Sabtu, 08 Oktober 2016

Cara Masuk Recovery Mode Semua Merk Hp

Sekarang ini Hp Android sudah sangat menjamur di Indonesia, bahkan di dunia. Hampir setiap orang mempunyai lebih dari 1 Hp Android. Bahkan iPhone Dan Windows Phone pun kalah populer dibandingkan Android. Bagaimana tidak populer, jika di teliti setiap 1 Minggu selalu ada rilis baru dari Hp Android.

Dengan Banyaknya Hp Android, cara masuk Recovery Mode juga berbeda pula pada setiap Hp Android. Berikut adalah cara masuk Recovery Mode pada Android.
ACER
Acer BeTouch E210 dan Acer Liquid Metal:
Tekan Tombol Volume Down + Camera + Power Secara bersamaan > Ikuti petunjuk yang ada di layar
ADVAN
Advan T1c:
Tekan tombol POWER, setelah mulai start-up, tekan tombol Volume Down hingga keluar gambar Android dan Segitiga + tanda seru /!\. Setelah itu tekan tombol HOME untuk masuk ke recovery mode. Bila tombol HOME tidak berfungsi, coba tekan tombol MENU.

CROSS
Cross A1 Tabmate:
Tekan dan tahan tombol Vol Down lalu tekan tombol POWER (keduanya jangan dilepas sampai masuk recovery mode)

Cross AD350:
Tekan tombol HOME + Volume Down + Tekan tombol Power > akan muncul tanda /!\ > tekan tombol HOME

Cross A6T TabMate:
Tekan Tombol Home + Volume Up + Tombol Power
CSL
Blueberry CSL Mi 410:
Tekan dan tahan tombol Volume Up + Volume Down + Power secara bersamaan > setelah itu tekan tombol HOME

Blueberry CSL Mi 320:
Tekan Trackpad + tombol Volume Up + Power bersamaan

HUAWEI
Huawei X3 dan X5:
Tekan dan tahan tombol vol up + tombol Power

Huawei S7:
Tekan tombol MENU + Call + Power
Ideos C8150 (AHA Touch):
Tekan tombol Call + Volume Up + Tombol Power

IMO
IMO Tab Z5:
Takan Tombol Power + Volume Down secara bersamaan > saat ada tampilan IMO, lepas tombol Power (Tombol Volume tetap ditahan).

IVIO
IVIO DE88:
Tekan dan tahan Tombol Camera + Tombol HOME > tunggu hingga muncul logo Android, langsung tekan tombol MENU+BACK bersamaan. Navigasi menggunakan tombol Volume, untuk memilh atau OK gunakan tombol Camera.

LG
LG L3 E400:
Tekan Tombol Tengah + Volume Atas + Tombol Power > tunggu sampai muncul logo LG , lepas tombol power.

Cara Hard Reset LG L3 E400:
Tekan Tombol Tengah + Volume Bawah + Tombol Power, setelah bergetar dan keluar logo LG , lepas tombol power > tunggu beberapa saat.

SAMSUNG
Samsung Galaxy Mini, Galaxy Ace, Galaxy Gio dan Galaxy Fit:
Tekan tombol Home(tengah) + Power, tunggu sampai muncul logo Samsung.

Samsung Galaxy 551:
Tekan tombol huruf T + tombol Power. Untuk navigasi atas bawah dapat menggunakan tombol panah, sedangkan untuk melakukan pilihan menggunakan tombol Shift.

Samsung Galaxy Pro:
Tekan tombol T + Tombol Power.

Samsung Galaxy Y (Young) GSM:Tekan tombol Vol Up + tombol HOME + tombol Power secara bersamaan selama beberapa detik.

Samsung Galaxy Y (Young) CDMA:Matikan HP > Tekan tombol Power, saat muncul logo Samsung > tekan tombol VOL UP sampai masuk ke recovery Mode. Kalau handphone menyala normal masuk ke menu seperti biasa, matikan handphone lagi dan ulangi proses dari awal.

Samsung Galaxy W (Wonder):Tekan tombol Volume Up + Tombol HOME (tombol tengah) + Tombol Power secara bersamaan > tunggu sampai keluar logo Samsung, lalu tekan tombol MENU (tombol sebelah kiri dari tombol HOME).

Samsung Galaxy Tab 7? (P1000) / Tab 7 Plus (P6200): Matikan Tablet lalu Tekan tombol Volume UP + Tombol Power secara bersamaan sampai layar menyala.

Samsung Galaxy Note N7000: Tekan tombol Volume UP+Home+Power > tunggu sampai muncul tulisan Galaxy Note, setelah itu lepas ketiga tombol tersebut.
PERINGATAN!: Bagi Anda yang menggunakan Galaxy Note dengan sistem operasi Ice Cream Sandwich Android 4.0.x, sebaiknya jangan melakukan factory reset karena ROM ini menurut beberapa pengguna memiliki bug yang dapat merusak HP.

Samsung Galaxy Mini II S6500: Tekan tombol Volume up+ Volume down + Tombol Home + Tombol Power secara bersamaan.

Samsung Galaxy Chat GT-B5330: Tekan tombol Volume Down + Home + Power.

Samsung Galaxy Ace Plus: Tekan tombol Vol UP + Vol Down + Tombol HOME bersamaan lalu selagi ketiga tombol tsb ditekan, tekan tombol POWER lalu langsung dilepas (jgn ditahan). Tunggu sampai masuk menu recovery baru lepas semua tombol.

SMARTFREN Andromax:
Tekan dan tahan tombol Power + Volume Down. Bila sukses masuk ke recovery mode, gunakan tombol Vol UP/Down untuk memilih menu. Utk melakukan pilihan, tekan tombol MENU yang terletak di sebelah tombol HOME atau tombol touch screen yg bergaris 4.

Tabulet Sparta:
Dalam keadaan perangkat terhubung dengan charger, tekan tombol Power + Volume Up + Vol Down.

TOM i20:
Tekan tombol Volume up + Power secara bersamaan

Dari daftar merk Hp di atas, mungkin kurang lengkap. Ya, anda tahu sendiri kan, rilis Android kini samkin cepat, di tambah juga merk - merk baru yang memasuki pasaran. Silahkan komentar jika terdapat merk Hp yang terlewatkan

Apa itu Bootloop? Penyebab Bootloop, Solusi Bootloop dan Tingkatan Bootloop Pada Hp Android?

Masalah bootloop pada android adalah suatu keadaan dimana system hp android anda tidak dapat melakukan proses booting atau start-up sehingga anda tidak bisa masuk ke menu utama dan hanya stuck pada logo samsung atau logo lainnya. Ada 3 tingkat Bootloop android yaitu Light Bootloop, Medium Bootloop dan Hard Bootloop.

Ciri - ciri bootloop biasanya di tandai ketika anda menyalakan Hp Android anda. Tetapi pada saat dinyalakan, Hp anda hanya akan sampai pada proses tampilan logo. Proses Tampilan logo itu terus menerus terulan - ulang. Sehingga anda tidak dapat mencapai menu utama dari Android anda. Dan mengapa itu disebut Bootloop, Boot (menyalakan sistem) loop (ulang/berulang), karena boot terus ber ulang -ulang
Apa Penyebab handphone android bootloop?
Penyebabnya dapat bermacam-macam seperti kegagalan system, akibat kesalahan pada saat proses rooting hh anda. Entah itu kesalahan merubah font yang tidak cocok, merubah boot animation, merubah file system Ui dan yang lainnya.

Berikut solusi Bootloop berdasarkan tingkatan:

Light Bootloop Android
Permasalahan ini terjadi biasanya karena anda mengutak-atik sistem utama dan tidak menggunakan Recovery Mode, dan akibat dari light bootloop hanya bersifat sementara seperti blank screen.
Cara Mengatasi : Silahkan restart handphone anda terlebih dahulu, jika masih ada keanehan silahkan matikan dan cabut baterainya lalu pasang dan nyalakan lagi.

Medium Bootloop Android
Hal ini sering terjadi karena anda mencoba masuk ke system Recovery Mode dan menginstall script yang tidak jelas asal-usulnya.
Cara Mengatasi : Sebaiknya sebelum mengutak-atik apapun yang ada dalam Recovery Mode sebaiknya lakukan backup agar nanti bisa direstore jika terjadi masalah.
Hard Bootloop Android
Masalah ini adalah yang paling parah, dimana anda tidak akan bisa masuk kedalam menu handphone dan hanya stuck pada logo dan kemudian restart berulang kali.
Cara Mengatasi : Silahkan lakukan Factory Reset, jika anda ragu-ragu silahkan bawa ke service center.

Demikianlah penjelasan Apa itu Bootloop ? Penyebab Bootloop, Solusi Bootloop dan Tingkatan Bootloop Pada Hp Android? Jika solusi di atas tidak berhasil, segera kunjungi costumer service anda.

Jumat, 07 Oktober 2016

Cara Mudah Hack email Dengan Menggunakan SMS Spoofing

Dengan meningkatnya perkembangan teknologi, ancaman Internet dalam kehidupan dalam kehidupan sehari - hari menjadi semakin meningkat. Setiap hari kita mendapatkan banyak pesan spam, email dan panggilan telepon dari para penyerang phishing yang mencoba mendapatkan informasi pribadi anda. Coba cek kotak masuk di hp anda, selain dari operator yang menawarkan layanan banyak juga kan pesan spam yang misalnya: "Anda mendapatkan mobil", "Anda mendapatkan 50jt", dll. Tapi sih, biasanya target spam seperti itu dilakukan secara random (acak). Tapi kali ini saya tidak akan membahas spam seperti itu. Kali ini saya akan membahas Cara Mudah Hack email Dengan Menggunakan SMS Spoofing.
Perusahaan keamanan terkenal Symantec telah memperingatkan orang-orang tentang penipuan recovery password baru yang sering digunakan oleh penyerang untuk mendapatkan akses ke akun email mereka. Perusahaan ini merilis sebuah video di saluran YouTube mereka untuk memperingatkan orang-orang tentang hal itu dan menjelaskan trik sederhana.
Bagaimana metode peretasan ini, penyerang hanya perlu alamat email Anda dan nomor handphone anda tanpa teknik coding apapun.Sekarang mari saya jelaskan langkah - langkah secara detail bagaimana proses serangan ini: 

Penyerang hanya butuh alamat email dan nomer Hp handphone. Saya contohkan menggunakan email dari Google yaitu gmail.
Log in ke gmail, lihat ada Butuh bantuan? pada halaman log in, dan klik link tersebut. Berikutnya akan diarahkan ke pertanyaan "Apakah Anda ingat kata sandi yang pernah Anda pakai sebelumnya? Masukkan di sini." klik Coba pertanyaan yang lain. Setelah di klik, nanti akan diarahkan ke pertanyaan berikutnya yaitu "Dapatkan kode verifikasi melalui SMS atau panggilan telepon ke:"****-****-**00". Anda akan di tawarkan 2 pilihan yaitu.
  • Kirim SMS
  • Dapatkan panggilan telepon
Pilih yang kirim SMS. Nah setelah target akan menerima pesan kode verifikasi dari Google. Pada saat itulah anda kirim sms spoofing dengan SET (Distro Hacking Linux menyediakan SET). Untuk memuluskan serangan ini anda juga sekalian ganti nomer (sms masking) mungkin nomer hp anda bisa dirubah menjadi bernama Google Verfication atau juga Google Forgot Password atau juga Google Error atau Google Unverifivation atau bisa juga cuma Google atau Google Activation atau juga dll. 

 Mungkin pada postingan selanjutnya saya akan memberikan tutorial sms spoofing dengan SET.
Dan berhasil tidaknya serangan ini terletak pada pesan yang anda kirimkan ke target misal "Ada aktivitas yang tidak sah pada account Anda. balas pesan ini dengan kode aktivasi Anda" atau juga bisa kirim pesan seperti ini "Untuk memastikan Anda pengguna yang sah, balas pesan ini dengan kode aktivasi anda". Jika target tertipu, target anda akan mengirimkan kode verifikasi yang sah dari Google ke nomer anda. Dan anda yang tentukan sendiri apa tindakan selanjutnya. 

Perhatian: Artikel ini hanya untuk tujuan pendidikan. Silakan menguji metode ini pada sistem Anda sendiri dan hindari tujuan untuk kriminal ! 


Berikut adalah video ini menunjukkan bagaimana cara hack email.
Sekarang anda sudah mengerti kan, hati - hati aja jika ada pesan yang mencurigakan.

Please Like & Share ya gan, nanti ga update lagi loh. Subscribe juga dong. Like, Share, & Subscribe membuat blog ini tetap hidup.

3 Langkah Panduan Bagi Pemula Untuk Belajar Hacking

Hacking sering salah satu kata yang sering diisyaratkan sebagai orang yang jago komputer. Istilah Hacking muncul pada tahun 1990-an dan berhubungan dengan kegiatan iligal dan tidak sah pada komputer. Menurut definisi, hacking adalah praktek mengubah fitur dari sebuah sistem, untuk mencapai tujuan yang berbeda dari tujuan awal. Tidak semua kegiatan hacking itu merusak, beberapa bahkan memperbaiki sistem yang cacat. Namun, lebih dari sekedar peretasan, Hacking menjadi pekerjaan yang menjanjikan dan akan dibayar mahal.

Jika Anda seorang pemula dan ingin belajar cara hack, informasi yang saya berikan kali ini mungkin dapat membantu Anda


Jika Anda seorang pemula dan memiliki sedikit atau tidak memiliki pengetahuan tentang hacking, cara terbaik untuk belajar adalah mulai dari belajar dasar-dasar tentang hacking. Sebaiknya cobalah untuk menghabiskan waktu untuk menguasai konsep-konsep dasar hacking sehingga Anda dapat mempelajari metode hacking ke tingkatan selanjutnya nanti.
Untuk berhasil belajar cara hack, berikut adalah beberapa langkah yang dapat Anda terapkan: 

Langkah 1: Eksplore Komputer Anda
Jika anda mempunyai komputer, itu adalah hal dasar yang terbaik. Anda bisa mulai dengan mengeksplorasi konsep-konsep dasar seperti dasar-dasar sistem operasi (Windows dan Linux), jaringan komputer, protokol jaringan, firewall dan bagaimana konsep itu semua bekerja?, seperti apa caranya bekerja?, efeknya apa?, untung ruginya apa?, dll. Itu adalah suatu keharusan untuk Anda agar dapat berkembang. 

Anda dapat menggunakan literatur dan website di Internet untuk sumber informasi Anda. Jika Anda lebih tertarik untuk mengeksplorasi salah satu secara detail, Anda selalu dapat membeli sebuah buku yang merinci tentang aspek tertentu dari komputerisasi.

Langkah 2: Cari Grup atau Forum yang bukan sekedar omong kosong yang akan Ajarkan Anda cara hack
Hacking adalah latihan belajar secara sendiri tetapi Anda tidak akan bisa berdiri sendiri. Anda tentunya membutuhkan seseorang yang dapat dipercaya untuk mengajarkan Anda. Sebagian informasi, tutorial, tips dan trik hacking di Internet kurang bermutu. Sebaliknya milikilah buku (ebook) yang bagus atau guru (seseorang) dapat mengajarkan Anda secara efektif dan efisien. Banyak kok buku - buku yang gratis / berbayar di Internet dapat menjadi panduan anda.

Langkah 3: Belajar Pemrograman 

Jika Anda benar-benar ingin hacking seperti hacker pro, pemrograman adalah sesuatu yang tidak dapat dipisahkan. Bahkan dalam pemrograman ada beberapa bahasa dengan alat dan program siap dibuat untuk membantu Hacking seperti Kali Linux.

Akan selalu lebih baik untuk memiliki beberapa pengetahuan dasar bahasa pemrograman seperti HTML, PHP dan JavsScript sehingga Anda akan berada pada saat yang lebih baik untuk mencari tahu bagaimana mereka bekerja dan apa yang terjadi di balik jalannya program. Namun demikian, banyak hacker yang sukses dan mereka tidak tahu bagaimana membuat program sama sekali.


Tidak ada jalan pintas. Jangan melihat hasil, "wah itu mudah", "wah itu gampang", "ohh !!! cuma begitu" dll. Itu semua pendapat yang salah. Yang harus dipikirkan adalah, prosesnya seperti apa dan bagaimana.

Kamis, 06 Oktober 2016

Perintah CMD atau MS-DOS yang Digunakan Hacker

Saat ini masih banyak pemula yang ingin belajar hacker Tips dan Trik command Dos Prompt (C: / atau CMD perintah di Windows 10/7 / 8.1) mereka harus tahu. Jadi begini. 

CMD adalah perintah yang memungkinkan Anda melakukan hampir apa saja dengan PC / laptop. Ada perintah umum seperti CD .. dan MD dll yang Anda mungkin tahu jadi saya tidak akan bahas itu. Berikut adalah beberapa perintah yang digunakan hacker dengan perintah CMD. 

Pertama, buka Network Connection dan klik kanan dan pilih Properties. Kemudian Pilih TCP / IP dan klik Properties lagi. Sekarang Klik Advanced dan WINS tab. Pilih Default untuk NeBIOS. 

Sekarang kembali ke Local Area Connection window, pilih File dan Print Sharing untuk Microsoft Networks dan tekan enter. 

Ini hanya untuk memastikan Anda NetBIOS telah diaktifkan. Buka CMD dapat dilakukan dengan di menu pnecarian cari CMD atau juga bisa tekan tombol (pada keyboard) + R dan cari CMD 
 Sekarang ini perintah-perintah penting yang setiap hacker harus tahu:
nslookup
net view
net use
net user
ping
tracert
arp
rute
nbtstat
netstat
ipconfig


1) ping: Perintah ini akan memungkinkan Anda untuk mengetahui apakah host Anda ping masih hidup, yang berarti jika itu terserah pada saat mengeksekusi "ping" perintah. 

ping x.x.x.x (x adalah alamat IP). Anda dapat mencoba ping 8.8.8.8 milik Google 
atau 
ping www.google.com (www.google.com adalah situs yang ingin Anda ping, tapi Anda tidak tahu IP) 

2) nslookup: Perintah ini memiliki banyak fungsi. Salah satunya adalah untuk menyelesaikan DNS ke IP. Misalnya Anda tahu URL website tetapi Anda tidak tahu IP-nya tetapi Anda ingin menemukan itu. 

Misalnya. nslookup www.google.com (www.google.com adalah situs yang Anda ingin mengetahui IP)
Berikut fungsi lain nslookup adalah untuk mengetahui IP spesifik Mail Severs

    
nslookup (enter)
    
set type = mx (enter)
    
yahoo.com 


Perintah ini akan memberikan IP mail server dari yahoo.com. Anda dapat menggunakan server apa pun yang Anda inginkan dan jika terdaftar pada DNS, maka Anda mendapatkan IP. Sederhana, bukan? Anda dapat mengirim email palsu ke teman Anda menggunakan alamat IP dari server email. 

3) tracert: Perintah ini akan memberikan hop paket. Perintah ini sangat membantu jika Anda tahu rute paket membutuhkan waktu sebelum ke target. 

tracert x.x.x.x (x adalah alamat IP)atautracert www.google.com (www.google.com adalah situs web yang Anda tidak tahu IP) 

4) arp: Perintah ini akan menampilkan arp table. Anda bisa mengetahui apakah seseorang telah melakukan done arp poisoning LAN Anda menggunakan perintah ini. 

arp -a 

5) rute: Perintah ini akan menampilkan tabel routing, gateway, interface dan metrik.

    
Kode:
    
print rute 


6) ipconfig: Perintah ini akan menampilkan banyak hal yang berguna seperti IP Anda, Gateway, DNS digunakan, dll Perintah ini akan memberikan semua info itu, tetapi untuk semua jaringan Anda 

Kode: 
 ipconfig 

atau 

Kode:ipconfig / allJuga, jika Anda memiliki IP dinamis dan ingin mengubahnya, lalu ketik ...Kode: 
ipconfig / release (ini akan merilis IP Anda) 
ipconfig / renew (ini akan memperbaharui iP Anda)

7) netstat: Perintah ini akan menampilkan statistik koneksi 

Kode:netstat  

atau 

Kode: 
netstat -a (ini akan menampilkan semua port mendengarkan dan koneksi dengan nama DNS)
netstat -n (ini akan menampilkan semua koneksi terbuka dengan alamat IP) 
netstat -an (ini akan menggabungkan kedua perintah di atas) 
net view x.x.x.x atau computername (daftar folder akan berbagi yang tersedia pada target) 

Berikut adalah beberapa perintah CMD tambahan yang akan membantu Anda. 

Kode:net use \ ipaddressipc $ "" / user: administrator 

(Perintah ini akan memungkinkan Anda untuk terhubung ke target sebagai administrator) 

Sekarang jika Anda ingin terhubung ke target dan menelusuri seluruh drive C, kemudian gunakan perintah ini: 

Kode:net use K: \ computernameC $(Ini akan membuat virtual drive pada folder komputer kita) 

Perintah ini hanya akan bekerja jika target PC / laptop belum setting Adminastrator Password. 

Yang terakhit, "help" command.

whatevercommand / bantuan 

atau 

Kutipan:whatevercommand /?

Perintah ini akan membantu Anda untuk memahami apa yang dilakukan dan semua switchs tersedia untuk setiap command. Terutama jika Anda Newby.

Jika anda mengetahui lebih dari perintah di atas, komentar di bawah ya. Nanti saya masukan ke postingan.

Rabu, 05 Oktober 2016

9 Kelompok Hacker Hebat yang Disponsori Oleh Pemerintah

Saat ini mungkin dari kalian, termasuk saya juga telah mengenal kelompok hacking seperti Impact Team, NullCrew, Anonymous, Lizard squad dll yang melakukan peretasan operasi tersendiri, tapi kita jarang bisa mendengar tentang kelompok yang disponsori oleh pemerintah di seluruh dunia. Kelompok - kelompok ini disponsori negara hacker akan lebih berbahaya karena mereka memiliki sumber daya kedudukan tertinggi dan teknologi yang mereka miliki berdasarkan yang negara yang disponsori.

Kali ini saya akan membeberkan sembilan negara yang mensponsori hacker yang membuat kita lebih berhati - hati lagi di Internet:


1. Tailored Access Operations – Sponsor NSA, USA 

Tailored Access Operations diyakini disponsori oleh National Security Agency (NSA) yang aktif sejak tahun 1998. Sebuah dokumen yang dibocorkan oleh mantan kontraktor pekerjaan unit NSA Edward Snowden menjelaskan TAO memiliki template software yang memungkinkan untuk masuk ke hardware yang umum yang biasa digunakan seperti router dan switch.
Dengan 600 karyawan yang mengumpulkan informasi di seluruh dunia, semboyan mereka adalah "Data Anda adalah data kami, peralatan anda adalah peralatan kami -. Kapan saja, di mana saja, dan dengan cara hukum apapun" 

2.  Sofacy Group – APT28 – Pawn Storm – Sponsor Russia 
Diyakini memiliki hubungan dengan Pemerintah Rusia dan dikatakan telah beroperasi dari tahun 2007, diketahui target kelomok ini, pemerintah, militer, dan organisasi keamanan. Ditandai sebagai ancaman terus menerus, kelompok ini mempekerjakan hacker untuk serangan phishing, menggunakan malware untuk mendapatkan kontrol dari sistem melalui komando dan kontrol infrastruktur.
Kelompok ini dikatakan telah memiliki keterlibatan dalam serangan maya TV5MONDE dan enam bulan serangan panjang di parlemen Jerman yang dimulai pada Desember 2014.

3. Bureau 121 – Sponsor North Korea
Bureau 121 adalah lembaga cyberwarfare Korea Utara, yang merupakan bagian dari General Bureau of Reconnaissance of North Korea’s military. Menurut pihak berwenang Amerika, Bureau 121 diciptakan pada tahun 1998, dengan tindakan yang menarik perhatian publik setelah kasus peretasan Sony.
Bureau 121 telah dituduh atas pelanggaran cyber, namun Korea Utara telah menolak tuduhan ini. Diperkirakan bahwa banyak dari kegiatan peretasan mereka ditargetkan kepada Korea Selatan dan sebelum Sony diretas, muncul laporan bahwa 30.000 PC di Korea Selatan telah diserang. 

4. Unit 61398 / Comment Crew /Putter Panda – Sponsor China 
Putter Panda adalah kelompok hacker yang menakutkan yang bertanggung jawab dibalik serangkaian operasi spionase cyber yang berasal di Shanghai, dengan pakar keamanan menghubungkan operasi untuk kegiatan People’s Liberation Army 3rd General Staff Department 12th Bureau Unit 61486.

Kelompok ini telah beroperasi sejak setidaknya 2007 dan sangat tertarik pada perusahaan riset di industri luar angkasa dan satelit, para ahli di CrowdStrike telah mengumpulkan bukti-bukti dari berbagai serangan terhadap industri ini. 


5. Hidden Lynx – Sponsor China 
Dijuluki Hidden Lynx oleh Symantec, para hacker profesional ini yang dijuluki yang terbaik dan berkembang dengan Symantec. Mengingat luasnya dan jumlah target dan daerah yang diserang, disimpulkan bahwa kelompok ini kemungkinan besar terdiri dari profesional hacker yang disewa untuk operasi yang dikontrak oleh klien (penyewa) untuk memberikan informasi.

Mereka mencuri apa pun, dari berbagai target. Kelompok ini diasumsikan memiliki keahlian hacking yang tinggi, bahkan 1 kelompok dapat berisi 100 orang dan bisa saja dengan cepat melakukan serangan dalam skala besar dan beragam. 


6. Tarh Andishan – Sponsor Iran 
Pada tahun 2009, infrastruktur komputer Irannter ganggu dan bermasalah setelah Stuxnet worm attack menyebar secara luas. Iran menanggapi dengan meningkatkan kemampuan hackingnya yang dari website sederhana untuk perang cyber besar-besaran. Dengan demikian, kelompok hacker yang disponsori negara dijuluki "Tarh Andishan" ( "Pemikir" atau "Inovator" dalam bahasa Persia) pun muncul.

Kelompok ini menjadi terkenal dengan "Operasi Cleaver," kampanye yang telah aktif sejak sekitar tahun 2012 dan telah menargetkan setidaknya 50 organisasi di seluruh dunia dalam militer, komersial, pendidikan, lingkungan, energi, dan bidang kedirgantaraan. Dengan perlahan, mereka juga telah menargetkan maskapai besar dan dalam beberapa kasus bahkan mendapatkan "akses lengkap" ke gerbang penerbangan dan sistem kontrol, "berpotensi memungkinkan mereka untuk spoof gate credentials."
 

7. Dragonfly / Energetic Bear – Sponsor Eastern Europe
Sebuah kelompok yang Symantec sebut sebagai "the Dragonfly gang" dan perusahaan keamanan lainnya telah menyebut "Energetic Bear" telah beroperasi dari Eropa Timur dan menargetkan sebagian besar perusahaan-perusahaan energi sejak sekitar tahun 2011. Sebelum itu, mereka menargetkan sektor penerbangan dan pertahanan, biasanya target Amerika Serikat dan Kanada. 

Symantec mengatakan bahwa kelompok hacker ini "mempunyai keunggulan dari operasi yang disponsori negara, dan juga memiliki tingkat teknik kemampuan tinggi."

Oldrea dan Trojan, Karagany malware tools untuk memata-matai target industri energi, meskipun metode juga dapat digunakan untuk sabotase industri. Malware biasanya melekat pada phishing e-mail, meskipun hacker ini baru-baru upgrade ke metode "watering hole" penargetan: menargetkan situs yang terkenal. Sasaran kemudian dikirim pada serangkaian pengalihan sampai Oldrea atau Karagany dapat diperkenalkan ke dalam sistem korban. Pada tingkat akhir dari kampanye mereka, mereka bahkan berhasil menginfeksi perangkat lunak resmi, yang akan diunduh dan diinstal seperti biasa bersama dengan malware yang merugikan. Ati - tai gan software legal (resmi) aja bisa terinfeksi, apalagi yang  bajakan ?


8. Ajax Security Team / Flying Kitten Sponsor Iran
Ajax mulai pada tahun 2010 sebagai kelompok "hacktivists" dan defacers website dari Iran, tetapi mereka meninggalkan aktivisme dan beralih ke spionase cyber dan outing pembangkang politik. Mereka menyangkal disponsori negara, namun banyak yang percaya bahwa mereka dipekerjakan oleh pemerintah. 


Kasus semakin umum terjadi di Iran di mana kelompok hacker mendapatkan keuntungan dari perhatian pemerintah melalui serangan publik untuk mendapatkan sponsor dari negara.

Ajax muncul menjadi perhatian dari perusahaan keamanan ketika serangkaian upaya untuk menargetkan industri pertahanan AS dan pembangkang Iran. Perusahaan FireEye percaya bahwa Ajax bertanggung jawab untuk "Operasi Saffron Rose" berlanjut ke serangan phishing dan upaya untuk menipu Microsoft Outlook Web Access dan VPN halaman untuk mendapatkan informasi dan kredensial dalam industri pertahanan AS.
 

9. Axiom 
Sebuah koalisi kelompok yang berhubungan dengan keamanan termasuk Bit9, Microsoft, Symantec, ThreatConnect, Volexity, dan lain-lain telah mengidentifikasi sebagai kelompok berbahaya, yang mereka juluki sebagai "Axiom." Kelompok ini mengkhususkan operasi dalam spionase perusahaan dan menargetkan pembangkang politik, dan mungkin mereka berada di balik serangan terhadap Google 2010Axiom diyakini berasal dari China, namun belum ada yang belum mampu mengidentifikasi di wilayah mana di Cina kelompok ini beroperasi.

Sebuah laporan dari koalisi menyatakan bahwa kegiatan
Axiom ini tumpang tindih dengan "the area of responsibility" dikaitkan dengan badan-badan intelijen pemerintah China, opini tersebut juga didukung oleh FBI yang dirilis ke Infragard.

Neri - ngeri ye, operasi mereka. Biarlah yang ga di dukung ini cuma bisa deface :V

Hack Password Windows dan OS X 13 Detik, Cuma Pake USB

Seorang peneliti keamanan telah menemukan cara sederhana dan unik untuk hack login Windows dan OS X. Serangan ini dilakukan dengan menggunakan USB Ethernet adapter yang mengusung software bernama Responder. Ketika perangkat dicolokkan ke komputer, membaca kredensial login dan menyimpannya ke dalam database SQLite.

Rob Fuller, seorang peneliti keamanan dan blogger, telah menunjukkan bagaimana memanfaatkan celah berbasis SoC perangkat USB untuk memecahkan sandi dari laptop terkunci. Setelah perangkat terhubung ke adaptor Ethernet diubah, ia bekerja seperti gateway jaringan, server WPAD, dan server DNS untuk mesin target.


Fuller telah menggambarkan hack dalam posting blog-nya di mana ia menceritakan bagaimana ia mampu menangkap dari sistem (login / terkunci). Dia menulis -TL; DR USB Ethernet + DHCP + Responder == creds

Kok bisa? dan bagaimana cara hack login komputer semudah itu?

Hack ini dimungkinkan karena kebanyakan komputer menginstal perangkat plug-and-play USB bahkan jika sistem terkunci. Fuller mencoba hack dengan menggunakan dua USB Ethernet dongles– the USB Armory and the Hak5 Turtle. 

Baca Juga 
“Now, I believe there are restrictions on what types of devices are allowed to install at a locked out state on newer operating systems (Win10/El Capitan), but Ethernet/LAN is definitely on the white list,” katanya.
 
Fuller telah mencoba hack komputer pada berbagai sistem operasi, termasuk komputer orang-orang seperti Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Home dan Enterprise Edition), dan OS X El Capitan / Mavericks. Dia tidak menguji hack di Linux (mungkin bekerja).


Menariknya, hack ini memakan waktu sekitar 13 detik, tergantung pada sistem. Untuk detail, Anda dapat membaca posting blog Fuller. Baca selengkapnya tulisan Fuller di sini


Dia bahkan telah menyiapkan video cara hack pada Windows 10 PC. Tonton dulu baru komen ok.

Oh iya mau beli USB Armory ? harganya EUR 100 lho tengok di sini

Perhatian: Artikel ini hanya untuk tujuan pendidikan. Silakan menguji metode ini pada sistem Anda sendiri dan hindari tujuan untuk kriminal ! 

Please Likenya & Share dong... nanti ga update lagi loh.