Langsung ke konten utama

Postingan

Menampilkan postingan dengan label Komputer

SSH Port Forwarding | Fitur Joss yang Mungkin Belum Anda Ketahui

Beberapa praktisi IT biasanya membutuhkan IP publik agar perangkatnya dapat diakses dari jarak jauh ( remote acccess ). Banyak sekali kasus perangkat remote tersebut terhubung dengan internet yang memiliki IP private (dibelakang NAT) atau IP dinamis. (Berkaitan dengan NAT, IP private dan dinamis, silahkan telusuri lebih lanjut di Wikipedia)

Eyota KR88, Keyboard + Mouse Wireless Murah Berkualitas

Beberapa waktu ini sering pinjem keyboard eksternal di lab sekolah, karena keyboard notebook  nya rusak. Lab sekolah memang punya beberapa keyboard  nganggur yang biasanya dipake untuk cadangan. Kemaren, keyboard yang di lab juga rusak yang menyebabkan keyboard yang biasanya dipinjem, harus dipake di lab.

Freenom, Miliki Domain Gratis Sekarang Juga

Sebelum kita ngebahas  mengenai Freenom , anda perlu tau apa sih domain itu? Berdasarkan Wikipedia , domain ( domain name ) merupakan sebuah nama unik yang diberikan untuk sebuah server di dalam sebuah jaringan komputer (lokal atau internet). Nama unik ini berfungsi agar pengguna lebih mudah dalam mengakses komputer yang bersangkutan. Pengguna tinggal memanggil nama unik tersebut dan tidak lagi harus menghafal IP address. Contoh: ketika kita akan membuka facebook, kita tinggal klik link INI atau facebook.com  dari pada menuliskan alamat IP  74.125.200.139 Untuk skala internet, layanan seperti ini kebanyakan berbayar dan anda harus mencari nama domain yang saat ini tidak digunakan oleh orang lain. Sebenarnya, domain mempunyai sebuah hierarki (tingkatan), antara lain: TLD ( top level domain)   merupakan domain dengan tingkat paling tinggi. Contoh:  .com, .net, .org dll SLD ( second level domain)  adalah nama yang diberikan setelah TLD. Biasanya SLD mencerminkan isi

Install MikroTik RouterOS Menggunakan USB Flashdisk

LATAR BELAKANG Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.

CloneZilla - Install Banyak Komputer dengan Mudah

Jika anda seorang teknisi salah satu sekolah, kantor ataupun perusahaan anda pasti akan mengalami sebuah kondisi dimana anda mendapatkan pekerjaan untuk menginstall puluhan komputer dalam satu ruangan dan harus selesai dalam waktu singkat. Hal ini sangat menyulitkan, apalagi aplikasi yang harus diinstall lumayan banyak. Pastilah anda butuh waktu lebih lama lagi untuk menginstall aplikasi satu-persatu di setiap komputernya. Jadi misalkan seperti ini: Jika anda diharuskan untuk menginstall 20 komputer dengan 7 aplikasi tambahan disetiap komputernya. Maka anda perlu menginstall aplikasi sebanyak (1 kali install sistem operasi + 7 kali install aplikasi) x 20 komputer = 160 kali install . Tidak bisa dibayangkan jika harus menginstall 160 kali dengan langkah yang sama dan waktu yang relatif lama. Menjadi seorang teknisi menuntut  saya untuk menemukan solusi dalam menangani masalah seperti ini. Salah satu solusinya adalah menginstall satu komputer dengan sistem operasi beserta ap

Deteksi Netcut (Atau ARP Poisoning) Menggunakan Wireshark Pada Kali Linux

Beberapa minggu ini, saya merasa terganggu sekali dengan adanya gejala pada jaringan saya di kos. Kalo ngomongin hipotesa sih punya, tapi karena saya dituntut untuk tidak su'udzon akhirnya saya tetep positif dan memikirkan segala kemungkinan (walaupun sebenernya, "su'udzon" saya tidak saya hilangkan). Beberapa hari setelah tetap berpikir positif, akhirnya saya ngalah dan menyerahkan segalanya pada naluri saya, yang pada saat itu lebih milih "su'udzon" - Ampunilah hambamu Tuhan.... :'( .

Lihatlah Bagaimana Jika Pemrograman Java Difilmkan

Java merupakan bahasa pemrograman yang mengijinkan anda untuk membangun aplikasi yang dapat dijalankan pada bermacam-macam sistem operasi. Perilisian resmi Java yaitu 23 Januari 1996, sehingga umur Java saat ini mencapai 19 tahun. Karena bersifat open source , banyak sekali developer  yang beranjak menggunakan Java untuk membangun aplikasi-aplikasi berbasis desktop, mobile dan web.  Android yang saat ini populer juga menggunakan bahasa pemrograman berbasis Java.

Mount Otomatis Local Disk/Partisi pada Linux

Ketika seseorang menginstal Linux, pada umumnya mereka akan menyisihkan sedikit ruang untuk penyimpanan data. Hal ini dimaksudkan agar data-data penting yang ada didalam komputer dapat di atur dengan mudah dan tidak dikhawatirkan mengganggu sistem utama.

Download Tutorial Dasar Kali Linux

Daftar Konten: total 4.5G 8.3M 1-welcomemkv.mkv  13M 2-system-requirementsmkv.mkv  1.5M 3-what-this-course-will-cover.mp4  1.9M 4-prerequisites.mp4 4.1M 5-aquring-dradis.mp4 2.7M 6-installing-dradis.mp4 3.7M 8-using-dradis.mp4 2.1M 9-adding-notes.mp4 3.0M 9-categorizing-information.mp4 5.2M 10-review-of-scan-types.mp4  41M 11-advanced-scanningmkv.mkv  36M 12-scripting-enginemkv.mkv 107M 13-investigating-scan-types-with-wiresharkmkv.mkv  24M 14-importing-results-to-dradismkv.mkv  38M 15-aquiring-nessusmkv.mkv  53M 16-setting-up-nessusmkv.mkv  36M 17-configuring-nessusmkv.mkv  26M 18-scan-details-networkmkv.mkv  36M 19-scan-details-credentials-plugins-optionsmkv.mkv  57M 20-scan-details-web-applicationsmkv.mkv  19M 21-starting-scanmkv.mkv  71M 22-reviewing-resultsmkv.mkv  52M 23-false-positivesmkv.mkv  18M 24-setting-up-jobsmkv.mkv  43M 25-acquiring-nexposemkv.mkv  18M 26-setting-up-nexposemkv.mkv  40M 27-configuring-nexposemkv

Mengambil Screenshot Video Menggunakan VLC

Beberapa waktu yang lalu, saya sempat kepikiran untuk menulis sinopsis dan review film-film yang lagi booming atau film yang pernah saya tonton di bioskop. Nah isi dari reviewnya meliputi judul, tanggal rilis, aktor dan trailer serta screenshot.

Dia Mematikan Komputer Ayahnya Menggunakan Linux

Siapa bilang, yang harus belajar Linux itu orang dewasa? Nggak juga lho, bahkan seorang anak 10 tahun bisa diajarkan bermain shell pada Linux. Bermain shell Linux, tidak harus menggunakan komputer yang harganya mencapai jutaan rupiah. Anda bisa mengajarkan anak anda shell Linux menggunakan mini komputer Rasberry PI .

ESSENTIALS of Online Payment Security and Fraud Prevention | Ebook | Free

Download! (Size: 1.2 MB)

Pelatihan Keamanan Cyber | GRATIS!!

Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu: "Gimana cara menghack facebook?" "Gimana cara membobol website?" "Gimana cara mengcrack password wifi?" Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu: Apa itu Ethical Hacking? Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut " Cert

Celah Keamanan Windows SMB | Windows Vulnerability

Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10. Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu: Celah yang selanjutnya disebut " Redirect to SMB " adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB. Apa itu SMB? SMB ( Server Message Block ), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam si

Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST

PENEMUAN Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai  GHOST  (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi  __nss_hostname_digits_dots() . SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST  dapat digunakan untuk mendapatkan akses penuh terhadap  server  Linux secara diam-diam. KENAPA GHOST? Celah yang ada pada GNU C Library ( glibc ) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari  gethostbyname . Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++  untuk mendefinisikan system call . Masalah sebernarnya berasal dari  buffer ove

Linux Ebook Collection | Ebook

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ FILE LIST ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ How Linux Works - What Every Super-User Should Know.chm Linux Bible 2008 Edition.pdf Linux Newbie Administrator Guide.pdf Linux The Complete Reference.pdf Linux Annoyances For Geeks.chm Backup And Recovery.pdf Dns in Action A Detailed and Practical Guide to Dns.pdf Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf Hacking Linux Exposed.pdf Linux Timesaving Techniques for Dummies.pdf Linux Troubleshooting For System Administrators And Power Users .chm Linux+ Certification_Bible.pdf O'Reilly - Essential System Administration 3rd Edition.chm O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm O'Reilly - Learning the bash Shell 2nd Edition.chm O'Reilly - Learning the Vi Editor 6th Edition.pdf O'Reilly - Linux Cookbook.chm O'Reilly - Linux in a

Kali Linux Ebook Collection | Ebook

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ FILE LIST ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Guide To Kali Linux ~~R@JU~~ [WBRG] Instant Kali Linux [PDF] Kali Linux- Assuring Security by Penetration Testing [PDF] [StormRG] Kali Linux Cookbook.pdf Kali Linux CTF Blueprints - Buchanan, Cam Kali Linux Network Scanning Cookbook [PDF] [StormRG] Kali Linux Penetration Testing.pdf Kali Linux Social Engineering [PDF]~StormRG~ Mastering Kali Linux for Advanced Penetration Testing [PDF] [StormRG] Penetration Testing with Kali Linux (2014).pdf Web Penetration Testing with Kali Linux.PlentyofeBooks.net Download! (Size: 94.5 MB)

Hacking Web Apps | Ebook

Login Otomatis Kali Linux

Bagi para pengguna Kali, mungkin sudah tidak asing dengan munculnya kotak dialog user dan password ketika komputer mereka startup. Sebagian dari mereka mungkin setuju, sebagian lagi kadang merasa direpotkan.

Serverx.exe | Jangan Sampai Laptop Anda Terinfeksi

Beberapa hari yang lalu laptop saya udah mulai punya kondisi buruk. Yah saya putuskan untuk instalasi ulang. Sekalian aja sih, saya dualboot sama si Backtrack karena kebetulan saya menempuh mata kuliah Sistem Operasi (yang merekomendasikan perangkatnya untuk terinstall distro Linux). Awal instalasi mengalami kesulitan pada partitsi. Bahkan satu hardisk malah jadi kacau, disk type nya jadi dynamic disk . Agak bingung sampai konsultasi sana-sini juga nggak nemu. Akhirnya yah, mau nggak mau harus mindah data trus di repartisi lagi. Sebenarnya masalahnya bukan soal partisi dan instalasi dualbootnya, tapi masalah yang sebenarnya, datang setelah instalasi selesai dan sukses. Ketika itu teman saya minta beberapa modul tugas untuk dikerjakan. Tau sendiri kan, kalo laptop baru (di instal). Kondisinya tanpa antivirus, sebagian driver dan aplikasi belum juga terinstall. Ketika flashdisk ditancepin, terjadi kejanggalan (hehee... kejanggalan. Macam film horor aja). Respon klik agak melamb