Langsung ke konten utama

Postingan

Menampilkan postingan dengan label Operating System

Android Anda Hilang atau Dicuri? Tenang saja, Google Akan Membantu Mencarinya

HP anda hilang? Atau mungkin lupa menaruhnya? Yah, sebenarnya merupakan hal biasa jika seseorang mengalami hal ini, hilnag, lupa menaruhnya atau bahkan dicuri seseorang. Apalagi orang ceroboh seperti saya, pasti kejadian ini sering saya alami. Nah, untuk orang-orang yang mengalami nasib yang sama dengan saya, anda tidak perlu khawatir karena Google dan mesin pencarinya akan segera menemukannya. Menarik kan!! Rabu kemarin (15/04) Google secara resmi telah mengumumkan fitur terbaru mesin pencarinya, Find my phone . Merupakan fitur yang sangat berguna untuk mencari HP atau tabletmu yang hilang melalu komputer anda. Jadi, gimana caranya? Sebelumnya, anda harus login dahulu dengan akun Google anda melalui Google Apps . Pastikan anda mendownload versi terbarunya. Ketika anda login, otomatis Google akan mensinkronisasikan perangkat anda dengan sistem pada google. Saat perangkat anda hilang, nyalakan PC anda dan login dengan akun yang sama dengan akun pada Google Apps yang ada

Pelatihan Keamanan Cyber | GRATIS!!

Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu: "Gimana cara menghack facebook?" "Gimana cara membobol website?" "Gimana cara mengcrack password wifi?" Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu: Apa itu Ethical Hacking? Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut " Cert

Celah Keamanan Windows SMB | Windows Vulnerability

Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10. Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu: Celah yang selanjutnya disebut " Redirect to SMB " adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB. Apa itu SMB? SMB ( Server Message Block ), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam si

Kali Linux CTF Blueprints - Buchanan | Ebook

Download now Kali Linux CTF Blueprints Download! (Size: 3.48 MB)

Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST

PENEMUAN Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai  GHOST  (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi  __nss_hostname_digits_dots() . SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST  dapat digunakan untuk mendapatkan akses penuh terhadap  server  Linux secara diam-diam. KENAPA GHOST? Celah yang ada pada GNU C Library ( glibc ) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari  gethostbyname . Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++  untuk mendefinisikan system call . Masalah sebernarnya berasal dari  buffer ove

Cara Menggunakan Aptitude | Kali Linux

++++++++++ Pendahuluan ++++++++++ Aptitude adalah sebuah utility front-end  yang digunakan untuk memudahkan user dalam melakukan update , upgrade  dan instalasi aplikasi lainnya. Di dalamnya sudah tersedia daftar paket aplikasi, baik yang telah terinstal ataupun belum, sehingga user dapat melakukan install atau remove . Awalnya, aptitude dibuat untuk Debian . Namun, pada akhirnya, dibuat juga versi RPM Package Manager (RPM)   berdasarkan masing-masing distro. Aptitude menggunakan text-based interface , yaitu sebuah interface/ tampilan yang berbasis teks (bukan GUI, bukan juga konsol), walaupun begitu aptitude tetap harus dijalankan pada terminal. +++++++++++++++ Kelebihan Aptitude +++++++++++++++ Manfaat atau kelebihan dari aptitude saat menginstal aplikasi adalah: Mempunyai user interface dan lebih interaktif . Dengan text-based interface , user dapat dengan mudah memahami konten-konten yang disediakan aptitude . Lebih handal dibandingkan dengan apt-get . Aptitude ti

Linux Ebook Collection | Ebook

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ FILE LIST ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ How Linux Works - What Every Super-User Should Know.chm Linux Bible 2008 Edition.pdf Linux Newbie Administrator Guide.pdf Linux The Complete Reference.pdf Linux Annoyances For Geeks.chm Backup And Recovery.pdf Dns in Action A Detailed and Practical Guide to Dns.pdf Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf Hacking Linux Exposed.pdf Linux Timesaving Techniques for Dummies.pdf Linux Troubleshooting For System Administrators And Power Users .chm Linux+ Certification_Bible.pdf O'Reilly - Essential System Administration 3rd Edition.chm O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm O'Reilly - Learning the bash Shell 2nd Edition.chm O'Reilly - Learning the Vi Editor 6th Edition.pdf O'Reilly - Linux Cookbook.chm O'Reilly - Linux in a

Kali Linux Ebook Collection | Ebook

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ FILE LIST ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Guide To Kali Linux ~~R@JU~~ [WBRG] Instant Kali Linux [PDF] Kali Linux- Assuring Security by Penetration Testing [PDF] [StormRG] Kali Linux Cookbook.pdf Kali Linux CTF Blueprints - Buchanan, Cam Kali Linux Network Scanning Cookbook [PDF] [StormRG] Kali Linux Penetration Testing.pdf Kali Linux Social Engineering [PDF]~StormRG~ Mastering Kali Linux for Advanced Penetration Testing [PDF] [StormRG] Penetration Testing with Kali Linux (2014).pdf Web Penetration Testing with Kali Linux.PlentyofeBooks.net Download! (Size: 94.5 MB)