Jumat, 17 Juni 2011

Virus Trend Terkini

Membaca berita mengenai Stuxnet yang ramai dibicarakan ibarat membaca novel karangan Ian Fleming, karena diinformasikan disana bahwa Stuxnet diciptakan sedemikian rupa guna mencuri informasi dan mengacaukan instalasi nuklir Iran. Dan karena kisahnya ibarat novel 007 yang tidak terjadi pada orang awam, hal ini membuat pengguna komputer tidak sadar kalau Stuxnet juga mengancam komputer dan jaringan komputer perusahaannya ….. sekalipun tidak menggunakan SCADA.

Kabar buruknya, Indonesia yang juga menjadi korban terbesar Stuxnet sesudah Iran. Hal yang juga menjadi pertanyaan, kok Stuxnet bisa menyebar disini ? Salah satu sebabnya adalah karena faktor penyebaran Stuxnet yang mengandalkan UFD (USB Flash Disk) untuk menyebarkan dirinya. Seperti kita ketahui, Indonesia adalah pelopor virus lokal yang memanfaatkan UFD sebagai faktor penyebaran utamanya dan pengguna UFD di Indonesia sangat diyakini merupakan salah satu yang terbesar di dunia. Tetapi ada satu hal yang tidak di informasikan dengan baik kepada pengguna komputer, selama ini yang menjadi fokus adalah bagaimana Stuxnet mengacaukan program SCADA buatan Siemens yang selain digunakan diinstalasi pendukung nuklir Iran juga digunakan di perusahaan besar yang bergerak di bidang Gas dan Minyak. Tetapi dampak Stuxnet terhadap pengguna komputer non SCADA jarang sekali di bahas. Padahal secara nyata, Stuxnet yang berhasil menginfeksi jaringan komputer non SCADA akan memberikan dampak yang tidak kalah dashyat dibandingkan virus lain seperti :
     
· Mematikan Print Sharing sehingga aktivitas printer yang di share
  di jaringan menjadi terganggu.
· Menyebabkan harddisk (yang berapapun besarnya) menjadi penuh /
   Low Disk Space.
· Banyak aplikasi internal perusahaan tidak bisa berjalan.
· Komputer menjadi hang / lambat.
· Koneksi jaringan terputus.

Awal tahun 2010, selain Conficker dan Sality, virus yang masih wara wiri dan perlu dikhawatirkan adalah antivirus palsu, Rogue Antivirus atau Fake Antivirus. Antivirus palsu ini sangat membandel dan selalu mengeluarkan varian terbaru untuk menginfeksi korbannya karena ada keuntungan finansial yang didapatkan oleh pembuat antivirus palsu ini dari korbannya yang umumnya awam dan dengan lugu takut atas pesan palsu adanya virus pada komputernya dan mengikuti saran dari program antivirus palsu ini untuk membeli antivirus palsu dan memasukkan nomor kartu kredit ke situs penjualan antivirus palsu. Hebatnya adalah tampilan antivirus palsu ini sangat meyakinkan dan dalam beberapa tampilan sangat meyakinkan baik tampilan situs maupun tampilan interface (tatap mukanya) tidak kalah dengan antivirus asli sehingga korbannya mudah percaya. Aksi antivirus palsu berjalan sepanjang tahun dimana pada awal tahun memanfaatkan Zbot yang ditengarai menjadi kendaraan menyebarkan Zeus botnet yang menggemparkan dunia internet karena dicurigai digunakan oleh pemerintah China memata-matai Google. Untuk informasi Zbot dilahkan lihat di http://vaksin.com/2010/0210/basmi%20zbot/basmi%20zbot.html. Lalu di akhir kuartal 1 2010, antivirus palsu melalui virus yang bernama W32/Oficla.FA memanfaatkan nama Facebook menyebarkan dirinya melalui email guna mengelabui korbannyahttp://vaksin.com/2010/0410/oficla/oficla.html. Lalu di akhir kuartal 3 2010, lagi-lagi antivirus palsu mengeluarkan jurus baru dimana jika selama ini tampilannya hanya mengeluarkan tampilan ancaman yang sangat mengganggu tentang banyaknya virus jahat yang menginfeksi komputer. Di akhir kuartal 3 2010 antivirus palsu mengeluarkan tampilan baru seakan-akan komputer korban mendapatkan serangan (dan terinfeksi) dari virus jaringan sepeti Conficker lengkap dengan lokasi file di komputer yang bersankutan, lalu tampilan ini disempurnakan lagi seakan-akan komputer korban terdeteksi mengirimkan email bervirus dalam jumlah besar.

Mei 2010, Candid Camera Prank, virus pertama yang berhasil menyebar melalui Facebook dan secara otomatis menyebarkan diri antar akun Facebook. Kalau selama ini virus-virus lain hanya memanfaatkan nama Facebook atau melakukan phishing atas situs Facebook guna mencuri kredensial, maka kali ini benar-benar ada aplikasi yang memanfaatkan API (Application Programming Interface) Facebook dan tampil seakan-akan sebagai aplikasi Facebook yang tidak berbahaya. Kenyataannya, jika pengguna Facebook meng”allow” aplikasi tersebut, otomatis semua kontaknya akan dikirimi pesan palsu seakan-akan ada gambar nakal (candid camera) yang menarik untuk dilihat dan bila di klik akan mengaktifkan aplikasi tersebut di akun Facebook yang lain dan menyebarkan dirinya ke seluruh kontak akun tersebut. Karena menyebar melalui Facebook, virus ini tidak terikat oleh platform tertentu. Asalkan anda memiliki akun Facebook, mau akses dari OS apapun, Windows, Linux, Mac atau smartphone, virus ini akan dapat menyebar melalui akun Facebook anda.http://vaksin.com/2010/0510/Candid%20Camera%20Prank/Candid%20Camera%20Prank.htm. Pada akhir Oktober 2010, pembuat malware jahat dengan metode yang sangat mirip menggunakan issue Mc Donalds berpengawet guna memancing korbannya mengaktifkan aplikasi HD Video guna melihat film kentang McDonalds berpengawet yang sebenarnya mengandung kode jahat mengirimkan Event Invitation berisi video McDonalds tersebut ke seluruh kontaknya. Event Invitation digunakan oleh pembuat malware ini karena rupanya administrator Facebook sangat tanggap dan memblok automatic posting oleh apps Facebook pada “Candid Camera Prank”. Mungkin karena merasa thema video McDonalds dirasa kurang menarik, maka pembuat malware merubah jurusnya dengan menggunakan dua senjata klasik guna menarik korban sebanyak-banyaknya, sex dan selebriti.[justify]       
  From : Hanzou ( Hacking sergeant )

virus, worm, trojan, backdoor, malware, spyware

Perbedaanya :..

Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.

Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Malware :
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware :
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

From : Hanzou ( http://thehacking.forumo.org )

Hack Link


neh tambahannye :D :D
Port Scanners:
1. NMAP - http://adf.ly/4ry9 (All)
2. Superscan - http://adf.ly/4ryF (Win)
3. Angry IP Scanner - http://adf.ly/4ryG (All)
4. Unicornscan - http://adf.ly/4ryI (Unix)
5. Scanrand - http://adf.ly/4ryP (Unix)
--

Packet Sniffers:
1. Wireshark - http://adf.ly/4ryS (All)
2. Kismet - http://adf.ly/4ryU (All)
3. Tcpdump - http://adf.ly/4ryW - http://adf.ly/4ryY (All)
4. Ettercap - http://adf.ly/4ryb (All)
5. DSniff - http://adf.ly/4ryc - http://adf.ly/4rye (All, best on Unix)
6. NetStumpler - http://adf.ly/4ryf (Win)
7. NTop - http://adf.ly/4ryg (All)
8. NGrep - http://adf.ly/4ryj (All)
9. EtherApe - http://adf.ly/4ryn (Unix)
10. KisMAC - http://adf.ly/4ryp (Mac Only)

vulnerability Scanners:
1. Nessus - http://adf.ly/4ryr (All)
2. GFI LANguard - http://adf.ly/4ryt (Win - $)
3. Retina - http://adf.ly/4ryu (Win - $)
4. Core Impact - http://adf.ly/4ryv (Win - $)
5. ISS Internet Scanner - http://adf.ly/4ryx (Win - $)
6. X-Scan - http://adf.ly/4rz0 - http://adf.ly/4rz1 (Win)
7. Sara - http://adf.ly/4rz2 (All)
8. QualysGuard - http://adf.ly/4rz3 (?)
9. SAINT - http://adf.ly/4rz4 (Unix)
10. MBSA - http://adf.ly/4rz5 (Win)
--

Web Vulnerability Scanners:
1. Nikto - http://adf.ly/4rz7 (All)
2. Paros Proxy - http://adf.ly/4rz9 (All)
3. WebScarab - http://adf.ly/4rzA (All)
4. WebInspect - http://adf.ly/4rzC (Win - $)
5. Whisker/libwhisker - http://adf.ly/4rzD (All)
6. Burpsuite - http://adf.ly/4rzE (All)
7. Wikto - http://adf.ly/4rzF (Win)
8. Watchfire AppScan - http://adf.ly/4rzI (Win - $)
9. N-Stealth - http://adf.ly/4rzN (Win - $)
--

Application Specific Scanner:
1. THC Amap - http://adf.ly/4rzQ (All)
2. Nbtscan - http://adf.ly/4rzS (All)
3. Ike-scan - http://adf.ly/4rzV (All)
4. SPIKE Proxy - http://adf.ly/4rzq (All)
--

OS Detection Tools:
1. P0f - http://adf.ly/4rzr (All)
2. Xprobe2 - http://adf.ly/4rzs (Unix)
--

Packet Crafting Tools:
1. Hping2 - http://adf.ly/4rzt (All)
2. Scapy - http://adf.ly/4rzv (All)
3. Nemesis - http://adf.ly/4rzw (All)
4. Yersinia - http://adf.ly/4rzx (All)
--

Vulnerability Exploitation Tools:
1. Metasploit Framework - http://adf.ly/4rzy (All)
2. Core Impact - http://adf.ly/4ryv (Win - $)
3. Canvas - http://adf.ly/4s04 (All - $)
--

Password Crackers:
1. Cain and Abel - http://adf.ly/4s05 (Win)
2. John the Ripper - http://adf.ly/4s07 (All)
3. Hydra - http://adf.ly/4s08 (All)
4. Aircrack-ng - http://adf.ly/4s09 (All)
5. Airsnort - http://adf.ly/4s0A (All)
6. PWDump - http://adf.ly/4s0B (Win)
7. RainbowCrack - http://adf.ly/4s0C (All)
8. Brutus - http://adf.ly/4s0E (Win)
--

Specific Security Tools

Intrusion Detection systems:
1. Snort - http://adf.ly/4s0I (All)
2. OSSEC HIDS - http://adf.ly/4s0J (All)
3. Fragroute - http://adf.ly/4s0K (Unix)
4. BASE - http://adf.ly/4s0L (All)
5. Sguil - http://adf.ly/4s0O (All)
--

Disassemblers:
1. IDA Pro - http://adf.ly/4s0S (All - $)
2. OllyDbg - http://adf.ly/4s0U (Win)
--

Encryption Tools:
1. GnuPG / PGP - http://adf.ly/4s0V -- http://adf.ly/4s0Z (All)
2. OpenSSL - http://adf.ly/4s0a (All)
3. Tor - http://adf.ly/4s0b -- http://adf.ly/4s0c (All)
4. Stunnel - http://adf.ly/4s0d (All)
5. OpenVPN - http://adf.ly/4s0e (All)
6. TrueCrypt - http://adf.ly/4s0f (All)
--

Rootkit Detectors:
1. Sysinternals - http://adf.ly/4s0h (Win)
2. Tripwire - http://adf.ly/4s0l (All - $)
3. RKHunter - http://adf.ly/4s0m (Unix)
4. Chkrootkit - http://adf.ly/4s0n (Unix)
--

Extra & Uncategorized

Wordlists:
ftp://ftp.mirrorgeek...nwall/wordlists
ftp://ftp.ox.ac.uk/pub/wordlists/
http://adf.ly/4s0q
--

Notes & Information

Explanation:
Unix = Most or all Linux and Unix systems.
Win = Windows only.
All = At least both Windows and Linux.
$ = The tool costs money.
 
From : zer03s!!! ( hacking Admin )

Remote remote



Berikut adalah beberapa layanan Remote Desktop Gratis yang tersedia di Internet. Masing-masing memiliki karakteristik serta fitur yang berbeda. Beberapa di antaranya merupakan layanan berbasis web di mana kita harus terlebih dahulu mendaftar dan melakukan instalasi satu program kecil, ada pula yang bersifat stand alone sehingga mengakses komputer dapat dilakukan lewat jalur VPN. Selain itu ada pula yang berkemampuan untuk berbagi layar desktop bagi lengkap dengan fasilitas chat dan VOIP yang biasanya berguna untuk melakukan pelatihan atau presentasi jarak jauh dan bahkan ada pula yang memungkinkan kita untuk melakukan remote desktop melalui handphone atau PDA.


1.Yuugu

Menggunakan Yuuguu untuk berbagi layar desktop via Web, anda dapat meminta peserta untuk berbagi kontrol layar dan bekerja sama secara real time melalui web. Sangat membantu untuk bekerja sama menyuntung sebuah dokumen, mempercepat proses pembuatan dokumen dan presentasi secara online.


2.LogMeIn

Cukup instal LogMeIn pada komputer yang ingin diakses dan kita akan dapat melakukan remote terhadap PC atau Mac dari mana saja hanya menggunakan sebuah browser. Apapun dapat dilakukan seolah-olah secara fisik berada di depan PC atau Mac yang sedang di remote.


3.CrossLoop

CrossLoop memungkinkan kita untuk melihat layar, kendali atas mouse dan keyboard pada komputer remote. Dalam promosinya CrossLoop dapat dijalankan dalam waktu kurang dari 2 menit. Cukup download dan instal aplikasi dan akan secara otomatis mengkonfigurasi sendiri untuk lingkungan jaringan komputer anda.


4.ShowMyPC

ShowMyPC memungkinkan kita untuk berkolaborasi dalam melakukan Remote Desktop. Cocok sebagai alternatif untuk yang Anda yang sudah biasa menggunakan WebEx atau Gotomypc. Beberapa kelebihannya antara lain gratis, tidak perlu instalasi, pendaftaran, tidak perlu login. Juga memiliki fitur chatting, White-Board dan mampu merekam layar. Dibangun menggunakan standar SSH VNC serta menyediakan layanan Premium Hosting.


5.SkyFex

Menggunakan SkyFex Remote Assitant memungkinkan kita menyaksikan dan mengakses komputer dari jauh secara real time. Skyfex tidak memerlukan tambahan software dan bekerja melalui proxy, firewall atau NAT pada jaringan. SkyFex adalah layanan berbasis Windows dan membutuhkan Internet Explorer.


6.TeamViewer

Selain dapat melakukan remote desktop, TeamViewer dilengkapi dengan fitur transfer file yang memungkinkan kita menyalin file dan folder dari dan ke komputer yang sedang diakses.

Untuk memasang TeamViewer tidak diperlukan hak Administrator. Cukup jalankan software dan jangan lupa untuk mematikannya setelah selesai. Jika menggunakan TeamViewer tidak perlu khawatir tentang firewall karena TeamViewer akan menemukan cara komunikasi secara otomatis. Untuk penggunaan non-komersial tersedia secara gratis.


7.Gooer

Pertama kita harus mengunduh dan menginstal Gooer pada semua komputer yang ingin diakses. Setelah itu komputer dapat diakses menggunakan PC atau perangkat Mobile. Pengguna PC bisa menggunakan sebuah browser (IE, Firefox atau web browser lain yang mendukung Java) sedangkan pengguna mobile dapat mengunjungi wap.gooer.com untuk mendapatkan aplikasi berbasis Java yang tersedia untuk klien perangkat Mobiles/PDA.

Jika ingin mengakses remote komputer melalui ponsel atau PDA, Anda harus memasang di atas Gooer Host Software PC ke host pertama, setelah itu Anda dapat men-download software ini, Anda kirimkan ke perangkat mobile dan menginstalnya.


8.Microsoft SharedView

Untuk memulai sesi program ini Anda harus terlebih dahulu sign in menggunakan Windows Live ID. Jika Anda ingin memulai sesi dan tidak memiliki Windows Live ID, Anda dapat menginstalas program ini namun sebelum masuk, Anda tetap memiliki Windows Live ID.


9.Yakkle

Yakkle dibangun menggunakan platform Java. Fungsi remote desktop sharing sebenarnya hanya salah satu fitur yang tersedia selain Instant Messaging, File Sharing, Video dan Conference. Yakkle dapat saling berkomunikasi dengan Gmail serta Jabber. Yakkle juga mampu berintegrasi dengan account Twitter.


10.DimDim

Dimdim Web Meeting tersedia dalam edisi open source maupun komersiil yang mampu mendukung ribuan peserta. Tidak seperti layanan web meeting sebelumnya, Dimdim tersedia secara online atau kita juga dapat menginstalnya di server pribadi.


11.Desktra

Untuk menggunakan DESKTRA, unduh dulu file "FreedomSetup1_1.exe", instal pada PC yang ingin diakses dari internet. PC ini disebut "HOST". Windows perlu reboot untuk menyelesaikan instalasi. Setelah reboot gunakan akun yang sama saat meng-install DESKTRA untuk melanjutkan proses instalasi.

PC tersebut akan dipromosikan dengan DESKTRA Freedom Desktop Server Control Panel. ID baru otomatis dibuat ketika "DESKTRA Freedom Server.exe" berjalan untuk pertama kalinya. Isi password yang Anda inginkan dan klik tombol "Start" untuk memulainya.


12.Remobo

Beberapa keunggulan yang dimilikinya:
* Zero-Configuration: instal dan Anda siap digunakan! Tidak perlu konfigurasi yang rumit mengubah setting jaringan, ataupun firewall untuk memulainya.
* Mudah pakai: akses komputer dari manapun selama dalam dalam daftar Anda dunia!
* Aman: semua data dienkripsi dan private agar tidak ada orang lain dapat melihatnya. Tentu saja NO spyware atau adware apapun!
* Cepat: Remobo akan mencoba untuk membuat koneksi secara langsung atau peer-to-peer antara komputer untuk mendapatkan kecepatan terbaik.
* Fleksibel: dilengkapi dengan akses remote desktop, file sharing & VPN.

From : zer03s!!! ( hacking Admin )

NOTEPAD