Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



How To Train Your Dragon 2

How To Train Your Dragon

How To Train Your Dragon 2

Infohttp://www.imdb.com/title/tt1646971/
Release13 Juni 2014 (USA)
GenreAnimation | Advanture | Comendy
Stars Jay Baruchel, Gerard Butler, Christopher Mintz-Plasse
Quality720p BrRip x264
Encoder-
SourceGanool.com
Size799.2 MB
Subtitle Indonesia
SynopsisKetika Hiccup dan Toothless menemukan sebuah goa es yang merupakan rumah bagi ratusan naga liar dan punggang naga misterius. Ketika sebuah takdir menemukan Hiccup dengan ibunya dan perasaan dittingalkan seorang ayah. Membuatnya tetap berjuang dalam menjalankan kewajibannya menjadi seorang penunggang Naga.




Bagi para penggemar naga, udah tau belum How To Train Your Dragon? Belum?
Kalo belum, liat dulu deh sequel pertamanya DISINI.

"Lho... kok sequel ? Berarti ada lanjutannya dong?" Yips.. That's right ^_^. Tepatnya pada tanggal 13 Juni 2014 How To Train Your Dragon 2 rilis dan secara resmi dilepaskan oleh 20th Century Fox. Yah yang males nonton dan belum ngerti tentang film ini saya ceritakan sedikit aja.

Disebuah desa bernama Berk, tinggal sekelompok suku berbangsa Viking. Mereka hidup ditengah-tengah perang melawan ribuan naga yang menjajah untuk mencari makan. Kelompok tersebut dipimpin oleh kepala suku yang Bernama Stoick. Dia adalah orang yang kuat, tangguh dan keras kepala. Hiccup adalah putra dari Stoick yang menurutnya "tidak diharapkan" karena berdasarkan kriteria tubuhnya, dia bukanlah seorang viking yang kuat. Sejak dia lahir, dia memang telah ditinggalkan oleh ibunya. Walaupun begitu, dia mempunyai impian untuk menjadi seorang viking dan pemburu naga yang hebat. Nggak ada yang mengira bahwa seorang yang kecil itu bisa merubah sejarah antara kehidupan suku Berk dengan kelompok naga.
Suatu malam, serangan naga muncul. Hiccup yang dari awal memang tidak boleh keluar oleh ayahnya karena setiap dia keluar masalah selalu muncul, melarikan diri dan mencoba untuk menakhlukan seekor naga. Ketapel jaring dia keluar, membidik dan menembak. Dan... SRAAT!!, Seekor naga yang diduga Night Fury terkena jerat oleh Hiccup dan jatuh ditengah hutan Raven. Keesokan harinya, dia mencari naga tersebut. Awalnya memang dia putus asa, namun kerana dia melihat ada kejanggalan aneh pada pohon yang tumbang, akhirnya dia menemukan seekor naga.
Dari pertemuan itu, terjalinlah sebuah tali persahabatan yang tulus serta kesetiaan antara naga dan manusia . Berbekal keberanian Toothless dan sifat nekatnya Hiccup, mereka berdua berhasil merubah semua yang terjadi setelah 300 tahun bangsa viking berperang melawan naga.
Yosh!!
Itu tadi sepenggal kisah dari sekuel pertama How To Train Your Dragon. So, karena saya udah lihat How To Train Your Dragon 2, maka akan saya ceritakan walaupun agak-agak lupa sih.
Sudah 5 tahun sejak suku Berk berdamai dan menyatakan berteman dengan para naga. Naga pun diberikan keleluasan untuk tinggal dan makan minum serta melengkapi kebutuhan hidup mereka di desa tersebut.
Kisah itu dimulai ketika Desa Berk mengadakan lomba tahunan balap naga. Balapan tersebut tidak didasarkan pada seberapa cepat naga mereka, tapi seberapa banyak buruan yang mereka dapatkan (domba). Tampak sekali bahwa para peserta sangat antusias untuk bersaing dalam lomba tersebut. Tepuk tangan dan riuh sorak para penonton juga mewarnai meriahnya acara tersebut. Zaaat!! Gronckle yang dikendarai oleh Fishleg menangkap domba yang sudah ditandai. Snotlout tidak mau kalah. Dia menyerang dan merebut domba tersebut dari Fishleg. Domba pun berpindah ke tangan Snotlout. Namun ketika domba sudah ditangan, Snotlout malah melemparkan domba tersebut kepada Ruffnut. Padahal semuanya tahu, bahwa Fishleg dan Snotlout masih belum mendapatkan buruan. Yah... memang, Snotlout dan Fishleg menyukai Ruffnut. So, apapun mungkin akan mereka lakukan, termasuk kalah dalam lomba balap naga. Sikembar Ruffnut dan Tuffnut memimpin pertandingan pada saat itu. Tapi pada akhirnya, mereka kalah oleh Astrid.
Singkat cerita, pada bagian wilayah yang lain terdapat kawanan tak dikenal yang juga bersekutu dengan naga, namun dengan cara yang berbeda. Jika Berk bersekutu dengan cara berteman, lain dengan kawanan itu. Mereka memilih menaklukkan naga dan menebar ketakutan pada naga-naga. Mereka juga memburunya untuk dijadikan sebagai pasukan dengan tujuan khusus. Mampukah Hiccup dan sukunya mempertahankan desa Berk? Tonton aja yuk..





(Size: 799.2 MB)


Jahili Teman Kamu dengan AwSnap!! Google Chrome | AwSnap! Bug Baru yang Dapat meng-Crash Chrome Browsers



Baru-baru ini telah ditemukan sebuah bug pada browser Google Chrome yang agak menjengkelkan sekali. Bug ini terjadi pada Google Chrome pada versi 41. Pada tanggal 5 April 2015, seorang pengguna reddit.com dengan user jlblatt menulis sebuah post disertai sebuah link,

"This link can crashes Chrome without clicking"

"Link ini dapat menyebabkan crash pada Chrome tanpa mengkliknya"


Benar saja, ketika diklik browser Chrome akan mengalami crash. Tidak hanya itu, bahkan jika anda membuka lebih dari satu tab, semua tab akan mengalami nasib yang sama.


P.S. Karena saya bukan pengguna Google Chrome, jadi saya meminta bantuan pada rekan saya.

Crash terjadi jika sebuah website mengandung sebuah link panjang dengan format yang tidak benar, misalnya:

<a href="http://Lorem%20ipsum%20Culpa%20labore%20qui%20culpa%20enim%20nostrud%20eiusmod%20ullamco%20anim%20in%20dolor%20consequat%20voluptate%20in%20in%20laboris%20consequat%20dolor%20occaecat%20minim%20aliqua%20quis%20id%20in%20Duis%20eiusmod%20amet%20id%20do%20ex%20do%20dolore%20dolor%20anim%20sit%20deserunt%20do.">


Bug ini hanya bisa berjalan pada sebuah web server, dengan kata lain bug ini tidak berlaku jika tag dari <a href=""></a> memiliki nilai atribut yang diawali dengan file:// yang mempunyai fungsi untuk merujuk file lokal saja. Selain itu, ada beberapa ketentuan untuk dapat menjalankan bug ini:

- Nilai atribut harus mengandung awalan http:// merupakan frase yang panjang, contoh:
<a href="http://Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

Sehingga bug tidak berlaku jika tidak diawali dengan http:// , contoh:
<a href="Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

- Jika link yang panjang hanya terdiri dari satu kata, maka harus ditambahkan dengan kata lain yang dipisahkan dengan tanda pemisah (titik ataupun spasi). contoh:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.com"></a>

Bug tidak berlaku jika:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"></a>
(diakhir link tidak ada .com)

Bug ini mungkin kelihatan sepele, namun bisa berdampak serius jika anda memposkannya pada setiap komentar/post, blog, web ataupun media sosial lainnya. Maka dari itu, untuk anda hati-hati jika memposting sesuatu. Bisa jadi anda yang malah kena sendiiri.

Sejauh ini, bug AwSnap telah dikonfirmasi hanya ada pada Google Chrome v41 dan telah di patch pada versi 42 dan  43. pada MacOS, Windows dan Chrome OS. Walaupun begitu, masih ada beberapa isu pada Ubuntu untuk versi tersebut.









Source:

Mencari Selisih Jumlah Hari Antara Dua Tanggal pada Bash Scripting

Beberapa waktu lalu lagi bikin projek yang melibatkan protokol HTTPS. Seperti yang kita tahu bahwa HTTPS merupakan protokol yang melindungi ...