™ KEN AROK ™

welcome to my blog

  • SLIDER-1-TITLE-HERE

    Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.[...]

  • SLIDER-2-TITLE-HERE

    Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.[...]

  • SLIDER-3-TITLE-HERE

    Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.[...]

  • SLIDER-4-TITLE-HERE

    Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.[...]

Jumat, 22 Juni 2012

How to Monitor a Computer from Anywhere - Remote Spy Software

Posted by IKAM TGB on 15.13

Computer monitoring software (also known as spy software or surveillance software) is software which monitors and records activities of a computer system. This activity usually includes keystrokes, chats, emails and other Internet and local activity. Today there are many reasons why you may want to monitor computer activity. Here are just a few:
  • Employee monitoring- are they doing work or surfing the net?
  • Child monitoring - are they viewing adult or pornographic material? Are they chatting with strangers?
  • Law enforcement - trying to catch a criminal or a terrorist?
SniperSpy is the industry leading Remote PC Spy software combined with the Remote Install and Remote Viewing feature. I’ve tested it last couple of days and must say that if you need to know every small detail of what is going on your PC – this tool is just what you need.

SniperSpy is remotely-deployable spy software. This type of computer program records the activities of children or employees whom use your remote PC. The software can be installed using the Internet by sending an email attachment which contains a module.

When the module is ran by your child or employee, the software silently installs onto your remote PC. It records an array of Internet activities which you'll be able to view in real time. It also allows you to view the full screen and perform control commands.

When you want to view the screen or browse the logged results, simply login to the Secure Online Control Panel and enter your username and password. This panel allows you to view the screen, perform commands, search the logs or uninstall the software.

How the Program Works


SniperSpy Top Features:
  1. SniperSpy is remotely-deployable spy software
  2. Invisibility Stealth Mode Option. Works in complete stealth mode. Undetectable!
  3. Logs All Keystrokes
  4. Records any Password (Email, Login, Instant Messenger etc.)
  5. Remote Monitor Entire IM Conversations so that you can spy on IM activities too
  6. Captures a full-size jpg picture of the active window however often you wish
  7. Real Time Screen Viewer
  8. Remotely reboot or shutdown the PC or choose to logoff the current Windows user
  9. Completely Bypasses any Firewall
This high-tech spy software will allow you to see exactly what happens on your remote PC while you are away. Deployment is not a problem because the small (81kb) module file can be renamed to anything you want and dropped inside a Word, Wordpad, Works or Zip file. This makes the remote installation very easy and stealth. SniperSpy completely bypasses any firewall, even the Windows XP, Vista and 7 firewalls!


Click Here to Download SniperSpy

Download SniperSpy for Mac

Free WinRar Password Recovery

Posted by IKAM TGB on 15.12

Who doesn’t like free stuff! I know you do, that’s why I’m going to give you this awesome Zip password Recovery Magic v6.1.1.169, that can easily crack zip passwords. It provides brute-force and dictionary cracking methods, you can pause and resume recovery job easily. All you need to recover your password is just to add your file to the operation window.


Free Download Zip Password Recovery Magic


How to install Zip password Recovery Magic v6.1.1.169 ?

1. Extract RAR.PW.Remover to your computer and install as normal


2. Go to the crack folder and copy the File Named “urpwdr11rc16.exe” , then go to the hard drive where You Installed the Program , default folder is Program Files/Intelore” Folder/RAR-PR. Then paste the copied crack file into this directory and accept all permission requests!

Collection of Password Hacking Tools 2010

Posted by IKAM TGB on 15.10

Here I am sharing with you my latest collection of "Password Hacking Tools 2010". Using this password hacking kit you will be able to crack a lot of passwords like Windows Admin password, pdf passwords, zip files passwords, document passwords, rar passwords and much more.. I am sure you will find this collection useful.


This Password Hacking Kit Consists of following Password Hacking Breaking Tools:
  1. PDF Password Remover
  2. Windows XP Admin Password Remover
  3. Zip File Password Cracker.
  4. SQL Password Remover
  5. Microsoft Office Password Remover.
  6. Microsoft Windows Vista Password Remover.
  7. Rar File Password Cracker
  8. Windows Password Recovery Kit
  9. Password Changer.
  10. Distributed File Password Recovery..
and much more..

As the name of the tools suggests its a complete password hacking Kit. So guys Enjoy Latest Hacking tools...

How to Use it?

1. Download the Password Hacking
2. Extract the file and install it.
3. Then Register them and use it. ( all tools contain full serial keys and patches)

Remote Spy Software - Monitor any PC from Anywhere

Posted by IKAM TGB on 15.08


Hide Real IP

Posted by IKAM TGB on 15.04

One of the most frequently asked questions by the internet users is Can I Hide My IP Address? I’ll start by saying yes, it’s possible to hide or “spoof” your IP address. But before we go on, let’s talk about IP addresses for a moment.When you connect to the Internet, your ISP assigns you an Internet Protocol (IP) address, which in most cases changes every time you connect. Your IP address was never meant to be a secret. Whenever you connect to a website, download a file, or chat online, your IP address is sent along with your request to communicate. This means that your IP address could be used by hackers to break into your computer, steal personal information, or commit other crimes against you.



The best way to protect your identity while surfing the Web is to mask your true IP address. You can do this by using a proxy server in one form or another, or download a software that will really hide your IP address. I have tried many such softwares and have found only few of them working perfectly. Here is a list of working IP Hiding softwares that you can try. I have listed them in the order of their popularity.



"Computer Hacking" recommends the following IP Hiding Softwares to hide your internet identity

1. Hide The IP

Editors Rating: 9/10


Hide The IP is a software that will let you surf anonymously, change your IP address, guard against hacker intrusions and prevent identity theft. Compatible with all web browsers.

Hiding your IP address is as simple as clicking the “Hide The IP” button, which automatically configures your web browser or other application to use a proxy server from our private proxy network. Change your IP address automatically every few minutes and cloak your browser’s User Agent and Referrer headers. Select from hundreds of our private network IPs or public proxies from all over the world.

Hide The IP supports the Gold Pass level of service, allowing access to exclusive IP locations at Premium speeds as well as 128-bit SSL traffic encryption. Other new features include hotkey support, cookie blocking, IP history, and IP SmartSwitching to randomize your IP addresses.

Hide The IP Features:

1. Hide IP address
2. Select your physical location
3. Anonymous surfing
4. Send anonymous emails
5. Bypass website country restrictions

To find why Hide The IP is our No.1 IP hide software, here is the complete review of Hide the IP



2. Hide My IP

Editors Rating: 8/10


Hide My IP masks your true IP address to protect your anonymity while surfing the Web. We found this portion of the application to function simply and effectively: click the lock icon, and within seconds the program has found and acquired a false IP for you. Your real and current IP addresses are displayed in the application window.

Hide My IP is an advanced IP changer, bypass virtually any form of censorship or internet traffic blocking imposed on you by your ISP, your company, or third parties. Your internet traffic is routed through remote servers. On your ISP’s log file, only the IPs of the remote servers will be shown, not the sites you have visited.

It protects your identity by replacing your real IP address with a different one. You will appear to access the internet from a different location, not your own. Your real location is never revealed.

Hide My IP Features:

1. Anonymous Web Surfing
2. Protect Your Identity
3. Encrypt Your Internet Connection
4. Send Anonymous E-mails
5. Un-ban Yourself From Forums and Message Boards

Read the complete review of Hide My IP

Wireless Wep Key Hacking - For Beginners

Posted by IKAM TGB on 14.56

Thousands of articles have been written about the vulnerability of WEP (Wired Equivalent Privacy), but how many people can actually break WEP encryption? Beginners to WEP cracking have often been frustrated by the many wireless cards available and their distribution-specific commands. And things are further complicated when the beginner is not familiar with Linux.

In this post i will show you a book Wireless Wep Key Hacking where the author gives you a step by step approach to breaking a WEP key. The entire attack is done with publicly available software and doesn't require special hardware.



The author of this book is Haider Afridi, an expert into the field of hacking and security. This book is a complete guide of hacking WEP keys, and the best part of this e-book is that he has written it in such a manner that even a 5th grade kid can understand it.

I have personally hacked more than 10 wirelesses using the method presented in this book.

If you think this book is something you would be interested in, you can get it here,



Do you have questions, comments, or suggestions? Feel free to post a comment!

Kamis, 21 Juni 2012

MARIO TEGUH < kata-kata >

Posted by IKAM TGB on 19.47

"Semoga kehidupan cinta Anda indah dan setia. Dan semoga rezeki Anda besok baik sekali ya? Aamiin - Mario Teguh"

"Selamat pagi! Semoga hari ini ketakutan kita terhadap resiko digantikan dengan kesegeraan untuk bertindak. Aamiin - MT"

"Tidak ada orang yang tidak membutuhkan tambahan kebaikan. Semoga kehidupan kita lebih baik hari ini ya? Aamiin"

Rabu, 20 Juni 2012

Pengertian Hacker menurut Onno W Purbo

Posted by IKAM TGB on 12.13

Ditulis oleh : Onno W. Purbo
Banyak artikel / tulisan di media tentang ‘hacker’, tapi tidak banyak yang membahas tentang budaya, etika, aturan yang mengatur komunitas misterius ini. Sebuah masyarakat yang hanya ada & dikenal diantara underground (demikian istilah mereka). Tulisan ini di sadur dari beberapa bahan di Internet underground seperti tulisan Gilbert Alaverdian akan mencoba membahas hal-hal ini, agar masyarakat umum dapat mengerti sedikit tentang sub-culture di dunia underground.
Di media & stereotype masyarakat tentang hacker adalah orang yang jahat dan suka merusak. Padahal arti sebetulnya hacker adalah tidak seperti yang dibayangkan banyak orang. Stereotype ABG 15 tahun, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi.
Di dunia elektronik bawah tanah (underground) nama jarang digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan di kenali sesama underground. Beberapa nama populer diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..
Apakah perbedaan mendasar antara cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”
Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
Seseorang yang melakukan pemrograman tidak cuma berteori saja.
Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
Seseorang yang dapat secara cepat belajar pemrogramman.
Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.
Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan / derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb.
HIRARKI HACKER
Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker; saya yakin istilah ini tidak sepenuhnya bisa di terima oleh masyarakat hacker. Oleh karenanya saya meminta maaf sebelumnya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.
Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Research & Development Telkomsel.
Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
SOMBONG
Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya.
HACKER MENOLONG INDUSTRI
Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.
ETIKA
Dalam komunitas hacker ternyata ada etika & aturan main yang membedakan antara hacker & cracker, maupun hacker kelas rendahan. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:
Akses ke komputer – dan apapaun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & total. Selalu mengutamakan pengalaman lapangan!
Semua informasi harus bebas, tidak di sembunyikan.
Tidak pernah percaya autoritas – percaya pada desentralisasi.
Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
Seorang hacker membuat seni & keindahan di komputer.
Komputer dapat mengubah hidup anda menuju yang lebih baik.
ATURAN MAIN HACKER
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
Jangan mengambil keuntungan yang tidak fair dari hack.
Tidak mendistribusikan & mengumpulkan software bajakan.
Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer

Top Ten Defacer Indonesia: Menjadi target pertama PemburuHacker

Posted by IKAM TGB on 12.08

Dari situs kaskus, ada yang mempublikasikan top 10 defacer indonesia. Ini akan menjadi target pertama yang paling empuk dari PemburuHacker.
Berikut listing informasinya :
kaMtiEz – Adalah salah satu orang lama dalam bidang Deface Mendeface Ini, Diapun di kenal Dengan Crewnya (Magelang Cyber) & Indonesian Coder. Defacer satu ini wajib di acungi Jempol.
Jundab – Dia adalah teman dari KaMitiEz itu sendiri, banyak yang bilang bahwa defacer satu Ini (Berbau Jihad) (Terlihat pada Html Defaced Nya Sendiri) diapun dikenal dengan Mass Junz Magelang Cyber.
Hmei7 – Mempunyai Skill Vb6 yang memadai & yang sering menyatroni Forum Underground Ini berasal Dari semarang. Diapun Bisa di kenal teman Mas Junz & Kamitiez, Jangan anggap enteng defacer satu ini.
Kal0ng666 – Kal0ng666 (Dari Nick saja) Kalian sudah bisa menebak salah satu attacker Situs Pemerintah & Forum Underground ini. Dari Pekalongan (Pekalongan Blackhat). Tentu saja dengan team/teman, seperti Hmei7, kaMitiEz & Jundab dia cepat dikenal Masyarakat Dunia maya !
Dr.Cruzz – Dr.Cruzz adalah salah seorang Staff Indonesiancoder, terlihat dari sifat misteriusnya. Dari dia mendeface forum Hacking Regional ternama (PalembangHackerLInk) Nama dia terkenal sejak aksi Defacenya, di PHL Defacer satu ini Wajib Kita acungi 4 jempol XD
Al3x_0wn5 – Defacer satu ini juga pernah melakukan deface pada situs regional lainya. terdengar dia anak Medan (Yang menentang Forum Regional Sendiri) yap medan Cyber, Tapi dengan skill yang memadahi Alex pantas kita anggap sebagai Top 10 Indonesian Defacer.
Ho1onk – Kebalikan Al3x, si Ho1onk Ini adalah orang penting di (Hacker-Newbie) dia Menajabat sebagai Mod (Admin di MedanCYberTeam) << yang di Benci Al3x, dan Juga keahliannya di Bidang mIRC memaksa kita angkat kaki dah, Archive yang rata-rata webshop membuat pada carder marah. Dia pantas disebut menjilat lidah sendiri.
BaghazzNewbie23 – Defacer satu ini sudah terkenal di google, apa lagi dengan wordpress, wordpress yang dia deface. dia pantas Mendapatkan Profesional Security Wordpres.
Marwanz – Disini saya Melihat dia Baru Masuk (20 Besar Di IndevEs), Tapi website yang dia archivekan sendiri harus membuat saya mengakui bahwa dia memang top, dan Kami Banyak Melihat (user satu ini) Memiliki Banyak masalah kepada defacer Besar (enteh kenapa?).
Onestree – Defacer , yang mempunyai banyak teman ini, adalah Pemimpin dari IslamCYber, yang sampai kini onestree terus mengahajar situs Malay.
Jika diantara pembaca ada yang ingin membantu menguak identitas dengan mengirimkan petunjuk dan informasi, jangan ragu mengirimkan via email p3m8uru.h4ck3r@yahoo.com

Minggu, 17 Juni 2012

Menghapus Virus Spam Phising Facebook

Posted by IKAM TGB on 09.49

Berikut saya mau share cara Menghapus Virus di Facebook, Menghapus Malware Facebook, Menghapus Spam Facebook, Menghapus Scam Facebook, Menghapus Phising Facebook, Menghapus Spyware Di Facebook, Delete Spam Facebook, Delete Virus Facebook, Delete Malware Facebook, Delete Spyware Facebook, Delete Phising Facebook, Delete Scam Facebook.
Sungguh sangat disayangkan sekali account anda bisa ke hack cuman gara-gara anda menggunakan aplikasi yang ada di Facebook, Account anda mengirimkan pesan sendiri tanpa anda tahu ke wall halaman lain & anda terjebak dalam jebakan maut yang dikirimkan oleh teman anda sendiri atau link-link super asik + menarik yang sangat menggiurkan anda namun penuh tipudaya didalamnya. Jangan sampai account facebook anda hanya menjadi “BOT” mainan orang lain di facebook kesayangan anda sendiri!


WAJIB BAGI ANDA UNTUK MENCARI DAN MENGGUNAKAN APLIKASI YANG DI VERIFIED OLEH FACEBOOK atau APLIKASI FACEBOOK YANG MEMILIKI REVIEW dan RATING YANG BAIK DARI BANYAK USER..


Salah Satu Contoh Spam “Auto Like”:
auto-like-spam
bomb-autolike-spam

Salah Satu Contoh Virus “Trojan Malwate”:


Saya Akan Tunjukkan Bagaimana Spam / Virus / Scam / Phising / Fakelogin Ini Berjalan:
1. Pesan akan muncul dari teman / sahabat / keluarga anda dalam facebook chat yang di dalamnya mengandung URL ke website lain, misal sebagai contoh: http://www.website-phising-scam-ke fb.com.
Seperti salah satu contoh berikut (Nb: Masih ada banyak metode, trik & cara yang lain juga yang dipakai oleh sang cracker, jadi teliti, hati-hati & waspadalah!). Teman saya memberikan link URL: http://live-video-chat-room.321.cn/ dimana dia mengajak saya untuk join di chat, berikut contoh screencapture di FB chat bagaimana scam / phising / virus / malware / fakelogin dilakukan:

2. Kemudian apa yang saya temukan? Ternyata link page scam / phising / fakelogin facebook berada disana, berikut adalah tampilannya:

Contoh lain Fake Login Facebook yang halamannya sangat mirip sekali dengan Facebook, perhatikan URL Addressnya:


Pada ketiga halaman di atas yaitu URL: “http://live-video-chat-room.321.cn” , “http://pinrangoke.t35.com” , “http://kamu-mau-tahu-jodoh-anda.tk“, halaman tersebut terdapat pengisian Username Email & Password untuk connect ke Facebook. Apa yang akan terjadi bila anda memasukkan Username Email & Password? SAYA JAMIN, Facebook Anda Akan Kena Crack & Raib! Karena pada page tersebut terdapat FakeLogin yang dapat menyimpan Username & Password Anda. Jadi berhati-hatilah karena masih banyak metode, trick & cara lain yang lebih menarik + jitu yang bisa digunakan oleh cracker untuk menipu & mengelabui anda!!
Berikut saya akan berbagi bagaimana caranya menghapusnya:
1. Pada pojok kanan atas pilih: ACCOUNT -> PRIVACY SETTING
2. Kemudian cari: Ads, Apps and Websites -> Edit Your Settings for using apps, games and websites.

3. Kemudian Pusatkan Perhatian Anda ke: Apps You Use , disana ada pilihan Remove Unwanted or spammy apps & Turn off all platform apps. Hapuslah Applikasi yang menurut anda mencurigakan, atau bisa menggunakan Turn Off All Platform Apps.
4. Lakukanlah penghapusan satu persatu aplikasi silakan menggunakan “REMOVE” & jika ingin semua aplikasi di hapus secara bersamaan gunakanlah “TURN OFF“. Kebetulan saya menggunakan “TURN OFF“, jadi Saya Hapus Semua Aplikasi Facebook Yang Tidak Verified.
5. Anda bisa menambahkan kembali aplikasi yang anda inginkan disini: http://www.facebook.com/?sk=apps&ap=1 , saya sarankan carilah Aplikasi yang sudah di VERIFIED oleh Facebook atau hasil REVIEW & RATING yang baik dari User.


Dan akhirnya, anda bisa terbebas dari SPAM, PHISING, VIRUS di Facebook.
PESAN PENTING DARI SAYA:
  1. JANGAN PERNAH SAMAKAN ANTARA PASSWORD FACEBOOK & EMAIL, BUATLAH PASSWORD YANG BERBEDA! JIKA FACEBOOK ANDA KENA HACK, ANDA MASIH BISA MELAKUKAN RECOVERY DI EMAIL.
  2. JANGAN PERNAH MENAMBAHKAN APLIKASI YANG TIDAK VERIFIED, KARENA DISANALAH LADANG APLIKASI MENYEBARKAN VIRUS, SPAM & PHISING.
  3. BERHATI-HATILAH TERHADAP SEMUA PESAN DARI TEMAN FACEBOOK ANDA YANG MENGANDUNG LINK URL KE WEBSITE LAIN YANG TIDAK JELAS,  CURIGAI, WASPADA & LEBIH BAIK TIDAK USAH DI KLIK.
  4. JANGAN PERCAYA TERHADAP IMING-IMING AUTOLIKE & AUTO-AUTO LAINNYA, VIDEO, MUSIC, SEX, AWARD, GIRL, STORY, CHAT, JODOH, PERTEMANAN, DSB YANG DIDALAMNYA TERDAPAT LINK YANG TIDAK JELAS, SEBAB BISA JADI ITU ADALAH JEBAKAN UNTUK VIRUS, FAKELOGIN, MALWARE, SPAM & PHISING!
  5. INFORMASIKAN KEPADA TEMAN ANDA YANG MASIH MENGGUNAKAN APLIKASI NON VERIFIED DARI FACEBOOK ATAU INFORMASIKANLAH CARA MENGHAPUS VIRUS INI KEPADA TEMAN ANDA YANG TERINFEKSI SUPAYA TIDAK MENYEBAR LEBIH BANYAK LAGI.
  6. RUBAHLAH PASSWORD ANDA SEKARANG JUGA, KARENA BISA JADI ACCOUNT ANDA SUDAH ADA DI HACKER LOG!
Artikel tambahan:
Facebook phishing scams have been increasing day by day. Are you one of the victims from the popular social websites?

Facebook phishing scams spread like wild fire, constantly attempting to acquire user’s passwords and facebook login identifications. Facebook phishing is one of the classic hacking that most attackers steal your passwords.
Another notorious method is by using keylogger, which I’m not going to elaborate more on this now. (Perhaps, for future post by popular demands or more comments.)
At times, I feel thankful for my shrewdness when it comes to internet security. I wouldn’t say I’m very good at it, however, I just can’t tolerate such a nuisance being played through lame tricks on innocent facebook users.
I was once a victim. So now… here comes the saint to describe:-
  • How Facebook phishing scams works. And
  • How the victim can solve this problem for further prevention.
Below using one of the recently Facebook phishing scams to explain the steps.
Facebook Private Message, Phishing
  1. Chat box appears in your favorite Facebook login browser.
  2. Message are usually short, captivating, alluring and sensational, such as “hey lol check out this girl, she I cant believe this video….”. (Frankly speaking, this English message is so much worse than mine.)
  3. On the same message or another, it will show an unknown URL link, or it can be shortened by bit.ly. Within a few seconds, sender goes offline without saying ‘goodbye’ to you. No matter how obscure the link is… DON’T click on it. If you do, please read on…
  4. The unknown URL link will bring you to a new website. Sometimes, directing user with 2 or 3 times before arriving to attacker’s website. Below showing facebook login box almost the same as the Official Facebook login page.
  5. Do click on this link http://facebook.com/login.php to do a comparison from the faked Facebook login page
  6. Any new users or occasional internet surfer, would have already login to that unknown link without noticing any differences. If you examine closely, there is an additional  message, smaller in font size, captivating your attention that further entrap your innocent enthusiasm to find out more info.
  7. At this immediate point of login, victim’s password and username has already sent to the sly phisher by means of emailing or by any form of internet communication that document the critical detail.
  8. You wouldn’t know its happening. That’s the trick of Facebook phishing. So what’s next?
  9. Either by automated or manual, attacker uses your information to login, and apply the same tactics to pass the unknown link to another user from your friend’s list. At times, new link may be created, depending on attacker’s ultimate intention.
  10. As good friends in your list whom has chat and entrusted, there will login to repeat the process of Step 1 from this post. It continue to spread virally in this silent manner.

Passing messages are done without your acknowledgement. Therefore, friends in your list are important to make you aware by informing you.
The solution: Most basic remedy is to change your password immediately.
That is the best and proven solution for any users to cripple the capability of Facebook phishing from login to your facebook without you knowing.
I hope I have clearly explained how Facebook phishing scams works, and the remedy are simple.
Have you encountered similar facebook phishing scams like the above?
What else has deteriorated into a more severe outcome? And how do you solved the problem?
THE ANSWER OF THIS PROBLEM IS IN ABOVE! :)
Artikel dari: http://cyperwin.com/facebook-phishing-scams-are-you-one-of-the-victims/
Update News, Berikut Adalah Penyebab Scam, Phising, Virus Bisa Menyebar Dari Facebook:
  1. Open JavaScript Hole: http://countermeasures.trendmicro.eu/facebook-open-javascript-hole/
  2. I-frame Include Inside Facebook
Semoga bermanfaat & selamat bersocial networking! Enjoy & Eat It! :)
Saya juga masih menunggu konfimasi + news dari staff facebook mengenai hal ini.
Semoga staff facebook bisa bertindak lebih cepat!

FB

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site

 
  • Translate

  • GRUBUNG

    Read more: http://ikam-tgb.blogspot.com/2011/11/cara-membuat-kursor-mouse-diikuti-teks.html#ixzz1huMObk6h

    twit

    DETENK


    eeq