Langsung ke konten utama

Postingan

Menampilkan postingan dengan label Komputer

Download Tutorial Dasar Kali Linux

Daftar Konten: total 4.5G 8.3M 1-welcomemkv.mkv  13M 2-system-requirementsmkv.mkv  1.5M 3-what-this-course-will-cover.mp4  1.9M 4-prerequisites.mp4 4.1M 5-aquring-dradis.mp4 2.7M 6-installing-dradis.mp4 3.7M 8-using-dradis.mp4 2.1M 9-adding-notes.mp4 3.0M 9-categorizing-information.mp4 5.2M 10-review-of-scan-types.mp4  41M 11-advanced-scanningmkv.mkv  36M 12-scripting-enginemkv.mkv 107M 13-investigating-scan-types-with-wiresharkmkv.mkv  24M 14-importing-results-to-dradismkv.mkv  38M 15-aquiring-nessusmkv.mkv  53M 16-setting-up-nessusmkv.mkv  36M 17-configuring-nessusmkv.mkv  26M 18-scan-details-networkmkv.mkv  36M 19-scan-details-credentials-plugins-optionsmkv.mkv  57M 20-scan-details-web-applicationsmkv.mkv  19M 21-starting-scanmkv.mkv  71M 22-reviewing-resultsmkv.mkv  52M 23-false-positivesmkv.mkv  18M 24-setting-up-jobsmkv.mkv  43M 25-acquiring-nexposemkv.mkv  18M 26-setting-up-nexposemkv.mkv  40M 27-configuring-nexposemkv

Mengambil Screenshot Video Menggunakan VLC

Beberapa waktu yang lalu, saya sempat kepikiran untuk menulis sinopsis dan review film-film yang lagi booming atau film yang pernah saya tonton di bioskop. Nah isi dari reviewnya meliputi judul, tanggal rilis, aktor dan trailer serta screenshot.

Dia Mematikan Komputer Ayahnya Menggunakan Linux

Siapa bilang, yang harus belajar Linux itu orang dewasa? Nggak juga lho, bahkan seorang anak 10 tahun bisa diajarkan bermain shell pada Linux. Bermain shell Linux, tidak harus menggunakan komputer yang harganya mencapai jutaan rupiah. Anda bisa mengajarkan anak anda shell Linux menggunakan mini komputer Rasberry PI .

ESSENTIALS of Online Payment Security and Fraud Prevention | Ebook | Free

Download! (Size: 1.2 MB)

Pelatihan Keamanan Cyber | GRATIS!!

Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu: "Gimana cara menghack facebook?" "Gimana cara membobol website?" "Gimana cara mengcrack password wifi?" Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu: Apa itu Ethical Hacking? Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut " Cert

Celah Keamanan Windows SMB | Windows Vulnerability

Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10. Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu: Celah yang selanjutnya disebut " Redirect to SMB " adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB. Apa itu SMB? SMB ( Server Message Block ), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam si

Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST

PENEMUAN Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai  GHOST  (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi  __nss_hostname_digits_dots() . SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST  dapat digunakan untuk mendapatkan akses penuh terhadap  server  Linux secara diam-diam. KENAPA GHOST? Celah yang ada pada GNU C Library ( glibc ) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari  gethostbyname . Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++  untuk mendefinisikan system call . Masalah sebernarnya berasal dari  buffer ove

Linux Ebook Collection | Ebook

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ FILE LIST ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ How Linux Works - What Every Super-User Should Know.chm Linux Bible 2008 Edition.pdf Linux Newbie Administrator Guide.pdf Linux The Complete Reference.pdf Linux Annoyances For Geeks.chm Backup And Recovery.pdf Dns in Action A Detailed and Practical Guide to Dns.pdf Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf Hacking Linux Exposed.pdf Linux Timesaving Techniques for Dummies.pdf Linux Troubleshooting For System Administrators And Power Users .chm Linux+ Certification_Bible.pdf O'Reilly - Essential System Administration 3rd Edition.chm O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm O'Reilly - Learning the bash Shell 2nd Edition.chm O'Reilly - Learning the Vi Editor 6th Edition.pdf O'Reilly - Linux Cookbook.chm O'Reilly - Linux in a