Category Archives: notes

Delete file? Think again.

Pernahkah anda terfikir kenapa apabila kita delete file dari komputer secara kekal, terdapat software2 yang masih boleh recover file2 tersebut? apakah yang akan terjadi apabila kita delete file permanently (shift+del) atau kita empty kan file tersebut dari recycle bin? Sebenarnya, apabila kita delete file (shift+del) atau empty recycle bin, file2 tersebut masih lagi ada dalam komputer kita, cuma system akan padamkan maklumat2 fizikal tetang lokasi file dan registry itu di dalam HDD kita.. maksudnya ia akan menandakan bahawa file tu sudah di-delete tapi sebenarnya belum lagi.. (maknanya kita search file tu sudah tiada, tapi sistem sudah buang address file tu yang bermakna kita secara virtual x nampak file tu tapi sebenarnya masih ada)

kita sebenarnya x boleh delete file tersebut daripada Hard Disk kita, file2 tersebut akan di-delete semasa komputer kita hendak menggunakan free space dan akan menggantikan/overwrite dengan data yang baru (temp file, new file) dan data yang baru itu akan overwrite file2 yang secara fizikalnya belum di-delete di dalam HDD..

cara terbaik untuk hapuskan file2 tersebut dari HDD ialah overwrite random data (ataupun dipanggil random byte) di block itu supaya x ada lagi file tersebut , apabila overwrite file tu dengan random data/byte, data asal file tersebut akan di-delete dan akan digantikan dengan random data di bahagian tersebut..tapi secara fizikalnya, kamu memang x boleh nk delete data tersebut dengan hanya shift+del atau empty recycle bin..

dan itulah sebenarnya cara “software recovery” guna untuk cari kembali file2 yang sudah kita delete (delete secara virtual). Software itu akan mengimbas secara mendalam (deep scan) setiap block di dalam hard disk kita untuk mencari file2 yang sudah ditandakan oleh sistem sudah di-delete tapi sebenarnya belum lagi dan akan mengembalikan file2 yang sudah ditandakan delete itu kepada file asal..

sebagai contoh kita ambik salah satu Operating System iaitu Windows, sebenarnya Windows akan cuba mengelakkan dari overwrite block yang mengandungi file2 yang belum di-delete itu untuk dalam usaha untuk membantu “recovery software” untuk recover2 file tersebut sampailah Windows terdesak untuk menggunakan free space dan akan overwrite data2 lama itu dengan data2 yang baru.. jadi peluang untuk kita recover file2 yang tersilap delete (delete secara x sengaja) itu akan bertambah? ya.. ๐Ÿ™‚ peluang untuk kita recover file2 itu masih ada jikalau file2 tersebut belum di-overwrite dengan data2 baru, jadi cara terbaik jika anda ter-delete file secara x sengaja, cepat2 lah recover file tu guna apa2 software2 yang boleh bantu kita untuk recover data tu sebelum di-overwrite dengan data2 baru.. dan jgn risau, banyak software2 yang freeware untuk kita gunakan dalam process recovery tersebut..

bagaimana untuk overwrite data2 yang kita delete tu dengan random data/byte untuk halang recovery software dari recover file itu? terdapat banyak software untuk delete file tu secara permanent ataupun lebih dikenali sebagai “file shredder” atau “secure delete” program, salah satu software yng ramai orng tau ialah “Eraser” (open source software) atau “CCleaner” yang akan overwrite data2 lama dengan data2 random byte menggunakan cara2 tertentu.. dan jgn risau kerana ada banyak software yang free untuk kita gunakan dalam process untuk padamkan file tu selama-lamanya..

Credit: akan diupdate semula bila dah jumpa owaner artikel.

Tentang Linux!

Haa.. Kat sini aku nak share sikit info pasal Linux ni..
Benda ni just simple info je pun.. Tak la susah kalo nak cari kat Google..
Apa-apa pun jom kita baca.. :

Sebelum nama Linux digunakan, Freax adalah nama yang ingin digunakan Linus. Tapi tak jadi. Dia guna nama Linux pulak.
Monolithic kernel merupakan arkitek kernel Linux yg di gunakan untuk membangunkan Linux ni.
Larry Ewing merupakan pencipta maskot Tux Linux tu. Yang lambang penguin tu..
Kernel 0.01 telah di tulis sebanyak 10,239 baris! Huh! Banyak tu..

Sekian je update untuk kali ni.. Saje je nak share info2 mcm ni..
Kot2 ade org nk ke info ni.. ๐Ÿ™‚ Selamat membaca..

Remote Administrator Tools a.k.a. RAT

RAT ni mungkin ade yang baru tau,
dan ade jugak yang da lama tau pasal tool ni (org lama/otai)..
So, kat sini aku listkan beberapa tool favourite aku.. ๐Ÿ˜€

1. Cybergate
p/s: klik kat gambo tu klu nk beso kn..

Dihasilkan oleh Cyber-Sec, ini merupakan tool yang aku suka guna..
Ramai hackers guna tools ni..
Tapi pengeluarannya dah terhad..

Sampai version 1.03.0-Public Version je kot..
Lepas ni klu nak version yang latest, kene beli.. ๐Ÿ™

Tapi anda masih boleh lagi dapatkan tool ni untuk version yang lama..

2. Spy-Net
p/s: klik kat gambo tu klu nk beso kn..

Ni pun antara tool RAT yang hebat jugak..
Dengan fungsi nya yang best, iaitu USB Spreader, anda boleh sebarkan ‘tikus’ tanpa susah2.. ๐Ÿ˜€
USB Spreader ni bermaksud, bila ada 1 PC yang da terkene ‘tikus’ anda tu dicucuk pendrive, pendrive tu la yang akan sebarkan ‘tikus’ anda tu secara automatik..
x payah susah2 nk tunggu orang donlod ‘tikus’ anda.. ๐Ÿ™‚
Best kn?

Tapi tool ni da di berhentikn production nye atas sebab yang x di ketahui..
Last version yang di keluar kn, version 2.7..
Anda boleh dapatkan nye kat sini; Spy-Net

Ade lagi sebenar nye tool RAT ni..
Antaranya:
Cerberus
– Dark-Comet
– Apocalypse
Turkojan
Deeper

Link aku x mo bg sebab nnt korang cakap aku da letak ‘tikus’ dlm tu.. ๐Ÿ˜€
Jadi, pandai2 la google sendiri untuk maklumat lanjut & link utk donlod eh.. ๐Ÿ™‚

p/s : ni dikategorikan sebagai hacking tool. So sudi2 kan la mati kan AV korg tu eh kalau nk gune..

Kenapa Penggodam Beretika Diperlukan?

MENDAPATKAN khidmat seorang penggodam beretika sama seperti mendapatkan perkhidmatan seorang pengawal keselamatan ataupun pengawal peribadi. Matlamatnya sama seperti melindungi diri dan mengawal selia kepentingan peribadi kita.

Sungguhpun tiada mana-mana tindakan yang boleh dianggap sempurna, kehadiran pengawal keselamatan/pengawal peribadi mampu menghalang atau mengelakkan keselamatan diri kita daripada terancam.

Apakah kegiatan Penggodam Beretika


Kebanyakan syarikat memang mempunyai dasar sekuriti komputer. Dasar ini bertujuan mengelakkan pencerobohan ke dalam rangkaian komputer. Soalan yang sering dikemukakan oleh penggodam beretika ialah:

“Bukankah cara terbaik untuk menilai keberkesanan dasar-dasar berkenaan adalah dengan mengadakan suatu ‘pencerobohan’ oleh orang yang dipercayai?”

Bagaimana?

Penggodam beretika yang turut dikenali sebagai juruaudit menjalankan หœpencerobohan” (dipersetujui pelanggan) dengan menggunakan teknik digunakan oleh penggodam sebenar. Yang berbeza adalah keadaan sistem yang tidak diganggu ketika penilaian mahupun audit oleh penggodam beretika ini.

Sebagai penggodam beretika, mereka akan menilai sekuriti dan sistem sesebuah syarikat dengan tujuan mendapatkan maklumat berkenaan perkara berikut:

# Apakah yang dapat dilihat oleh penceroboh dalam sistem sasarannya?

# Apakah yang dapat dilakukan oleh penceroboh dengan maklumat berkenaan?

# Adakah sesiapa yang dapat mengesan penceroboh itu serta kejayaannya?

# Apakah yang cuba anda lindungi?

# Siapakah ‘musuh’ yang ingin anda elakkan?

# Apakah jumlah masa, usaha dan wang yang sanggup anda belanjakan untuk mendapatkan perlindungan yang memadai?

Selepas menjalankan penilaian ini, penggodam beretika akan menyediakan satu laporan audit untuk pelanggan. Antara kandungan laporan ini ialah penilaian jitu berkenaan risiko (kos yang bakal dialami) dan senarai cadangan yang wajar dilaksanakan bagi mempertingkat sekuriti rangkaian berkenaan. Kos pelaksanaan cadangan itu juga dinilai.

dipetik dari laman : http://www.mypendidik.net/portal/modules.php?name=News&file=print&sid=42