Selasa, 28 April 2015

Hack Wifi Menggunakan WifiPhiser | Bagaimana WifiPhiser Bekerja | Tool




Seorang peneliti keamanan Yunani, bernama George Chatzisofroniou, telah mengembangkan tools social engineering WiFi yang dirancang untuk mencuri password dari pengguna Wi-Fi pada sebuah jaringan.
Tool tersebut bernama WiFiPhisher, telah dirilis di situs pengembangan perangkat lunak GitHub dan tersedia secara bebas untuk semua kalangan.

Jumat, 17 April 2015

Android Anda Hilang atau Dicuri? Tenang saja, Google Akan Membantu Mencarinya




HP anda hilang? Atau mungkin lupa menaruhnya?

Yah, sebenarnya merupakan hal biasa jika seseorang mengalami hal ini, hilnag, lupa menaruhnya atau bahkan dicuri seseorang. Apalagi orang ceroboh seperti saya, pasti kejadian ini sering saya alami. Nah, untuk orang-orang yang mengalami nasib yang sama dengan saya, anda tidak perlu khawatir karena Google dan mesin pencarinya akan segera menemukannya.

Menarik kan!!
Rabu kemarin (15/04) Google secara resmi telah mengumumkan fitur terbaru mesin pencarinya, Find my phone. Merupakan fitur yang sangat berguna untuk mencari HP atau tabletmu yang hilang melalu komputer anda.

Jadi, gimana caranya?

  • Sebelumnya, anda harus login dahulu dengan akun Google anda melalui Google Apps. Pastikan anda mendownload versi terbarunya. Ketika anda login, otomatis Google akan mensinkronisasikan perangkat anda dengan sistem pada google.
  • Saat perangkat anda hilang, nyalakan PC anda dan login dengan akun yang sama dengan akun pada Google Apps yang ada di Android anda.
  • Buka tab baru dan kunjungi Google.com. Kemudian ketikkan Find my phone dan segera tekan enter.
  • Google akan berusaha menghubungi perangkat anda.
  • Jika peta Google telah menunjukkan lokasi yang sama dengan lokasi anda, segera tekan tombol RING pada peta. Google akan mengirimkan sinyal ringtone dengan volume kencang. Hal ini akan membantu anda mendapatkan letak pasti perangkat anda.
  • Untuk mematikan ringtone, tekan tombol power pada perangkat anda.



Sebenarnya bukan Google Find my phone saja yang bisa melakukannya. Salah satu aplikasi yaitu Android Device Manager juga mempunyai fungsi yang serupa. Bahkan jika perangkat anda dicuri, anda dapat mereset perangkat anda dengan jarak jauh, menghapus data-data yang didalamnya atau mungkin mereset kembali passwordnya jika perangkat anda telah ditemukan.

Baru-baru ini, Apple juga menawarkan fitur yang sama dengan Google Find my phone yaitu Find my iPhone.




Celah Keamanan pada Youtube | Vulnerability



Seorang pakar keamanan telah menemukan sebuah celah kritikal pada website penyedia layanan streaming terbesar milik Google. Ya... YOUTUBE.

Celah ini dapat anda gunakan untuk memposting sebuah komentar dari seseorang yang anda inginkan pada video anda. Misalkan, anda telah mengupload video pada akun Youtube anda, kemudian anda ingin presiden Barack Obama, Menteri Pertahanan, ataupun Justing Bieber (*eh..) mengomentari video anda, gampang saja. Gampang saja, anda dapat menggunakan celah ini.

Celah ini ditemukan oleh pakar keamanan bernama Ahmed Aboul-Ela dan Ibrahim M. El-Sayed dari Mesir. Mereka mengaku telah menemukan trik sederhana untuk membuat (lebih tepatnya meng-copy) sebuah komentar pada sebuah video kemudian mem-paste-kannya pada video mereka tanpa harus menggunakan akun yang bersangkuta. Tidak hanya itu, anda bisa membuat sebuah komentar pada setiap discussion board pada Youtube muncul pada komentar video atau discussion board anda.

Bagaimana celah ini bisa dieksploitasi?
Well, sebernarnya sangat sederhana. Ketika pemilik video mengaktifkan fitur "Hold all coments for review" semua komen akan ditahan untuk di-review sehingga komentar dapat dikontrol sebelum akhirnya komentar diposting. Setiap komentar akan muncul pada https://www.youtube.com/comments dengan pilihan "approve" untuk memposting komentar dan "remove" untuk menghapus komentar.

Pada saat salah satu komentar anda approve sebuah request akan dikirimkan. Request tersebut mempunyai beberapa parameter, antara lain comment_id dan video_id. Ketika anda mengganti nilai dari video_id dengan nilai yang berbeda anda akan mendapati sebuah error, tapi.. bagaimana jika comment_id yang anda ganti?

Sound interesting, right?

Ok, setelah anda mengganti nilai commend_id dengan nilai pada komentar lain tanpa harus merubah video_id maka komentar anda akan diterima oleh Youtube. Dan komentar tersebut akan berubah menjadi komentar berdasarkan nilai comment_id yang anda inputkan. Komentar tersebut tidak akan hilang dari video aslinya, melainkan hanya di salin saja.

Kalo masih bingung, anda bisa lihat video berikut ini:



Tentu celah ini telah diperbaiki dan jangan harap anda dapat menggunakannya lagi. Mereka berdua mendapatkan bug bounty dari Youtube sebesar $3,133.7 (setara dengan 40juta). WOW....

Tetep semangat ya... sering-sering main ke service nya Google. Kali aja bisa nemu. Heheee...




Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Kamis, 16 April 2015

Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



Selasa, 14 April 2015

How To Train Your Dragon 2

How To Train Your Dragon

How To Train Your Dragon 2

Infohttp://www.imdb.com/title/tt1646971/
Release13 Juni 2014 (USA)
GenreAnimation | Advanture | Comendy
Stars Jay Baruchel, Gerard Butler, Christopher Mintz-Plasse
Quality720p BrRip x264
Encoder-
SourceGanool.com
Size799.2 MB
Subtitle Indonesia
SynopsisKetika Hiccup dan Toothless menemukan sebuah goa es yang merupakan rumah bagi ratusan naga liar dan punggang naga misterius. Ketika sebuah takdir menemukan Hiccup dengan ibunya dan perasaan dittingalkan seorang ayah. Membuatnya tetap berjuang dalam menjalankan kewajibannya menjadi seorang penunggang Naga.




Bagi para penggemar naga, udah tau belum How To Train Your Dragon? Belum?
Kalo belum, liat dulu deh sequel pertamanya DISINI.

"Lho... kok sequel ? Berarti ada lanjutannya dong?" Yips.. That's right ^_^. Tepatnya pada tanggal 13 Juni 2014 How To Train Your Dragon 2 rilis dan secara resmi dilepaskan oleh 20th Century Fox. Yah yang males nonton dan belum ngerti tentang film ini saya ceritakan sedikit aja.

Disebuah desa bernama Berk, tinggal sekelompok suku berbangsa Viking. Mereka hidup ditengah-tengah perang melawan ribuan naga yang menjajah untuk mencari makan. Kelompok tersebut dipimpin oleh kepala suku yang Bernama Stoick. Dia adalah orang yang kuat, tangguh dan keras kepala. Hiccup adalah putra dari Stoick yang menurutnya "tidak diharapkan" karena berdasarkan kriteria tubuhnya, dia bukanlah seorang viking yang kuat. Sejak dia lahir, dia memang telah ditinggalkan oleh ibunya. Walaupun begitu, dia mempunyai impian untuk menjadi seorang viking dan pemburu naga yang hebat. Nggak ada yang mengira bahwa seorang yang kecil itu bisa merubah sejarah antara kehidupan suku Berk dengan kelompok naga.
Suatu malam, serangan naga muncul. Hiccup yang dari awal memang tidak boleh keluar oleh ayahnya karena setiap dia keluar masalah selalu muncul, melarikan diri dan mencoba untuk menakhlukan seekor naga. Ketapel jaring dia keluar, membidik dan menembak. Dan... SRAAT!!, Seekor naga yang diduga Night Fury terkena jerat oleh Hiccup dan jatuh ditengah hutan Raven. Keesokan harinya, dia mencari naga tersebut. Awalnya memang dia putus asa, namun kerana dia melihat ada kejanggalan aneh pada pohon yang tumbang, akhirnya dia menemukan seekor naga.
Dari pertemuan itu, terjalinlah sebuah tali persahabatan yang tulus serta kesetiaan antara naga dan manusia . Berbekal keberanian Toothless dan sifat nekatnya Hiccup, mereka berdua berhasil merubah semua yang terjadi setelah 300 tahun bangsa viking berperang melawan naga.
Yosh!!
Itu tadi sepenggal kisah dari sekuel pertama How To Train Your Dragon. So, karena saya udah lihat How To Train Your Dragon 2, maka akan saya ceritakan walaupun agak-agak lupa sih.
Sudah 5 tahun sejak suku Berk berdamai dan menyatakan berteman dengan para naga. Naga pun diberikan keleluasan untuk tinggal dan makan minum serta melengkapi kebutuhan hidup mereka di desa tersebut.
Kisah itu dimulai ketika Desa Berk mengadakan lomba tahunan balap naga. Balapan tersebut tidak didasarkan pada seberapa cepat naga mereka, tapi seberapa banyak buruan yang mereka dapatkan (domba). Tampak sekali bahwa para peserta sangat antusias untuk bersaing dalam lomba tersebut. Tepuk tangan dan riuh sorak para penonton juga mewarnai meriahnya acara tersebut. Zaaat!! Gronckle yang dikendarai oleh Fishleg menangkap domba yang sudah ditandai. Snotlout tidak mau kalah. Dia menyerang dan merebut domba tersebut dari Fishleg. Domba pun berpindah ke tangan Snotlout. Namun ketika domba sudah ditangan, Snotlout malah melemparkan domba tersebut kepada Ruffnut. Padahal semuanya tahu, bahwa Fishleg dan Snotlout masih belum mendapatkan buruan. Yah... memang, Snotlout dan Fishleg menyukai Ruffnut. So, apapun mungkin akan mereka lakukan, termasuk kalah dalam lomba balap naga. Sikembar Ruffnut dan Tuffnut memimpin pertandingan pada saat itu. Tapi pada akhirnya, mereka kalah oleh Astrid.
Singkat cerita, pada bagian wilayah yang lain terdapat kawanan tak dikenal yang juga bersekutu dengan naga, namun dengan cara yang berbeda. Jika Berk bersekutu dengan cara berteman, lain dengan kawanan itu. Mereka memilih menaklukkan naga dan menebar ketakutan pada naga-naga. Mereka juga memburunya untuk dijadikan sebagai pasukan dengan tujuan khusus. Mampukah Hiccup dan sukunya mempertahankan desa Berk? Tonton aja yuk..





(Size: 799.2 MB)


Rabu, 08 April 2015

Jahili Teman Kamu dengan AwSnap!! Google Chrome | AwSnap! Bug Baru yang Dapat meng-Crash Chrome Browsers



Baru-baru ini telah ditemukan sebuah bug pada browser Google Chrome yang agak menjengkelkan sekali. Bug ini terjadi pada Google Chrome pada versi 41. Pada tanggal 5 April 2015, seorang pengguna reddit.com dengan user jlblatt menulis sebuah post disertai sebuah link,

"This link can crashes Chrome without clicking"

"Link ini dapat menyebabkan crash pada Chrome tanpa mengkliknya"


Benar saja, ketika diklik browser Chrome akan mengalami crash. Tidak hanya itu, bahkan jika anda membuka lebih dari satu tab, semua tab akan mengalami nasib yang sama.


P.S. Karena saya bukan pengguna Google Chrome, jadi saya meminta bantuan pada rekan saya.

Crash terjadi jika sebuah website mengandung sebuah link panjang dengan format yang tidak benar, misalnya:

<a href="http://Lorem%20ipsum%20Culpa%20labore%20qui%20culpa%20enim%20nostrud%20eiusmod%20ullamco%20anim%20in%20dolor%20consequat%20voluptate%20in%20in%20laboris%20consequat%20dolor%20occaecat%20minim%20aliqua%20quis%20id%20in%20Duis%20eiusmod%20amet%20id%20do%20ex%20do%20dolore%20dolor%20anim%20sit%20deserunt%20do.">


Bug ini hanya bisa berjalan pada sebuah web server, dengan kata lain bug ini tidak berlaku jika tag dari <a href=""></a> memiliki nilai atribut yang diawali dengan file:// yang mempunyai fungsi untuk merujuk file lokal saja. Selain itu, ada beberapa ketentuan untuk dapat menjalankan bug ini:

- Nilai atribut harus mengandung awalan http:// merupakan frase yang panjang, contoh:
<a href="http://Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

Sehingga bug tidak berlaku jika tidak diawali dengan http:// , contoh:
<a href="Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

- Jika link yang panjang hanya terdiri dari satu kata, maka harus ditambahkan dengan kata lain yang dipisahkan dengan tanda pemisah (titik ataupun spasi). contoh:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.com"></a>

Bug tidak berlaku jika:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"></a>
(diakhir link tidak ada .com)

Bug ini mungkin kelihatan sepele, namun bisa berdampak serius jika anda memposkannya pada setiap komentar/post, blog, web ataupun media sosial lainnya. Maka dari itu, untuk anda hati-hati jika memposting sesuatu. Bisa jadi anda yang malah kena sendiiri.

Sejauh ini, bug AwSnap telah dikonfirmasi hanya ada pada Google Chrome v41 dan telah di patch pada versi 42 dan  43. pada MacOS, Windows dan Chrome OS. Walaupun begitu, masih ada beberapa isu pada Ubuntu untuk versi tersebut.









Source: