Sabtu, 04 Februari 2012

Foto - Foto Mobil Modifikasi Jackie Chan

Posted by Abdul Hadi Supono 03.58, under | No comments


 


















JACKIE CHAN, membaca nama tersebut pasti mengingatkan kita pada aksi laga beladiri yg bumbui adegan konyol dan lucu ala Jackie. Tapi tahukah anda bahwa Jackie Chan ternyata juga doyan yg namanya Modifikasi Mobil. Berbekal mobil sponsor merk MITSUBISHI model EVOLUTION VIII MR dan IX MR, om Jackie memodifikasinya sedemikian rupa. Seperti apa penampilannya, inilah dia

  • The Mitsubishi EVO IX MR - JACKIE CHAN EDITION





















The Mitsubishi EVO VIII MR - JACKIE CHAN EDITION





 

mobil modifikasi keren

Posted by Abdul Hadi Supono 03.52, under | No comments


  •  for mobil scream:

  • for mobil sport. WAW~:

  • mobil Unik:

  • mobil modif 2010:

  • mobil modif keren:

  • mobil modil yg T.O.P!:


  • Mobil Terpanjang di dunia nih GAN!:


  •  Mobil unik 3:

Foto seksi Nadia Si Seksi Dancer

Posted by Abdul Hadi Supono 03.39, under | No comments

Nadia cantik ini adalah merupakan wanita cantik yang mempunyai profesi sebagai seksi dancer. Pada kesempatan ini bukan melihat dalam sudut bagaimana dia menari atau bergaya seksi saat di panggung. Tapi merupakan kumpulan gaya seksi saat dia lagi demam foto-foto dirinya sendiri. Pokoknya, dijamin gayanya top habis dan bisa dibalik menjadi habis top..........
Nadia....wajahmu memang cantik dan tubuhmu juga seksi. Suatu perpaduan yang sangat luar biasa. Mata memandang, pasti dijamin tidak akan menemukan rasa bosan.


Langsung saja kita lihat bersama-sama gaya seksi dari si Nadia

























9 Jalan Paling Berhantu Di Dunia

Posted by Abdul Hadi Supono 03.09, under | No comments

Jalan berhantu banyak ditemukan di seluruh dunia, dari jalan berkabut Skotlandia dan jalan-jalan tersibuk di Hong Kong sampai jalan paling sepi di Amerika Serikat. Jika Anda lebih suka menghindari kejadian supranatural pada jalan ini, Anda mungkin harus menemukan jalan lain untuk pulang.

  • Tuen Mun Road – Hong Kong


Dianggap salah satu jalan paling mematikan di dunia, jalan Tuen Mun telah banyak memakan korban selama bertahun-tahun. Jalan ini adalah jalan yang paling penting dan salah satu jalan yang paling banyak digunakan di Hong Kong, sehingga hampir mustahil untuk dihindari. Tuen Mun Road dihantui dari mereka yang telah tewas di jalan dikatakan mereka melangkah ke lalu lintas, menyebabkan pengendara berbelok keluar dari jalan dan masuk ke dalam kecelakaan yang serius atau fatal. Korban-korban baru kemudian menghantui kembali dan menyebabkan kecelakaan di jalan.

  • A229 – Inggris


The A229 dari Kent ke Sussex memiliki dua hantu terkenal. Yang pertama diyakini seorang wanita bernama Judith Langham, yang terbunuh di jalan pada hari pernikahannya pada tahun 1965. Dia muncul di jalan dalam gaun putihnya dan kemudian menghilang. Hantu kedua adalah tumpangan yang masuk ke dalam mobil dan berbicara tentang semua hal . Setelah pengemudi mencapai tempat tertentu, dia menghilang.

  • Bloodspoint Road – Illinois, Amerika Serikat



Bloodspoint hanyalah salah satu dari beberapa jalan yang memotong seluruh Boone County, Illinois, yang dapat membuat rambut di belakang leher Anda berdiri. Jalan ini telah menyaksikan pembunuhan, bunuh diri, dan bahkan seorang anak yang tertabrak kereta api. Beberapa anak meninggal ketika bus meluncur dari jembatan di daerah ini. Ada juga dikatakan penyihir yang digantung anak-anaknya di sebuah rumah pertanian tua, dan meskipun bangunan sudah tidak ada lagi, beberapa orang mengatakan bahwa mereka telah melihat hantu pohon.

  • M6 – Inggris



M6 di Inggris telah ada dalam beberapa bentuk atau cara selama sekitar

2.000 tahun, sehingga tidak mengherankan bahwa lebih dari legenda seram beberapa telah terkait dengan itu dari waktu ke waktu. Jalan itu pernah digunakan oleh tentara selama pendudukan Romawi di Inggris, dan tentara Romawi masih terlihat di sepanjang jalan dan berjalan melalui lalu lintas. Ada juga truk hantu yang berjalan melawan arus lalu lintas serta hantu seorang wanita sepanjang sisi jalan.

  • Boy Scout Lane – Wisconsin, Amerika Serikat



Menurut cerita, pasukan pramuka anak-anak pada akhir 1950-an atau awal 1960-an berada di sebuah ekspedisi semalam dalam rangka untuk mendapatkan lencana jasa. Ketika mereka tidur di sekitar api unggun, baik pramuka guru mereka atau sopir bus tewas. cerita kedua mengatakan bahwa salah satu anak laki-laki sengaja menjatuhkan lentera malam itu yang menyebabkan kebakaran hutan dan menelan seluruh pasukan. Tidak ada catatan sebenarnya dari setiap kejadian tersebut pada Boy Scout Lane, tapi ada banyak cerita tentang kegiatan paranormal dan penampakan di daerah ini.

  • A75 Kinmont – Skotlandia



Dijuluki "jalan hantu," jalan ini di barat daya Skotlandia telah menjadi

tempat ratusan penampakan yang tidak dapat dijelaskan. Banyak pengemudi telah melaporkan melihat beberapa berjalan di depan kendaraan mereka, burung-burung terbang ke kaca depan mereka dan kemudian menghilang, penampakan orang berjalan ke arah kendaraan dan makhluk menyeramkan lainnya (termasuk kambing, anjing liar dan kucing) yang muncul entah dari mana.

  • N9 – Afrika Selatan
 

Bagian jalan antara Uniondale dan Willowmore dikenal sebagai Hitchhiker Uniondale Phantom, hantu yang dikenal sebagai Roux Charlotte Marie. Gadis itu tewas dalam kecelakaan mobil di jalan pada tahun 1968, dan ia pertama kali dilaporkan sebagai penumpang pada hari Jumat Agung pada tahun 1976, ketika dia naik dan kemudian menghilang secara misterius dari kursi belakang. Dia muncul dua tahun kemudian (lagi pada Jumat Agung) dan naik dengan pengendara sepeda motor, yang juga melaporkan bahwa ia menghilang setelah hanya beberapa mil. Para hantu telah membuat penampilan lainnya pada hari Jumat Agung sejak saat itu juga.
  • Annie Road – New Jersey, Amerika Serikat




Jalan ini dikatakan dihantui oleh seorang wanita yang memakai gaun putih atau biru. Meskipun setiap orang setuju bahwa seorang wanita bernama Annie tewas di jalan . Beberapa orang mengatakan bahwa Annie tewas pada malam pernikahannya; yang lain mengatakan ia dipenggal pada malam pernikahannya dan menyeretnya sepanjang jalan. Pengemudi mengatakan bahwa ketika mereka melewati Annie Road di tengah malam mereka melihat hantunya berjalan sepanjang jalan, dan dia rupanya muncul pada ulang tahun kematiannya setiap tahun .

  • Terowongan Belchen – Swiss




Terowongan ini merupakan bagian dari jalan tol A2 dari Basel untuk Chiasso. Meskipun hantu Belchen pertama dikenal adalah laki-laki, itu adalah seorang wanita yang muncul pada bulan Januari tahun 1981 yang menjadi berita utama. Wanita ini, yang telah melihat berdiri di luar dari terowongan, mengenakan pakaian putih. Pengemudi mengatakan bahwa dia melangkah di depan kendaraan dan bahkan kadang-kadang berbicara kepada mereka.


sumber

20 Hal Spele Yang Membuat Wanita Merasa Disayang

Posted by Abdul Hadi Supono 03.07, under | 1 comment

Kebanyakan pria sudah tahu mengenai hal-hal ini, tapi tidak melakukannya karena wanita tidak menyadari betapa penting hal-hal kecil itu bagi wanita. Pria benar-benar yakin bahwa hal-hal kecil itu tidak penting dibandingkan dengan hal-hal besar yang dilakukannya bagi pasangannya.

Pada awal hubungan, pria mungkin melakukan hal-hal kecil itu. Tapi setelah satu-dua kali, ia berhenti. Karena suatu naluri misterius, mereka mulai memusatkan energi untuk melakukan satu hal besar bagi pasangannya. Mereka kemudian lupa melakukan segala hal kecil yang diperlukan agar wanita merasa puas dalam hubungan itu. Untuk memuaskan wanita, pria harus memahami bahwa wanita perlu merasa disayang dan didukung. Lantas, kelakuan pria yang bagaimana agar seorang wanita merasa disayang dan didukung? Berikut ini John Gray, Ph.D, memaparkannya lewat bukunya Men are from Mars, Women are from Venus.


1. Setibanya di rumah, carilah dia terlebih dahulu sebelum melakukan hal-hal lain, dan peluklah dia.

2. Ajukan pertanyaan-pertanyaan khusus mengenai hari-harinya, yang menunjukkan kesadaran mengenai apa yang ingin dilakukannya (misalnya, "Bagaimana janji konsultasimu dengan dokter itu?").

3. Berlatihlah mendengarkan dan mengajukan pertanyaan.

4. Tahan godaan untuk menyelesaikan masalah-masalahnya. Sebaliknya, ikutlah merasakan.

5.
Berilah dia perhatian penuh selama 20 menit (jangan membaca Koran atau memperlihatkan hal lain selama waktu tersebut).

6. Bawakan dia bunga-bunga potong sebagai kejutan maupun pada kesempatan-kesempatan istimewa.

7. Rencanakanlah kencan beberapa hari sebelumnya, jangan menunggu sampal malam Sabtu dan bertanya padanya apa yang ingin dilakukannya.

8. Kalau ia biasanya menyiapkan makan malam atau tiba gilirannya. Dan tampaknya ia lelah atau sangat sibuk, tawarkanlah untuk menyiapkan makan malam.

9. Pujilah dia atas penampilannya.

10. Hargai perasaan-perasaannya jika ia marah.

11. Tawarkan bantuan padanya bila ia kelelahan.

12. Jadwalkanlah tambahan waktu saat berpergian agar ia tidak perlu tergesa-gesa.

13. Kalau Anda akan pulang terlambat, teleponlah dia dan beritahukan padanya.

14. Jika ia minta dukungan, katakana ya atau tidak tanpa membuatnya merasa bersalah karena meminta dukungan itu.

15. Jika perasaannya terluka, tunjukkan simpati Anda dan katakana padanya "Aku menyesal kau tersinggung." Kemudian diamlah; biarkan ia merasakan bahwa Anda memahami rasa sakit hatinya. Jangan menawarkan pemecahan atau penjelasan mengapa luka hatinya bukan merupakan kesalahan Anda.

16.
Jika Anda merasa harus menarik diri, beritahukanlah padanya bahwa Anda akan kembali. Atau bahwa Anda perlu waktu untuk merenungkan segalanya.

17. Kalau Anda sudah tenang dan muncuk kembali, bicarakanlah apa yang merisaukan Anda dengan penuh rasa hormat. Bukan dengan cara menyalahkannya. Agar ia tidak membayangkan yang terburuk.

18. Tawarkanlah untuk membuat api di musim dingin.

19. Bila ia bicara dengan Anda, taruhlah surat kabar atau matikanlah televisi dan berilah dia perhatian Anda sepenuhnya.

20. Kalau ia biasanya mencuci piring, sesekali tawarkanlah bantuan. Terutama bila ia kelelahan hari itu

Cara-cara Seorang Hacker Menembus Situs Atau Web

Posted by Abdul Hadi Supono 03.01, under | No comments


Inilah Cara yang Dipakai Seorang Hacker Untuk Menembus Situs Atau Web-Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
wordpress website hacked by hackers 01 Inilah Cara Yang Dipakai Hacker Untuk Membobol Website

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Inilah Para Hacker Terseksi Di Dunia

Posted by Abdul Hadi Supono 02.53, under | No comments

  • Kristina Svechinskaya
 
 
Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.
Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya. 
Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang digunakan gadis cantik ini terbuat dari berlian.Svechinskaya juga mendapat julukan sebagai hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya berbusana Svechinskaya bisa membuat orang-orang tak berkedip.
  • Ying Cracker

 
 
 

Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor, wow!
Dia juga ahli dalam membuat software hacker. Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia punya anggota fans yang banyak. Disitulah awal kredibilitasnya melambung.
  • Xiao Tian

 
 

Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao Tian. Dia adalah seorang hacker yang modis.Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim. Dia juga tertarik sekali dengan dunia fashion, khususnya sepatu.

Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria.
Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga tidak diragukan lagi. Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.
  • Joanna Rutkowska

 


Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista. Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel.
Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamanan internet. Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating System yang sangat full protect security. Rutkowska juga pernah memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang hacker yang sangat welcome untuk diajak bekerjasama.
  • Raven Adler

 


Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker. Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan ‘Hacker Wanita’. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita.
Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.

view plainprint?
jangan lupa folow

<
-->
Related Posts Plugin for WordPress, Blogger...

Tags

Blog Archive