close
BOLEH PASANG IKLAN DISINI

WARNING " Caution: the articles we create are for insight only. do not distribute info and tricks from our site. "

Peresmian jaket CTD team 2017


Dengan ini kami meresmikan design jaket CTD team .
yang akan di buat mulai awal bulan desember 2017.

kami juga membuka pendaftaran member baru
yang ingin mendaftar bisa mengunjungi fanspage kami di 

untuk persyaratan bisa kalian bertanya di fanspage kami.
kami tidak menerima member yang sudah ada team dan anak jaman now :)

MOTO :
saling menghormati
saling support sesama team
tidak membuat kericuhan

VISI :
menganalisis
mencari bug
memperbaiki

kami bukan hacker kami hanya sekelompok orang yang menganalisis kerentangan.
kami team bukan perorangan.
diam bukan berarti takut.
tak terlihat bukan berarti kami tidak ada ,
kami keluarga bukan teman ..

Share:

Google akan membayar penemuan bug aplikasi sebesar $1.000 untuk anda


SHARE KE GRUB PROGRAMER DAN WHITEHAT DI MENU SHARE




Google akhirnya meluncurkan program bounty bug untuk aplikasi Android di Google Play Store, mengundang periset keamanan untuk menemukan dan melaporkan kerentanan di beberapa aplikasi Android yang paling populer.

Dijuluki "Hadiah Ritel Google Play", program bug ini menawarkan periset keamanan untuk bekerja langsung dengan pengembang aplikasi Android untuk menemukan dan memperbaiki kerentanan di aplikasi mereka, yang mana Google akan membayar hadiah sebesar $ 1000.

"Tujuan dari program ini adalah untuk lebih meningkatkan keamanan aplikasi yang akan menguntungkan pengembang, pengguna Android, dan keseluruhan ekosistem Google Play," kata raksasa teknologi tersebut dalam sebuah posting blog yang diterbitkan hari ini.

Google telah berkolaborasi dengan platform bug bounty, HackerOne, untuk mengelola backend untuk program ini, seperti mengirimkan laporan dan mengundang hacker dan peneliti white-hat.

Hacker white-hat yang ingin berpartisipasi dapat mengirimkan temuan mereka langsung ke pengembang aplikasi. Begitu kerentanan keamanan telah teratasi, peretas perlu mengirimkan laporan bugnya ke HackerOne.

Google kemudian akan membayar hadiah sebesar $ 1.000 berdasarkan Kriteria Kerentanannya, di mana, menurut perusahaan, lebih banyak kriteria dapat ditambahkan di masa depan, menciptakan lebih banyak ruang untuk penghargaan.

"Semua kerentanan harus dilaporkan langsung ke pengembang aplikasi terlebih dahulu. Kirimkan saja ke Program Imbalan Keamanan Play yang telah diselesaikan oleh pengembang." HackerOne berkata.

"Untuk saat ini, cakupan program ini terbatas pada kerentanan RCE (remote-code-execution) dan POC yang sesuai (Proof-of-concept) yang bekerja pada perangkat Android 4.4 dan yang lebih tinggi."
Ini adalah kebenaran yang tidak menguntungkan yang bahkan setelah banyak usaha oleh Google, aplikasi berbahaya terus berupaya mengelabui mekanisme keamanan Play Store-nya dan menginfeksi jutaan pengguna Android.


Perlu dicatat bahwa program Reward Keamanan Google Play tidak termasuk menemukan dan melaporkan aplikasi palsu, adware, atau perangkat lunak jahat yang tersedia di Google Play Store, sehingga program ini tidak akan memengaruhi peningkatan aplikasi berbahaya di platform aplikasi Google.

Untuk saat ini, sejumlah aplikasi Android telah ditambahkan ke Program Reward Keamanan Google Play, termasuk Alibaba, Snapchat, Duolingo, Line, Dropbox, Headspace, Mail.ru dan Tinder.
Jadi apa yang kamu tunggu?

Gulung lengan baju Anda dan mulai berburu untuk kerentanan. Untuk detail lebih lanjut tentang Program Reward Keamanan Google Play,
Share:

keamanan akun sekarang lebih canggih dengan fitur ini



amankan akun anda sebelum di amankan orang lain , lebih baik mencegah sesuatu hal yang mungkin mengintai akun anda di luar sana.

Google sudah menyediakan berbagai fitur canggih seperti alert login dan autentikasi dua faktor agar akun Google Anda tetap aman.
Namun, jika Anda ekstra paranoid, Google baru saja memperkenalkan fitur keamanan terkuatnya, yang disebut "Perlindungan Lanjutan", yang mempermudah pengguna, untuk mengunci akun Google mereka tidak seperti sebelumnya.

"Kami mengambil langkah yang tidak biasa ini karena ada minoritas yang terlewatkan dari pengguna kami yang berisiko tinggi terhadap serangan online yang ditargetkan," kata perusahaan tersebut dalam sebuah posting blog yang mengumumkan programnya pada hari Selasa.

"Misalnya, ini mungkin adalah staf kampanye yang mempersiapkan pemilihan mendatang, wartawan yang perlu melindungi kerahasiaan sumber mereka, atau orang-orang yang memiliki hubungan kasar mencari keselamatan."

Bahkan jika seorang hacker berhasil memasukkan kata sandi Anda menggunakan serangan phishing tingkat lanjut, eksploitasi zero-day atau spyware-dan mencoba mengakses akun Google Anda, mereka tidak akan bisa masuk.

Untuk mengaktifkan fitur Advanced Protection Google, Anda memerlukan dua tombol keamanan fisik yang bekerja dengan FIDO Universal 2nd Factor (U2F) - yang menawarkan otentikasi dua faktor berbasis perangkat keras yang tidak memerlukan kode rahasia melalui SMS atau email.



Untuk masuk ke akun Google Anda dari komputer atau laptop akan memerlukan stik USB khusus saat mengakses dari ponsel cerdas atau tablet juga memerlukan dongle berkemampuan Bluetooth, dipasangkan dengan telepon Anda.

"[perangkat keamanan] menggunakan kriptografi kunci publik dan tanda tangan digital untuk membuktikan kepada Google bahwa itu benar-benar Anda," tulis laporan tersebut. "Penyerang yang tidak memiliki Kunci Keamanan Anda secara otomatis diblokir, bahkan jika mereka memiliki kata sandi Anda."

Google Advanced Protection menawarkan tiga fitur agar akun Anda tetap aman:
Kunci Keamanan Fisik: Masuk ke akun Anda memerlukan kunci keamanan U2F, mencegah orang lain (bahkan dengan akses ke kata sandi Anda) masuk ke akun Anda.

Batasi akses dan berbagi data: Mengaktifkan fitur ini hanya memungkinkan aplikasi Google mendapatkan akses ke akun Anda untuk saat ini, meskipun aplikasi tepercaya lainnya akan ditambahkan dari waktu ke waktu.

Memblokir akses akun yang tidak benar: Jika Anda kehilangan kunci keamanan U2F Anda, proses pemulihan akun akan melibatkan langkah tambahan, "termasuk ulasan dan permintaan tambahan untuk rincian lebih lanjut tentang mengapa Anda kehilangan akses ke akun Anda" untuk mencegah akses akun yang tidak benar.

Fitur Advanced Protection tidak dirancang untuk semua orang, tapi hanya untuk orang-orang, seperti jurnalis, pejabat pemerintah dan aktivis, yang memiliki risiko lebih tinggi menjadi sasaran pemerintah atau peretas yang canggih dan siap mengorbankan beberapa kenyamanan untuk perlindungan e-mail yang meningkat secara substansial.

Saat ini, jika Anda ingin mendaftar di Program Perlindungan Lanjutan, Anda memerlukan Google Chrome, karena hanya Chrome yang mendukung standar U2F untuk Kunci Keamanan. Namun, teknologi mengharapkan browser lain untuk segera menggabungkan fitur ini.
Google Menambahkan Deteksi Perangkat Lunak ESET ke Chrome

Google juga telah membuat perubahan yang penting dengan bermitra dengan perusahaan perangkat lunak anti-virus ESET untuk memperluas cakupan deteksi dan perlindungan malware di browsernya melalui fitur Pembersihan Chrome.

Chrome Cleanup sekarang memiliki mesin deteksi malware dari ESET, yang bekerja sama dengan teknologi sandbox Chrome.



"Kami sekarang dapat mendeteksi dan menghapus lebih banyak perangkat lunak yang tidak diinginkan daripada sebelumnya, yang berarti lebih banyak orang bisa mendapatkan keuntungan dari Pembersihan Chrome," kata Google dalam sebuah posting blog yang diterbitkan Senin.

"Perhatikan mesin sandboxed baru ini bukan antivirus tujuan umum-hanya akan menghapus perangkat lunak yang tidak sesuai dengan kebijakan perangkat lunak kami yang tidak diinginkan."
Anda dapat mendaftar ke Google Advanced Protection di sini.
Share:

Download LOIC - apa itu loic dan cara menggunakannya

Kali ini saya akan menjelaskan tentang tool LOIC dan cara menggunakannya.
gunakan pada perangkat milik anda karena sebagian besar negara melarang menggunakan tool ini.
kami hanya ingin kalian mengenal tool ini agar atau dampak dan cara menggunakannya .


Apa itu LOIC Low Orbit Ion Cannon

LOIC pertama kali dikembangkan oleh Praetox Technologies dan kemudian dirilis ke domain publik, kode sumbernya sekarang tersedia secara bebas dan Anda dapat mendownload LOIC di bawah karena sekarang di-host di beberapa platform open source.



The Low Orbin Ion Cannon melakukan serangan TCP, UDP atau HTTP DoS yang cukup mendasar dan bila digunakan oleh banyak individu seperti biasanya, serangan DDoS. Popularitas muncul karena memiliki versi oleh Anonymous dengan saluran kontrol berbasis IRC yang memungkinkan orang bergabung dengan botnet sukarela dan menyerang target tunggal (sering dipimpin oleh 4chan atau Anonim sendiri).


Cara menggunakan LOIC Low Orbit Ion Cannon

Ini alat yang sangat sederhana kok, anda hanya perlu mengisi URL atau alamat IP dari sistem target, pilih metode serangan dan port dan tekan tombol besar yang bertuliskan "IMMA CHARGIN MAH LAZER".

Catatan: segala serangan yang dilakukan LOIC adalah serangan berdasarkan tool sendiri, tidak menggunakan administrator perangakat kalian.

Secara lebih rinci itu adalah:

Langkah 1: Jalankan alat.

Langkah 2: Masukkan URL atau IP situs web di kolom yang relevan dan klik "Lock On".

Langkah 3: Ubah parameter jika Anda l33t, atau tinggalkan sebagai default .

Langkah 4: Sekarang klik pada Tombol  "IMMA CHARGIN MAH LAZER".

Langkah 5: profit !! 11!

Versi di bawah ini sebenarnya berisi kode Hivemind juga, Anda hanya perlu meluncurkannya dengan opsi berikut:


LOIC.exe /hivemind irc.server.address


DONWLOAD LOIC TOOL

DOWNLOAD Source Code LOIC

atau download DISINI https://github.com/mrread/LOIC.git


ketika Anda memasang serangan ke sasaran,Harus dilakukan dengan baik . Anda bisa melihat status serangan di alat (jumlah paket yang dikirim dll).

Tak perlu dikatakan menggunakan alat ini dengan hati-hati,karena ilegal di sebagian besar negara untuk melakukan serangan DoS atau DDoS, dengan menggunakan alat ini tidak terkecuali. Gunakan untuk menguji jaringan Anda memiliki izin untuk mengakses atau stress test dan untuk menunjukkan kekuatan serangan DoS.

Untuk mendapatkan leverage penuh, Anda memerlukan jaringan pengguna yang besar yang menyerang target yang sama pada saat bersamaan yang bisa menjadi serangan DDoS yang sangat efektif (seperti yang terlihat oleh serangan Anonim terhadap PayPal, Mastercard dll.).
Apakah LOIC itu virus? Tidak, bukan - walaupun banyak perangkat lunak anti-virus akan terdeteksi sebagai virus (seperti trojan.agent / gen-msil flooder) karena biasanya digunakan untuk tujuan jahat dan banyak pengguna menginstalnya tanpa sepengetahuan mereka.
Share:

seorang hacker berhasil membuat seekor kucing cyber

Apa yang anda fikirkan jika kuncing anda bisa mendapatkan detail wifi dimanapun dia berada.?
mungkin kalian kegirangan :) ..
kali ini saya akan menjelaskan sedikit penelitan dari seorang ahli keamanan.




Seorang peneliti keamanan kreatif telah menemukan cara untuk menggunakan pemetaan kucing peliharaannya untuk mendapatkan puluhan jaringan Wi-Fi yang rentan di lingkungannya.

Gene Bransfield, seorang peneliti keamanan dengan Kepintarannya, berhasil mengubah kucing kesayangan neneknya Coco menjadi detektor jelajah untuk jaringan Wifi gratis hanya dengan menggunakan kerah custom-built, yang terbuat dari kartu Wi-Fi, modul GPS, Spark Core chip, baterai dan beberapa kain.

Bransfield menjuluki eksperimennya "Warkitteh" - dengan konsep "Wardriving", di mana peretas menggunakan koneksi Wi-Fi tanpa jaminan dari mobil yang diparkir. Dia memutuskan untuk mengubah kucingnya menjadi hacker karena dia menemukan ide itu lucu, dan juga karena kucing adalah dapat mengkonsumsi sebanyak 15 persen lalu lintas internet, dengan popularitas di kalangan pengguna internet.

Bransfield menjelaskan eksperimennya "Warkitteh" di DefCon, sebuah konferensi hacker yang sedang berlangsung akhir pekan ini di Las Vegas, dalam ceramahnya berjudul "How to Weaponize Your Pets".

WarKitteh kerah tidak dimaksudkan untuk menjadi alat hacking serius, lebih dari sebuah lelucon untuk melihat apa yang mungkin.

"Maksud saya bukan untuk menunjukkan orang-orang di mana mendapatkan Wi-Fi gratis. Saya menaruh beberapa teknologi pada seekor kucing dan membiarkannya berkeliaran karena idenya membuat saya tertawa sendiri, "

Bransfield, yang bekerja untuk konsultasi keamanan Tenacity mengatakan kepada Wired. 

"Tapi hasil penelitian kucing ini adalah bahwa ada lebih banyak tempat terbuka dan WEP yang dienkripsi di luar sana daripada yang seharusnya ada di tahun 2014."


Selama tiga jam perjalanan melalui lingkungan sekitar, kucing kesayangannya Coco memetakan 23 jaringan wifi unik, termasuk empat router yang menggunakan enkripsi lama dan mudah rusak dan empat router yang tidak terlindungi sepenuhnya dan mudah dilanggar.

Bransfield memetakan jaringan WiFi tersebut dalam sebuah program yang dibuat oleh kolaborator Internet yang menggunakan API Google Earth, yang ditunjukkan dalam video yang pernah di uploadnya di youtube tetapi langsung di hapus youtube dalam waktu 2 hari vidio tidak dapat di lihat lagi. Jumlah akses WiFi yang rentan benar-benar mengejutkan bagi Bransfield. Menurutnya, beberapa koneksi WEP adalah router Verizon FiOS yang ditinggalkan dengan pengaturan default mereka tidak berubah.

wahh bagaimana experiment seorang hacker itu tidak terbatas .. apakah kalian berani menunjukan experiment kalian?.. wkwkkwkw :)
Share:

Popular Posts