30/06/16

Indonesia Target Serangan Cyber Tingkat Tinggi

Bryce Boland, CTO FireEye, dan Marshall Heilman dari FireEye berfoto bersama usai memaparkan ancaman cyber di Indonesia, Jakarta, 
Exhacking.net - FireEye, pemimpin dalam bidang pertahanan terhadap serangan cyber tingkat tinggi, hari ini mengeluarkan hasil riset terbarunya yang menunjukkan bahwa 36 persen perusahaan yang disurvei di Indonesia menjadi target serangan cyber tingkat tinggi pada paruh kedua tahun 2015. Angka ini lebih dari dua kali lipat angka rata-rata global yang hanya mencapai 15 persen.

“Kesenjangan keamanan cyber di Indonesia patut menjadi perhatian yang harus segera ditangani terutama dalam kaitannya dengan perekonomian dan keamanan nasional. Di tengah ketegangan geopolitik yang terus meningkat di seluruh kawasan ini, penting untuk menyadari bahwa ketegangan ini juga tercermin di dunia cyber,” kata Bryce Boland, Chief Technology Officer untuk FireEye Asia Pasifik, di Jakarta, Selasa, 2016.

Hasil observasi FireEye menunjukkan setidaknya ada empat kelompok penyerang tingkat tinggi yang secara gigih menyasar perusahaan-perusahaan di Indonesia. “Tiga kelompok penyerang tingkat tinggi berasal dari Cina dan satu kelompok berasal dari Eropa Timur,” ujar Boland.

Marshall Heilman, Vice President dan Executive Director, Incident Response dan Red Team Operations untuk FireEye, mengatakan ketika perusahan menjadi korban serangan cyber tingkat tinggi, berbagai efek negatif bisa terjadi seperti gangguan operasi, kerugian finansial, rusaknya reputasi, serta tuntutan hukum.

“Untuk membangun postur keamanan yang kuat, selain menggunakan teknologi untuk mendeteksi dan merespon serangan, sangat penting juga bagi perusahaan untuk memadukan ahli dari dalam dan luar perusahaan serta membangun intelijensi serangan,” kata Heilman.

Berdasarkan observasi FireEye, di wilayah Asia Pasifik, sektor industri yang paling banyak mendapat serangan kelompok penyerang tingkat tinggi (advance persistent threat atau APT) pada setengah tahun terakhir 2015, antara lain pemerintahan federal (45 persen), hiburan/media/hospitality (38 persen), high-tech (33 persen), manufaktur (29 persen), energi (29 persen), pemerintahan negara bagian dan lokal (28 persen), jasa/konsultasi (25 persen), dan jasa keuangan (20 persen).

Pada April 2015, FireEye mengungkapkan adanya kampanye cyber espionage atau kegiatan spionase cyber selama satu dekade oleh pemain cyber threat atau ancaman cyber asal Cina. Fokus target operasi mereka, antara lain pemerintahan, bisnis, dan jurnalis, yang memegang kunci politik, ekonomi, dan informasi militer tentang Asia Tenggara dan Asia Selatan.

Analisis FireEye terhadap kelompok malware ini menghasilkan petunjuk bahwa kelompok tersebut menyasar Indonesia.

Bryce Boland, CTO FireEye, dan Marshall Heilman dari FireEye berfoto bersama usai memaparkan ancaman cyber di Indonesia, Jakarta,   Exh...

28/06/16

Membuat Aplikasi Notepad Sederhana Dengan Python Tkinter

Exhacking.net -  Notepad adalah aplikasi yang terdapat pada komputer, berfungsi sebagai media untuk mengedit dan membuat suatu tulisan atau kode programan. Nah pada kesempatan kali ini saya akan mencoba memberikan tutorial cara membuat aplikasi Notepad sendiri.
Tutorial ini tidaklah sulit karena kita akan menggunakan bahasa programan Python  dengan pustaka Tkinter agar tampilan Notepad kita berbasis GUI (GRAPHICAL USER INTERFACE)

Kenapa saya menggunakan Python Tkinter?
karena saya rasa Python Tkinter ini sangat sederhana dan mudah di pahami oleh orang awam sekalipun, ya seperti saya ini yang masih belajar dengan programan Python Tkinter jadi di sini saya ingin belajar sambil berbagi :)

Baca Juga

Baiklah mari kita lanjut ke point utama, untuk source code aplikasi ini sudah saya siapkan jadi kalian hanya tinggal mengedit, menambahkan fitur, mendesign tampilan atau lain-lain yang jelas kalian bisa bebas ngoprek :D
Silahkan comot di sini Source Codenya https://github.com/exhacking/TKinter/blob/master/simple-text-editor.py

Penjelasan
di bagian ini 
 root.wm_title("Simple Text Editor") 
kalian bisa menggantinya dengan nama Notepad kalian sendiri.
di bagian ini
 url = 'http://www.exhacking.net' 
kalian bisa menggantinya dengan url Web/Blog kalian sendiri.
di bagian ini 
 tkMessageBox.showinfo("Help", "Script Created by : Haris32 | Official Web : http://www.exhacking.net")
kalian bisa menggantinya dengan tulisan sendiri untuk membantu user yang menggunakan Aplikasi kalian dan tulisan "Help"  tidak perlu kalian ubah.
dan untuk bagian-bagian yang lain silahkan sesuaikan dengan kemampuan coding kalian.

Sekian post kali ini, Terimakasih :)

Exhacking.net -   Notepad adalah aplikasi yang terdapat pada komputer, berfungsi sebagai media untuk mengedit dan membuat suatu tulisan a...

Setelah Mark Zuckerberg, Kini Bos Google Diserang Hacker

Exhacking.net - Kasus peretasan petinggi perusahaan teknologi kembali terjadi. Kali ini giliran CEO Google, Sundar Pichai, yang mengalami hal tersebut.
Pelaku peretasan akun Pichai itu diketahui sama seperti pihak yang meretas akun CEO Facebook, Mark Zuckerberg, dan mantan CEO Twitter, Dick Costolo.
Kelompok yang menamakan dirinya OurMine tersebut baru saja meretas akun Quora milik Pichai.

Sama seperti aksi sebelumnya, OurMine hanya menulis pesan lewat Quora yang kemudian diunggah pada akun Twitter pria asal India tersebut.
Isi pesan yang ditinggalkan pun masih sama dengan aksi-aksi sebelumnya.
"Kami hanya menguji coba keamananmu," tulis OurMine dalam pernyataan di tiap aksinya, termasuk pada peretasan akun Pichai. 

Baca Juga :

Kelompok tersebut hanya mengontrol akun itu sementara, sebelum akhirnya akun milik korban dikembalikan seperti semula.
Sayangnya, belum dapat dipastikan cara kelompok tersebut masuk ke akun pribadi dari masing-masing korbannya.

Namun, dikutip dari laman The Next Web, Selasa (28/6/2016), kelompok peretas itu mengklaim menggunakan beragam kit exploit untuk menarik password dari peramban milik orang terkenal.
Quora sendiri membantah ada celah keamanan di sistem miliknya.
Menurut situs tanya jawab itu, kemungkinan besar ada celah di sistem lain yang memungkinkan peretas mengetahui password penggunanya.

Pichai sendiri merupakan salah satu dari beberapa petinggi perusahaan teknologi yang akunnya berhasil diretas oleh OurMine. Terbaru, CEO Spotify, Daniel Ek, juga mengalami hal serupa.
OurMine mengklaim saat ini pihaknya hadir sebagai kelompok keamanan sistem.
Untuk itu, aksi peretasan yang dilakukannya merupakan bagian dari promosi layanan keamanan miliknya.

Exhacking.net - Kasus peretasan petinggi perusahaan teknologi kembali terjadi. Kali ini giliran CEO Google, Sundar Pichai, yang mengalami...

27/06/16

Hacker Relijius Klaim Retas 200 Situs Kencan Online

Exhacking.net - Seorang hacker mengaku bernama ElSurveillance. Dia mengklaim telah meretas ratusan situs kencan online sejak 2015 lalu.
Demikian ungkap Cnet, dengan mengutip wawancara ElSurveillance dengan situs Data Breaches.

Hacker tersebut mengaku telah menggelar kampanye di dunia maya untuk menyerang situs kencan online. Berkat kampanye bertagar #escortsoffline itu dia mengklaim telah menyerang kurang lebih 200 situs sejak Januari 2015.

"Saya telah melancarkan operasi dengan tagar #escortsoffline. Kampanye itu akan melawan semua situs kencan dan agensi yang melakukannya. Hal ini saya lakukan karena saya percaya jika tubuh kita adalah anugerah dari Allah yang harus kita jaga, bukan untuk dirusak. Saya juga membenci orang-orang yang menjual tubuh mereka hanya demi uang," ujar ElSurveillance.


Penyerangan tersebut dilakukan dengan cara men-deface situs. Dia mengaku telah memiliki daftar situs mana saja yang akan dideface.
Ketika berhasil masuk ke dalam sistemnya maka dia akan mengubah tampilan situs kencan tersebut. Perubahannya adalah dengan mengganti tampilan situs dengan pesan relijius, yang kebanyakan berupa kutipan Alquran.

Sayangnya, saat ditelusuri Cnet, beberapa situs yang diretas tidak hanya berupa layanan kencan online, melainkan juga situs komunitas motor dan beberapa situs real estate.
Dia mengaku, untuk Juni ini saja sudah menargetkan lebih dari 26 situs yang akan dideface.

Menurut SOftpedia, ElSurveillance berencana untuk membocokan informasi pribadi milik 100 ribu pengguna situs kencan yang pernah di deface oleh dia.

Exhacking.net - Seorang hacker mengaku bernama ElSurveillance. Dia mengklaim telah meretas ratusan situs kencan online sejak 2015 lalu. ...

26/06/16

Membuat Programan GUI Sederhana Dengan Python Tkinter

Exhacking.net - Pada bagian ini, kita akan belajar tentang Tkinter untuk membuat sebuah aplikasi berbasis GUI (Graphical User Interface) di Python.
Tkinter adalah pustaka standart yang dimiliki oleh Python. Kombinasi Python dan Tkinter ini menghasilkan sebuah tampilan grafik yang menarik sekaligus mudah untuk membuatnya.
Tkinter menyediakan berbagai komponen grafis diantaranya tombol, label, kotak teks, yang mana komponen-komponen ini sangatlah sering digunakan dalam aplikasi GUI. Komponen Tkinter ini sering kita sebut widget.

Sebelum lanjut ke Tutor ada baiknya kalian install dulu Python Tkinter ini di system kalian jika sudah terinstall silahkan di lewati, buka terminal dan ketikan perintah
apt-get install python-tk
Berikut langkah-langkah sederhana untuk membuat aplikasi GUI berbasis Tkinter di Python :
  1. 1. Memanggil modul Tkinter.
  2. 2. Membuat jendela aplikasi GUI.
  3. 3. Menambahkan komponen pada aplikasi.
  4. 4. Menuliskan kode mainloop.
Memanggil Modul Tkinter
Modul Tkinter berisi berbagai kelas dan komponen yang diperlukan untuk membangun sebuah aplikasi GUI. Untuk menggunakan komponen Tkinter, kita harus memanggilnya terlebih dahulu..
Contoh di bawah ini akan menunjukkan bagaimana kita memanggil modul Tkinter.
import Tkinter
Kita juga bisa memanggil semua metode, kelas, dan atribut dari modul Tkinter dengan menggunakan cara seperti di bawah ini.
from Tkinter import *

Membuat Jendela Aplikasi GUI
Setiap aplikasi GUI seharusnya memiliki sebuah jendela utama (root window), yang dapat berisi berbagai komponen yang diperlukan dalam aplikasi yang akan dibuat. Untuk membuat jendela utama dari suatu aplikasi, kita menggunakan pernyataan seperti berikut:
top = Tkinter.Tk()
Jika kita menggunakan pernyataan from-import untuk memanggil modul Tkinter, maka kita cukup menuliskan:
top = Tk()
Menambahkan Komponen Pada Aplikasi
Dengan menggunakan Tkinter, kita dapat menambahkan beberapa komponen pada aplikasi yang kita buat. Komponen ini bisa berdiri sendiri atau dapat diisi komponen lain (disebut Container).
Komponen yang berdiri sendiri merupakan komponen yang tidak dapat diisi oleh komponen lain, misalkan tombol, cekbox, dan label.
Komponen container merupakan komponen yang bisa berisi/ditempeli oleh komponen lain seperti frame dan window.

# Button 
Komponen Button berfungsi untuk menampilkan sebuah tombol.
# Canvas 
Komponen Canvas digunakan untuk menggambar bentuk seperti garis, lingkaran, poligon, dan kotak.
# Checkbutton 
Komponen Checkbutton berfungsi menampilkan sejumlah pilihan yang ditandai dengan tanda ‘centang’. Pengguna aplikasi dapat memilih lebih dari satu pilihan.
# Entry  
Komponen Entry berfungsi menampilkan kotak teks satu-baris untuk menerima masukan dari pengguna.
# Frame  
Komponen Frame berfungsi sebagai kontainer bagi komponen lain.
# Label 
Komponen Label berfungsi memberikan keterangan untuk komponen lain. Komponen ini juga dapat diisi gambar.
# Listbox
Komponen Listbox berfungsi menyediakan daftar pilihan untuk pengguna.
# Menubutton
Komponen Menubutton berfungsi menampilkan menu.
# Menu 
Komponen Menu berfungsi memberikan berbagai perintah kepada pengguna. Perintah-perintah ini juga tercantum dalam Menubutton.
# Message
Komponen Message berfungsi menampilkan teks yang terdiri dari sejumlah baris untuk menerima beberapa nilai dari pengguna.
# Radiobutton
Komponen Radiobutton berfungsi menampilkan sejumlah pilihan dalam bentuk tombol radio.
# Scale
Komponen Scale berfungsi menampilkan skala geser.
# Scrollbar  
Komponen Scrollbar berguna untuk menambahkan fungsi geser (scroll) pada beberapa komponen, seperti komponen Listbox.
# Text
Komponen Text berfungsi menampilkan teks dalam multi baris.
# Toplevel
Komponen Toplevel digunakan untuk membuat sebuah kontainer window yang terpisah.

Menambahkan Kode mainLoop
Setelah kita mendesain sebuah aplikasi, tentu saja dengan menambahkan beberapa komponen di dalamnya, kita perlu mengeksekusi program tersebut. Ketika sebuah program kita eksekusi, maka program tersebut akan mengalami perputaran tak berhingga (infinite loop).
Kode untuk memasukkan program kita dalam kondisi perputaran ini yaitu
 Tkinter.mainloop()
Jika kita menggunakan from-import untuk mengambil semua fungsi pada Tkinter, kita cukup menuliskan
root.mainloop()

dengan root pada kode di atas mengacu pada window utama (toplevel). Berikut ini merupakan sebuah listing program untuk menampilkan sebuah window.
# file: winTk.py
import Tkinter
root = Tkinter.Tk()
# Kode untuk menambahkan komponen
root.mainloop()
Kita juga bisa menuliskan kode di atas seperti ini
# file: winTk1.py
from Tkinter import *
root = Tk()
# Kode untuk menambahkan komponen
root.mainloop()
Tampilan yang dihasilkan dari program di atas seperti berikut ini,

Dan di bawah ini adalah contoh Source code Tkinter untuk menampilkan
tulisan SELAMAT DATANG
# file: selamat_datang.py

from Tkinter import *

class DemoSelamatDatang:
    def __init__(self, parent, title):
        self.parent = parent

        self.parent.title(title)
        self.parent.protocol("WM_DELETE_WINDOW", self.onKeluar)

        self.aturKomponen()

    def aturKomponen(self):
        mainFrame = Frame(self.parent, bd=10)
        mainFrame.pack(fill=BOTH, expand=YES)

        # pasang kotak edit
        self.entPesan = Entry(mainFrame, width=25)
        self.entPesan.insert(0, "Selamat Datang di Exhacking.Net")
        self.entPesan.pack(side=TOP, pady=5)

        # pasang tombol keluar
        self.btnKeluar = Button(mainFrame, text="Keluar",
            command=self.onKeluar)
        self.btnKeluar.pack(side=TOP, pady=5)

    def onKeluar(self, event=None):
        self.parent.destroy()

if __name__ == '__main__':
    root = Tk()

    aplikasi = DemoSelamatDatang(root, "Exhacking.net Demo Tkinter")

    root.mainloop()
Kalian juga dapat menemukan Source Code lainnya di sini https://github.com/exhacking/TKinter
Sekian post kali ini, Terimakasih :)

Exhacking.net - Pada bagian ini, kita akan belajar tentang Tkinter untuk membuat sebuah aplikasi berbasis GUI (Graphical User Interface)...

25/06/16

Information Gathering Menggunakan TheHarvester

Exhacking.net - Langkah-langkah Infomation Gathering (pengumpulan informasi) dari footprinting dan pemindaian adalah yang paling penting sebelum melakukan penetration testing.
mengumpulkan informasi yang baik dapat membuat perbedaan antara tes penetrasi sukses dan salah satu yang telah gagal.
dibawah ini kita akan mencoba melakukan pengumpulan informasi dengan tools yang ada di kali linux yaitu theHarvester dan kalian juga dapat mencobanya di Distro Linux lain.

theHarvester merupakan sebuah tools yang dapat mengumpulkan informasi berupa : email, subdomain, host, employee names, open ports dan banners dari sumber publik seperti : Search Enginee, PGP Key dan SHODAN database.
Alat ini dirancang untuk membantu penetration tester pada tahap awal dari uji penetrasi untuk memahami jejak pelanggan di Internet, tools ini sangat efektif, sederhana dan mudah digunakan.

Baca juga : Menggali Informasi Website Menggunakan Maltego di Kali-Linux

Baiklah kita mulai, jika kalian menggunakan Kali-Linux silahkan buka terminal dan ketikan perintah berikut ini
theharvester
Tapi jika kalian menggunakan Distro lain silahkan Download tools ini disini https://github.com/laramies/theHarvester
dan extract di folder Documents atau folder manapun yang kalian inginkan, disini sebagai contoh saya extract file tadi ke folder Documents dan saya masuk ke folder tersebut via terminal dengan peritah
cd Documents 
Setelah itu kita beri akses permission untuk file tadi dengan perintah
chmod 777 theHarvester.py
chmod +x theHarvester.py
dan sekarang jalankan tools tersebut dengan perintah
./theharvester
atau dengan perintah ini
python theHarvester.py
Jika berhasil akan tampil seperti ini
Oh iya karena saya menggunakan Kali-Linux jadi saat saya menjalankan TheHarvester cukup mengetik perintah theHarvester di terminal sedangkan jika kalian menggunakan Distro lain seperti Ubuntu dan Linux Mint maka perintahnya adalah python theHarvester.py  jadi silahkan sesuaikan sendiri.
Sekarang tinggal kalian cari web target yang akan di eksekusi dan ketikan perintah di bawah ini untuk memulai scanning web target.

theHarvester -d url-web-target -l 300 -b nama search search engine
Contoh
theHarvester -d sixthstartech.com -l 300 -b google
Untuk mendapatkan semua informasi yang ada di web tinggal eksekusi dengan perintah
 theHarvester -d sixthstartech.com -l 300 -b all
Untuk menyimpan hasil scanning ke dalam HTML berikut ini perintahnya
 theHarvester -d sixthstartech.com  -l 300 -b all -f test
dan inilah hasil akhir dari scanning tadi yang di simpan ke dalam file HTML dan silahkan kalian buka di web browser

Sekian post kali ini, semuga dapat membantu :)

Exhacking.net - Langkah-langkah Infomation Gathering (pengumpulan informasi) dari footprinting dan pemindaian adalah yang paling penting seb...

24/06/16

Apakah Dengan Menggunakan Linux Bisa Menjadi Seorang Hacker ?

Exhacking.net - Artikel ini sebenarnya tidak ada kaitannya dengan tutor atau apapun, hanya saja saya tertarik menulis artikel ini di karenakan banyak sekali teman sosmed saya yang bertanya seperti judul di atas dan kadang saya merasa jengkel dengan pertanyaan seperti ini dan karena itu saya pun akhirnya ingin mencurahkan kejengkelan saya di sini.

Linux linux itu sebenarnya sama saja seperti OS yang lain bisa di gunakan untuk Pekerjaan ataupun untuk bersenang-senang, tetapi yang membedakan Linux dengan OS lain di karenakan Linux itu Gratis dan Open Source yang artinya kalian bisa ngoprek sepuasnya dan membuat Distro Linux sendiri, serta banyak sekali Distro Linux yang bisa kalian gunakan untuk kegiatan masing-masing.

Nah itulah Linux menurut saya, kita kembali ke topik "Apakah Dengan Menggunakan Linux Bisa Menjadi Seorang Hacker ?"
sebenarnya bisa dan sangat di sarankan menggunakan Linux untuk belajar Hacking karena di Linux ada beberapa Distro yang di khususkan untuk hal tersebut seperti BackTrack, Kali-Linux, BackBox, BlackARCH, Weakerth4n, DracOS dan etc.

Tetapi itu semua sia-sia jika kalian tidak tahu dan malas belajar untuk menggunakannya, karena di sini kalian harus benar-benar mengerti dan memahami alur dari tools-tools yang berikan, bukan berarti pada saat kalian menggunakan Linux kalian bisa langsung menjadi seorang hacker atau  bisa langsung ngehack apapun yang kalian inginkan apalagi ngehack satelit dengan satu Klik.

Jadi intinya jika kalian ingin menggunakan Linux untuk kegiatan hacking kalian harus benar-benar sudah paham dengan yang namanya "Ilmu Hacking" setidaknya kalian sedang mendalami ilmu tersebut dan pastikan untuk mencari tutor terlebih dahulu sebelum bertanya kepada yang ahli karena biasanya kalian akan di sebut sebagai anak manja yang hanya ingin di suapi dan jangan berharap saat kalian sudah menggunakan Linux bisa langsung ngehack apapun sedangkan pengetahuan NOL.

Nah itulah sedikit curahan saya di artikel ini, sekian dan terimakasih :)

Exhacking.net - Artikel ini sebenarnya tidak ada kaitannya dengan tutor atau apapun, hanya saja saya tertarik menulis artikel ini di kare...

23/06/16

Apa yang bisa dicari di Deepweb ?

Exhacking.net - Seperti yang banyak dibahas di blog-blog lain, 
situs-situs yang berstatus "publik" atau bisa diakses dengan browser apapun di internet hanya sekitar 15%, 
dan sisanya, masuk kategori Deep Web dengan domain .onion yang hanya bisa diakses dengan TOR browser
Yang biasanya tertarik dengan darknet atau istilahnya sisi gelap internet pasti sudah hafal  dengan deep web ini. 
Nah kali ini saya akan membahas hal menarik apa saja yang membuat orang mengunjungi situs-situs yang masuk kategori deep web ini .
Dan berikut kategori web yang banyak di kunjungi di deep web.

1. Hacking
Web dengan kategori hacking masih menjadi urutan pertama alasan orang mengunjungi deep web. Meskipun banyak web yang membahas peretasan tanpa perlu masuk ke deep web, mereka merasa di deep web mereka akan mendapatkan hasil yang "lebih" . Apalagi di darknet ini banyak situs privat hacker termasuk sewa hacker.

2. Perdagangan Senjata
Perdagangan Senjata masih menjadi topik yang banyak dicari di deep web. Alasannya macam macam sih mulai dari cara dapetinnya yang gak terlalu ribet karena ini ilegal, ada juga yang mencari dengan harga murah. Dan proses pembayarannya relatif gampang, ada yang pakai bitcoin, paypal, dll.

 3. Pembunuh Bayaran

Nah yan ini lumayan menarik. Kalo di web publik, ada web ginian pasti langsung di block sama government. Di deep web bertebaran situs pembunuh bayaran. Dan mereka ini bener bener serius. Jadi kalo kita main main, contoh nya kita ngontrak hitman disini, terus ngacir karena cuma iseng, kita yang bakalan dicari. Ngeri bukan ?

 4. Narkoba
Tidak ada penjelasan untuk hal ini, saya hanya ingin bilang "Don't try to search it because kalian bisa Sakaw dan masuk Bui dan lalalalaaa".

5. Dokumen Rahasia
Nah ini juga lumayan banyak dicari. Di kategori ini yang paling banyak dicari adalah dokumen dokumen NASA atau FBI yang berhasil di leak oleh hacker. Termasuk data penelitian planet mars, penemuan alien dll.

6. Porno  
Nah ini asli dah orang kurang kerjaan yang nrai situs bokep disini. Lha wong di public banyak kok, mulai dari JAV sampai yang Western.
Tapi.. Buat kalian para maniak yang kurang puas di situs bokep public, di darknet ini bakalan lebih banyak web bokep yang lebih greget. Bahkan sampai yang pedofil pun ada. Inilah alasan kenapa di deep web kategori porno masih banyak dicari.

Exhacking.net - Seperti yang banyak dibahas di blog-blog lain,  situs-situs yang berstatus "publik" atau bisa diakses denga...

21/06/16

Ditolak Cewek, Ini Cara Hacker Balas Dendam

Exhacking.net - Seorang hacker muda ditangkap karena telah melakukan kejahatan terhadap beberapa orang wanita. Hacker ini baru berusia 17 tahun dan dia menargetkan aksinya pada wanita muda pemain game komputer.

Remaja, yang namanya tidak diungkap karena masih berusia muda, divonis bersalah atas 23 tuduhan pemerasan, kenakalan publik, laporan palsu ke polisi dan pelecehan. Dia melakukan ini semua hanya untuk membalas dendam ke wanita-wanita muda yang menolak ajakan dirinya bergabung dalam permainan video popular, League of Legends.

Dilansir melalui Business Insider, Selasa 26 Mei 2015, remaja yang berasal dari British Columbia, Kanada, itu meretas jaringan komputer yang digunakan wanita-wanita yang menolaknya. Tidak hanya mematikan akses internet, dia juga mengancam mengunggah informasi pribadi gadis-gadis gamer itu di dunia maya.

Hacker muda ini memang tergolong iseng yang berujung bui. Dia pernah membuat laporan palsu ke kepolisian melalui telepon. Suatu ketika dia pernah menelepon polisi dan mengatakan jika ia telah membunuh seseorang, memegang bom di tangannya, dan meminta tebusan. Hebatnya, laporan palsu ini mengarahkan polisi agar bergegas menuju rumah gadis korban yang ia kerjai. Aksi ini memang cukup populer di komunitas game. Dikenal dengan nama 'Swatting'.

Pelecehan yang dilakukan hacker itu tidak hanya berhenti di situ. Dia bahkan pernah mengunggah informasi kartu kredit milik orang tua korban, mengirimkan 218 pesan singkat bertubi-tubi, serta meretas akun email dan Twitter para korban.

Teror dunia maya yang dilakukan si hacker berakhir setelah ia memposting video streaming selama delapan jam di Youtube. Dengan menggunakan nama akun 'obnoxious' dan 'internetjesusob', dia memperlihatkan cara mengerjai dan melecehkan korbannya yang ada di Ohio. Semua pengguna internet yang berkunjung ke video streamingnya itu langsung melapor ke polisi.

Remaja ini ternyata menjadi incaran pihak keamanan Kanada sejak lama untuk kejahatan serupa. Dia dikenal sebagai anggota peretas Lizard Squad, yang pernah membobol Xbox Live dan jaringan PlayStation di 2014.

Setelah peretas mudah ini ditangkap, kepolisian menemukan banyak kasus lain yang ternyata dilakukan olehnya, termasuk ancaman bom di Disneyland pada 2013.

Exhacking.net - Seorang hacker muda ditangkap karena telah melakukan kejahatan terhadap beberapa orang wanita. Hacker ini baru berusia ...

20/06/16

459 Server Indonesia Diperjualbelikan Hacker di Pasar Gelap

Exhacking.net - Peneliti Kaspersky Lab melakukan penyelidikan terhadap sebuah forum global di mana hacker dapat membeli dan menjual akses ke server yang telah diretas dan mereka memperjualbelikan mulai dari harga US$6.
Forum ini bernama Pasar xDedic, yang diduga dijalankan oleh sekelompok orang yang menggunakan bahasa Rusia, memiliki sebanyak 70.624 Remote Desktop Protocol (RDP) server yang telah diretas dan siap untuk diperjualbelikan.

Kebanyakan dari server ini berfungsi sebagai host atau menyediakan akses ke situs dan layanan konsumen populer dan beberapa di antarnya bahkan memiliki perangkat lunak yang di instal sehingga dapat melakukan direct mail, akuntansi keuangan dan pengelolaan Point-of-Sale (POS).

Akses ke server yang telah diretas digunakan untuk menargetkan para pemilik infrastruktur atau sebagai launch-pad untuk serangan yang lebih luas.
Yang menakutkan adalah para pemilik, termasuk lembaga pemerintahan, perusahaan dan universitas, hanya sedikit yang mengetahui atau bahkan tidak tahu sama sekali tentang hal ini.

xDedic adalah contoh kuat dari jenis baru pasar bagi hacker.
Terorganisir dengan baik, didukung serta menawarkan semua orang baik itu penjahat siber tingkat pemula hingga ke kelompok hacker APT akses mudah, cepat dan murah ke infrastruktur organisasi yang resmi dan juga membuat aksi kejahatan mereka tetap berada di bawah radar pihak berwajib selama mungkin.

"XDedic merupakan perwujudan dari konsep cybercrime-as-a-service yang semakin berkembang dengan adanya penambahan ekosistem komersial dan platform perdagangan,"
kata Costin Raiu, Director, Global Research and Analysis Team, Kaspersky Lab melalui keterangan tertulisnya, Minggu (19/6/2016).
Sebuah penyedia layanan internet di Eropa (ISP) memberikan informasi kepada Kaspersky Lab mengenai keberadaan xDedic dan kedua perusahaan bekerjasama untuk menyelidiki bagaimana forum ini beroperasi.

Server yang telah diretas kemudian diperiksa kembali mulai dari konfigurasi RDP, memori, perangkat lunak, riwayat browsing dan banyak lainnya - semua fitur “pelanggan” biasanya dapat telusuri sebelum mereka membeli.
Setelah itu, ke semua fitur tersebut akan ditambahkan ke inventaris online, yang terus berkembang dan meliputi akses ke server milik jaringan pemerintah, perusahaan, universitas, dan lain-lain.

Raiu menyebut, para korban utama tidak lagi sebatas konsumen atau organisasi yang ditargetkan dalam serangan, tetapi juga pemilik dari server yang tidak merasa curiga. Mereka cenderung tidak menyadari sama sekali bahwa server mereka sedang dibajak lagi dan lagi untuk serangan yang berbeda, semua itu dilakukan tepat di bawah hidung mereka tanpa mereka sadari.

Pasar xDedic tampaknya dibuka untuk bisnis bagi para hacker sekitar tahun 2014, dan popularitasnya semakin bertumbuh secara signifikan sejak pertengahan 2015. Pada Mei 2016, terdaftar 70.624 server dari 173 negara yang diperjualbelikan, di-posting dalam 416 nama penjual yang berbeda-beda.
10 negara teratas yang terkena dampaknya adalah Brazil, China, Rusia, India, Spanyol, Italia, Perancis, Australia, Afrika Selatan, dan Malaysia. Indonesia menduduki peringkat ke-37, dengan 549 server dikompromikan terdaftar di xDedic pada Mei 2016.
Aktor dibelakang xDedic mengklaim bahwa mereka hanya menyediakan trading platform dan tidak memiliki link atau afiliasi ke penjual.

Exhacking.net - Peneliti Kaspersky Lab melakukan penyelidikan terhadap sebuah forum global di mana hacker dapat membeli dan menjual akse...

Dengan Software Ini, Semua Orang Bisa Jadi Hacker

Exhacking.net - Jon Miller, VP di perusahaan antivirus Cylance mengatakan bahwa semua orang kini berpeluang menjadi hacker berbahaya. Pasalnya, menurut informasi yang dibeberkan Miller, kini software yang digunakan hacker untuk memporak-porandakan sistem keamanan Sony Pictures telah dijual bebas di dunia maya.

Ini artinya, siapapun dapat membeli software tersebut dan dimanfaatkan untuk menyerang perusahaan-perusahaan besar dengan tujuan komersil atau vandalisme semata.
"Mungkin kini ada beberapa ribu orang yang bisa melakukan serangan seperti yang terjadi pada Sony Pictures (November 2014 lalu). Dunia keamanan internet benar-benar telah menjadi `dunia barat yang liar`, tidak ada sheriff yang dapat melindungi," ujar Miller seperti yang dikutip dari laman Cnet, Senin (11/5/2016).

Menurut hasil penelusuran Miller dan tim risetnya, software yang sama dengan yang digunakan untuk menyerang Sony Pictures diperjual-belikan oleh kelompok hacker asal Rusia. Mereka membanderol software tersebut dengan harga mulai dari US $30 ribu.

Hingga kini, kelompok hacker yang menyerang Sony Pictures belum ditemukan. Sebelumnya tuduhan mengarah kepada Korea Utara terkait dengan perilisan film komedi `The Interview` yang dinilai menghina pimpinan Korut, Kim Jong Un. Namun faktanya tuduhan tersebut tak dapat dibuktikan kebenarannya.

Exhacking.net - Jon Miller, VP di perusahaan antivirus Cylance mengatakan bahwa semua orang kini berpeluang menjadi hacker berbahaya. Pas...

19/06/16

Membuat Robot Like Facebook Menggunakan Google Script

Exhacking.net - Membuat Robot Like Facebook Menggunakan Google Script, robot like ini biasanya di gunakan para facebooker untuk Like status  orang lain secara otomatis sehingga pengguna script ini tidak perlu capek-capek menekan tombol Like.
dan biasanya script ini di buat dengan bahasa programan PHP dan kemudian di simpan ke hosting atau cpanel yang berbayar yang mendukung akses cron job tapi kalian tidak perlu khawatir karena pada tutorials yang akan saya share ini tentunya menggunakan hosting gratis dari pihak Google dan bahasa programannya juga menggunakan JavaScript,

Meskipun Robot Like ini ada kekurangannya alias tidak secanggih yang di buat dengan programan PHP + Hosting / Cpanel berbayar tapi insya Allah bisa berjalan dengan baik.
sebenarnya tutor ini sudah banyak yang bahas, mungkin ada 10rb ++ blogger atau webmaster yang membahas tutor seperti ini tapi tidak ada salahnya saya repost kembali  yang mudah-mudahan bisa di mengerti dan di pahami.
Baiklah, kita mulai step by step.

Pertama kalian harus memiliki akses token, saya sarankan kalian mencari akses token di tempat yang aman jangan sembarangan karena akses token ini seperti Password, bila ada orang lain yang tau maka orang tersebut bisa masuk ke akun kalian dan menggunakan akun kalian untuk hal-hal buruk seperti update status untuk promosi, mengirim pesan ke teman-teman kalian dan lain-lain  (spammer).
Nah untuk itu saya sarankan untuk mendapatkan akses token di sini
ini contoh akses token
https://www.htcsense.com/auth/facebook/callbacks?------------------->COPY_THE_TOKEN----->#access_token=EAAAACZA
6ygBAKwZAYkgGr8HYcUGvpPMR66n7qRHbHUdVMI94XxnEbk2M7FO
PZAoObaLISFcElSAsJg23kkyEYY6o6Pe95EUAY5sMGcom4
2k2kXtD4CuyMSoSDwB4Krl7rxhrCumUPCmvbISjAs48W
oLgZDZD&expires_in=0

Kedua, catat akses token kalian di notepad dan silahkan hapus bagian ini
https://www.htcsense.com/auth/facebook/callbacks?------------------->COPY_THE_TOKEN----->#access_token=
sehingga nanti akan jadi seperti ini
EAAAACZAVC6ygBAKwZAYkgGr8HYcUGHbHUdVMI94XxnDu
ElSAsJg23kNmRkyEYY6o6Pe95EUAY5sMGcom42k2kXtD4CuyMS
oSDwB4Krl7rxhrCumUPCmvbISjAs48WoLgZDZD&expires_in=0
setelah di simpan sekarang kalian tinggal Copy script Robot Likenya di sini Script Robot Like Facebook
dan simpan ke notepad.

Ketiga, jika kalian sudah memiliki akun google langsung saja menuju kesini
Google Script kalo belum silahkan buat terlebih dahulu,
setelah masuk ke Google Script tinggal Klik "Start Scripting"

dan hapus semua Code yang ada di sana, lihat Screennshot code yang di block itulah yang di hapus
dan ganti dengan Code Script yang sudah di simpan ke notepad tadi, sehingga menjadi seperti ini
Silahkan ganti tulisan MASUKAN ACCESS TOKEN DISINI
dengan akses token kalian, untuk contoh lihat Screenshotdi bawah ini
Setelah itu klik icon jam di atas "Pemicu Proyek Saat ini",
isi nama terserah, sebagai contoh saya memberi nama dengan "Robot Like",
dan Klik "OK"
Nanti akan muncul popup baru dengan title "Current project's triggers"
seperti ini
Nah tinggal di Klik saja tulisan "No triggers set up. Click here to add one now". dan silahkan atur setingannya seperti screenshot di bawah ini.

Untuk Run pilih  run_like
Untuk Events pilih Time-driven
dan terakhir pilih  Minutes Timer dan Every Minute
dan Klik "Save".
Setelah itu akan ada popup atau notiv baru dengan title "Authorization
required".

Silahkan klik "Review Permissions" dan nanti window baru akan terbuka seperti ini.
Silahkan pilih "Izinkan", dan sekarang tinggal ke langkah terakhir yaitu menjalankan Script tersebut.
Pilih "Jalankan" dan klik "run_like" seperti di screenshot ini.

Jika sudah selesai dan tidak ada pesan error tinggal di cek di Log Aktivitas kalian dan lihat apakah kalian menyukai status orang lain, kalo belum tunggu beberapa saat karena biasanya google membutuhkan waktu dan ini yang menjadi kekurangannya di bandingkan dengan Hosting atau Cpanel berbayar yag tidak perlu menunggu :D

Sekian postingan saya kali ini semuga bermanfaat, jika ada yang ingin di tanyakan silahkan berkomentar :)

Exhacking.net - Membuat Robot Like Facebook Menggunakan Google Script, robot like ini biasanya di gunakan para facebooker untuk Like stat...

17/06/16

Hacker Curi 10.000 Data Rahasia Perusahaan Israel dan AS

Exhacking.net - Kaspersky Lab menemukan serangan spionase cyber terbaru berorientasi bisnis, Grabit, yang mencuri sekitar 10.000 file dari perusahaan asal Thailand, India, dan Amerika Serikat (AS).

 Daftar target Grabit ini meliputi sektor industri kimia, nanoteknologi, pendidikan, pertanian, media, konstruksi dan banyak lainnya. Negara-negara lain yang terkena dampaknya adalah Uni Emirat Arab (UEA), Jerman, Israel, Kanada, Perancis, Austria, Sri Lanka, Chili dan Belgia.

"Kami melihat banyak serangan spionase yang berfokus pada perusahaan, organisasi pemerintah dan entitas profil penting lainnya, sedangkan usaha kecil dan menengah jarang terlihat dalam daftar target," kata Ido Noar, Senior Security Researcher, Global Research & Analysis Team.

Noar memaparkan bahwa Grabit masih aktif dan sangatlah penting untuk memeriksa jaringan dan memastikan Anda aman. Pada 15 Mei 2015, keylogger Grabit yang sederhana ditemukan memiliki ribuan kredensial akun korban dari ratusan sistem yang terinfeksi.

"Ancaman ini tidak boleh dianggap remeh," tegas Noar melalui keterangan resminya, Minggu (31/5/2016).
Infeksi dimulai ketika seorang pengguna dalam sebuah organisasi bisnis menerima email dengan lampiran yang tampaknya seperti file Microsoft Office Word (.doc).

Pengguna mengklik untuk men-download dan program spionase kemudian dikirim ke mesin dari server jarak jauh yang telah diretas oleh para penyerang yang bertindak sebagai hub malware.
Para hacker mengontrol korban-korban mereka menggunakan Hawkeye keylogger, alat mata-mata komersial dari HawkEye Products, dan modul konfigurasi berisi sejumlah Remote Administration Tools (RATs).

Untuk menggambarkan skala operasi Grabit, Kaspersky Lab mengungkapkan bahwa sebuah keylogger di salah satu server command-and-control mampu mencuri 2.887 sandi, 1053 email dan 3023 username dari 4928 host yang berbeda internal dan eksternal.
Juga termasuk Outlook, Facebook , Skype, Google mail, Pinterest, Yahoo, LinkedIn dan Twitter, serta rekening bank dan lain-lain.

Exhacking.net - Kaspersky Lab menemukan serangan spionase cyber terbaru berorientasi bisnis, Grabit, yang mencuri sekitar 10.000 file ...

16/06/16

Twitter Diretas, 32 Juta Pengguna Terancam

Exhacking.net - Kepopuleran media sosial Twiter membuatnya rentan terhadap serangan peretas. Menurut LeakedSource, sebuah situs yang mengumpulkan database login curian, terdapat 32.880.300 akun Twitter yang dicoba untuk diperjualbelikan.

Saat kami mengakses situs LeakedSource, sebuah akun dengan nama Tessa88@exploit.im ditulis memiliki data  32.880.300 data akun Twitter.  Data ini  terdiri dari satu atau dua alamat surat elektronik (surel), username dan password untuk mengakses berbagai akun.
Akun Twitter musikus Katy Perry, Drake serta Pendiri Twitter Evan Williams disebut-sebut berada dalam daftar tersebut.

"Penjelasan untuk ini adalah puluhan juta orang telah terinfeksi oleh malware dan malware yang dikirim setiap nama pengguna dan password disimpan dari browser, seperti Chrome dan Firefox, kembali ke hacker dari semua situs web, termasuk Twitter,"
tulis LeakedSource di situsnya.

Secara resmi, Twitter membantah berita itu. Melalui akun dukungan terverifikasi @Support, Twitter mengatakan telah mengambil langkah-langkah untuk melindungi pengguna dari kemungkinan kebocoran password ini.
Security Officer Twitter, Michael Coates, pada Kamis, (9/6/2016) menegaskan telah menelusuri informasi ini dan memastikan tidak ada ganguan keamanan akun pengguna Twitter.
Pada bagian lain, TechCrunch mencatat bahwa mungkin daftar password yang dipublikasi Leakedsource hanya password lama yang beredar di pasar gelap.

Dari deretan password yang dipublikasi, 123456 digunakan oleh 120,417 pengguna. Disusul dengan 123456789 oleh 32,775 akun pengguna dan qwerty sebanyak 22,770 akun.
Berikut deretan password yang dirilis, namun kebenaranya masih diragukan.
 Tak hanya password, rilis email yang diretas juga ditampilkan :

Exhacking.net - Kepopuleran media sosial Twiter membuatnya rentan terhadap serangan peretas. Menurut LeakedSource , sebuah situs yang men...

15/06/16

12 Cara Hindari Pencurian Data dari Hacker

Exhacking.net - Internet secara signifikan telah mengubah cara manusia berkegiatan, setidaknya dalam 10 tahun terakhir. Saat ini internet telah menjadi sarana penyimpanan beragam informasi, mulai dari kehidupan pribadi, bisnis, termasuk keuangan.

Kemudahan akses yang ditawarkan oleh internet menjadi nilai tambah dunia maya menjadi pilihan sebagian besar orang memakainya. Di satu sisi, masalah keamanan adalah isu krusial yang masih dihadapi oleh pengguna internet saat ini.

Kendati demikian, bukan berarti pengguna tak bisa mengamankan data dan informasinya di internet. Untuk itu, tim kami merangkum 12 cara menghindari pencurian data di internet dari hacker,
sebagaimana dikutip dari laman Lifehack, Rabu (18/5/2016)

1. Hapus / sembunyikan informasi pribadi dari profil media sosial
Informasi pribadi seperti alamat rumah, nomor telepon, dan pekerjaan sebaiknya segera dihapus atau di sembunyikan dari kolom profil di media sosial. Informasi itu sudah cukup bagi peretas untuk menyerang Anda.
Selain itu, segera singkirkan teman-teman yang tidak benar-benar Anda kenal dari daftar pertemanan. Lalu, perbarui informasi di bagian profil untuk tak lagi memasang informasi yang terlalu pribadi.

2. Gunakan beragam password
Untuk memastikan sebuah password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk beragam akun. Hal ini berbahaya sebab ketika orang lain mengetahui satu password dari sebuah akun Anda, ia dapat membuka akun lainnya.
Selain itu, sebaiknya tak gunakan informasi pribadi sebagai password. Pemilihan kombinasi seperti itu jelas akan memudahkan penyerang mengetahui password yang digunakan. 

3. Selalu pantau pengaturan keamanan di media sosial
Salah satu langkah untuk memperkuat keamanan di media sosial adalah selalu memperhatikan kembali pengaturan yang ada. Langkah itu perlu dilakukan untuk selalu mengetahui apabila ada perubahan peraturan keamaan dari media sosial tersebut.
Apabila memang ada perubahan pengaturan dari keamaan, tak ada salahnya untuk mengatur ulang pengaturan keamanan yang dimiliki. Dengan demikian, hal itu dapat meningkatkan keamanan dan privasi dari data online Anda.

4. Perhatikan pengaturan privasi di ponsel Anda
Salah satu untuk mencegah orang lain mengetahui posisi Anda adalah dengan mematikan layanan lokasi dari GPS. Lewat cara ini, orang lain dipastikan tak akan mampu melacak lokasi tempat Anda berada.
Sebenarnya, penggunaan GPS biasa digunakan beberapa aplikasi untuk mendukung kinerja yang lebih akurat. Untuk itu, perhatikan juga keamanan aplikasi yang membutuhkan akses ke GPS Anda

5. Hati-hati dengan email yang tak dikenal
Teknologi yang digunakan oleh email spam saat ini sudah semakin canggih. Oleh sebab itu, selalu berhati-hati ketika menerima email dari pengirim yang tidak dikenal.
Apalagi jika email itu kemudian meminta informasi akun atau informasi, sebab sekarang tak sedikit email berbahaya yang terlihat seperti email pada umumnya. Untuk itu, pastikan selalu pengirim email yang masuk sebelum dibuka.

6. Pastikan keamanan jaringan yang digunakan 
Kondisi ini dapat berjalan dua arah. Pertama, ketika Anda terhubung dengan Wi-Fi publik tak ada salahnya selalu memastikan keamanan jaringan tersebut dan tak mengakses informasi pribadi yang dirasa penting.
Selain itu, selalu pastikan membuat password untuk perangkat Anda yang digunakan berbagi jaringan internet. Hal itu diperlukan untuk mencegah seseorang secara sembarangan terhubung dengan perangkat Wi-Fi Anda.

7. Selalu perhatikan transaksi Anda 
Salah satu keuntungan dari internet adalah mempermudah transaksi keuangan Anda. Namun, bukan berarti kemudahan itu tanpa cela. Salah satunya adalah lubang keamanan yang sewaktu-waktu dapat diakses oleh orang ain.
Untuk itu, setelah melakukan transaksi online tak ada salahnya memantau kembali daftar transaksi Anda. Dengan demikian, apabila ada transaksasi yang mencurigakan ada kemungkinan seseorang telah menyusup ke akun perbankan Anda.

8. Pakai software keamanan terbaik dan selalu diperbarui
Saran ini berlaku untuk penggunaan smartphone ataupun komputer. Dengan menggunakan software keamanan yang baik, dapat dipastikan perangkat Anda selangkah lebih aman ketimbang perangkat yang tidak menggunakannya.
Tak hanya itu, software itu juga harus diperbarui dengan rutin. Hal itu perlu dilakukan untuk menjamin software keamanan tersebut selalu mengetahui ancaman terbaru dan dapat mengatasinya.

9. Selalu perhatikan situs dengan alamat https://
Huruf 's' setelah tautan http maksudnya adalah secure yang berarti aman. Untuk itu, sebelum memasukan informasi pribadi pastikan situs yang dikunjungi menggunakan awalan https://.
Dengan demikian, dapat dipastikan situs tersebut telah memiliki fitur keamanan untuk menjamin informasi yang dimasukkan di dalamnya.

10. Gunakan beberapa alamat email 
Salah satu cara pencegahan akun yang disalah gunakan adalah memiliki beberapa alamat email untuk berbagai kebutuhan. Satu alamat email dapat digunakan untuk berkirim surat, sementara alamat lain untuk didaftarkan pada situs lain seperti media sosial.
Cara ini dapat mencegah peretas mendapatkan informasi pribadi ketika sudah berhasil membongkar alamat email yang digunakan. Tak hanya itu, Anda juga dapat memiliki email cadangan ketika ada keperluan mendadak.

11. Manfaatkan penggunaan notifikasi login 
Beberapa situs secara otomatis akan mengirimkan notifikasi apabila Anda mengaksesnya dari alamat IP yang berbeda. Notifikasi ini diperlukan untuk memastikan bahwa Anda pengguna sebenarnya saat akan masuk ke situs tersebut.
Cara ini memang tidak mencegah peretasan, tapi setidaknya Anda dapat mengetahui jika ada aktivitas yang tidak dikenal baru saja terjadi. Hal itu dapat mencegah orang lain yang tak bertanggung jawab memanfaatkan informasi Anda.

12. Aktifkan otentikasi dua-langkah 
Otentikasi dua-langkah memang sedikit merepotkan bagi pengguna yang sering mengakses sebuah situs, seperti media sosial. Sebab, langkah ini membutuhkan nomor PIN yang dikirimkan ke nomor telepon sebelum Anda masuk akun di sebuah situs.
Kendati demikian, cara ini termasuk yang menawarkan keamanan lebih baik dengan cara sederhana. Setidaknya tak akan ada orang bertanggung jawab masuk dengan mudah di akun milik Anda tanpa diketahui.

Exhacking.net - Internet secara signifikan telah mengubah cara manusia berkegiatan, setidaknya dalam 10 tahun terakhir. Saat ini intern...

14/06/16

Cara Deface Web Dengan CKFinder


Exhacking.net - Cara Deface Web Dengan CKFinder - Teknik ini sudah lama sekali.
Teknik ini sangat mudah sekali jadi cocok untuk para newbie yang ingin belajar deface, jadi para newbie simak baik-baik.

1. Gunakan salah satu dork ini ke google
inurl:ckfinder intext:"ckfinder.html" intitle:"Index of /ckfinder"
inurl:CKfinder/ckfinder.html

2. Pilih satu web dari hasil penelusuran untuk di eksekusi. Begini tampilannya
3. Dengan CKfinder ini, kalian bisa upload sebuah file berformat txt, nah anda buat terlebih dahulu file txt yang berisi tulisan seperti : "hacked by blablabla"
4. Upload file txt yang sudah anda buat dengan klik tombol "upload"
5. Klik "pilih file" untuk memilih file txt anda dan klik "upload selected file" untuk mengupload
6. Berhasil, sekarang untuk lihat file deface txt anda, klik kanan pada filenya lalu pilih view. Muncul deh urlnya misal : www.site.com/ckfinder/userfiles/files/namafile.txt

Selesai, selamat mencoba ^_^

Exhacking.net - Cara Deface Web Dengan CKFinder - Teknik ini sudah lama sekali. Teknik ini sangat mudah sekali jadi cocok untuk para ne...

13/06/16

Hanya dengan Mengirim Satu Pesan Hacker bisa Meretas Ponsel Android

Exhacking.net - Masalah keamanan nampaknya terus menghantui para pengguna smartphone Android.
Bahkan kali ini, peneliti dari Zimperium Joshua Drake mengungkapkan kalau seorang hacker bisa meretas ponsel Android cukup hanya menggunakan sebuah pesan yang dikirim melalui aplikasi Hangouts.

Drake mengungkapkan kalau celah keamanan pada handphone Android memungkinkan hacker untuk menyembunyikan malware melalui sebuah video singkat.
Dan malware tersebut pun bakal langsung bekerja pada saat pesan diterima. Hal ini karena aplikasi Hangouts di Android secara otomatis memproses video masuk yang diterima oleh para penggunanya.

Proses yang terjadi pada aplikasi Hangouts ini pun tentunya sangat membahayakan para pengguna ponsel Android. Terlebih malware pada video tersebut dapat langsung bekerja meski pesan tidak dibuka. Bisa jadi para pengguna ponsel tersebut pun tidak mengetahui kalau handphone sudah diretas oleh hacker.

Drake pun mengatakan kalau perbaikan terhadap celah keamanan ini pun bakal tidak dilakukan dalam waktu dekat.
Untuk itu, sebagai langkah preventif, hal yang bisa dilakukan adalah dengan tidak menggunakan Hangouts sebagai aplikasi pesan default.

Exhacking.net - Masalah keamanan nampaknya terus menghantui para pengguna smartphone Android. Bahkan kali ini, peneliti dari Zimperium J...

10/06/16

Setelah Mark Zuckerberg, Kini Giliran Co-Founder Twitter Jadi Sasaran Hacker

Exhacking.net - Masih ingat mengenai akun media sosial Mark Zuckerberg yang diretas oleh hacker belum lama ini?
Ya, akun media sosial Mark menjadi sasaran empuk para hacker atau peretas yang mengatasnamakan OurMine Team,
antara lain adalah akun Twitter, Pinterest dan kabarnya akun Instagram CEO Facebook tersebut juga diretas.

Namun ternyata nasib sama dialami salah satu petinggi media sosial dengan logo burung bewarna biru, Twitter. Dilansir dari Mashable, Jumat (10/6/2016), disebutkan bahwa kini akun media sosial Co-Founder dan mantan CEO Twitter, Evan Williams, juga diretas oleh kelompok hacker yang sama.

Pada cuitannya, akun dengan nama @ev tersebut mengatakan “Hai, ini OurMine Team, kami sedang menguji sistem keamanan Anda. Silahkan hubungi kami”. Namun Williams mengatakan bahwa para peretas ini tidak langsung membobol akun media sosial Twitternya, namun melalui akun Foursquare miliknya.
Jadi para peretas ini membuat postingan melalui akun Foursquare Evan Williams, kemudian dibagikannya ke Twitter. Tidak butuh waktu lama, Williams langsung mengetahui hal tersebut dan menghapus cuitan tersebut pada akun Twitter dan Foursquare miliknya.

Memang nampaknya akhir-akhir ini sedang marak peretasan akun media sosial karena seperti berita sebelumnya, juga dikatakan bahwa database para pengguna LinkedIn bocor dan kemungkinan password dari semua akun media sosial yang terdapat pada database tersebut sama. Sehingga memudahkan para peretas untuk masuk tanpa bersusah payah.

Exhacking.net - Masih ingat mengenai akun media sosial Mark Zuckerberg yang diretas oleh hacker belum lama ini? Ya, akun media sosial M...

09/06/16

AirBar, Sulap Layar Laptop Menjadi Layar Sentuh

Exhacking.net - ingin membeli laptop dengan fitur layar sentuh tapi terbentur dengan dana yang di miliki?
Atau ingin laptop dengan layar sentuh tapi laptop Anda masih layak pakai?
Pasti pemikiran tersebut sempat terbesit di benak Anda
bukan saat melihat fitur yang tidak di dapati pada laptop milik Anda.

Untuk menjawab kegelisahan tersebut, kini ada sebuah gadget yang bernama AirBar.
Perangkat ini memiliki bentuk yang simpel yakni berbentuk kotak persegi
panjang yang tipis, di lengkapi dengan sebuah kabel USB.
AirBar ini merupakan produk buatan sebuah perusahaan startup
asal Swedia, Neonode.

Cara kerja dari AirBar tergolong simpel,
perangkat ini akan memproyeksikan cahaya yang tak terlihat di seluruh layar.
Saat jari kita, atau benda-benda seperti pena atau kuas menutupi cahaya tersebut
maka jari kita atau benda tersebut bereraksi tanpa benar-benar menyentuhnya.
AirBar dapat di pasangkan pada berbagai jenis laptop dengan ukuran layar yang beragam,
mulai dari ukuran 11,6 inci, 13,3 inci, 14 inci dan 15,6 inci.
Bahkan kabarnya AirBar juga akan dirilis untuk layar perangkat
komputer yang memiliki di mensi lebih luas.
Tapi yang cukup disayangkan adalah, AirBar untuk saat ini masih
belum maksimal pada perangkat laptop buatan Apple, MacBook.

Harga AirBar juga tergolong murah karena hanya di banderol dengan
harga 70 USD atau sekitar 940 ribu Rupiah saja untuk semua ukuran layar.
Sedangkan untuk ketersediannya, perangkat ini akan tiba pada pertengahan tahun ini,
atau sekitar bulan Juni – Juli.

Exhacking.net - i ngin membeli laptop dengan fitur layar sentuh tapi terbentur dengan dana yang di miliki? Atau ingin laptop dengan laya...