Rabu, 09 Mei 2012

pronounce and adjective clause


The past simple tense and past participle of all regular verbs end in -ed. For example:
base verb
(v1)
past simple
(v2)
past participle
(v3)
workworkedworked
In addition, many adjectives are made from the past participle and so end in -ed. For example:
  • I like painted furniture.
The question is: How do we pronounce the -ed?
The answer is: In 3 ways - / Id/ or / t/ or / d/
If the base verb ends in one of thesesounds:example base verb*:example
with -ed:
pronounce
the -ed:
extra syllable?
unvoiced/t/wantwantedId/yes
voiced/d/endended
unvoiced/p/hopehopedt/no
/f/laughlaughed
/s/faxfaxed
/S/washwashed
/tS/watchwatched
/k/likeliked
voicedall other sounds,
for example...
playplayedd/
allowallowed
begbegged
* note that it is the sound that is important, not the letter or spelling. For example, "fax" ends in the letter "x" but the sound /s/; "like" ends in the letter "e" but the sound /k/.
Exceptions
The following -ed words used as adjectives are pronounced with /Id/:
  • aged
  • blessed
  • crooked
  • dogged
  • learned
  • naked
  • ragged
  • wicked
  • wretched
So we say:
  • an aged man /Id/
  • a blessed nuisance /Id/
  • a dogged persistance /Id/
  • a learned professor - the professor, who was truly learned /Id/
  • a wretched beggar - the beggar was wretched /Id/
But when used as real verbs (past simple and past participle), the normal rules apply and we say:
  • he aged quickly /d/
  • he blessed me /t/
  • they dogged him /d/


The Adjective Clause

Recognize an adjective clause when you see one.

An adjective clause—also called an adjectival or relative clause—will meet three requirements:
  • First, it will contain a subject and verb.
  • Next, it will begin with a relative pronoun [whowhomwhosethat, or which] or a relative adverb [whenwhere, or why].
  • Finally, it will function as an adjective, answering the questions What kind? How many? orWhich one?
The adjective clause will follow one of these two patterns:
relative pronoun or adverb + subject + verb
relative pronoun as subject + verb
Here are some examples:
Whose big, brown eyes pleaded for another cookie
Whose = relative pronoun; eyes = subject; pleaded = verb.
Why Fred cannot stand sitting across from his sister Melanie
Why = relative adverb; Fred = subject; can stand = verb [not, an adverb, is not officially part of the verb].
That bounced across the kitchen floor
That = relative pronoun functioning as subject; bounced = verb.
Who hiccupped for seven hours afterward
Who = relative pronoun functioning as subject; hiccupped = verb.

Avoid writing a sentence fragment.

An adjective clause does not express a complete thought, so it cannot stand alone as asentence. To avoid writing a fragment, you must connect each adjective clause to a main clause. Read the examples below. Notice that the adjective clause follows the word that it describes.
Diane felt manipulated by her beagle Santana, whose big, brown eyes pleaded for another cookie.
Chewing with her mouth open is one reason why Fred cannot stand sitting across from his sister Melanie.
Growling ferociously, Oreo and Skeeter, Madison's two dogs, competed for the hardboiled egg that bounced across the kitchen floor.
Laughter erupted from Annamarie, who hiccupped for seven hours afterward.

Punctuate an adjective clause correctly.

Punctuating adjective clauses can be tricky. For each sentence, you will have to decide if the adjective clause is essential or nonessential and then use commas accordingly.
Essential clauses do not require commas. An adjective clause is essential when you need the information it provides. Look at this example:
The vegetables that people leave uneaten are often the most nutritious.
Vegetables is nonspecific. To know which ones we are talking about, we must have the information in the adjective clause. Thus, the adjective clause is essential and requires no commas.
If, however, we eliminate vegetables and choose a more specific noun instead, the adjective clause becomes nonessential and does require commas to separate it from the rest of the sentence. Read this revision:
Broccoli, which people often leave uneaten, is very nutritious.
  • he has learned well /d/ or /t/

Active / Passive Overview

 ActivePassive
Simple Present
Once a week, Tom cleans the house.
Once a week, the house is cleaned by Tom.
Present Continuous
Right now, Sarah is writing the letter.
Right now, the letter is being written by Sarah.
Simple Past
Sam repaired the car.
The car was repaired by Sam.
Past Continuous
The salesman was helping the customer when the thief came into the store.
The customer was being helped by the salesman when the thief came into the store.
Present Perfect
Many tourists have visited that castle.
That castle has been visited by many tourists.
Present Perfect Continuous
Recently, John has been doing the work.
Recently, the work has been being done by John.
Past Perfect
George had repaired many cars before he received his mechanic's license.
Many cars had been repaired by George before he received his mechanic's license.
Past Perfect Continuous
Chef Jones had been preparing the restaurant's fantastic dinners for two years before he moved to Paris.
The restaurant's fantastic dinners had been being prepared by Chef Jones for two years before he moved to Paris.
Simple Future
will
Someone will finish the work by 5:00 PM.
The work will be finished by 5:00 PM.
Simple Future
be going to 
Sally is going to make a beautiful dinner tonight.
A beautiful dinner is going to be made by Sally tonight.
Future Continuous
will
At 8:00 PM tonight, John will be washing the dishes.
At 8:00 PM tonight, the dishes will be being washed by John.
Future Continuous
be going to
At 8:00 PM tonight, John is going to be washing the dishes.
At 8:00 PM tonight, the dishes are going to be being washed by John.
Future Perfect
will
They will have completed the project before the deadline.
The project will have been completed before the deadline.
Future Perfect
be going to
They are going to have completed the project before the deadline.
The project is going to have been completed before the deadline.
Future Perfect Continuous
will
The famous artist will have been painting the mural for over six months by the time it is finished.
The mural will have been being painted by the famous artist for over six months by the time it is finished.
Future Perfect Continuous
be going to
The famous artist is going to have been painting the mural for over six months by the time it is finished.
The mural is going to have been being painted by the famous artist for over six months by the time it is finished.
Used to
Jerry used to pay the bills.
The bills used to be paid by Jerry.
Would Always
My mother would always make the pies.
The pies would always be made by my mother.
Future in the Past
Would
I knew John would finish the work by 5:00 PM.
I knew the work would be finished by 5:00 PM.
Future in the Past
Was Going to
I thought Sally was going to make a beautiful dinner tonight.
I thought a beautiful dinner was going to be made by Sally tonight.

tugas Lab Internet dasar


Nama: Ellya Fitri Utaminingsih
NPM: 12211413
Kelas: 1ea06

Masalah - masalah keamanan jaringan internet.

         Di zaman sekarang, proses transfer informasi dapat terjadi dengan sangat cepat. Itu semua "gara - gara" adanya jaringan internet. Jaringan internet inipun semakin berkembang, oleh karena itu, semua informasi yang dibutuhkan(maupun yang 'kurang' dibutuhkan) dapat dengan mudah kita dapatkan dari internet. Tetapi sangat disayangkan, perkembangan internet tersebut tidaklah hanya ke arah yang positif, tetapi turut mencakup ke arah yang negatif. Perkembangan negatif inipun bermacam - macam. ada yang bertujuan hanya untuk iseng, adapula yang sudah dapat dikategorikan tindakan kriminal. Disini, saya akan mencoba untuk menerangkan sedikit yang saya tahu tentang perkembangan negatif dari jaringan internet. Penasaran? langsung aja di scroll ke bawah : 

SPAM
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam email, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa email berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Berdasarkan sumber yang telah disebutkan, dapat kita simpulkan bahwa spam itu = gangguan! oleh karena itu, untuk menanggulangi spam, para penyedia layanan email(sebutan kerennya apa sich?? saya lupa) biasanya telah melengkapi layanan mereka dengan spam guard. Spam guard berfungsi untuk mendeteksi email yang diduga sebagai spam dan menaruhnya di folder spam dimana folder spam inipun akan dibersihkan dalam jangka waktu tertentu.
Jadi, kepada para e-seller, tolong jangan menggunakan cara SPAM dalam berpromosi. Masih banyak cara yang benar dan elegan untuk berpromosi. Ada dua kemungkinan orang melakukan SPAM, yaitu tidak tahu atau tidak peduli. Kadang ada juga yang berargumen bahwa apa yang dilakukannya bukan SPAM. Mau dianggap tidak tahu dan tidak peduli?
Bagaimana cara promosi tanpa SPAM? Banyak sekali. Salah satunya ialah dengan membuat mailing list sendiri dimana anggotanya dengan sukarela bergabung (subscribe) dan bisa berhenti (unsubscribe) dengan mudah. Sebagai contoh(misalnya kalo saya adalah seorang e-seller), jika Anda suka menerima email dari saya itu bukan SPAM, sebab Anda mendaftar dengan sukarela dan bisa berhenti kapan saja. Saya selalu menyertakan link untuk berhenti menerima email dari saya. 
Dan, perlu diingat!Saya tidak pernah menaruh hormat pada SPAMMER. Begitu juga orang lain.
 Phising
Yeah…, mungkin diantara kita ada yang belum pernah mendengar istilah Phising. Arti istilah phising dianggap berkaitan erat dengan pengertian berikut…


Phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.

Phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.

Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
Cara Kerja Phishing

Phishing dapat dilakukan secara aktif maupun pasif. Phisher mengirimkan ribuan email (spoofed email) ke target sasaran dengan menipu sebagai email resmi suatu perusahaan kartu kredit, perusahaan pembiayaan atau instansi resmi. Email tersebut terlihat seperti dikirim dari pihak resmi, sehingga pelanggan target seringkali tidak menyadari kalau mereka sedang ditipu.

Pada email, sebagai contoh misalnya phisher memberitahukan tentang perlunya verifikasi account kartu kredit dengan mengirimkan nomor kartu kredit tersebut dengan cara mengklik link URL pada email. Link URL tersebut akan menuju situs palsu (fraudulent website) dimana user diminta menginput nomor kartu kreditnya dan mengirimkannya , dengan embel-embel agar accountnya dapat dipergunakan kembali dan ter-update dalam database perusahaannya. Setelah phisher berhasil mengantongi nomor kartu kredit user, lalu phisher dapat menggunakannya untuk berbelanja atau meminjam identitas kita.
Masih banyak cara yang ditempuh oleh para phisher untuk menjerat korbannya, antara lain melalui:

1. Faktor Pendekatan Sosial. Kebanyakan para korban diberi pesan menarik dan digiring kedalam jebakan dengan tujuan agar korban mau melakukan beberapa tindak lanjut dari email palsu tersebut dan si korban memberikan informasi berharga kepada si phisher.

2. Pengiriman Pesan. Bisa melalui email spam, web-based delivery, iklan jebakan dalam web, IRC dan Instant Messaging (Yahoo Messenger, MSN Msgr, AOL, ICQ dan lain-lain.). Bisa pula calon korban diajak untuk menuju situs buatan para phisher yang mengandung trojan, jadi saat si korban membuka situs jebakan, secara tidak sadar di belakang terjadi proses infeksi sistem oleh trojan.
Mengenali Phishing

Melakukan serangan phishing sangatlah mudah, dan tidak memerlu-kan banyak kemampuan teknis. Salah satu syaratnya adalah dapat mengirimkan email dalam jumlah banyak, ratusan atau ribuan serangan email, dan membuat situs palsu untuk mendapatkan informasi dari pelanggan target.

Bagaimanakah Ciri-Ciri Phishing?

1. Email phishing mengatasnamakan instansi resmi/bereputasi
-menggunakan logo/branding perusahaan, banner atau ciri khas perusahaan.
-memiliki link ke situs resmi perusahaan tersebut.
-alamat email seperti alamat email aslinya

2.Alamat Reply berbeda dengan alamat Sender
Pada email, pengirim mengklaim dari perusahan resmi, tetapi harus direply atau dibalas ke alamat lain, Berikut adalah contoh dari email phishing:

From: EarthLink Security Dept. From: Citibank
Reply-To: earthlink8770@1-base.com Reply-To: citibank3741@collegeclub.com


3. Menggunakan Alasan yang masuk Akal
Setelah mengaku dari perusahaan resmi, biasanya email akan berisi alasan yang membujuk user agar menuliskan informasi yang diinginkannya dengan alasan bahwa kartu kredit anda telah kadaluarsa, atau account secara acak sedang diverifikasi sehingga anda harus memperbaharui account tersebut. Kadang bisa juga mereka memberitahukan bahwa anda telah terkena phishing dan diminta untuk memasukan informasi finansial agar account anda tetap aman.

4.Email bersifat Urgent / harus cepat dibalas
Email berisi subjek yang harus cepat ditindak lanjuti dan jika tidak account akan dihapus atau tidak dapat digunakanlagi

5.Meminta informasi dalam email
Biasanya meminta inforamsi kartu kredit , password, dll

6.Menyertakan link ke situs palsu untuk menipu user
Misalnya, salah satu email dari ebay dengan link: “http://ebaysecuritycheck.
easy.dk3.com/Ebayupdatessl.html” Situs ebay sendri beralamat di www.eBay.com. 
Pisher berharap domain http://ebay-securitycheck.easy.dk3.com” adalah domain milik ebay

7.Link situs yang dituju pada email berbeda dengan link pada address bar situs tersebut.
  Pada email, link yang terlihat di email biasanya berbeda dengan link tujuannya. Misal di email “http://account.earthlink.com,” tetapi setelah diklik sebenarnya menuju ke http://www.memberupdating.com.”
Sistem Pendukung Serangan Phishing

Transparent Proxies
Dengan terlebih dahulu menginfeksi sistem komputer korban, setiap melakukan browsing tanpa sadar si korban dipaksa secara diam-diam menggunakan proxy milik si phisher. Jika kondisi demikian, maka setiap URL yang diketikkan oleh si korban akan melalui proxy penjebak, dan bila dalam URL itu mengandung unsur kata yang dimaksud oleh si penjebak, maka secara otomatis web tujuan korban akan dibelokkan ke web buatan si phisher tanpa diketahui oleh korban, karena seakan-akan si korban measa bahwa dia telah menuliskan alamat tujuannya dengan benar, padahal komputernya telah diinfeksi dan telah menggunakan proxy milik si phisher.

DNS Cache Poisoning
Dengan menggunakan trojan, file host dns bisa ditambah dan dirubah sesuai dengan keinginan si penjebak sesuai dengan kehendak si penjebak. Misalkan, pada keadaan normal, www.melsa.net.id itu sebenarnya berasal dari IP 202.138.xxx.yyy, setelah dirubah oleh trojan, maka bisa aja dalam entri file host dnsnya ditambah atau dirubah menjadi seperti:

“210.23.abc.def www.melsa.net.id”
Jika kondisi seperti itu, maka setiap korban mengetikkan URL www.melsa.net.id itu dibelokan ke arah IP 210.23.abc.def , padahal seharusnya menuju 202.138.xxx.yyy.

Friendly login URL’s
Beberapa browser membolehkan proses login dengan praktis. Contohnya, misalkan UserID anda di melsa adalah “aku”, dan passwordnya misalkan adalah “coba”, maka pada browser yang bisa menggunakan sistem Friendly Login, anda cukup mengetik “http://aku:coba@www.melsa.net.id”. Begitu mudahnya sehingga memancing para phisher untuk memanfaatkan kecerobohan calon korban, misalnya dengan kasus seperti berikut ini. Anda pengguna klikbca.com, dan suatu hari anda menerima email yang berisi anjuran untuk menuju situs klikbca.com hanya dengan meng-klik link yang tersedia dalam email itu, dan link itu tulisannya seperti (misal)

“https://ibank.klikbca.com:ibanking@www.kilkbca.com:4093/index.html”. 
Bila anda jeli, tulisan “ibank.klikbca.com” itu adalah username atau userid, dan kata berikutnya “ibanking” adalah password untuk menuju situs yg sebenarnya yg tertulis setelah tanda “@”, ternyata situs yang di klik oleh korban adalah www.kilkbca.com, bukan www.klikbca.com.
Anda juga terkecoh? Hati-hati.

Third-party shortened URL’s
Modusnya kebanyakan dengan menggunakan email spam, isinya seakan-akan dari institusi resmi dan pura-pura sedang terjadi sesuatu yang penting, misalkan situsnya sedang diserang oleh pihak tidak bertanggung jawab atau sedang diadakan perbaikan sistem sehingga dikhawatirkan akan terjadi masalah dalam login dan pengaturan database user. Kemudian si korban dianjurkan untuk login dan mengikuti petunjuk selanjutnya yang terdapat pada halaman berikutnya pada link yang telah disediakan, dan juga si korban diwanti-wanti bahwa jika mengalami kegagalan, berarti memang kerusakan sudah terjadi dan diharapkan mengunjungi situs alternatif yang disebut didalamnya, misalkan dianjurkan untuk mengunjungi situs www.klikbca-temp.com. Padahal itu jelas-jelas hanya tipuan belaka.

Key Logging
Komputer korban yang telah terinfeksi trojan akan dpasangi program keylogger, yaitu program kecil yang bekerja secara diam dan di background. Tugas keylogger adalah mencatat semua bentuk inputan yang dketikkan dari keyboard komputer korban dan mengirimkan hasilnya kepada si phisher.

Menghindari Phishing

Seperti dalam dunia nyata, para phisher akan terus menerus mengembangkan cara-cara menipu ketika anda sedang online. Agar anda tetap aman, anda dapat mengikuti langkah-langkah berikut dibawah ini:

1. Jangan merespon terhadap permintaan informasi pribadi lewat email atau pop-up window.
2. Kunjungi situs pada link yang ada dengan menulis URL pada address bar browser anda, jangan percaya dengan cara mengklik langsung pada link tersebut.
3. Cek security untuk memastikan situs web tersebut memakai enkripsi
4. Secara rutin mengecek kartu kredit anda dan pernyataan bank anda.
5. Laporkan abuse buse dari tersangka ke instansi yang berwenang

Langkah 1: Jangan merespon terhadap permintaan informasi pribadi lewat email atau pop-up window

Situs-situs resmi tidak akan mungkin bertanya tentang password, nomor kartukredit, atau informasi pribadi lainnya dalam bentuk email. Bila anda menerima email yang meminta informasi tersebut, jangan ditindak lanjuti. Bila email tersebut merupakan email resmi, segeralah kontak atau telpon atau lihat situs webnya untuk mengkonfirmasi kebenarannya. Lanjutkan dengan langkah 2 untuk cara terbaik menuju situs web resmi bila anda merasa sedang menjadi sasaran phishing.

Berikut ini adalah title-title email dari kasus yang telah terjadi dan berhasil dikumpulkan oleh antiphishing.org :

- 'Protect your debit card from fraudulent online transactions''
- 'Verify and update your PayPal information'
- 'Please update your Ebay account information'
- 'accounts@citibank.com'
- 'U.S. Bank Consumer Alert'
- 'U.S. Bank® Fraud Verification Process'
- 'Online banking issue'
- 'Ebay(R) Re-Activation Unit'
- 'Online banking - protect yourself from internet fraud'
- 'TKO NOTICE - Pay your fees to eBay.com'
- 'eBay account verification needed'
- 'Image-only mail, hidden URL'
- 'Fleet cardmember security update'
- 'Citibank E-mail Verification: '
- 'Visa Security Update '
- 'Your eBay information must be confirmed'
- 'Official information!'
- 'Citibank notification'
- 'Protect your Citibank account'
- 'Your eBay Account Must Be Confirmed'
- 'MSN HOTMAIL Account Verification'
Langkah 2 : Kunjungi situs pada link yang ada dengan menulis URL pada address bar browser anda

Bila anda mengangap bahwa email dari perusahaan kartu kredit, bank atau online payment serveice, atau situs web tersebut bukan asli, jangan pernah mengikuti link yang menunjukkan ke situsnya dari email tersebut. Link tersebut dapat berupa link palsu, dimana tertulis resmi , tetapi mengarah ke situs web yang palsu .

Anda mungkin melihat bahwa alamat yang tertera pada address bar pada browser anda, tertulis resmi, atau panjang sekali sehingga susah untuk terlihat alamat domainnya, tetapi hal tersebut dapat saja menipu.

Langkah 3 : Cek security untuk memastikan situs web tersebut memakai enkripsi

Bila anda tidak mempercayai situs web dari alamat URL, lalu bagaimanakah agar dapat memastikan apakah situs itu aman atau tidak?. Ada beberapa cara. Pertama, sebelum memasukan informasi anda, cek apakah situs tersebut memakai enkripsi atau tidak. Anda dapat memastikan situs tersebut memakai enkripsi bila situs tersebet alamatnya berawalan https:// dan bukan http://. Pada browser, akan terlihat tanda aman pada bagian bawah browser, di status bar , yaitu adanya ikon gembok yang terkunci.Ikon tersebut menandakan bahwa situs itu memakai enkripsi untuk memprotek informasi berharga seperti nomor kartu kredit, SSN, detail pembayaran dll.

Dari artikel diatas, dapat disimpulkan bahwa phising itu bahaya!! pokoknya hati - hati deh! ikutin langkah diatas aja kalo mau selamet! untung saya belom pernah kena!
SCAM
Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai, [[pengumuman lotere], dan lain lain. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam. Dalam bahasa Inggris, scam ini diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.
MENGAPA DISEBUT PENIPUAN/SCAM?
Untuk lebih mudahnya, silahkan buka website-website yang anda percaya itu adalah SCAM, lalu perhatikan poin - poin di bawah ini di bawah ini:
1. Apakah ratusan website itu hanya milik satu orang?
Coba lakukan whois melalui http://whois.domaintools.com atau situs whois lainnya. Anda pasti akan melihat bahwa pemilik web-web “bisnis” itu adalah ratusan orang yang berbeda.
2. Apakah ratusan website itu tampilan/isinya sama?
Jika pemilik web-web itu adalah ratusan orang yang berbeda, mengapa tampilan dan isinya bisa sama? Lihatlah testimonial pada web-web itu, contohnya pada testi pertama, si Agus telah memberikan testimonial (komentar kepuasan) yang sama pada web-web yang berbeda yang jumlahnya lebih dari 500 web.
3. Apakah ratusan website itu bisa dipercaya?
Saya yakin anda pasti sudah tahu jawabannya, jika anda bisa menjawab pertanyaan pertama dan kedua di atas.
 [Sumber : kaskus,wikipedia]
saya cuma bisa menghimbau kepada pemilik situs scam. bertaubat aja deh! cari bisnis halal aja, daripada ngerugiin diri sendiri dan orang lain.
CARDING
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.

apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya. 

cara carding (sepengetahuan saya) sebagai berikut:
-Paket sniffer
Cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

-Membuat program spyware, trojan, worm dan sejenisnya
Program ini berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

-Membuat situs phising
(Lanjut dari atas) Yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (http://www.klikbca.com/), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti http://www.clikbca.com/, http://www.kikbca.com/, dll, jadi kalau ada yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

Menjebol situs e-commerce
Cara ini langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.jenis kartu kredit:
1. asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2. hasil trade pada channel carding 
3. hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP
5. dengan memanfaatkan mbah google atow kepintaran anda sendiri  :P (pure CC)

Contoh kartu kredit (ini hanya contoh lo!):

First Name* Judy
Last Name* Downer
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* serengeti@erols.com
Payment Method Visa
Card Number 4046446034843451
Exp. Date 5/04
[sumber : 5uit3i.blogspot.com]

Tapi kegiatan semacam ini merupakan tindakan kriminalitas loh! dan untuk saat ini carding sangat sulit untuk dilakukan, apalagi pengiriman barang/paket hasil carding beralamatkan/dialamatkan ke negara indonesia. 
Sekian dulu artikel yang saya tulis dari berbagai sumber. Pokoknya, bagi rekan-rekan yang gemar internetan, hindarilah penggunaan internet untuk tindakan yang negatif, gunakanlah fasilitas internet untuk melakukan hal-hal yang positif. ( ^◊^ )/