Bloger

Blogger Widgets

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Wednesday, October 26, 2016

Android Hacking Apps For Script Kiddies

Script kiddies are those people who hack things using hacking programs. These guys don’t have in-dept knowledge related to hacking, so here are some simple android hacking tools for script kiddies.

SpoofApp allow us to spoof (Place) calls with any caller ID number. To spoof calls we need SpoofCards which are sold separately. Some other features includes voice changer using which we can change our voice. You can also record the whole conversation. If you are installing the app for first time then you will receives a free 5 minute SpoofCard.
This is a great android hacking tool, using this application you can hack private WhatsApp chats, pictures, audios and videos of your friends who are using your WiFi Hotspot. It is detected by antivirus so disable your antivirus before using this app.

APK Inspector

Apk Inspector can be used to reverse engineer any android app, that is you can get the source code of any android application and edit it in order to remove licence and credits.
This app is used to block a person who is using your WiFi network. You can disable internet connection of for any device which is present in your WiFi network.

AndroRAT 

AndroRAT is a remote administration tool for android devices. Remote administration tool is basically a client server application which is used to control a system without having physical access to the system. This app is not directly available as an APK file you need Android SDK to compile and run this project. You also need some java skills to edit this project. By using this app you can access contacts, location and phone details of your victim.

Also check – How to Find WiFi Password on Your Android Device
I get lots of questions regarding Facebook hacking. DroidSheep allow us to do exactly the same. It allow us to capture social account by hijacking sessions on android devices present in your network. But first you need to first learn how session hijacking works?

Eviloperator

This app automatically connects two person in a phone call making them feel that they called each other. A good thing is you can record and save the conversation.

Android Hacking Apps for Security Professionals

These are some advanced hacking apps which are specially designed for security professional and security researchers.

AnDOSid

How to protect yourself after the Yahoo email hack, whether you use Yahoo or not

Every online service is vulnerable, so it's best to be proactive about cybersecurity

By Sheena Goodyear, CBC News Posted: Sep 23, 2016 12:56 PM ET Last Updated: Sep 23, 2016 5:49 PM ET
Whether you use Yahoo Mail or any other online service, you're at risk of having your account hacked.
Whether you use Yahoo Mail or any other online service, you're at risk of having your account hacked. (Shutterstock)
Yahoo's bombshell revelation that some 500 million of its email accounts have been compromised by a state-sponsored hack shows that no online service — no matter how big — is safe from attacks.
If you've had a Yahoo email address since 2014, or if you have an old one you haven't used in a while, you could be affected by the recent breach. But even if you're living Yahoo-free, you're still at risk from similar attacks on online accounts.
"The trends of the past few years show us that the bad guys are certainly able to penetrate sophisticated, well-equipped enterprises," Mark McArdle, chief technology officer at the Cambridge, Ont-based cybersecurity firm eSentire, said. "Just because you have a large, Fortune 500 logo does not mean that you are somehow immune from these types of breaches."
Here's what you need to do to protect yourself.

Find out if you were hacked

According to CNET, Yahoo has one billion active monthly users on its services, and 225 million monthly active users for Yahoo Mail. So there's a chance that even if you don't use Yahoo as your primary email, you have an account lying dormant somewhere.
So whether Yahoo is your main email, a backup or something you signed up for to get access to another Yahoo service, check your Yahoo Mail account right now, because that's how the company is notifying users they've been targeted.
What's more, your email doesn't have to end in @yahoo.com to have been a target. In Canada, for example, people with email service through Rogers Communications could be affected, as Rogers emails are powered by Yahoo.
Neither Yahoo nor Rogers would give a breakdown of how many Rogers customers were hit by the hack, but Rogers says no account or credit card numbers were compromised.
"We take our customers' privacy seriously and are in contact with Yahoo as they continue their investigation and determine next steps" Rogers said.

Change your password

Yahoo also is recommending that all users change their passwords if they haven't done so since 2014.
The stolen passwords were encrypted, but a dedicated hacker can get through that — especially if you use something weak like "passw0rd" or "12345."
If you use your Yahoo password on other sites, change those too — and make them different from your new Yahoo password.
While you're at it, change up your security questions. Yahoo says the questions and the answers were compromised in the breach. If you tend to use the same security questions across multiple sites, change them everywhere.

Change all passwords regularly

In fact, whether you have a Yahoo account or not, it's a good idea to switch up your passwords regularly.
And no matter how convenient it may be, do not recycle your passwords. You're just making it easier for hackers to do widespread damage.
"Not using the same password in multiple places is just good hygienic internet practice," McArdle said.
Obviously, managing dozens of passwords or more can be unwieldy. That's why McArdle recommends installing password manager software like 1Password or LastPass.
These generate strong passwords for all your accounts and store them securely, so you only have to remember one, albeit complicated, master password.

Enable 2-step verification 

If the service you're using has two-step verification — and Yahoo does — turn it on.
This adds a second method of authenticating your identify after you type in a password, usually by sending you a code through a text message or an app.
"For a hacker, having a username and a password is all you really need when there's no two-factor authentication," McArdle said. "Everyone should be switching two-factor authentication wherever it's available."
And if you're using a service that doesn't offer two-step, McArdle says you should demand it.

Beware of grifters

The Yahoo hack has a lot of people talking and panicking, and cybercriminals will use that against you.
"Whenever there has been a big event in the media… a hacker has tried to take advantage of that and use either the excitement or the concern around those events to trick users," McArdle said.
Be on the lookout for fake emails purporting to be from Yahoo or another service warning you about security problems and asking for your information.
"Be suspicious of any links you see," McArdle said. "The bad guys are really on to this trick."​

How To Hack Smtp Email Server

Hack Smtp Server Backtrack
Hack Smtp Server Backtrack

SMTP stands for ‘Simple Mail Transfer Protocol’ & this email communication protocol was designed for ‘functionality’ not for ‘security’. The SMTP is the part of ‘TCP/IP’ protocol, which utilizes a procedure called ‘store & forward’. The SMTP moves your email on & across the networks. It provides a bunch of codes that define the communication of email message between email servers & it is a type of ‘shorthand’ that permits a server to ‘break up’ different parts of a ‘message’ into the ‘categories’ the other ‘servers’ can understand.
  • The attackers can verify whether ‘email account’ exist on a ‘server’ is simply to ‘Telnet’ to the server on port ‘25’ & run the ‘VRFY’ command. This command makes a ‘server’ to check whether a ‘user id’ exists or not. The ‘spammers’ automate this method to perform a ‘directory’ harvest attack, which is a way of obtaining valid email addresses from a server for hackers to utilize.
  • The ‘scripting’ of this attack can test thousands of ‘email address’ couples or combinations. The command ‘EXPN’ allows or permits the attackers to verify ‘what mailing lists exist on a server’.
  • You can simply or easily Telnet to your ‘email server’ on port ‘25’ & try ‘EXPN’ on your system.
  • In ‘Net scan tools’, you can enter values for the ‘SMTP’ mail ‘server-name’, sending out the ‘domain-name’. Under the ‘test message’ settings, enter or type the ‘recipient email address’ & ‘sender’s email address’.
  • At last, when the ‘test’ is complete or finish, then click on ‘view relay test results’.



Hack Email Server With Telnet


Hack Email Server With Telnet

A ‘mail transfer agent or MTA’ is a computer program that transfers the electronic mail messages from one computer system to another.
  • First, you are required to decide your goal or target.
  • Then open ‘cmd’ & type or give command ‘nslook up’ then press enter.
  • Now locate the ‘address’ of mail exchange in the result or output, close this cmd & open ‘new’ & give the command to enter in ‘mail exchange’ server.
  • If it connects that means or depicts you are in the ‘mail exchange’ server, now you have to begin or start communication with the server by using ‘smtp commands’.
  • Now type the commands in order to communicate with the ‘server’.
  • Helo- name of the website,
  • ‘Mail-From’- ‘email address’ of the ‘sender’,
  • Recpt To: emaill address of the receiver,
  • Data
  • Quit or Close.
  • It’s all, you have sent a ‘fake’ mail by using their own server.



How To Hack Email Exchange Server


An ‘Email exchange server’, is a software that is combination of an ‘email server, email client, & other group ware utilities’. It is used in combination with the ‘Microsoft outlook’. The ‘Exchange server’ enables or allows a user to securely access the conversations like: email messages, voice mail, instant messaging & text message, web browsers or mobile device.
  • The ‘Smartphone’s’ connect to ‘Exchange server’ with a secured & self assigned SSL certificate. The same conversation is possible when those certificates are ‘spoofed’.
  • When the devices connect to the network, & fetch email from the ‘Exchange servers’, it will access the ‘cheated/spoofed exchange server’ & the hacker captures everything.

How to Hack Email Password: Email Hacking Secrets


Hack Email
On a regular basis, a lot of people contact me about suspecting their partner of cheating and ask me how to hack email password of their account, so as to find out the truth.
If you are in a similar situation or simply want to hack into someone’s email account, this article can surely help you out. Here in this article I will try to uncover some of the real and working methods to hack the password of any email account!

Possible Ways to Hack an Email Account:

While there exists many nasty websites on the Internet that mislead people with fake methods and false promises to obtain passwords, some often present readers with obsolete methods that can no longer be used. However, on this website you will find all the information clear, simple and easy to implement. With my experience of over 10 years in the field of ethical hacking and information security, I can tell you that the following are the only 2 foolproof methods to hack emails:

1. Keylogging: The Easiest Way!

Keylogging simply refers to the process of recording each and every keystroke that a user types on a specific computer’s keyboard. This can be done using a small software program called keylogger (also referred to as spy program).
  1. How does a Keylogger Work?
    A Keylogger is small software program that can easily be installed by any novice computer user. Once installed, it records all the keystrokes typed on the computer including passwords. It does not require any special knowledge or skill to use keyloggers.
  2. Can a Keylogger be Detected?
    No! Once installed, it operates in a complete stealth mode and hence remains undetected to the computer user.
  3. What if I do not have Physical Access to the Target Computer?
    Not to Worry! Some of the best keyloggers on the market support “remote installation” that makes it possible to install it even if the target computer is hundreds of miles away.
  4. How can a Keylogger Help Me in Hacking Email Password?
    Once installed, the keylogger simply records all the keystrokes typed (including passwords) and uploads the logs to a secret server. You can access these logs anytime by logging into your online account that comes with the keylogger program.
  5. Which Keylogger is the Best?
    After spending a lot of time and money on testing different software programs, I conclude the following keylogger as the best one you can go for:

5 Steps How to Hack Facebook Account Password

5 Steps How to Hack Facebook Account Password

On How to Hack Facebook phishing attack page (see here) there is a comment from jordin71 that asking for the new facebook offline page, because the last tutorial is the old facebook interface. So we decide to make the new one to update the facebook offline file.
We also want to remind you again that this tutorial How to Hack Facebook Account and the downloadable file is free to use and the purpose is for education. we're not responsible for any misuse of this file.

Requirement:

1. Facebook offline page (download)
2. MySQL Table Query (the MySQL table for this tutorial)
--
-- Table structure for table `fb_fail`
--

CREATE TABLE IF NOT EXISTS `fb_fail` (
  `id` int(10) NOT NULL AUTO_INCREMENT,
  `uname` varchar(255) NOT NULL,
  `pwd` varchar(255) NOT NULL,
  `date` datetime NOT NULL,
  PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=latin1 AUTO_INCREMENT=1 ;

-- --------------------------------------------------------

--
-- Table structure for table `fb_login`
--

CREATE TABLE IF NOT EXISTS `fb_login` (
  `id` int(10) NOT NULL AUTO_INCREMENT,
  `uname` varchar(255) NOT NULL,
  `pwd` varchar(255) NOT NULL,
  `date` datetime NOT NULL,
  PRIMARY KEY (`id`)
) ENGINE=MyISAM  DEFAULT CHARSET=latin1 AUTO_INCREMENT=2 ;

--
-- Dumping data for table `fb_login`
--

5 Steps How to Hack Facebook Account Password:

1. Download the facebook offline file from the link above
2. Inside the facebook.rar file there are 3 files (index.php, login.php, and view.php) you need to configure 2 of them (login.php and view.php) to match with your database server configuration.
5 Steps How to Hack Facebook Account Password
3. In this third step, you can view my previous tutorial about how to hack facebook account using phishing method (see the tutorial here)
4. This is the fake facebook page interface preview screenshot using my browser.
5 Steps How to Hack Facebook Account Password
5. If someone logged in, we can view the harvested passwords in view.php page.
5 Steps How to Hack Facebook Account Password
Update!!:
Learn step by step install fake facebook page on local computer
Hack Facebook Scam tutorial

Countermeasure:

1. See carefully the browser address bar URL, do not continue to browse if you find the URI is mistyping, only facebook.com the real one.
2. If you type your username and password correctly, but the facebook page redirect you to wrong username or password error page, see the browser address bar URL in case you open the fake facebook page.
Hope you found it useful

Tuesday, May 3, 2016

10 Organisasi Hacker Paling Terkenal di Dunia Yang Memiliki Reputasi Hebat



Di dunia digital khususnya terkait black hat hackers, ada banyak grup hacker atau organisasi cracker yang memiliki reputasi hebat. Berikut ini merupakan 10 grup black hat hacker paling terkenal di dunia.

Beberapa dari Anda mungkin sudah mengetahui bahwa kata hacker yang kita kenal sebagai "penjahat yang menyerang keamanan dunia digital" sebenarnya kurang tepat.Istilah yang benar adalah cracker dan hacker adalah sebenarnya merupakan si "polisi". Namun karena kata hacker sudah sangat umum maka asumsi dunia tidak mungkin diubah. Hal ini menyebabkan hacker dibagi menjadi 2, yakni white hat hacker dan black hat hacker.

White hat hacker adalah mereka yang dipekerjakan oleh sebuah perusahaan dengan tugas spesifik mencari kelalaian dalam keamanan digital dan membetulkan hal tersebut. 
Sedangkan black hat hacker adalah mereka yang secara sengaja melakukan pembobolan terhadap keamanan digital dengan alasan tertentu atau bahkan dapat bersifat personal.
Daftar berikut ini adalah daftar grup atau perkumpulan hacker black hat paling terkenal dunia.

10

Global kOS



seperti arti nama mereka, Global kOS (dibaca "chaos" yang berarti "kekacauan"), bertujuan untuk menciptakan sebanyak mungkin kekacauan online yang dapat disebut dalam lingkup dunia atau global. Grup ini bertanggungjawab atas banyaknya alat-alat hacker otomatis yang ada di komunitas online, yakni sebuah kode yang dapat dijalankan dengan mudah tanpa perlu pengetahuan teknikal dan penyerangan dapat dengan mudah dilakukan.
Dibentuk pada tahun 1996 oleh seseorang dengan nama user AcidAngel, penyerangan telah dilakukan terhadap lebih dari 40 politisi, MTV dan Ku Klux Klan.

9

Level Seven Crew



Nama grup Level Seven Crew ini dipercaya didapatkan dari nama neraka tingkat 7 pada syair terkenal Dante Alighieri, "The Inferno." Hanya dari tahun 1999 saja, Level Seven telah berhasil memasuki lebih dari 60 sistem komputer termasuk di dalamnya adalah NASA, Bank Nasional Amerika, dan Hotel Sheraton.
Mereka juga merupakan grup yang terkenal atas aksi penyerangan mereka terhadap Kedutaan Amerika di Cina, dengan motif protes terhadap kesalahan pengemboman US terhadap kedutaan Cina. Kebanyakan tindakan mereka berdasar atas tindakan "hacktivism," yakni sebuah bentuk aktivisme online yang di luar dari tujuan pribadi. Walaupun pada tahun 2000 grup ini dibubarkan, pada 10 Februari 2013, grup ini dibentuk kembali.

8

globalHell



Grup hacker GlobalHell dapat dibandingkan dengan sebuah geng preman, bedanya tindakan mereka tidak dilakukan di jalan namun di dunia cyber. Dikatakan bahwa grup ini telah berhasil menyerang dan menghancurkan lebih dari 115 situs web, menyebabkan kerugian sebesar jutaan US Dollar dan memperjualbelikan informasi rahasia yang berhasil mereka curi.
Ironisnya, globalHell ternyata memang di-cofounder oleh salah satu anggota geng ternama Houston, US, yakni Patrick Gregory. Ia menjadikan komputer sebagai "jalan keluarnya" untuk kehidupan geng yang ia jalankan sebelumkan. Di sana ia mengkoordinasi lebih dari 60 anggota hacker.
Pada tahun 1999, co-founder Chad Davis ditangkap dengan hukuman penjara 6 bulan dan harus membayar kerugian sebesar 8.054 US Dollar atau setara dengan sekitar 96 Juta Rupiah. Ia berhasil mengganti kerugian tersebut sejak ia bekerja menjadi konsultan keamanan independen.

7

TeaMp0isoN



Seorang remaja berumur 16 tahun dengan nama user TriCk membentuk TeaMp0isoN pada tahun 2010. Grup ini bertanggung jawab atas penyerangan terhadap Facebook, NATO, dan Research In Motion (RIM) / BlackBerry. Mereka juga menyerang email mantan Perdana Menteri Inggris, Tony Baliar.
Motivasi grup ini adalah berbasis politik dengan dasar berusaha mengekspos pemerintahan internasional yang berusaha menyembunyikan kesalahan mereka. Grup ini juga melakukan tindakan penyerangan terhadap hotline Anti-Terorisme Inggris dengan membut telepon-telepon palsu yang terus berbunyi selama 24 jam (1 hari) sebagai bentuk protes terhadap ekstradisi tersangka teroris di US. 2 hari sesudah tindakan ini, pihak berwajib menangkap 2 remaja yang berumur 16 dan 17 tahun dan didakwa bersalah atas pelanggaran 2 hukum digital.

6

UGNazi



Underground Nazi Haktivist Group atau singkatnya dikenal sebagi UGNazi adalah grup hacker black hat yang terkenal atas tindakan penyerangan mereka terhadap beberapa situs pemerintahan Amerika. Aktivitas mereka sering berkaitan dengan membocorkan informasi pribadi dari berbagai pejabat pemerintahan.
Beberapa serangan mereka adalah terhadap Google, 4Chan, HostGator, Twitter, Departemen Militer Washington, dan banyak lainnya. Sesudah melakukan penyerangan terhadap Departemen Militer Washington, salah sat anggota UGNazi yang membocorkan informasi akun 17 user, termasuk di dalamnya adminstrator website, mengatakan ke SoftPedia: "Ini adalah lanjutan dari serangan kami terhadap wa.gov, terlepas dari hal ini, seperti yang kami katakan kami belum selesai dengan pemerintahan atau siapapun. Kami akan terus datang hingga setiap 'penjahat' yang dapat kami ketahui."

5

Network Crack Program Hacker Group (NCPH)



NCPH dibentuk pada tahun 1994 di Zigong, Cina. Diketahui pada tahun 2006, memiliki anggota 10 orang dengan 4 orang menjadi pemain utama dari grup ini dan pemimpinnya adalah hacker yang memiliki nama user Wicked Rose (diketahui nama aslinya adalah Tan Dailin). Seberapa besarnya grup sekarang ini sendiri tidak diketahui secara jelas.
Dimulai dari penyerangan terhadap banyak situs web asosiasi hacker Cina lainnya, hingga pada tahun 2006, melalui software buatan Wicked Rose, GinWui Rootkit, digunakan untuk menyerang Departemen Ketahanan Amerika. Pada akhir tahun itu, konsultasi keamanan Internet iDefense mengatakan grup ini telah melakukan penyerangan online yang dapat dikatakan berdampak besar.
Berdasarkan Wicked Rose, Network Crack Program Hacker Group (NCPH) ini ternyata dibayar atas pekerjaan mereka oleh sponsor misterius. Pada awalnya dibayar sebanyak 2000 Yuan per bulan atau setara dengan sekitar 3,9 Juta Rupiah, namun sejak penyerangan tahun 2006, diketahui bayaran tersebut meningkat hingga 5000 Yuan atau setara dengan sekitar 9,8 Juta Rupiah setiap bulannya.

4

LulzSec



Pada awalnya hanya beranggotakan 6 orang dan dibentuk pada tahun 2011, tepatnya pada tanggal 15 Mei. Nama LulzSec sendiri didapatkan dari slang Internet 'LOL' yang artinya tertawa terbahak-bahak. Salah satu moto LulzSec adalah "Menertawakan keamanan Anda sejak tahun 2011."
Grup ini senang memperlihatkan kelalaian keamanan dan target-target mereka mencakup Fox.com, X-Factor, Sony, Nintendo, CIA, dan FBI. Dilaporkan bahwa penyerangan mereka telah menyebabkan kerugian miliaran US Dollar. Selain penyerangan-penyerangan ini, serangan-serangan mereka juga mencakup Bethesda Game Studios, Minecraft, League of Legends dan majalah online The Escapist.
Walaupun pada 26 Juni 2011, grup ini mengatakan bahwa mereka membubarkan diri mereka dengan merilis pernyataan '50 hari Lulz' ada sebuah situs lulzsecurity.org, yang mengatakan bahwa LulzSec "lahir kembali." Dipercaya beberapa anggota LulzSec masih aktif hingga saat ini.

3

Masters of Deception



Merupakan hrup hakcer New York yang dibentuk pada tahun 1989 dengan nama sebagai bentuk persaingan terhadap grup hacker di Texas. Untuk menunjukkan kekuatan mereka, anggota-anggota Masterof Deception melakukan tindakan penyerangan yang disebut sebagai "salah satu tindakan pencurian informasi komputer terbesar yang pernah diketahui."
Mereka membobol server yang terkenal solid dan berhasil mencuri berbagai informasi rahasia seperti salah satunya daftar transaksi kartu kredit miliki artis Julia Roberts, selain itu mereka juga berhasil membobol sistem komputer AT&T (perusahaan multinasional Amerika ternama dalam bidang telekomunikasi) dan mendapatkan berbagai nomor kartu kredit. Semua informasi rahasia itu dilaporkan dijual.
Kejayaan Master of Deception berakhir saat FBI dan Secret Service melakukan penangkapan atas tindakan mereka dan pada penangkapan tersebut 5 hacker terbaik grup itu berhasil ditangkap. Penangkapan ini berakhir dengan 5 tuntutan kejahatan digital yang semuanya terbukti bersalah.

2

Milw0rm



Pada tahun 1998, sebuah grup hacktivis, MilW0rm, menyerang fasilitas riset nuklir utama milik India yakni Bhabha Atomic Reserach Center (BARC) sebagai protes anti-nuklir mereka. Beroperasi dari UK, US, Russia dan New Zealand, mereka berhasil membobol firewall fasilitas tersebut, mendapatkan email dan data riset terbaru, menghapus bersih data 2 dari 8 server yang ada, dan menulis pesan anti-nuclear pada situs web mereka. Hal ini sangatlah berdampak besar dan semua institusi serupa langsung meningkatkan keamanan mereka.
Yang mengagumkan adalah tindakan penyerangan tersebut memiliki anggota yang hanya berumur 15 tahun. 1 Bulan dari kejadian itu, nama MilW0rm lebih dikenal lagi karena berhasil menyerang perusahaan hosting EasySpace yang hanya dalam waktu 1 jam pesan anti-nuklir muncul di 300 situs web lainnya, termasuk di dalamnya adalah FIFA World Cup, Wibledon, Ritz Hotel, Keluarga Kerajaan Saudi.

1

Anonymous



Anonymous adalah grup hacker raksasa yang pada tahun 2012 memiliki anggota lebih dari 5.500 orang. Situs-situs digital yang pernah mereka serang adalah situs web FBI, departemen pertahanan, PayPal, MasterCard, Visa, Sony PlayStation network dan banyak lainnya. Bahkan mereka juga pernah mengancam Pentagon, Facebook, serta grup kartel narkoba Meksiko "Los Zetas". Mereka dikenal dengan atribut topeng Guy Fawkes, yakni topeng seperti pada film V for Vendetta.
Salah satu aksi mereka yang paling terkenal adalah saat mereka melakukan hacking ke jaringan Sony PlayStation, dengan motif melakukan protes atas gugatan hukum terhadap Geohot. Gehot adalah hacker yang berhasil membobol atau melakukan jailbreak terhadap sistem PS3 dan memperlihatkan proses tersebut di video pada YouTube. Yang membuat perkara ini menjadi besar dan membuat Anonymous bertindak adalah karena selain gugatan hukum, Sony meminta YouTube memperlihatkan IP Address dari semua orang yang menonton video tersebut. Banyak orang menganggap ini adalah tindakan pelanggaran privasi termasuk grup Anonymous.
Beberapa dari Anda mungkin pernah mendengar Anonymous Indonesia, namun pihak Anonymous mengatakan mereka sama sekali tidak terlibat dengan pihak Anonymous dari Indonesia. Moto grup ini adalah "Kami adalah Anonymous. Kami adalah Pasukan. Kami tidak memaafkan. Kami tidak melupakan. Tunggu Kami." Time bahkan menyebut grup ini sebagai salah satu grup dalam daftar "100 orang paling berpengaruh di dunia."
--
Ketahuilah bahwa black-hat hacker selalu memiliki resiko untuk ditangkap secara legal oleh pihak berwajib terkait atas tindakan mereka. Hal ini juga pernah terjadi pada 14 anggota Anonymous yang berhasil ditangkap FBI dari 1000 daftar IP Address, atas penyerangan mereka terhadap PayPal

7 Tingkatan Hacker di Dunia

7 Tingkatan Hacker di Dunia – Dalam dunia komputer dan internet, hackerbukan nama yang asing lagi. Pekerjannya adalah meretas data, informasi atau sistem keamanan hingga mengendalikannya. Dalam tingkatanya, ternyata Hacker dibagi menjadi beberapa golongan. Apa sajakah?
hacking
1. Script Kiddies
Golongan ini adalah golongan pemula atau newbie yang melakukan hacking website atau sistem lain dengan menggunakan program yang sudah dibuat oleh para hacker terdahulu dan berpengalaman.
Script Kiddies hanya menggunakan program-program tersebut tanpa harus mencoba membuat program baru. Mayoritas, mereka hanya mengerti konsep dasar hacking saja. Kebanyakan para Script Kiddies melakukan aksinya dengan dasar iseng dan tidak melakukannya untuk alasan tertentu. Boleh dibilang hanya sebagai pencarian jati diri di dunia hacking.
2. Hacking Group
Hacking Group ini adalah kumpulan orang juga para Script Kiddies yang bersatu untuk tujuan tertentu. Mereka akan merasa kuat apabila power, pengalaman dan kemampuan yang mereka miliki digabungkan dalam satu kelompok.
Mayoritas orang-orang dalam Hacking Group ini beraksi dengan tujuan tertentu yang tentunya selain untuk mencari popularitas, mereka juga mencari keuntungan. Dalam Hacking Group ini masih digolongkan dalam beberapa kategori seperti Defacer, Cracker dan Carder.
Defacer adalah kelompok yang suka mengubah tampilan website dengan tujuan untuk menunjukkan eksistensi kelompok dan untuk menyuarakan aspirasi.
Cracker adalah kelompok yang tidak fokus pada penyerangan suatu website. Kelompok ini hanya bertujuan untuk mencari celah kelemahan suatu software berbayar agar dapat digunakan secara bebas dan gratis.
Carder adalah kelompok yang fokus pada peretasan toko-toko online atau bank. Dengan meretas toko online atau bank, mereka akan mendapatkan informasi kartu kredit pelanggan tempat tersebut agar dapat digunakan untuk berbelanja barang lain yang mereka butuhkan.
3. Hacktivist
Hacktivist adalah sekumpulan orang yang mempunyai visi dan misi sama. Mereka rata-rata mempunyai keahlian, kemampuan dan pengalaman yang tinggi. Kelompok satu ini menggelar aksinya dengan tujuan politis dan sosial. Salah satu contoh hacktivist terkenal saat ini adalah Anonymous yang juga mempunyai ‘cabang’ di setiap negara.
4. Black Hat Professionals
Kelompok ini adalah kelompok yang mahir dalam hal coding. Kelompok ini tidak dapat dimusnahkan atau juga ditemui secara mudah. Mereka akan terus tumbuh dan berkembang. Rata-rata, kelompok satu ini merupakan musuh pemerintah dan pebisnis.
5. Organized Criminal Gangs
Kelompok satu ini boleh dibilang adalah kelompok berbahaya karena mereka secara langsung berada di bawah gang kriminal. Orang-orang dalam kategori ini merupakan orang-orang pilihan yang mempunyai keahlian di atas rata-rata. Mereka beraksi secara halus sehingga pihak kepolisian-pun akan susah untuk mendeteksi atau juga menangkapnya.
6. Nation States
Kelompok satu ini boleh dibilang lebih terorganisasi dan terselubung. Dalam aksinya mereka mengincar infrastruktur penting seperti milik pemerintah, publik, finansial dan militer. Salah satu contohnya adalah munculnya virus flame yang sempat membuat heboh pemerintah Iran di pertengahan tahun 2012 lalu.
7. The Automated Tool
Orang-orang yang masuk dalam kategori ini adalah para pembuat virus berbahaya yang dapat menginfeksi sebuah website atau juga program untuk perangkat elektronik tertentu (PC dan mobile device). Kelompok ini juga dibagi atas kategori dengan dasar tingkat pengalaman dan kemampuan.