Saturday, October 28, 2017

Mengendalikan handphone android dengan suara beberapa bahasa dan indonesia

kali ini saya akan membuatkan anda tutorial cara mengendalikan handphone androis anda menggunakan suara ,,

dalam vidio di bawah nanti kalian untuk memulai experiment ini harus menginstall beberapa aplikasi yang bisa di sebut juga aplikasi pendukungnya.
kurang lebih aplikasinya ada 4 -5 tetapi sebagian emang sudah terinstall di hanphone android kalian.

tutorial ini sangat mudah anda hanya perlu menyeting beberapa aplikasi tersebut supaya bisa mendeteksi bahasa indonesia ..

di akhir vidio kami telah mencobanya dan berhasil ..
mohon apabila ini membantu jangan lupa subcribe dan like channel kami karena itu tidak di pungut biaya :)
apalagi pengunjung setia situs kami jangan lupa ya di subcribe channel kami ,,

sampai jumpa di trik tips dan tutorial selanjutnya ,,


Wednesday, October 25, 2017

Cara mudah membuat logo dan animasi profile keren youtube dan sosial media

ini hanya artikel yang di buat hanya untuk membantu saja ..
artikel selanjutnya akan kembali ke tentang info dan ilmu hacking

kali ini saya akan memberikan tutorial sederhana biar menenangkan hati..
karena udah hampir 1 tahun kita selalu membahas hacking ,,
ini tutorial membuat foto animasi keren di youtube maupun sosial media lainnya ..

apk ini dapat kalian download di playstore

search di playstore " faceQ "

lalu install dan buka

di sana anda akan melihat berbagai macam pilihan editan yang tinggal di kombinasikan
kalian pilih sesuai selerah kalian.

kalau kalian bingung silakan nonton vidio di bawah ini :



Tuesday, October 24, 2017

Peresmian jaket CTD team 2017


Dengan ini kami meresmikan design jaket CTD team .
yang akan di buat mulai awal bulan desember 2017.

kami juga membuka pendaftaran member baru
yang ingin mendaftar bisa mengunjungi fanspage kami di 

untuk persyaratan bisa kalian bertanya di fanspage kami.
kami tidak menerima member yang sudah ada team dan anak jaman now :)

MOTO :
saling menghormati
saling support sesama team
tidak membuat kericuhan

VISI :
menganalisis
mencari bug
memperbaiki

kami bukan hacker kami hanya sekelompok orang yang menganalisis kerentangan.
kami team bukan perorangan.
diam bukan berarti takut.
tak terlihat bukan berarti kami tidak ada ,
kami keluarga bukan teman ..

Friday, October 20, 2017

Google akan membayar penemuan bug aplikasi sebesar $1.000 untuk anda


SHARE KE GRUB PROGRAMER DAN WHITEHAT DI MENU SHARE




Google akhirnya meluncurkan program bounty bug untuk aplikasi Android di Google Play Store, mengundang periset keamanan untuk menemukan dan melaporkan kerentanan di beberapa aplikasi Android yang paling populer.

Dijuluki "Hadiah Ritel Google Play", program bug ini menawarkan periset keamanan untuk bekerja langsung dengan pengembang aplikasi Android untuk menemukan dan memperbaiki kerentanan di aplikasi mereka, yang mana Google akan membayar hadiah sebesar $ 1000.

"Tujuan dari program ini adalah untuk lebih meningkatkan keamanan aplikasi yang akan menguntungkan pengembang, pengguna Android, dan keseluruhan ekosistem Google Play," kata raksasa teknologi tersebut dalam sebuah posting blog yang diterbitkan hari ini.

Google telah berkolaborasi dengan platform bug bounty, HackerOne, untuk mengelola backend untuk program ini, seperti mengirimkan laporan dan mengundang hacker dan peneliti white-hat.

Hacker white-hat yang ingin berpartisipasi dapat mengirimkan temuan mereka langsung ke pengembang aplikasi. Begitu kerentanan keamanan telah teratasi, peretas perlu mengirimkan laporan bugnya ke HackerOne.

Google kemudian akan membayar hadiah sebesar $ 1.000 berdasarkan Kriteria Kerentanannya, di mana, menurut perusahaan, lebih banyak kriteria dapat ditambahkan di masa depan, menciptakan lebih banyak ruang untuk penghargaan.

"Semua kerentanan harus dilaporkan langsung ke pengembang aplikasi terlebih dahulu. Kirimkan saja ke Program Imbalan Keamanan Play yang telah diselesaikan oleh pengembang." HackerOne berkata.

"Untuk saat ini, cakupan program ini terbatas pada kerentanan RCE (remote-code-execution) dan POC yang sesuai (Proof-of-concept) yang bekerja pada perangkat Android 4.4 dan yang lebih tinggi."
Ini adalah kebenaran yang tidak menguntungkan yang bahkan setelah banyak usaha oleh Google, aplikasi berbahaya terus berupaya mengelabui mekanisme keamanan Play Store-nya dan menginfeksi jutaan pengguna Android.


Perlu dicatat bahwa program Reward Keamanan Google Play tidak termasuk menemukan dan melaporkan aplikasi palsu, adware, atau perangkat lunak jahat yang tersedia di Google Play Store, sehingga program ini tidak akan memengaruhi peningkatan aplikasi berbahaya di platform aplikasi Google.

Untuk saat ini, sejumlah aplikasi Android telah ditambahkan ke Program Reward Keamanan Google Play, termasuk Alibaba, Snapchat, Duolingo, Line, Dropbox, Headspace, Mail.ru dan Tinder.
Jadi apa yang kamu tunggu?

Gulung lengan baju Anda dan mulai berburu untuk kerentanan. Untuk detail lebih lanjut tentang Program Reward Keamanan Google Play,

keamanan akun sekarang lebih canggih dengan fitur ini



amankan akun anda sebelum di amankan orang lain , lebih baik mencegah sesuatu hal yang mungkin mengintai akun anda di luar sana.

Google sudah menyediakan berbagai fitur canggih seperti alert login dan autentikasi dua faktor agar akun Google Anda tetap aman.
Namun, jika Anda ekstra paranoid, Google baru saja memperkenalkan fitur keamanan terkuatnya, yang disebut "Perlindungan Lanjutan", yang mempermudah pengguna, untuk mengunci akun Google mereka tidak seperti sebelumnya.

"Kami mengambil langkah yang tidak biasa ini karena ada minoritas yang terlewatkan dari pengguna kami yang berisiko tinggi terhadap serangan online yang ditargetkan," kata perusahaan tersebut dalam sebuah posting blog yang mengumumkan programnya pada hari Selasa.

"Misalnya, ini mungkin adalah staf kampanye yang mempersiapkan pemilihan mendatang, wartawan yang perlu melindungi kerahasiaan sumber mereka, atau orang-orang yang memiliki hubungan kasar mencari keselamatan."

Bahkan jika seorang hacker berhasil memasukkan kata sandi Anda menggunakan serangan phishing tingkat lanjut, eksploitasi zero-day atau spyware-dan mencoba mengakses akun Google Anda, mereka tidak akan bisa masuk.

Untuk mengaktifkan fitur Advanced Protection Google, Anda memerlukan dua tombol keamanan fisik yang bekerja dengan FIDO Universal 2nd Factor (U2F) - yang menawarkan otentikasi dua faktor berbasis perangkat keras yang tidak memerlukan kode rahasia melalui SMS atau email.



Untuk masuk ke akun Google Anda dari komputer atau laptop akan memerlukan stik USB khusus saat mengakses dari ponsel cerdas atau tablet juga memerlukan dongle berkemampuan Bluetooth, dipasangkan dengan telepon Anda.

"[perangkat keamanan] menggunakan kriptografi kunci publik dan tanda tangan digital untuk membuktikan kepada Google bahwa itu benar-benar Anda," tulis laporan tersebut. "Penyerang yang tidak memiliki Kunci Keamanan Anda secara otomatis diblokir, bahkan jika mereka memiliki kata sandi Anda."

Google Advanced Protection menawarkan tiga fitur agar akun Anda tetap aman:
Kunci Keamanan Fisik: Masuk ke akun Anda memerlukan kunci keamanan U2F, mencegah orang lain (bahkan dengan akses ke kata sandi Anda) masuk ke akun Anda.

Batasi akses dan berbagi data: Mengaktifkan fitur ini hanya memungkinkan aplikasi Google mendapatkan akses ke akun Anda untuk saat ini, meskipun aplikasi tepercaya lainnya akan ditambahkan dari waktu ke waktu.

Memblokir akses akun yang tidak benar: Jika Anda kehilangan kunci keamanan U2F Anda, proses pemulihan akun akan melibatkan langkah tambahan, "termasuk ulasan dan permintaan tambahan untuk rincian lebih lanjut tentang mengapa Anda kehilangan akses ke akun Anda" untuk mencegah akses akun yang tidak benar.

Fitur Advanced Protection tidak dirancang untuk semua orang, tapi hanya untuk orang-orang, seperti jurnalis, pejabat pemerintah dan aktivis, yang memiliki risiko lebih tinggi menjadi sasaran pemerintah atau peretas yang canggih dan siap mengorbankan beberapa kenyamanan untuk perlindungan e-mail yang meningkat secara substansial.

Saat ini, jika Anda ingin mendaftar di Program Perlindungan Lanjutan, Anda memerlukan Google Chrome, karena hanya Chrome yang mendukung standar U2F untuk Kunci Keamanan. Namun, teknologi mengharapkan browser lain untuk segera menggabungkan fitur ini.
Google Menambahkan Deteksi Perangkat Lunak ESET ke Chrome

Google juga telah membuat perubahan yang penting dengan bermitra dengan perusahaan perangkat lunak anti-virus ESET untuk memperluas cakupan deteksi dan perlindungan malware di browsernya melalui fitur Pembersihan Chrome.

Chrome Cleanup sekarang memiliki mesin deteksi malware dari ESET, yang bekerja sama dengan teknologi sandbox Chrome.



"Kami sekarang dapat mendeteksi dan menghapus lebih banyak perangkat lunak yang tidak diinginkan daripada sebelumnya, yang berarti lebih banyak orang bisa mendapatkan keuntungan dari Pembersihan Chrome," kata Google dalam sebuah posting blog yang diterbitkan Senin.

"Perhatikan mesin sandboxed baru ini bukan antivirus tujuan umum-hanya akan menghapus perangkat lunak yang tidak sesuai dengan kebijakan perangkat lunak kami yang tidak diinginkan."
Anda dapat mendaftar ke Google Advanced Protection di sini.

Friday, October 13, 2017

Download LOIC - apa itu loic dan cara menggunakannya

Kali ini saya akan menjelaskan tentang tool LOIC dan cara menggunakannya.
gunakan pada perangkat milik anda karena sebagian besar negara melarang menggunakan tool ini.
kami hanya ingin kalian mengenal tool ini agar atau dampak dan cara menggunakannya .


Apa itu LOIC Low Orbit Ion Cannon

LOIC pertama kali dikembangkan oleh Praetox Technologies dan kemudian dirilis ke domain publik, kode sumbernya sekarang tersedia secara bebas dan Anda dapat mendownload LOIC di bawah karena sekarang di-host di beberapa platform open source.



The Low Orbin Ion Cannon melakukan serangan TCP, UDP atau HTTP DoS yang cukup mendasar dan bila digunakan oleh banyak individu seperti biasanya, serangan DDoS. Popularitas muncul karena memiliki versi oleh Anonymous dengan saluran kontrol berbasis IRC yang memungkinkan orang bergabung dengan botnet sukarela dan menyerang target tunggal (sering dipimpin oleh 4chan atau Anonim sendiri).


Cara menggunakan LOIC Low Orbit Ion Cannon

Ini alat yang sangat sederhana kok, anda hanya perlu mengisi URL atau alamat IP dari sistem target, pilih metode serangan dan port dan tekan tombol besar yang bertuliskan "IMMA CHARGIN MAH LAZER".

Catatan: segala serangan yang dilakukan LOIC adalah serangan berdasarkan tool sendiri, tidak menggunakan administrator perangakat kalian.

Secara lebih rinci itu adalah:

Langkah 1: Jalankan alat.

Langkah 2: Masukkan URL atau IP situs web di kolom yang relevan dan klik "Lock On".

Langkah 3: Ubah parameter jika Anda l33t, atau tinggalkan sebagai default .

Langkah 4: Sekarang klik pada Tombol  "IMMA CHARGIN MAH LAZER".

Langkah 5: profit !! 11!

Versi di bawah ini sebenarnya berisi kode Hivemind juga, Anda hanya perlu meluncurkannya dengan opsi berikut:


LOIC.exe /hivemind irc.server.address


DONWLOAD LOIC TOOL

DOWNLOAD Source Code LOIC

atau download DISINI https://github.com/mrread/LOIC.git


ketika Anda memasang serangan ke sasaran,Harus dilakukan dengan baik . Anda bisa melihat status serangan di alat (jumlah paket yang dikirim dll).

Tak perlu dikatakan menggunakan alat ini dengan hati-hati,karena ilegal di sebagian besar negara untuk melakukan serangan DoS atau DDoS, dengan menggunakan alat ini tidak terkecuali. Gunakan untuk menguji jaringan Anda memiliki izin untuk mengakses atau stress test dan untuk menunjukkan kekuatan serangan DoS.

Untuk mendapatkan leverage penuh, Anda memerlukan jaringan pengguna yang besar yang menyerang target yang sama pada saat bersamaan yang bisa menjadi serangan DDoS yang sangat efektif (seperti yang terlihat oleh serangan Anonim terhadap PayPal, Mastercard dll.).
Apakah LOIC itu virus? Tidak, bukan - walaupun banyak perangkat lunak anti-virus akan terdeteksi sebagai virus (seperti trojan.agent / gen-msil flooder) karena biasanya digunakan untuk tujuan jahat dan banyak pengguna menginstalnya tanpa sepengetahuan mereka.

Tuesday, October 10, 2017

seorang hacker berhasil membuat seekor kucing cyber

Apa yang anda fikirkan jika kuncing anda bisa mendapatkan detail wifi dimanapun dia berada.?
mungkin kalian kegirangan :) ..
kali ini saya akan menjelaskan sedikit penelitan dari seorang ahli keamanan.




Seorang peneliti keamanan kreatif telah menemukan cara untuk menggunakan pemetaan kucing peliharaannya untuk mendapatkan puluhan jaringan Wi-Fi yang rentan di lingkungannya.

Gene Bransfield, seorang peneliti keamanan dengan Kepintarannya, berhasil mengubah kucing kesayangan neneknya Coco menjadi detektor jelajah untuk jaringan Wifi gratis hanya dengan menggunakan kerah custom-built, yang terbuat dari kartu Wi-Fi, modul GPS, Spark Core chip, baterai dan beberapa kain.

Bransfield menjuluki eksperimennya "Warkitteh" - dengan konsep "Wardriving", di mana peretas menggunakan koneksi Wi-Fi tanpa jaminan dari mobil yang diparkir. Dia memutuskan untuk mengubah kucingnya menjadi hacker karena dia menemukan ide itu lucu, dan juga karena kucing adalah dapat mengkonsumsi sebanyak 15 persen lalu lintas internet, dengan popularitas di kalangan pengguna internet.

Bransfield menjelaskan eksperimennya "Warkitteh" di DefCon, sebuah konferensi hacker yang sedang berlangsung akhir pekan ini di Las Vegas, dalam ceramahnya berjudul "How to Weaponize Your Pets".

WarKitteh kerah tidak dimaksudkan untuk menjadi alat hacking serius, lebih dari sebuah lelucon untuk melihat apa yang mungkin.

"Maksud saya bukan untuk menunjukkan orang-orang di mana mendapatkan Wi-Fi gratis. Saya menaruh beberapa teknologi pada seekor kucing dan membiarkannya berkeliaran karena idenya membuat saya tertawa sendiri, "

Bransfield, yang bekerja untuk konsultasi keamanan Tenacity mengatakan kepada Wired. 

"Tapi hasil penelitian kucing ini adalah bahwa ada lebih banyak tempat terbuka dan WEP yang dienkripsi di luar sana daripada yang seharusnya ada di tahun 2014."


Selama tiga jam perjalanan melalui lingkungan sekitar, kucing kesayangannya Coco memetakan 23 jaringan wifi unik, termasuk empat router yang menggunakan enkripsi lama dan mudah rusak dan empat router yang tidak terlindungi sepenuhnya dan mudah dilanggar.

Bransfield memetakan jaringan WiFi tersebut dalam sebuah program yang dibuat oleh kolaborator Internet yang menggunakan API Google Earth, yang ditunjukkan dalam video yang pernah di uploadnya di youtube tetapi langsung di hapus youtube dalam waktu 2 hari vidio tidak dapat di lihat lagi. Jumlah akses WiFi yang rentan benar-benar mengejutkan bagi Bransfield. Menurutnya, beberapa koneksi WEP adalah router Verizon FiOS yang ditinggalkan dengan pengaturan default mereka tidak berubah.

wahh bagaimana experiment seorang hacker itu tidak terbatas .. apakah kalian berani menunjukan experiment kalian?.. wkwkkwkw :)

Monday, October 9, 2017

Formbook Malware attack Target terbaru perkembangan keahlian hacker script kiddy

Tampaknya peretas yang canggih telah mengubah cara mereka melakukan operasi cyber yang ditargetkan - alih-alih melakukan investasi dalam nol hari dan mengembangkan malware mereka; beberapa kelompok hacking sekarang mulai menggunakan malware siap pakai seperti script kiddies.
Mungkin, ini bisa menjadi langkah cerdas bagi hacker yang disponsori negara agar tidak mudah dikenali.

Peneliti keamanan dari beberapa firma keamanan, termasuk Arbor Networks dan FireEye, secara independen menemukan serangkaian kampanye perangkat lunak perusak yang terutama menargetkan kedirgantaraan, kontraktor pertahanan dan sektor manufaktur di berbagai negara, termasuk Amerika Serikat, Thailand, Korea Selatan dan India.

Apa yang biasa Semua kampanye penyerangan ini, dilakukan oleh berbagai kelompok hacking, akhirnya menginstall informasi yang sama dan password stealer malware-dijuluki FormBook-pada sistem yang ditargetkan.

FormBook tidak lain adalah "malware-as-as-service," yang merupakan perangkat mencuri data-mencuri dan penyerang perampokan yang terjangkau yang telah diiklankan di berbagai forum hacking sejak awal 2016.

Siapa pun dapat menyewa FormBook hanya dengan $ 29 per minggu atau $ 59 per bulan, yang menawarkan berbagai kemampuan mata-mata lanjutan pada mesin target, termasuk keylogger, pencuri kata sandi, sniffer jaringan, pengambilan tangkapan layar, pencuri data formulir web dan banyak lagi.

Menurut para periset, penyerang di setiap kampanye terutama menggunakan email untuk mendistribusikan malware FormBook sebagai lampiran dalam berbagai bentuk, termasuk PDF dengan tautan unduhan berbahaya, file DOC dan XLS dengan makro jahat, dan file arsip (ZIP, RAR, ACE, dan ISO) yang berisi muatan EXE.

Setelah diinstal pada sistem target, malware menyuntikkan dirinya ke dalam berbagai proses dan mulai menangkap penekanan tombol dan mengekstrak kata kunci yang tersimpan dan data sensitif lainnya dari beberapa aplikasi, termasuk Google Chrome, Firefox, Skype, Safari, Vivaldi, Q-360, Microsoft Outlook, Mozilla Thunderbird, 3D-FTP, FileZilla dan WinSCP.




FormBook terus mengirimkan semua data yang dicuri menuju server perintah dan kontrol jarak jauh (C2) yang juga memungkinkan penyerang untuk menjalankan perintah lain pada sistem yang ditargetkan, termasuk proses awal, shutdown dan reboot sistem, dan mencuri cookies.


"Salah satu fitur malware yang paling menarik adalah membaca modul 'ntdll.dll Windows dari disk ke memori, dan memanggil fungsi yang diekspor secara langsung, membuat mekanisme pemanduan pengguna dan mekanisme pemantauan API tidak efektif," kata FireEye.


"Penulis malware menyebut teknik ini" metode Lagos Island "(diduga berasal dari dengan nama ini rootkit userland )."

Menurut para peneliti, FormBook juga terlihat mengunduh keluarga malware lainnya seperti NanoCore dalam beberapa minggu terakhir.

Penyerang bahkan dapat menggunakan data yang berhasil dipanen oleh FormBook untuk kegiatan cybercriminal lebih lanjut termasuk, pencurian identitas, operasi phishing lanjutan, penipuan bank dan pemerasan.

FormBook sangat rumit, dan juga sulit mendeteksi malware, jadi cara terbaik untuk melindungi diri dari malware ini adalah dengan tetap menyimpan perangkat lunak antivirus yang baik di sistem Anda, dan selalu up-to-date.

Disqus plugin komentar berhasil di hack 17.5 juta data pengguna

Pada kali ini saya akan memberikan informasi seputar hacking internasional .
baru baru ini hacker luar negri telah berhasil menghack situs terkenal yaitu DISQUS.

DISQUS adalah situs penyedia plugin komentar pada berbagai situs maupun blog.

bagi kalian yang terdaftar dalam situs ini atau berencana ingin memdaftar mungkin harus di fikirkan lagi.

Kali ini sistem komentar populer telah menjadi korban pelanggaran keamanan besar-besaran.
Disqus, perusahaan yang menyediakan plugin komentar berbasis web untuk situs web dan blog, telah mengakui bahwa hal itu dilanggar 5 tahun yang lalu pada bulan Juli 2012 dan peretas mencuri lebih dari 17,5 juta pengguna.

Data yang dicuri mencakup alamat email, nama pengguna, tanggal pendaftaran, dan tanggal masuk terakhir dalam teks biasa untuk semua 17,5 juta pengguna.
Apalagi? Hacker juga mendapat kata kunci untuk sekitar sepertiga pengguna yang terkena dampak, yang diasinkan dan hash menggunakan algoritma SHA-1 yang lemah.
Perusahaan tersebut mengatakan bahwa informasi pengguna yang terpapar berasal dari tahun 2007 yang paling baru terpajan Juli 2012.

Menurut Disqus, perusahaan tersebut menjadi sadar akan pelanggaran tersebut Kamis (5/10) malam setelah seorang peneliti keamanan independen Troy Hunt, yang memperoleh salinan informasi situs tersebut dan memberitahukan perusahaan tersebut.
Dalam waktu sekitar 24 jam, Disqus mengungkapkan pelanggaran data dan mulai menghubungi pengguna yang terpengaruh, yang memaksa mereka untuk mereset kata kunci mereka sesegera mungkin.

"Tidak ada kata kunci teks biasa yang terbuka, namun data ini mungkin bisa didekripsi (walaupun mungkin tidak mungkin). Sebagai tindakan pengamanan, kami telah mereset kata sandi untuk semua pengguna yang terkena dampak. Kami merekomendasikan agar semua pengguna mengubah kata sandi pada layanan lain jika mereka berbagi, "kata Disqus CTO Jason Yan dalam sebuah posting blog.

Namun, sejak akhir 2012 Disqus telah melakukan upgrade lain untuk memperbaiki keamanannya dan mengubah algoritma hash hashingnya menjadi Bcrypt - algoritma kriptografi yang jauh lebih kuat yang menyulitkan peretas untuk mendapatkan kata kunci sebenarnya pengguna.

"Sejak 2012, sebagai bagian dari peningkatan keamanan normal, kami telah melakukan upgrade signifikan ke database dan enkripsi untuk mencegah pelanggaran dan meningkatkan keamanan kata kunci," kata Yan. "Secara khusus, pada akhir tahun 2012, kami mengubah algoritma hash hashing dari SHA1 menjadi bcrypt. "

Selain menyetel ulang sandi Anda, Anda juga disarankan untuk mengubah kata sandi Anda pada layanan dan platform online lainnya, jika Anda memiliki kredensial yang sama.
Kemungkinan besar hacker bisa menggunakan informasi curian ini bersamaan dengan teknik rekayasa sosial untuk mendapatkan informasi lebih lanjut tentang korban. Jadi, Anda disarankan untuk waspada terhadap email spam dan phishing yang membawa file berbahaya.
Masih belum jelas bagaimana hacker mendapatkan data Disqus. Disqus yang berbasis di San Francisco masih aktif menyelidiki insiden keamanan ini
.
Kami akan memperbarui Anda segera setelah rincian lebih lanjut muncul.
Ini adalah pelanggaran lain yang memalukan yang baru-baru ini diungkapkan, setelah pengungkapan Equifax mengenai pelanggaran terhadap 145.500.000 pelanggan di seluruh AS, sekuritas AS Securities and Exchange Commission (SEC) mengungkapkan pelanggaran yang menguntungkan peretas, dan pengungkapan baru-baru ini bahwa data yang dirilis pada tahun 2013 mempengaruhi semua 3 Miliar pengguna.

bagaimana ada rencana melakukan sesuatu untuk kalian pengguna DISQUS ..
saran saya sesegera mungkin reset PASS kalian ,,
agar data yang di ambil hacker terus berganti.

Tuesday, October 3, 2017

apple-iPhone telah menemukan cara baru otentikasi dengan deteksi jantung dan hati untuk perangkat anda



ini penelitian yang sangat di dukung dunia ilmuan ini telah menemukan cara terbaik untuk otentikasi terbaru.

Lupakan otentikasi sidik jari, pemindaian retina mata atau pengenalan wajah ,sekarang telah di gantikan dengan cara baru oleh Apple di periset X-iPhone-nya, mengembangkan sistem autentikasi baru yang tidak memerlukan interaksi Anda, karena hanya berada di dekat perangkat Anda lebih dari cukup.

Sekelompok ilmuwan komputer di University of Buffalo, New York, telah mengembangkan sistem autentikasi pemindaian jantung baru yang menggunakan bentuk dan ukuran jantung Anda sebagai biometrik unik untuk mengidentifikasi dan mengotentikasi Anda.


Dijuluki Cardiac Scan, sistem otentikasi baru menggunakan radar Doppler tingkat rendah untuk secara nirkabel dan terus memetakan dimensi jantung pemukulan Anda, yang memberi Anda akses ke perangkat Anda selama Anda berada di dekatnya.


Dengan kata sederhana, perangkat kantor Anda harus bisa mengenali bahwa Anda duduk di depan komputer dan masuk tanpa kata sandi atau interaksi, dan secara otomatis harus mengeluarkan Anda jika Anda menjauh dari komputer Anda untuk istirahat makan siang. .

Karena, menurut para peneliti, bentuk ticker dan pulsasi lama Anda unik, berguna untuk mengidentifikasi Anda, mengautentikasi akses, membuka kunci perangkat, dan sebagainya.
Para periset mengatakan bahwa bentuk jantung dan jantung Anda unik dan hanya hadir pada orang yang masih hidup, dan karena itu lebih sulit disalahkan daripada pemindai sidik jari atau iris, membuat Cardiac Scan merupakan cara yang andal untuk mengidentifikasi Anda, mengotentikasi akses, atau membuka perangkat.


"dua orang dengan hati yang sama yang pernah ditemukan, dan hati orang tidak berubah bentuk kecuali jika mereka menderita penyakit jantung yang serius," kata Wenyao Xu, penulis utama di kertas dan asisten profesor di departemen teknik dan teknik komputer Universitas Buffalo."


Sistem Scan Jantung membutuhkan waktu sekitar 8 detik untuk memindai jantung untuk pertama kalinya, dan setelah itu, sistem terus mengenali hati Anda, memastikan pengguna lain belum masuk ke perangkat Anda.

Untuk menguji desain radar mereka, para peneliti melakukan penelitian terhadap 78 orang dan menemukan bahwa sistem Cardiac Scan mereka mencetak akurasi seimbang 98,61% dengan tingkat kesalahan yang sama (4,41%), yang membuktikan bahwa sistem itu adalah sistem otentikasi kontinu yang kuat dan dapat digunakan. .

Saat membicarakan potensi efek kesehatan dari pemindaian jantung, tim tersebut mengatakan bahwa kekuatan sinyal jauh lebih kecil daripada Wi-Fi, dan sistem otentikasi smartphone lainnya, yang memancarkan radiasi SAR (Specific Absorption Rate) yang berbahaya, dan oleh karena itu tidak menimbulkan masalah kesehatan.



"Kami tinggal di lingkungan sekitar Wi-Fi setiap hari, dan sistem baru ini sama amannya dengan perangkat Wi-Fi," kata Xu. "Pembacanya sekitar 5 miliwatt, bahkan kurang dari 1 persen radiasi dari smartphone kami."



Saat ini, Cardiac Scan tidak praktis digunakan karena ukurannya, namun tim peneliti berharap bisa mengecilkannya ke titik di mana sistem dapat dipasang di sudut keyboard komputer dan smartphone.

Namun, ada beberapa kekhawatiran privasi dan keamanan mengenai teknologi ini, seperti ada yang bisa membuka kunci komputer atau smartphone Anda selama Anda berdiri di dekat perangkat Anda. Perhatian lain adalah bahwa perangkat mungkin berakhir tidak mengenali seseorang jika jantungnya berubah karena penyakit jantung.