Congratulations!

[Valid Atom 1.0] This is a valid Atom 1.0 feed.

Recommendations

This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://ch06-blackers.blogspot.com/feeds/posts/default

  1. <?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-3896004810599851249</id><updated>2024-03-13T08:41:45.109-07:00</updated><category term="Artikel Komputer dan Internet"/><category term="News"/><category term="News Hacking"/><category term="News Hacker"/><category term="Info"/><category term="Artikel Komputer"/><category term="Software"/><category term="Blog"/><category term="Tips dan Trik"/><category term="Tutorial Hacking"/><category term="Facebook"/><category term="Tutorial Komputer"/><category term="Teknologi"/><category term="Review Posting"/><category term="Code/Script"/><category term="Hacking News"/><category term="MFJENC7F866R"/><category term="Malware"/><category term="Metasploit"/><category term="Iklan"/><category term="Gambar"/><category term="GST6PMPEM6UZ"/><category term="AD"/><category term="Artikel Hacking"/><category term="Sponsor"/><category term="PTC"/><title type='text'>Ini Blog ku - Hacking News</title><subtitle type='html'>Blog yang menampilkan berisi konten Informasi, Artikel, Tips dan Triks, Berita, Seputar Hacking, dan Teknologi</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default?start-index=26&amp;max-results=25'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>1742</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-30030706782724947</id><published>2021-08-24T00:59:00.003-07:00</published><updated>2021-08-24T01:05:34.169-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Code/Script"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><title type='text'> 15 Penyerang Kerentanan Teratas Eksploitasi Jutaan Kali untuk Hacking Sistem Linux</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;Hampir 14 juta sistem berbasis Linux secara langsung terpapar ke &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Internet&quot;&gt;Internet&lt;/a&gt;, menjadikannya target yang menguntungkan untuk serangkaian serangan dunia nyata yang dapat mengakibatkan penyebaran web shell berbahaya, penambang koin, &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=ransomware&quot; target=&quot;_blank&quot;&gt;ransomware&lt;/a&gt;, dan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=trojan&quot;&gt;trojan &lt;/a&gt;lainnya.&lt;/p&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Itu menurut pandangan mendalam pada lanskap ancaman &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Linux&quot;&gt;Linux &lt;/a&gt;yang diterbitkan oleh perusahaan keamanan &lt;b&gt;&lt;a href=&quot;http://fumacrom.com/1rxKk&quot;&gt;siber AS-Jepang Trend Micro&lt;/a&gt;&lt;/b&gt;, yang merinci ancaman dan kerentanan teratas yang memengaruhi sistem operasi pada paruh pertama tahun 2021, berdasarkan data yang dikumpulkan dari honeypots, sensor, dan telemetri anonim&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Perusahaan, yang mendeteksi hampir 15 juta peristiwa malware yang ditujukan untuk lingkungan cloud berbasis Linux, menemukan penambang koin dan&amp;nbsp;&lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=ransomware&quot; target=&quot;_blank&quot;&gt;ransomware&lt;/a&gt;, membuat 54% dari semua &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=malware&quot;&gt;malware&lt;/a&gt;, dengan web shell menyumbang 29% pangsa.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Selain itu, dengan membedah lebih dari 50 juta peristiwa yang dilaporkan dari 100.000 host Linux unik selama periode waktu yang sama, para peneliti menemukan 15 kelemahan keamanan berbeda yang diketahui eksploitasi secara aktif&amp;nbsp; atau memiliki bukti konsep (PoC) —c&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://q.gs/FPGCF&quot; style=&quot;text-align: justify;&quot;&gt;CVE-2017-5638&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; (skor CVSS: 10,0) - Kerentanan eksekusi kode jarak jauh (RCE) &lt;/span&gt;&lt;b style=&quot;text-align: justify;&quot;&gt;Apache Struts 2&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://q.gs/FPGCH&quot; target=&quot;_blank&quot;&gt;CVE-2017-9805&lt;/a&gt; (skor CVSS: 8.1) - kerentanan&lt;b&gt; Apache Struts 2 REST plugin XStream RCE&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://q.gs/FPGCI&quot;&gt;CVE-2018-7600&lt;/a&gt; (skor CVSS: 9,8) - Kerentanan&lt;b&gt; Drupal Core RCE&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://j.gs/FkqQ&quot;&gt;CVE-2020-14750&lt;/a&gt; (skor CVSS: 9,8) - Kerentanan &lt;b&gt;Oracle WebLogic Server RCE&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://j.gs/FkqR&quot;&gt;CVE-2020-25213&lt;/a&gt; (skor CVSS: 10,0) - kerentanan&lt;b&gt; RCE plugin WordPress File Manager (wp-file-manager)&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://j.gs/FkqT&quot;&gt;CVE-2020-17496&lt;/a&gt; (skor CVSS: 9,8) - kerentanan RCE tidak diautentikasi vBulletin &#39;subwidgetConfig&#39;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://j.gs/FkqU&quot;&gt;CVE-2020-11651&lt;/a&gt; (skor CVSS: 9,8) - Kerentanan kelemahan otorisasi SaltStack Salt&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://j.gs/FkqV&quot;&gt;CVE-2017-12611&lt;/a&gt; (skor CVSS: 9,8) - kerentanan RCE ekspresi Apache Struts OGNL&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://j.gs/FkqW&quot;&gt;CVE-2017-7657&lt;/a&gt; (skor CVSS: 9,8) - Eclipse Jetty panjang potongan parsing kerentanan integer overflow&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxXa&quot;&gt;CVE-2021-29441&lt;/a&gt; (skor CVSS: 9,8) - kerentanan bypass otentikasi Alibaba Nacos AuthFilter&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxYI&quot;&gt;CVE-2020-14179&lt;/a&gt; (skor CVSS: 5.3) - Kerentanan pengungkapan informasi Atlassian Jira&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxYp&quot;&gt;CVE-2013-4547&lt;/a&gt; (skor CVSS: 8.0) - Nginx membuat string URI yang menangani kerentanan bypass pembatasan akses&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxZb&quot;&gt;CVE-2019-0230&lt;/a&gt; (skor CVSS: 9,8) - Kerentanan Apache Struts 2 RCE&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxab&quot;&gt;CVE-2018-11776&lt;/a&gt; (skor CVSS: 8.1) - kerentanan RCE ekspresi Apache Struts OGNL&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxbF&quot;&gt;CVE-2020-7961 &lt;/a&gt;(skor CVSS: 9,8) - Kerentanan deserialisasi tak tepercaya Portal Liferay&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxfD&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;393&quot; data-original-width=&quot;728&quot; height=&quot;173&quot; src=&quot;https://1.bp.blogspot.com/-PuxBLED1-5o/YSSl5QOElDI/AAAAAAAAEP4/5LJmM47RgrQpNEVegkqIPXIQsgd-O68bQCLcBGAsYHQ/s320/1.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://fumacrom.com/1rxfw&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;470&quot; data-original-width=&quot;728&quot; height=&quot;207&quot; src=&quot;https://1.bp.blogspot.com/-H0lyNQCBu7I/YSSl5aGKfaI/AAAAAAAAEP0/iF7jQHbldlgRFU4gMTgLHbcoQGQe96nbQCLcBGAsYHQ/s320/2.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Lebih mengkhawatirkan lagi, 15 image Docker yang paling umum digunakan di repositori resmi &lt;b&gt;Docker Hub&lt;/b&gt; telah terungkap memiliki ratusan kerentanan yang mencakup &lt;i&gt;python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis , mongo, centos, dan rabbitmq&lt;/i&gt;, menggarisbawahi kebutuhan untuk &lt;a href=&quot;http://fumacrom.com/1rxGb&quot; target=&quot;_blank&quot;&gt;mengamankan kontainer&lt;/a&gt; dari berbagai potensi ancaman di setiap tahap jalur pengembangan.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&quot;&lt;i&gt;Pengguna dan organisasi harus selalu menerapkan praktik terbaik keamanan, yang mencakup penggunaan pendekatan keamanan dengan desain, menerapkan patching virtual berlapis-lapis atau pelindung kerentanan, menerapkan prinsip hak istimewa paling rendah, dan mengikuti model tanggung jawab bersama&lt;/i&gt;,&quot; para peneliti menyimpulkan.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sumber: &lt;b&gt;&lt;u&gt;&lt;a href=&quot;http://fumacrom.com/1rxma&quot; target=&quot;_blank&quot;&gt;The Hacker News&lt;/a&gt;&lt;/u&gt;&lt;/b&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/30030706782724947/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2021/08/15-penyerang-kerentanan-teratas.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/30030706782724947'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/30030706782724947'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2021/08/15-penyerang-kerentanan-teratas.html' title=' 15 Penyerang Kerentanan Teratas Eksploitasi Jutaan Kali untuk Hacking Sistem Linux'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://1.bp.blogspot.com/-PuxBLED1-5o/YSSl5QOElDI/AAAAAAAAEP4/5LJmM47RgrQpNEVegkqIPXIQsgd-O68bQCLcBGAsYHQ/s72-c/1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-947799110069422145</id><published>2021-08-19T00:13:00.001-07:00</published><updated>2021-08-19T00:13:53.795-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Blog"/><category scheme="http://www.blogger.com/atom/ns#" term="Code/Script"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Iklan"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="Metasploit"/><category scheme="http://www.blogger.com/atom/ns#" term="Sponsor"/><category scheme="http://www.blogger.com/atom/ns#" term="Tips dan Trik"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial Komputer"/><title type='text'>Hacker Iran Menargetkan Beberapa Organisasi Israel</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;Perusahaan IT dan komunikasi di Israel berada di pusat kampanye serangan rantai pasokan yang dipelopori oleh aktor ancaman &lt;a href=&quot;http://swarife.com/UEG&quot;&gt;Iran &lt;/a&gt;yang melibatkan peniruan identitas perusahaan dan personel SDM mereka untuk menargetkan korban dengan tawaran pekerjaan palsu dalam upaya untuk menembus &lt;a href=&quot;http://fumacrom.com/1newB&quot; target=&quot;_blank&quot;&gt;komputer &lt;/a&gt;mereka dan mendapatkan akses ke klien perusahaan.&lt;/p&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Serangan, yang terjadi dalam dua gelombang pada Mei dan Juli 2021, telah dikaitkan dengan kelompok Hacker bernama Siamesekitten (alias Lyceum atau Hexane) yang terutama memilih penyedia minyak, gas, dan telekomunikasi di Timur Tengah dan setidaknya di Afrika. sejak 2018, para peneliti dari ClearSky mengatakan dalam sebuah laporan yang diterbitkan Selasa.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Infeksi yang dilakukan oleh musuh dimulai dengan mengidentifikasi calon korban, yang kemudian dibujuk dengan tawaran pekerjaan &quot;memikat&quot; di perusahaan terkenal seperti ChipPc dan Software AG dengan menyamar sebagai karyawan departemen sumber daya manusia dari perusahaan yang menyamar, hanya untuk mengarahkan korban ke situs web phishing yang berisi file senjata yang membongkar pintu belakang yang dikenal sebagai Milan untuk membuat koneksi dengan server jarak jauh dan mengunduh &lt;i&gt;trojan &lt;/i&gt;akses jarak jauh tahap kedua bernama DanBot.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://1.bp.blogspot.com/-5cDHVxeKkH0/YR4Cl2eV_RI/AAAAAAAAEPQ/21UNrh30EvkGA_SmI30Tim5RQOuf93N1wCLcBGAsYHQ/s728/1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;428&quot; data-original-width=&quot;728&quot; height=&quot;188&quot; src=&quot;https://1.bp.blogspot.com/-5cDHVxeKkH0/YR4Cl2eV_RI/AAAAAAAAEPQ/21UNrh30EvkGA_SmI30Tim5RQOuf93N1wCLcBGAsYHQ/s320/1.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;ClearSky &lt;/b&gt;berteori bahwa fokus serangan pada TI dan perusahaan komunikasi menunjukkan bahwa mereka dimaksudkan untuk memfasilitasi serangan rantai pasokan pada klien mereka.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Selain menggunakan dokumen iming-iming sebagai vektor serangan awal, infrastruktur grup termasuk menyiapkan situs web palsu untuk meniru perusahaan yang ditiru serta membuat profil palsu di LinkedIn. File iming-iming, pada bagian mereka, mengambil bentuk spreadsheet Excel tertanam makro yang merinci tawaran pekerjaan yang seharusnya dan file executable (PE) portabel yang mencakup &#39;katalog&#39; produk yang digunakan oleh organisasi yang menyamar.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://1.bp.blogspot.com/-II-UwgdZCVU/YR4C411T1lI/AAAAAAAAEPY/ejqmfcg_uyU4Z8VwsNnlsIwEE6mKtZslwCLcBGAsYHQ/s728/2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;455&quot; data-original-width=&quot;728&quot; height=&quot;200&quot; src=&quot;https://1.bp.blogspot.com/-II-UwgdZCVU/YR4C411T1lI/AAAAAAAAEPY/ejqmfcg_uyU4Z8VwsNnlsIwEE6mKtZslwCLcBGAsYHQ/s320/2.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Terlepas dari file yang diunduh oleh korban, rantai serangan memuncak pada pemasangan pintu belakang Milan berbasis C++. Serangan Juli 2021 terhadap perusahaan Israel juga terkenal karena aktor ancaman menggantikan Milan dengan implan baru bernama Shark yang ditulis dalam .NET.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&quot;&lt;i&gt;Kampanye ini mirip dengan kampanye &#39;pencari kerja&#39; Korea Utara, menggunakan apa yang telah menjadi vektor serangan yang banyak digunakan dalam beberapa tahun terakhir - peniruan identitas,&quot; kata perusahaan keamanan siber Israel. &quot;Tujuan utama grup ini adalah untuk melakukan spionase dan memanfaatkan jaringan yang terinfeksi untuk mendapatkan akses ke jaringan klien mereka. Seperti halnya grup lain, ada kemungkinan spionase dan pengumpulan intelijen adalah langkah pertama untuk melakukan serangan peniruan identitas yang menargetkan ransomware atau penghapus malware&lt;/i&gt;. &quot;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sumber: &lt;a href=&quot;http://fumacrom.com/1nezK&quot; target=&quot;_blank&quot;&gt;The Hacker News&lt;/a&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/947799110069422145/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2021/08/hacker-iran-menargetkan-beberapa.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/947799110069422145'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/947799110069422145'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2021/08/hacker-iran-menargetkan-beberapa.html' title='Hacker Iran Menargetkan Beberapa Organisasi Israel'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://1.bp.blogspot.com/-5cDHVxeKkH0/YR4Cl2eV_RI/AAAAAAAAEPQ/21UNrh30EvkGA_SmI30Tim5RQOuf93N1wCLcBGAsYHQ/s72-c/1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-8866918078648041935</id><published>2018-04-04T00:44:00.002-07:00</published><updated>2018-04-04T00:44:23.772-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><title type='text'>Uber di Hack</title><content type='html'>&lt;span style=&quot;text-align: justify;&quot;&gt;Rincian pribadi dari hampir 57 juta pelanggan Uber dicuri dalam pelanggaran data tahun 2016. Uber entah bagaimana berhasil menutupi hilangnya informasi mereka selama lebih dari setahun tetapi di sini adalah apa yang kita ketahui tentang peretasan ini sampai sekarang.&lt;/span&gt;&lt;br /&gt;
  2. &lt;div style=&quot;text-align: justify;&quot;&gt;
  3. &lt;/div&gt;
  4. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  5. &lt;div style=&quot;text-align: justify;&quot;&gt;
  6. Perusahaan yang sering naik pesawat itu diretas sedemikian rupa sehingga pelanggan dan pengemudi informasi dicuri dari sistemnya dalam pelanggaran keamanan ini. Uber menegaskan bahwa mereka telah membayar peretas mereka $ 100.000 untuk menghapus data yang dicuri dan untuk menjauhkan kekacauan ini dari mata publik seperti yang dilaporkan oleh &lt;a href=&quot;https://www.bloomberg.com/news/articles/2017-11-21/uber-concealed-cyberattack-that-exposed-57-million-people-s-data&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Bloomberg&lt;/a&gt;.&lt;/div&gt;
  7. &lt;div style=&quot;text-align: justify;&quot;&gt;
  8. &lt;br /&gt;&lt;/div&gt;
  9. &lt;div style=&quot;text-align: justify;&quot;&gt;
  10. Chief Executive Uber, Dara Khosrowshahi mengklaim dalam sebuah pernyataan &quot;Tidak ada yang harus terjadi, dan saya tidak akan membuat alasan untuk itu,&quot;&lt;i&gt; sementara mengakui pelanggaran dan mencoba untuk menutupinya. Dia juga mengatakan bahwa &lt;/i&gt;&quot;Meskipun saya tidak dapat menghapus masa lalu, saya dapat berkomitmen atas nama setiap karyawan Uber yang akan kami pelajari dari kesalahan kami.&quot;&lt;/div&gt;
  11. &lt;div style=&quot;text-align: justify;&quot;&gt;
  12. &lt;br /&gt;&lt;/div&gt;
  13. &lt;div style=&quot;text-align: justify;&quot;&gt;
  14. Peretas ini hanya mencuri data pribadi yang menyertakan nama, alamat email, alamat telepon dan nama serta nomor lisensinya di lebih dari 600.000 pengemudi di Amerika Serikat. Namun, informasi yang sangat sensitif seperti nomor kartu kredit, nomor rekening bank, tanggal lahir, nomor jaminan sosial dan lokasi data tidak dikompromikan dan masih aman dengan perusahaan.&lt;/div&gt;
  15. &lt;div style=&quot;text-align: justify;&quot;&gt;
  16. &lt;br /&gt;&lt;/div&gt;
  17. &lt;div style=&quot;text-align: justify;&quot;&gt;
  18. Khoswrowshahi juga menyatakan bahwa data yang diunduh dan dicuri telah dihancurkan untuk memberikan jaminan kepada pelanggan mereka dan perusahaan mereka telah meningkatkan keamanan mereka juga. Kegagalan perusahaan untuk memberi tahu individu dan regulator yang terkena dampak telah membuat Uber mengambil beberapa langkah serius termasuk pemecatan dua karyawan mereka yang bertanggung jawab atas respons pada tahun 2016.&lt;/div&gt;
  19. &lt;div style=&quot;text-align: justify;&quot;&gt;
  20. &lt;br /&gt;&lt;/div&gt;
  21. &lt;div style=&quot;text-align: justify;&quot;&gt;
  22. Petugas keamanan utama Joe Sullivan Uber adalah salah satu karyawan yang meninggalkan perusahaan seperti dilansir Bloomberg. Chris Hoofnagle dari Pusat Hukum dan Teknologi Berkeley setuju bahwa penolakan perusahaan untuk mengungkapkan peretasan adalah tindakan yang tidak profesional dan dia mengatakan bahwa &quot;Untuk memiliki tanggung jawab langsung di bawah status pemberitahuan pelanggaran keamanan adalah tidak memberikan pemberitahuan.&quot;&lt;/div&gt;
  23. &lt;div style=&quot;text-align: justify;&quot;&gt;
  24. &lt;br /&gt;&lt;/div&gt;
  25. &lt;div style=&quot;text-align: justify;&quot;&gt;
  26. Menurut Undang-undang Negara Bagian California, perusahaan diharuskan memberi tahu penduduk negara bagian mengenai pelanggaran informasi terenkripsi mereka dan perusahaan juga harus memberi tahu jaksa agung jika lebih dari 500 penduduk telah terkena dampak dalam pelanggaran atau kekacauan semacam itu.&lt;/div&gt;
  27. &lt;div style=&quot;text-align: justify;&quot;&gt;
  28. &lt;br /&gt;&lt;/div&gt;
  29. &lt;div style=&quot;text-align: justify;&quot;&gt;
  30. Seorang pengemudi Uber dari Pittsburgh, Robert Hudge mengatakan bahwa &quot;Peretasan dan penutupan adalah tipikal Uber hanya peduli tentang diri mereka sendiri&quot; dan dia mengatakan ini karena dia masih belum mendengar kabar dari perusahaan dan dia mengetahui tentang pelanggaran ini melalui media. Dia juga mengklaim bahwa Uber menyimpan segala sesuatu yang ada di belakang tembok mereka.&lt;/div&gt;
  31. &lt;div style=&quot;text-align: justify;&quot;&gt;
  32. &lt;br /&gt;&lt;/div&gt;
  33. &lt;div style=&quot;text-align: justify;&quot;&gt;
  34. Uber menawarkan pengemudi yang terkena dampak, pengamatan kredit gratis, dan perlindungan pencurian identitas. Peretasan dan penyembunyian kekacauan ini adalah skandal terbaru dan tanggung jawab perdata Uber rumit di pengadilan federal Amerika Serikat dan bagaimana memperlakukan data ini melanggar tuntutan hukum.&lt;/div&gt;
  35. &lt;div style=&quot;text-align: justify;&quot;&gt;
  36. &lt;br /&gt;&lt;/div&gt;
  37. &lt;div style=&quot;text-align: justify;&quot;&gt;
  38. Namun, pada bulan Februari, mantan karyawan, Susan Fowler menyalahkan perusahaan karena diskriminasi gender dan pelecehan seksual. CEO kembali memberikan pernyataan yang mengklaim “Atas nama semua orang di Uber secara global, saya mohon maaf atas kesalahan yang kami buat.”&lt;/div&gt;
  39. &lt;br /&gt;
  40. Sources: &lt;a href=&quot;https://www.wired.co.uk/article/uber-hack-dara-khosrowshahi-bloomberg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Wired&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/8866918078648041935/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/04/uber-di-hack.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8866918078648041935'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8866918078648041935'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/04/uber-di-hack.html' title='Uber di Hack'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-4822164687896879512</id><published>2018-04-03T19:54:00.001-07:00</published><updated>2018-04-03T19:54:40.883-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>India Menjadi  Korban Serangan Cyber oleh Hacker</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  41. Sistem &lt;b&gt;AMR &lt;/b&gt;(&lt;i&gt;sistem pembacaan meter otomatis&lt;/i&gt;) dari&lt;b&gt; Uttar Haryana Bijli Vitran Nigam&lt;/b&gt; (&lt;b&gt;UHBVN&lt;/b&gt;) (pembangkit listrik Haryana) di &lt;i&gt;Panchkula&lt;/i&gt;, India menjadi korban serangan cyber oleh hacker yang tidak dikenal minggu lalu.&lt;/div&gt;
  42. &lt;br /&gt;
  43. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;a href=&quot;http://1safe.link/yVbyY&quot; rel=&quot;nofollow&quot; style=&quot;text-align: justify;&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;The New Indian Express &lt;/i&gt;(&lt;b&gt;TNIE&lt;/b&gt;)&lt;/a&gt;&lt;span style=&quot;text-align: justify;&quot;&gt; melaporkan bahwa peretas mencuri data penagihan dari sistem komputer UHBVN dan menuntut 1 Crore Indian rupee ($ 153,800) dalam Bitcoin dari pemerintah negara bagian untuk mendekripsi file dan memulihkan akses ke sistem AMR.&lt;/span&gt;&lt;br /&gt;
  44. &lt;br /&gt;
  45. &lt;div style=&quot;text-align: justify;&quot;&gt;
  46. Kasus ini telah diajukan di Kantor Polisi Sektor 5 Panchkula di bawah beberapa bagian KUHP India dan UU IT tetapi TNIE tidak menyebutkan bagian-bagian dalam laporannya.&lt;/div&gt;
  47. &lt;br /&gt;
  48. &lt;div style=&quot;text-align: justify;&quot;&gt;
  49. &lt;b&gt;UHBVN&lt;/b&gt;, salah satu dari dua gangguan listrik di Haryana, memantau tagihan listrik dari sembilan kabupaten di Haryana. Serangan hack terjadi pada 21 Maret tepat 17 menit lewat tengah malam. Peretas mengunggah pesan tebusan pada komputer kantor pusat UHBVN.&lt;/div&gt;
  50. &lt;div style=&quot;text-align: justify;&quot;&gt;
  51. &lt;br /&gt;&lt;/div&gt;
  52. &lt;div style=&quot;text-align: justify;&quot;&gt;
  53. Menurut &lt;b&gt;TNIE&lt;/b&gt;, Pada 22 Maret, ketika &lt;i&gt;&lt;b&gt;komputer&lt;/b&gt;&lt;/i&gt; dihidupkan, pesan tebusan ditampilkan di layar yang menceritakan tuntutan para peretas. Segera setelah serangan itu diidentifikasi, pejabat yang bersangkutan, IT dan pakar keamanan cyber secara kolektif melakukan studi sistem lengkap dan menemukan bahwa basis data dienkripsi.&lt;/div&gt;
  54. &lt;div style=&quot;text-align: justify;&quot;&gt;
  55. &lt;br /&gt;&lt;/div&gt;
  56. &lt;div style=&quot;text-align: justify;&quot;&gt;
  57. Sistem ARM yang diserang dipasang, dioperasikan, dan dikelola oleh Tata Consultancy Services Ltd (TCS). Itu dipasang pada tahun 2011 dan sejak saat itu tagihan listrik dari 9 distrik yaitu Ambala, Karnal, Kaithal, Kurukshetra, Panchkula, Panipat, Sonepat, Rohtak dan Yamunanagar dikelola oleh sistem ini.&lt;/div&gt;
  58. &lt;div style=&quot;text-align: justify;&quot;&gt;
  59. &lt;br /&gt;&lt;/div&gt;
  60. &lt;div style=&quot;text-align: justify;&quot;&gt;
  61. Petugas Polisi Haryana mengklaim bahwa para ahli cyber di departemen saat ini sedang menyelidiki insiden itu dan mencoba melacak alamat IP untuk mengidentifikasi asal-usul serangan itu. Namun, para ahli menduga bahwa itu mungkin bukan hal yang mudah untuk dilakukan mengingat bahwa alamat IP dapat dimodifikasi hanya dalam hitungan detik sehingga penyerang mungkin telah memalsukan alamat IP. Menurut para pejabat, tidak ada data penagihan yang hilang karena cadangan sudah ada dan tagihan konsumen tetap tidak terpengaruh juga.&lt;/div&gt;
  62. &lt;div style=&quot;text-align: justify;&quot;&gt;
  63. &lt;br /&gt;&lt;/div&gt;
  64. &lt;div style=&quot;text-align: justify;&quot;&gt;
  65. Para pejabat Nigam sekarang mengunggah data tagihan dari buku-buku log dan beberapa di antaranya sudah diunggah. Meskipun laporan mengklaim bahwa UHBVN sekarang tidak memiliki catatan tagihan listrik konsumen dan hanya catatan tunggakan yang tersisa dengan fasilitas tetapi pejabat UHBVN menyatakan bahwa tidak ada dari 4.000 konsumen industri yang terpengaruh. yang telah dilansir dari laman web &lt;i&gt;&lt;a href=&quot;http://1safe.link/wXXdn&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hackread&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;
  66. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/4822164687896879512/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/04/india-menjadi-korban-serangan-cyber.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/4822164687896879512'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/4822164687896879512'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/04/india-menjadi-korban-serangan-cyber.html' title='India Menjadi  Korban Serangan Cyber oleh Hacker'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-6350884956146029155</id><published>2018-03-26T21:53:00.000-07:00</published><updated>2018-03-26T21:53:56.328-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="AD"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="Tips dan Trik"/><title type='text'>Android Malware di aplikasi QR Reader pada Play Store diunduh sebanyak 500 ribu kali</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  67. &lt;a href=&quot;https://4.bp.blogspot.com/-tWXEHoe8Y50/WrnLq-ahM_I/AAAAAAAAD78/FpAQNR4XQ-ok6NJM8PUpcnrOMJCVJ5yJACLcBGAs/s1600/12.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;Keterangan&quot; border=&quot;0&quot; data-original-height=&quot;213&quot; data-original-width=&quot;242&quot; src=&quot;https://4.bp.blogspot.com/-tWXEHoe8Y50/WrnLq-ahM_I/AAAAAAAAD78/FpAQNR4XQ-ok6NJM8PUpcnrOMJCVJ5yJACLcBGAs/s1600/12.jpg&quot; title=&quot;Android Malware di aplikasi QR Reader pada Play Store diunduh sebanyak 500 ribu kali&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  68. &lt;br /&gt;
  69. &lt;div style=&quot;text-align: justify;&quot;&gt;
  70. Lain hari, malware Android lainnya - Kali ini malware menjebol pengguna dengan iklan dan tautan web untuk menghasilkan pendapatan.&lt;/div&gt;
  71. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  72. &lt;div style=&quot;text-align: justify;&quot;&gt;
  73. Peneliti keamanan IT di &lt;b&gt;SophosLabs&lt;/b&gt; telah menemukan malware Android baru di aplikasi pembaca QR yang tampaknya tidak berbahaya di &lt;b&gt;&lt;a href=&quot;http://1safe.link/ADPZq&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Google Play Store&lt;/a&gt;&lt;/b&gt;. &lt;b&gt;Malware &lt;/b&gt;ini telah dikembangkan untuk membanjiri &lt;b&gt;&lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=perangkat%20Android&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;perangkat Android&lt;/a&gt;&lt;/b&gt; dengan iklan layar besar untuk menghasilkan pendapatan bagi penyerang.&lt;/div&gt;
  74. &lt;div style=&quot;text-align: justify;&quot;&gt;
  75. &lt;br /&gt;&lt;/div&gt;
  76. &lt;div style=&quot;text-align: justify;&quot;&gt;
  77. Dijuluki &lt;b&gt;&lt;a href=&quot;http://1safe.link/Reyyy&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Andr / HiddnAd-AJ&lt;/a&gt;&lt;/b&gt; oleh para peneliti, malware itu ditemukan dalam enam aplikasi membaca kode QR dan yang satu berada di &lt;i&gt;smart compass&lt;/i&gt;. Semua aplikasi yang terinfeksi dibuat ke Play Store dengan menghindari &lt;i&gt;&lt;b&gt;Google Play Protect&lt;/b&gt;&lt;/i&gt;, sebuah aplikasi yang dikembangkan untuk mengintensifkan keamanan sistem yang berjalan di &lt;b&gt;&lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Android&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Android&lt;/a&gt;&lt;/b&gt;.&lt;/div&gt;
  78. &lt;div style=&quot;text-align: justify;&quot;&gt;
  79. &lt;br /&gt;&lt;/div&gt;
  80. &lt;div style=&quot;text-align: justify;&quot;&gt;
  81. Menurut &lt;a href=&quot;http://1safe.link/92WJJ&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;analisis&lt;/a&gt;, malware bekerja sedemikian rupa sehingga setelah menginfeksi perangkat, ia menunggu hingga enam jam untuk mulai mengirim spam ke perangkat dengan iklan layar lebar menjengkelkan dan pemberitahuan yang berisi tautan yang dapat diklik - Semua untuk menghasilkan pendapatan sebanyak mungkin.&lt;/div&gt;
  82. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  83. &lt;a href=&quot;https://4.bp.blogspot.com/-fzcjvwu6j4o/WrnLqrmiOcI/AAAAAAAAD74/7ruRE-wOL9Uc0Eyf5t5msCugzi8fgo5SwCLcBGAs/s1600/2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;Gambar&quot; border=&quot;0&quot; data-original-height=&quot;343&quot; data-original-width=&quot;400&quot; height=&quot;274&quot; src=&quot;https://4.bp.blogspot.com/-fzcjvwu6j4o/WrnLqrmiOcI/AAAAAAAAD74/7ruRE-wOL9Uc0Eyf5t5msCugzi8fgo5SwCLcBGAs/s320/2.jpg&quot; title=&quot;Android Malware di aplikasi QR Reader pada Play Store diunduh sebanyak 500 ribu kali&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  84. &lt;br /&gt;
  85. &lt;div style=&quot;text-align: justify;&quot;&gt;
  86. “&lt;i&gt;Bagian adware dari setiap aplikasi tertanam dalam apa yang terlihat pada pandangan pertama seperti pustaka pemrograman Android standar yang tertanam di aplikasi itu sendiri. Dengan menambahkan subkomponen &quot;&lt;b&gt;grafis&lt;/b&gt;&quot; yang tidak terlihat ke koleksi rutinitas pemrograman yang Anda harapkan akan ditemukan dalam program Android biasa, mesin adware di dalam &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=aplikasi&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;aplikasi &lt;/a&gt;secara efektif bersembunyi di depan mata,&lt;/i&gt; &quot;tulis &lt;b&gt;Paul Ducklin dari SophosLabs&lt;/b&gt;.&lt;/div&gt;
  87. &lt;div style=&quot;text-align: justify;&quot;&gt;
  88. &lt;br /&gt;&lt;/div&gt;
  89. &lt;div style=&quot;text-align: justify;&quot;&gt;
  90. Pada saat menerbitkan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=artikel&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;artikel&lt;/a&gt; ini, aplikasi yang terinfeksi malware dilaporkan ke Google yang melakukan pekerjaan cepat dalam menghapus aplikasi sebelum kerusakan lebih lanjut. Namun, beberapa aplikasi sudah diunduh lebih dari 500.000 kali.&lt;/div&gt;
  91. &lt;div style=&quot;text-align: justify;&quot;&gt;
  92. &lt;br /&gt;&lt;/div&gt;
  93. &lt;div style=&quot;text-align: justify;&quot;&gt;
  94. Jika Anda telah mengunduh salah satu dari aplikasi ini, sekarang saatnya untuk menghapusnya. Selain itu, satu-satunya tempat aman bagi pengguna Android untuk mencari aplikasi bersih adalah &lt;a href=&quot;http://1safe.link/ADPZq&quot; target=&quot;_blank&quot;&gt;Play Store&lt;/a&gt;, oleh karena itu, hindari mengunduh aplikasi yang tidak perlu. &lt;b&gt;Sophos Labs&lt;/b&gt; juga menyarankan untuk tetap menggunakan Google Play jika memungkinkan.&lt;/div&gt;
  95. &lt;div style=&quot;text-align: justify;&quot;&gt;
  96. &lt;br /&gt;&lt;/div&gt;
  97. &lt;div style=&quot;text-align: justify;&quot;&gt;
  98. Selain itu, &lt;a href=&quot;http://1safe.link/AGKZN&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;gunakan aplikasi anti-malware di perangkat Anda&lt;/a&gt;, lakukan pencadangan rutin, pindai pada basis reguler dan terus perbarui sistem operasi Anda setiap saat.&lt;/div&gt;
  99. &lt;div&gt;
  100. &lt;br /&gt;
  101. Sources : &lt;a href=&quot;http://1safe.link/8dEI4&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hackread&lt;/a&gt;&lt;/div&gt;
  102. </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/6350884956146029155/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/03/android-malware-di-aplikasi-qr-reader.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6350884956146029155'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6350884956146029155'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/03/android-malware-di-aplikasi-qr-reader.html' title='Android Malware di aplikasi QR Reader pada Play Store diunduh sebanyak 500 ribu kali'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://4.bp.blogspot.com/-tWXEHoe8Y50/WrnLq-ahM_I/AAAAAAAAD78/FpAQNR4XQ-ok6NJM8PUpcnrOMJCVJ5yJACLcBGAs/s72-c/12.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-7670941076483413951</id><published>2018-01-16T19:37:00.001-08:00</published><updated>2018-01-16T19:37:33.776-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'> Skygofree - Spyware Android yg Kuat telah ditemukan</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  103. &lt;a href=&quot;https://3.bp.blogspot.com/-vsBc6wLe4i8/Wl7CtET54XI/AAAAAAAAD6w/3V6877rsIqcEddpwervkufuN4CCpfwQPwCLcBGAs/s1600/2%252C0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;kode&quot; border=&quot;0&quot; data-original-height=&quot;178&quot; data-original-width=&quot;200&quot; src=&quot;https://3.bp.blogspot.com/-vsBc6wLe4i8/Wl7CtET54XI/AAAAAAAAD6w/3V6877rsIqcEddpwervkufuN4CCpfwQPwCLcBGAs/s1600/2%252C0.jpg&quot; title=&quot; Skygofree - Spyware Android yg Kuat telah ditemukan&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  104. &lt;div style=&quot;text-align: justify;&quot;&gt;
  105. Peneliti keamanan telah meluncurkan salah satu alat &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Android&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;spyware Android&lt;/a&gt; yang paling kuat dan sangat canggih yang memberi kendali penuh kepada peretas terhadap perangkat yang terinfeksi dari jarak jauh.&lt;/div&gt;
  106. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  107. &lt;div style=&quot;text-align: justify;&quot;&gt;
  108. yg Dijuluki &lt;b&gt;Skygofree&lt;/b&gt;, &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=spyware&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;spyware&lt;/a&gt; Android telah dirancang untuk pengawasan yang ditargetkan, dan diyakini telah menargetkan sejumlah besar pengguna selama empat tahun terakhir.&lt;/div&gt;
  109. &lt;div style=&quot;text-align: justify;&quot;&gt;
  110. &lt;br /&gt;&lt;/div&gt;
  111. &lt;div style=&quot;text-align: justify;&quot;&gt;
  112. Sejak 2014, implan &lt;b&gt;Skygofree &lt;/b&gt;telah mendapatkan beberapa fitur baru yang sebelumnya tak terlihat di alam liar, menurut sebuah laporan baru yang diterbitkan oleh perusahaan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=security&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;keamanan&lt;/a&gt; dunia maya &lt;b&gt;Kaspersky Labs&lt;/b&gt;.&lt;/div&gt;
  113. &lt;div style=&quot;text-align: justify;&quot;&gt;
  114. &lt;br /&gt;&lt;/div&gt;
  115. &lt;div style=&quot;text-align: justify;&quot;&gt;
  116. &#39;&lt;i&gt;Fitur baru yang luar biasa&lt;/i&gt;&#39; mencakup rekaman audio berbasis lokasi menggunakan mikrofon perangkat, penggunaan Layanan Aksesibilitas Android untuk mencuri pesan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=WhatsApp&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;WhatsApp&lt;/a&gt;, dan kemampuan untuk menghubungkan perangkat yang terinfeksi ke jaringan Wi-Fi jahat yang dikendalikan oleh penyerang.&lt;/div&gt;
  117. &lt;div style=&quot;text-align: justify;&quot;&gt;
  118. &lt;br /&gt;&lt;/div&gt;
  119. &lt;div style=&quot;text-align: justify;&quot;&gt;
  120. &lt;b&gt;Skygofree &lt;/b&gt;didistribusikan melalui halaman web palsu yang meniru operator jaringan bergerak terkemuka, yang sebagian besar telah terdaftar oleh penyerang sejak tahun 2015 - tahun ketika kampanye distribusi paling aktif, menurut data telemetri &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Kaspersky&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Kaspersky&lt;/a&gt;.&lt;/div&gt;
  121. &lt;br /&gt;
  122. &lt;span style=&quot;color: yellow;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;courier new&amp;quot; , &amp;quot;courier&amp;quot; , monospace;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Perusahaan IT Italia di balik spyware Skygofree?&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
  123. &lt;br /&gt;
  124. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  125. &lt;a href=&quot;https://1.bp.blogspot.com/-gKX3YiY-VOU/Wl7DUlEFGEI/AAAAAAAAD68/yFqfH7OweOc4quAyLliICHqiAUGIt52nQCLcBGAs/s1600/2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;kons&quot; border=&quot;0&quot; data-original-height=&quot;380&quot; data-original-width=&quot;728&quot; height=&quot;167&quot; src=&quot;https://1.bp.blogspot.com/-gKX3YiY-VOU/Wl7DUlEFGEI/AAAAAAAAD68/yFqfH7OweOc4quAyLliICHqiAUGIt52nQCLcBGAs/s320/2.png&quot; title=&quot; Skygofree - Spyware Android yg Kuat telah ditemukan&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  126. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  127. &lt;br /&gt;&lt;/div&gt;
  128. &lt;div style=&quot;text-align: justify;&quot;&gt;
  129. Periset di Lab Kaspersky percaya bahwa kelompok &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=hacker&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hacker&lt;/a&gt; atau hacking di balik alat pengawas seluler ini telah aktif sejak tahun 2014 dan berbasis di Italia - rumah bagi &#39;&lt;b&gt;Tim Hacking&lt;/b&gt;&#39; yang terkenal - salah satu pemain dunia yang lebih besar dalam perdagangan spyware.&lt;/div&gt;
  130. &lt;div style=&quot;text-align: justify;&quot;&gt;
  131. &lt;br /&gt;&lt;/div&gt;
  132. &lt;div style=&quot;text-align: justify;&quot;&gt;
  133. &quot;&lt;i&gt;Mengingat banyaknya artefak yang kami temukan dalam kode malware, serta analisis infrastruktur, kami sangat yakin bahwa pengembang implan Skygofree adalah perusahaan IT Italia yang bekerja pada solusi surveilans, seperti halnya &lt;b&gt;HackingTeam&lt;/b&gt;,&lt;/i&gt;&quot; kata laporan tersebut.&lt;/div&gt;
  134. &lt;div style=&quot;text-align: justify;&quot;&gt;
  135. &lt;br /&gt;&lt;/div&gt;
  136. &lt;div style=&quot;text-align: justify;&quot;&gt;
  137. Kaspersky menemukan beberapa perangkat Italia yang terinfeksi Skygofree, yang oleh firma tersebut digambarkan sebagai salah satu implan seluler paling canggih dan canggih yang pernah ada.&lt;/div&gt;
  138. &lt;div style=&quot;text-align: justify;&quot;&gt;
  139. &lt;br /&gt;&lt;/div&gt;
  140. &lt;div style=&quot;text-align: justify;&quot;&gt;
  141. Meskipun firma keamanan belum mengkonfirmasi nama perusahaan Italia di balik spyware ini, namun beberapa referensi mengenai perusahaan teknologi berbasis &quot;&lt;i&gt;&lt;b&gt;Negg&lt;/b&gt;&lt;/i&gt;&quot; yang berbasis di Roma dalam &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=kode&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;kode&lt;/a&gt; spyware. Negg juga mengkhususkan diri dalam pengembangan dan trading alat &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=hacking&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hacking&lt;/a&gt; legal.&lt;/div&gt;
  142. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  143. &lt;a href=&quot;https://3.bp.blogspot.com/-5TykV0xSMIs/Wl7C-3A5wHI/AAAAAAAAD60/3YYIEw0KRaA458fUHmx23sFKWfYAq6iqgCLcBGAs/s1600/2%252C11.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;260&quot; data-original-width=&quot;500&quot; height=&quot;166&quot; src=&quot;https://3.bp.blogspot.com/-5TykV0xSMIs/Wl7C-3A5wHI/AAAAAAAAD60/3YYIEw0KRaA458fUHmx23sFKWfYAq6iqgCLcBGAs/s320/2%252C11.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  144. &lt;br /&gt;
  145. &lt;div style=&quot;text-align: justify;&quot;&gt;
  146. &lt;span style=&quot;font-family: &amp;quot;courier new&amp;quot; , &amp;quot;courier&amp;quot; , monospace;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Skygofree: alat spyware android yang hebat&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
  147. &lt;div style=&quot;text-align: justify;&quot;&gt;
  148. &lt;br /&gt;&lt;/div&gt;
  149. &lt;div style=&quot;text-align: justify;&quot;&gt;
  150. Setelah terinstal, Skygofree menyembunyikan ikon dan layanan latar belakang bintang untuk menyembunyikan tindakan lebih lanjut dari pengguna. Ini juga mencakup fitur perlindungan diri, mencegah layanan terbunuh.&lt;/div&gt;
  151. &lt;div style=&quot;text-align: justify;&quot;&gt;
  152. &lt;br /&gt;&lt;/div&gt;
  153. &lt;div style=&quot;text-align: justify;&quot;&gt;
  154. Pada bulan Oktober tahun lalu, Skygofree menjadi alat multi-stage spyware canggih yang memberi penyerang kendali jarak jauh penuh dari perangkat yang terinfeksi menggunakan payload shell terbalik dan arsitektur server perintah dan kontrol (C &amp;amp; C).&lt;/div&gt;
  155. &lt;div style=&quot;text-align: justify;&quot;&gt;
  156. &lt;br /&gt;&lt;/div&gt;
  157. &lt;div style=&quot;text-align: justify;&quot;&gt;
  158. Menurut rincian teknis yang dipublikasikan oleh para peneliti, Skygofree mencakup beberapa eksploitasi untuk meningkatkan hak akses root, memberikan kemampuan untuk melakukan muatan paling canggih pada perangkat Android yang terinfeksi.&lt;/div&gt;
  159. &lt;div style=&quot;text-align: justify;&quot;&gt;
  160. &lt;br /&gt;&lt;/div&gt;
  161. &lt;div style=&quot;text-align: justify;&quot;&gt;
  162. Salah satu payload tersebut memungkinkan implan untuk mengeksekusi shellcode dan mencuri data milik aplikasi lain yang terpasang pada perangkat yang ditargetkan, termasuk &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Facebook&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Facebook&lt;/a&gt;, &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=WhatsApp&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;WhatsApp&lt;/a&gt;, Line, dan Viber.&lt;/div&gt;
  163. &lt;div style=&quot;text-align: justify;&quot;&gt;
  164. &lt;br /&gt;&lt;/div&gt;
  165. &lt;div style=&quot;text-align: justify;&quot;&gt;
  166. &quot;&lt;i&gt;Ada beberapa kemampuan luar biasa: penggunaan beberapa eksploitasi untuk mendapatkan hak istimewa akar, struktur muatan yang rumit, [dan] fitur pengawasan yang tidak pernah terlihat sebelumnya,&lt;/i&gt;&quot; kata periset tersebut.&lt;/div&gt;
  167. &lt;div style=&quot;text-align: justify;&quot;&gt;
  168. &lt;br /&gt;&lt;/div&gt;
  169. &lt;div style=&quot;text-align: justify;&quot;&gt;
  170. Server kontrol Skygofree (C &amp;amp; C) juga memungkinkan penyerang untuk mengambil gambar dan video dari jarak jauh, menyita catatan panggilan dan SMS, serta memantau geolokasi pengguna, acara kalender dan informasi yang tersimpan dalam memori perangkat.&lt;/div&gt;
  171. &lt;div style=&quot;text-align: justify;&quot;&gt;
  172. &lt;br /&gt;&lt;/div&gt;
  173. &lt;div style=&quot;text-align: justify;&quot;&gt;
  174. Selain itu, Skygofree juga dapat merekam audio melalui mikrofon saat perangkat yang terinfeksi berada di lokasi yang ditentukan dan kemampuan untuk memaksa perangkat yang terinfeksi terhubung ke jaringan Wi-Fi yang dikompromikan yang dikendalikan oleh penyerang, yang memungkinkan serangan man-in-the-middle (MTM) .&lt;/div&gt;
  175. &lt;div style=&quot;text-align: justify;&quot;&gt;
  176. &lt;br /&gt;&lt;/div&gt;
  177. &lt;div style=&quot;text-align: justify;&quot;&gt;
  178. Spyware menggunakan &quot;&lt;i&gt;Layanan Aksesibilitas Android untuk mendapatkan informasi secara langsung dari elemen yang ditampilkan di layar, sehingga menunggu aplikasi yang ditargetkan diluncurkan dan kemudian mem-parsing semua node untuk menemukan pesan teks,&lt;/i&gt;&quot; kata Kaspersky.&lt;/div&gt;
  179. &lt;div style=&quot;text-align: justify;&quot;&gt;
  180. &lt;br /&gt;&lt;/div&gt;
  181. &lt;div style=&quot;text-align: justify;&quot;&gt;
  182. Periset Kaspersky juga menemukan varian Skygofree yang menargetkan pengguna &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Windows&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Windows&lt;/a&gt;, menunjukkan area minat penulis berikutnya adalah platform Windows.&lt;/div&gt;
  183. &lt;div style=&quot;text-align: justify;&quot;&gt;
  184. &lt;br /&gt;&lt;/div&gt;
  185. &lt;div style=&quot;text-align: justify;&quot;&gt;
  186. Cara terbaik untuk mencegah diri dari menjadi korban adalah dengan menghindari mendownload &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=aplikasi&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;aplikasi&lt;/a&gt; melalui situs web pihak ketiga, toko aplikasi atau tautan yang disediakan dalam pesan SMS atau email.&lt;/div&gt;
  187. &lt;br /&gt;
  188. Sumber : &lt;a href=&quot;http://rapidtory.com/54OA&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;The Hackers News &lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/7670941076483413951/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/skygofree-spyware-android-yg-kuat-telah.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/7670941076483413951'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/7670941076483413951'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/skygofree-spyware-android-yg-kuat-telah.html' title=' Skygofree - Spyware Android yg Kuat telah ditemukan'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://3.bp.blogspot.com/-vsBc6wLe4i8/Wl7CtET54XI/AAAAAAAAD6w/3V6877rsIqcEddpwervkufuN4CCpfwQPwCLcBGAs/s72-c/2%252C0.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-3261790898879343572</id><published>2018-01-14T20:53:00.000-08:00</published><updated>2018-01-14T20:53:31.716-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><title type='text'>Peretas yang sedang sibuk ini mengaku bersalah membobol akun Selebritis</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  189. George Garofano yang berbasis di Connecticut telah setuju untuk mengaku bersalah atas tuduhan hacking lebih dari 250 akun Apple iCloud, termasuk banyak yang termasuk selebriti seperti &lt;i&gt;Jennifer Lawrence, Kate Upton, Miley Cyrus, dan Kirsten Dust&lt;/i&gt;.&lt;/div&gt;
  190. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  191. &lt;div style=&quot;text-align: justify;&quot;&gt;
  192. &lt;b&gt;Garofano, 26,&lt;/b&gt; adalah peretas keempat yang mengaku bersalah, setelah Emilio Herrera, Edward Majerczyk, dan Ryan Collins. Majeczyk telah dijatuhi hukuman sembilan bulan di penjara, sementara Collins menerima hukuman 18 bulan di balik jeruji besi. Herrera, yang masuk dalam 550 akun iCloud dan Gmail, akan dijatuhi hukuman pada bulan Februari.&lt;/div&gt;
  193. &lt;div style=&quot;text-align: justify;&quot;&gt;
  194. &lt;br /&gt;&lt;/div&gt;
  195. &lt;div style=&quot;text-align: justify;&quot;&gt;
  196. Departemen Kehakiman AS (DoJ) mengatakan Garofano menjalankan skema phishing antara April 2013 dan Oktober 2014 untuk mencuri nama pengguna dan kata sandi untuk mengakses akun iCloud. Dia mengirim email ke targetnya, termasuk serangkaian selebriti AS, yang mengaku bekerja untuk Apple dan meminta kredensial masuk atau merekomendasikan penyetelan ulang kata sandi meskipun situs palsu yang mirip dengan Apple.&lt;/div&gt;
  197. &lt;div style=&quot;text-align: justify;&quot;&gt;
  198. &lt;br /&gt;&lt;/div&gt;
  199. &lt;div style=&quot;text-align: justify;&quot;&gt;
  200. &lt;span style=&quot;font-family: &amp;quot;courier new&amp;quot; , &amp;quot;courier&amp;quot; , monospace; font-size: large;&quot;&gt;&lt;b&gt;Lima tahun di penjara&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
  201. &lt;div style=&quot;text-align: justify;&quot;&gt;
  202. &lt;br /&gt;&lt;/div&gt;
  203. &lt;div style=&quot;text-align: justify;&quot;&gt;
  204. Garofano, bagaimanapun, bukanlah orang yang membocorkan konten bugil ke web, tapi dia yakin telah menukar nama pengguna dan kata kunci, serta foto dengan X rating yang dia dapatkan setelah di retas, dengan orang lain yang telah berlindung&amp;nbsp; telah disebutkan dalam tuntutan hukum&lt;/div&gt;
  205. &lt;div style=&quot;text-align: justify;&quot;&gt;
  206. &lt;br /&gt;&lt;/div&gt;
  207. &lt;div style=&quot;text-align: justify;&quot;&gt;
  208. DoJ AS mengatakan bahwa Garofano mengakui dalam pernyataannya bahwa dia mendapat akses konten milik para selebriti. Garofano menggunakan nama pengguna dan kata sandi untuk mengakses akun iCloud korbannya secara ilegal, yang memungkinkannya mencuri informasi pribadi, termasuk foto dan video sensitif dan pribadi, &quot;sebuah siaran pers&lt;/div&gt;
  209. &lt;div style=&quot;text-align: justify;&quot;&gt;
  210. &lt;br /&gt;&lt;/div&gt;
  211. &lt;div style=&quot;text-align: justify;&quot;&gt;
  212. Peretas berusia 26 tahun ini telah mengaku bersalah dan sekarang dia menghadapi hukuman maksimal lima tahun di penjara federal.&lt;/div&gt;
  213. &lt;div style=&quot;text-align: justify;&quot;&gt;
  214. &lt;script async=&quot;&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot;&gt;&lt;/script&gt;&lt;br /&gt;
  215. &lt;ins class=&quot;adsbygoogle&quot; data-ad-client=&quot;ca-pub-7155974315649467&quot; data-ad-format=&quot;fluid&quot; data-ad-layout=&quot;in-article&quot; data-ad-slot=&quot;9643081222&quot; style=&quot;display: block; text-align: center;&quot;&gt;&lt;/ins&gt;&lt;br /&gt;
  216. &lt;script&gt;
  217.     (adsbygoogle = window.adsbygoogle || []).push({});
  218. &lt;/script&gt;&lt;br /&gt;&lt;/div&gt;
  219. &lt;div style=&quot;text-align: justify;&quot;&gt;
  220. &quot;&lt;i&gt;Meskipun banyak korban Garofano adalah anggota industri hiburan di Los Angeles, banyak selebriti non-selebriti yang tinggal di Connecticut juga menjadi korban,&lt;/i&gt;&quot; lanjut DoJ.&lt;/div&gt;
  221. &lt;div style=&quot;text-align: justify;&quot;&gt;
  222. &lt;br /&gt;&lt;/div&gt;
  223. &lt;div style=&quot;text-align: justify;&quot;&gt;
  224. Foto dengan nilai X yang dicuri dari berbagai selebriti masih diposkan secara online akhir-akhir ini, meski belum jelas apakah ini adalah bagian dari hack Fappening asli atau telah diperoleh mengikuti hacks terbaru lainnya.&lt;/div&gt;
  225. &lt;br /&gt;
  226. Sources : &lt;a href=&quot;http://rapidtory.com/S5E&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Softpedia&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/3261790898879343572/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/peretas-yang-sedang-sibuk-ini-mengaku.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/3261790898879343572'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/3261790898879343572'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/peretas-yang-sedang-sibuk-ini-mengaku.html' title='Peretas yang sedang sibuk ini mengaku bersalah membobol akun Selebritis'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-7568232831966758468</id><published>2018-01-12T00:34:00.001-08:00</published><updated>2018-01-12T00:34:47.385-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Netgear LAN switch dan nighthawk pro gaming router (XR500) menawarkan perlindungan yang andal terhadap serangan DDoS.</title><content type='html'>Netgear telah memperkenalkan sepasang produk konektivitas berorientasi game yang menawarkan berbagai opsi penyesuaian dan prioritas. Perangkat pertama adalah router &lt;a href=&quot;http://q.gs/E2EkC&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;game XR500&lt;/a&gt; , yang pada dasarnya merupakan versi update dari Nighthawk Pro line dari Netgear.&lt;br /&gt;
  227. &lt;div style=&quot;text-align: justify;&quot;&gt;
  228. &lt;/div&gt;
  229. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  230. &lt;div style=&quot;text-align: justify;&quot;&gt;
  231. Perangkat kedua adalah Netgear&#39;s Nighthawk Pro LAN Switch (SX10), yang merupakan switch delapan port yang kuat. Kedua produk tersebut telah dirancang untuk meningkatkan pengalaman gaming online bergantung koneksi untuk para gamer. Produk tersebut diresmikan di Consumer Electronics Show (CES) 2018.&lt;/div&gt;
  232. &lt;div style=&quot;text-align: justify;&quot;&gt;
  233. &lt;br /&gt;&lt;/div&gt;
  234. &lt;div style=&quot;text-align: justify;&quot;&gt;
  235. Kedua produk tersebut merupakan perlindungan high-end terhadap ancaman seperti kesengsaraan latency dan serangan penolakan layanan terdistribusi (serangan DDoS). Serangan semacam ini menargetkan judul kompetitif dalam skala yang jauh lebih besar daripada sebelumnya.&lt;/div&gt;
  236. &lt;div style=&quot;text-align: justify;&quot;&gt;
  237. &lt;br /&gt;&lt;/div&gt;
  238. &lt;div style=&quot;text-align: justify;&quot;&gt;
  239. Router game XG500 milik Netgear sekarang hadir dengan prosesor dual-core 1.7 GHz, dasbor perangkat lunak yang berfokus pada permainan dan empat port Ethernet gigabit. Dasbor memungkinkan pemantauan penggunaan bandwidth secara konstan. Router ini juga dilengkapi dengan geofilters yang mencegah pemain laggy mencoba untuk terhubung dari lokasi yang jauh dari terhubung. Selanjutnya, router memiliki klien VPN built-in yang melindungi identitas Anda secara online.&lt;/div&gt;
  240. &lt;div style=&quot;text-align: justify;&quot;&gt;
  241. &lt;br /&gt;&lt;/div&gt;
  242. &lt;div style=&quot;text-align: justify;&quot;&gt;
  243. Netgear SX10 memiliki delapan port yang masing-masing dapat memfasilitasi koneksi gigabit dengan dua tambahan lima kecepatan 10-gigabit uplinks. Switch LAN dapat mengakses perangkat lunak Dashboard Gaming Netgear untuk melacak penggunaan bandwidth sementara dapat membuat integrasi khusus dengan seri router Nighthawk Pro untuk lebih meningkatkan kecepatan koneksi dan meminimalkan latensi.&lt;/div&gt;
  244. &lt;br /&gt;
  245. &lt;div style=&quot;text-align: center;&quot;&gt;
  246. &lt;br /&gt;
  247. &lt;iframe allow=&quot;autoplay; encrypted-media&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;360&quot; src=&quot;https://www.youtube.com/embed/cOnBGNSBMmA&quot; width=&quot;300&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
  248. </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/7568232831966758468/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/netgear-lan-switch-dan-nighthawk-pro.html#comment-form' title='1 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/7568232831966758468'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/7568232831966758468'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/netgear-lan-switch-dan-nighthawk-pro.html' title='Netgear LAN switch dan nighthawk pro gaming router (XR500) menawarkan perlindungan yang andal terhadap serangan DDoS.'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/cOnBGNSBMmA/default.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-3905903749305646092</id><published>2018-01-02T22:27:00.000-08:00</published><updated>2018-01-02T22:27:04.458-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Kode Malware Satori diposting di Pastebin</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  249. &lt;a href=&quot;https://1.bp.blogspot.com/-FwbScM1fOMI/Wkx3gVZ1_PI/AAAAAAAAAA4/ffG_zsOGCFEXqo5XySFG7alMQ92c84G3ACLcBGAs/s1600/code-for-satori-malware-posted-on-pastebin-iloveimg-compressed.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;keterangan&quot; border=&quot;0&quot; data-original-height=&quot;190&quot; data-original-width=&quot;400&quot; height=&quot;152&quot; src=&quot;https://1.bp.blogspot.com/-FwbScM1fOMI/Wkx3gVZ1_PI/AAAAAAAAAA4/ffG_zsOGCFEXqo5XySFG7alMQ92c84G3ACLcBGAs/s320/code-for-satori-malware-posted-on-pastebin-iloveimg-compressed.jpg&quot; title=&quot;Kode Malware Satori diposting di Pastebin&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  250. &lt;div style=&quot;text-align: justify;&quot;&gt;
  251. &lt;br /&gt;
  252. &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Kode&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Kode&lt;/a&gt; di balik malware Satori yang merupakan varian malware &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Mirai%20DDoS&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Mirai DDoS&lt;/a&gt; yang terkenal telah dipublikasikan secara online. Menurut peneliti utama NewSky Security, Ankit Anubhav kode itu telah diposting di Pastebin selama Natal.&lt;/div&gt;
  253. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;
  254. &lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Satori&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
  255. &lt;div style=&quot;text-align: justify;&quot;&gt;
  256. Awalnya, kode tersebut mendorong Satori yang berarti &quot;&lt;i&gt;terbangun&lt;/i&gt;&quot; di malware Jepang dan &lt;b&gt;Brickerbot &lt;/b&gt;untuk membajak ribuan perangkat IO (&lt;i&gt;Internet Things&lt;/i&gt;) pada 27 November 2017, termasuk router &lt;b&gt;Huawei &lt;/b&gt;dan lebih dari 280.000 alamat IP yang berbeda.&lt;/div&gt;
  257. &lt;br /&gt;
  258. &lt;div style=&quot;text-align: justify;&quot;&gt;
  259. &lt;b&gt;Brickerbot&lt;/b&gt; ditemukan pada bulan April tahun lalu yang melakukan &lt;b&gt;PDO &lt;/b&gt;(&lt;i&gt;Permanent Denial Of Service&lt;/i&gt;) dan secara harfiah menghancurkan perangkat &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=IoT&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;IoT &lt;/a&gt;di seluruh dunia. Kini setelah kode malware di balik botnet Satori telah bocor secara online, peretas dapat menyebabkan kerusakan dengan melakukan serangan &lt;i&gt;denial-of-service&lt;/i&gt; terdistribusi (&lt;b&gt;DDoS&lt;/b&gt;) berskala besar.&lt;/div&gt;
  260. &lt;br /&gt;
  261. &lt;div style=&quot;text-align: justify;&quot;&gt;
  262. &quot;&lt;i&gt;Bukti kode konsep tidak dipublikasikan untuk mencegah penyerang menyalahgunakannya. Namun, dengan merilis kode penuh sekarang oleh aktor ancaman, kami mengharapkan penggunaannya dalam banyak kasus oleh script kiddies dan copy-paste botnet master&lt;/i&gt;, &quot;kata Anubhav dalam sebuah &lt;a href=&quot;http://brisktopia.com/3y6h&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;posting blog&lt;/a&gt;.&lt;/div&gt;
  263. &lt;br /&gt;
  264. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  265. &lt;a href=&quot;https://2.bp.blogspot.com/-g0UxEMYnCFM/Wkx2Wgnei4I/AAAAAAAAAAs/tJY-LD_7-o0eP404nnmB1f9Wo6EBteXpgCLcBGAs/s1600/gbr%2Bisi%2B1%2B%25281%2529.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;keterangan&quot; border=&quot;0&quot; data-original-height=&quot;164&quot; data-original-width=&quot;800&quot; height=&quot;65&quot; src=&quot;https://2.bp.blogspot.com/-g0UxEMYnCFM/Wkx2Wgnei4I/AAAAAAAAAAs/tJY-LD_7-o0eP404nnmB1f9Wo6EBteXpgCLcBGAs/s320/gbr%2Bisi%2B1%2B%25281%2529.png&quot; title=&quot;Kode Malware Satori diposting di Pastebin&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  266. &lt;div style=&quot;text-align: center;&quot;&gt;
  267. &lt;i&gt;&lt;span style=&quot;color: blue;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;Potongan kode yang bekerja mengeksploitasi kode bersama oleh NewSky Security&lt;/span&gt;.&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
  268. &lt;br /&gt;
  269. &lt;div style=&quot;text-align: justify;&quot;&gt;
  270. Untuk menghindari penyalahgunaan, NewSky Security telah memutuskan untuk tidak membagikan tautan ke kode yang bocor.&lt;/div&gt;
  271. &lt;br /&gt;
  272. &lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Menyerang Perangkat Huawei&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
  273. &lt;br /&gt;
  274. &lt;div style=&quot;text-align: justify;&quot;&gt;
  275. Satori awalnya diidentifikasi oleh endpoint security security &lt;a href=&quot;http://j.gs/ACa4&quot; target=&quot;_blank&quot;&gt;Checkpoint&lt;/a&gt; Israel selama serangan zero-day yang memanfaatkan kerentanan &lt;a href=&quot;http://q.gs/E1RYW&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;(CVE-2017-17215)&lt;/a&gt; di perangkat Huawei HG532. Perusahaan tersebut melaporkan masalah ini kepada Huawei yang mengkonfirmasi adanya kerentanan ini dan menyatakan dalam &lt;a href=&quot;http://brisktopia.com/3y9p&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;penasehat keamanannya&lt;/a&gt; bahwa: &quot;&lt;i&gt;Penyerang yang dikonfirmasi dapat mengirim paket berbahaya ke port 37215 untuk meluncurkan serangan. Eksploitasi yang berhasil dapat menyebabkan eksekusi kode sewenang-wenang jauh&lt;/i&gt;. &quot;&lt;/div&gt;
  276. &lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
  277. &lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Siapa Dibalik Satori?&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
  278. &lt;div style=&quot;text-align: justify;&quot;&gt;
  279. Meskipun kewarganegaraan pelakunya di belakang Satori tidak jelas. Para periset Checkpoint percaya bahwa botnet sangat canggih dan menemukan hubungan antara Satori dan anggota HackForum Nexus Zeta yang pos terakhir di forum tersebut adalah tentang malware Mirai.&lt;/div&gt;
  280. &lt;br /&gt;
  281. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  282. &lt;a href=&quot;https://3.bp.blogspot.com/-pXMjpFnRj-Y/Wkx3OhFZL-I/AAAAAAAAAA0/y2vUN6Fwxkcd-TaJPtT_ORPqL_9G8240wCLcBGAs/s1600/gbr%2Bisi%2B2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;130&quot; data-original-width=&quot;768&quot; height=&quot;54&quot; src=&quot;https://3.bp.blogspot.com/-pXMjpFnRj-Y/Wkx3OhFZL-I/AAAAAAAAAA0/y2vUN6Fwxkcd-TaJPtT_ORPqL_9G8240wCLcBGAs/s320/gbr%2Bisi%2B2.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  283. &lt;div style=&quot;text-align: center;&quot;&gt;
  284. &lt;span style=&quot;color: blue; font-size: x-small;&quot;&gt;&lt;i&gt;Kredit gambar: Checkpoint&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
  285. &lt;br /&gt;
  286. &lt;div style=&quot;text-align: justify;&quot;&gt;
  287. Periset juga menemukan domain perintah dan kontrol (&lt;a href=&quot;http://j.gs/ACa5&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;nexusiotsolutions [.] Net&lt;/a&gt;) dari malware yang terdaftar di &lt;i&gt;nexuszeta1337 @ gmail [.] Com&lt;/i&gt; alamat email. Selain itu, mereka menemukan akun Twitter dan Github milik Nexus Zeta dimana anggota tersebut sekali lagi membicarakan tentang malware Mirai.&lt;/div&gt;
  288. &lt;div&gt;
  289. &lt;br /&gt;&lt;/div&gt;
  290. </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/3905903749305646092/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/kode-malware-satori-diposting-di.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/3905903749305646092'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/3905903749305646092'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/kode-malware-satori-diposting-di.html' title='Kode Malware Satori diposting di Pastebin'/><author><name>Spkakbar</name><uri>http://www.blogger.com/profile/01238934307351946963</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://1.bp.blogspot.com/-FwbScM1fOMI/Wkx3gVZ1_PI/AAAAAAAAAA4/ffG_zsOGCFEXqo5XySFG7alMQ92c84G3ACLcBGAs/s72-c/code-for-satori-malware-posted-on-pastebin-iloveimg-compressed.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-5165190594839576622</id><published>2018-01-01T22:30:00.000-08:00</published><updated>2018-01-01T22:31:39.193-08:00</updated><title type='text'>App Android Ini Blog ku - Hacking News</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  291. Sudah Tersedia sekarang aplikasi Ini Blog ku - Hacking News, anda tidak perlu repot-repot lagi untuk membuka browser anda untuk melihat berita atau artikel pada blog ini. cukup install aplikasi ini pada smartphone anda. dan anda sudah dapat menikmati membaca artikel pada blog ini dengan aplikasi tersebut. &lt;a href=&quot;http://app.appsgeyser.com/4642523/Ini%20Blog%20ku%20Hacking%20News&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;download disini&amp;nbsp;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
  292. &lt;script async=&quot;async&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot;&gt;&lt;/script&gt;&lt;br /&gt;
  293. &lt;!-- 1 --&gt;&lt;br /&gt;
  294. &lt;ins class=&quot;adsbygoogle&quot; data-ad-client=&quot;ca-pub-4179118478407615&quot; data-ad-format=&quot;auto&quot; data-ad-slot=&quot;8098724484&quot; style=&quot;display: block;&quot;&gt;&lt;/ins&gt;&lt;br /&gt;
  295. &lt;script&gt;
  296. (adsbygoogle = window.adsbygoogle || []).push({});
  297. &lt;/script&gt;&lt;br /&gt;
  298. &lt;br /&gt;
  299. &lt;script async=&quot;async&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot;&gt;&lt;/script&gt;&lt;br /&gt;
  300. &lt;!-- 1 --&gt;&lt;br /&gt;
  301. &lt;ins class=&quot;adsbygoogle&quot; data-ad-client=&quot;ca-pub-7155974315649467&quot; data-ad-format=&quot;auto&quot; data-ad-slot=&quot;7801061100&quot; style=&quot;display: block;&quot;&gt;&lt;/ins&gt;&lt;br /&gt;
  302. &lt;script&gt;
  303. (adsbygoogle = window.adsbygoogle || []).push({});
  304. &lt;/script&gt;&lt;br /&gt;
  305. &lt;br /&gt;
  306. &lt;script async=&quot;async&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot;&gt;&lt;/script&gt;&lt;br /&gt;
  307. &lt;!-- adssa --&gt;&lt;br /&gt;
  308. &lt;ins class=&quot;adsbygoogle&quot; data-ad-client=&quot;ca-pub-7155974315649467&quot; data-ad-format=&quot;auto&quot; data-ad-slot=&quot;7801061100&quot; style=&quot;display: block;&quot;&gt;&lt;/ins&gt;&lt;br /&gt;
  309. &lt;script&gt;
  310. (adsbygoogle = window.adsbygoogle || []).push({});
  311. &lt;/script&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/5165190594839576622'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/5165190594839576622'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/app-android-ini-blog-ku-hacking-news.html' title='App Android Ini Blog ku - Hacking News'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-904583056035211206</id><published>2018-01-01T22:23:00.003-08:00</published><updated>2018-01-01T22:23:40.980-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Nintendo beralih hack untuk menjalankan game bajakan</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  312. Tidak ada keraguan tentang fakta bahwa Nintendo Switch saat ini merupakan perangkat yang paling banyak dicari. Namun, perangkat ini juga cenderung diretas. Menurut hacker Yellow8, Plutoo, Derrek, dan Naehrwert, adalah mungkin untuk meng-hack Nintendo dan menginstal perangkat lunak homebrew tidak resmi dan permainan bajakan di perangkat.&lt;/div&gt;
  313. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  314. &lt;div style=&quot;text-align: justify;&quot;&gt;
  315. Para hacker, minus Yehllow8, mempresentasikan temuan mereka di &lt;a href=&quot;http://q.gs/E1M97&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Konferensi Hacking 34C3&lt;/a&gt; yang diadakan di Jerman. Pelakunya karena menyebabkan hack di perangkat adalah &lt;a href=&quot;http://j.gs/ACAQ&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;chip Nvidia Tegra&lt;/a&gt; yang terpasang di konsol. Chip ini memungkinkan hacker untuk menggunakan fitur yang digunakan oleh para insinyur di Nvidia untuk mengakses fungsi internal chipset. Perlu dicatat bahwa fitur khusus ini biasanya tidak dapat diakses oleh publik.&lt;/div&gt;
  316. &lt;br /&gt;
  317. &lt;div style=&quot;text-align: justify;&quot;&gt;
  318. Para periset &lt;a href=&quot;http://brisktopia.com/2Nhd&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;mempresentasikan temuan mereka&lt;/a&gt; di video tersebut, yang menunjukkan bagaimana hacker diuntungkan dari kenyataan bahwa Nintendo Switch menggunakan Nvidia Tegra X1 Off-the-Shelf, yang merupakan perangkat keras GPU dan debugging terdokumentasi dengan baik yang juga tersedia secara resmi dengan harga nominal. Dokumentasi memungkinkan hacker untuk memahami metode bypassing system Memory Management Unit (SMMU). Plutoo menjelaskan bahwa dengan menggunakan chipset ini, Nvidia sendiri telah memasang backdoor di konsol.&lt;/div&gt;
  319. &lt;br /&gt;
  320. &lt;div style=&quot;text-align: center;&quot;&gt;
  321. &lt;iframe allow=&quot;encrypted-media&quot; allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; gesture=&quot;media&quot; height=&quot;300&quot; src=&quot;https://www.youtube.com/embed/JrsJvlij6V4&quot; width=&quot;480&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;/div&gt;
  322. &lt;br /&gt;
  323. &lt;div style=&quot;text-align: justify;&quot;&gt;
  324. Video yang menjelaskan mekanisme hacking tersedia di sini tapi jika ada yang tertarik dengan hacking, semua yang dibutuhkan adalah memastikan perangkat berjalan di Switch firmware versi 3.0. Artinya, untuk menjaga konsol offline agar tidak terjadi update sistem baru, dan untuk mendapatkan salinan fisik dari Pokken Tournament DX yang hadir dengan firmware versi 3.0. Setelah itu, jika para hacker melepaskan peluncur homebrew mereka sendiri, maka akan mudah berjalan di perangkat.&lt;/div&gt;
  325. &lt;div style=&quot;text-align: justify;&quot;&gt;
  326. &lt;br /&gt;&lt;/div&gt;
  327. &lt;div style=&quot;text-align: justify;&quot;&gt;
  328. &lt;br /&gt;&lt;/div&gt;
  329. &lt;div style=&quot;text-align: justify;&quot;&gt;
  330. Peretas juga memberikan rincian tentang&lt;i&gt; &lt;a href=&quot;http://brisktopia.com/2Ngr&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;sm:&lt;/a&gt; &lt;a href=&quot;http://brisktopia.com/2Ngr&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hax exploit&lt;/a&gt;&lt;/i&gt; yang menghasilkan perolehan hak istimewa root dengan melewatkan langkah inisialisasi layanan sehingga membuat manajer layanan berpikir bahwa layanan tersebut memiliki pid 0. Hal ini juga menjelaskan proses glitching perangkat keras yang dapat memberikan kunci dekripsi Kernel.&lt;/div&gt;
  331. &lt;div style=&quot;text-align: justify;&quot;&gt;
  332. &lt;br /&gt;&lt;/div&gt;
  333. &lt;div style=&quot;text-align: justify;&quot;&gt;
  334. Naehrwert juga menunjukkan bagaimana mungkin dia bisa melewati ARM&#39;s Trustzone di Nintendo Switch tapi dia menganggap prestasi ini sebagai tugas yang hanya untuk kesenangan dan tidak berguna bagi homebrew. Hacker Derrek telah menunjukkan metode yang digunakan Switch Hardware untuk mengambil kunci Kernel. Di akhir video, para peretas menyatakan bahwa mereka tidak akan melepaskan eksploitasi namun sebuah platform homebrew akan segera tiba.&lt;/div&gt;
  335. &lt;div style=&quot;text-align: justify;&quot;&gt;
  336. &lt;br /&gt;&lt;/div&gt;
  337. &lt;div style=&quot;text-align: justify;&quot;&gt;
  338. Ini bukan pertama kalinya Nintendo Switch telah ditemukan rentan. Awal tahun ini, seorang jailbreaker menemukan bagaimana Nintendo Switch bisa di-hack menggunakan IOS 9.3 memanfaatkan WebKit.&lt;/div&gt;
  339. </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/904583056035211206/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/nintendo-beralih-hack-untuk-menjalankan.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/904583056035211206'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/904583056035211206'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2018/01/nintendo-beralih-hack-untuk-menjalankan.html' title='Nintendo beralih hack untuk menjalankan game bajakan'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/JrsJvlij6V4/default.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-8233387523954004621</id><published>2017-12-26T22:41:00.004-08:00</published><updated>2017-12-26T22:41:58.326-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><title type='text'>Spoofed email dari vendor perangkat lunak yang seharusnya menginstal Backdoor</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  340. Logo korporat dan email terkait pemindai cukup umum dilakukan di organisasi besar dan aspek khusus sekarang dianggap sebagai peluang potensial untuk dieksploitasi oleh penjahat dunia maya. Menurut temuan Barracuda Networks, terjadi peningkatan tiba-tiba dalam serangan yang melibatkan lampiran email dari HP, Canon dan Epson dan pemindai email.&lt;/div&gt;
  341. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  342. &lt;div style=&quot;text-align: justify;&quot;&gt;
  343. Kabarnya, peretas telah meluncurkan kampanye baru sejak November 2017 di mana email palsu dikirim ke pengguna yang tidak menaruh curiga karena menginfeksi komputer. Email ini seharusnya dikirim oleh merek printer dan pemindai yang umum digunakan, oleh karena itu tidak ada yang cenderung mencurigai permainan kotor. Lampiran di email palsu berisi perangkat lunak jahat.&lt;/div&gt;
  344. &lt;div style=&quot;text-align: justify;&quot;&gt;
  345. &lt;br /&gt;&lt;/div&gt;
  346. &lt;div style=&quot;text-align: justify;&quot;&gt;
  347. Fleming Shi, teknologi SVP di Barracuda, menulis di sebuah &lt;a href=&quot;http://adfoc.us/24565566147919&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;posting blog resmi&lt;/a&gt; bahwa printer perusahaan digunakan secara luas di seluruh dunia terutama karena perangkat ini dapat memindai dan menyalin halaman dan mengirim email pemindaian serta memberikan cara mudah untuk menukar versi PDF dari dokumen penting. Perangkat ini berbeda dari printer sederhana dan inilah mengapa ini sangat diminati. Mungkin, penjahat dunia maya memiliki mata tertuju pada printer dan pemindai korporat sekarang.&lt;/div&gt;
  348. &lt;div style=&quot;text-align: justify;&quot;&gt;
  349. &lt;br /&gt;&lt;/div&gt;
  350. &lt;div style=&quot;text-align: justify;&quot;&gt;
  351. Email tersebut berisi baris subjek yang sangat biasa dan normal seperti Scanned from HO, Scan dari Canon atau Scanned dari Epson, dll. Cybercrooks telah memodifikasi ekstensi dan nama file dan menyembunyikan pengkodean berbahaya sedemikian rupa sehingga email perangkat lunak antivirus tidak dapat mendeteksi mereka.&lt;/div&gt;
  352. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  353. &lt;a href=&quot;https://2.bp.blogspot.com/-xDVvZrEWvmM/WkNAhxkXekI/AAAAAAAAAAc/-vPmARyowyY0fdtZu2jJqbtixbtxkFbXwCLcBGAs/s1600/email%2Bgbr-min.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;keterangan&quot; border=&quot;0&quot; data-original-height=&quot;548&quot; data-original-width=&quot;500&quot; height=&quot;320&quot; src=&quot;https://2.bp.blogspot.com/-xDVvZrEWvmM/WkNAhxkXekI/AAAAAAAAAAc/-vPmARyowyY0fdtZu2jJqbtixbtxkFbXwCLcBGAs/s320/email%2Bgbr-min.jpg&quot; title=&quot;Spoofed email dari vendor perangkat lunak yang seharusnya menginstal Backdoor&quot; width=&quot;291&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  354. &lt;div style=&quot;text-align: justify;&quot;&gt;
  355. Saat lampiran diunduh, malware segera menginstal backdoor di mesin. Backdoor ini menawarkan akses tidak sah ke PC yang ditargetkan ke penjahat dunia maya dan memberi kemampuan penyerang untuk memata-matai perangkat.&lt;/div&gt;
  356. &lt;div style=&quot;text-align: justify;&quot;&gt;
  357. &lt;br /&gt;&lt;/div&gt;
  358. &lt;div style=&quot;text-align: justify;&quot;&gt;
  359. Selanjutnya, malware dapat melakukan fungsi seperti melacak setiap pergerakan mesin, memodifikasi pengaturan komputer, menyalin dokumen, menggunakan bandwidth untuk tugas berbahaya dan mengakses sistem lain yang terhubung ke mesin yang terinfeksi. Ini dapat memindai koneksi juga untuk mendapatkan hak pengguna yang lebih tinggi di desktop seperti hak admin lokal.&lt;/div&gt;
  360. &lt;div style=&quot;text-align: justify;&quot;&gt;
  361. &lt;br /&gt;&lt;/div&gt;
  362. &lt;div style=&quot;text-align: justify;&quot;&gt;
  363. Penyerang juga dapat menggunakan perangkat lunak perusak sebagai alat belanja dengan hanya mengganti wallpaper komputer yang terinfeksi dan menampilkan pesan apa pun yang mereka inginkan. Oleh karena itu, penting untuk mengecek ulang pengirim sebelum membuka attachment yang disertakan dengan email. Jika tidak ada dokumen pindaian yang diharapkan maka sebaiknya tidak membuka email sama sekali.&lt;/div&gt;
  364. &lt;br /&gt;
  365. Sumber : &lt;a href=&quot;http://adfoc.us/24565563194701&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hackread &lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/8233387523954004621/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/spoofed-email-dari-vendor-perangkat.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8233387523954004621'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8233387523954004621'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/spoofed-email-dari-vendor-perangkat.html' title='Spoofed email dari vendor perangkat lunak yang seharusnya menginstal Backdoor'/><author><name>Spkakbar</name><uri>http://www.blogger.com/profile/01238934307351946963</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://2.bp.blogspot.com/-xDVvZrEWvmM/WkNAhxkXekI/AAAAAAAAAAc/-vPmARyowyY0fdtZu2jJqbtixbtxkFbXwCLcBGAs/s72-c/email%2Bgbr-min.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-1791405098521413112</id><published>2017-12-26T22:38:00.000-08:00</published><updated>2017-12-26T22:38:23.928-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>youbit diretas- perusahaan pertukaran bitcoin bangkrut setelah diretas</title><content type='html'>Cari &#39;Youbit hacked&#39; dan Anda akan menemukan ratusan artikel di dalamnya karena ini adalah berita terbesar dalam seminggu.&lt;br /&gt;
  366. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  367. &lt;div style=&quot;text-align: justify;&quot;&gt;
  368. Youbit adalah bursa Korea Selatan yang sempat diretas pekan lalu. Sesuai laporan, diyakini bahwa sekitar seperlima kepemilikan klien dicuri oleh hacker yang tidak dikenal di hari Selasa.&lt;/div&gt;
  369. &lt;div style=&quot;text-align: justify;&quot;&gt;
  370. &lt;br /&gt;&lt;/div&gt;
  371. &lt;div style=&quot;text-align: justify;&quot;&gt;
  372. Ini adalah kedua kalinya bursa mendapat pukulan, karena sebelumnya menghadapi pukulan sebesar $ 35 juta. Serangan baru-baru ini membuat perusahaan bangkrut dan gulung tikar.&lt;/div&gt;
  373. &lt;div style=&quot;text-align: justify;&quot;&gt;
  374. &lt;br /&gt;&lt;/div&gt;
  375. &lt;div style=&quot;text-align: justify;&quot;&gt;
  376. &lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Apa yang telah diungkapkan oleh Investigasi?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
  377. &lt;div style=&quot;text-align: justify;&quot;&gt;
  378. &lt;br /&gt;&lt;/div&gt;
  379. &lt;div style=&quot;text-align: justify;&quot;&gt;
  380. Sesuai Badan Internet dan Keamanan Korea Selatan, mereka bekerja sama dengan polisi untuk menyelidiki masalah ini untuk menemukan pelaku namun tidak menemukan jejak para peretas.&lt;/div&gt;
  381. &lt;div style=&quot;text-align: justify;&quot;&gt;
  382. &lt;br /&gt;&lt;/div&gt;
  383. &lt;div style=&quot;text-align: justify;&quot;&gt;
  384. &lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Bagaimana dengan pelanggannya?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
  385. &lt;div style=&quot;text-align: justify;&quot;&gt;
  386. &lt;br /&gt;&lt;/div&gt;
  387. &lt;div style=&quot;text-align: justify;&quot;&gt;
  388. Sesuai dengan manajemen Youbit, pelanggan akan menerima tiga perempat nilai mata uang digital yang disimpan di akun Youbit mereka. Sisa dari kepemilikan akan dikembalikan setelah proses kebangkrutan ditangani.&lt;/div&gt;
  389. &lt;div style=&quot;text-align: justify;&quot;&gt;
  390. &lt;br /&gt;&lt;/div&gt;
  391. &lt;div style=&quot;text-align: justify;&quot;&gt;
  392. &lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Apakah hanya Anda yang diretas tahun ini?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
  393. &lt;div style=&quot;text-align: justify;&quot;&gt;
  394. &lt;br /&gt;&lt;/div&gt;
  395. &lt;div style=&quot;text-align: justify;&quot;&gt;
  396. Tidak. Ada beberapa pertukaran Bitcoin lainnya yang dirampok oleh hacker tahun ini. Ini termasuk Nicehash yang diretas dan sejumlah hampir $ 70 juta (senilai Bitcoin) dicuri darinya.&lt;/div&gt;
  397. &lt;div style=&quot;text-align: justify;&quot;&gt;
  398. &lt;br /&gt;&lt;/div&gt;
  399. &lt;div style=&quot;text-align: justify;&quot;&gt;
  400. &lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Mengapa Bitcoin&amp;nbsp; yang Dirusak?&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
  401. &lt;div style=&quot;text-align: justify;&quot;&gt;
  402. &lt;br /&gt;&lt;/div&gt;
  403. &lt;div style=&quot;text-align: justify;&quot;&gt;
  404. Sesuai dengan direktur intelijen ancaman di perusahaan keamanan dunia maya, FireEye, Tim Wellsmore, protokol keamanan yang terkait dengan situs Bitcoin masih lemah. Karena biaya Bitcoin telah meningkat pesat, peretas lebih tertarik pada hal itu daripada mencuri mata uang sebenarnya.&lt;/div&gt;
  405. &lt;div style=&quot;text-align: justify;&quot;&gt;
  406. &lt;br /&gt;&lt;/div&gt;
  407. &lt;div style=&quot;text-align: justify;&quot;&gt;
  408. Pembeli harus berhati-hati saat memilih pertukaran untuk membeli, membeli dan menyimpan kripto-kripto mereka, dan pertukaran juga harus meningkatkan keamanan mereka.&lt;/div&gt;
  409. &lt;br /&gt;
  410. &lt;script async=&quot;&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot;&gt;&lt;/script&gt;
  411.  
  412. &lt;br /&gt;
  413. &lt;ins class=&quot;adsbygoogle&quot; data-ad-client=&quot;ca-pub-7155974315649467&quot; data-ad-format=&quot;fluid&quot; data-ad-layout-key=&quot;-gt-h+35-2r-4d&quot; data-ad-slot=&quot;8437810763&quot; style=&quot;display: block;&quot;&gt;&lt;/ins&gt;&lt;script&gt;
  414.     (adsbygoogle = window.adsbygoogle || []).push({});
  415. &lt;/script&gt;
  416.  
  417. Sumber :&lt;a href=&quot;http://adfoc.us/24565566147922&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;latest hacking&lt;/a&gt;&amp;nbsp; </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/1791405098521413112/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/youbit-diretas-perusahaan-pertukaran.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/1791405098521413112'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/1791405098521413112'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/youbit-diretas-perusahaan-pertukaran.html' title='youbit diretas- perusahaan pertukaran bitcoin bangkrut setelah diretas'/><author><name>Spkakbar</name><uri>http://www.blogger.com/profile/01238934307351946963</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-6192712977517982277</id><published>2017-12-20T20:59:00.001-08:00</published><updated>2017-12-21T23:31:24.580-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Malware AnubisSpy: Mencuri foto, video &amp; memata-matai pengguna Android</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  418. Perangkat Android tampaknya menjadi target yang paling disukai bagi peretas karena sejauh ini ada beberapa insiden yang melibatkan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=perangkat%20lunak&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Perangkat lunak&lt;/a&gt; perusak, alat tulis ransomware dan aplikasi kriptocurrency yang dirancang untuk menginfeksi perangkat Android. Kini, pakar keamanan telah mengidentifikasi malware Android baru yang telah dijuluki sebagai AnubisSpy.&lt;/div&gt;
  419. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  420. &lt;div style=&quot;text-align: justify;&quot;&gt;
  421. &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Malware&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Malware&lt;/a&gt; khusus ini menargetkan pengguna berbahasa Arab dan domain serangan utamanya nampaknya Timur Tengah. Periset telah menghubungkan malware ini dengan kampanye cyberespionage Sphinx, yang ditemukan pada tahun 2014-15 dan diluncurkan oleh kelompok APT-C-15, terutama karena juga menargetkan pengguna di Timur Tengah.&lt;/div&gt;
  422. &lt;div style=&quot;text-align: justify;&quot;&gt;
  423. &lt;br /&gt;&lt;/div&gt;
  424. &lt;script async=&quot;&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot;&gt;&lt;/script&gt;
  425.  
  426. &lt;ins class=&quot;adsbygoogle&quot; data-ad-client=&quot;ca-pub-7155974315649467&quot; data-ad-format=&quot;fluid&quot; data-ad-layout=&quot;in-article&quot; data-ad-slot=&quot;9643081222&quot; style=&quot;display: block; text-align: center;&quot;&gt;&lt;/ins&gt;&lt;script&gt;
  427.     (adsbygoogle = window.adsbygoogle || []).push({});
  428. &lt;/script&gt;
  429.  
  430. &lt;div style=&quot;text-align: justify;&quot;&gt;
  431. Malware tersebut ditemukan oleh Tim Penanggulangan Ancaman &lt;a href=&quot;http://q.gs/E0Mfl&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Mobile Trend Micro&lt;/a&gt; dan temuan mereka telah diungkapkan pada tanggal 19 Desember. Menurut penelitian mereka, &lt;b&gt;AnubisSpy&lt;/b&gt; dilengkapi dengan kemampuan pencurian data yang luas dan juga dapat memata-matai aktivitas pengguna.&lt;/div&gt;
  432. &lt;div style=&quot;text-align: justify;&quot;&gt;
  433. &lt;br /&gt;&lt;/div&gt;
  434. &lt;div style=&quot;text-align: justify;&quot;&gt;
  435. Tim Trend Micro menilai tujuh aplikasi di Google Play dan pasar pihak ketiga dan mendapati mereka mengandung &lt;b&gt;AnubisSpy&lt;/b&gt;. Aplikasi ini ditulis dalam bahasa Arab dan ditemukan berhubungan dengan Mesir seperti beberapa aplikasi yang memamerkan berita Timur Tengah dan acara televisi Mesir. Aplikasi tersebut memiliki sertifikat Google palsu dan hanya dipasang di beberapa negara.&lt;/div&gt;
  436. &lt;div style=&quot;text-align: justify;&quot;&gt;
  437. &lt;br /&gt;&lt;/div&gt;
  438. &lt;div style=&quot;text-align: justify;&quot;&gt;
  439. &quot;&lt;i&gt;Aplikasi ini terutama menggunakan berita berbasis Timur Tengah dan tema sosiopolitik sebagai kait rekayasa sosial dan media sosial yang dilecehkan untuk berkembang biak lebih jauh. Versi AnubisSpy berperan sebagai aplikasi berita sosial, promosi, perawatan kesehatan, dan hiburan,&lt;/i&gt; &quot;jelas periset &lt;a href=&quot;http://yoitect.com/5LBE&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Trend Micro di blog mereka&lt;/a&gt;. &lt;/div&gt;
  440. &lt;div style=&quot;text-align: justify;&quot;&gt;
  441. &lt;br /&gt;&lt;/div&gt;
  442. &lt;div style=&quot;text-align: justify;&quot;&gt;
  443. AnubisSpy dapat mencuri pesan SMS, kontak, foto, video, akun email, riwayat browser Samsung dan Chrome, dan juga dapat menangkap screenshot dan file konfigurasi &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Twitter&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Twitter&lt;/a&gt;, &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Facebook&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Facebook&lt;/a&gt;, Skype dan WhatsApp karena dapat memata-matai aplikasi ini. Hal ini juga dapat merusak diri sendiri untuk menyembunyikan jejaknya dan menghapus data pada perangkat yang terinfeksi.&lt;/div&gt;
  444. &lt;div style=&quot;text-align: justify;&quot;&gt;
  445. &lt;br /&gt;&lt;/div&gt;
  446. &lt;div style=&quot;text-align: justify;&quot;&gt;
  447. Struktur file, metode dekripsi file JSON, server C &amp;amp; C, dan target memiliki kemiripan dengan kampanye Sphinx. Ada kemungkinan bahwa penulis malware AnubisSpy juga merupakan operator kampanye Sphinx atau mereka mungkin adalah aktor lain.&lt;/div&gt;
  448. &lt;div style=&quot;text-align: justify;&quot;&gt;
  449. &lt;br /&gt;&lt;/div&gt;
  450. &lt;div style=&quot;text-align: justify;&quot;&gt;
  451. Sejauh menyangkut aplikasi jahat tersebut, para periset menyatakan bahwa ini diluncurkan sejak April 2015 dan varian terbaru mereka dirilis pada bulan Mei 2017. Google dihubungi oleh Trend Micro mengenai adanya aplikasi berbahaya pada 12 Okt 2017 dan diminta untuk memperbarui Lindungi Google Play.&lt;/div&gt;
  452. &lt;div style=&quot;text-align: justify;&quot;&gt;
  453. &lt;br /&gt;&lt;/div&gt;
  454. &lt;div style=&quot;text-align: justify;&quot;&gt;
  455. &quot;&lt;i&gt;Sementara kampanye &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=spionase%20cyber&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;spionase cyber&lt;/a&gt; pada perangkat seluler mungkin sedikit dan jauh antara dibandingkan dengan komputer desktop atau &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=PC&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;PC&lt;/a&gt;, AnubisSpy membuktikan bahwa mereka memang memang terjadi, dan mungkin lebih aktif daripada yang diperkirakan sebelumnya&lt;/i&gt;,&quot; kata periset Trend Micro.&lt;/div&gt;
  456. &lt;br /&gt;
  457. Sumber : &lt;a href=&quot;http://q.gs/E0Mfi&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hackread&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/6192712977517982277/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/malware-anubisspy-mencuri-foto-video.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6192712977517982277'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6192712977517982277'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/malware-anubisspy-mencuri-foto-video.html' title='Malware AnubisSpy: Mencuri foto, video &amp; memata-matai pengguna Android'/><author><name>Spkakbar</name><uri>http://www.blogger.com/profile/01238934307351946963</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-6375618317517073137</id><published>2017-12-19T23:47:00.000-08:00</published><updated>2017-12-19T23:47:11.088-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><title type='text'>Koran Korea Selatan melaporkan hHacker Korea Utara berada di belakang pencurian Criptocurrency</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  458. Chosun Ilbo, sebuah surat kabar utama Korea Selatan, pada hari Sabtu melaporkan bahwa menurut sebuah agen mata-mata Korea Selatan, &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Hacker&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hacker &lt;/a&gt;Korea Utara berada di belakang pencurian sekitar kriptokokus senilai $ 6,99 juta (7,6 miliar won) tahun ini, yang sekarang berjumlah hampir $ 82,7 juta (90 miliar won).&lt;/div&gt;
  459. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  460. &lt;div style=&quot;text-align: justify;&quot;&gt;
  461. Laporan tersebut mengatakan bahwa serangan tersebut termasuk pencurian kripto dari rekening di bursa Yapizon (sekarang disebut Youbit), dan Coinis, pada bulan April dan September.&lt;/div&gt;
  462. &lt;div style=&quot;text-align: justify;&quot;&gt;
  463. &lt;br /&gt;&lt;/div&gt;
  464. &lt;div style=&quot;text-align: justify;&quot;&gt;
  465. Menurut laporan koran tersebut, bocoran informasi pribadi sekitar 36.000 akun dari Bitthumb, sebuah pertukaran kripto utama, pada bulan Juni juga terkait dengan hacker Korea Utara, seperti yang ditemukan oleh National Intelligence Service (NIS) di negara tersebut.&lt;/div&gt;
  466. &lt;div style=&quot;text-align: justify;&quot;&gt;
  467. &lt;br /&gt;&lt;/div&gt;
  468. &lt;div style=&quot;text-align: justify;&quot;&gt;
  469. Sekali lagi mengutip NIS, Chosun Ilbo juga melaporkan bahwa para hacker ini telah meminta sekitar $ 5,5 juta (6 miliar won) sebagai imbalan atas penghapusan informasi yang dicuri tersebut.&lt;/div&gt;
  470. &lt;div style=&quot;text-align: justify;&quot;&gt;
  471. &lt;br /&gt;&lt;/div&gt;
  472. &lt;div style=&quot;text-align: justify;&quot;&gt;
  473. Peretas ini juga bertanggung jawab atas serangan lain terhadap sekitar 10 bursa lainnya pada bulan Oktober yang dihentikan oleh Korea Internet Security Agency (KISA), sesuai laporan tersebut.&lt;/div&gt;
  474. &lt;div style=&quot;text-align: justify;&quot;&gt;
  475. &lt;br /&gt;&lt;/div&gt;
  476. &lt;div style=&quot;text-align: justify;&quot;&gt;
  477. Surat kabar tersebut juga melaporkan bahwa menurut NIS, malware yang digunakan dalam email untuk hack pertukaran dilakukan dengan metode serupa dengan yang digunakan untuk hacking Sony Pictures pada tahun 2014 dan Bank Sentral Bangladesh pada tahun 2016 dan bahwa id email yang digunakan di serangan itu juga dilakukan Korea Utara.&lt;/div&gt;
  478. &lt;br /&gt;
  479. Sumber: &lt;a href=&quot;http://yoitect.com/3uOq&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;EHacking News &lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/6375618317517073137/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/koran-korea-selatan-melaporkan-hhacker.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6375618317517073137'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6375618317517073137'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/koran-korea-selatan-melaporkan-hhacker.html' title='Koran Korea Selatan melaporkan hHacker Korea Utara berada di belakang pencurian Criptocurrency'/><author><name>Spkakbar</name><uri>http://www.blogger.com/profile/01238934307351946963</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-6978097188883205205</id><published>2017-12-19T23:43:00.002-08:00</published><updated>2017-12-19T23:43:35.868-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Malware android baru Loapi menyerang ponsel dengan lima cara berbeda</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  480. Ponsel &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Android&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Android&lt;/a&gt; selalu menjadi sasaran empuk aktor ancaman berbahaya sejak beberapa waktu lalu kita mendengar tentang strain malware baru yang menyerang pengguna android yang tidak bersalah. Hal yang sama telah terjadi dalam kasus di mana malware baru menargetkan ponsel Android.&lt;/div&gt;
  481. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  482. &lt;div style=&quot;text-align: justify;&quot;&gt;
  483. &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Malware&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Malware &lt;/a&gt;khusus ini, yang disebut Loapi, adalah kode jahat yang dapat melakukan lima aktivitas berbahaya yang berbeda termasuk kripto daya tambang, melakukan serangan DDoS dan menyebabkan baterai telepon mencapai tonjolan yang menyebabkan penghancuran telepon setelah beberapa hari pemasangannya. .&lt;/div&gt;
  484. &lt;div style=&quot;text-align: justify;&quot;&gt;
  485. &lt;br /&gt;&lt;/div&gt;
  486. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  487. &lt;a href=&quot;https://3.bp.blogspot.com/-nlDybG21Ab4/WjoUajMOR9I/AAAAAAAAAAM/XXCLpZuM5T0zXR7YM6tA3rheOG-ScUg1QCLcBGAs/s1600/gbr%2B1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;Malware android baru Loapi menyerang ponsel dengan lima cara berbeda&quot; border=&quot;0&quot; data-original-height=&quot;361&quot; data-original-width=&quot;753&quot; height=&quot;153&quot; src=&quot;https://3.bp.blogspot.com/-nlDybG21Ab4/WjoUajMOR9I/AAAAAAAAAAM/XXCLpZuM5T0zXR7YM6tA3rheOG-ScUg1QCLcBGAs/s320/gbr%2B1.jpg&quot; title=&quot;ket&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  488. &lt;div style=&quot;text-align: center;&quot;&gt;
  489. &lt;span style=&quot;color: cyan;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;Apa yang terjadi saat periset memasang aplikasi berbahaya pada perangkat yg di uji&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
  490. &lt;div style=&quot;text-align: justify;&quot;&gt;
  491. &lt;br /&gt;&lt;/div&gt;
  492. &lt;div style=&quot;text-align: justify;&quot;&gt;
  493. Ini juga menjalankan skema penipuan iklan; korban merasa bahwa mereka mengunjungi halaman web pemasang iklan dan setiap kali sebuah iklan diklik, pengiklan dibayar dengan jumlah tertentu. Melalui kemampuan pertambangan Monero, malware menjalankan permintaan web dan menandatangani perangkat untuk layanan berlangganan yang berbeda setiap kali penyerang mengirimkan perintah.&lt;/div&gt;
  494. &lt;div style=&quot;text-align: justify;&quot;&gt;
  495. &lt;br /&gt;&lt;/div&gt;
  496. &lt;div style=&quot;text-align: justify;&quot;&gt;
  497. Malware tersebut ditemukan oleh periset Lab Kaspersky dan diberi berbagai fungsi berbahaya yang dilakukan oleh periset yang mengklaimnya sebagai &lt;b&gt;&lt;i&gt;Jack of All Trades&lt;/i&gt;&lt;/b&gt;. Loapi memiliki struktur modular yang kompleks yang berbeda dengan malware lain yang telah menyerang perangkat Android sejauh ini. Ini berisi modul periklanan, modul proxy, modul texting dan modul pertambangan Monero. Selain itu, malware yang mengancam ini juga mampu menghindari deteksi juga.&lt;/div&gt;
  498. &lt;br /&gt;
  499. &lt;div style=&quot;text-align: justify;&quot;&gt;
  500. &quot;&lt;i&gt;Kami belum pernah melihat &#39;kumpulan semua perdagangan&#39; sebelumnya&lt;/i&gt;,&quot; kata periset dari Kaspersky di posting blog resmi mereka yang diterbitkan pada hari Senin.&lt;/div&gt;
  501. &lt;div style=&quot;text-align: justify;&quot;&gt;
  502. &lt;br /&gt;&lt;/div&gt;
  503. &lt;div style=&quot;text-align: justify;&quot;&gt;
  504. Lebih dari 20 aplikasi berbahaya yang diunduh dari platform pihak ketiga dan sebagian besar adalah aplikasi antivirus seluler atau aplikasi dewasa yang menginfeksi ponsel Android dengan Loapi. Korban terpikat terhadap aplikasi ini melalui iklan yang menyesatkan. Pengguna dibombardir dengan popup yang tidak pernah berakhir dan tiba saatnya korban menyerah pada apa pun malware yang meminta, yang biasanya mendapatkan hak admin. Saat hak diperoleh, malware tersebut menghapus antivirus untuk menghindari deteksi. Saat pengguna mencoba untuk menonaktifkan akun administrator, aplikasi yang terinfeksi Loapi menutup menu Settings dan perangkat harus di-boot di Safe Mode untuk menghapus Loapi.&lt;/div&gt;
  505. &lt;div style=&quot;text-align: justify;&quot;&gt;
  506. &lt;br /&gt;&lt;/div&gt;
  507. &lt;div style=&quot;text-align: justify;&quot;&gt;
  508. Loapi menyerang pengguna dengan dua cara yang berbeda; pertama, ia mengirim pesan SMS dan kedua, sekelompok ponsel yang terinfeksi Loapi dibuat untuk membanjiri server dengan lalu lintas sedemikian rupa sehingga server secara berturut-turut ambruk.&lt;/div&gt;
  509. &lt;br /&gt;
  510. &lt;div style=&quot;text-align: justify;&quot;&gt;
  511. Loapi adalah malware agresif yang menghasilkan sekitar 28.000 permintaan iklan dan langganan yang berbeda dalam waktu 24 jam. Perlu dicatat bahwa karena penambangan kriptocurrency adalah fitur intensif prosesor itulah sebabnya mengapa Loapi dapat menguras sumber daya sistem dengan cepat. Saat baterai menjadi terlalu panas, baterai akan mengembang dan akhirnya meledak dari kotak telepon.&lt;/div&gt;
  512. &lt;div style=&quot;text-align: justify;&quot;&gt;
  513. &lt;br /&gt;&lt;/div&gt;
  514. &lt;div style=&quot;text-align: justify;&quot;&gt;
  515. &quot;&lt;i&gt;Loapi adalah perwakilan yang menarik dari dunia aplikasi Android yang berbahaya. Penciptanya telah menerapkan hampir seluruh spektrum teknik untuk menyerang perangkat: Trojan dapat berlangganan pengguna ke layanan berbayar, mengirim pesan SMS ke nomor mana pun, menghasilkan lalu lintas dan menghasilkan uang dari iklan yang ditampilkan, menggunakan kekuatan komputasi perangkat untuk menambang kripto daya, serta melakukan berbagai tindakan di internet atas nama user / device. Satu-satunya yang hilang adalah spionase pengguna, namun arsitektur modular Trojan ini berarti memungkinkan untuk menambahkan fungsi semacam ini setiap saat, &lt;/i&gt;&quot;periset memperingatkan.&lt;/div&gt;
  516. &lt;br /&gt;
  517. &lt;div style=&quot;text-align: justify;&quot;&gt;
  518. Kabar baiknya adalah saat ini Loapi belum menyerbu Google Play Store namun periset Kaspersky Lab mengidentifikasi 85 aplikasi yang sudah trojanized sehingga bisa mencuri kredensial masuk&lt;b&gt;&lt;i&gt; &lt;a href=&quot;http://j.gs/A6zZ&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;VK. com&lt;/a&gt;&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;
  519. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/6978097188883205205/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/malware-android-baru-loapi-menyerang.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6978097188883205205'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/6978097188883205205'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/malware-android-baru-loapi-menyerang.html' title='Malware android baru Loapi menyerang ponsel dengan lima cara berbeda'/><author><name>Spkakbar</name><uri>http://www.blogger.com/profile/01238934307351946963</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://3.bp.blogspot.com/-nlDybG21Ab4/WjoUajMOR9I/AAAAAAAAAAM/XXCLpZuM5T0zXR7YM6tA3rheOG-ScUg1QCLcBGAs/s72-c/gbr%2B1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-9036814816978766751</id><published>2017-12-18T22:28:00.002-08:00</published><updated>2017-12-18T22:28:25.308-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Google merilis Chrome 64 Beta untuk android dengan pemblokir Pop-up yang lebih hebat</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  520. Google pada hari Senin mendorong browser web &lt;a href=&quot;http://yoitect.com/2EnF&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Chrome 64&lt;/a&gt; ke saluran Beta untuk sistem operasi seluler Android-nya, yang memungkinkan pengguna mendapatkan rasa awal dari fitur baru yang diterapkan perusahaan dalam rilisan yang akan datang.&lt;/div&gt;
  521. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  522. &lt;div style=&quot;text-align: justify;&quot;&gt;
  523. &quot;&lt;i&gt;Dalam rilis ini, pemblokir pop-up Chrome sekarang mencegah situs dengan jenis pengalaman kasar ini dari membuka tab atau jendela baru&lt;/i&gt;,&quot; kata Google. &quot;P&lt;i&gt;emilik situs dapat menggunakan Laporan Pengalaman yang Sulit di Google Search Console untuk melihat apakah ada pengalaman kasar yang ditemukan di situs mereka dan meningkatkan pengalaman pengguna mereka.&lt;/i&gt;&quot;&lt;/div&gt;
  524. &lt;div style=&quot;text-align: justify;&quot;&gt;
  525. &lt;br /&gt;&lt;/div&gt;
  526. &lt;div style=&quot;text-align: justify;&quot;&gt;
  527. &quot;&lt;i&gt;Memperkenalkan Resize Observer API dan import. meta property&lt;/i&gt;&quot;&lt;/div&gt;
  528. &lt;div style=&quot;text-align: justify;&quot;&gt;
  529. &lt;br /&gt;&lt;/div&gt;
  530. &lt;div style=&quot;text-align: justify;&quot;&gt;
  531. Bagi pengembang, Google menerapkan API Pengubah Resize di Chrome 64 yang menjanjikan kontrol terperinci untuk aplikasi web guna mengenali perubahan pada ukuran elemen pada halaman web. API ini hadir sebagai pengganti drop-in untuk &lt;span style=&quot;color: blue;&quot;&gt;window.onresize property&lt;/span&gt; atau CSS media queries, yaitu untuk membangun komponen yang menyesuaikan konten dengan ukuran viewport yang berbeda.&lt;/div&gt;
  532. &lt;div style=&quot;text-align: justify;&quot;&gt;
  533. &lt;br /&gt;&lt;/div&gt;
  534. &lt;div style=&quot;text-align: justify;&quot;&gt;
  535. Selain itu, &lt;span style=&quot;color: blue;&quot;&gt;Chrome 64&lt;/span&gt; menjanjikan dukungan untuk properti import.meta dalam modul yang mengekspos &lt;b&gt;URL &lt;/b&gt;modul melalui &lt;i&gt;import.meta.url&lt;/i&gt;, yang mungkin berguna bagi pengembang yang membuat modul JavaScript dan menginginkan akses ke metadata khusus host tentang modul saat ini . Tentu saja, mesin Blink juga menerima beberapa perbaikan.&lt;/div&gt;
  536. &lt;div style=&quot;text-align: justify;&quot;&gt;
  537. &lt;br /&gt;&lt;/div&gt;
  538. &lt;div style=&quot;text-align: justify;&quot;&gt;
  539. Chrome 64 beta kini diluncurkan ke pengguna Android via &lt;a href=&quot;http://yoitect.com/2Eo6&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Google Play Store&lt;/a&gt;. Anda dapat menginstal atau memperbarui versi ini sekarang jika Anda menginginkan rasa awal dari fitur baru, namun sebaiknya tetap berada di saluran stabil untuk mendapatkan pengalaman bebas bug. Chrome 64 beta juga tersedia untuk diunduh di sistem operasi GNU / Linux, macos, dan &lt;a href=&quot;http://q.gs/E0EFL&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Microsoft Windows&lt;/a&gt;.&lt;/div&gt;
  540. &lt;br /&gt;
  541. Sumber : &lt;a href=&quot;http://yoitect.com/2ElS&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Softpedia &lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/9036814816978766751/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/google-merilis-chrome-64-beta-untuk.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/9036814816978766751'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/9036814816978766751'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/google-merilis-chrome-64-beta-untuk.html' title='Google merilis Chrome 64 Beta untuk android dengan pemblokir Pop-up yang lebih hebat'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-1813671661384073001</id><published>2017-12-15T18:13:00.004-08:00</published><updated>2017-12-15T18:13:53.654-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking News"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><title type='text'>Hacker menyebarkan malware Triton ke stasiun pembangkit listrik</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  542. &lt;br /&gt;&lt;/div&gt;
  543. &lt;div style=&quot;text-align: justify;&quot;&gt;
  544. Perusahaan &lt;b&gt;Cybersecurity &lt;/b&gt;anak perusahaan Philipsant yang tangguh menanggapi sebuah insiden yang disebabkan oleh sebuah malware baru yang mencoba untuk menargetkan sistem keamanan Industri sebuah pabrik infrastruktur yang penting.&lt;/div&gt;
  545. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  546. &lt;div style=&quot;text-align: justify;&quot;&gt;
  547. Teknologi keamanan industri Triconex yang dikembangkan oleh &lt;a href=&quot;http://skamaker.com/8wS6&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Schneider Electric SE&lt;/a&gt; ditargetkan dengan perangkat lunak perusak dengan tujuan tunggal menyebabkan kerusakan fisik.&lt;/div&gt;
  548. &lt;div style=&quot;text-align: justify;&quot;&gt;
  549. &lt;br /&gt;&lt;/div&gt;
  550. &lt;div style=&quot;text-align: justify;&quot;&gt;
  551. Malware telah dijuluki sebagai &lt;b&gt;TRITON &lt;/b&gt;dan menurut analisis FireEye, pelaku yang mungkin ingin memanfaatkan kemampuan shutdown darurat dari proses industri organisasi. &lt;b&gt;TRITON &lt;/b&gt;diyakini dirancang untuk berinteraksi dengan pengendali industri untuk melumpuhkan fitur keselamatan dan gagal dalam sistem.&lt;/div&gt;
  552. &lt;div style=&quot;text-align: justify;&quot;&gt;
  553. &lt;br /&gt;&lt;/div&gt;
  554. &lt;div style=&quot;text-align: justify;&quot;&gt;
  555. Kabarnya, &lt;b&gt;TRITON &lt;/b&gt;berasal dari keluarga malware yang sangat kecil dan terbatas yang dilengkapi dengan kemampuan menyebabkan kerusakan fisik via dunia maya. Penyerang belum diidentifikasi oleh perusahaan namun ada bukti bahwa aktivitas tersebut terkait dengan Negara-Bangsa yang sedang bersiap untuk sebuah serangan. &lt;b&gt;FireEye &lt;/b&gt;mengklaim bahwa penyebaran malware ini bukan hasil kerja kelompok cyber-crime terutama karena serangan terhadap sistem kontrol keamanan industri pada perusahaan mengisyaratkan sasaran yang lebih besar, yang mungkin menyebabkan serangan yang sangat berdampak yang menyebabkan konsekuensi yang mengerikan.&lt;/div&gt;
  556. &lt;br /&gt;
  557. &lt;div style=&quot;text-align: justify;&quot;&gt;
  558. Pakar keamanan mengatasinya sebagai serangan daerah aliran sungai karena sistem keamanan yang diserang saat ini adalah unit yang digunakan di pabrik gas, minyak, dan nuklir. Menurut FireEye, setidaknya satu operasi fasilitas dihentikan dengan malware. Penyerang mengambil remote control dari workstation yang menjalankan sistem shutdown keamanan Triconex dan kemudian memprogram ulang pengendali untuk mengidentifikasi kelemahan keamanan. Ketika beberapa pengendali memasuki mode Fail Safe, proses dimatikan dan inilah bagaimana serangan tersebut diidentifikasi.&lt;/div&gt;
  559. &lt;div style=&quot;text-align: justify;&quot;&gt;
  560. &lt;br /&gt;&lt;/div&gt;
  561. &lt;div style=&quot;text-align: justify;&quot;&gt;
  562. Insiden tersebut &lt;a href=&quot;http://skamaker.com/8wTQ&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;dilaporkan oleh FireEye&lt;/a&gt; pada hari Kamis. Setelah berita tersebut pecah, Schneider juga merilis sebuah pernyataan yang mengkonfirmasikan kejadian tersebut dan menyatakan bahwa sebuah peringatan keamanan telah dikeluarkan oleh perusahaan tersebut untuk memperingatkan pengguna Triconex.&lt;/div&gt;
  563. &lt;br /&gt;
  564. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  565. &lt;a href=&quot;https://4.bp.blogspot.com/--ABQcE7b640/WjSA9r16dfI/AAAAAAAAD4Q/kGSDYpkohxY0rd3Uzg_Kr3ppQAs1xQpxwCLcBGAs/s1600/1-min.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;232&quot; data-original-width=&quot;768&quot; height=&quot;96&quot; src=&quot;https://4.bp.blogspot.com/--ABQcE7b640/WjSA9r16dfI/AAAAAAAAD4Q/kGSDYpkohxY0rd3Uzg_Kr3ppQAs1xQpxwCLcBGAs/s320/1-min.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  566. &lt;div style=&quot;text-align: center;&quot;&gt;
  567. &lt;span style=&quot;color: lime;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;i&gt;TRITON arsitektur dan skenario serangan (FireEye)&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
  568. &lt;br /&gt;
  569. &lt;div style=&quot;text-align: justify;&quot;&gt;
  570. &quot;&lt;i&gt;Sementara bukti menunjukkan bahwa ini adalah insiden yang terisolasi dan bukan karena kerentanan pada sistem Triconex atau kode programnya, kami terus menyelidiki apakah ada vektor serangan tambahan,&lt;/i&gt;&quot; baca peringatan keamanan Schneider.&lt;/div&gt;
  571. &lt;div style=&quot;text-align: justify;&quot;&gt;
  572. &lt;br /&gt;&lt;/div&gt;
  573. &lt;div style=&quot;text-align: justify;&quot;&gt;
  574. Perlu dicatat bahwa Triconex banyak digunakan di pabrik minyak / gas serta fasilitas nuklir dan sangat penting untuk operasi industri energi. Namun, baik FireEye maupun Schneider telah mengidentifikasi perusahaan, industri dan lokasi serangan ini. Semua yang Dan Scali dari FireEye mengatakan kepada media bahwa hack terjadi baru-baru ini dan tidak ada peralatan yang rusak dan kerusakan fisik juga tidak disebabkan.&lt;/div&gt;
  575. &lt;div style=&quot;text-align: justify;&quot;&gt;
  576. &lt;br /&gt;&lt;/div&gt;
  577. &lt;div style=&quot;text-align: justify;&quot;&gt;
  578. Periset Symantec &lt;a href=&quot;http://skamaker.com/8wwb&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;mencatat bahwa&amp;nbsp;&lt;/a&gt; TRITON diidentifikasi aktif sejak September. Malware ini bekerja dengan menginfeksi komputer yang menjalankan Windows dan terhubung dengan sistem keamanan. Mereka juga menegaskan bahwa walaupun telah terjadi kasus malware yang dapat menyerang sistem kontrol industri, ini adalah malware pertama yang melibatkan insiden di mana serangan &quot;&lt;i&gt;perangkat sistem instrumentasi yang aman.&lt;/i&gt;&quot;&lt;/div&gt;
  579. &lt;br /&gt;
  580. &lt;div style=&quot;text-align: justify;&quot;&gt;
  581. Departemen Keamanan Dalam Negeri AS juga mengeluarkan sebuah pernyataan yang mengklaim bahwa pihaknya menilai situasi dan dampak yang mungkin terjadi pada &quot;&lt;i&gt;infrastruktur penting&lt;/i&gt;&quot;.&lt;/div&gt;
  582. &lt;div style=&quot;text-align: justify;&quot;&gt;
  583. &lt;br /&gt;&lt;/div&gt;
  584. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/1813671661384073001/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/hacker-menyebarkan-malware-triton-ke.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/1813671661384073001'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/1813671661384073001'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/12/hacker-menyebarkan-malware-triton-ke.html' title='Hacker menyebarkan malware Triton ke stasiun pembangkit listrik'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://4.bp.blogspot.com/--ABQcE7b640/WjSA9r16dfI/AAAAAAAAD4Q/kGSDYpkohxY0rd3Uzg_Kr3ppQAs1xQpxwCLcBGAs/s72-c/1-min.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-8470339499617855375</id><published>2017-04-12T09:04:00.000-07:00</published><updated>2017-04-12T09:04:05.036-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>FBI Bumuh Botnet Kelihos setelah Hacker Rusia Ditangkap di Spanyol</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  585. Awal pekan ini, pihak berwenang Spanyol menahan seorang hacker Rusia dan “&lt;i&gt;salah satu spammer kriminal paling terkenal di dunia&lt;/i&gt;,”&lt;b&gt; &lt;a href=&quot;http://microify.com/BK7&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Peter Yuryevich Levashov (Severa)&lt;/a&gt;&lt;/b&gt;&lt;a href=&quot;http://microify.com/BK7&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt; di Spanyol&lt;/a&gt;. Sekarang, FBI bekerja pada pembongkaran botnet Kelihos yang digunakan oleh Severa untuk melakukan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=kejahatan%20cyber&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;kejahatan cyber &lt;/a&gt;skala besar nya.&lt;/div&gt;
  586. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  587. &lt;div style=&quot;text-align: justify;&quot;&gt;
  588. Menurut &lt;a href=&quot;http://microify.com/BK8&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;siaran pers&lt;/a&gt; dari Departemen Kehakiman, upaya yang luas untuk mengganggu dan membongkar botnet Kelihos. Kenneth A. Blanco, Plt Asisten Jaksa dari Divisi Kriminal Departemen Kehakiman mengatakan bahwa &lt;/div&gt;
  589. &lt;div style=&quot;text-align: justify;&quot;&gt;
  590. &lt;br /&gt;&lt;/div&gt;
  591. &lt;div style=&quot;text-align: justify;&quot;&gt;
  592. “ &lt;i&gt;Mengumumkan Operasi hari ini menargetkan skema internasional yang sedang berlangsung yang mendistribusikan ratusan juta penipuan e-mail per tahun, mencegat mandat untuk secara online dan rekening keuangan milik ribuan orang Amerika, dan menyebarkan ransomware seluruh jaringan kami. Kemampuan botnet seperti Kelihos akan weaponized cepat untuk jenis luas dan beragam dari bahaya merupakan ancaman berbahaya dan mendalam untuk semua orang Amerika,&lt;/i&gt;.”&lt;/div&gt;
  593. &lt;div style=&quot;text-align: justify;&quot;&gt;
  594. &lt;br /&gt;&lt;/div&gt;
  595. &lt;div style=&quot;text-align: justify;&quot;&gt;
  596. Lebih lanjut ia menambahkan bahwa &lt;i&gt;“Kesuksesan kami dalam mengganggu botnet Kelihos adalah hasil kerjasama yang kuat antara ahli swasta industri dan penegakan hukum, dan penggunaan taktik hukum dan teknis yang inovatif. Departemen Kehakiman berkomitmen untuk memerangi cybercrime, tidak peduli ukuran atau kecanggihan skema, dan untuk menghukum mereka yang terlibat dalam kejahatan tersebut.&lt;/i&gt;”&lt;/div&gt;
  597. &lt;div style=&quot;text-align: justify;&quot;&gt;
  598. &lt;br /&gt;&lt;/div&gt;
  599. &lt;div style=&quot;text-align: justify;&quot;&gt;
  600. &lt;a href=&quot;http://microify.com/BKC&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Kelihos botnet&lt;/a&gt; , juga dikenal sebagai &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Hlux&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Hlux&lt;/b&gt;&lt;/a&gt;, pertama kali ditemukan sekitar bulan Desember 2010, menginfeksi perangkat Windows dan suatu operasi termasuk denial-of-service serangan (DDoS) dan spam email, sedangkan versi update datang dengan kemampuan untuk mencuri dompet Bitcoin dan minning Bitcoins pada perangkat yang terinfeksi. &lt;br /&gt;
  601. &lt;br /&gt;
  602. Botnet juga digunakan untuk menyebarkan link berbahaya untuk pengguna dan terinfeksi mereka dengan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=malware&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;malware&lt;/a&gt;. Selain itu, versi yang juga ditargetkan pengguna di situs media sosial termasuk Twitter dan Facebook.&lt;/div&gt;
  603. &lt;div style=&quot;text-align: justify;&quot;&gt;
  604. &lt;br /&gt;&lt;/div&gt;
  605. &lt;div style=&quot;text-align: justify;&quot;&gt;
  606. Meskipun dengan membunuh botnet yang paling canggih di dunia, mungkin diperlukan beberapa waktu untuk pihak berwenang untuk mengumumkan kata akhir, tapi karena pengumuman itu dibuat kemarin kami positif bahwa Kelihos sekarang adalah sejarah.&lt;/div&gt;
  607. &lt;div style=&quot;text-align: justify;&quot;&gt;
  608. &lt;br /&gt;&lt;/div&gt;
  609. &lt;div style=&quot;text-align: justify;&quot;&gt;
  610. Penangkapan Severa adalah sukses besar bagi pemerintah AS dalam perang melawan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Rusia&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hacker Rusia&lt;/a&gt; dan penjahat cyber karena kedua negara telah dalam perang cyber terhadap satu sama lain selama bertahun-tahun. &lt;br /&gt;
  611. &lt;br /&gt;
  612. Amerika Serikat bahkan menuduh Rusia hacking pemilu 2017 sementara yang Fancy Bears hacker sedang sakit di pantat untuk Olimpiade di seluruh dunia setelah serangan cyber pada World Anti-Doping Agency (&lt;b&gt;WADA&lt;/b&gt;) dan The International Association of Athletics Federations (&lt;b&gt;IAAF &lt;/b&gt;).&lt;/div&gt;
  613. &lt;br /&gt;
  614. Sumber : &lt;a href=&quot;http://microify.com/BK4&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hack Read&lt;/a&gt;&lt;br /&gt;
  615. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/8470339499617855375/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/fbi-bumuh-botnet-kelihos-setelah-hacker.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8470339499617855375'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8470339499617855375'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/fbi-bumuh-botnet-kelihos-setelah-hacker.html' title='FBI Bumuh Botnet Kelihos setelah Hacker Rusia Ditangkap di Spanyol'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-559583167617548121</id><published>2017-04-12T08:55:00.002-07:00</published><updated>2017-04-12T08:55:36.808-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><title type='text'>Ransomware ini memberitahu pengguna untuk memainkan permainan populer di Jepang</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  616. &lt;a href=&quot;https://2.bp.blogspot.com/-0A78-ky7Ae0/WO5GfuTDHfI/AAAAAAAAD3E/mF6eLZBzw_A6K-yueUPi8BANBtmFtEFwACLcB/s1600/2-1-copy-2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;hacking&quot; border=&quot;0&quot; height=&quot;178&quot; src=&quot;https://2.bp.blogspot.com/-0A78-ky7Ae0/WO5GfuTDHfI/AAAAAAAAD3E/mF6eLZBzw_A6K-yueUPi8BANBtmFtEFwACLcB/s320/2-1-copy-2.gif&quot; title=&quot;Ransomware ini memberitahu pengguna untuk memainkan permainan populer di Jepang&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  617. &lt;br /&gt;
  618. &lt;div style=&quot;text-align: justify;&quot;&gt;
  619. Anda mungkin telah mendengar cerita yang tak terhitung jumlahnya hacker menggunakan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=ransomware&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;ransomware&lt;/a&gt; berbahaya memaksa pengguna untuk membayar uang dalam jumlah besar tapi tidak untuk kali ini.&lt;/div&gt;
  620. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  621. &lt;div style=&quot;text-align: justify;&quot;&gt;
  622. Kali ini, kami membawa Anda ke jenis yang unik dari ransomware yang memaksa korbannya untuk membuat skor tinggi minimal 200 juta poin dalam video game populer Jepang &lt;a href=&quot;http://microify.com/BJC&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;TH12 &lt;/a&gt;.&lt;/div&gt;
  623. &lt;div style=&quot;text-align: justify;&quot;&gt;
  624. &lt;br /&gt;&lt;/div&gt;
  625. &lt;div style=&quot;text-align: justify;&quot;&gt;
  626. Menurut &lt;b&gt;Team Malware Hunter&lt;/b&gt; , sebuah popup mulai muncul pada perangkat korban menginformasikan mereka tentang infeksi ransomware. Biasanya, ketika keamanan perangkat dikompromikan oleh penjahat cyber, pengguna diminta untuk membayar biaya tebusan, tapi tidak dalam kasus ini!&lt;/div&gt;
  627. &lt;br /&gt;
  628. &lt;div style=&quot;text-align: justify;&quot;&gt;
  629. Popup diterima oleh pihak yang terkena dampak menyatakan: “&lt;i&gt;dg Hanya bermain TH12 dan skor lebih 0,2 miliar&lt;/i&gt;.”&lt;/div&gt;
  630. &lt;br /&gt;
  631. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  632. &lt;a href=&quot;https://2.bp.blogspot.com/-IoCf2WLxugg/WO5HuCylr0I/AAAAAAAAD3M/miZXsCE9IqE_Ih39MSgCiT5H9lT_pilsgCLcB/s1600/Untitled-1-copy-2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://2.bp.blogspot.com/-IoCf2WLxugg/WO5HuCylr0I/AAAAAAAAD3M/miZXsCE9IqE_Ih39MSgCiT5H9lT_pilsgCLcB/s1600/Untitled-1-copy-2.gif&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  633. &lt;br /&gt;
  634. &lt;div style=&quot;text-align: justify;&quot;&gt;
  635. Seperti yang Anda duga, pengembang ransomware ini hanya ingin bersenang-senang dan ketika berita tentang virus pada “kampanye”, pengembang terbuka meminta maaf kepada pihak-pihak yang terkena dampak.&lt;/div&gt;
  636. &lt;div style=&quot;text-align: justify;&quot;&gt;
  637. &lt;br /&gt;&lt;/div&gt;
  638. &lt;div style=&quot;text-align: justify;&quot;&gt;
  639. Dalang ransomware ini berjalan dengan nama “&lt;b&gt;Tvple Eraser&lt;/b&gt;” di Twitter, yang mengatakan bahwa: “&lt;i&gt;Aku membuatnya untuk lelucon, dan hanya tertawa dengan orang-orang yang suka Touhou Project Series&lt;/i&gt;,” Tvple Eraser menulis “&lt;i&gt;Jadi saya didistribusikan kode sumber. kecuali untuk biner yang disusun di web.”Namun, pada titik distribusi, tragedi itu baru saja dimulai.&lt;/i&gt;&lt;/div&gt;
  640. &lt;div style=&quot;text-align: justify;&quot;&gt;
  641. &lt;br /&gt;&lt;/div&gt;
  642. &lt;div style=&quot;text-align: justify;&quot;&gt;
  643. Lebih lanjut ia menambahkan:&lt;/div&gt;
  644. &lt;div style=&quot;text-align: justify;&quot;&gt;
  645. &lt;br /&gt;&lt;/div&gt;
  646. &lt;div style=&quot;text-align: justify;&quot;&gt;
  647. “&lt;i&gt;Sejumlah orang menyalahkan saya. Itu wajar. karena saya membuat sesuatu yang salah. Saya tidak yakin permintaan maaf ini sudah cukup untuk Anda. Jika tidak, maka saya minta maaf lagi ... Ini tidak bermaksud jahat. Saya harap Anda mengerti&lt;/i&gt;.”&lt;/div&gt;
  648. &lt;br /&gt;
  649. &lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  650. &lt;a href=&quot;https://2.bp.blogspot.com/-aMvCEOOwQGw/WO5IPDAA3XI/AAAAAAAAD3Q/SHdhFMpLpk44qUjbWHt26DWCwuyTxraSQCLcB/s1600/gbr-2-3-copy.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;128&quot; src=&quot;https://2.bp.blogspot.com/-aMvCEOOwQGw/WO5IPDAA3XI/AAAAAAAAD3Q/SHdhFMpLpk44qUjbWHt26DWCwuyTxraSQCLcB/s320/gbr-2-3-copy.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  651. &lt;div style=&quot;text-align: justify;&quot;&gt;
  652. &lt;b&gt;Eraser &lt;/b&gt;juga merilis sebuah “&lt;i&gt;pompa kecil&lt;/i&gt;” alat untuk memastikan bahwa pengguna dapat menyingkirkan infeksi ini secepat mungkin dan juga, tertanam permintaan maaf dalam perangkat tersebut.&lt;/div&gt;
  653. &lt;div style=&quot;text-align: justify;&quot;&gt;
  654. &lt;br /&gt;&lt;/div&gt;
  655. &lt;div style=&quot;text-align: justify;&quot;&gt;
  656. Permintaan maaf tampaknya benar-benar asli tapi satu pertanyaan muncul di sini apakah ini sebuah lelucon nakal atau strategi pemasaran cerdas untuk mempromosikan permainan. Cepat atau lambat seseorang akan memodifikasi kode ransomware dan membuat tidak mungkin untuk menghapus kecuali korban membayar biaya tebusan, oleh karena itu, hindari download aplikasi dari toko pihak ketiga.&lt;/div&gt;
  657. &lt;br /&gt;
  658. &lt;div style=&quot;text-align: center;&quot;&gt;
  659. &lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;300&quot; src=&quot;https://www.youtube.com/embed/35mNhYY3O3k&quot; width=&quot;360&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;/div&gt;
  660. &lt;br /&gt;
  661. Sumber : &lt;a href=&quot;http://j.gs/8xK0&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hackread&lt;/a&gt;&lt;br /&gt;
  662. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/559583167617548121/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/ransomware-ini-memberitahu-pengguna.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/559583167617548121'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/559583167617548121'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/ransomware-ini-memberitahu-pengguna.html' title='Ransomware ini memberitahu pengguna untuk memainkan permainan populer di Jepang'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://2.bp.blogspot.com/-0A78-ky7Ae0/WO5GfuTDHfI/AAAAAAAAD3E/mF6eLZBzw_A6K-yueUPi8BANBtmFtEFwACLcB/s72-c/2-1-copy-2.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-40688466453189790</id><published>2017-04-12T08:55:00.001-07:00</published><updated>2017-04-12T08:55:22.015-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Pria yang ditolak; Menciptakan Profil Facebook Palsu&amp;Mencemarkan Nama Baik Orang Lain</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  663. &lt;a href=&quot;https://4.bp.blogspot.com/-ytkehi_2VjU/WJQ95xHb1pI/AAAAAAAADhU/ryp4scxwX1ULFalsitq-bAbjLHw1TCJNwCPcB/s1600/hacker-ditangkip.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;hack&quot; border=&quot;0&quot; height=&quot;180&quot; src=&quot;https://4.bp.blogspot.com/-ytkehi_2VjU/WJQ95xHb1pI/AAAAAAAADhU/ryp4scxwX1ULFalsitq-bAbjLHw1TCJNwCPcB/s320/hacker-ditangkip.jpg&quot; title=&quot;Pria yang ditolak; Menciptakan Profil Facebook Palsu&amp;amp;Mencemarkan Nama Baik Orang Lain&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  664. &lt;div style=&quot;text-align: justify;&quot;&gt;
  665. Seorang desainer grafis 29-tahun telah ditangkap oleh polisi Tardeo karena diduga membuat profil media sosial palsu dari seorang gadis, yang menolak proposal. Bahkan terdakwa berusaha untuk hack akun Facebook dari salah satu teman gadis itu.&lt;/div&gt;
  666. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  667. &lt;div style=&quot;text-align: justify;&quot;&gt;
  668. Menurut laporan dari &lt;a href=&quot;http://microify.com/BJU&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hindustan Times&lt;/a&gt;, Prabhadevi warga Harish Dhuri, membuat profil palsu gadis 19 tahun dan mulai mengirim pesan cabul foto dan video ke kenalannya dalam upaya untuk menodai citranya.&lt;/div&gt;
  669. &lt;div style=&quot;text-align: justify;&quot;&gt;
  670. &lt;br /&gt;&lt;/div&gt;
  671. &lt;div style=&quot;text-align: justify;&quot;&gt;
  672. Korban menyadari ini setelah salah satu teman sekelasnya bertanya tentang pesan kasar, yang dikirim melalui akun jelas dia. Gadis itu kemudian tersangkut kasus pencemaran nama baik dengan polisi, dan mulai penyelidikan.&lt;/div&gt;
  673. &lt;div style=&quot;text-align: justify;&quot;&gt;
  674. &lt;br /&gt;&lt;/div&gt;
  675. &lt;div style=&quot;text-align: justify;&quot;&gt;
  676. Dhuri bahkan berusaha untuk berteman dengan salah satu teman korban, yang mengabaikannya. Dia kemudian menyusup ke profil Facebook-nya, setelah gadis itu mendapat pemberitahuan hacker, yang ditampilkan pada alamat IP-nya.&lt;/div&gt;
  677. &lt;div style=&quot;text-align: justify;&quot;&gt;
  678. &lt;br /&gt;&lt;/div&gt;
  679. &lt;div style=&quot;text-align: justify;&quot;&gt;
  680. Polisi menelusuri dia melalui IP ini dan menangkap pelaku di kediamannya Prabhadevi ini.&lt;/div&gt;
  681. &lt;div style=&quot;text-align: justify;&quot;&gt;
  682. &lt;br /&gt;&lt;/div&gt;
  683. &lt;div style=&quot;text-align: justify;&quot;&gt;
  684. Sebuah kasus di bawah bagian 354 (D) (menguntit) dan 500 (hukuman untuk pencemaran nama baik) dari KUHP India bersama dengan bagian 66 (C) dan (D) di bawah Teknologi Informasi Act telah terdaftar terhadap Dhuri.&lt;/div&gt;
  685. &lt;br /&gt;
  686. Sumber : &lt;a href=&quot;http://microify.com/BJZ&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Mid-Day&lt;/a&gt;&lt;br /&gt;
  687. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/40688466453189790/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/pria-yang-ditolak-menciptakan-profil.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/40688466453189790'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/40688466453189790'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/pria-yang-ditolak-menciptakan-profil.html' title='Pria yang ditolak; Menciptakan Profil Facebook Palsu&amp;Mencemarkan Nama Baik Orang Lain'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://4.bp.blogspot.com/-ytkehi_2VjU/WJQ95xHb1pI/AAAAAAAADhU/ryp4scxwX1ULFalsitq-bAbjLHw1TCJNwCPcB/s72-c/hacker-ditangkip.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-1447595599026213577</id><published>2017-04-12T08:55:00.000-07:00</published><updated>2017-04-12T08:55:19.171-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Hacker Bisa Curi Sandi Anda Hanya dengan Pemantauan Sensor SmartPhone </title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  688. &lt;a href=&quot;https://3.bp.blogspot.com/-W739WC8HzdQ/WO5HLOOQYpI/AAAAAAAAD3I/y1apbz9fMjEfxuZQPGyJLUhtdL451-49ACLcB/s1600/Untitled-1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;trik&quot; border=&quot;0&quot; height=&quot;240&quot; src=&quot;https://3.bp.blogspot.com/-W739WC8HzdQ/WO5HLOOQYpI/AAAAAAAAD3I/y1apbz9fMjEfxuZQPGyJLUhtdL451-49ACLcB/s320/Untitled-1.jpg&quot; title=&quot;Hacker Bisa Curi Sandi Anda Hanya dengan Pemantauan Sensor SmartPhone &quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  689. &lt;div style=&quot;text-align: justify;&quot;&gt;
  690. Apakah Anda tahu berapa banyak jenis sensor &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=smartphone&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;smartphone &lt;/a&gt;yang Anda miliki? Dan data apa yang mereka kumpulkan tentang aktivitas fisik dan digital Anda?&lt;/div&gt;
  691. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  692. &lt;div style=&quot;text-align: justify;&quot;&gt;
  693. Sebuah smartphone hari ini dikemas rata-rata dengan beragam sensor seperti &lt;b&gt;GPS&lt;/b&gt;, &lt;b&gt;Camera&lt;/b&gt;, &lt;b&gt;mikrofon&lt;/b&gt;, &lt;b&gt;accelerometer&lt;/b&gt;, &lt;b&gt;magnetometer&lt;/b&gt;, &lt;b&gt;kedekatan&lt;/b&gt;, &lt;b&gt;giroskop&lt;/b&gt;, &lt;b&gt;pedometer&lt;/b&gt;, dan &lt;b&gt;NFC&lt;/b&gt;, untuk&lt;/div&gt;
  694. &lt;div style=&quot;text-align: justify;&quot;&gt;
  695. beberapa nama.&lt;/div&gt;
  696. &lt;div style=&quot;text-align: justify;&quot;&gt;
  697. &lt;br /&gt;&lt;/div&gt;
  698. &lt;div style=&quot;text-align: justify;&quot;&gt;
  699. Sekarang, menurut sebuah tim ilmuwan dari &lt;i&gt;Newcastle University&lt;/i&gt; di &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Inggris&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Inggris&lt;/a&gt;, hacker dapat berpotensi menebak PIN dan password - yang Anda masukkan baik pada situs web bank, aplikasi, layar kunci Anda - ke tingkat yang mengejutkan akurasi dengan memantau sensor ponsel Anda, seperti sudut dan gerakan ponsel Anda saat Anda mengetik.&lt;/div&gt;
  700. &lt;div style=&quot;text-align: justify;&quot;&gt;
  701. &lt;br /&gt;&lt;/div&gt;
  702. &lt;div style=&quot;text-align: justify;&quot;&gt;
  703. bahaya datang karena cara situs-situs berbahaya dan mengakses sebagian aplikasi dari sensor internal smartphone ini tanpa meminta setiap izin untuk mengaksesnya - tidak peduli bahkan jika Anda mengakses website yang aman melalui HTTPS untuk memasukkan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;password &lt;/a&gt;Anda.&lt;/div&gt;
  704. &lt;div style=&quot;text-align: justify;&quot;&gt;
  705. &lt;br /&gt;&lt;/div&gt;
  706. &lt;div style=&quot;text-align: justify;&quot;&gt;
  707. &lt;b&gt;Telepon Anda tidak Membatasi Apps dari Data Mengakses Sensor&lt;/b&gt;&lt;/div&gt;
  708. &lt;div style=&quot;text-align: justify;&quot;&gt;
  709. &lt;br /&gt;&lt;/div&gt;
  710. &lt;div style=&quot;text-align: justify;&quot;&gt;
  711. &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Aplikasi&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Aplikasi &lt;/a&gt;smartphone Anda biasanya meminta izin Anda untuk memberikan mereka akses ke sensor seperti GPS, kamera, dan mikrofon.&lt;/div&gt;
  712. &lt;div style=&quot;text-align: justify;&quot;&gt;
  713. &lt;br /&gt;&lt;/div&gt;
  714. &lt;div style=&quot;text-align: justify;&quot;&gt;
  715. Tetapi karena ledakan di game mobile dan kesehatan dan kebugaran aplikasi selama beberapa tahun terakhir, sistem operasi mobile tidak membatasi aplikasi yang diinstal dari mengakses data dari kebanyakan sensor gerak seperti accelerometer, gyroscope, NFC, gerak dan kedekatan.&lt;/div&gt;
  716. &lt;div style=&quot;text-align: justify;&quot;&gt;
  717. &lt;br /&gt;&lt;/div&gt;
  718. &lt;div style=&quot;text-align: justify;&quot;&gt;
  719. Setiap aplikasi berbahaya dapat menggunakan data ini untuk tujuan jahat. Hal yang sama juga berlaku untuk situs cacat.&lt;/div&gt;
  720. &lt;div style=&quot;text-align: justify;&quot;&gt;
  721. &lt;br /&gt;&lt;/div&gt;
  722. &lt;div style=&quot;text-align: justify;&quot;&gt;
  723. &quot;&lt;i&gt;Kebanyakan smartphone, tablet dan perangkat yang dapat dikenakan lainnya sekarang dilengkapi dengan banyak sensor, dari GPS terkenal, kamera, dan mikrofon untuk instrumen seperti giroskop, kedekatan, NFC, dan sensor rotasi dan accelerometer,&lt;/i&gt;&quot; Dr. Maryam Mehrnezhad , peneliti utama kertas, mengatakan yang menjelaskan penelitian.&lt;/div&gt;
  724. &lt;div style=&quot;text-align: justify;&quot;&gt;
  725. &lt;br /&gt;&lt;/div&gt;
  726. &lt;div style=&quot;text-align: justify;&quot;&gt;
  727. &quot;&lt;i&gt;Tetapi karena aplikasi mobile dan website tidak perlu meminta izin untuk mengakses sebagian besar dari mereka, program jahat secara terselubung dapat &#39;mendengarkan&#39; pada data sensor Anda dan menggunakannya untuk menemukan berbagai informasi sensitif tentang Anda seperti waktu panggilan telepon , kegiatan fisik dan bahkan tindakan sentuh Anda, PIN dan password&lt;/i&gt;.&quot;&lt;/div&gt;
  728. &lt;br /&gt;
  729. &lt;div style=&quot;text-align: center;&quot;&gt;
  730. &lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Video Demonstrasi Serangan&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
  731. &lt;br /&gt;
  732. &lt;div style=&quot;text-align: center;&quot;&gt;
  733. &lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;300&quot; src=&quot;https://www.youtube.com/embed/w9uH2UPiDN4&quot; width=&quot;360&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;/div&gt;
  734. &lt;br /&gt;
  735. &lt;div style=&quot;text-align: justify;&quot;&gt;
  736. Para ilmuwan bahkan telah menunjukkan serangan yang dapat merekam data dari sekitar 25 sensor di smartphone. Mereka juga telah menyediakan video demonstrasi serangan mereka, menunjukkan bagaimana script jahat mereka adalah mengumpulkan data sensor dari perangkat iOS.&lt;/div&gt;
  737. &lt;div style=&quot;text-align: justify;&quot;&gt;
  738. &lt;br /&gt;&lt;/div&gt;
  739. &lt;div style=&quot;text-align: justify;&quot;&gt;
  740. Tim menulis file Javascript berbahaya dengan kemampuan untuk mengakses sensor ini dan log data penggunaan mereka. script berbahaya ini dapat tertanam dalam aplikasi mobile atau dimuat pada sebuah situs web tanpa sepengetahuan Anda.&lt;/div&gt;
  741. &lt;div style=&quot;text-align: justify;&quot;&gt;
  742. &lt;br /&gt;&lt;/div&gt;
  743. &lt;div style=&quot;text-align: justify;&quot;&gt;
  744. Sekarang semua kebutuhan penyerang adalah untuk mengelabui korban ke salah satu tanpa menginstal aplikasi berbahaya atau mengunjungi situs jahat.&lt;/div&gt;
  745. &lt;div style=&quot;text-align: justify;&quot;&gt;
  746. &lt;br /&gt;&lt;/div&gt;
  747. &lt;div style=&quot;text-align: justify;&quot;&gt;
  748. &quot;&lt;i&gt;Meskipun risiko yang sangat nyata, ketika kita meminta orang-orang yang sensor mereka yang paling prihatin tentang kami menemukan korelasi langsung antara risiko yang dirasakan dan pemahaman,&quot; &lt;/i&gt;kata Mehrnezhad. &quot;&lt;i&gt;Jadi orang-orang jauh lebih peduli tentang kamera dan GPS daripada mereka tentang sensor diam&lt;/i&gt;.&quot;&lt;/div&gt;
  749. &lt;div style=&quot;text-align: justify;&quot;&gt;
  750. &lt;br /&gt;&lt;/div&gt;
  751. &lt;div style=&quot;text-align: justify;&quot;&gt;
  752. &lt;b&gt;Mehrnezhad &lt;/b&gt;mengatakan tim telah memperingatkan penyedia browser yang terkemuka seperti Google dan Apple, dan sementara beberapa, termasuk &lt;a href=&quot;http://microify.com/BJq&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Mozilla &lt;/a&gt;dan &lt;a href=&quot;http://microify.com/BJt&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Safari&lt;/a&gt;, telah tetap sebagian masalah ini, tim masih bekerja dengan industri untuk menemukan solusi yang ideal.&lt;/div&gt;
  753. &lt;div style=&quot;text-align: justify;&quot;&gt;
  754. &lt;br /&gt;&lt;/div&gt;
  755. &lt;div style=&quot;text-align: justify;&quot;&gt;
  756. Informasi lebih rinci teknis dapat ditemukan dalam m&lt;a href=&quot;http://microify.com/BJv&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;akalah penelitian penuh&lt;/a&gt;, berjudul &quot;&lt;i&gt;Mencuri PIN melalui sensor ponsel: risiko aktual vs persepsi pengguna&lt;/i&gt;,&quot; yang diterbitkan Selasa dalam International Journal of Information Security. atau baca lebih lanjut di &lt;a href=&quot;http://microify.com/BJx&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;sini&lt;/a&gt;&lt;/div&gt;
  757. &lt;br /&gt;
  758. Sumber : &lt;a href=&quot;http://microify.com/BJx&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;The Hack News &lt;/a&gt;&lt;br /&gt;
  759. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/1447595599026213577/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/hacker-bisa-curi-sandi-anda-hanya.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/1447595599026213577'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/1447595599026213577'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/hacker-bisa-curi-sandi-anda-hanya.html' title='Hacker Bisa Curi Sandi Anda Hanya dengan Pemantauan Sensor SmartPhone '/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://3.bp.blogspot.com/-W739WC8HzdQ/WO5HLOOQYpI/AAAAAAAAD3I/y1apbz9fMjEfxuZQPGyJLUhtdL451-49ACLcB/s72-c/Untitled-1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-485520569177412110</id><published>2017-04-10T10:49:00.004-07:00</published><updated>2017-04-10T10:49:46.083-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Alarm palsu: hacker mengambil alih 156 sirene cuaca buruk, sebelum sistem dinonaktifkan</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  760. &lt;i&gt;&lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=Hacker&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Hacker&lt;/a&gt;&lt;/i&gt; mengambil kendali atas 156 sirene akhir pekan ini, memicu alarm palsu pada sistem yang digunakan untuk mengingatkan warga untuk berlindung dari cuaca buruk, hingga petugas menonaktifkan sistem Sabtu pagi.&lt;/div&gt;
  761. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  762. &lt;div style=&quot;text-align: justify;&quot;&gt;
  763. Orang yang bertanggung jawab bisa melakukan &lt;a href=&quot;http://ch06-blackers.blogspot.com/search?q=hacking&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;hacking ke dalam bagian dari sistem&lt;/a&gt; yang berkomunikasi dengan semua 156 sirene kota, kata Rocky Vaz, yang mengepalai kantor kota manajemen darurat, pada konferensi pers.&lt;/div&gt;
  764. &lt;div style=&quot;text-align: justify;&quot;&gt;
  765. &lt;br /&gt;&lt;/div&gt;
  766. &lt;div style=&quot;text-align: justify;&quot;&gt;
  767. Teknisi mencoba untuk menentukan bagaimana untuk membawa sistem kembali online tanpa risiko itu bisa diretas lagi, katanya. Sementara itu, masyarakat memiliki akses ke sistem peringatan lainnya. Vaz mengatakan dia berharap untuk memiliki sistem sirene kembali hari Minggu.&lt;/div&gt;
  768. &lt;div style=&quot;text-align: justify;&quot;&gt;
  769. &lt;br /&gt;&lt;/div&gt;
  770. &lt;div style=&quot;text-align: justify;&quot;&gt;
  771. Sirene mulai terdengar di 11:42 Jumat. Ptugas menonaktifkan seluruh sistem oleh 01:17 Sabtu. Vaz mengatakan sirene pergi melalui sekitar 15 siklus dari aktivasi sirene 90 detik.&lt;/div&gt;
  772. &lt;div style=&quot;text-align: justify;&quot;&gt;
  773. &lt;br /&gt;&lt;/div&gt;
  774. &lt;div style=&quot;text-align: justify;&quot;&gt;
  775. “&lt;i&gt;Kami menutupnya secepat yang kami bisa, dengan mempertimbangkan semua tindakan pencegahan dan protokol kami harus ambil untuk memastikan bahwa kami tidak mengorbankan sistem 156-sirene kami,”&lt;/i&gt; katanya.&lt;/div&gt;
  776. &lt;div style=&quot;text-align: justify;&quot;&gt;
  777. &lt;br /&gt;&lt;/div&gt;
  778. &lt;div style=&quot;text-align: justify;&quot;&gt;
  779. Juru bicara kota Sana &lt;b&gt;Syed &lt;/b&gt;mengatakan petugas percaya hacking dilakukan dari daerah Dallas. Vaz mengatakan petugas kota telah meminta Komisi Komunikasi Federal untuk membantu dalam menentukan siapa yang berada di balik hacking ini. Dia mengatakan polisi belum terlibat.&lt;/div&gt;
  780. &lt;div style=&quot;text-align: justify;&quot;&gt;
  781. &lt;br /&gt;&lt;/div&gt;
  782. &lt;div style=&quot;text-align: justify;&quot;&gt;
  783. “&lt;i&gt;Kita tidak bisa bicara jauh tentang hack itu sendiri, karena jelas kita tidak ingin ini terjadi lagi&lt;/i&gt;,” kata &lt;b&gt;Syed&lt;/b&gt;. &lt;i&gt;“Kita tidak bisa membahas rincian tentang bagaimana ini dilakukan, tapi kami percaya bahwa hack berasal dari daerah Dallas&lt;/i&gt;.”&lt;/div&gt;
  784. &lt;div style=&quot;text-align: justify;&quot;&gt;
  785. &lt;br /&gt;&lt;/div&gt;
  786. &lt;div style=&quot;text-align: justify;&quot;&gt;
  787. &lt;b&gt;Syed &lt;/b&gt;mengatakan bahwa ada lonjakan panggilan ke 911 selama waktu sirene terdengar. Dia mengatakan bahwa mereka memiliki sekitar 4.400 panggilan dari sekitar 23:30 Jumat sampai sekitar 3 Sabtu. Dia mengatakan bahwa biasanya 11:00-07:00 mereka mendapatkan sekitar setengah jumlah panggilan. Lonjakan terbesar datang dari tengah malam hingga 00:15, ketika sekitar 800 panggilan yang diterima. Waktu tunggu terlama adalah enam menit.&lt;/div&gt;
  788. &lt;div style=&quot;text-align: justify;&quot;&gt;
  789. &lt;br /&gt;&lt;/div&gt;
  790. &lt;div style=&quot;text-align: justify;&quot;&gt;
  791. Walikota &lt;b&gt;Mike Rawlings &lt;/b&gt;menulis dalam sebuah &lt;b&gt;posting Faceboo&lt;/b&gt;k akan hack itu “&lt;i&gt;serangan pada sistem pemberitahuan darurat kami” dan bahwa kota itu diperlukan untuk meng-upgrade sistemnya. “Kami akan bekerja untuk mengidentifikasi dan mengadili mereka yang bertanggung jawab,&lt;/i&gt;” tulisnya.&lt;/div&gt;
  792. &lt;br /&gt;
  793. Sumber : &lt;a href=&quot;http://j.gs/8wzP&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;The Guardian&lt;/a&gt;&lt;br /&gt;
  794. &lt;br /&gt;
  795. &lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/485520569177412110/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/alarm-palsu-hacker-mengambil-alih-156.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/485520569177412110'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/485520569177412110'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/alarm-palsu-hacker-mengambil-alih-156.html' title='Alarm palsu: hacker mengambil alih 156 sirene cuaca buruk, sebelum sistem dinonaktifkan'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-8954675698205840836</id><published>2017-04-10T10:34:00.004-07:00</published><updated>2017-04-10T10:34:32.776-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Software"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial Komputer"/><title type='text'>Alat cek keaslian windows dan ISO office</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  796. &lt;a href=&quot;https://4.bp.blogspot.com/-qMNUNzXbWG0/WOu9ImZMHPI/AAAAAAAAD2o/k1gVnIgAYfERAW2_SncClZDw3uPEh8TUgCLcB/s1600/3-1-copy-2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;software&quot; border=&quot;0&quot; height=&quot;210&quot; src=&quot;https://4.bp.blogspot.com/-qMNUNzXbWG0/WOu9ImZMHPI/AAAAAAAAD2o/k1gVnIgAYfERAW2_SncClZDw3uPEh8TUgCLcB/s320/3-1-copy-2.gif&quot; title=&quot;Alat cek keaslian windows dan ISO office&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
  797. &lt;br /&gt;
  798. &lt;div style=&quot;text-align: justify;&quot;&gt;
  799. Gambar Download Windows dan ISO Office adalah hal yang banyak pengguna berpengalaman yang setiap kali mereka ingin melakukan menginstal media atau melakukan instalasi, dan kadang-kadang sumber pihak ketiga yang sebenarnya lebih cepat dari pusat download Microsoft sendiri.&lt;/div&gt;
  800. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  801. &lt;div style=&quot;text-align: justify;&quot;&gt;
  802. Jika Anda khawatir bahwa men-download file ISO untuk perangkat lunak Microsoft dari situs pihak ketiga tidak selalu memberikan Anda dengan ISO asli, inilah alat yang sangat kecil yang tentu sangat berguna.&lt;/div&gt;
  803. &lt;div style=&quot;text-align: justify;&quot;&gt;
  804. &lt;br /&gt;&lt;/div&gt;
  805. &lt;div style=&quot;text-align: justify;&quot;&gt;
  806. -Disebut intuitif &lt;b&gt;Windows dan Office Genuine ISO Verifier&lt;/b&gt;, aplikasi ini berfungsi: cek ISO untuk menentukan apakah itu asli atau tidak.&lt;/div&gt;
  807. &lt;div style=&quot;text-align: justify;&quot;&gt;
  808. &lt;br /&gt;&lt;/div&gt;
  809. &lt;div style=&quot;text-align: justify;&quot;&gt;
  810. Bagaimana cara melakukannya? Cukup sederhana, sebenarnya. Ini membandingkan SHA-1 dari file yang Anda berikan dengan database hash yang asli untuk Microsoft ISO, Jika tidak asli, Anda dapat peringatan non-asli dan Anda dapat memutuskan apa yang harus dilakukan selanjutnya.&lt;/div&gt;
  811. &lt;div style=&quot;text-align: justify;&quot;&gt;
  812. &lt;br /&gt;&lt;/div&gt;
  813. &lt;div style=&quot;text-align: justify;&quot;&gt;
  814. &lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&quot;Support Windows XP juga&quot;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
  815. &lt;div style=&quot;text-align: justify;&quot;&gt;
  816. &lt;br /&gt;&lt;/div&gt;
  817. &lt;div style=&quot;text-align: justify;&quot;&gt;
  818. Beberapa perbaikan masih diperlukan, tetapi secara keseluruhan, cukup alat yang berguna dengan antarmuka yang sangat sederhana yang tidak mengharuskan Anda untuk menjadi ilmuwan untuk menggunakannya. UI dan sederhana dan Anda hanya perlu menyediakan path ke file input dan kemudian tekan tombol verifikasi. Proses ini hanya membutuhkan waktu beberapa detik, tapi ini juga tergantung pada kinerja sistem Anda.&lt;/div&gt;
  819. &lt;br /&gt;
  820. &lt;div style=&quot;text-align: justify;&quot;&gt;
  821. Anda dapat men-download &lt;a href=&quot;http://j.gs/8wzK&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Windows dan Office Genuine ISO Verifier&lt;/a&gt; meskipun kami harus memperingatkan Anda bahwa aplikasi ini tidak menyediakan Anda dengan link download untuk software Microsoft seperti Office dan Windows.&lt;/div&gt;
  822. &lt;br /&gt;
  823. &lt;div style=&quot;text-align: justify;&quot;&gt;
  824. Sumber : &lt;a href=&quot;http://j.gs/8wzL&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Softpedia&amp;nbsp;&lt;/a&gt;&lt;br /&gt;
  825. &amp;nbsp; &lt;/div&gt;
  826. </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/8954675698205840836/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/alat-cek-keaslian-windows-dan-iso-office.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8954675698205840836'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/8954675698205840836'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/04/alat-cek-keaslian-windows-dan-iso-office.html' title='Alat cek keaslian windows dan ISO office'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://4.bp.blogspot.com/-qMNUNzXbWG0/WOu9ImZMHPI/AAAAAAAAD2o/k1gVnIgAYfERAW2_SncClZDw3uPEh8TUgCLcB/s72-c/3-1-copy-2.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3896004810599851249.post-3668582198858068470</id><published>2017-03-27T12:57:00.000-07:00</published><updated>2017-03-27T12:57:07.949-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Artikel Komputer dan Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Info"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type='text'>Peneliti mengembangkan Alat Hacking WMI Berbasis di PowerShell</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
  827. Seorang peneliti keamanan bernama &lt;b&gt;Christopher Truncer &lt;/b&gt;telah merilis agentless RAT pasca-eksploitasi berbasis WMI yang ia buat dalam PowerShell.&lt;/div&gt;
  828. &lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
  829. &lt;div style=&quot;text-align: justify;&quot;&gt;
  830. Tahun lalu, &lt;b&gt;Christopher Truncer&lt;/b&gt; telah merilis sebuah script PowerShell yang mampu melaksanakan tindakan yang berbeda menggunakan Windows Management Instrumentation (&lt;b&gt;WMI&lt;/b&gt;), baik di lokal dan pada mesin remote. Dinamakan sebagai &lt;b&gt;WMImplant&lt;/b&gt;, ini baru dirilis Remote Access Tool (&lt;b&gt;RAT&lt;/b&gt;) dibangun di atas script, kata Christopher Truncer, yang merupakan peneliti keamanan dan Red teamer di Mandiant.&lt;/div&gt;
  831. &lt;div style=&quot;text-align: justify;&quot;&gt;
  832. &lt;br /&gt;&lt;/div&gt;
  833. &lt;div style=&quot;text-align: justify;&quot;&gt;
  834. &quot;&lt;i&gt;&lt;b&gt;WMImplant &lt;/b&gt;memanfaatkan &lt;b&gt;WMI &lt;/b&gt;untuk komando dan kontrol saluran, sarana untuk melakukan tindakan (&lt;b&gt;pengumpulan data, mengeluarkan perintah, dll&lt;/b&gt;) pada sistem yang ditargetkan, dan penyimpanan data. &lt;/i&gt;&lt;/div&gt;
  835. &lt;div style=&quot;text-align: justify;&quot;&gt;
  836. &lt;i&gt;&lt;br /&gt;
  837. Hal ini dirancang untuk menjalankan kedua interaktif dan non-interaktif. Bila menggunakan WMImplant interaktif, itu dirancang untuk memiliki menu perintah mengingatkan meterpreter,&lt;/i&gt; &quot;&lt;a href=&quot;http://microify.com/A05&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Ungkapan Trunce&lt;/a&gt; &lt;/div&gt;
  838. &lt;div style=&quot;text-align: justify;&quot;&gt;
  839. &lt;br /&gt;&lt;/div&gt;
  840. &lt;div style=&quot;text-align: justify;&quot;&gt;
  841. Beberapa perintah yang didukung oleh alat baru termasuk membaca isi file dan men-download file dari mesin remote, daftar file dan folder untuk direktori tertentu, mencari file pada drive yang ditentukan pengguna, dan meng-upload file ke mesin remote . Hal ini juga dapat digunakan untuk daftar proses dan memulai atau membunuh proses tertentu.&lt;/div&gt;
  842. &lt;div style=&quot;text-align: justify;&quot;&gt;
  843. &lt;br /&gt;&lt;/div&gt;
  844. &lt;div style=&quot;text-align: justify;&quot;&gt;
  845. Selain itu, alat ini dapat digunakan untuk pergerakan lateral, menawarkan dukungan untuk menjalankan perintah, baris perintah dan mendapatkan output, menambahkan, memodifikasi atau menghapus nilai registri, mengaktifkan atau menonaktifkan WinRM pada host target, menjalankan skrip PowerShell pada sistem dan menerima keluaran , memanipulasi pekerjaan yg dijadwalkan, dan menciptakan, memodifikasi, atau menghapus layanan.&lt;/div&gt;
  846. &lt;div style=&quot;text-align: justify;&quot;&gt;
  847. &lt;br /&gt;&lt;/div&gt;
  848. &lt;div style=&quot;text-align: justify;&quot;&gt;
  849. WMImplant juga menawarkan dukungan untuk pengumpulan data operasi (&lt;b&gt;termasuk informasi tentang pengguna, sistem yang ditargetkan, lokal dan drive jaringan, alamat IP, dan program yang diinstal&lt;/b&gt;), untuk log off pengguna, dan untuk mematikan atau restart sistem target. Hal ini juga dapat digunakan untuk menentukan apakah pengguna jauh dari mesin dan untuk mengidentifikasi pengguna yang telah login ke sistem.&lt;/div&gt;
  850. &lt;div style=&quot;text-align: justify;&quot;&gt;
  851. &lt;br /&gt;&lt;/div&gt;
  852. &lt;div style=&quot;text-align: justify;&quot;&gt;
  853. &amp;nbsp;Sumber : &lt;a href=&quot;http://adf.ly/1ltsQZ&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Latest hacking News&amp;nbsp;&lt;/a&gt;&lt;/div&gt;
  854. &lt;div style=&quot;text-align: justify;&quot;&gt;
  855. &lt;br /&gt;&lt;/div&gt;
  856. </content><link rel='replies' type='application/atom+xml' href='https://ch06-blackers.blogspot.com/feeds/3668582198858068470/comments/default' title='Post Comments'/><link rel='replies' type='text/html' href='https://ch06-blackers.blogspot.com/2017/03/peneliti-mengembangkan-alat-hacking-wmi.html#comment-form' title='0 Comments'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/3668582198858068470'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/3896004810599851249/posts/default/3668582198858068470'/><link rel='alternate' type='text/html' href='https://ch06-blackers.blogspot.com/2017/03/peneliti-mengembangkan-alat-hacking-wmi.html' title='Peneliti mengembangkan Alat Hacking WMI Berbasis di PowerShell'/><author><name>aas</name><uri>http://www.blogger.com/profile/11959587820053308628</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>

If you would like to create a banner that links to this page (i.e. this validation result), do the following:

  1. Download the "valid Atom 1.0" banner.

  2. Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)

  3. Add this HTML to your page (change the image src attribute if necessary):

If you would like to create a text link instead, here is the URL you can use:

http://www.feedvalidator.org/check.cgi?url=http%3A//ch06-blackers.blogspot.com/feeds/posts/default

Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda