Friday, December 25, 2015

Kernel Linux dalam infogarfis


Hari ini, kita akan berbagi peta interaktif Kernel Linux yang akan mengajarkan Anda dasar-dasar dan memahami berbagai subsistem.

Internet berjalan dengan platform Linux, semua orang tahu fakta ini. Linux Kernel adalah salah satu proyek open source yang paling kompleks dan populer. Jika Anda ingin mempelajari dasar-dasar, ada banyak informasi yang tersedia secara online. Namun, inti dari kernel Linux adalah subjek yang sulit untuk dipahami.

Thursday, December 24, 2015

Cara membuat password yang aman dari peretasan


Hari ini, kita bawa Anda sebuah Infographic menarik yang memberitahu Anda tips untuk membuat password yang sempurna.

Sunday, December 20, 2015

Linux adalah Raja Supercomputer


Untuk pengguna Linux ada berita gembira. Daftar top 500 superkomputer tercepat telah  keluar, dan mayoritas didukung oleh OS Linux.

Supercomputer China Tianhe-2 masih memuncaki dari 500 superkomputer dunia dengan kecepatan pemrosesan yang mengejutkan yaitu 33,9 petaflops (- kemampuan untuk melakukan satu kuadriliun operasi floating point per detik). Superkomputer yang berjalan pada 3.120.000 core yang mencakup Intel Xeon E5 dan Xeon Phi prosesor Intel. Dan coba tebak, hal ini didukung oleh Linux seperti supercomputer lainnya yang sebanyak 485.

Thursday, December 17, 2015

Semua yang kamu harus tahu tentang coding


Pemrograman sangat berguna dan berharga. Gambar berikut akan menunjukkan tentang cara kerja dan seberapa banyak kita bisa mendapatkan gaji per tahun. Bahasa pemrograman dapat membuat lebih banyak uang dan dengan bahasa pemrograman informasi lebih mudah dan banyak lainnya tergambar hanya dalam satu gambar berikut ini.

Wednesday, December 16, 2015

"SeL4" unhackable Kernel untuk Menjaga Komputer Aman dari Cyberattack


Lembaga penelitian nasional Australia Data61 telah mengembangkan kernel yang unhackable bernama seL4 dan terbukti tidak dapat dihack. Kernel melakukan cara kerja dengan memisahkan sistem yang critical dan data dari kernel.

Saat ini, ancaman serangan cyber tidak hanya terbatas pada komputer dan smartphone. Dengan intrusi yang terus meningkat dari komputer dan elektronik dalam kehidupan sehari-hari, mulai dari sistem otomatisasi untuk mobil, semuanya telah menjadi target hacker.

Sunday, December 13, 2015

Bagaimana cara kerja harddisk dan menyimpan milyaran data



Hard Drives adalah perangkat penyimpanan yang paling banyak digunakan di komputer pribadi. Perangkat seukuran telapak tangan ini memegang informasi lebih lanjut seperti  perpustakaan terdekat kita. Tapi, apakah kamu tahu bagaimana cara bekerja hard drive? Berikut adalah jawabannya.

Operating systems untuk ethical hackers dan security researchers




Berikut ini merupakan daftar  sistem operasi paling populer di kalangan hacker di seluruh dunia.
Ulasan kali ini adalah tentang sistem operasi, yang memiliki hampir setiap tools yang diperlukan . Mengapa komputer dengan berorientasi OS hacker yang terinstal di dalamnya adalah cara yang lebih baik daripada komputer yang menjalankan OS biasa dengan beberapa hacking tools berbasis platform. Hal ini karena OS khusus memiliki manfaat pemanfaatan hardware, anonimitas dan efisiensi perangkat lunak.

Berikut adalah daftar sepuluh teratas.:

Friday, December 11, 2015

Peta Menakjubkan ini Menunjukkan Kabel Internet Sepanjang 885.000 km yang Tersembunyi dibawah Samudera


Saya akan menunjukkan kabel internet bawah laut yang mendukung akses internet yang kita pakai sehari-hari. Kabel ini tersebar diseluruh dunia dan mengirimkan sekitar 99 persen dari semua data internasional.

Internet di dunia ini didukung oleh jaringan kabel internet yang sangat kompleks dan tersembunyi di dalam lautan . Kabel laut ini terbentang di laut samudera sebagai kekuatan internet yang kita pakai dalam kehidupan sehari-hari. Apakah Anda tahu fakta bahwa kabel ini tidak lebih tebal dari 8 cm dan mengirimkan sekitar 99 persen dari semua data internasional?

Wednesday, December 9, 2015

Hacker Tools




Setiap pekerjaan membutuhkan set tools. Karena memiliki alat yang tepat di tangan kita, akan dapat menghemat banyak energi dan waktu. Dalam dunia Cyber Hacking ("Cyber Security") ada jutaan tools yang tersedia di Internet baik sebagai freewares atau sharewares.

Jika Anda peneliti keamanan, pentester atau system admin, Anda harus memiliki tools ini pada PC anda / laptop untuk menemukan kerentanan:

Sunday, November 15, 2015

13 Fakta Menakjubkan Tentang Linux



Sedikit orang yang tahu bahwa proyek pribadi Linus Torvald pada jaman dulu adalah sistem operasi open source dan kernel, dan akan menjadi kiblat open source suatu hari nanti. Linux kernel, dalam bentuk yang waktu itu masih primitif & tidak ada gunanya. Kemudian, Linux dan pengembang GNU bekerja sama untuk mengintegrasikan komponen GNU dengan Linux untuk membuat OS yang gratis dan fungsional.

Sampai saat ini, Linux terbuka untuk ribuan pengembang diseluruh dunia untuk improvisasi dan juga pengembangan. Sekarang dari pengalaman pribadi, pengguna Linux adalah salah satu paling membanggakan dan kreatif.

Berikut fakta-fakta mengejutkan tentang Linux dan penggunaannya yang luas sampai hari ini:

Saturday, November 14, 2015

Bagaimana Serangan SQL Injection Bekerja: Infographic


Seperti serangan DDoS, serangan  jenis SQL Injection juga cukup terkenal di dunia internet. SQL Injection berdampak untuk sekitar 27% dari total serangan online dan hal ini menuntut perhatian khusus terkait serangan ini. Gambaran berikut untuk mengetahui aspek yang berbeda dan bagaimana serangan SQL Injection bekerja.

SQL Injection adalah salah satu bentuk yang paling umum dari serangan cyber. Serangan ini sangat efektif dan sekitar 32% dari semua aplikasi Web rentan terhadap injeksi SQL.
SQL adalah teknik kode injeksi yang digunakan untuk menyerang aplikasi data. Dalam hal ini, code SQL yang berbahaya dimasukkan ke dalam setiap field entry untuk dieksekusi.

Berikut Infographic yang merinci aspek yang berbeda dari serangan SQL injection.
Kita lihat untuk mengetahui lebih lanjut tentang bagaimana serangan injeksi SQL bekerja:

Bagaimana Linux dibuat ?


Linux diciptakan oleh Linus Torvalds pada tanggal 25 Agustus 1991. Linux saat ini digunakan dalam setiap bagian dari kehidupa:, ketika kita mencari di Google, ketika kita membeli tiket secara online, ketika kita menggunakan internet, ketika kita menggunakan ponsel dan lebih banyak lagi.

Video singkat berikut akan  menjelaskan bagaimana Linux dibangun, berapa banyak perangkat berjalan pada Linux, cara menggunakan Linux dan manfaat menggunakan Linux.

Thursday, November 12, 2015

Apakah Coding Merupakan Bahas Paling Penting di Dunia ?


Dalam teknologi sekarang ini software adalah bagian terpenting. Belajar coding tidak mudah tapi itulah mengapa Coding sangat berharga. Bill Gates dan Mark Zuckerberg menyumbangkan $ 10 juta untuk Code.org sebuah organisasi nirlaba yang membantu setiap siswa di sekolah untuk belajar coding.

Keuntungan belajar coding yaitu:

Wednesday, November 4, 2015

Hacking ADSL router


Mayoritas pengguna internet di rumah rata-rata menggunakan router ADSL untuk koneksi broadband. Router ADSL ini dapat dengan mudah di-hack. Hal ini karena router ADSL adalah perangkat yang diproduksi dengan harga murah ,dibuat di suatu tempat di Cina tanpa banyak investasi keamanan atau patch keamanan atau update software.
Video berikut ini menunjukkan bagaimana serangan dijalankan.

Wednesday, July 29, 2015

Bagaimana melakukan hacking sebuah mobil


Pada bagian ini perwakilan dari "Phreaked Out" salah satu top security research pada pusat penelitian hacking kendaraan mobil kelas dunia. Tujuannya adalah tidak membuat orang kecelakaan, melainkan menemukan celah keamanan pada mobil.

Peneliti keamanan Mathew Solnik memberi demonstrasi tentang cara untuk  mengambil alih mobil dan mengendalikan mobil secara remote melalui perangkat wireless. 

Sunday, May 10, 2015

Hacking PC dengan Raspberry Pi



Berikut tentang proyek yang menyenangkan untuk membantu kita mempelajari shell Linux pada Raspberry Pi dan kemudian menggunakannya untuk bermain lelucon dan 'hack' komputer orang lain.

Sunday, April 5, 2015

Cara melacak ponsel Android jika hilang


Saya pikir kita semua setuju bahwa kan menjadi sangat sulit untuk menemukan ponsel ketika kita telah kehilangan ponsel disuatu tempat. Sebagian besar dari kita mulai mencoba menelepon ponsel tersebut meskipun tidak masuk akal jika modus getaran juga tidak aktif. Disini saya akan memberitahu cara yang lebih baik untuk menemukan perangkat Android jika hilang disuatu tempat.

Thursday, April 2, 2015

The Pirate Bay akan menggunakan nama domain .PIRATE



The Pirate Bay telah menghadapi tekanan yang ekstrim dari Hollywood dan industri musik yang didukung nama domain industri. Dalam beberapa kali, The Pirate Bay telah beralih menjadi beberapa nama domain karena masalah ini. Dalam sebuah langkah yang tak tertandingi, perusahaan induk The Pirate Bay yaitu Reservella Ltd kini mencoba untuk mendapatkan perpanjangan sebuah domain .PIRATE untuk hosting website torrent. Perusahaan ini telah memulai pendaftaran untuk mendapatkan gTLD baru (generik top-level domain).

Wednesday, April 1, 2015

Bagaimana cara meng-capture traffic web menggunakan "Cain and Abel"


Pada bagian ini akan ditunjukkan bagaimana untuk meng-capture lalu lintas data yang datang dari browser menggunakan Cain & Abel, metode ini juga akan meng-capture username dan password dari situs ketika seseorang melakukan login.

Saturday, March 28, 2015

Bagaimana menjadi ethical hacker


Panduan penting untuk menjadi ethical hacker.
Banyak orang meminta bimbingan bagaimana mereka bisa menjadi ethical haccker. Juga permintaan lebih lanjut tentang bagaimana menjadi seorang black hat. Permintaan terakhir ini diabaikan. Di bawah ini adalah definisi ethical hacker.

Ethical hacker
Noun
  1. seseorang yang masuk ke jaringan komputer untuk menguji atau mengevaluasi keamanan, bukan dengan niat jahat atau kriminal.
Untuk menjadi ethica hacker membutuhkan pengetahuan dengann syarat-syarat:

Top 10 Hacking Video


Berikut adalah 10 video terbaik tentang kisah nyata hacking.Kita semua harus tahu tentang hacker dari tahun-tahun awal sampai sekarang.

Monday, March 2, 2015

Cara melacak hanphone melalui GPS


Melacak iPhone melalui iCloud
Telepon kamu dapat digunakan sebagai perangkat GPS  real-time untuk pelacakan lokasi, kita dapat memonitor pada PC atau Mac sebagai lokasi yang menunjuk pada peta, dan lokasi akan diupdate setiap beberapa detik, akurat hanya dalam beberapa meter! Orang yang memegang telepon bahkan tidak perlu melakukan apa pun, dan bahkan tidak akan tahu bahwa mereka sedang dilacak. Sempurna untuk orang tua yang ingin mengawasi keberadaan anak-anak bahkan melacak ponsel yang hilang atau dicuri.

Video di bawah ini akan menunjukkan cara bagaimana untuk melacak Iphone melalui "Find My iPhone" dan iCloud:

Sunday, February 22, 2015

Security Concepts: A Hackers Guide Book



Orang-orang mengatakan bahwa belajar adalah proses seumur hidup. Semakin banyak kita belajar, semakin banyak pengetahuan yang kita peroleh. Semakin banyak pengetahuan yang kita peroleh menjadi semakin cerdas dan bijak.


Theodore Parker, penulis buku ini mengatakan bahwa ia menulis dalam rangka untuk memeriksa masalah khas dalam keamanan komputer dan bidang terkait, dan berupaya mengambil prinsip untuk sistem kemanan. Untuk tujuan ini, ia mencoba untuk mensintesis berbagai bidang pengetahuan, termasuk keamanan komputer, keamanan jaringan, kriptologi dan kecerdasan. Dia mengatakan bahwa dia juga berusaha untuk mengekstrak prinsip-prinsip dan asumsi implisit kriptografi, dan perlindungan informasi rahasia yang diperoleh melalui reverse engineering; yang merupakan informasi berdasarkan peraturan dan hal-hal yang relevan dengan keamanan teknologi yang ada.

Friday, February 20, 2015

HACKER MENUNJUKKAN CARA MELAKUKANNYA


Kita semua berpikir teknologi wireless dan lainnya aman? Dari Blue Tooth untuk remote mobil, PC, dan "secure" credit card, Hacker menunjukkan bagaimana hampir setiap sistem yang aman merupakan rentan & bisa ditaklukkan. 

10 Hacker paling terkenal sepanjang masa


Video berikut adalah tentang 10 top hacker terkenal di dunia. Video singkat akan menjelaskan tentang sejarah hacker yeng terkenal sepanjang masa.

Thursday, February 19, 2015

Apakah kamu tahu bahwa Google melacak pergerakan kamu?



Hal ini telah saya cek bahwa Google telah melacak pengguna smartphone dimana mereka pergi, menunjukkan hal itu dengan titik merah pada peta untuk menandai dan membuat lokasi kita jauh lebih jelas untuk identifikasi.

Jika kamu tidak percaya ini, kita akan ingat apa yang muncul dalam adegan Minority Report, di mana Tom Cruise lari dari kejaran hukum, tetapi tidak dapat menghindari deteksi karena dimana ia pergi, ada scan retina yang konstan memantau lokasi & dapat diketahui pada database. Itulah apa yang kita bicarakan disini.

Wednesday, February 18, 2015

LEBIH $ 1 MILIAR DICURI DARI BANK MENGGUNAKAN MALWARE



Hacker telah mencuri sebanyak $ 1 Miliar atau sekitar Rp 12,7 triliun dari lebih dari 100 bank dan perusahaan keuangan lainnya di hampir 30 negara, sehingga ini merupakan serangan paling canggih sampai saat ini.

Kisah Carbanak dimulai ketika sebuah bank dari Ukraina meminta pihak Kaspersky untuk membantu dengan penyelidikan digital forensik. Uang yang misterius dicuri dari ATM. Pikiran awal cenderung tertuju ke arah malware Tyupkin. Namun, setelah menyelidiki hard disk dari sistem ATM, pihak Kaspersky tidak bisa menemukan apa-apa kecuali konfigurasi VPN yang agak aneh (netmask diset menjadi 172.0.0.0).

Sebuah penyelidikan oleh Kaspersky Lab, sebuah perusahaan cybersecurity asal Rusia, menegaskan bahwa itu bukan masalah komputer di bank melainkan sistem internal bank yang telah disusupi oleh malware yang akan mencatat setiap transaksi yang dilakukan oleh karyawan bank. Malware jahat menyusupr sistem perbankan selama berbulan-bulan, dan mengcapture proses kerja karyawan, mengirimkan kembali video feed untuk hacker.

Dengan cara ini, para penjahat siber dapat mempelajari kebiasaan karyawan bank yang melakukan transaksi atau transfer uang.

Berikut cara kerja malware Carbanak:

Sunday, February 8, 2015

Berminat menggunakan jasa hacker? Lizard Squad menjual layanan serangan DDoS


Lizard Squad menjual layanan untuk serangan DDoS dengan harga $ 5,99 per bulan. Jadi sekarang kita dapat menyewa serangan cyber ke mereka untuk menyerang setiap jaringan game online atau bisa menggunakan jasa mereka terhadap Portal apapun pada website, termasuk situs besar atau layanan Internet.

Wednesday, February 4, 2015

Seperti yang dijanjikan, Anonymous Balas Dendam Pada Lizard Squad


Pertarungan antara keduanya bukanlah hal yang baru. Sementara perang telah diserukan dalam pesan video berikut ini:

Friday, January 30, 2015

WhatsApp versi mobile & versi web mempunyai bugs


Pekan lalu WhatsApp, aplikasi messaging yang paling populer, launcing dalam versi web sebagai WhatsApp Web, tetapi membutuhkan banyak perbaikan dalam versi ini.

Peneliti keamanan menemukan dua bug lubang keamanan di WhatsApp Web dan menghadapkan pada privasi pengguna. Bug pertama disebut WhatsApp bug privasi foto dan yang kedua adalah WhatsApp foto Web sync bug.


Thursday, January 15, 2015

Daftar website terbaik untuk belajar pemrograman secara online


Don’t just download the latest app, help redesign it. Don’t just play on your phone, program it.

Tidak ada alasan mengapa kita harus mengetahui dasar-dasar coding. Kita dapat mengotomatisasi tugas-tugas sehari-hari, kita dapat memprogram lembar Excel, meningkatkan alur kerja, kita dapat mengambil data dari website dan menjadi jauh lebih kreatif dengan kode. Kita mungkin tidak dalam bisnis programan tetapi kita harus mengetahui dasar-dasar coding yang akan membantu kita berkomunikasi dengan lebih efektif.

Jika Anda siap untuk belajar pemrograman/coding, berikut adalah beberapa situs terbaik yang menawarkan kursus dalam berbagai bahasa pemrograman secara gratis. Saya juga telah menambahkan daftar ebooks pendamping yang akan memberikan pemahaman yang lebih mendalam tentang bahasa dan semuanya gratis.

Berikut ini daftar situs terbaik untuk belajar pemrograman