February 2013 | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Feb 27, 2013

Hacktivism, Terorisme dan Cyber ​​Hacking


(ISC) 2 telah dirilis 2013 Keamanan Informasi Studi Tenaga Kerja Global (GISWS), laporan didasarkan pada wawasan yang diberikan oleh lebih dari 12.000 profesional keamanan dari seluruh dunia. GISWS adalah hasil dari kerjasama dengan Booz Allen Hamilton, yang dilakukan oleh Frost & Sullivan.
Menurut penelitian, hacking (56%), cyber terorisme (44%) dan hacktivism (43%) adalah salah satu keprihatinan utama bagi organisasi.

News


Sebuah RUU cybersecurity yang menerima pushback dari pendukung privasi dan Gedung Putih tahun lalu akan kembali diperkenalkan pada Rabu, menyiapkan pertempuran potensial antara Kongres dan administrasi atas undang-undang cybersecurity.
Komite Intelijen Dewan pemimpin Reps Mike Rogers (R-Mich.) dan Belanda Ruppersberger (D-Md.) akan kembali memperkenalkan Cyber ​​Intelijen mereka Sharing dan Undang-Undang Perlindungan (CISPA) dan mengadakan audiensi publik menganalisis kondisi saat ini informasi ancaman cyber sharing antara pemerintah AS dan industri minggu depan.
RUU ini bertujuan untuk menggagalkan serangan cyber dengan membuat lebih mudah bagi perusahaan swasta untuk berbagi informasi tentang ancaman cyber dan kode sumber berbahaya dengan komunitas intelijen dan Departemen Keamanan Dalam Negeri.
Privasi yang sama dan kelompok kebebasan sipil yang berjuang melawan CISPA tahun lalu mengatakan mereka berencana untuk menghidupkan kembali upaya mereka untuk menggalang oposisi terhadap RUU-terutama karena akan identik dengan ukuran yang disahkan DPR musim semi lalu.
"Aktivis Internet yang hiruk-pikuk menentang CISPA tahun lalu tentu prima untuk menentang RUU yang sama lagi tahun ini," kata Greg Nojeim, direktur Pusat Demokrasi dan Teknologi proyek tentang kebebasan, keamanan dan teknologi. "Sulit untuk memahami mengapa para anggota akan ingin memulai dengan undang-undang yang sama yang mengangkat keributan tersebut."

Tips dan Trik

Lagi jalan- jalan di Google, eh ada informasi bagus nih buat mengilangkan informasi browser atau mengubah IP, memang sih banyak software-software yang bertebaran di internet buat mengilangkan, mengganti atau merubah IP Sesuai kegunaannya, tapi ada yang beberapa untuk registernya bayar, ah pokoknya susah, kalo dapet cracknya jg biasanya dah expire. 

Feb 24, 2013

Mylot (diskusi dibayar)

Mengapa anda harus bergabung myLot
Kami telah mendengar laporan dari pengguna myLot banyak yang menghabiskan sebagian besar jam bangun dari hari tertentu menikmati myLot. "Tidak ada yang bisa yang menarik?" Anda mungkin bertanya.
Nah, maka Anda mungkin belum pernah mengalami tempat seperti myLot.
Hal ini dapat addicting cukup untuk membunuh hari pada akhir, tetapi juga fungsional dan cukup berguna bagi jutaan pengguna internet yang hanya memiliki beberapa saat yang berharga dalam hari-hari sibuk mereka untuk "waktu online."


Feb 22, 2013

Anonymous Hackers dumps 600k Emails from most popular Israeli web portal

Sebagai bagian dari Operasi Israel (# OpIsrael) Hacker Anonymous sekali lagi menyerang pada infrastruktur Israel dengan dumping 600.000 email dan password dari salah satu web Israel Walla 'paling populer portal, yang tahu untuk menyediakan berita, pencarian dan sistem e-mail , antara lain.

Aktivis Anonymous tahu 'AnonSabre' dibuang alamat email, sandi MD5 hash dan garam di 95 posting Pastebin berisi informasi sensitif ini telah dipublikasikan selama 24 jam.

Hacking Facebook Password seperti mengubah Sandi Anda sendiri

Hacker menemukan cara untuk hack dan mengubah password Anda seperti, hanya ia digunakan untuk mengubah password sendiri. Bingung? Baru-baru ini Facebook memperbaiki kerentanan yang sangat penting di ujung 'Ching Shiong Sow', seorang peneliti independen kerentanan. Flaw memungkinkan setiap orang untuk me-reset password dari setiap pengguna Facebook tanpa mengetahui password terakhirnya.

Facebook kelemahan OAuth memungkinkan mendapatkan kontrol penuh atas setiap akun Facebook

Facebook OAuth digunakan untuk berkomunikasi antara Aplikasi & pengguna Facebook, untuk memberikan izin tambahan untuk aplikasi favorit Anda. Untuk membuat ini mungkin, pengguna harus 'membolehkan atau menerima' permintaan aplikasi sehingga aplikasi yang dapat mengakses informasi account Anda dengan izin yang diperlukan.

Sebagai pengguna Facebook biasa kita selalu berpikir bahwa itu adalah lebih baik daripada Anda memasuki kredensial Facebook, kita hanya bisa membiarkan izin khusus untuk sebuah aplikasi untuk membuatnya bekerja dengan akun Anda.

Feb 21, 2013

Autolike ter--Update Februari 2013

Nih daripada kalian stress dan bingung, sepi banget yang ngelike status gw,, lebih baik kalian pake nih autolike ter-Update spesial buat kalian, tapi memang ga banyak sih cuma 140 an... dan mungkin kalian juga sudah tau situs2 autolike yang mungkin kalian sudah pernah pakai, ehehehehe

Hack password Facebook itu mudah KoQ


  Hack Facebook password Facebook-software hacker [untuk n00b]
image tool hack
Anda ingin hack teman Anda Facebook atau kanan Gmail account? jika ya maka Anda berada di tempat yang tepat. Anda mungkin telah membaca bahwa "menggunakan software / tool untuk hack Facebook / Gmail akun" Banyak orang telah menerbitkan tulisan mereka tentang software hacking di Facebook blogger dan mereka juga telah meng-upload video di YouTube yang menggunakan alat ini untuk hack akun Facebook.

Hapus Windows XP Validasi Asli

Teman saya banyak bertanya kepada saya bagaimana kita bisa menghapus jendela validasi xp asli. Jadi saya pikir untuk mencoba mencarinya dan untuk itu saya telah menulis artikel ini tentang Cara menghapus windows xp validasi asli. Nah untuk menghapus jendela validasi xp asli Anda hanya harus mengubah kunci registri dari jendela. baik Anda tidak perlu khawatir tentang bagaimana Anda akan mengubahnya Saya telah membuat sangat mudah.

sslyze - Scanner Konfigurasi Cepat dan Full-Feature SSL

Transport Layer Security (TLS), biasa disebut SSL, merupakan salah satu protokol yang paling banyak digunakan untuk mengamankan komunikasi jaringan. Sebagai jaminan biaya jatuh dan pengguna dan harapan privasi perusahaan naik penggelaran lebih banyak setiap tahun. Serangan terhadap sistem CA, kelemahan implementasi SSL dan versi protokol penuaan telah meraih berita utama, membawa perhatian pada konfigurasi yang lemah, dan kebutuhan untuk menghindari mereka. Selain itu, misconfiguration server yang selalu sangat meningkatkan overhead yang disebabkan oleh SSL, memperlambat transisi keamanan komunikasi ditingkatkan.

Feb 17, 2013

VBS (GST6PMPEM6UZ)

VBS short for Visual Basic Scripting Edition, is a programming language developed by Microsoft which is a scripting language derived from the programming language Visual Basic.
You may often find the file with extension vbs (* .vbs) file, or you may never mess around with notepad and file with extension vbs disave, or you ever friend dijaili, which causes the computer to work abnormally after you run the file with extension vbs.

To stop, or exit the progam vbs that no exitnya menu (no menu discharge), the easiest way is to restart the computer.

But there's an easier way, faster and more practical without having to restart the computer, is by way of stopping it via Task Manager.

Open Task Manager (press Ctrl + Alt + Del simultaneously) and select Start Task Manager
The Task Manager window will appear, select the Processes Tab.
Search wscript .exe, when it's found, highlight/select then click on the End Process button.

myLot Profil Pengguna

Feb 14, 2013

Windows 8 Transformation/UX Pack 6.5 Released

Sudah seminggu sejak Windows 8 resmi pergi hidup. Aku sudah mencari sepanjang waktu ini sejak 6,0 rilis sampai Windows 8 resmi pergi hidup untuk sesuatu yang lebih baik, sesuatu untuk meningkatkan pengalaman pengguna seperti tema diperbarui dan aplikasi. Tapi sayangnya, tidak ada alternatif yang lebih baik dirilis sejak 6,0. Oleh karena itu, aku melepaskan 6,5 sebagai segar membangun memperbaiki masalah dalam 6,0 gantinya.

Feb 12, 2013

Defence develop Software that can track people on Social media

Sebuah keamanan multinasional perusahaan 'Raytheon' diam-diam telah mengembangkan perangkat lunak yang disebut 'RIOT', mampu melacak gerakan rakyat dan memprediksi masa depan dengan Perilaku data mining dari situs-situs jejaring sosial.

Perusahaan multi miliar dolar, tidak ingin video konsep mengungkapkan, tapi Guardian diposting pula. Raytheon belum dijual RIOT untuk setiap klien tetapi telah dibagi dengan pemerintah AS sebagai bagian dari proyek penelitian bersama untuk mengembangkan sebuah sistem data Big mampu surveilling sebagian besar penduduk.

Perangkat lunak ini juga dapat menarik metadata dari gambar yang diambil untuk menentukan lokasi pengguna ketika foto itu diambil. Dari ini dan data lokasi lain yang diambil dari aplikasi yaitu Foursquare, perangkat lunak dapat memprediksi pergerakan masa depan pengguna.


Minggu pertama di Program Bounty MEGA, dibayar keluar ribuan dolar selama tujuh Bugs

Satu minggu setelah meluncurkan program karunia Bug oleh MEGA baru Kim Dotcom layanan file-penyimpanan dan berbagi mengklaim telah diperbaiki tujuh kerentanan. Meski Mega tidak dibagi berapa banyak uang dan kepada siapa dibayarkan pada minggu pertama. Tapi seperti yang dijanjikan, jelas bahwa MEGA dibayarkan ribuan dolar dalam karunia bug selama minggu pertama program keamanan.

Kami menemukan bug pemburu kemarin (tweeted) - Bapak Frans Rosen menerima 1000 Euro dalam tantangan memperbaiki bug. Menciak ini juga Re-tweeted oleh Kim Dotcom kemudian, yang dikonfirmasi Frans kelas III hadiah bug.


Feb 11, 2013

Password:kata sandi

  • Jenis Passwords
Ada tiga jenis utama dari password
  1. String Karakter
    Pada tingkat yang paling dasar, password sengatan karakter, angka dan simbol. Akses ke
    keyboard atau keypad memungkinkan masuknya jenis password. Password ini berkisar dari
    sederhana - seperti tiga digit kode yang digunakan pada beberapa pembuka pintu garasi - untuk lebih
    rumit kombinasi karakter, angka dan simbol yang direkomendasikan untuk melindungi informasi yang sangat rahasia
  2. Karakter string ditambah token
    Tingkat
    berikutnya adalah password untuk meminta string karakter, angka dan simbol plus tanda beberapa jenis. Contoh dari hal ini adalah ATM, yang membutuhkan kartu - token - ditambah nomor identifikasi pribadi atau PIN. Hal ini dianggap lebih aman, karena jika Anda kekurangan item yang baik, Anda diberi akses.
  3. Biometric Password
    Tingkat
    ketiga dalam password adalah password biometrik. Ini adalah penggunaan non-direproduksi biologis fitur, seperti sidik jari atau fitur wajah untuk memungkinkan akses. Contoh dari hal ini adalah scan retina, di mana retina - yang merupakan permukaan interior bagian belakang mata - adalah difoto. Retina mengandung pola yang unik dari pembuluh darah yang mudah dilihat dan Pola ini dibandingkan dengan referensi. Password biometrik yang paling canggih dan dianggap 'aman' tetapi dalam kenyataannya password yang Anda 'membawa' di jari Anda atau mata tidak lebih aman dari sandi yang kuat yang Anda bawa di kepala Anda, asalkan perangkat lunak yang menggunakan password dikonfigurasi dengan benar.
  • Sejarah Passwords
Trivia dalam Sejarah Sandi:
Dalam versi MS Excel dan Word, password yang disimpan sebagai teks biasa dalam dokumen
informasi header. Lihat header dan Anda bisa membaca password. Ini berlaku untuk semua lebih tua dari Office 2000 versi.Jendela sekali disimpan password sebagai teks biasa dalam file tersembunyi. Lupakan kata sandi Anda? anda hanya bisa menghapus file tersembunyi, dan password dihapus Awal, Microsoft dan Adobe kedua password yang digunakan untuk berarti bahwa file adalah sandi dilindungi ketika dibuka dengan aplikasi mereka. Jika Anda membukanya dengan aplikasi lain seperti Notepad, password tidak diperlukan. Microsoft Access 2.0 database bisa dibuka sebagai file teks dengan mudah dengan hanya mengubah nama mereka dengan ekstensi "txt.". Melakukan hal ini memungkinkan Anda untuk melihat data database. Adobe PDF file dalam versi 4.0 dan yang lebih tua yang dicetak dan sering dilihat menggunakan Linux PDF pembaca atau Ghostview untuk Windows.

Jaringan nirkabel memiliki masalah dengan enkripsi sebagai kunci untuk enkripsi dapat menebak setelah Anda mengumpulkan cukup data dienkripsi dari udara untuk menemukan pola dan menebak kunci. Dengan daya komputasi todays di rumah normal, kunci dapat retak segera untuk menemukan password. Bluetooth keamanan dianggap sangat aman, setelah di-setup. Masalahnya adalah bahwa bluetooth mentransmisikan, unik baru yang dihasilkan, kata sandi antara perangkat untuk menetapkan koneksi dan password dikirim sebagai teks biasa. Jika password yang dicegat, masa depan semua transmisi untuk sesi yang dapat dengan mudah diterjemahkan.

Feb 10, 2013

Gmail warning Myanmar Journalists about State-sponsored attacks


Target User Warning
Beberapa wartawan Myanmar baru-baru ini menerima peringatan dari Google bahwa account Gmail mereka mungkin menjadi sasaran serangan yang disponsori negara. Setelah mereka login ke account Gmail mereka, peringatan pesan, "Kami percaya disponsori negara penyerang mungkin mencoba untuk berkompromi akun Anda atau komputer" yang ditampilkan di atas seperti yang ditunjukkan.

Rodpicom Botnet spreading via Skype and MSN Messenger

Rodpicom BotnetMalware semakin diperbarui selama usia jejaring sosial. FortiGuard Labs peneliti telah menemukan malware baru yang disebut 'Rodpicom Botnet' yang menyebar melalui aplikasi messaging seperti Skype dan MSN Messenger.
Rodpicom Botnet

Dijuluki W32/Rodpicom.A - Rodpicom Botnet mengirim pesan ke korban dengan link ke situs berbahaya yang mengarah ke konten download. Ketika pengguna mengklik link tersebut, serangan download lain strain malware, yang dikenal sebagai Dorkbot. Setelah mesin target terinfeksi, ia akan mengecek untuk melihat apakah korban sedang menggunakan aplikasi messaging seperti Skype atau MSN Messenger.

Feb 6, 2013

Bus Ticket Online (high quality)

"I'm sorry ladies and gentlemen, was the mother seat already has, please mother moved to seat number 22 and 27," a crew member asked a passenger bus to move to another seat which is then followed by the nagging feeling that passenger comfort disturbed. You must have seen or may never experience the same event when you boarded the bus, especially night bus."

The incident bitter as it would never have happened if the bus operator has implemented an online ticketing technology, adopted a similar concept has been applied by the operator in the mode of aircraft and trains.

Van Trader

If you buy a car based on the invoice price (for example, "at invoice, Worksheet for Buying a New Car. Buying & Maintaining Car In Foolish Car Buying area he lays out a as well as on our How to Buy a Car message board, getting more tips from Fools Automotive lines with listings and buying guides feature lists and other information, lost control and purchase your first van driver, bought the van can be full of anxiety tips to