Tips Mengkonfigurasi Network dan Internet Untuk Mempercepat Browsing

Ketika browsing di internet Anda pelan? Walau koneksi internet Anda sudah cepat atau di atas 512kbps… Mungkin tips ini bisa membantu Anda mempercepat akses internet dan browsing di internet… Cara berikut ini dapat dilakukan untuk mempercepat browsing ketika berada di dalam jaringan computer.

1. Hapus Shortcut yang ada di [My Network Places].
2. Ganti registry untuk share folder di remote computer yang tidak bekerja secara otomatis dengan menambahkan di [My Network Places] ketika membuka dokumen share folder.

– Klik [Start] > [Run] > ketika [Regedit]

– Buka folder registry [HKEY_Current_User] > [Software] > [Microsoft] > [Windows] > [CurrentVersion] > [Policies] > [Explorer]

– Buat [DWORD] baru dengan nama [NoRecentDocsNetHood] dengan value data 1.

– Anda juga harus melihat [UseDesktopIniChace] dengan nilai 1 pada folder registry [HKEY_Current_User] > [Software] > [Microsost] > [Windows] > [CurrentVersion] > [Policies] > [Explorer].

3. Untuk menambahkan jumlah data pada satu waktu untuk dikirim ke client, anda harus merubah registry di computer anda dengan share direktori berikut,

– Buka registry folder: [HKEY_Local_Machine] > [System] > [CurrentControlSet] > [Service] > [LanmanServer] < [Parameters]

– Buat [DWORD] baru dengan nama [SizRegBuf] dengan nilai hex [FFFF]

4. Restart komputer anda

B. Memperbaiki Browsing yang lambat di semua Windows

Apa bila proses browsing terasa lambat, hapus registry berikut:

1. Klik [Start] < [Run] > ketik [regedit]
2. Buka folder registry: [HKEY_Local_Machine] > [Software] > [Microsoft] > [Windows] > [CurrentVersion] > [Explorer] > [RemoteComputer] > [NamaSpace] > [(D6277990-4C6A-8D87-00AA0060F5BF)].
3. Klik kanan pada registry di atas kemudian klik Delete.
4. Restart computer

Oleh: upicew | November 27, 2008

Cara Menghilangkan Virus Brontok

Catatan:
Sebagian besar dari trik-trik di bawah ini tidak hanya dapat
diterapkan untuk virus Brontok saja, tetapi juga untuk kebanyakan
virus-virus lain.

CARA MENGATASI VIRUS BRONTOK
CARA 1: UBAH NAMA FILE MSVBVM60.DLL
Virus Brontok (dan beberapa virus lain) dibuat pake Visual Basic 6.0.
Agar virus ini dapat bekerja, ia membutuhkan file MSVBVM60.dll yang
terletak di folder C:\Windows\System (atau C:\Windows atau
C:\Windows\System32 ???). Jika file MSVBVM60.dll diubah namanya,
misalnya menjadi MSVBVM60.dl_, otomatis virus tersebut tidak dapat
bekerja. Konsekuensinya, kita juga tidak dapat menjalankan
program-program yang dibuat sendiri (atau program yang dikasih teman),
yang dibuat pake VisualBasic 6. Cara ini adalah cara yang paling mudah,
dan paling cocok buat orang yang masih awam tentang cara-cara mengatasi
virus, dan tidak berkepentingan dengan program-program yang dibuat
pake VB6.

CARA 2:
1. Restart komputer, masuk ke Safe Mode.
Ketika komputer direstart, tepat sebelum logo Windows muncul, tekan
F8 berkali-kali hingga muncul boot menu, yang di dalamnya terdapat
pilihan Safe Mode. Pilih Safe Mode menggunakan tombol panah atas/
bawah, kemudian tekan enter. Setelah berhasil masuk ke Safe Mode,
akan tampil pesan yang memberitahu bahwa Windows dijalankan dengan
Safe Mode.
2. Klik Start > Run, kemudian ketik CMD, lalu tekan enter. Jika langkah
ini berhasil akan tampil sebuah program yang latar belakangnya
berwarna hitam (DOS). Pada program tersebut terdapat tulisan:
C:\Documents and Settings\…
3. Ketik CD\ kemudian tekan enter.
4. Ketik dua perintah berikut, masing-masing diakhiri dengan menekan
tombol enter:

REG DELETE HKCU\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION POLICIES\SYSTEM /V DISABLEREGISTRYTOOLS
REG DELETE HKCU\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION POLICIES\EXPLORER /V NOFOLDEROPTIONS

Ulangi kedua langkah di atas, tetapi HKCU diubah menjadi HKLM.

Langkah ke-5 hingga langkah ke-9 adalah pencarian file dalam folder
tertentu. Langkah-langkah ini dilakukan menggunakan program Find,
yang dapat dipanggil dengan mengklik kanan pada folder target
pencarian (misalnya C:\Documents and Settings, atau C:\Windows),
kemudian klik Search. Untuk mencari semua file berekstensi .EXE
(empat huruf terakhirnya ‘.EXE’), ketikkan *.exe pada kotak nama file
yang akan dicari (kotak paling atas). Pastikan agar program Find juga
mencari folder/file yang tersembunyi, dengan mengklik Advanced Options,
kemudian centang pilihan yang tulisannya kurang lebih ‘Search
hidden files and folders’.
5. Cari SEMUA file .PIF di C:\Documents and Settings, kemudian hapus
semua file hasil pencarian yang:
– Bergambar MSDOS
– Ukurannya jauh di atas 4KB.
Jika kedua kriteria di atas tidak terpenuhi, jangan dihapus.
6. Cari SEMUA file .COM di C:\Documents and Settings, kemudian hapus
semua file hasil pencarian.
7. Cari SEMUA file .EXE di C:\Windows, yang bergambar folder.
8. Cari SEMUA file .SCR di C:\Windows, yang bergambar folder.
9. Buka folder C:\Windows\System32\Config, kemudian telusuri semua
folder di dalamnya. Kemudian hapus folder/file yang ganjil, yang
sangat meyakinkan dibuat oleh virus, bukan bawaan Windows, misalnya:
– Folder bernama Loc.Mail.Brontok
– File internet, bernama “i love vita.htm”. Jika ada file ini,
biasanya ada juga satu file yang ekstensinya .BIN dan ukurannya
kecil (kurang dari 2KB). Hapus juga file ini.
9a.Lakukan juga pencarian di semua drive selain C:, untuk file-file
.EXE yang bergambar folder. Hapus semua file yang ditemukan.

10.Klik Control Panel > Scheduled Tasks. Hapus At1.job, At2.job, dsb,
jika ada.
11.Klik Start > Run, kemudian ketik REGEDIT. Jika REGEDIT tidak
berhasil dijalankan dan langkah ke-4 sudah berhasil dilakukan, coba
lagi langkah ke-11 setelah direstart ulang. Jika REGEDIT sudah dapat
dijalankan, lakukan operasi2 berikut:
– Tekan Ctrl+F untuk mencari nama key atau value.
– Ketikkan Run, kemudian hapus semua tanda centang pada kotak-kotak
pilihan yang tersedia, KECUALI pada kotak pilihan ‘Key’ dan kotak
pilihan ‘Whole Word’ (atau ‘Match Word’, ‘Match Word Only’ ???).
– Kemudian klik Find.
12.Jika ditemukan key (gambar folder pada jendela kiri) yang bernama
‘Run’, lakukan langkah2 berikut:
– doubleclick salah satu value di sebelah kanan agar terlihat
‘nilai yang diberikan’ untuk value yang bersangkutan.
– jika nama value ganjil, atau jika ‘nilai’ utk value tersebut
ganjil, atau ganjil kedua-duanya, hapus value tersebut (close
dulu kotak yang menampilkan isi dari value yang bersangkutan).
* nama-nama value yang ganjil misalnya:
SatrioAdieX, Tok-Chirratus
* nilai value yang ganjil misalnya “C:\Windows…\svchos.exe”
(bukan svchost.exe), “C:\Windows…\Ekplorasi.exe”,
“C:\Windows…\Sembako.exe”, “C:\Documents and Settings…
\Brontok.exe”
* Jika ada nama value yang memang bawaan windows (misalnya
CTFMON, jangan dihapus! Yang ini memang bawaan Windows!
13.Tekan Ctrl+F, kemudian klik Find Next, ulangi langkah-12 hingga
ada pesan ‘No more found’ (atau ‘Search text not found’ ???).
14.Tekan Ctrl+F, beri centang kotak Value, hapus centang pada kotak
Key dan Data. Ketikkan ‘NoFolderOptions’ pada kotak pencarian.
Jika ditemukan, hapus value tersebut. Ulangi hingga tidak ada lagi
value ‘NoFolderOptions’.
15.Ulangi langkah-14, tetapi key yang dicari diubah menjadi
‘DisableRegistryTools’. Hapus value tersebut, jika ditemukan.

CATATAN:
Langkah-langkah di atas adalah trik-trik dasar yang secara umum dapat
diterapkan pada berbagai macam virus, tidak hanya Brontok. Tetapi
sangat mungkin suatu saat nanti beberapa di antaranya tidak berlaku
lagi, karena bisa jadi virus-virus yang akan muncul di masa mendatang
menggunakan strategi yang sama sekali berbeda. Yang penting pahami
konsepnya! Hingga saat ini, cara-cara di atas memang masih dapat
diterapkan, baik untuk Brontok, maupun virus baru yang sepertinya
tiruan dari Brontok (54trio/Satrio).

MENGHINDARI VIRUS
Jika komputer sudah bersih dari virus, langkah-langkah berikut dapat
membantu menghindarkan komputer dari infeksi virus:
1. Jika menu Folder Options dapat digunakan, ubah setting2 Folder
Options berikut pada bagian View:
– Klik Show hidden files and folders
– Hapus centang pada pilihan Hide extension … (for known file
types?)
2. Untuk mengenali adanya virus, pedoman yang paling aman adalah
EKSTENSInya (.exe, .doc, .rtf, .txt, .zip, dsb). Jika file tersebut
ganjil, misalnya berekstensi .exe dengan ikon folder (semua folder
tidak memiliki ekstensi), atau berekstensi .exe dengan ikon Micro-
soft Word Document, langsung hapus saja. JANGAN SAMPAI
DIDOUBLECLICK. Sekali saja file tersebut didoubleclick, jika memang
file tersebut adalah virus, ia akan segera menular dan beraksi.
Tetapi jika file tersebut tidak didoubleclick (atau di-open dari
Microsoft Word), ia tidak akan menular, walaupun sudah dikopi dari
ke flashdisk ke harddisk.
3. JANGAN BERPEDOMAN PADA GAMBAR IKON!!! Gambar ikon tidak menjamin
tipe file (ketikan atau aplikasi/program atau folder). Virus sangat
mudah menyamar dengan ikon yang diinginkan sesuka hati pembuatnya.
4. JANGAN BERPEDOMAN PADA KOLOM FILE TYPES!!! Pada Windows Explorer
biasanya terdapat kolom Name, Size, Type, Modified. Pada kolom Type
biasanya berisi ‘File Folder’ untuk folder, ‘Microsoft Word Document’
untuk file ketikan, ‘Text Document’ untuk file Notepad, dsb.
Kolom ini sangat mudah digunakan oleh virus untuk mengecoh!
5. Jika memungkinkan, kopi semua file penting ke CD menggunakan
CD Writer. CD tidak dapat ditulari.
6. Untuk file ketikan yang hanya berisi teks (tidak berisi gambar,
struktur organisasi, tabel, diagram/pie chart), waktu disimpan/save,
gunakan tipe file .RTF dengan memilih File type: .RTF (Rich Text
Document). Sejauh ini, virus yang menyerang file dokumen hanya
mencari target file .doc (Microsoft Word Document), bukan .rtf,
meskipun sebenarnya menulari file .doc maupun .rtf sama mudahnya.
Jika ketikan tersebut juga berisi tabel/gambar/dll biasanya ukuran
file setelah disimpan jauh lebih besar, sehingga lebih menguntungkan
jika disimpan dalam format .doc.
7. Usahakan selalu memiliki cadangan (misalnya nitip data ke komputer
teman), atau dikopi ke CD, atau di-ZIP menggunakan WinZip/WinRAR.
Jika perlu, lakukan juga langkah-langkah berikut:
8. Ubah default gambar ikon untuk folder dan dokumen menggunakan menu
Folder Options pada Windows Explorer, sehingga ‘folder gadungan’
yang dibuat oleh virus dapat dengan mudah dikenali.
9. Jalankan REGEDIT, cari key ‘.doc’, kemudian doubleclick value
‘(Default)’, klik kanan pada kotak yang berisi nilai dari value ybs,
kemudian klik Copy. Selanjutnya klik HKEY_CLASSES_ROOT, buat key
baru dengan nama ‘.dok’, kemudian doubleclick value ‘(Default)’,
klik kanan pada kotak nilai dari value ybs, klik Paste.
Kemudian ubah semua file yang berekstensi .doc menjadi .dok.

Informasi Tambahan:
1. Biasanya virus Brontok beserta rekan2nya tidak bekerja di Windows98.
di Windows98 tetap bisa pake FlashDisk, tetapi prosedur instalasinya
lebih susah, dan FlashDisk yang dapat digunakan hanya yang waktu
belinya sudah disertai disket driver untuk Windows98. Masalah
instalasi driver banyak orang yang tahu, dibandingkan cara2
mengatasi virus (Brontok). Jika memungkinkan, Windows98 dapat
dapat digunakan sebagai salah satu alternatif solusinya.
2. Virus Brontok terus berkembang, sehingga antivirus menjadi tidak
banyak membantu, kecuali jika kita aktif mencari update anti
virusnya di internet.
3. Ada informasi baru bahwa Brontok sekarang sudah mulai bermain kasar,
merusak harddisk, hingga harddisk tidak dapat digunakan lagi, tidak
bisa diformat, tidak bisa dipartisi.

Pesan buat pembuat virus:
Setiap perbuatan, sekecil apapun, baik atau buruk, pasti ada
balasannya. Bersyukurlah karena kamu dianugerahi kemampuan ‘hebat’ yang
sangat jarang dimiliki orang lain, dengan tidak menggunakannya untuk
sesuatu yang tidak ada manfaatnya bagi orang lain, apa lagi sengaja
menggunakannya untuk mengganggu orang lain, hanya demi kebanggaan
sesaat.

Oleh: upicew | November 7, 2008

TIPS & TRIK hacking dg search engine GOOGLE

Pada kesempatan ini akan dipaparkan penggunaan mesin pencari informasi Google, untuk mendapatkan informasi yang tersembunyi dan sangat penting. Dimana informasi tersebut tidak terlihat melalui metode pencarian biasa. Artikel ini berdasarkan pada FAQ dan diskusi pada milis situs keamanan jaringan komputer http://bugtraq.org dan http://insecure.org tentang metode pengumpulan informasi berkaitan dengan aktifitas webhacking .
Kecenderungan penggunaan teknik ini pada awalnya digunakan untuk mendapatkan informasi sebanyak banyaknya kepada target mesin ataupun mendapatkan hak akses yang tidak wajar. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, semoga saja paparan ini digunakan untuk tujuan mencari informasi dengan tujuan yang tidak destruktif, tetapi ialah untuk membantu pencarian informasi yang tepat, cepat dan akurat untuk tujuan yang baik dan bermanfaat.
Dibawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.
” Intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang
dimaksud. Sebagai contoh pada pencarian, “intitle:
password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata “ password “ sebagai judulnya dengan prioritas utama “admin” .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.
“ inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian “allinurl: etc/passwd“ , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (“/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : “filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.
“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:“link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.
“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.
Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.
“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.
Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .
Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks “ indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.
ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
“Index of/admin.asp
“Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks “inurl:” atau “allinurl:”
1. Menggunakan sintaks “allinurl:winnt/system32/” (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti “system32”. Terkadang akan didapat akses pada cmd.exe pada direktori “system32” yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan “allinurl:wwwboard/passwd.txt” ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada “wwwboard Password”. Pembahasan lebih lanjut tentang vulnerability “wwwboard Password” dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks “inurl: bash history” (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file “bash history” melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan “inurl:config.txt” (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file “config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.
Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :
Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery
Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks “intitle:”
atau “allintitle:”
1. Menggunakan allintitle: “index of /root” ( tanpa tanda kutip ) akan menampilkan
Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.

2. Menggunakan allintitle: “index of /admin” ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori “admin”.
Penggunaan lain dari sintaks “intitle:” atau “allintitle:” yang dikombinasikan dengan sintaks lainnya antara lain :
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*
Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.
Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.
Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah lama “ resiko ditanggung penumpang “.
Rewrited and restructured by Rivan ;p

« Newer Posts - Older Posts »

Kategori