NOTHWHOME OF SECURITY


Kanal geosi va tili: ko‘rsatilmagan, ko‘rsatilmagan
Toifa: ko‘rsatilmagan


Holla.
NOTHWHOME WAS HERE !!!
SHARE ABOUT CYBER SECURITY AND BUG HUNTER ⛔

Связанные каналы

Kanal geosi va tili
ko‘rsatilmagan, ko‘rsatilmagan
Toifa
ko‘rsatilmagan
Statistika
Postlar filtri


pengertian dan pembahasan ui ux.pdf
7.3Mb
MATERI ABOUT UI/UX

BU
AT BELAJAR TENTANG UI/UX SERTA DESAIN APLIKASI WEBSITE , APLIKASI DESKTOP ATAU APLIKASI MOBILE

- NOTHWHOME OF SECURITY -


0LYMPUZT dan repost
Orang yang menjadi hacker blackhat pertama kali di dunia adalah Kevin Mitnick. Dia dikenal sebagai salah satu hacker paling terkenal pada tahun 1980-an dan 1990-an. Mitnick melakukan serangkaian serangan komputer yang melibatkan pencurian data, peretasan sistem, dan manipulasi informasi.

Sementara itu, orang yang dianggap sebagai hacker whitehat pertama kali di dunia adalah Richard Stallman. Dia adalah seorang programmer dan aktivis perangkat lunak yang mendirikan Gerakan Perangkat Lunak Bebas (Free Software Movement) pada tahun 1983. Stallman mempromosikan kebebasan penggunaan, distribusi, dan modifikasi perangkat lunak melalui lisensi perangkat lunak bebas seperti GNU General Public License (GPL).

t.me/zyyfakee


0LYMPUZT dan repost
Siapa orang yang menjadi hacker blackhat dan hacker whitehat pertama kali di dunia?


AndriyBoyKing? dan repost
Sell nokos indo 2k pm


0LYMPUZT dan repost
Siapa orang yang menjadi hacker blackhat dan hacker whitehat pertama kali di dunia?

Orang yang menjadi hacker blackhat pertama kali di dunia adalah Kevin Mitnick. Dia dikenal sebagai salah satu hacker paling terkenal pada tahun 1980-an dan 1990-an. Mitnick melakukan serangkaian serangan komputer yang melibatkan pencurian data, peretasan sistem, dan manipulasi informasi.

Sementara itu, orang yang dianggap sebagai hacker whitehat pertama kali di dunia adalah Richard Stallman. Dia adalah seorang programmer dan aktivis perangkat lunak yang mendirikan Gerakan Perangkat Lunak Bebas (Free Software Movement) pada tahun 1983. Stallman mempromosikan kebebasan penggunaan, distribusi, dan modifikasi perangkat lunak melalui lisensi perangkat lunak bebas seperti GNU General Public License (GPL).
t.me/zyyfakee


0LYMPUZT dan repost
"Di dalam kegelapan, Kevin Matnick merajut jaringan tak terlihat. Namun, kini ia pergi meninggalkan kita, meninggalkan luka yang tak terobati. Dalam kenangan yang menyedihkan, kami merindukan kejeniusannya yang tak tergantikan. Semoga ia menemukan kedamaian di alam sana."
6 Agustus 1963 - 16 Juli 2023


0LYMPUZT dan repost
Salah satu kasus peretasan terbesar di dunia adalah serangan peretasan yang terjadi pada tahun 2017 yang dikenal dengan nama WannaCry. Serangan ini melibatkan ransomware yang menyerang sistem operasi Windows dan menyebar dengan cepat ke ribuan komputer di seluruh dunia.
WannaCry pertama kali muncul pada bulan Mei 2017 dan menargetkan kerentanan keamanan di Windows yang belum diperbarui. Ransomware ini mengenkripsi data pengguna dan meminta pembayaran dalam bentuk bitcoin agar data tersebut dapat dikembalikan.
Serangan WannaCry sangat merugikan banyak organisasi, termasuk rumah sakit, perusahaan, dan lembaga pemerintah di berbagai negara. Beberapa negara yang terkena dampak paling parah adalah Inggris, Rusia, Amerika Serikat, dan India.
Kasus ini menjadi sorotan internasional karena dampaknya yang luas dan kerugian finansial yang ditimbulkannya. Serangan WannaCry juga mengungkapkan pentingnya menjaga keamanan siber dan perlunya tindakan pencegahan yang lebih baik untuk melawan ancaman peretasan di masa depan


0LYMPUZT dan repost
Nuclei adalah sebuah alat atau tools open-source yang digunakan untuk melakukan pemindaian (scanning) otomatis terhadap aplikasi web. Tools ini dirancang untuk membantu para peneliti keamanan dalam mengidentifikasi kerentanan dan celah keamanan pada aplikasi web.

Fungsi utama dari Nuclei adalah untuk melakukan pemindaian terhadap berbagai jenis kerentanan yang umum ditemukan pada aplikasi web, seperti SQL injection, Cross-Site Scripting (XSS), Local File Inclusion (LFI), Remote Code Execution (RCE), dan lain sebagainya. Tools ini juga dapat digunakan untuk mencari tahu informasi penting seperti versi perangkat lunak yang digunakan, direktori sensitif, dan konfigurasi server yang tidak aman.

Nuclei memiliki kemampuan yang sangat fleksibel dan dapat disesuaikan dengan kebutuhan pengguna. Tools ini menyediakan banyak template pemindaian yang telah dikonfigurasi sebelumnya, namun pengguna juga dapat membuat template sendiri sesuai dengan kebutuhan mereka.

Dengan menggunakan Nuclei, para peneliti keamanan dapat secara efisien memeriksa kerentanan pada aplikasi web secara otomatis dan menghemat waktu serta usaha dalam proses pemindaian.

t.me/zyyfakee


0LYMPUZT dan repost
Apa itu tools nuclei? Apa fungsinya?


0LYMPUZT dan repost
Brute force adalah metode yang digunakan untuk mencoba semua kemungkinan kombinasi secara sistematis hingga menemukan solusi yang diinginkan. Metode ini sering digunakan dalam dunia komputasi untuk memecahkan masalah yang kompleks atau mengakses informasi yang terenkripsi.

Contoh penerapan brute force adalah saat mencoba memecahkan password. Dalam hal ini, algoritma brute force akan mencoba semua kombinasi karakter mungkin secara berurutan hingga menemukan password yang benar. Misalnya, jika password terdiri dari 4 digit angka, maka algoritma brute force akan mencoba semua kombinasi mulai dari 0000 hingga 9999.

Selain itu, brute force juga dapat digunakan untuk menguji keamanan sistem dengan mencoba semua kemungkinan input atau kunci enkripsi. Metode ini dapat membantu mengidentifikasi celah keamanan dan meningkatkan kekuatan sistem dengan menemukan titik lemah yang mungkin dieksploitasi oleh penyerang.

t.me/zyyfakee


0LYMPUZT dan repost
Apa itu brute force? Contohnya? Di gunakan untuk apa brute force?


Sell Nokos indo 5k


0LYMPUZT dan repost
Dork SQL adalah istilah yang digunakan untuk menggambarkan teknik pencarian yang digunakan oleh penyerang untuk menemukan celah keamanan pada aplikasi web yang menggunakan database SQL. Dengan menggunakan dork SQL, penyerang dapat mencari situs web yang rentan terhadap serangan SQL Injection.

Contoh dork SQL:

1. inurl:index.php?id=
Dork ini mencari situs web dengan URL yang mengandung "index.php?id=" dan berpotensi rentan terhadap serangan SQL Injection.

2. intext:username password
Dork ini mencari halaman web yang mengandung teks "username password" dan mungkin memiliki celah keamanan pada fitur login.

3. site:example.com filetype:sql
Dork ini mencari file dengan ekstensi .sql di situs web example.com, yang mungkin berisi skrip database dan dapat memberikan informasi sensitif kepada penyerang.

4. inurl:news.php?id=
Dork ini mencari situs web dengan URL yang mengandung "news.php?id=" dan berpotensi rentan terhadap serangan SQL Injection pada fitur berita.

Dalam penggunaannya, dork SQL membantu penyerang untuk menemukan target potensial yang rentan terhadap serangan SQL Injection, sehingga mereka dapat memperoleh akses tidak sah ke database dan melakukan tindakan jahat seperti mencuri data pengguna atau merusak sistem.

t.me/zyyfakee


0LYMPUZT dan repost
Apa itu dork sql? Contohnya?




0LYMPUZT dan repost
Sniffing adalah proses memantau dan mencuri data yang dikirim melalui jaringan komputer. Dalam sniffing, seorang penyerang dapat menggunakan perangkat lunak atau perangkat keras untuk memperoleh informasi sensitif seperti kata sandi, nomor kartu kredit, atau data pribadi lainnya yang dikirim melalui jaringan.

Spoofing adalah teknik di mana seorang penyerang menyembunyikan atau memalsukan identitasnya untuk membuatnya tampak seperti seseorang atau sesuatu yang berbeda. Spoofing dapat digunakan dalam berbagai cara, termasuk spoofing IP (menyembunyikan alamat IP asli dan menggunakan alamat palsu), spoofing DNS (memalsukan informasi DNS untuk mengarahkan pengguna ke situs web palsu), atau spoofing email (mengirim email dengan alamat pengirim palsu).

Perbedaan utama antara sniffing dan spoofing adalah bahwa sniffing berkaitan dengan pemantauan dan pencurian data yang dikirim melalui jaringan, sedangkan spoofing berkaitan dengan menyembunyikan atau memalsukan identitas untuk tujuan tertentu. Sniffing fokus pada akses ilegal terhadap data yang sedang ditransmisikan, sedangkan spoofing fokus pada manipulasi identitas untuk tujuan tertentu.

t.me/zyyfakee


0LYMPUZT dan repost
Apa itu sniffing dan spoofing apa perbedaannya?


MAAP SIR FORUM INI DIGUNAKAN UNTUK EDUKASI SEPUTAR CYBER SECURITY DAN BUG HUNTER.

JADI UNTUK PENYEBARAN INFORMASI SENSITIF BAKAL SAYA HAPUS.

- NO
THWHOME OF SECURITY -


0LYMPUZT dan repost
Social engineering adalah teknik manipulasi psikologis yang digunakan oleh penyerang untuk memanipulasi orang agar mengungkapkan informasi rahasia atau melakukan tindakan yang merugikan. Tujuan dari social engineering adalah untuk mendapatkan akses ke sistem, data sensitif, atau informasi pribadi.

Ciri-ciri dari social engineering antara lain:

1. Manipulasi emosi: Penyerang akan mencoba memanipulasi emosi sasaran dengan menggunakan tekanan, ancaman, atau iming-iming hadiah untuk mendapatkan apa yang mereka inginkan.

2. Pemanfaatan kepercayaan: Penyerang akan berusaha membangun hubungan kepercayaan dengan sasaran melalui interaksi sosial yang terus-menerus.

3. Pemalsuan identitas: Penyerang sering kali menyamar sebagai orang yang dikenal atau berwenang untuk mendapatkan akses ke informasi sensitif.

4. Penggunaan teknik persuasif: Penyerang akan menggunakan teknik persuasif seperti menggoda, mengancam, atau menawarkan kesempatan besar agar sasaran mau memberikan informasi yang diminta.

Untuk menghindari menjadi korban social engineering, Anda dapat melakukan langkah-langkah berikut:

1. Berhati-hati dalam memberikan informasi pribadi: Jangan memberikan informasi pribadi seperti nomor rekening bank, kata sandi, atau nomor kartu kredit kepada orang yang tidak dikenal melalui telepon, email, atau pesan online.

2. Verifikasi identitas: Selalu verifikasi identitas orang yang meminta informasi sensitif sebelum memberikannya. Pastikan bahwa Anda berbicara dengan orang yang sebenarnya dan bukan penipu.

3. Jaga kerahasiaan informasi: Jangan membagikan informasi pribadi atau rahasia melalui media sosial atau platform online yang tidak aman.

4. Tingkatkan kesadaran tentang social engineering: Pelajari taktik dan teknik social engineering yang umum digunakan agar Anda dapat mengenali upaya manipulasi dan menghindarinya.

5. Gunakan kebijaksanaan dalam membuka lampiran atau mengklik tautan: Jangan membuka lampiran atau mengklik tautan dari sumber yang tidak dikenal, terutama jika mereka meminta informasi pribadi atau sensitif.

6. Perbarui perangkat lunak keamanan: Pastikan perangkat lunak keamanan Anda selalu diperbarui untuk melindungi diri dari serangan malware atau phishing.

7. Laporkan upaya social engineering: Jika Anda menduga sedang menjadi target social engineering, laporkan kepada pihak berwenang atau tim keamanan di tempat kerja Anda agar langkah-langkah dapat diambil untuk mencegah serangan lebih lanjut.

t.me/zyyfakee


0LYMPUZT dan repost
Apa itu social engering? Ciri-ciri? Cara agar tidak terkena social engering?

20 ta oxirgi post ko‘rsatilgan.

40

obunachilar
Kanal statistikasi