Tampilkan postingan dengan label Internet. Tampilkan semua postingan
Tampilkan postingan dengan label Internet. Tampilkan semua postingan

Jumat, 08 September 2017

Mendapatkan Domain Gratis dari Freenom


Beberapa bulan yang lalu, blog ini sempat membahas tentang domain beserta free domain provider, Freenom (bisa dilihat kembali DISINI). Untuk posting berikut ini adalah, bagaimana caranya mendapatkan domain gratis dari Freenom.

Sabtu, 20 Agustus 2016

Freenom, Miliki Domain Gratis Sekarang Juga


Sebelum kita ngebahas  mengenai Freenom, anda perlu tau apa sih domain itu?

Berdasarkan Wikipedia, domain (domain name) merupakan sebuah nama unik yang diberikan untuk sebuah server di dalam sebuah jaringan komputer (lokal atau internet). Nama unik ini berfungsi agar pengguna lebih mudah dalam mengakses komputer yang bersangkutan. Pengguna tinggal memanggil nama unik tersebut dan tidak lagi harus menghafal IP address.
Contoh: ketika kita akan membuka facebook, kita tinggal klik link INI atau facebook.com dari pada menuliskan alamat IP 74.125.200.139

Untuk skala internet, layanan seperti ini kebanyakan berbayar dan anda harus mencari nama domain yang saat ini tidak digunakan oleh orang lain.

Sebenarnya, domain mempunyai sebuah hierarki (tingkatan), antara lain:
  1. TLD (top level domain)  merupakan domain dengan tingkat paling tinggi. Contoh: .com, .net, .org dll
  2. SLD (second level domain) adalah nama yang diberikan setelah TLD. Biasanya SLD mencerminkan isi dari konten yang ditawarkan atau nama unik lainnya.
  3. Sub-domain merupakan nama setelah SLD.

Setelah mengerti apa itu  domain, sekarang kita akan beralih ke Freenom. Kalo diliat di web resminya, Freenom merupakan penyedia pertama dan satu-satunya domain gratis di seluruh dunia. Tujuannya adalah membuat semua orang online dan membantu negara-negara untuk membangun ekonomi digital.

Dengan kata lain, domain yang diberikan oleh Freenom hampir seluruhnya gratis (TLD domain). Berikut adalah domain yang kemungkinan besar akan diberikan gratis:
  1.  .tk
  2. .ml
  3. .ga
  4. .cf
  5. .gq
Anda dapat menggunakan domain-domain tersebut saat anda telah mendaftarkan diri sebagai anggota. Berikut adalah contoh saat pencariaan ketersediaan nama domain.



Pendaftaran domain tidak terbatas untuk server ataupun hosting namun blog juga dapat anda rubah nama domainnya. Contohnya, blog ini. Yang awalnya, www.blackhiden.blogspot.com menjadi blackhiden.tk

Sayang sekali walaupun domain yang diberikan itu gratis, domain tersebut masih di lelangkan. Jadi domain yang anda daftarkan, dapat digunakan oleh user lain apabila user tersebut membelinya. Contoh: domain blackhiden.tk sudah saya miliki, namun statusnya available disertai label harga.



Nah, silahkan anda mencobanya :D





Kamis, 04 Juni 2015

Download Tutorial Dasar Kali Linux



Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
 13M 2-system-requirementsmkv.mkv
 1.5M 3-what-this-course-will-cover.mp4
 1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
 41M 11-advanced-scanningmkv.mkv
 36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
 24M 14-importing-results-to-dradismkv.mkv
 38M 15-aquiring-nessusmkv.mkv
 53M 16-setting-up-nessusmkv.mkv
 36M 17-configuring-nessusmkv.mkv
 26M 18-scan-details-networkmkv.mkv
 36M 19-scan-details-credentials-plugins-optionsmkv.mkv
 57M 20-scan-details-web-applicationsmkv.mkv
 19M 21-starting-scanmkv.mkv
 71M 22-reviewing-resultsmkv.mkv
 52M 23-false-positivesmkv.mkv
 18M 24-setting-up-jobsmkv.mkv
 43M 25-acquiring-nexposemkv.mkv
 18M 26-setting-up-nexposemkv.mkv
 40M 27-configuring-nexposemkv.mkv
 45M 28-adding-hosts-to-nexposemkv.mkv
 61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
 81M 31-protocol-checkingmkv.mkv
 91M 32-ssl-clientmkv.mkv
 95M 33-sslscanmkv.mkv
 73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
 38M 37-metasploit-web-interfacemkv.mkv
 21M 38-configuring-workspacesmkv.mkv
 33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
 76M 41-scanning-with-metasploitmkv.mkv
 80M 42-looking-at-vulnerabilitiesmkv.mkv
 52M 43-searching-vulnerabilitesmkv.mkv
 49M 44-running-exploitsmkv.mkv
 68M 45-post-exploitation-data-gatheringmkv.mkv
 43M 46-pivoting-tunnelingmkv.mkv
 94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
 25M 49-social-engineering-toolkitmkv.mkv
 89M 50-spear-phishingmkv.mkv
 95M 51-browser-plugins-with-chromemkv.mkv
 48M 52-browser-plugins-with-firefoxmkv.mkv
 53M 53-tamperdatamkv.mkv
 27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
 59M 56-sql-inject-memkv.mkv
 55M 57-xss-memkv.mkv
 85M 58-firebugmkv.mkv
 62M 59-hackbarmkv.mkv
 40M 60-wappalyzermkv.mkv
 86M 61-passive-reconmkv.mkv
 34M 62-groundspeedmkv.mkv
 73M 63-acquiring-webgoatmkv.mkv
 25M 64-practicing-web-application-attacksmkv.mkv
 40M 65-basics-of-webgoatmkv.mkv
 63M 66-working-through-lessonsmkv.mkv
 30M 67-acquiring-burpsuitemkv.mkv
 23M 68-installing-burpsuitemkv.mkv
 23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
 36M 71-passive-scanningmkv.mkv
 49M 72-active-scanningmkv.mkv
 89M 73-investigating-resultsmkv.mkv
 41M 74-password-attacksmkv.mkv
 86M 75-fuzzing-attacksmkv.mkv
 51M 76-doing-sequencingmkv.mkv
 70M 77-using-the-intrudermkv.mkv
 22M 78-acquiring-w3afmkv.mkv
 31M 79-installing-w3afmkv.mkv
 20M 80-running-w3afmkv.mkv
 54M 81-configuring-w3afmkv.mkv
 62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
 38M 83-quick-start-with-zapmkv.mkv
 47M 84-scanning-with-zapmkv.mkv
 41M 85-spidering-with-zapmkv.mkv
 47M 86-fuzzing-with-zapmkv.mkv
 46M 87-web-architecturemkv.mkv
 32M 88-basics-of-sql-injectionmkv.mkv
 57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
 40M 91-command-injectionmkv.mkv
 35M 92-cross-site-scriptingmkv.mkv
 63M 93-spear-phishingmkv.mkv
 20M 94-cross-site-request-forgerymkv.mkv
 70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv




(Size: 4.5G)

RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.

Selasa, 26 Mei 2015

Macam-Macam Web Server




Dari sekian banyak distro Linux, kebanyakan dari mereka menggunakan Apache sebagai web server. Bahkan untuk Kali Linux saja, Apache adalah web server default. Apache memang web server yang bagus. Selain gratis, dia juga powerful, handal dan keamanannya terjamin. Fitur-fitur tersebut haruslah didukung dengan resource yang memadai, sehingga dia sulit untuk berjalan pada resource yang terbatas (misalkan perangkat embeded system).

Berikut ini merupakan daftar-daftar web server yang mempunyai fitur hampir sama dengan Apache, namun membutuhkan sumber daya yang minimal.

1. Nginx



Nginx (baca: Engine-x) menjadi salah satu web server yang paling penting dan juga populer di beberapa tahun terakhir ini. Dia tidak lagi menggunakan arsitektur standard thread ataupun process oriented melainkan scalable, artinya penggunaanya dapat disesuaikan serta berarsitektur event-driven (asynchronous). Sehingga penggunaannya sangat cocok untuk perangkat yang mempunyai keterbatasan sumber daya.

Nginx juga menyediakan fitur simple load balancing, fault tolerance, auto-indexing, virutual server (baik hosname ataupun IP-based). Dia juga bisa berfungsi sebagai reverse proxy ataupun server IMAP/POP3.

Nah, Nginx ternyata juga digunakan pada web-web yang mempunyai reputasi tinggi, seperti: Netflix, Hulu, Pinterest, Wordpress.com, dan Airbnb

Hal terpenting dari web server ini adalah walaupun dia berjalan dengan ringan bukan berarti dia mempunyai performa seperti web server yang ringan pada umumnya. Dia tidak hanya berjalan pada server yang mempunyai resource terbatas, tapi juga menyediakan modul-modul serta add-on pilihan. Anda dapat mendownload versi pre-build package nya untuk Linux dan BSD untuk kemudahan instalasi ataupun kostumisasinya.

Nginx cocok untuk siapa?

Apabila anda ingin membangun mini web server untuk server pribadi anda, mungkin ini adalah salah satu pilihan anda.

Jika dibandingkan, file instalasi Nginx mempunyai ukuran 10MB sedangkan Apache 30MB dan dia berjalan 35 persen lebih efektif dari pada Apache.

2. Lighttpd



Fly light - Itulah moto yang dipegang oleh Lighttpd. Karena ringannya, dia menjuluki dirinya terbang bagaikan cahaya. Nah, Lighttpd merupakan solusi terbaik bagi mereka yang terjebak dalam masalah loading.

Lighttpd merupakan salah satu web server yang cocok untuk perangkat embedded system. Pada kenyataannya, kebanyakan embedded system juga sudah mengaplikasikan Lighttpd sebagai web server default, seperti Rasberry Pi dan Openwrt.

Lighttpd menawarkan memory manajemen dari pemakain CPU, FastCGI, SCGI, Auth, Output-Compression, URL-Rewriting, dan banyak lagi. Walaupun dia mempunyai fitur yang banyak, dia tetap masih bisa melayani sepuluh ribu client secara simultan (berkelanjutan). Fitur FastCGI nya dapat dikonfigurasikan agar mensupport PHP, sehingga dia tidak hanya berjalan pada skrip CGI saja. Web server ini juga support WebDNA (bahasa pemrograman server dengan databases system) sehingga anda dapat menggunakan web dinamis berbasis database.

Lighttpd cocok untuk siapa?

Jika anda sedang membangun sebuah perangkat embedded system (dimana sumber dayanya begitu terbatas) dan pada saat itu juga anda membutuhkan web server, Lighttpd yang seharusnya anda pakai. Lighttpd sangatlah simpel dan mudah untuk dikonfigurasi. Dia hanya mempunyai satu file konfigurasi (.conf)

3. Monkey



Seperti halnya Lighttpd, Monkey HTTP Daemon merupakan sebuah web server yang ditujukan untuk embedded system. Monkey mempunyai beberapa fitur unik, yaitu: Virtual Host, Plugins Support, C API Interface dan HTTP/1.1. Plugin Monkey memang tidak tersedia secara bebas, seperti halnya web server lain. Namun, untuk plugin yang simple mungki memang disediakan, seperti: CGI, SSL, plugin keamanan, log writer, directory listing, serta akses shell.

Monkey sebenarnya, disedikan untuk server yang menjalankan konten statis. Jadi, ucapkan selamat tinggal untuk PHP, Perl, Python atau Lua. Walaupun begitu, Monkey masih tetap menyediakan akses dinamis dengan fitur FastCGI Interface. Monkey juga menyediakan framework C yang bernama DUDA I/O agar lebih terlihat profesional dan terjangkau (misalnya untuk menangani big data, home automatitation atau usaha pegadaian secara online).

Ukuran file binary-nya cukup kecil, sekitar 100KB, dan 250KB setelah instalasi. Kecil bukan? Monkey juga mensupport prosesor arsitektur ARM, x86 dan x68 sehingga dia dapat digunakan secara luas untuk banyak platform embedded system.

Monkey cocok untuk siapa?

Untuk penggunaan yang simple, instalasi yang mudah dan kebutuhan performa dari konten statis, Monkey sudah sulit untuk dikalahkan.

4. Cherokee



Adalah sebuah web server yang mudah, ringan dan dapat berjalan antar platform (Linux, Mac, Solaris BSD) yang mendukung banyak fitur-fitur terkini.  Selain itu, Cherokee juga mendukung: FastCGI, SCGI, PHP, uWSGI, SSI, CGI, LDAP, TLS/SSl, HTTP proxy, video streaming, content caching, traffic shaping dan lain-lain. Cherokee juga menyediakan setting berbasis web.

Cherokee menyediakan sebagian kecil framework webapps, meliputi: PHP, Ruby on Rails, ColdFusion, GlassFish dan Django.

Sebenarnya, ada sedikit masalah dengan Cheroke dan bisa jadi ini masalah yang agak rumit. Rilis update terakhir adalah Oktober 2011 dengan begitu Cherokee benar-benar tidak terupdate. Servernya memang masih hidup, hanya saja dia menawarkan update keamanan dan patch saja.

Cherokee cocok untuk siapa?

Jika anda mencari sebuah web server yang mudah untuk dikonfigurasikan, dapat berjalan antar platform dan anda tidak pernah mempermasalahkan tentang update, maka Cherokee cocok untuk anda.

5. Hiawatha



Merupakan sebuah web server yang ringan, bersifat open source dan menitik beratkan pada keamanan dan kemudahan dalam menggunakannya. Web server ini memang tidak di desain untuk embedded system, namun jangan menyangka jika Hiawatha mempunyai fitur yang lengkap untuk digunakan dalam membangun web server dinamis. Beberap fiturnya meliputi: load balancing, FastCGI, large file support, reverse proxy, chroot support, rewrite support, SSL/TLS, basie/digest HTTP authentication, IPv6 support, virtual hosting dan lain-lain.

Oke, untuk fitur keamanannya gimana?
Hiawatha sudah mampu menangi SQL Injection, XSS, serangan CSRF, Image hotlink, serta memblok akses-akses yang mempunyai potensi dalam upaya pembobolan web server. Disertakan juga sebuah tool monitoring yang memungkinkan anda untuk memantau segala aktifitas  web server tersebut.

Hiawatha memang tidak cocok untuk embedded system, karena fitur "ringan" nya memang tidak sesuai dengan sumber daya perangkat embedded system. Namun, jika perangkat tersebut memang mengedepankan keamanan, jangan pernah meremehkan Hiawatha.

Hiawatha cocok untuk siapa?
Jika anda membutuhkan web server yang tangguh, baik itu untuk perangkat standar server ataupun embedded system dan membutuhkan tingkat keamanan yang tinggi, Hiawatha merupakan web server yang sempurna untuk anda.

Saat kita memilih sebuah web server, pilihan yang pertama kali ada dibenak adalah Apache.  Tapi, adakalanya Apache tidak dapat memenuhi kebutuhan dan keinginan kita, sehingga kita juga harus mengetahui , alternatif apa saja yang mungkin tersedia. Sesuaikan dengan kriteria kondisi server anda, misalkan server anda adalah embedded system, standart server. Atau mungkin anda sedang mencari web server yang cocok untuk test environment bersifat open source. Anda bisa memilih salah satu web server diatas, kemudian silahkan diuji, apakah web server tersebut sudah memenuhi kriteria anda.



Sumber:
Linux.com

Jumat, 17 April 2015

Android Anda Hilang atau Dicuri? Tenang saja, Google Akan Membantu Mencarinya




HP anda hilang? Atau mungkin lupa menaruhnya?

Yah, sebenarnya merupakan hal biasa jika seseorang mengalami hal ini, hilnag, lupa menaruhnya atau bahkan dicuri seseorang. Apalagi orang ceroboh seperti saya, pasti kejadian ini sering saya alami. Nah, untuk orang-orang yang mengalami nasib yang sama dengan saya, anda tidak perlu khawatir karena Google dan mesin pencarinya akan segera menemukannya.

Menarik kan!!
Rabu kemarin (15/04) Google secara resmi telah mengumumkan fitur terbaru mesin pencarinya, Find my phone. Merupakan fitur yang sangat berguna untuk mencari HP atau tabletmu yang hilang melalu komputer anda.

Jadi, gimana caranya?

  • Sebelumnya, anda harus login dahulu dengan akun Google anda melalui Google Apps. Pastikan anda mendownload versi terbarunya. Ketika anda login, otomatis Google akan mensinkronisasikan perangkat anda dengan sistem pada google.
  • Saat perangkat anda hilang, nyalakan PC anda dan login dengan akun yang sama dengan akun pada Google Apps yang ada di Android anda.
  • Buka tab baru dan kunjungi Google.com. Kemudian ketikkan Find my phone dan segera tekan enter.
  • Google akan berusaha menghubungi perangkat anda.
  • Jika peta Google telah menunjukkan lokasi yang sama dengan lokasi anda, segera tekan tombol RING pada peta. Google akan mengirimkan sinyal ringtone dengan volume kencang. Hal ini akan membantu anda mendapatkan letak pasti perangkat anda.
  • Untuk mematikan ringtone, tekan tombol power pada perangkat anda.



Sebenarnya bukan Google Find my phone saja yang bisa melakukannya. Salah satu aplikasi yaitu Android Device Manager juga mempunyai fungsi yang serupa. Bahkan jika perangkat anda dicuri, anda dapat mereset perangkat anda dengan jarak jauh, menghapus data-data yang didalamnya atau mungkin mereset kembali passwordnya jika perangkat anda telah ditemukan.

Baru-baru ini, Apple juga menawarkan fitur yang sama dengan Google Find my phone yaitu Find my iPhone.




Celah Keamanan pada Youtube | Vulnerability



Seorang pakar keamanan telah menemukan sebuah celah kritikal pada website penyedia layanan streaming terbesar milik Google. Ya... YOUTUBE.

Celah ini dapat anda gunakan untuk memposting sebuah komentar dari seseorang yang anda inginkan pada video anda. Misalkan, anda telah mengupload video pada akun Youtube anda, kemudian anda ingin presiden Barack Obama, Menteri Pertahanan, ataupun Justing Bieber (*eh..) mengomentari video anda, gampang saja. Gampang saja, anda dapat menggunakan celah ini.

Celah ini ditemukan oleh pakar keamanan bernama Ahmed Aboul-Ela dan Ibrahim M. El-Sayed dari Mesir. Mereka mengaku telah menemukan trik sederhana untuk membuat (lebih tepatnya meng-copy) sebuah komentar pada sebuah video kemudian mem-paste-kannya pada video mereka tanpa harus menggunakan akun yang bersangkuta. Tidak hanya itu, anda bisa membuat sebuah komentar pada setiap discussion board pada Youtube muncul pada komentar video atau discussion board anda.

Bagaimana celah ini bisa dieksploitasi?
Well, sebernarnya sangat sederhana. Ketika pemilik video mengaktifkan fitur "Hold all coments for review" semua komen akan ditahan untuk di-review sehingga komentar dapat dikontrol sebelum akhirnya komentar diposting. Setiap komentar akan muncul pada https://www.youtube.com/comments dengan pilihan "approve" untuk memposting komentar dan "remove" untuk menghapus komentar.

Pada saat salah satu komentar anda approve sebuah request akan dikirimkan. Request tersebut mempunyai beberapa parameter, antara lain comment_id dan video_id. Ketika anda mengganti nilai dari video_id dengan nilai yang berbeda anda akan mendapati sebuah error, tapi.. bagaimana jika comment_id yang anda ganti?

Sound interesting, right?

Ok, setelah anda mengganti nilai commend_id dengan nilai pada komentar lain tanpa harus merubah video_id maka komentar anda akan diterima oleh Youtube. Dan komentar tersebut akan berubah menjadi komentar berdasarkan nilai comment_id yang anda inputkan. Komentar tersebut tidak akan hilang dari video aslinya, melainkan hanya di salin saja.

Kalo masih bingung, anda bisa lihat video berikut ini:



Tentu celah ini telah diperbaiki dan jangan harap anda dapat menggunakannya lagi. Mereka berdua mendapatkan bug bounty dari Youtube sebesar $3,133.7 (setara dengan 40juta). WOW....

Tetep semangat ya... sering-sering main ke service nya Google. Kali aja bisa nemu. Heheee...




Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Kamis, 16 April 2015

Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



Rabu, 08 April 2015

Jahili Teman Kamu dengan AwSnap!! Google Chrome | AwSnap! Bug Baru yang Dapat meng-Crash Chrome Browsers



Baru-baru ini telah ditemukan sebuah bug pada browser Google Chrome yang agak menjengkelkan sekali. Bug ini terjadi pada Google Chrome pada versi 41. Pada tanggal 5 April 2015, seorang pengguna reddit.com dengan user jlblatt menulis sebuah post disertai sebuah link,

"This link can crashes Chrome without clicking"

"Link ini dapat menyebabkan crash pada Chrome tanpa mengkliknya"


Benar saja, ketika diklik browser Chrome akan mengalami crash. Tidak hanya itu, bahkan jika anda membuka lebih dari satu tab, semua tab akan mengalami nasib yang sama.


P.S. Karena saya bukan pengguna Google Chrome, jadi saya meminta bantuan pada rekan saya.

Crash terjadi jika sebuah website mengandung sebuah link panjang dengan format yang tidak benar, misalnya:

<a href="http://Lorem%20ipsum%20Culpa%20labore%20qui%20culpa%20enim%20nostrud%20eiusmod%20ullamco%20anim%20in%20dolor%20consequat%20voluptate%20in%20in%20laboris%20consequat%20dolor%20occaecat%20minim%20aliqua%20quis%20id%20in%20Duis%20eiusmod%20amet%20id%20do%20ex%20do%20dolore%20dolor%20anim%20sit%20deserunt%20do.">


Bug ini hanya bisa berjalan pada sebuah web server, dengan kata lain bug ini tidak berlaku jika tag dari <a href=""></a> memiliki nilai atribut yang diawali dengan file:// yang mempunyai fungsi untuk merujuk file lokal saja. Selain itu, ada beberapa ketentuan untuk dapat menjalankan bug ini:

- Nilai atribut harus mengandung awalan http:// merupakan frase yang panjang, contoh:
<a href="http://Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

Sehingga bug tidak berlaku jika tidak diawali dengan http:// , contoh:
<a href="Lorem ipsum Culpa labore qui culpa enim nostrud eiusmod ullamco anim in dolor consequat voluptate in in laboris consequat dolor occaecat minim aliqua quis id in Duis eiusmod amet id do ex do dolore dolor anim sit deserunt do."></a>

- Jika link yang panjang hanya terdiri dari satu kata, maka harus ditambahkan dengan kata lain yang dipisahkan dengan tanda pemisah (titik ataupun spasi). contoh:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.com"></a>

Bug tidak berlaku jika:
<a href="http://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"></a>
(diakhir link tidak ada .com)

Bug ini mungkin kelihatan sepele, namun bisa berdampak serius jika anda memposkannya pada setiap komentar/post, blog, web ataupun media sosial lainnya. Maka dari itu, untuk anda hati-hati jika memposting sesuatu. Bisa jadi anda yang malah kena sendiiri.

Sejauh ini, bug AwSnap telah dikonfirmasi hanya ada pada Google Chrome v41 dan telah di patch pada versi 42 dan  43. pada MacOS, Windows dan Chrome OS. Walaupun begitu, masih ada beberapa isu pada Ubuntu untuk versi tersebut.









Source:

Senin, 15 Desember 2014

Linux Ebook Collection | Ebook




++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE LIST
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


How Linux Works - What Every Super-User Should Know.chm

Linux Bible 2008 Edition.pdf
Linux Newbie Administrator Guide.pdf
Linux The Complete Reference.pdf
Linux Annoyances For Geeks.chm
Backup And Recovery.pdf
Dns in Action A Detailed and Practical Guide to Dns.pdf
Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf
Hacking Linux Exposed.pdf
Linux Timesaving Techniques for Dummies.pdf
Linux Troubleshooting For System Administrators And Power Users .chm
Linux+ Certification_Bible.pdf
O'Reilly - Essential System Administration 3rd Edition.chm
O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm
O'Reilly - Learning the bash Shell 2nd Edition.chm
O'Reilly - Learning the Vi Editor 6th Edition.pdf
O'Reilly - Linux Cookbook.chm
O'Reilly - Linux in a Nutshell 4th Edition.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - Running Linux 4th Edition.pdf
O'Reilly - UNIX in a Nutshell 3rd Edition.chm
O'Reilly - UNIX Power Tools 3rd Edition.chm
OReilly Linux System Administration.pdf
Red Hat Linux Security And Optimization.pdf
User Mode Linux.chm



2. Cluster


Linux Enterprise Cluster.chm
OReilly High Performance Linux Clusters With Oscar Rocks openmosix And Mpi.chm
The MIT Press Beowulf Cluster Computing With Linux Second Edition.chm



3. Core Linux Concepts (Kernel,Networking,FineTuning,Device Drivers,Thin Client)


Linux Thin Client Networks Design and Deployment.pdf
O'Reilly - Linux Device Drivers 2nd Edition.pdf
O'Reilly - Understanding the Linux Kernel 2nd Edition.chm
O'Reilly - Understanding The Linux Kernel.pdf
OReilly Linux Unwired.chm
OReilly Zero Configuration Networking The Definitive Guide.chm
Understanding Linux Network Internals.chm
Linux Kernel Development 3rd Edition



4. DNS


Bind9 Administration Reference Manual.pdf
DNS & BIND Cookbook.chm
DNS and BIND, 5th ed.chm
Dns in Action A Detailed and Practical Guide to Dns.pdf
Pro DNS and BIND.pdf



5. Essentials Networking (VPN,SNMP,Load Balancing)


Linux The Complete Reference.pdf
O'Reilly - Essential SNMP.chm
O'Reilly - Essential SNMP.pdf
O'Reilly - Ethernet Definitive Guide.pdf
O'Reilly - Linux Network Administrator's Guide 2nd Edition.pdf
O'Reilly - Server Load Balancing.pdf
O'Reilly - The Network Administration Guide.chm
O'Reilly - Virtual Private Networks 2nd Edition.pdf
OpenVPN - Building And Integrating Virtual Private Networks.pdf



6. IDS Firewall & Security


Configuring IPCop Firewalls - Closing Borders With Open Source.pdf
Hacking Linux Exposed.pdf
O'Reilly Building Internet Firewalls 2nd Edition.pdf
O'Reilly - Building Secure Servers with Linux.chm
O'Reilly - Building Secure Servers with Linux.pdf
O'Reilly - Kerberos The Definitive Guide.chm
O'Reilly - Linux Security Cookbook.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Network Security with OpenSSL.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - RADIUS.chm
SANS Institute Securing Linux A Survival Guide for Linux Security.chm
Security Warrior.chm
Snort For Dummies.pdf
The Best Damn Firewall Book Period .pdf
The Tao Of Network Security Monitoring - Beyond Intrusion Detection.chm



7. LDAP


O'Reilly - LDAP System Administration.chm


8.Mail Servers


O'Reilly - Postfix The Definitive Guide.chm
O'Reilly - Postfix The Definitive Guide.pdf
O'Reilly - qmail.chm
O'Reilly sendmail 4th Edition.pdf 



8.NFS & NIS


O'Reilly - Managing NFS and NIS 2nd Edt.pdf


9.Samba


O'Reilly Samba 2nd Edition.chm


10.SELinux


SELinux By Example - Using Security Enhanced Linux .chm
SELinux NSAs Open Source Security Enhanced Linux .chm




11. Squid


O'Reilly - Squid The Definitive Guide.chm
O'Reilly - Squid The Definitive Guide.pdf




12. SSH & VPN


IPsec Virtual Private Network Fundamentals.chm
O'Reilly - SSH The Secure Shell The Definitive Guide.pdf
O'Reilly - The Secure Shell The Definitive Guide.pdf
O'Reilly - Virtual Private Networks 2nd Edition.pdf




13. Web Server - Apache


Apache Server 2 Bible.pdf
O'Reilly Apache Cookbook.chm
O'Reilly Apache The Definitive Guide 3rd Edition.chm
O'Reilly - Apache The Definitive Guide 3rd Edition.pdf
O'reilly - The Apache Definitive Guide 2nd Edition.pdf
Run Your Own Web Server Using Linux and Apache.chm



14. BSD


Backup And Recovery.pdf
O'Reilly - BSD Hacks.pdf
O'Reilly - Learning the UNIX Operating System.pdf
O'Reilly - The Complete FreeBSD.pdf
UNIX Administration A Comprehensive Sourcebook for Effective Systems and Network Management.pdf

Evolution, Design, & Implementation.pdf




(Size: 542.7 MB)

Rabu, 30 April 2014

Sedikit Review Tusfiles.net | File Hosting Gratis dan Storage Besar


Sebelum saya membahas tentang Tusfiles.net, ada baiknya kamu baca dulu muqodimahnya di Memilih Sever Untuk File Hosting, agar kamu bisa lebih mengerti apa yang perlu diketahui sebelum memilih file hosting yang pas. Kalo kamu udah baca sekarang kita kupas beberapa kelebihan File Hosting ini.