Minggu, 20 Februari 2011

0

[VB.NET] Belajar Menggunakan File Teks Untuk Penyimpanan Data

  • Minggu, 20 Februari 2011
  • Nurkholish Ardi Firdaus
  • Bagaimana cara menggunakan file teks untuk datafile, menyimpan, mengupdate, dsb? Tenang, download source codenya dan pelajari bagaimana caranya.

    Crowja-Coderz

    2

    [VB.NET] Membuat Program Jam Alarm

  • Nurkholish Ardi Firdaus
  • Bangun pagi memang terkadang sulit untuk dijalani. Untuk menyiasatinya, sobat biasanya menggunakan jam alarm, atau mungkin alarm nya menggunakan hape. Nah bagaimana jika alarmnya menggunakan komputer. Mari kita selidiki bagaimanan membuat program alarm di VB.NET. Disini kamu bisa belajar menggunakan control "Date and Time Picker", penggunaan tray icon, dsb.








    Beginilah screenshot programnya,


    download saja source codenya

    Crowja-Coderz

    Jumat, 18 Februari 2011

    1

    [VBS] Menyembunyikan File ke Dalam Gambar

  • Jumat, 18 Februari 2011
  • Nurkholish Ardi Firdaus
  • Sembunyikan file Anda dalam gambar dengan Hider.
    Saat ini sudah banyak bertebaran di internet trik untuk menyembunyikan file di dalam file gambar (.jpg),
    tapi masih banyak orang yang tidak mengerti langkah-langkahnya. Oleh karena itu saya membuat VBscript ini
    untuk memudahkan Anda menyembunyikan file rahasia Anda.






    Perhatian!
    -    File yang Anda ingin sembunyikan harus di arsipkan terlebih dahulu. Contoh arsip.rar, arsip.zip, dsb.
    -    Anda harus menuliskan nama ekstensi file yang anda masukkan di inputbox. Contoh hasil.jpg, dsb.

    Cara kerja
    -    Buka Hider.vbs
    -    Tuliskan nama file gambar pengalih Anda (jika berada dalam satu folder dengan file ini. Jika tidak,
        tuliskan nama file beserta alamatnya (path).
    -    tuliskan nama file yang ingin disembunyikan (jika berada dalam satu folder dengan file ini. Jika tidak,
        tuliskan nama file beserta alamatnya (path).
    -    tuliskan nama file hasil. jika Anda tidak menuliskan alamat file hasil, maka file akan otomatis dibuat
        dalam folder yang sama dengan file Hider.vbs.


    Kita kopas source code nya nyookk

    ' Scripting by Khadiyan U A
    ' Kritik dan saran kirim aja ke:
    ' diyan.ua@gmail.com
    
    on error resume next
    Dim Wshshell, fso, hide
    input = inputBox("Masukkan nama atau alamat file pengalih Anda! (contoh:gambar.jpg).","File Hider")
    input1 = inputBox("Masukkan nama atau alamat file yang ingin Anda sembunyikan (contoh:arsip.rar).","File Hider")
    input2 = inputBox("Masukkan nama atau alamat file hasil (contoh:Hasil.jpg).","File Hider")
    Set Wshshell = Wscript.CreateObject("Wscript.Shell")
    Set fso = CreateObject("Scripting.FileSystemObject")
    set tulis = fso.CreateTextFile("sembtemp.bat",true)
    set hide = fso.getfile("sembtemp.bat")
    hide.attributes = 6
    tulis.Write "copy /b "
    tulis.Write input
    tulis.Write " + "
    tulis.Write input1
    tulis.Write " "
    tulis.Write input2
    tulis.close
    Wshshell.run "sembtemp.bat"

    Senin, 14 Februari 2011

    3

    [VB.NET] Membuat Program File Explorer Sederhana

  • Senin, 14 Februari 2011
  • Nurkholish Ardi Firdaus
  • Huft, habis try out dengan kondisi kepala yang masih berasap aku mencoba untuk cari hiburan. Setelah dipikir-pikir ternyata hiburan yang paling membuat saya terhibur adalam bisa share dengan sobat tentang segala hal yang saya tahu tentang pemrograman, hehehehe. Okedah, izinkan saya kali ini men-share tentang bagaimana cara membuat program File Explorer sederhana menggunakan Visual Basic.NET. Sederhana banget, bahkan anak yang baru lulus dari PAUD juga bisa membuatnya. Oke?? So listen up............



    Deklarasi:
    1 Form
    1 TreeView
    1 ListView


    Atur sedemikian hingga menyerupai tampilan suatu program File Explorer, kayak ini nih... klik untuk memperbesar




    Oke, masukkan source code nya ini gannn..... sruuuupuuutttt....

    ''''''''''''''''''''''''''''''''''''''''''''
    ' Program File Explorer Sederhana
    ' Anak yang buat: Nurkholish Ardi Firdaus
    ' http://www.cr0wja.co.cc
    '
    ''''''''''''''''''''''''''''''''''''''''''''
    Public Class Form1
        Dim Dirs() As IO.DirectoryInfo
        Dim ImageList1 As New ImageList
    
        Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
    
            TreeView1.ImageList = ImageList1
            ListView1.SmallImageList = ImageList1
            ListView1.LargeImageList = ImageList1
            ListView1.View = View.LargeIcon
    
            Dim itemDrive As System.IO.DriveInfo
            Dim itemDir As System.IO.DirectoryInfo
            For Each itemDrive In FileIO.FileSystem.Drives
                If itemDrive.IsReady Then
                    With TreeView1.Nodes.Add(itemDrive.Name)
                        For Each itemDir In itemDrive.RootDirectory.GetDirectories
                            .Nodes.Add(itemDir.Name)
                        Next
                    End With
                End If
            Next
            Dim dir As New System.IO.DirectoryInfo(FileIO.SpecialDirectories.ProgramFiles)
            ImageList1.Images.Add("folder", System.Drawing.Icon.ExtractAssociatedIcon(dir.Root.ToString & "\Windows\Explorer.exe"))
        End Sub
    
    
        Private Sub OpenDir(ByVal dirPath As System.IO.DirectoryInfo)
            Dim itemDir As System.IO.DirectoryInfo
            Dim fileItem As System.IO.FileInfo
    
            ListView1.Items.Clear()
    
            On Error Resume Next
    
            ReDim Dirs(itemDir.GetDirectories.Count - 1)
            Dirs = dirPath.GetDirectories.ToArray
    
            For Each itemDir In dirPath.GetDirectories
                ListView1.Items.Add(itemDir.Name).ImageKey = "folder"
            Next
    
            For Each fileItem In dirPath.GetFiles
                Dim newLVitem As New ListViewItem
                If Not ImageList1.Images.ContainsKey(fileItem.Extension) Then
                    Dim newIcon As Icon = SystemIcons.WinLogo
                    newIcon = System.Drawing.Icon.ExtractAssociatedIcon(fileItem.FullName)
                    ImageList1.Images.Add(fileItem.Extension, newIcon)
                End If
                With newLVitem
                    .ImageKey = fileItem.Extension
                    .Text = fileItem.Name
                End With
                ListView1.Items.Add(newLVitem)
            Next
    
            ListView1.EndUpdate()
    
        End Sub
    
        Private Sub TreeView1_AfterSelect(ByVal sender As System.Object, ByVal e As System.Windows.Forms.TreeViewEventArgs) Handles TreeView1.AfterSelect
            Dim selDir As System.IO.DirectoryInfo
            selDir = FileIO.FileSystem.GetDirectoryInfo(TreeView1.SelectedNode.FullPath)
            If TreeView1.SelectedNode.GetNodeCount(True) = 0 Then
                Try
                    For Each itemfile In selDir.GetDirectories
                        With TreeView1.SelectedNode.Nodes
                            .Add(itemfile.Name).ImageKey = "folder"
                        End With
                    Next
                Catch
                End Try
            End If
            TreeView1.SelectedNode.Expand()
            OpenDir(selDir)
        End Sub
    
        Private Sub ListView1_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles ListView1.SelectedIndexChanged
            If Not ListView1.SelectedItems.Count > 0 Then Exit Sub
            OpenDir(Dirs(ListView1.SelectedItems(0).Index))
        End Sub
    End Class
    '2011 Crowja


    Mudah bukan??? siapa bilang pemrograman itu rumit. Segalanya akan menjadi lebih simple dan seru menggunakan tekhnologi .NET

    Minggu, 13 Februari 2011

    5

    Enkripsi Base64: Pengertian, Manfaat, dan Implementasi pada .NET

  • Minggu, 13 Februari 2011
  • Nurkholish Ardi Firdaus
  • Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)
    Skema encoding base64 biasanya digunakan ketika ada kebutuhan untuk menyandikan data biner yang perlu disimpan dan ditransfer melalui media yang dirancang untuk menangani data tekstual. Hal ini untuk memastikan bahwa data tetap utuh tanpa perubahan selama pengiriman. Base64 digunakan umum dalam beberapa aplikasi termasuk email melalui MIME, dan penyimpanan data yang kompleks dalam XML.
    Lalu mengapa kita harus belajar transformasi base64 dalam kriptografi ?Karena Transformasi base64 banyak digunakan di dunia Internet sebagai media data format untuk mengirimkan data. Dikarenakan hasil dari transformasi base64 berupa plaintext, maka nilai ini akan jauh lebih mudah dikirim, dibandingkan format data berupa binary.
    Selanjutnya, kita akan melihat beberapa pemakaian dari transformasi base64 di lapangan seperti PEM, MIME, UTF-7, dan OpenPGP. (Agus Kurniawan, Konsep dan Implementasi Cryptography Dengan .NET, 2008)

    Privacy-Enhanced Mail (PEM) 
    Protokol PEM adalah protokol pertama kali yang menggunakan teknik transformasi base64, yang didasarkan pada RFC 989 tahun 1987, yang terdiri dari karakter 7-bit yang digunakan oleh server mail (SMTP) dalam transfer datanya. Sekarang versi PEM yang digunakan didasarkan pada RFC 1421, yang menggunakan karakter (A..Z, a..z) dan bilangan (0..9) serta dua simbol, yaitu “+” dan “/”/ .

    Multipurpose Internet Mail Extention (MIME) 
    Multipurpose Internet Mail Extensions, menggunakan "base64" sebagai salah satu dari dua skema pengkodean biner-ke-text (yang lainnya adalah "encoding Base64 quoted-printable"). MIME ini didasarkan pada RFC 1421 versi PEM. Menggunakan 64-karakter alfabet yang sama dan mekanisme encoding seperti PEM, dan menggunakan "=" simbol untuk output padding dengan cara yang sama, seperti yang dijelaskan di RFC 1521.  MIME tidak menentukan panjang tetap untuk saluran Base64-encoded, tetapi tidak menentukan panjang maksimum 76 karakter. Selain itu menetapkan bahwa setiap karakterabjad harus diabaikan oleh decoder kompatibel, walaupun sebagian besar implementasi menggunakan pasangan CR / LF untuk membatasi baris yang disandikan.  Jadi, panjang aktual MIME-compliant data biner Base64-encoded biasanya sekitar 137% dari panjang data asli, meskipun untuk pesan yang sangat singkat overhead dapat jauh lebih tinggi karena overhead dari header. Ukuran akhir data biner dikodekan Base64-sama dengan 1,37 kali ukuran data asli + 814 byte (untuk header). Dengan kata lain, Anda dapat perkiraan ukuran data decode dengan rumus ini: byte = (string_length (encoded_string) - 814) / 1,37

    UTF-7
    Encoding UTF-7 didasarkan pada RFC 2152, yang ada pada umumnya disebut sebagai “Modified Base64”/ UTF-7 menggunakan karakter MIME base64, tetapi tidak memakai padding “=”/ Karakter “=” digunakan sebagai karakter escape untuk encoding “quotedprintable”/ UTF-7 juga digunakan sebagai header MIME.

    OpenPGP
    OpenPGP (PGP – Pretty Good Privacy) pada RFC 2440, yang menggunakan encoding 64-radix atau kadang disebut sebagai “!SCII !mor”/ Teknik encodingnya didasarkan pada teknik encoding dari MIME, tetapi ditambah dengan 24-bit CRC checksum. Nilai checksum dihitung dari data input, sebelum dilakukan proses encoding.
    Base64 menggunakan karakter A – Z, a – z dan 0 – 9 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan untuk symbol (+ dan /). Beberapa metode encoding lain seperti uuencode dan binhex menggunakan 64 karakter yang berbeda untuk mewakili 6 binary digit, namun metodemetode tersebut tidak disebut sebagai encoding Base64.


    Tabel Encoding Base64
    Penggunaan Base64
    Berikut ini adalah contoh penggunaan dari MIME Base 64 dalam melakukan encoding karakter.
    Kutipan dari Albert Einstein : “Imajinasi lebih penting daripada pengetahuan” 

    Hasil Transformasi : “SW1hamluYXNpIGxlYmloIHBlbnRpbmcgZGFyaXBhZGEgcGVuZ2V0YWh1YW4=“

    Kutipan dari Thomas Alfa Edison: “Banyak orang yang sebenarnya sudah sangat dekat dengan sukses tapi sayangnya, mereka kemudian menyerah”

    Hasil Transformasi: “QmFueWFrIG9yYW5nIHlhbmcgc2ViZW5hcm55YSBzdWRhaCBzYW5nYXQgZGVrYXQgZGVuZ 2FuIHN1a3NlcyB0YXBpIHNheWFuZ255YSwgbWVyZWthIGtlbXVkaWFuIG1lbnllcmFo“
    Pada hasil encoding diatas kata “Rio” diganti menjadi “Umlv”/ Pada table !SCII huruf R, i, o disimpan sebagai 82, 105, 111 atau dengan kata lain 01010010, 01101001, 01101111 pada bilangan berbasis 2. Apabila ketiga byte tersebut digabungkan, maka akan dihasilkan 24 bit buffer yaitu 010100100110100101101111. Angka tersebut harus dikonversi sehingga berbasis 64, caranya dengan membagi 24bit tersebut dengan 6. Maka dihasilkan 4 bagian dengan masing-masing 6bit. Kemudian masing-masing bagian tersebut dikonversi ke nilai yang ada di Base64




    Proses padding akan dilakukan apabila sekelompok karakter yang dimiliki tidak bernilai 3 Byte (24 bit). Padding dilakukan dengan menambahkan karakter ‘=’/ Contoh penggunaan padding dapat dilihat pada tabel berikut.






    Apabila terdapat singlebytemaka jumlah padding yang ditambahkan adalah 2 Byte yang bernilai 0. Sehingga memenuhi aturan 3 Byte (24 bit), seperti dapat dilihat pada tabel di bawah ini. Sedangkan pada tabel 4 jumlah byte padding yang ditambahkan adalah 1 Byte karena sebelumnya telah memiliki 2 Byte.





    Implementasi Pada .NET
    Pada .NET Framewok encoding base64 telah disediakan. Sehingga kita tinggal memanggil fungsinya untuk melakukan encode maupun decode.


    Method dari object Convert Kegunaan
    Convert.ToBase64String(byte[]) Digunakan dengan mengubah hash kumpulan
    byte menjadi string encoding base64, dengan teknik transformasi base64
    Convert.FromBase64String(stringBase64) Digunakan dengan mengubah string hasil encoding base64 kumpulan byte (decode)

    Untuk membantu proses Encoding base64, kita juga memerlukan konversi dari String data ASCII menjadi kumpulan byte ataupun sebaliknya. Kita bisa memanggil System.Text.Encoding.ASCII


    Method dari object Convert Kegunaan
    System.Text.Encoding.ASCII.GetBytes(string)Digunakan dengan mengubah data string
    menjadi kumpulan byte
    System.Text.Encoding.ASCII.GetString(bytes)Digunakan dengan mengubah kumpulan
    byte menjadi string berbasis ASCII

    Berikut contoh code program untuk transformasi base64 pada .NET  meggunakan bahasa C++:

    //plaintext 
    String plaintext = “Rio Purwanggono”- 
    //plaintext ke 8-bit ASCII 
    byte[] bits = System.Text.Encoding.ASCII.GetBytes(plaintext); 
    //konversi bytes ke encoding 64 
    String base64 = Convert.ToBase64String(bits); 
    //Tampilkan hasil transformasi 
    Console.WriteLine("Plaintext:{0}", plaintext); 
    Console.WriteLine("Encoding 64-radix:{0}", base64);  


    Output Program :
    PlainText: Rio Purwanggono
    Encoding 64-radix: UmlvIFB1cndhbmdnb25v
    Sedangkan untuk decode, kita menggunakan Convert.FromBase64String(stringBase64). Code Programnya sebagai berikut :

    //base 64 string base64 = “UmlvIFB1cndhbmdnb25v”; 
    //base64 ke 8-bit ASCII 
    byte[] bits=Convert.FromBase64String(base64); 
    //konversi 8-bit ASCII ke plaintext 
    string plaintext = System.Text.Encoding.ASCII.GetString(bits); 
    //tampilkan hasil transformasi 
    Console.WriteLine("Plaintext:{0}", plaintext);


    Output Program : PlainText: Rio Purwanggono Latihan :
    Encode nama Anda menjadi base64 secara manual, jika telah selesai lakukanlah decode atas hasil encode base64.

    Sabtu, 05 Februari 2011

    2

    Ebook Hacker Baware [Buku tentang segala metoda hacking terlengkap]

  • Sabtu, 05 Februari 2011
  • Nurkholish Ardi Firdaus
  • www.cr0wja.co.cc
    Judul    : Hackers Baware
    Penulis : Eric Cole
    Penerbit: David Dwyer
    Bahasa : Inggris
    Tebal    : 817 Halaman

    Wuih, baru kali ini saya menemukan buku yang mengungkap segala jenis hacking sampai dengan mengulas semua metoda, implementasi dan sebagainya. Penulisnya saja adalah anggota CIA yang bekerja pada bidang keamanan TI dan telah mengantongi berbagai sertifikat mulai dari CISSP, CCNA, MCSE dan sebagainya. Tentu saja penulisnya adalah orang yang sangat berpengalaman dalam berbagai aspek keamanan informasi seperti cryptography, steganography, intrusion detection, NT security, UNIX security, TCP/IP and network security, Internet security, router security, security assessment, penetration testing, firewalls, secure web transactions, electronic commerce, SSL, IPSEC, and information warfare. Saya sangat terkejut dengan isinya yang sangat detail dalam membahas segala jenis celah keamanan, eksplotasi, reversing engineering dan sebagainya. Agar lebig jelasnya, saya menyertakan isi dari buku ini. Untuk melihat apa saja yang dibahas dalam buku ini, silahkan klik "Read More"


    Hackers Beware 

    About the Author 

    About the Technical Reviewers  

    Acknowledgments 

    Tell Us What You Think  Introduction 
    1. Introduction   
        The Golden Age of Hacking   
        How Bad Is the Problem?   
        What Are Companies Doing?   
        What Should Companies Be Doing?   
        Defense in Depth   
        Purpose of This Book   
        Legal Stuff   
        What’s Covered In This Book   
        Summary 
    2. How and Why Hackers Do It   
        What Is an Exploit?   
        The Attacker’s Process   
        The Types of Attacks   
        Categories of Exploits   
        Routes Attackers Use to Get In   
        Goals Attackers Try to Achieve   
        Summary 
    3. Information Gathering   
        Steps for Gathering Information   
        Information Gathering Summary   
        Red Teaming   
        Summary 
    4. Spoofing   
        Why Spoof?   
        Types of Spoofing   
        Summary 
    5. Session Hijacking   
        Spoofing versus Hijacking   
        Types of Session Hijacking   
        TCP/IP Concepts   
        Detailed Description of Session Hijacking   
        ACK Storms   
        Programs That Perform Hijacking   
        Dangers Posed by Hijacking   
        Protecting Against Session Hijacking   
        Summary 
    6. Denial of Service Attacks   
        What Is a Denial of Service Attack?   
        What Is a Distributed Denial of Service Attack?   
        Why Are They Difficult to Protect Against?   
        Types of Denial of Service Attacks   
        Tools for Running DOS Attacks   
        Tools for Running DDOS Attacks   
        Preventing Denial of Service Attacks   
        Preventing Distributed Denial of Service Attacks   
        Summary
    7. Buffer Overflow Attacks   
        What Is a Buffer Overflow?        
        How Do Buffer Overflows Work?        
        Types of Buffer Overflow Attacks        
        Why Are So Many Programs Vulnerable?        
        Sample Buffer Overflow        
        Protecting Our Sample Application        
        Ten Buffer Overflow Attacks        
        Protection Against Buffer Overflow Attacks        
        Summary 
    8. Password Security        
        Typical Attack        
        The Current State of Passwords        
        History of Passwords        
        Future of Passwords        
        Password Management        
        Password Attacks        
        Summary 
    9. Microsoft NT Password Crackers        
        Where Are Passwords Stored in NT?        
        How Does NT Encrypt Passwords?        
        All Passwords Can Be Cracked (NT Just Makes It Easier)        
        NT Password-Cracking Programs        
        Comparison        
        Extracting Password Hashes        
        Protecting Against NT Password Crackers        
        Summary 
    10. UNIX Password Crackers        
        Where Are the Passwords Stored in UNIX?        
        How Does UNIX Encrypt Passwords?        
        UNIX Password-Cracking Programs        
        Comparison        
        Protecting Against UNIX Password Crackers        
        Summary 
    11. Fundamentals of Microsoft NT        
        Overview of NT Security        
        Availability of Source Code        
        NT Fundamentals        
        Summary 
    12. Specific Exploits for NT        
        Exploits for NT        
        Summary 
    13. Fundamentals of UNIX        
        Linux        
        Vulnerable Areas of UNIX        
        UNIX Fundamentals        
        Summary 
    14. Specific Exploits for UNIX
        UNIX Exploits  
        Summary 
    15. Preserving Access   
        Backdoors and Trojans   
        Rootkits   
        NT Backdoors   
        Summary 
    16. Covering the Tracks   
        How To Cover One’s Tracks   
        Summary 
    17. Other Types of Attacks   
        Bind 8.2 NXT Exploit   
        Cookies Exploit   
        SNMP Community Strings   
        Sniffing and Dsniff   
        PGP ADK Exploit   
        Cisco IOS Password Vulnerability   
        Man-in-the-Middle Attack Against Key Exchange   
        HTTP Tunnel Exploit   
        Summary 
    18. SANS Top 10   
        The SANS Top 10 Exploits   
        Commonly Probed Ports   
        Determining Vulnerabilities
        Against the SANS Top 10   
        Summary 
    19. Putting It All Together   
        Attack Scenarios   
        Summary 
    20. Summary   
        Security Cannot Be Ignored   
        General Tips for Protecting a Site   
        Things Will Get Worse Before They Get Better   
        What Does the Future Hold?   
        Conclusion 
    A. References   
        Hacker/Security Related URLs   
        Hacker/Security Tools   
        General Security Related Sites

    Penasaran dengan buku yang misterius ini?, download saja ebook nya

    Crowja-Coderz

    Jumat, 04 Februari 2011

    3

    Cracking MD5 Hash Dengan Mudah Menggunakan Invisible MD5 Online Cracker

  • Jumat, 04 Februari 2011
  • Nurkholish Ardi Firdaus
  • Sobat mungkin sudah tahu MD5 kan?, MD5 adalah salah satu mentoda kriptografi yang sering digunakan untuk menengkripsi password. Bukan cuma itu, MD5 juga biasanya digunakan untuk mengecek integritas suatu file. Untuk para defacer web, MD5 menjadi kendala kecil. Karena ketika kita sudah mendapatkan password admin suatu situs, ternyata password tersebut terenkripsi menjadi hash MD5. Sebenarnya tidak sulit untuk mendekripsinya, sobat hanya perlu mengunjungi website yang menyediakan layanan dekripsi MD5 seperti www.milw0rm.com, www.hashkiller.com, dan sebagainya. Tetapi tidak semua situs ini dapat mendekripsi hash yang sobat berikan. Terkadang jika salah satu situs ini tidak bisa mendekripsi, alhasil sobat harus berkunjung ke situs lain yang menyediakan layanan dekripsi MD5 hash, jika situs itu juga tidak bisa, alhasil sobat harus muter-muter mencari situs lainnya yang bisa. Nah, dengan program ini, sobat tidak perlu lagi muter-muter kesana kemari mencari website yang bisa mendekripsi hash yang sobta berikan, karena secara otomatis program ini akan melakukannya untuk sobat. Lihat nih screenshotnya.


    Penasaran?, download tool nya dibawah ini

    Crowja-Coderz


    Rabu, 02 Februari 2011

    2

    Inilah Crop Circle yang Asli Buatan Alien

  • Rabu, 02 Februari 2011
  • Nurkholish Ardi Firdaus

  • Ada 3 Makhluk Misterius Berwujud Laki - Laki Berambut Pirang Dengan Tinggi Sekitar 1,8 M Mendekati Crop Circle

    Tak selamanya crop circle dibuat manusia. Pada 6 Juli 2009, seorang saksi menyaksikan makhluk asing di lokasi crop circle di Silburry Hill, Wiltshire, Inggris. Wiltshire merupakan wilayah dengan “jejak alien” terbanyak, yang kemunculannya lebih dari 12 titik setiap musim panas.

    Saksi yang dirahasiakan namanya tersebut adalah petugas kepolisian dengan pangkat sersan. Usai bertugas, dia mendapati tiga sosok berdiri dekat sebuah crop circle.
    Petugas itu lalu menghentikan kendaraannya dan mendekat. Sosok itu berwujud tiga laki-laki bertinggi sekitar 1,8 meter dengan rambut pirang. Saat didekati terdengar suara seperti listrik statis. Seketika, ketiganya ngacir dengan kecepatan luar biasa.


    Crop circle di Swiss , 29 Juli 2007

    Pakar crop circle Andrew Russell, yang mewawancarainya, yakin petugas itu melihat makhluk luar angkasa. Dia menjabarkan kejadian yang dialami polisi itu.

    Awalnya, makhluk asing itu disangka petugas forensik karena mengenakan pakaian terusan putih. Polisi itu menyaksikan tiga “orang” itu mengamati crop circle, yang baru terbentuk beberapa hari.

    Dari pinggir ladang, polisi itu mendengar suara seperti listrik statis. “Suara itu seperti bergerak menyusuri ladang dan tanaman bergerak mengikuti arah suara,” katanya.

    Pada teriakan pertama, tiga sosok asing itu tidak mengubris. Namun saat si polisi memasuki ladang, ketiganya melihat dan langsung lari. “Kecepatannya lebih dari manusia mana pun,” katanya. Mereka menghilang dalam sekejap mata.

    Rekan Russell, Colin Andrews, yakin petugas itu berkata jujur. “Informasinya harus ditelusuri lebih lanjut,” ujar pakar asal Amerika Serikat, yang meneliti crop circle sejak 1983 itu. Kepolisian Wiltshire menolak berkomentar dengan alasan polisi itu sedang tidak bertugas. 
     Sumber: whooila.com
    0

    15 Bendera Negara yang Paling Unik di Dunia

  • Nurkholish Ardi Firdaus
  • Bendera merupakan suatu cerminan semangat dan motivasi dari sebuah Negara atau kelompok. Meski tampaknya serius, bendera-bendera di bawah ini ternyata tak seserius yang dikira. Beberapa bendera malah terlihat lucu, padahal bendera yang dibuat itu pasti ada tujuannya.

    1. Frysland (Netherlands)

    pembuatnya pasti menyukai game “Frogger” atau Fortune cake dari cina.. walaupun begitu.. hal itu berhasil membuat saya menempatkannya pada urutan pertama bendera negara teraneh.

    2. Guam

    Bendera Guam memang sangat buruuk, tampak seolah-olah mereka baru saja membeli sebuah T-shirt dari toko suvenir terdekat dan menaruhnya pada sebuah tiang bendera. Bahkan sulit dipercaya mereka tak dapat menemukan T-Shirt yg lebih baik.

    3. Benin

    Ini adalah bendera Kekaisaran Benin, yang terletak di Nigeria modern. Sebuah pra-kolonial negara Afrika, itu berlangsung 1440-1897. Anda bisa nilai sendiri keanehannya..

    4.Swaziland

    Bendera Swaziland. Warnanya selaras dan desainnya menarik.. sayangnya, ini bukan handuk dapur. Sementara kami yakin perisai dan tombak merupakan bagian dari tradisional dan budaya Swaziland, memiliki senjata di bendera Anda hanya mengirim pesan yang salah, belum lagi anak-anak sekolah miskin di Swaziland. Mencoba untuk membuat gambar bendera mereka pasti akan menjadi mimpi buruk..

    5. Isle of Man

    Bendera Isle of man menunjukkan triskelion,Lambang Kaki Tiga Manusia, di tengah bendera merah. Tiga kaki bergabung di paha dan membungkuk di lutut. juga memiliki jari-jari kaki menunjuk searah jarum jam di kedua sisi bendera, lambang digunakan dalam 2 sisi bendera tersebut.

    6. Antwerp (Belgium)

    Salah satu bendera terburuk di dunia berasal dari Antwerpen di Belgia. Bendera dibuat dari 24 potongan persegi, dalam 4 baris dan 6 kolom. Potongan di kanan atas dan sudut kiri bawah bendera berwarna putih, potongan-potongan tetangga biru, kuning, merah dan putih, masing-masing.

    7. Mozambique

    Gambar cangkul dan buku di bendera Mozambik menyampaikan karakteristik terbaik suatu bangsa ingin pada masyarakat. Tapi, AK-47?!

    8. Kyrgyzstan

    Kyrgyzstan … Apakah itu bola tenis ditengah bendera ini ?

    9. Bhutan

    Bendera butan memenangkan “bendera terjelek award..”

    10. Northern Marianas Islands

    Kepulauan Mariana Utara, tampaknya benderanya telah diciptakan dari clip art.

    11. U.S. Virgin Islands

    Satu lagi bendera yang jeleknya ngga bisa diungkapkan kata-kata… apa mereka benar” harus memakainya..?

    12. Central African Republic

    negara ini telah berhasil membuat bendera yang sangat sibuk dengan hanya lima garis-garis lurus, dan satu bintang kesepian. Meskipun bendera ini terlihat cukup mengerikan seperti itu, jika dilihat melambai dalam angin, itu cukup untuk menyebabkan kejang.

    13. Lombardy (Italy)

    Lombardia di Italia pasti telah menciptakan permainan kartu.. Tidak banyak lagi yang bisa menjelaskan bendera ini, membosankan dengan “keriring” putih ditengah warna hijau aneh.

    14. Nepal

    Nepal adalah satu-satunya negara di dunia yang tidak memiliki bendera berbentuk persegi panjang. Bendera Nepal berbentuk seperti dua segitiga yang saling tumpang tindih.
    CATATAN: bendera Swiss juga bukan persegi panjang, itu persegi !

    15. Libya

    Diadopsi pada malam yang tidak berinspirasi pada tahun 1977, terdiri dari lapangan hijau sederhana tanpa karakteristik lainnya. Ini adalah satu-satunya bendera nasional di dunia dengan hanya satu warna dan tidak ada desain, lencana, atau detail lainnya.

    Sumber: whooila.com
    0

    Ebook Belajar Reversing

  • Nurkholish Ardi Firdaus
  • Judul: High Level Reverse Engineering
    Penulis: Matthew Lewis
    Tebal: 11 Halaman

    Apa sih sebenarnya reverse engineering itu?, menurut kamus besar wikipedia, reverse engineering bisa diartikan proses menelusuri teknik dari perangkat buatan manusia, obyek atau sistem melaui analisa struktur, fungsi dan operasi dari perangkat itu sendiri. Biasanya reverse engineering diperlakukan kepada perangkat keras, elektronik, atau juga software. Secara singkat, reverse engineering pada software dilakukan biasanya untuk memecahkan kode aktivasi, serial number dan berbagai proteksi dari software itu sendiri. Melalui reverse engineering, selanjutnya para "reverser" bisa membuat keygen, patch dan sebagainya.Dalam buku ini kamu akan dibuat untuk mempelajari berbagai teknik yang digunakan para "reverser" seperti debugging, mengidentifikasi berbagai fungsi komponen dan sebagainya. Memang tidak terlalu tebal, manfaatnya lebih tebal dari jumlah halamannya. Monggo didownload


    Crowja-Coderz

    Subscribe