Langsung ke konten utama

Rampok

Ya, sesuai dengan namanya software ini berfungsi untuk merampok data yang ada dalam Flash Disk secara diam-diam. Cara kerja software Rampok ini hampir sama dengan Thumbsuck, dia bekerja di balik layar dan tanpa sepengetahuan siapapun. Bedanya software Rampok dengan Thumbsuck adalah masalah fitur yang dimilikinya, jelas Rampok memiliki fitur yang lebih banyak dan dapat kita atur sesuai keinginan.

Berikut ini beberapa fitur Rampok :
  • Menggunakan User dan Password (digunakan untuk menutup aplikasi dan menonaktifkan kerja program).
  • Bisa startup program saat komputer dihidupkan.
  • Menggunakan button On/Off untuk mengaktifkan dan menonaktifkan kerja program.
  • Bisa memilih alamat folder dan nama folder yang akan digunakan menampung file hasil curian.
  • Rampok.exe tidak muncul dalam tasklist proces di task manager saat dijalankan.
  • Proses Pengkopian tidak terdeteksi dan tidak terlihat.

Lalu, bagaimana cara menggunakannya? Pertama-tama, silahkan anda Download software Rampok pada link di bawah kemudian Copy dan Paste di tempat yang anda inginkan, selanjutnya silahkan ekstrak. Bukalah folder Rampok dan jika anda menggunakan windows XP maka langsung saja double klik Rampok v2.0, namun jika anda menggunakan Windows 7 cara menjalankannya adalah klik kanan Rampok v2.0 kemudian klik Run As Administrator (karena tidak bisa dijalankan jika langsung di double klik). Tampilan pertama yang akan muncul biasanya adalah kotak dialog password , klik saja Yes untuk membuat password.

Maka software Rampok akan ditampilkan. Pada kotak Alamat Folder, tentukan dimana nantinya file hasil curian akan anda letakkan. Pada kotak Nama Folder, berikan nama folder untuk meletakkan file hasil curian (misalnya ‘Rahasia’) dan pada kotak Gunakan Waktu berikan saja tanda ceklis jika anda ingin menyertakan waktu pencurian data. Dengan menyertakan waktu, anda akan mengetahui kapan suatu data didapatkan dari proses pencurian di Flash Disk dan nantinya nama folder hasil curian akan ditambahkan beserta waktu dan tanggalnya, sebagai contoh ‘Rahasia..3-13-2011_11:47:53AM’.

Jika anda ingin selalu menjalankan software Rampok setiap kali komputer dihidupkan, maka berikan tanda ceklis pada kotak Jalankan Sebagai StartUp. Agar tidak ada yang bisa mengutak-atik software ini, sebaiknya anda buat User beserta passwordnya kemudian klik Gunakan.

Terakhir, pastikan anda telah mengaktifkan software Rampok dengan cara klik tombol ON dan tandanya jika software ini telah aktif maka tombol ON akan berwarna hijau. Klik Minimize agar Rampok disembunyikan dan selanjutnya anda tinggal menunggu ada Flash Disk yang tertancap.
Jika nantinya terdapat sebuah Flash Disk yang menancap, maka secara otomatis isi Flash Disk tersebut akan dicopy secara diam-diam dan file hasil curian dan akan diletakkan di tempat yang telah anda tentukan sebelumnya dalam bentuk folder lengkap dengan nama dan waktu serta tanggal pencuriannya.

Dari banyaknya kelebihan yang dimiliki oleh Rampok, tetapi ada juga sedikit kekurangannya yaitu icon software Rampok sangat mencolok terlihat di tray bar dan kelihatannya Rampok juga tidak dapat mencuri data yang ada di dalam folder Flash Disk tetapi hanya bisa mencuri data yang ada di luar folder saja.

Silahkan Download Software Rampok Disini

Komentar

Posting Komentar

Minta komentarnya ya?

Postingan populer dari blog ini

Perbedaan CHAP dan PAP

Pada saat kita membuka pengaturan pada modem mungkin menemukan CHAP dengan PAP, lalu apa perbedaannya? Apa CHAP dan PAP tersebut mempengaruhi koneksi kita? Apa kelebihan dan kekurangannya masing-masing. Berikut ini adalah penjelsannya tentang masing-masing tersebut 1. CHAP Challenge Handshake Authentication Protocol (CHAP) merupakan salah satu protokol Point -to-Point yang menyediakan layanan otentikasi dengan menggunakan suatu identifier yang berubah-ubah dan suatu variabel challenge. CHAP digunakan secara periodik untuk memverifikasi pengguna atau host network menggunakan suatu metode yang dinamakan 3-way handshake . Proses ini dilakukan selama inisialisasi link establishment. Dan sewaktu-waktu bisa saja diulang setelah hubungan telah terbentuk. Berikut di bawah ini proses yang terjadi pada protokol CHAP : Setelah fase link establishment selesai, otentikator mengirimkan sebuah pesan challenge ke peer atau pasangan usernya. Peer meresponnya dengan menghitung suatu

Mengenal PIN dan PUK 1 ataupun 2

  Mungkin diantara anda ada yang sudah mengenal apa yang dimaksud dengan PIN, PIN2, dan PUK. Ya, adalah berupa digit angka yang berhubungan dengan keamanan dalam hal ini berhubungan dengan ponsel.  Biasanya anda diminta konfirmasai untuk PIN yang anda buat dengan memasukkan kembali berikutnya untuk memastikan kebenarannya. Arti dari ketiga istilah tersebut adalah sbb: PIN (Personal Identity Number) adalah 4-8 digit kode akses yang dapat digunakan untuk mengamankan telepon Anda dari penggunaan. PIN2 (Personal Identity Number 2) adalah 4-8 digit kode akses yang dapat digunakan untuk mengakses memori prioritas nomor dan biaya panggilan. PUK (Personal Unblocking Key) dan PUK2 digunakan untuk membuka PIN dan PIN 2 kode masing-masing jika kartu SIM Anda diblokir. Ketika anda mengaktifkan PIN, maka ponsel anda aman dari tangan lain -selama hanya anda yang tahu nomor PIN anda. Ketika anda ingin mengaktifkan fitur layanan di ponsel anda, maka anda menggunakan PIN2 untuk

Kelebihan dan Kekurangan Bluetooth

  Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan. Spesifiksi dari peralatan Bluetooth ini dikembangkan dan didistribusikan oleh kelompok Bluetooth Special Interest Group. Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz dengan menggunakan sebuah frequency hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas.Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah. Kelebihan Bluetooth: -Bluetooth dapat menembus dinding, kotak, dan berbagai rintangan lain walaupun jarak transmisinya hanya sekitar 30 kaki atau 10 meter. -Bluetooth tidak memerlukan kabel ataupun kawat. -Bluetooth dapat mensinkronisasi basis data dari telepon genggam ke komputer. -Dapat digunakan sebaga