Suketteki
https://kenzienurika.blogspot.com/2017/05/mengungkap-rahasia-hacker.html
Mengungkap Rahasia HACKER
Menyelundupkan rootkit, membaca dokumen rahasia, dan
menyadap pembicaraan telepon dapat dilakukan dengan mudah. Dengan
simulasi serangan berikut ini, Anda akan lebih memahami serangan hacker
dan bagaimana cara mengantisipasinya.
Anda telah melindungi PC dengan firewall, Antivirus dan
Service Pack?
Apabila sudah, berarti PC Anda pun menjadi lebih aman dari
serangan virus dan hacker. Namun, PC belum benar-benar aman sebelum Anda
meng-install patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC
Anda kedatangan ‘tamu tak diundang'. Meskipun Anda telah meng-install patch
terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits (celah
yang belum dikenal dan di-patch), hacker dapat menembus firewall yang tampaknya
aman hanya dalam beberapa detik. Bermodalkan sebuah CD yang telah dimodifikasi,
firewall paling aman sekalipun dapat ditembus. Team penulis telah
mempraktekkannya dan mensimulasi serangan-serangan paling berbahaya dengan
metode-metode terbaru hacker, termasuk rootkits. Beberapa rekan dipilih sebagai
target dalam simulasi serangan tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat
mengambilalih kendali PC korban dengan mudah. Bagaimana cara kerjanya dan
langkah preventif apa yang efektif melindungi PC Anda? Ikuti ulasannya berikut
ini.
1. Memata-matai Korban
Aturan nomor satu untuk seorang penyusup atau
hacker yang sukses adalah mengenal musuhnya dengan baik. Salah satu cara
efektif mengenal korban adalah mengetahui perilakunya saat memakai web browser.
Oleh karena 90% peselancar masih menggunakan Internet Explorer, tugas
ini menjadi lebih mudah. Yang lebih menarik, masih banyak
perusahaan-perusahaan yang menggunakan program Microsoft yang telah ter-install
di PC.
Hacker hanya perlu memancing korban ke sebuah website yang
telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan: Kami berencana mengambilalih kendali browser atau
dengan kata lain mengambil alih PC melalui sebuah buffer overflow exploit.
Untuk itu, identitas software korban harus diketahui. Hal ini dapat dilakukan
dengan memancing korban untuk berselancar ke sebuah alamat online yang telah
dirancang untuk dapat mengidentifikasi browser-nya. Dengan demikian nama
browser dan versinya dapat diketahui. Semakin baru patch yang di-install pada
browser, semakin kecil pula peluang browser tersebut untuk diserang. Oleh
karena itu, identitas browser yang digunakan korban perlu diketahui. Untungnya,
browser langsung mengirimkan informasi identitasnya tersebut dengan membacanya
kemudian melalui protokol webserver. Versi filenya juga perlu diketahui, karena
kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser tertentu.
Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna yang terdapat pada
Internet Explorer 6. 0-Day-Exploit digunakan sebagai istilah bagi celah keamanan
yang sangat baru dan belum memiliki patch khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari hacker FrSIRT yang
mendemonstrasikan celah keamanan 'Proof of Concept' tersebut. Ia memberi tahu
di mana tepatnya celah dapat dimanfaatkan sehingga mempermudah untuk memulai
sebuah serangan.
Pada contoh, cukup dengan menjalankan program kalkulator
Windows, kami dapat menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor
tersebut selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam
sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet, sehingga
serangan dapat dilakukan dengan mudah melalui perintah copy dan paste layaknya
seorang scr i pt-kiddie. Kini kami harus mengupayakan agar korban tersebut
membuka website yang telah dipersiapkan. Oleh karena itu, kami mengirimkan
e-mail dengan link khusus yang dianggap akan sangat menarik korban untuk
mengkliknya. Dengan trik sederhana ini, serangan berhasil dilakukan tanpa
masalah. Setelah korban mengklik link tersebut, Internet Explorer terbuka dan
langsung crash. Hal ini menandakan sebuah backdoor telah sukses diinstall dalam
PC korban.
Penangkal: Gunakan browser alternatif seperti Firefox atau
Opera. Para pakar sekuriti memang telah menemukan celah keamanan berbahaya
dalam browser-browser tersebut, tetapi celah tersebut lebih jarang dimanfaatkan
hacker. Biasanya hacker lebih menyukai Internet Explorer karena lebih sering
digunakan.
Perhatian: Jangan sembarang membuka link dalam e-mail.
Perlakukan e-mail dari pengirim yang tidak Anda kenal dengan sangat hati-hati.
2. Menembus Firewall
Bagaimana melakukan penipuan dan penyamaran
dengan sempurna penting bagi seorang spionase. Begitu pula halnya hacker yang
ingin menyusupkan trojan dalam sebuah CD tanpa menimbulkan
kecurigaan siapapun. Dengan demikian, pengguna sama sekali
tidak menyadari bahaya apa saja yang mengancam. Banyak yang tidak mengetahui
bahwa sebuah CD demo dengan tampilan awal dan isi yang menarik bisa mengandung
sebuah trojan.
Serangan: Kali ini, kami tidak menginstall sebuah backdoor
untuk memasukkan trojan, melainkan memanfaatkan kapasitas media dan langsung
mengemas trojan pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice
2000’. Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup
dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini sudah tidak
dapat dideteksi oleh kebanyakan Antivirus. Agar trojan ter-install saat CD
dimasukkan ke dalam drive, kami menggunakan sebuah CD demo yang sudah tersedia
dan membuat rutin setup dengan tool gratis Nullsoft scr i ptable Install System
(NSIS). Bedanya, kali ini instalasinya juga menyertakan sebuah trojan. Sebagai
tambahan, kami melengkapi trojan tersebut dengan fungsi eksekusi otomatis.
Dengan demikian, proses instalasi secara otomatis akan aktif saat CD dimasukkan
ke dalam drive. Kini, korban pun hanya perlu memasukkan CD dan trojan dapat
langsung beraksi. Dalam contoh, trojan tersebut dapat mencatat semua ketikan
pada keyboard dan melaporkannya. Fungsi ini berguna bagi hacker yang ingin
mengetahui perilaku korban dan data-data rahasia yang ada di PC-nya. Penangkal:
Tidak ada penangkal sempurna untuk serangan seperti ini. Akan tetapi, hal yang
berlaku pada e-mail juga berlaku pada CD yaitu jangan menginstall program yang tidak
Anda kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih
baik adalah memakai sebuah PC tes khusus, di mana trojan tidak menimbulkan
kerusakan ke PC lainnya karena tidak terhubung ke jaringan.
3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase adalah bagaimana
melakukan penyusupan sekaligus tetap tidak terlihat. Dalam spionase PC ini
berarti diperlukan sebuah rootkit. Untuk itu, sebuah backdoor sederhana harus
diubah menjadi sebuah super trojan. Sekali masuk ke dalam sistem, trojan
tersebut sulit ditemukan sehingga akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal untuk Windows adalah ‘FU Rootkit’.
Rootkit ini menyembunyikan program perusak dalam Task Manager. Dengan demikian,
trojan tidak lagi dapat dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih
banyak lagi bersembunyi antara lain pada entri
registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa program khusus, seorang pengguna tingkat mahir
sekalipun tidak dapat menemukan trojan tersebut, apalagi menyingkirkannya. Hal
ini disebabkan rootkit membelokkan fungsi-fungsi Windows dan memanipulasi
jawaban yang dibutuhkan oleh Antivirus biasa (lihat boks
Rootkit: Bahaya yang Tidak Tampak).
Serangan: kami memodifikasi ‘Back Orifice 2000’ dengan
sebuah fungsi rootkit 'FU Rootkits'. Hal ini dapat dilakukan dengan mudah
seperti halnya Anda mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya
yang harus dilakukan adalah menginstall sebuah plugin rootkit dan
menentukan, file-file mana yang nantinya tidak terlihat oleh
pengguna. Untuk tujuan tes, kami menyembunyikan trojan dan semua file yang
dibuat, misalnya file protokol keylogger.
Penangkal: Untuk menghadapi teknik stealth seperti ini,
hampir tidak ada yang dapat Anda lakukan. Sekali trojan berhasil ter-install
pada sistem, maka trojan tersebut hanya dapat disingkirkan dengan tool khusus,
seperti Rootkit Revealer dari Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda dengan
baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan, informasi
seperti alamat penyimpanan dan fungsi-fungsi Windows harus benar-benar
dipahami. Hal dilematis ditemui pada program yang tidak berbahaya,
seperti Daemon Tools. Tool gratis yang digunakan untuk
membuat virtual drive ini sayangnya juga menggunakan teknik seperti rootkit
untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.
ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara Hacker Mengelabui Antivirus Rootkit
‘bercokol’ sangat jauh di dalam sistem operasi sehingga program-program
keamanan umumnya sering tidak dapat mendeteksinya. Trojan canggih ini merupakan
rangkaian tool yang dapat mencatat password, memberi akses kepada hacker,
merekam input keyboard, atau menyadap informasi dalam
jaringan tanpa terlihat.
Spesialis keamanan F-Secure pernah memperingatkan bahaya
rootkit yang masih menyimpan potensi besar untuk menyamarkan virus dan worm.
Sekarang pun sudah ada worm yang menggunakan metode rootkit Sony (lihat boks
Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak terdeteksi oleh
Antivirus. Berbeda dengan malware biasa yang bekerja pada level pengguna,
rootkit mengaitkan dirinya ke dalam Windows API (Application Program Interface).
Melalui API, program-program, termasuk Antivirus dan firewall, mengaktifkan
fungsi-fungsi dasar sistem operasi, seperti akses ke hard disk atau registry.
Tahap selanjutnya, rootkit menghadang setiap permintaan dan
menentukan data mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila
sebuah pembasmi virus mencari nama file rootkit, semua entri tersebut disaring
dari jawaban yang diberikan sistem operasi. Dengan demikian trojan tidak
ditemukan.
Cara menemukan rootkit: Untungnya, sebagian besar rootkit
Windows masih belum sempurna dikembangkan. Misalnya trojan 'Slanret' yang
dirancang sebagai systemdriver sehingga dapat terlihat pada Windows Safe Mode.
Selain itu, Slanret pun sering menyebabkan crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk
mengetahui kehadiran rootkit antara lain kapasitas hard disk yang berkurang
drastis, performa CPU yang turun drastis tanpa alasan jelas, dan koneksi
Internet yang tidak dikenal. Para pengguna PC tingkat lanjut biasanya
menggunakan tool Rootkit Revealer untuk menemukan API mana saja yang
dibelokkan. Ia pun dapat membandingkan file-file pada hard disk dengan backup
'bersih' yang telah dibuat sebelumnya.
Cara menyingkirkan rootkit: Solusi ekstrim yang paling ampuh
menyingkirkan rootkit atau tool hacker lainnya adalah mem-format hard disk dan
meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus mengganti semua
password. Tool khusus untuk melacak dan menghapus rootkit seperti
RootkitRevealer (http://www.sysinternals.com)
atau BlackLight (http://www.fsecure.com)
rumit digunakan dan lebih cocok bagi pengguna PC yang mahir. Tool sederhana
untuk menyingkirkan berbagai varian rootkit, misalnya rootkit pada proteksi
copy CD Audio Sony, sayangnya belum tersedia. Rootkit memiliki satu kesamaan
dengan malware
biasa: PC dengan firewall dan Antivirus yang telah dipatch
tidak dapat diinfeksi olehnya, dengan syarat pengguna tidak sembarangan membuka
lampiran email mencurigakan dan tidak men-download filefile dari pembuat yang
tidak dikenal.
Info: http://www.rootkit.com
PROTEKSI DENGAN METODE HACKER
Cara Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG, printer
Xerox, atau sebuah game dari Blizzard Entertainment tidak menduga ada trik-trik
hacker yang licik. Sayangnya, apa dilakukan perusahaan-perusahaan besar ini
masih tergolong zona ‘kelabu’ dari sisi hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya dari pembajakan, Sony BMG
menggunakan sebuah proteksi copy yang tidak lazim. Apabila Anda ingin mendengar
musiknya pada sebuah PC Windows, sebuah player yang termuat dalam CD perlu Anda
install. Masalahnya, ada hal lain yang dirahasiakan
kepada pengguna. Bersama player, ter-install juga rootkit
yang menyembunyikan file-file proteksi copy dari pembajak. Hal ini baru
terungkap setelah seorang programmer Mark Russinovich dari Sysinternals
mempublikasikannya. Proteksi copy yang disebut XCP ini menyebabkan sistem
operasi tidak stabil dan membuat koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris judul setiap
program yang aktif dan meneruskannya ke game server. Bahayanya, jika saat itu
sebuah jendela online banking terbuka, informasinya juga akan diteruskan.
ID Tersembunyi pada Printer Xerox
Jangan pernah mencetak dokumen penting atau rahasia dengan
printer berwarna Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak
code yang nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh
lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya berisi nomor
seri dan nomor ID lainnya (tanggal, jam). Dengan demikian, tanpa nama
pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya. Kode berukuran beberapa
mm yang terdiri atas titik-titik kuning kecil ini hanya dapat ditemukan, bila
kita tahu di mana harus mencarinya. Selanjutnya kode tersebut perlu diperbesar
10x di bawah mikroskop.
Pihak mana yang mendapat manfaatnya tidak jelas.
Spekulasinya mulai dari bagian support Xerox hingga dinas rahasia AS. Setelah
EFF mempublikasikan informasi tersebut, Xerox langsung mengadakan konferensi
pers. Mereka berdalih, metode tersebut dipakai untuk mencegah terjadinya
praktek pemalsuan dokumen.
4. MenyadapTelepon
Mendengarkan semuanya dan tidak menceritakan
apa pun adalah aturan keempat. Menyadap pembicaraan telepon sudah lama bukan
lagi hak istimewa dinas rahasia. Apabila beberapa tahun lalu banyaknya celah
dalam instalasi ISDN menarik para hacker, kini sasarannya beralih ke penyadapan
telepon VoIP di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool ‘Cain
& Abel’ yang ada di Internet. Tool ini bukan hanya memiliki fungsi hacking
umum, seperti membongkar password, melainkan juga memungkinkan Anda mencatat
website yang paling sering dikunjungi dan merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus
terhubung dengan jalur yang dilewati semua data.
Caranya adalah melalui sebuah koneksi (W)LAN
atau sebuah trojan pada PC salah satu korban. Kami memulainya dengan sebuah
serangan 'man-in-the-middle' dan menyadap aliran data korban. Untuk itu, trojan
harus diperintahkan untuk mengirimkan datanya kepada CHIP terlebih dulu.
Setelah sukses menghadangnya (menyadap), datanya langsung diteruskan ke PC yang
dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak menyadari
penyadapan tersebut.
Penangkal: Langkah termudah yang dapat langsung ditempuh
adalah mengamankan LAN dengan filter alamat MAC dan menginstall Antivirus untuk
menangkal trojan. Selain itu, kini tersedia solusi untuk mengenkripsi
pembicaraan VoIP, seperti tool Zfone dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak pada aspek kompatibilitasnya.
Tidak semua provider mendukung beberapa versi Zfone sehingga pengguna pun
kehilangan privasinya.
5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat
sedang memata-matai.
Meng-install sebuah trojan barulah setengah perjalanan
karena tanpa koneksi balik, trojan tercanggih pun tidak ada gunanya. Oleh
karena infrastruktur jaringan korban tidak jelas diketahui, kami harus bersiap
menghadapi berbagai jenis firewall, terutama desktop firewall yang dapat
memblokir setiap program aktif, dan sebuah IDS (Intrusion Detection System)
yang menganalisis isi setiap paket. Artinya, tidak cukup
sekadar mengirim data dari PC. Informasinya juga harus tersamar dengan baik
sehingga tidak mencolok bagi program keamanan.
Tool 'Back Orifice 2000' hampir tidak menyediakan plugin gratis
yang tepat untuk tujuan tersebut. Satu-satunya plugin 'SCTP' memang
mengenkripsi data dengan baik sehingga tidak ada pola yang dapat dikenali.
Sayangnya metode ini juga masih berciri sebagai sebuah komunikasi
trojan. Bagi seorang hacker andal dengan ‘bekal’ metode
penyelundupan data yang memadai,
firewall dapat saja ditembus.
Serangan: Cara yang paling digemari adalah dengan
memanfaatkan protokol yang tampak tidak berbahaya seperti HTTP, SMTP atau DNS.
Kami memilih metode DNS tunnel agar dapat melewati semua pengujian keamanan
dalam jaringan tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke
dalam paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir
oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan untuk menciptakan
koneksi
Internet. Kami mengenkripsi sedikit informasinya dan
mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang
berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk mengatasi proteksi desktop firewall, kami menggunakan
jenis serangan injection. Artinya, kami memilih sebuah program yang dapat
dijamin tidak diblokir oleh firewall, misalnya browser standar. Terserah,
apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda dengan mudah dapat mengetahuinya melalui registry
Windows yang dibaca dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu
hingga korban yang tidak tahu-menahu tersebut mengaktifkan program dan
meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan
mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk tujuan
tertentu.
Untuk mengetahui sukses tidaknya penyelundupan data, kami
memerintahkan trojan untuk mengirimkan dokumen Word milik korban. Tentunya, tanpa
diketahui pemiliknya dan firewall.
Penangkal: Persaingan antara perusahaan sekuriti dan hacker
akan terlihat seperti ‘lingkaran setan’. Firewall, Antivirus, dan IDS memang
semakin baik dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan hacker
pun semakin canggih. Semakin baik hacker mengenal sasarannya, semakin sukar ia
diidentifikasi. Masalahnya, untuk setiap mekanisme proteksi
biasanya ada trik untuk mengatasinya. Oleh karena itu, vital
artinya seorang administrator
untuk menjaga PC dan program-program keamanannya agar selalu
aktual.
http://www.rootkit.com:
Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan
banyak berita seputar rootkit dan informasi teknisnya.
http://www.bo2k.com:
Website tool remote network administration yang dikembangkan berdasarkan trojan
klasik Back Orifice.
http://www.securityfocus.com:
Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail
dari pakarnya.
Tool-Tool Para Hacker
Antisipasi serangan hacker dengan mengetahui cara kerjanya.
Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan
Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan
alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat
ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda,
ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka,
tutup segera untuk mengindari serangan.
SwitchSniffer: PC yang terhubung dengan switch di
jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda
dapat ‘membelokkan’paket tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer,
gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah di atas menetapkan secara definitif, alamat MAC
yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah
router (sebagai penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat
menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu
gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcut: Dengan tool baris perintah ini, Anda dapat membangun
sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya
untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan
fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server
dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan dalam kolom alamat 'http://127.0.0.1/' untuk
mengaksesnya. Dalam jendela server dapat dibaca permintaanpermintaan sederhana
browser.
ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
Komplit, praktis, powerful, gratis: Banyaknya software
keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih
yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One
Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security
Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie
Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan
masih banyak lagi. Security Watchdog akan menjaga komputer dari para penyusup.
Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam
Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client.
Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar.
Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas
selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy
Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir,
Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak
setelah Anda berselancar di dunia maya.
Apakah HDTV dapat direkam? Ternyata HDTV telah
dapat dicrack!
Industri film ingin melengkapi semua format HDTV dengan
proteksi copy HDCP. Dengan demikian, siaran HDTV tidak bisa direkam dan hanya
bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea
dengan nama 'DVIHDCP'.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat
direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk
menampilkan HDTV melalui beamer/proyektor.
Para pengembang Firefox telah mengintegrasikan
fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox
setelah melakukan selancar. Buka "Tools | Clear private data", dan di
bagian "Clear the following items now", aktifkan setiap jenis file
yang akan dihapus, seperti "Cookies" dan "Cache".
Selanjutnya,Anda tinggal menekan tombol "Clear private data now".
Sementara fungsi "Privacy" dalam menu "Tools
| Options" tetap tersedia. Pada tab-tab "browsing History",
"Saved Passwords", "Saved Form information", "Download
History", "Cookies" dan "Cache" disediakan
tombol-tombol untuk menghapus.
Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda
ingin menghapus semua data, metode "Clear Private Data" yang baru
jauh lebih praktis.
yah sampai itu dulu copas an artikel dari MR.BEMBENKOXY
Thank you from www.hacker-newbie.org
bye bye...Semoga Informasi kami bermanfaat untuk anda.
0 Comments
Please read our Comment Policy before commenting.