, merupakan seorang ahli matematik dan perekacipta. Beliau telah membina “The Difference Engine” yang boleh menyelesaikan pengiraan sifir matematik. Kemudian beliau telah memikirkan satu penciptaan mesin lain iaitu “Analytical Engine” yang diharapkan dapat melaksanakan pengiraan yang pelbagai. Malangnya mesin tersebut tidak sempat dibina semasa hidupnya. “Analytical Engine” mempunyai ciri-ciri komputer pada masa sekarang iaitu mempunyai peranti input, secondary storage, Processor, unit kawalan dan peranti output.

Augusta Ada Byron membantu Charles Babbage dalam membina arahan-arahan pengiraan bagi mesin “Analytical Engine”. Beliau merupakan pengaturcaraan komputer yang pertama dengan menggunakan “Analytical Engine”. Bahasa pengaturcaraan ‘ADA’ diambil sempena namanya. Beliau juga telah menerbitkan nota yang menggalakan ahli sains supaya menyempurnakan apa yang Charles Babbage tidak sempat lakukan.

Herman Hollerith telah membangunkan satu peranti automat yang boleh memproses pengiraan banci. Mesin tersebut dapat menyiapkan pengiraan banci dalam masa dua tahun. Pada tahun 1880, banci penduduk Amerika Syarikat diketahui keputusannya. Perbezaan diantara mesin Hollerith dan Babbage ialah mesin Hollerith menggunakan kuasa elektrik manakala mesin Babbage menggunakan kuasa mekanikal.

Howard Aiken telah memperkenalkan mesin elektromekanikal yang digelar MARK I. Dengan terhasilnya MARK I maka bermulalah komputer era moden. Mesin ini adalah untuk menyelesaikan pengiraan asas dan masalah fungsi-fungsi trigonometri. Ciri-ciri MARK I , mempunyai ketinggian 8 kaki dan panjangnya 55 kaki. Ia dibina daripada besi dan kaca, mengeluarkan bunyi yang kuat semasa pemprosesan dilalakukan, mengandungi lebih daripada 750000 bahagian yang diikat bersama menggunakan Wayar sepanjang 500 batu. Sebahagiannya daripada sistem berada pada aras yang berbeza.

Dengan itu pengguna perlu naik ke atas mesin menggunakan tangga untuk memasangkan suis. Sementara itu, Dr. John Mauchly dan pelajarnya J. Presper Eckert diminta oleh pegawai tentera Amerika membina mesin yang boleh mengira peluru-peluru dengan cepat. Mereka telah merujuk kepada hasil kerja Dr. John Atanasoff dan pembantunya Clifford Berry. Atanasoff dan Berry berjaya membina komputer digital yang pertama menggunakan elektronik yang di gelar ABC (Atanasoff-Berry Computer).

 Manakala Mauchly dan Eckert telah menggunakan ABC sebagai asas untuk membangunkan komputer yang lain iaitu ENIAC (Electronic Numerical Integrator And Calculator). ENIAC merupakan komputer pertama yang dicipta untuk tujuan umum kemudian muncul UNIVAC I iaitu komputer pertama yang diperdagangkan secara komersil.

Untuk info lebih terperinci sila rujuk DISINI

*Kini boleh buat duit dengan iPhone!

Apa itu Pageviews, Impressions dan Unique Visitors


Bila berblog pasti ada yang tertanya apa itu Unique Visitor, apa pula dimaksudkan dengan Impressions dan apa itu pageviews. Perkataan ini selalu dan pasti sesetengahnya menjadi ukuran setiap blogger untuk menentukan tahap pencapaian blog masing-masing.

Begitu juga syarikat pengiklanan dan juga individu lain yang hendak meletakkan iklan di blog kita. Mereka akan terlebih dahulu mengkaji, mendapatkan maklumat bekenaan terutama unic visitor sehari untuk meletakkan iklan mereka di blog kita.

Namun demikian, bagi blogger baru mungkin 3 perkataan tu asing bagi mereka dan seperti saya juga dahulu tersilap dengan menggangap ia sesuatu yang tidak penting.

Unique Visitors
Unique Visitors ( UV ) ini ialah pelawat yang berlainan untuk setiap kali lawatan ke blog/web anda. Bagaimana sistem mengenalpasti pelawat berlainan? Dia nampak kita ker? Tidak, sebenarnya setiap komputer mempunyai IP atau identiti nombor tersendiri. Jadi, sistem mengambil kira IP berlainan dianggap orang berlainan. Jadi, sekiranya sehari 1000 UV diterima ke blog anda ia bermakna 1000 orang baru yang ke blog anda.

UV ini penting untuk syarikat pengiklanan mengira kualiti blog kita dan sekiranya makin banyak UV yang hadir ke blog anda kemungkinan makin tinggi kecenderungan mereka yang melihat iklan-iklan yang dipaparkan oleh syarikat pengiklanan.

Web Page Views
Page Views ini pula ialah berkaitan dengan kiraan laman yang dilihat oleh pelawat blog kita. Ini bermaksud, kedatangan seorang ke blog anda memberikan 1 page views kepada anda, jika dia melihat tajuk lain maka akan bertambah satu lagi pageviews anda. Oleh itu kadangkala kedatangan seorang bukanlah beerti hanya satu page views mungkin seorang akan memberikan 2-3 dan mungkin lebih pageviews kepada blog anda.

Pageviews ini juga penting untuk memberikan kualiti kepada blog anda kerana ia memberikan purata isi kandungan berguna kepada data engin pencari dalam meningkatkan lagi kelebihan index artikel-artikel di blog anda. Pageviews ini juga penting terutama meningkatkan pendapatan CPM iklan yang ditayangkan di blog masing-masing

Impressions
Impressions ini pula lebih kepada pengiklanan ataupun paparan. Bilangan impressions memberi maksud berapa kali sesuatu yang dikira itu terpapar di blog anda. Betuk paparan termasuk gambar, video ataupun flash.

Kebiasaanya syarikat pengiklanan akan mengira berapa kali paparan iklan mereka ke blog anda dan ada pengiraan khusus pula yang berkait antara impressions dan jumlah pelawat yang melihat iklan.

Post by: BukhariMalek
Blog | Facebook

Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 3

Assalamualaiikum, bersambung kembali didalam tajuk "Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 3"
Sebelum itu kami ingin mengucapkan ribuan terima kasih kepada anda kerana sentiasa mengunjungi Gilerhackers dan menjadikan kami sumber informasi anda!

Apa yang korang perasan? hahaha GH dah pakai template baru!,tidak sampai sebulan kami mengguna template mediamag,kini kami menggunakan template Beo.V3 untuk kelihatan lebih kemas dan teratur unuk blog GH. credit to BukhariMalek kerana menyediakan template ini untuk GH.


Bersambung dari Part 1 dan part 2

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang belakang bagi internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker biasanya dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur seperti ini sering juga disebut dengan nama malware. Program-program ini mempunyai kemampuan untuk merosakan system, pemusnahan file, pencurian password. (backdoor).

13. Port Scanning

Melalui port scanning seorang attacker boleh melihat fungsi dan cara pertahanan sebuah system dari pelbagai port. Seorang atacker boleh mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning boleh digunakan untuk menentukan dimana default SNMP string di buka untuk public, Informasi boleh di extract untuk digunakan dalam remote command attack.


14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif mahupun brute-force, serangan yang menggunakan method ini mempunyai lebih banyak kualitas stealth-like.

5. HTTPD Attacks

HTTPD Buffer Overflow biasa terjadi kerana attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt

*Answer this survey and DIGI will donate RM1 to WWF
*Ever wanted to drive a Lamborghini Super Trofeo? Here's HOW!

Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 2



Sambungan Dari Part 1

4. Flooding & Broadcasting

Seorang attacker boleh mengawal kepantasan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang boleh menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang kala ia juga disebut spraying. Ketika permintaan flood ini dihantar ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama aitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya DOWN!.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP boleh dihantar ke dalam paket-paket yang hanya mengandungi informasi bagian utama( kepala) dari TCP. Beberapa firewall akan membenarkan proses dari paket-paket yang tidak mengandung informasi alamat asal pada paket Utama, hal ini akan mengakibatkan beberapa type system menjadi crash.

6. E-mail Exploits

Ecploitasi e-mail terjadi dalam lima cara: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan pelbagai kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email boleh membuat system menjadi crash,bahkan mengeksekusi file-file aplikasi atau membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Kebanyakan berita berita disini mengenai (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam pelbagai versi mengilustrasikan kelemahan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi punca dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bercerita soal keselamatan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur keselamatan yang sangat sukar untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Jika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kuasa yang sama dengan user tersebut.selain berjaga-jaga dari serangan social enginering . Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kelebihan untuk membaca dan menulis (read/write. apa yang boleh saya lakukan dalam sistem saya juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama juga dengan proxy server, trusted relationship memberikan kepada semua anggota network kebolehan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kesulitan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user yang lainnya.

* Idea idea bernas untuk komuniti anda? jadikannya reality
* Domain percuma untuk blogger malaysia?

klik like sebagai sokongan terhadap penulis:

Teknik serangan yang biasa digunakan para HACKER dan DEFACER!

Assalamualaiikum dan selamat sejahtera.
Mungkin ramai diluar sana tertanya tanya apakah yang selalu di gunakan para penggodam hacker mahupun defacer,Apakah teknik serangan yang sering digunakan untuk menggodam? kali ini GH cuba membuat satu posting yang mungkin dapat menyelesaikan sedikit tanda tanya anda selain memberi informasi percuma kepada anda!

PART1

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, aitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network dan bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah sebahagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘menjalani proses’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeza. Packet untuk routing biasanya di transmisikan secara transparent dan jelas sehingga membuat attacker dengan mudah untuk mengubah data asal ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk mengesan identiti para attacker. (penyerang,hacker,penggodam)


2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker boleh membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk berkongsi informasi diantara pengguna. kerana permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keselamatan yang sangat rendah, bahkan tanpa keselamatan langsung!. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sesebuah sistem. Keterangan pribadi tentang user yang dipaparkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya sekaligus memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system mereka.

Bersambung pada part ke-2.
*Bantuan anda diperlukan, Idea mana yang bakal memenangi RM100.000?
*Kongsi dan baca blog blog informasi islamic dan daftar sebagai pengguna percuma!

Klick like sebagai sokongan kepada penulis
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif