Jumat, 10 Oktober 2014

Has Been Hacked

Hacked By Damario Aufa N
Hack By Damario Aufa N HACKED By: Damario Aufa N Hack Team 10Tkj3
<

Senin, 15 September 2014

Langkah-Langkah Awal Belajar Hacking

Langkah-Langkah Awal Belajar Hacking



Untuk Langkah-langkah awal belajar hacking, saya akan bahas beberapa langkah dasar yang biasa digunakan untuk menghack :

#. Melacak alamat IP suatu situs
#. Melacak Real Adress server suatu situs
#. Cara Mengetahui IP address lawan chatting kita

== Pembahasan ===-


1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING -WWW.SITUS-YANG-DILACAK.COM- lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs : Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka http://www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek dihttp://www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Tutorial Hacking Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak yang tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktuagar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file dengan anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini aku punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties
2. Di properties pilihlah find target
3. Muncul Window lalu pilih search diatas
4. Pada Search pilihlah "All Files and folders"
5. Lalu cari file "cmd.exe" di windows
6. Jika di temukan maka jalankan file cmd.exe.
7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata
penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada di bawah paragraf setelah ini. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

  1. Masuk ke Notepad / Wordpad / Ms Word
  2. Lalu ketik dibawah ini REGEDIT4
 [HKEY_CURRENT_USER""SOFTWARE""Microsoft""Windows ""CurrentVersion""Policies""System]   "DisableRegistryTools"=dword:00000001 [HKEY_CURRENT_USER""SOFTWARE""Microsoft""Windows ""CurrentVersion""Policies""Explorer] "NoRun"=dword:00000000
  3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart. Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.
4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu :
internet Maniac  bisa juga menggunakan netcut… Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname.
KaHT…  program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai jaringan  warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe 
Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut. Kalo udah di extract lalu pertama anda periksa dahulu jaringan anda dengan melihat para hostname.

            Karena saya menggunakan windows XP jadi penjelasan ini menggunakan sistem yang ada di windows XP. Cara Pertama Masuk ke Start Lalu Search, lalu pilih komputers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul komputer-komputer yang terkoneksi dalam jaringan.
         
          Dengan nomor ip ini maka anda sudah mengetahui sasaran komputer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:""KaH) maka ketikkan "CD""KaHT" dan seterusnya.

Jika sudah, ini saatnya? Ketikkan "KaHT _no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2"
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi . Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:""windows""system" milik komputer tujuan / sasaran setelah proses scan selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe.
Kalo ada yang pengen iseng" rusakin winsowsnya gampang, tinggal hapus aja file sistemnya.... hehehe

5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer.
Ini adalah dasar-dasar sederhana dalam dunia hacking.
semoga bermanfaat..........

Sabtu, 13 September 2014

SEMUA TENTANG HACKER

Hacker atau Cracker?
———————-
Jangan dulu punya anggapan buruk dengan yang namanya Hacker, karena anda mesti tahu seperti apaHacker sejati itu. Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagai Hackerpadahal mereka itu adalah seorang Cracker. Hacker sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik  untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.

Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang  terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.
Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak :Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli 
Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan – beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwaHacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.
Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorangHacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di http://www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.
Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [http://www.linpeople.org
Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da’wah Islam.
——————————
Manifesto Sang Hacker
——————————
It happened again today. Another one sold out, sacrificing their dreams to the corporate security machine.
Damn whitehats, noone believes in a cause anymore.
Another bug was released today to the security mailing lists.
Damn Whitehats, they know not what they do.
Another potential computer genius was relegated to an existence of nothing more than a 9-5 cubicle-dwelling promotional tool.
Damn whitehats, putting money before discovery.
Another family was ravaged by cooperations and governments bent on instituting control over individuality, monitoring every action..
Another kid was sentenced today for searching for a way to understand the world. Convicted and imprisoned, not because of what he did, but because of what others thought he could do.
Damn Whitehats – Fear keeps them in business.
The public, believing anything it hears from “reputed experts”. Screaming for blood. Looking for something to blame for their lost hope. Their lost ability to seek out new knowledge. Fear consumes them. They cannot let go of their uncertainty and doubt because there is no meaning. They seek to destroy explorers, outlaws, curiosity seekers because they are told too. They are told these people that seek information are evil. Individuality is evil. Judgment should be made based upon a moral standard set in conformity rather than resistance. Lives are ruined in the name of corporate profit and information is hoarded as a commodity.
Damn Whitehats, you were once like us.
I was a Whitehat. I had an awakening. I saw the security industry for what is really is. I saw the corruption, the lies, the deceit, the extortion of protection money in the form of subscription services and snake-oil security consultants.
I wanted to know, I wanted to understand, I wanted to go further then the rest. I never want to be held down by contracts and agreements.
You say I should grow up. You say I should find better things to do with my time. You say I should put my talent to better use. You’re saying I should fall in line with the other zombies and forget everything I believe in and shun those with my drive, my curiosity, tell them it’s not worth it, deny them of the greatest journey they will ever experience in their lives.
I am not a blackhat. The term is insulting, it implies I am the opposite of you. You think i seek to defeat security, when I seek something greater. I will write exploits, travel through networks, explore where you are afraid to go. I will not put myself in the spotlight and release destructive tools to the public to attract business. I will not feed the fear and hysteria created by the security industry to increase stock prices. I can, and will, code and hack and find out everything I can for the same reasons I did years ago.
I am a Hacker, dont try to understand me, you lost all hope of that when you crossed the line. You fail to see the lies and utter simplicity behind the computer security industry. Once, you may have shared my ideals. You fail to see the fact that security is a maintenance job.
Youve given up hope for something better. You fail to see yourself as worthless, fueling an industry whose cumulative result is nothing. I dont hate you, I dont even really care about you – If you try to stop me, you will fail, because I do this out of love — you do it for money.
This is our world now.. the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals. We seek after knowledge… and you call us criminals. We exist without skin color, without nationality, without religious bias… and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat and lie to us and try to make us belive it is for our own good, yet we’re the ciminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.
I am a Hacker, and this is my manifesto. You can’t stop me, and you certainly can’t stop us all.
————————
Etika Hacker
————————
* Akses ke komputer-komputer – dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.
* Jangan percaya otoriter/kemapanan – dukung desentralisasi.
Hackers haruslah dinilai berdasarkan kemampuan hackingnya – bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan.
Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:
* Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilanindex.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)
* Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.
* Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.
* Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!
* Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit..
————————————–
Tingkatan-tingkatan Dalam Dunia Hacker
————————————–
Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global. Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu mengikuti peraturan yang ada.
Semi Elite:
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di kategorikan Lamer.
Developed Kiddie:
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna Internet.
Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar   tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau  script kiddie saja.
———————————-
Hacking Scene di indonesia.
———————————-
Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih “ASLI”. Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.
Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai “berterbangan” di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.
Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti “Hack” yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi :)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.
Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi Hacker dan Cracker. Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai Cracker Society, sebuah organisasi Underground yang berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community, IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka. Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker, untuk daerah malang biasa menyebut dirinya MalangHackerlink, dan lain sebagainya.
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open-source, serta melakukan berbagai aktivitas “Hack” sebagai sarana pemenuhan kebutuhan untuk berexplorasi.
Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-HackerMalaysia saat negara itu ingin merampas Ambalat dari Indonesia. Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hackerdalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.

Jumat, 12 September 2014

PERBEDAAN ANTARA HACKER DAN CRACKER

PERBEDAAN ANTARA HACKER DAN CRACKER....

Mendengar kata hacker, pasti banyak dari kita yang merasa benci, kenapa??
Pasti Anda tahu sendiri...
Banyak dari Kita yang salah pengertian tentang Hacker, seringkali masyarakat awam menganggap bahwa istilah hacker dan cracker adalah SAMA.
Konotasinya hampir selalu negatif dan jahat. Padahal, ada diantara hackers yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet, sehingga sipemilik menyadari kelemahannya.




~Berikut ini adalah
pengertian hacker dan cracker:

>>Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
 
 


>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang
dilakukannya, menyadari seluruh
akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker,

>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.
Inilah yang membedakannya dengan hacker.

>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.

Namun dari segi mentalitas dan integritas, keduanya beda jauh.
Ok, semoga penjelasan diatas bisa bermanfaat dan menambah pengetahuan Anda agar bisa membedakan mana yang baik dan mana yang jahat.

Jumat, 29 Agustus 2014

Pengantar Organisasi Arsitektur Komputer

Pengantar Organisasi Arsitektur Komputer 
  1. Ada 2 bagian utama Arsitektur Komputer sebutkan dan Jelaskan !
  2. Apa saja Fungsi dari Modul I/O? Sebutkan !
  3. Secara umum fungsi saluran bus dikatagorikan dalam tiga bagian sebutkan dan gambarkan Pola interkoneksi bus !
  4. Sebutkan Prinsip operasi bus dalam Operasi meminta data dari modul lainnya lainnya
Jawabanya :

1. Dua bagian utama Arsitektur Komputer adalah  :
  • Instruction set architecture (ISA)
    Arsitektur set instruksi (ISA) meliputi spesifikasi yang menentukan bagaimana programmer dan bahasa mesin akan berinteraksi dengan computer. ISA menentukan sifat komputasional computer.
  • Hardware system architecture (HSA)
    Arsitektur system hardware (HAS) berkaitan dengan subsistem hardware utama computer (CPU, system memori dan I/O). HSA mencakup desain logis dan organisasi arus data dari subsistem.
2. Fungsi dari Modul I/O adalah :
  • Untuk menjebatani antara Peripheral dengan CPU dan memory.
  • Untuk menjembatani CPU dan Memory dengan satu atau beberapa peripheral.
Sebutkan :
  • Kontrol dan Timing.
  • Komunikasi CPU.
  • Device untuk Komunikasi.
  • Data Buffering.
  • Deteksi Error.
3. Tiga kategori bagian fungsi saluran Bus adalah :

fungsi saluran bus dapat diklasifikasikan menjadi tiga kelompok, yaitu saluran data, saluran alamat, dan saluran kontrol.

A. Saluran Data
Saluran data memberikan lintasan bagi perpindahan data antara dua modul sistem. Saluran ini secara kolektif disebut bus data. Umumnya bus data terdiri dari 8, 16, 32 saluran, jumlah saluran diakitakan denang lebar bus data. Karena pada suatu saat tertentu masing-masing saluran hanya dapat membawa 1 bit, maka jumlah saluran menentukan jumlah bit yang dapat dipindahkan pada suatu saat. Lebar bus data merupakan faktor penting dalam menentukan kinerja sistem secara keseluruhan. Misalnya, bila bus data lebarnya 8 bit, dan setiap instruksi panjangnya 16 bit, maka CPU harus dua kali mengakses modul memori dalam setiap siklus instruksinya.
B. Saluran AlamatSaluran alamat digunakan untuk menandakan sumber atau tujuan data pada bus data. Misalnya, bila CPU akan membaca sebuah word data dari memori, maka CPU akan menaruh alamat word yang dimaksud pada saluran alamat. Lebar bus alamat akan menentukan kapasitas memori maksimum sistem. Selain itu, umumnya saluran alamat juga dipakai untuk mengalamati port-port input/outoput. Biasanya, bit-bit berorde lebih tinggi dipakai untuk memilih lokasi memori atau port I/O pada modul.

C. Saluran Kontrol
Saluran kontrol digunakan untuk mengntrol akses ke saluran alamat dan penggunaan data dan saluran alamat. Karena data dan saluran alamat dipakai bersama oleh seluruh komponen, maka harus ada alat untuk mengontrol penggunaannya. Sinyal-sinyal kontrol melakukan transmisi baik perintah maupun informasi pewaktuan diantara modul-modul sistem. Sinyal-sinyal pewaktuan menunjukkan validitas data dan informasi alamat. Sinyal-sinyal perintah mespesifikasikan operasi-operasi yang akan dibentuk. Umumnya saluran kontrol meliputi : memory write, memory read, I/O write, I/O read, transfer ACK, bus request, bus grant, interrupt request, interrupt ACK, clock, reset.

 (Gambar 1.1 Pola Interkoneksi Bus)
 
( Gambar 1.2 Pola Interkoneksi Bus [versi simpelnya] )


4. Prinsip operasi bus dalam Operasi meminta data dari modul lainnya lainnya ?
  • Operasi pengiriman data ke modul lainnya:

    1. Meminta akses penggunaan bus.
    2. Apabila telah disetujui, modul akan memnidahkan data yang diinginkan ke modul    yang dituju.
  • Operasi meminta data dari modul lainnya:
    1. Meminta penggunaan bus.
    2. Mengirim request ke modul yang dituju melalui saluran control dan alamat yang sesuai.
    3. Menunggu modul yang dituju mengirimkan data yang diinginkan.

Pengertian Penyimpanan Eksternal

1.        Pengertian Penyimpanan Eksternal
Memori eksternal adalah perangkat keras untuk melakukan operasi penulisan, pembacaan dan penyimpanan data, di luar komponen utama yang telah disebutkan di atas. Contoh dari memori eksternal adalah floppy disk, harddisk,  CD-ROM, DVD. Hampir semua memori eksternal yang banyak dipakai belakangan ini berbentuk disk/piringan sehingga operasi data dilakukan dengan perputaran piringan tersebut. Dari perputaran ini, dikenal satuan rotasi piringan yang disebut RPM (Rotation Per Minute). Makin cepat perputaran, waktu akses pun semakin cepat,namu makin besar juga tekanan terhadap piringan sehingga makin besar panas yang dihasilkan. Untuk media berkapasitas besar dikenal beberapa sitem yang ukuran RPM nya sebagai berikut
·       3600 RPM Pre-IDE
·       5200 RPM IDE
·       5400 RPM IDE/SCSI
·       7200 RPM IDE/SCSI
·       10000 RPM SCSI
Setiap memori eksternal memiliki alat baca dan tulis yang disebut head (pada harddisk) dan side (pada floppy). Tiap piringan memiliki dua sisi head/side, yaitu sisi 0 dan sisi 1. Setiap head/side dibagi menjadi lingkaran lingkaran konsentris yang disebut track. Kumpulan track yang sama dari seluruh head yang ada disebut cylinder. Suatu track dibagi lagi menjadi daerah-daerah lebih kecil yang disebut sector.Beberapa jenis penyimpan eksternal mendukung operasi baca dan tulis. Hard disk dan disket merupakan contoh penyimpan eksternal seperti itu. Namun ada juga penyimpan eksternal yang hanya bisa ditulis sekali misalnya CD-WORM.
Peranti penyimpanan eksternal sebenarnya mencakup dua bagian, yaitu media tempat penyimpanan itu sendiri dan peranti untuk membaca atau menulis ke media tersebut. Peranti untuk membaca atau menulis ini disebut drive.sebagai contoh, media floppy disk memerlukan peranti floppy disk drive.
2.        Jenis-Jenis Penyimpanan Eksternal
1)        Pita Magenetik
            Media penyimpanan pita magnetik (magnetik tape) terbuat dari bahan  magnetik yang dilapiskan pada plasik, seperti pada pita kaset.Data pada pita megnetik direkam secara berurutan dengan menggunakan drive yang khusus untuk masing-masing jenis. Karena perekaman dilakukan secara sekuensil, maka untuk mengakses data yang kebetulan terletak di tengah, drive terpaksa harus memutar gulungan pita, hingga head mencapai tempat data tersebut. Hal ini membutuhkan waktu yang relatif lama.
Walaupun begitu, teknologi pita megnetik masih banyak digunakan sebagai sarana backup data atau pengarsipan. Pertama, karena pita magnetik merupakan peranti yang pertama kali muncul untuk mem-backup data sehingga orang terbiasa menggunakannya. Kedua, pita magnetik masih banyak digunakan mengingat kepasitasnya yang sangat besar dibanding dengan peranti penyimpan yang lain. Kapasitas penyimpanan pita magnetik saat ini mencapai 66 gigabyte dan dapat dikompresi sehingga menjadi ratusan gigabyte. Kecepatan putarnya pun bertambah tinggi dibanding masa lalu sehingga pengaksesan data dapat dilakukan lebih cepat.  Pita magnetik dibedakan menjadi 2 yaitu reel tape dan tape cartridge.
1.        Reel tape merupakan pita magnetik yang digulung dalam wadah berbentuk lingkaran. Contohreel tape http://www.sxc.hu/pic/m/r/re/rettep/95464_tape_reel.jpg
2.        Tape cartridge merupakan berbentuk seperti kaset video atau bahkan ada yang seperti kaset audio. Contoh tape cartridge :
http://www.tapeandmedia.com/images/ibm_3592_cartridge.jpg
Jenis teknologi yang dipergunakan pada pita magnetik beraneka ragam. Beberapa contohnya adalah sebagai berikut:
        QIC
Adalah singkatan dari quater-inch-tape yang berfungsi untuk menyimpan data telekomunikasi. QIC memiliki 72 track dan maksimal 144 track dengan kemampuan merekam 10-13GB.
        Travan
Travan dengan format TR-5 memiliki 108 track. Kemampuan penyimpanan sebesar 10GB/20GB. Kecepatan transfer data 1 Mbps.
        DAT
            Merupakan singkatan dari Digital Audio Tape. DAT dipergunakan untuk merekam pada pita dengan lebar 4 mm dengan memperguna-kan teknik perekaman helical scan, yaitu digunakan untuk merekam video tape dengan kecepatan 2000 RPM.
        8mm
Teknologi pita 8 mm semula ditunjukan untuk industri video, untuk menyimpan citra berwarna berkualitas tinggi, sebagai cara menyimpan dalam jumlah besar, lebih daripada DAT.
        Mammoth
 Mammoth memiliki teknologi yang lebih maju dan handal. Drive mammoth memiliki suku cadang yang lebih sedikit dibandingkan drive 8mm serta desain yang khusus untuk meningkatkan reliabilitas, yang dapat mentransfer data samapi 30 Mbps dengan kapasitas 150GB.
        Teknologi AIT
Tape cartridge AIT memanfaatkan cip MIC yang berfungsi untuk merekam semua informasi yang kalau pada pita lain selalu terdapat dalam segmen pertama.
        Linear Tape Open (LTO)
LTO buatan Hewlett-Packard, IBM, dan Seagate ditunjukan untuk membuat standar bagi format DLT milik Quantum. Ada dua format yang didarkan teknologi LTO, yaitu :
1.        Accelis
2.        Ultrium
        Teknologi VXA
 VXA menggunakan teknik streaming yaitu mentrasnfer data pada tape drivee jenis linier maupun helical dengan membaca ribuan track sekaligus dalam sekali gerak head dengan menggunakan kecepatan yang tetap.
        Teknologi penggabungan Pita Magnetik
1.        Tape libraryadalah sebuah sistem penyimpan data yang terdiri atas gabungan beberapa cartridge berkapasitas tinggi.
2.        Tape arrayadalah beberapa drive dengan serangkaian kontroler khusus yang dapat mengakses drive-drive tersebut.
2)        Hard Disk
Harddisk adalah sebuah komponen perangkat keras yang menyimpan data sekunder dan berisi piringan magnetis.Harddisk diciptakan pertama kali olehi nsinyur IBM, Reynold Johnson di tahun1952.Harddiskpertamatersebutterdiridari 50 piringanberukuran 2 kaki (0,6 meter) dengan kecepatan rotasinya mencapai 1.200 rpm (rotation per minute) dengan kapasita spenyimpanan 5MB. Harddisk zaman sekarang sudah ada yang hanya selebar 0,6 cm dengan kapasitas 750GB.Jika dibuka, terlihat mata cakram keras pada ujung lengan bertuas yang menempel pada piringan yang dapat berputar. Rangkaian penguat, DSP (digital signal precessor), chip memory, konektor, spindle, dan actuator arm motor controller. arus membongkar CP sampai dengan Gbytes. Ukuran kapasitas yang sangat besar ini sangat menguntungkan dalam hal penyimpanan data. Seperti halnya floppy disk dan Iomega Zip drive, harddisk juga dapat menangani penulisan berulang kali dengan kecepatan yang relatif jauh lebih cepat dibandingkan dengan floppy disk. Tapi sayangnya, terdapat kendala dalam segi mobilitas, karena untuk memindah-mindahkan harddisk berarti h(harddisk tersimpan di dalam CPU). Ternyata, kendala ini telah dapat diatasi dengan adanya konsep Removable Harddisk. Hardsik dibentuk berupa cartridge, yang dipasang pada removable rack yang terambung pada power supplay dan kabel data IDE Interface-nya. Data yang disimpan dalam harddisk tidak akan hilang ketika tidak diberi tegangan listrik. Dalam sebuah harddisk, biasanya terdapat lebih dari satu piringan untuk memperbesar kapasitas data yang dapat ditampung.Dalam perkembangannya kini harddisk secara fisik menjadi semakin tipis dan kecil namun memiliki daya tampung data yang sangat besar. Harddisk kini juga tidak hanya dapat terpasang di dalam perangkat (internal) tetapi juga dapat dipasang di luar perangkat (eksternal) dengan mengguna kankabel USB ataupun FireWire.
Hard disk dapat dibedakan menjadi dua golongan, yaitu
a.         Nonremovable hard disk
Nonremovable hard disk biasa disebut fixed disk karena memang diletakkan di dalam unit sistem dan tidak dimaksudkan untuk dibawa bepergiian. Dalam prakteknya, pada saat ini umum dijumpai peranti yang memungkinkan hard disk diletakkan di luar unit sistem. Contoh gambarnya :
b.        Removable hard disk
Removable hard disk adalah jenis hard disk yang hanya mengandung satu piringan atau dua piringan yang dilengkapi dengan head baca-tulis. Peranti seperti ini kadangkala disebut hard disk cartridge. Contoh gambarnya :
3)        Floppy Disk
Floppy disk drive yang menjadi standar pemakaian terdiri dari 2 ukuran yaitu 5.25” dan 3.5” yang masing-masing memiliki 2 tipe kapasitas Double Density (DD) dan High Density (HD). Floppy disk 5.25” kapasitasnya adalah 360 Kbytes (untuk DD) dan 1.2 Mbytes (untuk HD). Sedangkan floppy disk 3.5” kapasitasnya 720 Kbytes (untuk DD) dan untuk HD). Kapasitas yang dapat ditampung oleh floppy disk memang cenderung kecil, apalagi jika dibandingkan dengan kebutuhan transfer dan penyimpanan data yang makin lama makin besar. Floppy disk hanya dapat menyimpan file teks, karena keterbatasan kapasitas. Walaupun demikian, penulisan pada floppy disk dapat dilakukan berulang-ulang, walaupun memakan waktu yang relatif lama. Keterbatasanyang disebut dengan Iomega Zip Drive. Perangkat ini terdiri dari floppy drive dan cartridge floppy khusus, yang mampu menampung samapai hampir 100MB data. Jumlah ini jelas memungkinkan untuk menampung file multimedia dan grafik yang sebelumnya tidak dimungkinkan untuk disimpan dalam floppy disk.
4)      Zip Disk
Di lingkungan PC terdapat peranti yang sifatnya seperti disket dalam arti dapat dibawa-bawa, tetapi memiliki kapasitas yang lebih tinggi. Iomega Corporation memproduksi peranti yang disebut Zip Drive. Peranti ini dihubungkan ke komputer melalui port printer, USB, maupun SCSI. Media penyimpanannya diberi nama Zip Disk. Media ini memiliki kapasitas 250 megabyte untuk dihubungkan ke port paralel atau SCSI dan 750 megabyte untuk hubungan USB. Ukurannya sedikit lebih besar dibandingkan dengan disket dan dengan ketebalan dua kali. Contoh gambarnya :
5)      Piringan Optik
Piringan optik adalah piringan yang dapat menampung data hingga ratusan atau bahkan ribuan kali dibandingkan disket. Piringan optik dapat berupa CD dan DVD.
a.        CD (Compact Disc)
CD ROM(Compact disc - Read Only Memory) adalah sebuah piringan kompak dari jenis piringan optik(optical disc) yang dapat menyimpan data yang cukup besar. Ukuran data yang dapat disimpan saat ini bisa mencapai 700Mb. Mulai tahun 1983 sistem penyimpanan data di optical disc mulai diperkenalkan dengan diluncurkannya Digital Audio Compact Disc. Sejak saat itu mulai berkembanglah teknologi penyuimpanan pada optical disc. CD-ROM terbuat dari resin (polycarbonate) dan dilapisi permukaan yang sangat reflektif seperti alumunium. Informasi direkam secara digital sebagai lubang-lubang mikroskopis pada permukaan yang reflektif. Proses ini dilakukan degan menggunakan laser yang berintensitas tinggi. Permukaan yang berlubang ini kemudian dilapisi oleh lapisan bening. Informasi dibaca dengan menggunakan laser berintensitas rendah yang menyinari lapisan bening tersebut sementara motor memutar disk. Intensitas laser tersebut berubah setelah mengenai lubang-lubang tersebut kemudian terefleksikan dan dideteksi oleh fotosensor yang kemudian dikonversi menjadi data digital.
Penulisan data pada CD-ROM hanya dapat dilakukan sekali saja. Walaupun demikian, optical disk ini memiliki keunggulan dari segi mobilitas. Bentuknyayang kecil dan tipis memudahkannya untuk dibawa-bawa. Kapasitas penyimpanannya pun cukup besar, yaitu 650 Mbytes. Sehingga media ini biasanya digunakan untuk menyimpan data-data sekali tulis saja, seperti installer, file lagu (mp3), ataupun data statik lainnya.
Kapasitas tipe Piringan kompak
Tipe
Sector
Data maksimum
Audio maksimum
Durasi
(MB)
(MiB)
(MB)
(MiB)
(min)
8 cm
94,500
193.536
≈ 184.6
222.264
≈ 212.0
21

283,500
580.608
≈ 553.7
666.792
≈ 635.9
63
650 MB
333,000
681.984
≈ 650.3
783.216
≈ 746.9
74
700 MB
360,000
737.280
≈ 703.1
846.720
≈ 807.4
80

405,000
829.440
≈ 791.0
952.560
≈ 908.4
90

445,500
912.384
≈ 870.1
1,047.816
≈ 999.3
99
Catatan:Nilai megabyte (MB) danmenit (min) adalahtepat.
Kecepatan transfer data
Kecepatan Transfer
Megabyte/d
Megabit/d
Mebibit/d
1x
0.15
1.2
1.2288
2x
0.3
2.4
2.4576
4x
0.6
4.8
4.9152
8x
1.2
9.6
9.8304
10x
1.5
12.0
12.2880
12x
1.8
14.4
14.7456
20x
3.0
24.0
24.5760
32x
4.8
38.4
39.3216
36x
5.4
43.2
44.2368
40x
6.0
48.0
49.1520
48x
7.2
57.6
58.9824
50x
7.5
60.0
61.4400
52x
7.8
62.4
63.8976
b.        DVD
DVD adalah generasi lanjutan dari teknologi penyimpanan dengan menggunakan media optical disc. DVD memiliki kapastias yang jauh lebih besar daripada CD-ROM biasa, yaitu mencapai 9 Gbytes. Teknologi DVD ini sekarang banyak dimanfaatkan secara luas oleh perusahaan musik dan film besar, sehingga menjadikannya sebagai produk elektronik yang paling diminati dalam kurun waktu 3 tahun sejak diperkenalkan pertama kali. Perkembangan teknologi DVD-ROM pun lebih cepat dibandingkan CD-ROM. 1x DVD-ROM memungkinkan rata-rata transfer data 1.321 MB/s dengan rata-rata burst transfer 12 MB/s.
Semakin besar cache (memori buffer) yang dimiliki DVD-ROM, semakin cepat penyaluran data yang dapat dilakukan. DVD menyediakan format yang dapat ditulis satu kali ataupun lebih, yang disebut dengan Recordable DVD, dan memiliki 6 macam versi, yaitu :
·           DVD-R for General, hanya sekali penulisan
·           DVD-R for Authoring, hanya sekali penulisan
·           DVD-RAM, dapat ditulis berulang kali
·           DVD-RW, dapat ditulis berulang kali
·           DVD+RW, dapat ditulis berulang kali
·           DVD+R, hanya sekali penulisan
Setiap versi DVD recorder dapat membaca DVD-ROM disc, tetapi memerlukan jenis disc yang berbeda untuk melakukan pembacaan. Kompatibilatas antara jenis recorder dengan jenis disc dapat dilihat pada tabel di bawah ini.
·           DVD unit
·           DVD-R(G) unit
·           DVD-R(A) unit
·           DVD-RW unit
·           DVD-RAM unit
·           DVD+RW unit
·           DVD-ROM
 
6)      USB Flash Disk
Adalah piranti penyimpan dari floppy drive jenis lain yang mempunyai kapasitas memori 128 MB, dengan menggunakan kabel interface jenis USB (Universal Serial Bus), sangat praktis dan ringan dengan ukuran berkisar 96 x 32 mm dan pada bagian belakang bentuknya agak menjurus keluar, digunakan untuk tempat penyimpanan baterai jenis AAA dan terdapat port USB yang disediakan penutupnya yang berbentuk sama dengan body utamanya dan juga mempunyai layar LCD yang berukuran 29,5 x 11 mm.
Flash disk dapat digunakan untuk berbagai keperluan seperti :
·           Sebagai storage (penyimpan data)
·           Sebagai MP3 player
·           Sebagai voice recording
·           Sebagai FM Tuner (radio)
Pada teknologi masa kini, flash memory mengalami perkembanganpenyimpan data dengan kapasitas menjadi 512 MB (megabyte) hingga 1 GB (gigabyte) dan dengan ukuran sekitar 18 x 16,5 x 7,5 mm yang mempunyai kemampuan transfer data sekitar 480 Mbps, sehingga untuk pengunaan file dengan memori 120 Mb, dapat melakukan pembacaan data sekitar 88 Mbps dan untuk penulisan data sekitar 5 Mbps. Bentuknya anekaragam ada yang seukuran lebih kecil atau lebih besar dari keluaran pertamanya. Bahkan saat ini ada yang berkapasitas sekitar 2, 2 GB dengan ukuran seperti kotak kecil.Flash disk mempunyai kemampuan transfer data untuk penulisan mencapai 350 Kbps, sedangkan untuk pembacaan mencapai 665 Kbps. Pada perlengkapan pendukungnya tersedia peralatan earphone, baterai jenis AAA, kabel ektensi USB dan CD driver flash disk untuk install. Untuk versi windows ME, windows 2000 dan windows XP sudah dapat mendeteksi untuk konfigurasi flash disk, kecuali sistem operasi windows 98 belum dapat mendeteksi secara otomatis, jadi harus diinstall driver-nya terlebih dahulu.
7)      Smart Card
Smart card atau kartu cerdas umumnya berupa kartu plastik yang dilengkapi dengan sebuah cip. Pada cip inilah tergantung memori, processor, dan bahkan sistem operasi. Pada dekade 1990-an Bank Exim dan Bank Bri menggunakan smart card untuk menyimpan data tabungan namun kini produk-produk tersebut tak ada lagi. Yang umum saat ini, Smart Card digunakan untuk kartu telefon prabayar.
8)      Kartu Memory
kartu memori ( memory card ) jenis penyimpan permanen yang bisa digunakan pada PDA ataupun kamera digital. Saat ini terdapat aneka ragam kartu memori. Beberapa contoh yaitu Compact Flash, smart media card dan secure digital card. Ukuran medianya juga berpariasi. Sebagai contoh, compact plash berukuran 43mm x 36mm x 3,3mm. Kapasitas penyimpan sangat berpariasi, dari 2 MB sampai dengan 8 GB