Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

MikroTik ft. Crypto Mining - MikroTik Dapet Isu Lagi



Masih inget berita tentang laporan celah keamanan yang bertubi-tubi datang pada MikroTik beberapa bulan silam? Bisa dilihat di Pembunuhan Berantai, MikroTik Tetap Kokoh. Nah, kali ini ada isu datang lagi kepada vendor ini. Dan penyebabnya tak lain juga karena vulnerability sebelumnya.

Pembunuhan Berantai, MikroTik Tetap Kokoh



Dulu pernah ada temen yang ceriwis soal MikroTik yang tidak dapat dibobol, bagaimanapun caranya. Memang benar jika dulu router platform ini hampir tidak mempunyai sejarah kelam vulnerability. Selain terus mengembangkan fitur-fitur yang mendukung kinerja jaringan, team MikroTik sepertinya mempunyai komitmen tinggi untuk menjaga produknya agar tetap dalam kondisi terbaik.

Deteksi Netcut (Atau ARP Poisoning) Menggunakan Wireshark Pada Kali Linux



Beberapa minggu ini, saya merasa terganggu sekali dengan adanya gejala pada jaringan saya di kos. Kalo ngomongin hipotesa sih punya, tapi karena saya dituntut untuk tidak su'udzon akhirnya saya tetep positif dan memikirkan segala kemungkinan (walaupun sebenernya, "su'udzon" saya tidak saya hilangkan). Beberapa hari setelah tetap berpikir positif, akhirnya saya ngalah dan menyerahkan segalanya pada naluri saya, yang pada saat itu lebih milih "su'udzon" - Ampunilah hambamu Tuhan.... :'( .

Download Tutorial Dasar Kali Linux



Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
 13M 2-system-requirementsmkv.mkv
 1.5M 3-what-this-course-will-cover.mp4
 1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
 41M 11-advanced-scanningmkv.mkv
 36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
 24M 14-importing-results-to-dradismkv.mkv
 38M 15-aquiring-nessusmkv.mkv
 53M 16-setting-up-nessusmkv.mkv
 36M 17-configuring-nessusmkv.mkv
 26M 18-scan-details-networkmkv.mkv
 36M 19-scan-details-credentials-plugins-optionsmkv.mkv
 57M 20-scan-details-web-applicationsmkv.mkv
 19M 21-starting-scanmkv.mkv
 71M 22-reviewing-resultsmkv.mkv
 52M 23-false-positivesmkv.mkv
 18M 24-setting-up-jobsmkv.mkv
 43M 25-acquiring-nexposemkv.mkv
 18M 26-setting-up-nexposemkv.mkv
 40M 27-configuring-nexposemkv.mkv
 45M 28-adding-hosts-to-nexposemkv.mkv
 61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
 81M 31-protocol-checkingmkv.mkv
 91M 32-ssl-clientmkv.mkv
 95M 33-sslscanmkv.mkv
 73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
 38M 37-metasploit-web-interfacemkv.mkv
 21M 38-configuring-workspacesmkv.mkv
 33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
 76M 41-scanning-with-metasploitmkv.mkv
 80M 42-looking-at-vulnerabilitiesmkv.mkv
 52M 43-searching-vulnerabilitesmkv.mkv
 49M 44-running-exploitsmkv.mkv
 68M 45-post-exploitation-data-gatheringmkv.mkv
 43M 46-pivoting-tunnelingmkv.mkv
 94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
 25M 49-social-engineering-toolkitmkv.mkv
 89M 50-spear-phishingmkv.mkv
 95M 51-browser-plugins-with-chromemkv.mkv
 48M 52-browser-plugins-with-firefoxmkv.mkv
 53M 53-tamperdatamkv.mkv
 27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
 59M 56-sql-inject-memkv.mkv
 55M 57-xss-memkv.mkv
 85M 58-firebugmkv.mkv
 62M 59-hackbarmkv.mkv
 40M 60-wappalyzermkv.mkv
 86M 61-passive-reconmkv.mkv
 34M 62-groundspeedmkv.mkv
 73M 63-acquiring-webgoatmkv.mkv
 25M 64-practicing-web-application-attacksmkv.mkv
 40M 65-basics-of-webgoatmkv.mkv
 63M 66-working-through-lessonsmkv.mkv
 30M 67-acquiring-burpsuitemkv.mkv
 23M 68-installing-burpsuitemkv.mkv
 23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
 36M 71-passive-scanningmkv.mkv
 49M 72-active-scanningmkv.mkv
 89M 73-investigating-resultsmkv.mkv
 41M 74-password-attacksmkv.mkv
 86M 75-fuzzing-attacksmkv.mkv
 51M 76-doing-sequencingmkv.mkv
 70M 77-using-the-intrudermkv.mkv
 22M 78-acquiring-w3afmkv.mkv
 31M 79-installing-w3afmkv.mkv
 20M 80-running-w3afmkv.mkv
 54M 81-configuring-w3afmkv.mkv
 62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
 38M 83-quick-start-with-zapmkv.mkv
 47M 84-scanning-with-zapmkv.mkv
 41M 85-spidering-with-zapmkv.mkv
 47M 86-fuzzing-with-zapmkv.mkv
 46M 87-web-architecturemkv.mkv
 32M 88-basics-of-sql-injectionmkv.mkv
 57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
 40M 91-command-injectionmkv.mkv
 35M 92-cross-site-scriptingmkv.mkv
 63M 93-spear-phishingmkv.mkv
 20M 94-cross-site-request-forgerymkv.mkv
 70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv




(Size: 4.5G)

RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.

Hack Wifi Menggunakan WifiPhiser | Bagaimana WifiPhiser Bekerja | Tool




Seorang peneliti keamanan Yunani, bernama George Chatzisofroniou, telah mengembangkan tools social engineering WiFi yang dirancang untuk mencuri password dari pengguna Wi-Fi pada sebuah jaringan.
Tool tersebut bernama WiFiPhisher, telah dirilis di situs pengembangan perangkat lunak GitHub dan tersedia secara bebas untuk semua kalangan.

Celah Keamanan pada Youtube | Vulnerability



Seorang pakar keamanan telah menemukan sebuah celah kritikal pada website penyedia layanan streaming terbesar milik Google. Ya... YOUTUBE.

Celah ini dapat anda gunakan untuk memposting sebuah komentar dari seseorang yang anda inginkan pada video anda. Misalkan, anda telah mengupload video pada akun Youtube anda, kemudian anda ingin presiden Barack Obama, Menteri Pertahanan, ataupun Justing Bieber (*eh..) mengomentari video anda, gampang saja. Gampang saja, anda dapat menggunakan celah ini.

Celah ini ditemukan oleh pakar keamanan bernama Ahmed Aboul-Ela dan Ibrahim M. El-Sayed dari Mesir. Mereka mengaku telah menemukan trik sederhana untuk membuat (lebih tepatnya meng-copy) sebuah komentar pada sebuah video kemudian mem-paste-kannya pada video mereka tanpa harus menggunakan akun yang bersangkuta. Tidak hanya itu, anda bisa membuat sebuah komentar pada setiap discussion board pada Youtube muncul pada komentar video atau discussion board anda.

Bagaimana celah ini bisa dieksploitasi?
Well, sebernarnya sangat sederhana. Ketika pemilik video mengaktifkan fitur "Hold all coments for review" semua komen akan ditahan untuk di-review sehingga komentar dapat dikontrol sebelum akhirnya komentar diposting. Setiap komentar akan muncul pada https://www.youtube.com/comments dengan pilihan "approve" untuk memposting komentar dan "remove" untuk menghapus komentar.

Pada saat salah satu komentar anda approve sebuah request akan dikirimkan. Request tersebut mempunyai beberapa parameter, antara lain comment_id dan video_id. Ketika anda mengganti nilai dari video_id dengan nilai yang berbeda anda akan mendapati sebuah error, tapi.. bagaimana jika comment_id yang anda ganti?

Sound interesting, right?

Ok, setelah anda mengganti nilai commend_id dengan nilai pada komentar lain tanpa harus merubah video_id maka komentar anda akan diterima oleh Youtube. Dan komentar tersebut akan berubah menjadi komentar berdasarkan nilai comment_id yang anda inputkan. Komentar tersebut tidak akan hilang dari video aslinya, melainkan hanya di salin saja.

Kalo masih bingung, anda bisa lihat video berikut ini:



Tentu celah ini telah diperbaiki dan jangan harap anda dapat menggunakannya lagi. Mereka berdua mendapatkan bug bounty dari Youtube sebesar $3,133.7 (setara dengan 40juta). WOW....

Tetep semangat ya... sering-sering main ke service nya Google. Kali aja bisa nemu. Heheee...




Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



Jahili Teman Kamu dengan AwSnap!! Google Chrome | AwSnap! Bug Baru yang Dapat meng-Crash Chrome Browsers



Baru-baru ini telah ditemukan sebuah bug pada browser Google Chrome yang agak menjengkelkan sekali. Bug ini terjadi pada Google Chrome pada versi 41. Pada tanggal 5 April 2015, seorang pengguna reddit.com dengan user jlblatt menulis sebuah post disertai sebuah link,

"This link can crashes Chrome without clicking"

"Link ini dapat menyebabkan crash pada Chrome tanpa mengkliknya"


Benar saja, ketika diklik browser Chrome akan mengalami crash. Tidak hanya itu, bahkan jika anda membuka lebih dari satu tab, semua tab akan mengalami nasib yang sama.


P.S. Karena saya bukan pengguna Google Chrome, jadi saya meminta bantuan pada rekan saya.

Crash terjadi jika sebuah website mengandung sebuah link panjang dengan format yang tidak benar, misalnya:

<a href="http://Lorem%20ipsum%20Culpa%20labore%20qui%20culpa%20enim%20nostrud%20eiusmod%20ullamco%20anim%20in%20dolor%20consequat%20voluptate%20in%20in%20laboris%20consequat%20dolor%20occaecat%20minim%20aliqua%20quis%20id%20in%20Duis%20eiusmod%20amet%20id%20do%20ex%20do%20dolore%20dolor%20anim%20sit%20deserunt%20do.">


Bug ini hanya bisa berjalan pada sebuah web server, dengan kata lain bug ini tidak berlaku jika tag dari <a href=""></a> memiliki nilai atribut yang diawali dengan file:// yang mempunyai fungsi untuk merujuk file lokal saja. Selain itu, ada beberapa ketentuan untuk dapat menjalankan bug ini:

- Nilai atribut harus mengandung awalan http:// merupakan frase yang panjang, contoh:
<a href="http://Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

Sehingga bug tidak berlaku jika tidak diawali dengan http:// , contoh:
<a href="Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

- Jika link yang panjang hanya terdiri dari satu kata, maka harus ditambahkan dengan kata lain yang dipisahkan dengan tanda pemisah (titik ataupun spasi). contoh:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.com"></a>

Bug tidak berlaku jika:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"></a>
(diakhir link tidak ada .com)

Bug ini mungkin kelihatan sepele, namun bisa berdampak serius jika anda memposkannya pada setiap komentar/post, blog, web ataupun media sosial lainnya. Maka dari itu, untuk anda hati-hati jika memposting sesuatu. Bisa jadi anda yang malah kena sendiiri.

Sejauh ini, bug AwSnap telah dikonfirmasi hanya ada pada Google Chrome v41 dan telah di patch pada versi 42 dan  43. pada MacOS, Windows dan Chrome OS. Walaupun begitu, masih ada beberapa isu pada Ubuntu untuk versi tersebut.









Source:

Mencari Selisih Jumlah Hari Antara Dua Tanggal pada Bash Scripting

Beberapa waktu lalu lagi bikin projek yang melibatkan protokol HTTPS. Seperti yang kita tahu bahwa HTTPS merupakan protokol yang melindungi ...