Showing posts with label hacking. Show all posts
Showing posts with label hacking. Show all posts

Hacker Tampilkan Cara Hack Enkripsi Ponsel Android


Jika Anda kehilangan ponsel Android, data Anda bisa menemukan jalan ke tangan yang salah, bahkan jika Anda mengaktifkan enkripsi.

Cara Hack Enkripsi Ponsel Android

Sepasang peneliti keamanan telah menemukan cara mudah melewati enkripsi pada banyak ponsel Android.
Metode ini tidak cacat dalam sistem enkripsi berbasis Linux yang digunakan di Android itu sendiri, melainkan fakta bahwa password yang melindungi enkripsi cenderung agak lemah.

Itu karena Android menggunakan password yang sama untuk mendekripsi data pada telepon seperti yang digunakan untuk membuka perangkat. Orang cenderung untuk menggunakan nomor PIN pendek, pola sederhana atau kata-kata yang mudah diingat. Akibatnya, enkripsi cukup mudah untuk dirusak, melalui apa yang dikenal sebagai brute-force attack.

"Enkripsi tersebut baik tetapi Anda dapat brute-force," kata Thomas Cannon, direktur research and development Chicago-based . Cannon disorot masalah selama presentasi di konferensi hacker Defcon.

Setelah dibuka, semua informasi dalam partisi data pengguna dengan mudah diakses.

Cara mudah memperbaikinya adalah dengan menggabungkan dua password, satu yang kuat untuk mendekripsi telepon saat boot-up, dan satu lagi lebih sederhana, mudah diingat untuk unlocking perangkat.

Dan Anda hanya boot ponsel sekali-sekali.

Tidak semua perangkat Android rentan, Cannon mengatakan. Pertama-tama, Android bahkan tidak mendukung data dienkripsi sampai Android 3.0, jadi tidak ada yang retak pada perangkat sebelum itu - data pengguna sudah tidak terenkripsi. Teknik ini juga bergantung pada perangkat dengan tanpa apa yang dikenal sebagai bootloader unlocked, atau yang lain yang mudah dibuka.

Cara Root Samsung Galaxy Poket

Dengan melakukan proses rooting pada ponsel Android, anda dapat memodifikasi, menghapus file yang diproteksi, atau bahkan meng-uninstall aplikasi bawaan yang tidak dipergunakan. Selain itu, keterbatasan kapasitas media penyimpanan internal memaksa pengguna untuk memindahkan aplikasi ke media penyimpanan lainnya yakni SD Card. Biasanya kapasitas media penyimpanan internal ponsel Android penuh diakibatkan oleh banyaknya aplikasi atau game Android yang terinstall di memori internal ponsel.

Untuk nge-root Galaxy Poket, caranya tidak jauh berbeda dengan cara root Galaxy Young atau Galaxy Mini. Yang membedakan hanya pada tools yang digunakan.



Berikut ini cara root Samsung Galaxy Poket GT-S5300:


1. Download terlebih dulu tools yang akan di gunakan berikut ini –>> update.zip
2. Copy update.zip ke memory eksternal /sdcard (tidak usah dikasih folder lagi)
3. Matikan handphone
4. Tekan tombol volume up + home + power, tekan sampai layar hidup
untuk masuk ke recovery mode, kalau bukan harus ulangi lagi step 2 & 3
5. Pilih apply update from sd card, gunakan tombol volume utk pilih2 dan tombol home untuk “ok”
6. Pilih file update.zip yang tadi sudah di download untuk Root HP Samsung Galaxy Pocket
kalau sudah selesai, bakal balik lagi ke menu utama, dan pilih reboot now
7. Cek di list applikasi, sudah ada app superuser belum, kalo sudah ada, HP Samsung Galaxy Pocket anda telah berhasil di root.


Untuk Unroot Galaxy Pocket S5300 :

1. Download Unroot.zip
2. Simpan file Unroot.zip di SD Card
3. Matikan handphone
4. Masuk ke Menu Recovery dengan cara tekan dan tahan Tombol Volume Atas + Tombol Home + Power
5. Kemudian pilih menu Apply Update From SD Card dan arahkan pada file Unroot.zip di SD Card
6. Setelah proses root selesai, kembali ke menu awal dan pilih Reboot Now. Dan ponsel Samsung Galaxy Pocket S5300 anda telah berhasil di Unroot, kembali seperti kondisi ketika belum di root.


Selamat Mencoba..........

Cara Root Samsung Galaxy Mini GT-S5570

Root adalah Super User pada Sistem Operasi Linux. Android merupakan Sistem Operasi Mobile yang berbasis pada kernel Linux. Root merupakan hak akses user dengan lever tertinggi, seperti halnya Administrator pada Sistem Operasi Windows. Pada android, user root tidak diberikan kepada penggunanya. Hal ini untuk mencegah pengguna yang tidak mengerti sistem melakukan konfigurasi yang bisa berakibat fatal.

Cara Root Samsung Galaxy Mini

Beberapa aplikasi tertentu membutuhkan hak akses penuh (Root) untuk masuk ke sistem dan melakukan konfigurasi. Maka dari itu handphone perlu di-Root terlebih dahulu.

Berikut ini cara Rooting Android pada Samsung Galaxy Mini GT-S5570:



Persiapan

Usahakan battery dalam keadaan penuh.

Install driver, dapat menggunakan aplikasi KIES.
Kabel data.

Untuk Root Android Froyo 2.2 (sistem default Galaxy Mini)

1. Download aplikasi SuperOneClick.
2. Hubungkan Galaxy Mini dengan PC/Laptop menggunakan kabel Micro USB.
3. Seting ke mode debuging USB (Menu -> Pengaturan -> Aplikasi -> Pengembangan -> Mendebug USB)

4. Matikan terlebih dahulu antivirus yang ada pada PC.
5. Jalankan aplikasi SuperOneClick, kemudian pilih Root dan tunggu sampai proses selesai.

Untuk Root Android Gingerbread 2.3.3 (Sistem setelah di Upgrade)

1. Download file update.zip.
2. Copy file update.zip ke memory card (sdcard).
3. Restart Galaxy Mini ke mode Recovery. Tekan tombol Power + Home secara bersamaan sampai muncul menu recovery.


4. Pilih Apply update from sd card. Gunkana tombol Volume untuk memilihnya, lalu tekan tombol Home.
5. Pilih file update.zip yang telah di copy ke sdcard.
6. Setelah selesai, Reboot kembali Galaxy Mini anda.
7. Sekarang Galaxy Mini anda berhasil di Root.

Selamat mencoba........



Daftar 25 Password Yang Rawan Dibobol Hacker

Password sangat identik dengan privasi. Oleh karena itu, pemilihan password haruslah hati-hati, jangan sampai password yang anda buat mudah dibobol oleh orang lain. SplashData, sebuah perusahaan yang menciptakan aplikasi manajemen data password baru-baru ini telah merilis daftar 25 password yang kerap digunakan dan tak jarang menjadi target para hacker jahat.



CEO SplashData, Morgan Slain menganjurkan kepada mereka yang menggunakan daftar 25 password tersebut untuk segera menggantinya. “Para hacker dapat dengan mudah membobol ke banyak akun dengan cara mencoba password yang umumnya sering digunakan secara berulang-ulang,” ujarnya seperti dikutip dari The Telegraph.

Akun jejaring sosial Facebook kerap menjadi sasaran empuk para hacker. Bulan lalu, terungkap bahwa ratusan hacker mencoba untuk mencari korban di jejaring sosial terpopuler ini. Sasarannya adalah untuk mendapatkan foto, pesan serta informasi personal lainnya.

Berikut ini adalah daftar password yang rawan dibobol Hacker hasil rilis dari SplashData:


1. password

2. 123456

3.12345678

4. qwerty

5. abc123

6. monkey

7. 1234567

8. letmein

9. trustno1

10. dragon

11. baseball

12. 111111

13. iloveyou

14. master

15. sunshine

16. ashley

17. bailey

18. passw0rd

19. shadow

20. 123123

21. 654321

22. superman

23. qazwsx

24. michael

25. football

Topik Lainnya: internetfacebook hackingkriminalkomputer


Keaslian PS3 Dijebol Demi Mainkan Game Bajakan

Tak perlu diragukan lagi dengan kehandalan pihak Sony dalam menciptakan PlayStation 3 yang cukup berhasil sejauh ini mengurangi upaya pembajakan game. Dengan kombinasi yang cukup kuat antara hardware dan software yang ditanamkannya, apalagi dengan Blu-ray, membuat PS3 cukup terjamin dan hanya bisa memainkan game-game legal saja alias yang berbayar. Tapi ternyata kegagahan dan rasa percaya diri tersebut harus tandas karena kabarnya PS3 telah berhasil dibobol untuk bisa mainkan game bajakan.
Tersebutlah nama George Hotz, yang mempostingkan artikel dalam blog-nya yang mana menyebutkan bahwa dirinya telah berhasil mengutak-atik hardware PS3 dan telah memodifikasinya. Namanya memang tak terlalu dikenal dan masih cukup diragukan kebenarannya. Tapi tampaknya apa yang ia sebutkan bukanlah hanya bualan saja, karena dia sendiri sudah berhasil membobol iPhone.
“Saya telah membaca/menulis akses ke memori sistem menyeluruhnya, dan HV level untuk mengakses processor. Dengan kata lain, saya telah meng-hack PS3. Sisanya hanya software saja dan saya balikkan.” katanya. “Saya sudah melakukan pembalikkan beberapa kali, termasuk LV0 dan LV1. Saya juga telah membuang NAND tanpa menghapus atau melakukan modifikasi pada chip-nya.”
Namun tampaknya dia belum siap untuk mempublikasikan pengetahuannya tersebut. Sementara itu, solusi untuk pertahanan PS3 pun belum ditambal sama sekali, Sony masih bisa menghambat keberhasilannya. “Sejauh melakukan eksploit, saya belum akan mengungkapkannya. Teori ini benar-benar belum ditambal, tetapi mereka dapat membuat implementasinya menjadi lebih sulit. Selain itu, untuk alasan yang cukup jelas saya belum akan mempostingnya. Saya berharap akan menemukan kunci dekripsinya, sepertinya itu tertanam pada hardware-nya. Semoga saja tak jauh berbeda seperti iPhone KBAG.”
Hots sendiri mengaku sistem yang dibuat oleh pihak Sony memang cukup aman dan membutuhkan waktu 3 tahun, 2 bulan dan 11 hari untuk memecahkannya, mungkin. Kalaupun ada yang benar-benar akan menghancurkan sistem aman ini, tentu orang itu benar-benar hebat sekali.

Web Attack Toolkits Kian Ancam Keamanan Web

Jangan kira hanya ahli bahasa pemprograman yang bisa menciptakan malware dan melakukan aksi kriminal cyber. Kini, pemprogram pemula pun dengan mudah bertindak jahat di dunia maya.

Keadaan ini disoroti oleh Symantec dalam laporan berjudul Report on Attack Toolkits and Malicious Websites.

Di dalamnya, terungkap bahwa para pelaku kriminal cyber saat ini makin umum memanfaatkan kit serangan (attack kit) dalam aksi-aksinya.

Toolkit serangan adalah program yang dapat digunakan baik oleh pemula dan ahli yang ingin memfasilitasi peluncuran serangan secara luas pada jaringan komputer.

Kit ini memungkinkan penyerang dengan mudah mengirimkan sejumlah ancaman yang sudah diprogram ke berbagai sistem komputer. Toolkit serangan juga memberikan kemampuan untuk mengustomisasi ancaman guna menghindari deteksi serta mengotomatisasi proses serangan.

Salah satu kit serangan terbesar dan telah memakan banyak korban ialah Zeus. Tujuan utama kit ini adalah mencuri kredensial rekening bank. Sasaran utamanya yaitu usaha skala kecil yang kebanyakan kurang memiliki perlindungan untuk menjaga transaksi finansial mereka.

Melalui botnet Zeus, para penjahat cyber telah berhasil meraup keuntungan sebesar lebih dari US$70 juta (sekitar Rp630 miliar) dari rekening perbankan dan perdagangan online selama lebih dari 18 bulan, sebelum jaringannya tertangkap September 2010 silam.

Popularitas dan juga tingginya permintaan telah meningkatkan harga kit serangan. Pada tahun 2006,toolkit WebAttacker dijual secara gelap seharga US$15. Sementara pada tahun 2010, Zeus 2.0 diiklankan dengan harga hingga US$8.000.

Saat ini, sedikitnya 61% laporan ancaman keamanan web yang diterima Symantec disebabkan oleh kit serangan. Beberapa nama paling umum antara lain MPack, Neosploit, ZeuS, Nukesploit P4ck, dan Phoenix.