Rabu, 15 Juni 2011

HACKER REGULATION

Every hacker must obey orders - orders that have been agreed upon. In contrast to the cracker, cracker do not care about the rulesof origin where its interests are met they are happy without seeingother people suffer. Some hackers rules are as follows:1. Work ethically.The...

PERATURAN HACKER

Setiap hacker harus mematuhi perintah – perintah yang sudah di sepakati bersama. Berbeda dengan cracker , cracker tidak perduli dengan peraturan dimana asal kepentingannya sudah terpenuhi mereka sudah senang tanpa melihat orang lain menderita. Beberapa peraturan hacker adalah sebagai berikut :1. Bekerja secara etis. Kata etis dalam konteks ini dapat didefinisikan bekerja dengan profesional dengan...

HACKER ATTACKS ON UNDERSTANDING COMPUTER SYSTEM

Various attacks can happen to your computer system which in lalukan by hackers are as follows:1. Non-Technical AttacksExploitation involving the manipulation of people or users are the biggest vulnerability in a computer or network infrastructure.Exploitation of this species classified in the exploitation of which is social engineering. Social engineering is defined as the exploitation of...

MEMAHAMI SERANGAN HACKER PADA SISTEM KOMPUTER

Berbagai serangan yang bisa terjadi pada sistem komputer anda yang di lalukan oleh hacker adalah sebagai berikut :1. Serangan Non Teknis Eksplotasi yang melibatkan manipulasi orang atau pengguna adalah vulnerabilitas terbesar dalam komputer atau infrastruktur jaringan. Eksplotasi jenis ini di golongkan ke eksplotasi yang bersifat social engineering. Social engineering diartikan sebagai eksplotasi...
Pages (51)123456 Próximo

ALL INFORMATION Copyright © 2011 | Template created by O Pregador | Powered by Blogger