Masih inget berita tentang laporan celah keamanan yang bertubi-tubi datang pada MikroTik beberapa bulan silam? Bisa dilihat di Pembunuhan Berantai, MikroTik Tetap Kokoh. Nah, kali ini ada isu datang lagi kepada vendor ini. Dan penyebabnya tak lain juga karena vulnerability sebelumnya.
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
MikroTik ft. Crypto Mining - MikroTik Dapet Isu Lagi
Masih inget berita tentang laporan celah keamanan yang bertubi-tubi datang pada MikroTik beberapa bulan silam? Bisa dilihat di Pembunuhan Berantai, MikroTik Tetap Kokoh. Nah, kali ini ada isu datang lagi kepada vendor ini. Dan penyebabnya tak lain juga karena vulnerability sebelumnya.
Labels:
Hacking,
MikroTik,
Networking
Pembunuhan Berantai, MikroTik Tetap Kokoh
Dulu pernah ada temen yang ceriwis soal MikroTik yang tidak dapat dibobol, bagaimanapun caranya. Memang benar jika dulu router platform ini hampir tidak mempunyai sejarah kelam vulnerability. Selain terus mengembangkan fitur-fitur yang mendukung kinerja jaringan, team MikroTik sepertinya mempunyai komitmen tinggi untuk menjaga produknya agar tetap dalam kondisi terbaik.
Labels:
Hacking,
MikroTik,
Networking
Deteksi Netcut (Atau ARP Poisoning) Menggunakan Wireshark Pada Kali Linux
Beberapa minggu ini, saya merasa terganggu sekali dengan adanya gejala pada jaringan saya di kos. Kalo ngomongin hipotesa sih punya, tapi karena saya dituntut untuk tidak su'udzon akhirnya saya tetep positif dan memikirkan segala kemungkinan (walaupun sebenernya, "su'udzon" saya tidak saya hilangkan). Beberapa hari setelah tetap berpikir positif, akhirnya saya ngalah dan menyerahkan segalanya pada naluri saya, yang pada saat itu lebih milih "su'udzon" - Ampunilah hambamu Tuhan.... :'( .
Download Tutorial Dasar Kali Linux
Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
13M 2-system-requirementsmkv.mkv
1.5M 3-what-this-course-will-cover.mp4
1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
41M 11-advanced-scanningmkv.mkv
36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
24M 14-importing-results-to-dradismkv.mkv
38M 15-aquiring-nessusmkv.mkv
53M 16-setting-up-nessusmkv.mkv
36M 17-configuring-nessusmkv.mkv
26M 18-scan-details-networkmkv.mkv
36M 19-scan-details-credentials-plugins-optionsmkv.mkv
57M 20-scan-details-web-applicationsmkv.mkv
19M 21-starting-scanmkv.mkv
71M 22-reviewing-resultsmkv.mkv
52M 23-false-positivesmkv.mkv
18M 24-setting-up-jobsmkv.mkv
43M 25-acquiring-nexposemkv.mkv
18M 26-setting-up-nexposemkv.mkv
40M 27-configuring-nexposemkv.mkv
45M 28-adding-hosts-to-nexposemkv.mkv
61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
81M 31-protocol-checkingmkv.mkv
91M 32-ssl-clientmkv.mkv
95M 33-sslscanmkv.mkv
73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
38M 37-metasploit-web-interfacemkv.mkv
21M 38-configuring-workspacesmkv.mkv
33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
76M 41-scanning-with-metasploitmkv.mkv
80M 42-looking-at-vulnerabilitiesmkv.mkv
52M 43-searching-vulnerabilitesmkv.mkv
49M 44-running-exploitsmkv.mkv
68M 45-post-exploitation-data-gatheringmkv.mkv
43M 46-pivoting-tunnelingmkv.mkv
94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
25M 49-social-engineering-toolkitmkv.mkv
89M 50-spear-phishingmkv.mkv
95M 51-browser-plugins-with-chromemkv.mkv
48M 52-browser-plugins-with-firefoxmkv.mkv
53M 53-tamperdatamkv.mkv
27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
59M 56-sql-inject-memkv.mkv
55M 57-xss-memkv.mkv
85M 58-firebugmkv.mkv
62M 59-hackbarmkv.mkv
40M 60-wappalyzermkv.mkv
86M 61-passive-reconmkv.mkv
34M 62-groundspeedmkv.mkv
73M 63-acquiring-webgoatmkv.mkv
25M 64-practicing-web-application-attacksmkv.mkv
40M 65-basics-of-webgoatmkv.mkv
63M 66-working-through-lessonsmkv.mkv
30M 67-acquiring-burpsuitemkv.mkv
23M 68-installing-burpsuitemkv.mkv
23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
36M 71-passive-scanningmkv.mkv
49M 72-active-scanningmkv.mkv
89M 73-investigating-resultsmkv.mkv
41M 74-password-attacksmkv.mkv
86M 75-fuzzing-attacksmkv.mkv
51M 76-doing-sequencingmkv.mkv
70M 77-using-the-intrudermkv.mkv
22M 78-acquiring-w3afmkv.mkv
31M 79-installing-w3afmkv.mkv
20M 80-running-w3afmkv.mkv
54M 81-configuring-w3afmkv.mkv
62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
38M 83-quick-start-with-zapmkv.mkv
47M 84-scanning-with-zapmkv.mkv
41M 85-spidering-with-zapmkv.mkv
47M 86-fuzzing-with-zapmkv.mkv
46M 87-web-architecturemkv.mkv
32M 88-basics-of-sql-injectionmkv.mkv
57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
40M 91-command-injectionmkv.mkv
35M 92-cross-site-scriptingmkv.mkv
63M 93-spear-phishingmkv.mkv
20M 94-cross-site-request-forgerymkv.mkv
70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv
RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.Hack Wifi Menggunakan WifiPhiser | Bagaimana WifiPhiser Bekerja | Tool
Seorang peneliti keamanan Yunani, bernama George Chatzisofroniou, telah mengembangkan tools social engineering WiFi yang dirancang untuk mencuri password dari pengguna Wi-Fi pada sebuah jaringan.
Tool tersebut bernama WiFiPhisher, telah dirilis di situs pengembangan perangkat lunak GitHub dan tersedia secara bebas untuk semua kalangan.
Celah Keamanan pada Youtube | Vulnerability
Seorang pakar keamanan telah menemukan sebuah celah kritikal pada website penyedia layanan streaming terbesar milik Google. Ya... YOUTUBE.
Celah ini dapat anda gunakan untuk memposting sebuah komentar dari seseorang yang anda inginkan pada video anda. Misalkan, anda telah mengupload video pada akun Youtube anda, kemudian anda ingin presiden Barack Obama, Menteri Pertahanan, ataupun Justing Bieber (*eh..) mengomentari video anda, gampang saja. Gampang saja, anda dapat menggunakan celah ini.
Celah ini ditemukan oleh pakar keamanan bernama Ahmed Aboul-Ela dan Ibrahim M. El-Sayed dari Mesir. Mereka mengaku telah menemukan trik sederhana untuk membuat (lebih tepatnya meng-copy) sebuah komentar pada sebuah video kemudian mem-paste-kannya pada video mereka tanpa harus menggunakan akun yang bersangkuta. Tidak hanya itu, anda bisa membuat sebuah komentar pada setiap discussion board pada Youtube muncul pada komentar video atau discussion board anda.
Bagaimana celah ini bisa dieksploitasi?
Well, sebernarnya sangat sederhana. Ketika pemilik video mengaktifkan fitur "Hold all coments for review" semua komen akan ditahan untuk di-review sehingga komentar dapat dikontrol sebelum akhirnya komentar diposting. Setiap komentar akan muncul pada https://www.youtube.com/comments dengan pilihan "approve" untuk memposting komentar dan "remove" untuk menghapus komentar.
Pada saat salah satu komentar anda approve sebuah request akan dikirimkan. Request tersebut mempunyai beberapa parameter, antara lain comment_id dan video_id. Ketika anda mengganti nilai dari video_id dengan nilai yang berbeda anda akan mendapati sebuah error, tapi.. bagaimana jika comment_id yang anda ganti?
Sound interesting, right?
Ok, setelah anda mengganti nilai commend_id dengan nilai pada komentar lain tanpa harus merubah video_id maka komentar anda akan diterima oleh Youtube. Dan komentar tersebut akan berubah menjadi komentar berdasarkan nilai comment_id yang anda inputkan. Komentar tersebut tidak akan hilang dari video aslinya, melainkan hanya di salin saja.
Kalo masih bingung, anda bisa lihat video berikut ini:
Tentu celah ini telah diperbaiki dan jangan harap anda dapat menggunakannya lagi. Mereka berdua mendapatkan bug bounty dari Youtube sebesar $3,133.7 (setara dengan 40juta). WOW....
Tetep semangat ya... sering-sering main ke service nya Google. Kali aja bisa nemu. Heheee...
Pelatihan Keamanan Cyber | GRATIS!!
Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:
"Gimana cara menghack facebook?"
"Gimana cara membobol website?"
"Gimana cara mengcrack password wifi?"
Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:
Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.
Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.
Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!
Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!
Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:
- Cryptography
- Security+
- Computer Forensics,
- MCSA, Linux+,
- CCNA and Network+
- CISSP
- Social Engineering and Manipulation
- Python for Security Professionals
- Malware Analysis
- Metasploit and Advanced Penetration Testing
- Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.
Celah Keamanan Windows SMB | Windows Vulnerability
Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.
Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:
Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.
Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.
Bagaimana serangan "Redirect to SMB" terjadi?
Saat user meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.
Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.
Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:
- Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
- Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
- Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
- Security Tools: NET Reflector dan Maltego CE
- Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
- Remote Desktop: Box Sync dan TeamViewer
Bagaimana agar terhindar dari celah ini?
- Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan
- Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
- Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.
Jahili Teman Kamu dengan AwSnap!! Google Chrome | AwSnap! Bug Baru yang Dapat meng-Crash Chrome Browsers
Baru-baru ini telah ditemukan sebuah bug pada browser Google Chrome yang agak menjengkelkan sekali. Bug ini terjadi pada Google Chrome pada versi 41. Pada tanggal 5 April 2015, seorang pengguna reddit.com dengan user jlblatt menulis sebuah post disertai sebuah link,
"This link can crashes Chrome without clicking"
"Link ini dapat menyebabkan crash pada Chrome tanpa mengkliknya"
Benar saja, ketika diklik browser Chrome akan mengalami crash. Tidak hanya itu, bahkan jika anda membuka lebih dari satu tab, semua tab akan mengalami nasib yang sama.
P.S. Karena saya bukan pengguna Google Chrome, jadi saya meminta bantuan pada rekan saya. |
Crash terjadi jika sebuah website mengandung sebuah link panjang dengan format yang tidak benar, misalnya:
Bug ini hanya bisa berjalan pada sebuah web server, dengan kata lain bug ini tidak berlaku jika tag dari <a href=""></a> memiliki nilai atribut yang diawali dengan file:// yang mempunyai fungsi untuk merujuk file lokal saja. Selain itu, ada beberapa ketentuan untuk dapat menjalankan bug ini:
- Nilai atribut harus mengandung awalan http:// merupakan frase yang panjang, contoh:
<a href="http://Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>
Sehingga bug tidak berlaku jika tidak diawali dengan http:// , contoh:
<a href="Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>
<a href="Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>
- Jika link yang panjang hanya terdiri dari satu kata, maka harus ditambahkan dengan kata lain yang dipisahkan dengan tanda pemisah (titik ataupun spasi). contoh:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.com"></a>
Bug tidak berlaku jika:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"></a>
(diakhir link tidak ada .com)
Bug ini mungkin kelihatan sepele, namun bisa berdampak serius jika anda memposkannya pada setiap komentar/post, blog, web ataupun media sosial lainnya. Maka dari itu, untuk anda hati-hati jika memposting sesuatu. Bisa jadi anda yang malah kena sendiiri.
Sejauh ini, bug AwSnap telah dikonfirmasi hanya ada pada Google Chrome v41 dan telah di patch pada versi 42 dan 43. pada MacOS, Windows dan Chrome OS. Walaupun begitu, masih ada beberapa isu pada Ubuntu untuk versi tersebut.
Source:
Langganan:
Postingan (Atom)
Mencari Selisih Jumlah Hari Antara Dua Tanggal pada Bash Scripting
Beberapa waktu lalu lagi bikin projek yang melibatkan protokol HTTPS. Seperti yang kita tahu bahwa HTTPS merupakan protokol yang melindungi ...
-
( Hubungan Manis antara Conan Edogawa dan Haibara Ai) Halo para Conaners, tahu kenyataan unik nggak. Ternyata Haibara Ai tuh demen lho s...
-
Beberapa dekade terakhir, banyak sekali para gamer yang "nyambi" cari uang dengan melakukan live stream di media sosial terutama ...
-
Di artikel sebelumnya, telah dijelaskan mengenai atribut MikroTik-Group ( FreeRADIUS Group ft RouterOS HotSpot User Profile ) yang dapat di...