<data:blog.pageTitle/>

This Page

has moved to a new address:

https://www.portal-it.com

Sorry for the inconvenience…

Redirection provided by Blogger to WordPress Migration Service
Home | www.Portal-IT.com: August 2021

Friday, 27 August 2021

Cara Instal OpenBullet Di Linux Mudah!!


Langsung saja ke tutorial nya.

Install dulu bahan-bahannya :

1.Install Snap

sudo apt install snap

2. Install Dotnet 

sudo snap install dotnet-sdk --classic --channel=5.0
sudo snap alias dotnet-sdk.dotnet dotnet
sudo snap install dotnet-runtime-50

3. Export Path

export DOTNET_ROOT=/snap/dotnet-sdk/current
export PATH=$PATH:/snap/bin

4. Download Openbullet 2

git clone https://github.com/openbullet/OpenBullet2/

cd OpenBullet2/OpenBullet2

5. Compile Openbullet (Tunggu Beberapa menit)

dotnet publish --configuration Release

6. Start Openbullet 

cd bin/Release/net5.0/publish

dotnet ./OpenBullet2.dll

7. Setup OpenBullet

Buka browser dan ketik :
http://localhost:5000/setup

Pilih bahasa yang ingin kamu gunakan dengan mengklik Logo bendera.


▪️klik "Done".

▪️Accept the License.

▪️klik "Yes"

Selanjutnya, ia akan menanyakan apakah kamu ingin mengaksesnya secara lokal atau jarak jauh, tergantung pada mesin kamj misalnya RDP atau SSH, Kamh dapat memilih dari jarak jauh maupun lokal

▪️klik "Let's start"


Kamu dapat menavigasi di bilah situs yang tepat, beberapa situs memiliki "Bagaimana cara kerjanya" -reflinks, kamj dapat mengkliknya dan jendela javascript muncul dan memberi Kamu instruksi.


selamat mencoba!.

Labels: , ,

Cara Mudah Memperbarui Linux Ubuntu Di Desktop

Cara Memperbarui Ubuntu di Desktop
   Butuh software Ubuntu terbaru dan terbaik? Kamu tidak perlu menjadi pro Linux. Baca terus untuk mengetahui cara memperbarui Linux Ubuntu Klasik, rasa Ubuntu resmi, atau hampir semua distro berbasis Ubuntu.

Yang Perlu Kamu Ketahui Tentang Pembaruan
   Ubuntu dan sebagian besar turunannya menawarkan dua metode untuk memperbarui: alat antarmuka baris perintah / command-line interface tool (APT) bagi mereka yang tidak keberatan menggunakan terminal, dan aplikasi bernama Software Updater  bagi mereka yang lebih menyukai pengalaman desktop yang nyaman. Pembaruan Perangkat Lunak sebenarnya menggunakan APT di latar belakang, mengelolanya untuk kamu sehingga kamu tidak perlu mengingat perintah apa pun.

 Beberapa distro berbasis Ubuntu memiliki aplikasi yang berbeda tetapi mirip dengan Pembaruan Perangkat Lunak, seperti Linux Mint‘s Update Manager. Lainnya memungkinkan kamu untuk memperbarui melalui browser aplikasi, seperti AppStore OS Elementary.

 Namun, perlu diingat bahwa metode pembaruan ini hanya memutakhirkan paket yang kamu instal melalui repositori yang diaktifkan Ubuntu. Itu berarti bahwa jika Kamu mengunduh dan menginstal aplikasi dari situs web, itu tidak akan diperbarui. Aplikasi mungkin memiliki prosedur pembaruan bawaannya sendiri, atau mungkin perlu mengunduh lagi dan menginstal versi terbaru.

Cara Memperbarui Ubuntu di Desktop

Kamu dapat mulai memperbarui Ubuntu di desktop dengan membuka Software Updater. Klik tombol "Show Applications" (sembilan kotak membentuk persegi), atau tekan tombol Super.

Dengan menu aplikasi terbuka, mulailah mengetik "Software Updater." Kamu akan melihatnya muncul di daftar aplikasi. Klik untuk meluncurkan Software Updater.

Software Updater pertama-tama akan mencari pembaruan yang tersedia, kemudian menunjukkan kepada kamh daftarnya dengan kotak centang yang dapat kamj hapus centangnya jika Kamu tidak menginginkannya. Jika kamj ingin memperbarui semuanya, kamu bisa mencentang semua.

 Klik "Instal Now" setelah kamu puas dengan pilihannya.

Kamu akan dimintai kata sandi untuk tujuan otentikasi. Ketik dan tekan Enter.
Setelah kamu diautentikasi, instalasi akan dimulai.
Ini dapat memakan waktu yang cukup lama, dan Kamu mungkin diminta untuk me-reboot komputer kamu setelah selesai melakukan update. Setelah itu, Kamu bisa menggunakan PC dengan tampilan baru Ubuntu.

Cara Memperbarui Ubuntu di Terminal

Buka terminal dan masukkan perintah berikut untuk memeriksa pembaruan.

sudo apt update

Kamu akan diminta untuk mengonfirmasi kata sandi akunmu. Ketik dan tekan Enter.

Setelah APT memeriksa semua repositori Kamu, itu akan memberi tahu kamu berapa banyak peningkatan paket yang tersedia. Jika ada setidaknya satu, kamu dapat melanjutkan ke langkah berikutnya.

Lewati perintah berikut untuk mulai memutakhirkan paket.

sudo apt upgrade

Kamu akan mendapatkan pembacaan semua pembaruan paket yang tersedia diikuti dengan permintaan untuk mengonfirmasi bahwa kamu ingin menerapkan pembaruan. Ketik y dan tekan Enter untuk mengonfirmasi atau gunakan n untuk membatalkan.
Jika Kamu hanya ingin memutakhirkan paket tertentu, gunakan perintah di bawah ini, ganti nama_paket dengan nama paket yang akan diperbarui.

sudo apt install --only-upgrade package_name

Ingin skrip seperti pro Linux? Kamu dapat mengotomatiskan seluruh proses peningkatan sistem lengkap hanya dalam satu Barus perintah.

sudo apt update && sudo apt upgrade -y

Menempatkan && di antara perintah menunjukkan bahwa Kamu ingin perintah kedua dikeluarkan segera setelah yang pertama selesai, dan tanda -y berarti Kamu ingin menjawab ya pada prompt konfirmasi saat perintah itu tiba.

Labels: , ,

Simak!! Berikut Cara Mudah Memblokir Email Di Aplikasi Gmail

   Jika kamu bosan menerima email dari seseorang yang tidak kamu kenal, Maka  kamu Bisa memblokirnya loh. Yuk simak bagaimana  cara memblokir email seseorang yang tidak dikenal. Melalui aplikasi gmail.

 Kamu dapat memblokir email  seseorang di Gmail dari situs web desktop dan dari aplikasi seluler di iPhone, iPad, atau Android. Ini adalah hal kecil yang dapat menyelamatkan kamu dari pesan spam.

Pertama buka email di situs web Gmail atau di aplikasi seluler. 

Pilih ikon menu titik tiga yang sesuai dengan nama pengirim. Ini akan terlihat sedikit berbeda di setiap ponsel, tetapi ikon menu masih di sebelah kanan nama pengirim. 

Selanjutnya, pilih “Block [Nama Pengirim]” dari menu.
Terakhir, konfirmasikan pilihan kamu dengan memilih “Block” pada menu berikutnya. Dan sebagai peringatan bahwa kamu tidak akan mendapatkan pesan konfirmasi. tetapi akan langsung memblokir email orang tersebut.
Kamu juga dapat  membuka blokir "Unblock Sender" di email jika kamu berubah pikiran.

Dan perlu diingat. Kamu tidak akan lagi menerima email dari orang tersebut yang sudah kamu blokir. Semoga berhasil.

Labels:

Tuesday, 17 August 2021

New Update 2021 Bug SNI dan 0p0k Telkomsel,IM3,Axis,Byu,Tree,Xl

Oke langsung saja ke inti pembahasan sesui judul.

-=Bug_SNI=-
Axis Apps 100MB
>> maps.google.com
Axis Chat/Sosmed
>> line.me
>> chat.whatsapp.com
Axis Conference
>> meet.google.com
>> teams.microsoft.com
>> support.zoom.us
Axis Games
>> cdn.codmwest.com
>> m.pubgmobile.com
>> www.freefiremobile.com
Axis Music
>> www.spotify.com
>> www.joox.com
Axis Tiktok
>> s10.tiktokcdn.com
>> musical.ly
Axis Youtube
>> www.googlevideo.com
>> m.youtube.com
Byu Instagram
>> m.instagram.com
Byu Tiktok
>> s10.tiktokcdn.com
Byu Whatsapp
>> chat.whatsapp.com
Byu Youtube
>> m.youtube.com

Tsel Chat
>> line.me
>> chat.whatsapp.com
Tsel Belajar
>> support.zoom.us
Tsel Combosakti
>> m.instagram.com
>> line.me
>> chat.whatsapp.com
>> s10.tiktokcdn.com
>> m.youtube.com
Tsel Unlimax
>> m.instagram.com
>> line.me
>> chat.whatsapp.com
Tsel Whatsapp
>> chat.whatsapp.com
Tsel Youtube
>> m.youtube.com

Three Chat
>> chat.whatsapp.com
Three Games
>> www.freefiremobile.com

XL Combolite
>> chat.whatsapp.com
>> line.me
XL Conference
>> meet.google.com
>> teams.microsoft.com
>> support.zoom.us

-=Bug_V2Ray=-
Axis Edukasi
>> s.udemycdn.com
>> www.udemy.com
>> bimbel.ruangguru.com
Axis Opok
>> axisnet.id

IM3 Edukasi
>>www.quipper.com
>> career-staging.ruangguru.com
>> adm1nzqu.ruangguru.com
>> azk-stg.ruangguru.com
>> azk.ruangguru.com
>> bayar.ruangguru.com c2me.cc
>> career.ruangguru.com
>> gorontalo.ruangguru.com
>> gov.ruangguru.com
>> kelas.ruangguru.com
>> line-proxy.ruangguru.com
>> line-to.ruangguru.com
>> maxwell.ruangguru.com
>> old.ruangguru.com
>> prod.alienip.tv ruangguru.com
>> to.ruangguru.com
>> uji.ruangguru.com
>> wiris.ruangguru.com
>> www.kelas.ruangguru.com
>> www.ruangguru.com

Update New Agustus 2021 All TKP

IM3 Opok
>> 172.67.177.111
>> 104.21.83.143
>> 104.20.75.141
>> 104.19.142.56:80
>> 104.26.5.192
>> corona.jakarta.go.id
>> 104.22.13.79
>> www.amazon.co.uk
>> 104.26.9.53

Telkomsel Opok
>> 172.67.70.101
>> rbtnirkabelinet.webhop.me
>> diandongzhi.com
>> www.covid19.go.id
>> oracaoefe.com
>> api.digipunchard.com
>> nantwich.ableworld.co.uk
>> www.sincapital.com


XL Edukasi
>> s.udemycdn.com
>> www.udemy.com
>> bimbel.ruangguru.com
TIKTOK via V2RAY NON TSL
cdn.appsflyer.com
cdn.appsflyer.com/104.18.21.94

GAME via SSL/V2RAY/TROJAN TSL
www.pubgmobile.com
geo.igamecj.com
cfcdn.ml.youngjoygame.com via V2RAY NON TSL

CONFERENCE via SSL/V2RAYTROJAN TSL
talkgadget.google.com

EDUKASI via V2RAY NON TSL
104.20.75.141
im3class.zahyystores.me/104.20.75.141
edukasi.akbarstore.tech/104.20.75.141
104.19.143.108
104.26.4.192
104.18.17.111
104.19.133.111
lp.loglass.jp
199.60.103.228
199.60.103.28
imclass.lapet.my.id/104.20.75.141

APLIKASI
limit 100MB
store.line.me
gift-blog.line.me

MUSIK via SSL/V2RAY/TROJAN SSL SUNEK !!!
www.spotify.com


socks4://103.248.248.146:1080
socks4://103.95.41.228:1080
socks4://203.160.58.114:4145
socks4://103.77.227.201:4153
104.18.13.65
104.18.12.65
BUG OPOK TSEL V2RAY 443
172.67.70.101
104.26.9.53
104.26.8.53
104.21.83.143
172.67.177.111
104.27.172.186
104.22.12.79
104.18.28.7
104.22.13.79
172.67.22.22


Axis opok
172.67.73.5
104.26.4.192
Axis game
104.18.17.111
EDUKASI IMCLASS
104.17.134.16
104.17.2.81
104.17.3.81
104.16.22.31
199.60.103.228
199.60.103.28
104.18.3.2
104.18.2.2
124.158.167.172:8080
103.100.84.25:8080
socks4://103.23.101.97:4145
[ IMCLASS ] KB XL AXIS
104.19.142.56
104.19.140.56
104.19.139.56
104.19.141.56
104.19.143.56
104.19.132.111
104.19.133.111
104.20.74.141
104.20.74.141
104.20.75.141
199.60.103.28
199.60.103.228

Labels: , ,

Trik Mengelola Partisi di Windows 10 Tanpa Install Ulang

Jika kamu ingin mempartisi hard drive di PC. Tanpa memisahkan file, folder, data lain, berikut cara mempartisi hard drive dengan Disk Management di Windows.

Step 1: Tekan Windows Key + R untuk membuka utilitas Run. Ketik diskmgmt.msc dan tekan Enter.

Step 2: Di jendela Manajemen Disk, kamu akan disajikan dengan semua drive saat ini di PC Anda dan kapasitasnya. Klik kanan pada drive yang ingin kamu partisi dan pilih Kecilkan Volume dari daftar.

Step 3: Di jendela berikut, masukkan jumlah ruang untuk menghancurkan drive. Artinya, jumlah yang kamu masukkan di sini akan menjadi ukuran yang dialokasikan untuk partisi baru. Di sini, kamu juga dapat menemukan ukuran drive sebelum dan sesudah menyusut.

Setelah selesai, klik shrink

Step 4: Setelah shrimk drive, kamu akan menemukan partisi baru di jendela Disk Management berjudul ‘Unallocated’. Untuk mengalokasikan ruang itu ke drive baru, klik kanan padanya dan pilih New Simple Volume dari daftar.

Step 5: Sekarang, ikuti petunjuk di layar untuk memulai proses. Kamu akan diminta untuk memasukkan jumlah penyimpanan yang akan dialokasikan. Secara default, ini akan mengalokasikan seluruh ruang ke drive baru. Kemudian tekan Berikutnya.

Step 6: Setelah itu, kamu harus menetapkan huruf baru dan nama drive. Di bawah opsi pemformatan, pilih NTFS. Kemudian tekan Berikutnya.

Dan itu saja tips dari saya. Sekarang hard drive kamu sudah terbagi menjadi dua. Kamu dapat mengulangi langkah yang sama di atas untuk membuat lebih banyak partisi.

Labels: , , ,

10 Harga Cryptocurrency Teratas pada 17 Agustus 2021

Pasar cryptocurrency hari ini bergejolak, selalu di ujung tanduk. Jadi tidak dapat diprediksi bagi investor untuk memprediksi dan berinvestasi dalam cryptocurrency. Berikut adalah Analisis Insight dengan 10 harga cryptocurrency teratas pada 17 Agustus 2021.

Bitcoin ( BTC)- US$46.419,66 (turun 2,34%)

Ethereum (ETH)- US$3.202,24 (turun 2,58%)

Binance Coin (BNB)- US$428,13 (naik 3,15%)

Cardano (ADA)- US$2,10 (turun 1,62%)

Tether (USDT)- US$1,00 (turun 0,02%)

XRP (XRP)- US$1,21 (turun 6,25%)

Dogecoin (DOGE)- US$0,337 (turun 0,28%)

Koin USD (USDC)- US$1,00 (naik 0,03%)

Polkadot (DOT)- US$26,52 (naik 13,71%)

Solana (SOL)- US$71,11 (naik 13,04%)

Harga cryptocurrency di sini menurut CoinMarketCap, yang merupakan kapitalisasi pasar cryptocurrency global dengan US$2,00T dengan volume US$122,167.695.180 miliar selama 24 jam terakhir dengan penurunan 1,37% selama hari terakhir.

Labels: ,

Apa itu Backlink Dan Mengapa Itu Penting?

Apa Itu Backlink?

Backlink adalah hyperlink yang mengarah ke halaman di situs.

Masukkan dalam istilah awam:

Tautan balik adalah skenario di mana satu halaman di internet merujuk halaman di situs web kamu dan menyertakan tautan yang dapat diklik untuk mengakses halaman itu.

Misalnya, teks yang dapat diklik ini adalah tautan balik ke situs web pribadi saya.

“Backlink” adalah istilah umum yang mencakup sejumlah besar terminologi optimisasi mesin pencari lainnya. Inilah ringkasan singkat dari beberapa frasa jargon lain yang akan kamu lihat.

Internal link/Incoming link: tautan dari satu bagian situs web ke bagian lain (ini juga disebut tautan balik. Meskipun demikian, “tautan balik” biasanya merujuk pada tautan dari situs web lain). Kamu juga akan melihat orang menyebut ini sebagai tautan internal, tautan, atau tautan.

Inbound link: tautan dari satu situs web ke halaman di situs web kamu (ini adalah jenis tautan balik yang diinginkan semua orang)

Referral link: tautan ke halaman web (ini bisa berasal dari email, dokumen Microsoft Word, dll).

Outbound link/External link: tautan ke halaman di situs web yang berbeda (yaitu tautan ke situs web lain). Jika kamu menautkan ke portal-it.com, kamu akan merujuk ke tautan itu sebagai tautan eksternal. Orang-orang baik di mynewwebsite.com akan menyebutnya sebagai tautan masuk untuk situs mereka.

Anchor link: tautan di satu halaman ke bagian lain dari halaman itu (kadang-kadang Kamu akan melihat ini di artikel panjang sebagai cara bagi pembaca untuk melompat dari satu bagian ke bagian berikutnya)

Mengapa Backlink Penting?

Jawaban: karena Google mengatakan demikian. Dan Google membawa situs web rata-rata 50% dari total lalu lintas online mereka.

Kembali pada tahun 1996, Larry Page dan Sergey Brin menciptakan ide PageRank – sebuah sistem hierarkis yang dirancang untuk mengevaluasi sumber daya terbaik di internet dalam hal profil tautan mereka. Dengan kata lain, situs web A akan berperingkat lebih tinggi dari situs web B jika A memiliki 10 lebih banyak tautan yang mengarah ke sana daripada B.

PageRank menjadi salah satu faktor peringkat mesin pencari terpenting dalam algoritma Google. Dengan kata lain, jumlah tautan situs web yang menjadi salah satu faktor peringkat situs web yang paling penting.

Jadi apa yang terjadi setelah Google menjadi lebih populer?

Pemilik situs web mulai membeli ribuan backlink. Semalam, situs web baru akan mulai peringkat di bagian atas hasil pencarian Google untuk istilah pencarian yang berharga.

Sejak saat itu, Google dan mesin pencari populer lainnya mulai menindak praktik seperti ini (sering disebut sebagai black hat SEO) dengan pembaruan algoritma Penguin. Pembaruan ini menghukum situs yang membeli backlink atau memperoleh ribuan backlink berkualitas rendah.

Jadi apakah backlink masih penting sampai sekarang?

Jawaban singkat: ya.

Saat ini, jumlah situs web yang menghubungkan situs masih sangat penting (hingga akhir 2016, faktor peringkat yang paling kuat berkorelasi dengan peringkat pencarian). Tetapi kualitas tautan situs jauh lebih penting daripada kuantitas.

Pikirkan seperti ini: 1 tautan dari situs web berkualitas tinggi seperti New York Times bernilai lebih dari tautan dari 50 blog yang belum pernah Anda dengar.

Singkatnya, cara terbaik untuk mendapatkan peringkat lebih tinggi di Google untuk istilah yang dicari pelanggan Anda secara aktif adalah dengan mendapatkan backlink berkualitas tinggi.

Yang membawa kita ke bagian berikutnya…

Apa Cara Terbaik Mendapatkan Backlink?

Jadi saat ini, Kamu mungkin berpikir pada diri sendiri, “Ya, jadi itu keren dan sebagainya, tetapi bagaimana Kamu mendapatkan backlink?”

Kampanye pembuatan tautan paling efektif dimulai dengan menulis konten kickass. Ketika dibagikan dengan orang yang tepat, posting blog yang bermanfaat akan mulai mendapatkan backlink dan peringkat lebih tinggi dan lebih tinggi di halaman hasil mesin pencari (SERP).

Karena itu, cara terbaik untuk memulai pertumbuhan tautan alami ini adalah dengan membangun tautan aktif.

Dengan mengingat hal itu, berikut adalah beberapa cara favorit kami untuk membangun backlink pada tahun 2021:

1. Lakukan penjangkauan tautan yang ditargetkan

Setelah menerbitkan artikel blog. Temukan 3-4 frasa yang menggambarkan artikel Anda. Cari di Google untuk frasa tersebut dan mulailah percakapan dengan penulis artikel teratas yang muncul di hasil pencarian.

Puji mereka pada artikel mereka. Tawarkan saran untuk hal-hal untuk ditambahkan. Beri tahu mereka tentang konten yang kedaluwarsa/tidak akurat.

Selama percakapan, bagikan artikel Anda dengan mereka dan dorong mereka untuk menautkan kembali ke artikel kamu

2. Curi backlink pesaing kamu

Mendaftar untuk uji coba Ahrefs. Unduh daftar halaman web yang menautkan ke 5 pesaing terbesar kamu

Analisis backlink tersebut. Temukan tautan yang berasal dari daftar direktori web yang relevan (situs yang akan dikunjungi pelanggan kamu yang memungkinkan kamu memposting tautan ke situs kamu). Kirim situs kamu untuk terdaftar di direktori tersebut. Selanjutnya, temukan kumpulan saran ahli yang membahas “Cara X untuk menjadi lebih baik di Y”. Hubungi penulis posting tersebut dan tanyakan apakah kamu dapat membagikan tip juga. Jika mereka menyertakan tip kamu , mereka juga akan menyertakan tautan kembali ke situs kamu.

3. Cari halaman sumber daya

Cari online untuk bisnis lokal yang memiliki halaman sumber daya. Tanyakan situs tersebut apakah mereka akan mempertimbangkan untuk menambahkan situs kamu ke halaman.

Cari yang berikut ini di Google. Apa yang akan Anda temukan adalah bisnis di wilayah kamu yang memiliki halaman sumber daya.

Jangkau pemilik dan tanyakan apakah mereka akan menambahkan situs kamu ke halaman sumber daya mereka karena kamu berada di area yang sama.

Ini hanyalah awal dari strategi membangun tautan kami. Kami baru-baru ini membagikan 5 teknik pembuatan tautan yang lebih inovatif yang dirancang untuk membantu Anda membangun profil tautan kamu.

Labels: , , ,

Kebocoran data di universitas New York berpotensi memengaruhi 47.000 warga

Pelanggaran data di universitas New York berpotensi mengekspos informasi pribadi hampir 47.000 orang.

Yayasan Penelitian untuk Universitas Negeri New York (SUNY) mengumumkan telah mendeteksi akses tidak sah ke jaringannya awal tahun ini.

Insiden itu diketahui pada 14 Juli, dan dilaporkan melibatkan nomor Jamsostek.

Sebanyak lebih dari 46.700 orang dikatakan terkena dampak pelanggaran data, meskipun tidak disebutkan apakah orang-orang ini adalah karyawan, donor, atau orang lain yang mungkin terkait dengan organisasi tersebut.

Penasihat keamanan (PDF) yang dihosting di kantor situs web Kejaksaan Agung Maine menawarkan detail lebih lanjut tentang insiden tersebut:

We recently discovered unusual network activity that caused certain systems in our network to become unavailable.

We immediately began an investigation, a cybersecurity firm was engaged, and measures were taken to address the incident and to restore the systems.

We also notified law enforcement and worked to support its investigation. Research Foundation learned that there was unauthorized activity in Research Foundation’s network between May 22, 2021, and July 9, 2021. During that time, an unauthorized party obtained files stored on Research Foundation’s file servers.

Kami baru-baru ini menemukan aktivitas jaringan yang tidak biasa yang menyebabkan sistem tertentu di jaringan kami menjadi tidak tersedia.

Kami segera memulai penyelidikan, sebuah perusahaan keamanan siber dilibatkan, dan tindakan diambil untuk mengatasi insiden tersebut dan untuk memulihkan sistem.

Kami juga memberi tahu penegak hukum dan bekerja untuk mendukung penyelidikannya. Research Foundation mengetahui bahwa ada aktivitas tidak sah di jaringan Research Foundation antara 22 Mei 2021 hingga 9 Juli 2021. Selama waktu itu, pihak yang tidak berwenang memperoleh file yang disimpan di server file Research Foundation.

Organisasi tersebut telah berjanji untuk memberikan layanan perlindungan pencurian identitas dan pemantauan kredit satu tahun gratis kepada individu yang memenuhi syarat.

Security overhaul

To help prevent something like this from happening again, Research Foundation is taking and has taken steps to further enhance the security of its network,

Untuk membantu mencegah hal seperti ini terjadi lagi, Research Foundation mengambil dan telah mengambil langkah-langkah untuk lebih meningkatkan keamanan jaringannya,

kata yayasan.

Langkah-langkah ini mencakup penerapan otentikasi multi-faktor dan penerapan alat deteksi dan respons titik akhir di seluruh jaringannya.

Labels:

Penjual spyware Pegasus: Salahkan pelanggan kami, bukan kami, karena meretas

Pembuat perangkat lunak mata-mata yang kuat yang diduga digunakan untuk meretas telepon orang yang tidak bersalah mengatakan menyalahkan perusahaan itu seperti “mengkritik pabrikan mobil ketika pengemudi mabuk menabrak”.

NSO Group menghadapi kritik internasional, setelah wartawan memperoleh daftar dugaan target potensial untuk spyware, termasuk aktivis, politisi dan jurnalis.

Investigasi telah dimulai ketika daftar, dari 50.000 nomor telepon, berisi sejumlah kecil telepon yang diretas.

Pegasus menginfeksi perangkat iPhone dan Android, memungkinkan operator mengekstrak pesan, foto, dan email, merekam panggilan, dan secara diam-diam mengaktifkan mikrofon dan kamera.

Perusahaan Israel mengatakan perangkat lunaknya dimaksudkan untuk digunakan melawan penjahat dan teroris dan hanya tersedia untuk militer, penegak hukum dan badan intelijen dari negara-negara dengan catatan hak asasi manusia yang baik.

Tetapi konsorsium organisasi berita, yang dipimpin oleh outlet media Prancis Forbidden Stories, telah menerbitkan lusinan cerita berdasarkan daftar tersebut, termasuk tuduhan bahwa nomor telepon Presiden Prancis Emmanuel Macron ada di dalamnya dan mungkin telah menjadi sasaran.

NSO Group mengatakan telah diberitahu bahwa daftar tersebut telah diretas dari server Siprusnya

Namun juru bicara perusahaan mengatakan kepada BBC News: “Pertama, kami tidak memiliki server di Siprus.

“Dan kedua, kami tidak memiliki data pelanggan kami.

“Dan lebih dari itu, pelanggan tidak terkait satu sama lain, karena setiap pelanggan terpisah.

“Jadi seharusnya tidak ada daftar seperti ini di mana pun.”

Dan jumlah target potensial tidak mencerminkan cara kerja Pegasus.

“Ini angka yang gila,” kata juru bicara itu.

“Pelanggan kami rata-rata memiliki 100 target per tahun.

“Sejak awal perusahaan, kami tidak memiliki total 50.000 target.”

Layanan keamanan

Berkali-kali dalam beberapa tahun terakhir, perusahaan telah dituduh mengizinkan pemerintah yang represif untuk meretas orang yang tidak bersalah, termasuk mereka yang dekat dengan kolumnis Washington Post yang terbunuh, Jamal Khashoggi.

Tapi itu menyangkal ini dan semua tuduhan lainnya.

Itu tidak secara rutin menyelidiki siapa yang menjadi sasaran tetapi memiliki sistem untuk memeriksa layanan keamanan yang dijualnya, katanya.

Awal bulan ini, NSO Group meluncurkan Laporan Transparansinya, dengan mengatakan: “Kita harus mempertahankan standar yang lebih tinggi dan bertindak dengan pengawasan dan transparansi… untuk memastikan keselamatan publik dan kepedulian terhadap hak asasi manusia dan privasi.”

Tetapi pada hari Rabu, juru bicara mengatakan: “Jika saya adalah produsen mobil dan sekarang Anda mengambil mobil dan Anda mengemudi dalam keadaan mabuk dan Anda menabrak seseorang, Anda tidak pergi ke pabrik mobil, Anda pergi ke pengemudinya.

“Kami mengirimkan sistem ke pemerintah, kami mendapatkan semua akreditasi yang benar dan melakukan semuanya secara legal.

“Kamu tahu, jika seorang pelanggan memutuskan untuk menyalahgunakan sistem, dia tidak akan menjadi pelanggan lagi.

“Tetapi semua tuduhan dan semua tudingan harus ditujukan kepada pelanggan.”

Kebetulan

Dari orang-orang yang nomornya ada dalam daftar, 67 setuju untuk memberikan Forbidden Stories ponsel mereka untuk analisis forensik.

Dan penelitian ini, oleh Amnesty International Security Labs, dilaporkan menemukan bukti potensi penargetan oleh Pegasus pada 37 di antaranya.

Namun NSO Group mengatakan tidak mengetahui bagaimana beberapa ponsel dalam daftar tersebut mengandung sisa-sisa spyware.

Itu bisa jadi “kebetulan”, kata juru bicara itu.

Labels: ,

Trik Baru Yang Digunakan Hacker Untuk Menghindari Penangkapan

Di dunia maya, pertempuran antara penjahat dan pihak berwenang ini telah berlangsung selama bertahun-tahun.

Terlepas dari sifat cryptocurrency yang anonim, lusinan penjahat dunia maya telah ditangkap dalam dua tahun terakhir berkat teknik baru yang dapat melacak dana mereka di sekitar blockchain cryptocurrency – daftar publik dari semua transaksi antar dompet.

Tapi bisakah air pasang berubah?

Sebuah layanan baru telah diluncurkan di darknet yang menawarkan cara kepada penjahat untuk memeriksa seberapa “bersih” koin digital mereka.

“Kami melihat para penjahat mulai melawan balik analitik blockchain dan layanan ini adalah yang pertama,” jelas Dr Tom Robinson, kepala ilmuwan dan pendiri di penyedia analisis Elliptic, yang menemukan situs web tersebut.

“Ini disebut Antinalisis dan penjahat sekarang dapat memeriksa dompet Bitcoin mereka sendiri dan melihat apakah ada hubungan dengan aktivitas kriminal yang dapat ditandai oleh pihak berwenang,” kata Dr Robinson.

Elliptic mengatakan penemuan itu menunjukkan betapa canggihnya jaringan kejahatan dunia maya, dan betapa khawatirnya para penjahat akan tertangkap.

“Ini adalah teknik yang sangat berharga. Jika dana Anda tercemar, Anda dapat melakukan lebih banyak pencucian dan mencoba untuk menghapus hubungan itu dengan aktivitas kriminal sampai Anda memiliki koin bersih,” katanya.

Dr Robinson mengatakan ini adalah tren baru yang mengkhawatirkan yang dapat membuat pekerjaan mereka dan penegakan hukum menjadi lebih sulit. Tapi untungnya para penelitinya yang mengujinya mengatakan layanan itu tidak bekerja dengan baik saat ini.

“Ini sebenarnya tidak terlalu bagus dalam mengidentifikasi tautan ke situs kriminal. Namun, itu pasti akan meningkat seiring waktu. Jadi saya pikir ini akan menjadi kemampuan yang signifikan bagi penjahat dan pencuci uang di masa depan.”

Pemerintah di seluruh dunia termasuk di Cina, UEA, dan Inggris berusaha bergulat dengan masalah pencucian uang yang berkembang melalui cryptocurrency.

Ada beberapa penangkapan terkenal berkat pelacakan cryptocurrency – seperti remaja AS Graham Ivan Clark, yang saat ini dipenjara karena mendalangi salah satu peretasan media sosial terbesar yang pernah ada.

Clark menemukan cara untuk mengambil alih akun Twitter puluhan selebriti, termasuk Kim Kardashian, Elon Musk, Bill Gates, dan Joe Biden.

Clark dan tim peretasnya kemudian men-tweet iklan penipuan cryptocurrency, menerima ratusan transfer dari publik dengan harapan dapat menguangkan dari hadiah palsu.

Hanya dalam beberapa jam Clark menghasilkan lebih dari $ 100.000 (£ 72.000) dan memulai proses memindahkan dana untuk menyembunyikan jejaknya.

Itu tidak berhasil. Dalam lembar dakwaan terhadapnya, Departemen Kehakiman AS mengatakan bahwa petugas telah berhasil “menganalisis blockchain dan transaksi Bitcoin yang dianonimkan yang memungkinkan identifikasi” para peretas.

Clark, sekarang berusia 18 tahun, mengaku bersalah dan menjalani hukuman tiga tahun di penjara Florida.

Labels: , ,

Malware AdLoad yang Mampu Menembus Pertahanan Apple


Varian baru malware AdLoad mampu melewati teknologi antivirus bawaan Apple, XProtect, untuk menginfeksi macOS. XProtect adalah solusi berbasis tanda tangan Apple YARA yang digunakan untuk mendeteksi malware yang tampaknya gagal mendeteksi varian baru.

Apa yang telah terjadi?

Seperti dilaporkan oleh peneliti SentinelOne, beberapa serangan yang sedang berlangsung dimulai pada November tahun lalu dan peningkatan aktivitas terdeteksi dari awal Juli hingga awal Agustus.

•Para peneliti telah mengamati lebih dari 220 sampel, 150 di antaranya tidak terdeteksi oleh XProtect, antivirus bawaan Apple. Sekarang, ini diperbarui dengan sekitar selusin tanda tangan AdLoad.
•Banyak sampel yang ditemukan oleh SentinelOne ditandatangani dengan sertifikat ID Pengembang asli yang dikeluarkan oleh Apple, sementara yang lain dibuat untuk dijalankan pada pengaturan Gatekeeper default.

Menurut perusahaan keamanan siber SentinelOne, varian malware ini telah menjadi bagian dari beberapa kampanye.

Teknik Bypass

•Selama serangan, setelah adware menginfeksi Mac, ia menginstal proxy web Man-in-the-Middle (MITM) untuk membajak hasil mesin pencari. Iklan kemudian disuntikkan ke halaman web untuk keuntungan finansial.
• Setelah infeksi, ia memperoleh kegigihan pada Mac yang disusupi dengan menginstal LaunchDaemons dan LaunchAgents. Dalam beberapa kasus, tugas cron pengguna dijalankan setiap dua setengah jam.

Infeksi serupa sebelumnya

AdLoad bukan satu-satunya keluarga malware yang dapat melewati keamanan bawaan produk Apple. Keluarga malware lain telah ditemukan mampu melewati keamanan bawaan di dalam sistem Mac.

Pada bulan Mei, eksploitasi zero-day terdeteksi dalam rilis macOS terbaru (CVE-2021-30713). Itu bisa saja disalahgunakan untuk melewati kerangka Persetujuan dan Kontrol Transparansi (TCC).
Pada bulan April, kerentanan zero-day lainnya dieksploitasi oleh malware Shlayer untuk melewati pemeriksaan keamanan Gatekeeper, File Quarantine, dan Notarization Apple untuk mengunduh payload tahap kedua.

Kesimpulan

Ratusan sampel unik adware AdLoad terkenal beredar di alam liar tanpa terdeteksi selama hampir sepuluh bulan, yang membutuhkan perhatian segera. Ini menunjukkan bahwa penyerang semakin pintar dari hari ke hari dan menekankan perlunya lapisan keamanan tambahan untuk melindungi perangkat Mac.

Labels: , ,

Peretas Mencuri Cryptocurrency senilai lebih dari $600 Juta dari Poly Network


Poly Network, platform keuangan terdesentralisasi lintas rantai (DeFi) yang berbasis di China untuk menukar token di beberapa blockchain seperti Bitcoin dan Ethereum, pada hari Selasa mengungkapkan aktor tak dikenal telah mengeksploitasi kerentanan dalam sistemnya untuk menjarah ribuan token digital seperti Ether.

“Peretas mengeksploitasi kerentanan antara panggilan kontrak,” kata Poly Network.

Aset Binance Chain, Ethereum, dan Polygon yang dicuri dikatakan telah ditransfer ke tiga dompet yang berbeda, dengan perusahaan mendesak penambang dari blockchain yang terpengaruh dan pertukaran crypto terpusat ke token daftar blokir yang berasal dari alamat. Tiga alamat dompet adalah sebagai berikut –


•Ethereum: 0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963 ($273 million)
•Binance Smart Chain: 0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71 ($253 million)
•Polygon: 0x5dc3603C9D42Ff184153a8a9094a73d461663214 ($85 million)

Dalam sebuah surat terbuka, pengelola protokol mendesak para pencuri untuk “menjalin komunikasi dan mengembalikan aset yang diretas.”

“Jumlah uang yang Anda retas adalah salah satu yang terbesar dalam sejarah DeFi. Penegakan hukum di negara mana pun akan menganggap ini sebagai kejahatan ekonomi besar dan Anda akan dikejar. […] Uang yang Anda curi berasal dari puluhan ribu. anggota komunitas crypto, maka orang-orangnya,” kata tim tersebut.

Chief Technology Officer Tether Paolo Ardoino mentweet bahwa perusahaan stablecoin membekukan tokennya senilai $33 juta yang diambil dalam pengangkutan.

“Kami menyadari eksploitasi poly.network yang terjadi hari ini. Meskipun tidak ada yang mengontrol BSC (atau ETH), kami berkoordinasi dengan semua mitra keamanan kami untuk secara proaktif membantu. Tidak ada jaminan. Kami akan melakukan sebanyak yang kami bisa, ” CEO Binance Changpeng Zhao mengatakan dalam sebuah tweet.

Identitas peretas masih belum jelas, meskipun perusahaan keamanan blockchain SlowMist mengklaim dapat melacak alamat email penyerang, alamat IP, dan sidik jari perangkat dan bahwa sumber dana awal mereka ada di koin Monero, yang kemudian ditukar dengan ETH, MATIC , dan mata uang lainnya.

Pembaruan: Poly Network pada hari Rabu mengatakan pelaku yang tidak diketahui di balik serangan itu telah mengirim kembali aset crypto senilai $261 juta yang dicuri dari platform (Ethereum: $3,3 juta, BSC: $256 juta, dan Polygon: $1 juta). Sementara motif di balik pengembalian dana digital yang dicuri masih belum diketahui, dalam “Tanya Jawab” yang diadakan melalui catatan transaksi Ether, peretas mengklaim itu “untuk bersenang-senang.”

“Peretasan Poly Network dan pengembalian dana selanjutnya menunjukkan bahwa semakin sulit untuk melakukan pencurian cryptocurrency skala besar,” kata platform analisis Blockchain Chainalysis. “Itu mungkin terdengar berlawanan dengan intuisi mengingat pencurian $600 juta ini merupakan peretasan DeFi terbesar sepanjang masa, dan bahwa ekosistem DeFi yang tumbuh cepat secara unik rentan terhadap peretasan. Namun, pencurian cryptocurrency lebih sulit untuk dihindarkan daripada pencurian dana fiat. . Ini sebagian disebabkan oleh transparansi yang melekat pada blockchains.”

Labels: ,

Monday, 16 August 2021

Peneliti Melacak Intrusi Linux ke Gang Cryptojacking

Peneliti keamanan Bitdefender telah menemukan kelompok ancaman berbasis di Rumania yang aktif setidaknya sejak tahun lalu yang menargetkan mesin berbasis Linux dengan kredensial Secure Shell Protocol (SSH) yang lemah.

Para peneliti menemukan kelompok itu menyebarkan malware penambangan Monero yang digunakan untuk mencuri cryptocurrency. Malware itu juga memungkinkan jenis serangan lain, menurut Christoph Hebeisen, direktur penelitian intelijen keamanan di Lookout, sebuah perusahaan keamanan endpoint-to-cloud, yang tidak terkait dengan laporan Bitdefender.

Fungsionalitas tambahan itu dapat membuka pintu untuk aktivitas jahat seperti mencuri informasi, gerakan lateral, atau botnet,” katanya kepada LinuxInsider.

Wawasan yang menghubungkan grup dengan sudut pandang Linux adalah salah satu insiden terbaru yang melibatkan kerentanan yang terkait dengan Linux. Sistem operasi adalah platform komputasi yang ketat dan aman dari atas ke bawah. Masalah dengan melanggar sistem Linux sering dikaitkan dengan kesalahan konfigurasi dan kurangnya perhatian pengguna terhadap masalah keamanan.

“Keadaan keamanan Linux saat ini telah berkembang secara positif dengan lebih banyak visibilitas dan fitur keamanan bawaan. Namun, seperti banyak sistem operasi, Anda harus menginstal, mengonfigurasi, dan mengelolanya dengan mempertimbangkan keamanan karena begitulah cara penjahat siber memanfaatkan sentuhan manusia,” Joseph Carson, kepala ilmuwan keamanan dan Advisory CISO di Thycotic, penyedia identitas cloud solusi keamanan yang juga tidak terkait dengan laporan Bitdefender, kepada LinuxInsider.

Trik Lama Dengan Alat Baru
Peretas menyerang komputer yang menjalankan kredensial SSH yang lemah tidak jarang, menurut blog Bitdefender yang diposting pada 15 Juli. Serangan itu dibuat lebih mudah bagi peretas karena operator komputer sering menggunakan nama pengguna dan kata sandi default atau kredensial SSL yang lemah.

Peretas dapat mengatasi kelemahan umum tersebut dengan mudah dengan kekerasan. Trik untuk peretas adalah melakukannya dengan cara yang memungkinkan penyerang tidak terdeteksi, menurut Bitdefender.

Serangan brute force dalam kriptografi melibatkan penyerang yang mengirimkan banyak kata sandi atau frasa sandi dengan harapan dapat menebak dengan benar. Peneliti dapat mengidentifikasi kelompok hacker dengan alat dan metode yang mereka gunakan.

Jumlah alat asli dalam kampanye ini dan kerumitannya menunjukkan bahwa individu atau kelompok dengan keterampilan yang signifikan menciptakan alat ini, saran Hebeisen dari Lookout.

“Aktor di balik kampanye cryptojacking bertujuan untuk menggunakan sumber daya komputasi pihak ketiga untuk menambang cryptocurrency untuk keuntungan finansial mereka. Cryptomining sangat intensif secara komputasi dan dengan demikian, memiliki instance cloud yang diambil alih oleh cryptojacking dapat menaikkan biaya cloud untuk korban, ”kata Hebeisen tentang perlunya peretas untuk mengkompromikan sejumlah besar komputer pribadi dan perusahaan.

Memetakan Penemuan Serangan
Grup aktor ancaman Bitdefender dilacak menggunakan alat peretasan tradisional. Para peneliti menemukan di antara toolkit peretas sebuah bruteforcer SSH yang sebelumnya tidak dilaporkan yang ditulis dalam bahasa pemrograman open-source Golang, menurut Bitdefender.

Para peneliti percaya alat ini didistribusikan sebagai model layanan, karena menggunakan server antarmuka pemrograman aplikasi (API) terpusat. Aktor ancaman dalam grup menyediakan kunci API mereka dalam skrip mereka.

“Seperti kebanyakan alat lain dalam kit ini, alat brute force memiliki antarmuka dalam campuran bahasa Rumania dan Inggris. Ini membuat kami percaya bahwa penulisnya adalah bagian dari grup Rumania yang sama,” tulis blog keamanan siber Bitdefender.

Para peneliti mulai menyelidiki kelompok ini pada bulan Mei karena kampanye cryptojacking mereka dengan pemuat perangkat lunak yang sama. Mereka kemudian melacak malware ke server file di direktori terbuka yang juga menghosting file lain dan diketahui menghosting malware lain sejak Februari.

Para peneliti keamanan menghubungkan alat asli dalam perangkat lunak peretas ini dengan serangan yang terlihat di alam liar. Sebagian besar peretas memiliki metode dan teknik favorit mereka. Ketika digunakan cukup sering, ini menciptakan sidik jari umum yang dapat digunakan untuk melacaknya secara digital, menurut Carson dari Thycotic.

“Yang sulit dilacak adalah mereka yang bersembunyi di balik kode curian atau tidak pernah menggunakan kembali metode dan teknik yang sama lagi. Untuk setiap kampanye baru, mereka melakukan sesuatu yang sama sekali berbeda,” katanya.

Namun, penyerang yang cenderung mengambil jalan ini biasanya memiliki dana dan sumber daya yang baik. Sebagian besar penjahat dunia maya akan mengambil jalan yang mudah dan menggunakan kembali sebanyak mungkin alat dan teknik yang ada.

“Itu akan sangat tergantung pada apakah penyerang peduli untuk ditemukan atau tidak. Semakin banyak langkah yang diambil penyerang untuk tetap bersembunyi cenderung berarti mereka beroperasi di dalam negara yang dapat dituntut jika ditemukan, ”tambahnya.

Taktik Hacker Berisiko
Sebagian besar kampanye cryptojacking adalah tentang mencuri sumber daya dan energi komputasi. Itu memotivasi pelaku ancaman untuk membatasi dampak sehingga mereka bisa tetap tersembunyi selama mungkin, menurut Carson.

Dampaknya bagi organisasi adalah hal itu dapat memengaruhi kinerja operasi bisnis dan menghasilkan tagihan energi yang besar dan, seiring waktu, dapat mencapai ribuan dolar. Risiko lain adalah bahwa cryptojacking dapat meninggalkan pintu belakang, memungkinkan penjahat dunia maya lainnya untuk mendapatkan akses dan menyebabkan kerusakan lebih lanjut, seperti ransomware.

“Teknik yang digunakan telah terlalu sering dibagikan di darknet, sehingga memudahkan siapa saja yang memiliki komputer dan koneksi internet untuk memulai kampanye cryptojacking. Tujuan akhirnya adalah menambang cryptocurrency untuk mendapat untung dengan mengorbankan orang lain, ”kata Carson.

Keberhasilan atau kegagalan peretas dalam kampanye distribusi malware bergantung pada individu yang benar-benar menjalankan malware (cryptojacking atau lainnya), kata Karl Steinkamp, direktur produk PCI dan jaminan kualitas di Coalfire; tidak terkait dengan laporan Bitdefender. Menelusuri orang-orang di balik kegiatan akan bervariasi, katanya.

“Beberapa aktor jahat ini menggunakan hosting antipeluru, sementara yang lain menggunakan hosting di lokasi di mana penegak hukum kesulitan terlibat. Ada juga aktor jahat yang menjalankan operasi langsung dari lokasi utama mereka, dan untuk segelintir orang terpilih ini, seringkali sepele untuk melacak dan menangkap orang-orang ini, ”kata Steinkamp kepada LinuxInsider.

Korban Banyak, Setelah Ditemukan
Penyerang memegang tangan atas dalam mendapatkan hasil serangan yang sukses. Sebagian, itu karena tidak ada kekurangan mesin Linux yang dikompromikan dengan kredensial SSH yang lemah, kata Bitdefender.

Menemukan mereka adalah di mana triknya bersembunyi.

Penyerang melakukan perburuan korban dengan memindai server jaringan untuk mengetahui kredensial SSH yang lemah. Proses itu terjadi dalam tiga tahap, jelas blog Bitdefender.

Penyerang meng-host beberapa arsip di server. Ini berisi rantai alat untuk memecahkan server dengan kredensial SSH yang lemah. Tergantung pada panggung, penyerang menggunakan alat yang berbeda.

Tahap pertama adalah pengintaian. Toolkit peretas mengidentifikasi server SSH melalui pemindaian port dan pengambilan spanduk. Alat yang di mainkan disini adalah ps dan masscan.

•Tahap kedua adalah akses kredensial.  Peretas mengidentifikasi kredensial yang valid melalui kekerasan.


•Tahap ketiga adalah akses awal.  Peretas terhubung melalui SSH dan mengeksekusi muatan infeksi.

Kelompok peretas menggunakan 99x / haiduc (keduanya malware Outlaw) dan ‘brute’ untuk dua tahap terakhir.

Empat Kunci Agar Tetap Aman
Cryptojacking memungkinkan pelaku jahat untuk melakukan semua aspek tradisional malware, dengan manfaat tambahan menambang beberapa iterasi aset kripto. Bergantung pada distribusi/pengemasan malware dan kemampuan teknis pelaku kejahatan, penambang kripto ini sering menargetkan Monero, Ethereum, dan/atau Bitcoin, jelas Steinkamp.

Banyak dari paket malware cryptojacking ini dijual di situs bawah tanah untuk memungkinkan aktor jahat pemula hingga ahli untuk berpartisipasi secara serupa. Mendapatkan akses administratif ke satu atau lebih host Linux melalui kerentanan SSH, sistem, atau aplikasi akan memungkinkan mereka pijakan untuk mencoba berkompromi dengan host dan kemudian menyebar secara lateral dan vertikal di dalam organisasi, katanya.

“Organisasi yang memiliki manajemen konfigurasi yang kuat, peringatan, manajemen log, integritas file, dan respons insiden umumnya akan lebih baik untuk merespons infeksi malware seperti cryptojacking,” kata Steinkamp ketika ditanya tentang upaya perlindungan untuk menggagalkan serangan tersebut.

Jika malware cryptojacking didasarkan pada keluarga seperti malware atau contoh penggunaan kembali kode di seluruh malware, aturan dan heuristik antimalware kemungkinan akan mengambil varian cryptojacking malware yang lebih baru, lanjutnya.

Kehadiran malware cryptojacking untuk mencoba bersembunyi menggunakan kompiler skrip shell dapat segera dibalik menggunakan alat freeware yang ditemukan di Github, memungkinkan tim keamanan untuk mendekompilasi malware berdasarkan x86, x64, MIPS, dan ARM.

Dalam hal aktor jahat menggunakan mekanisme perintah dan kontrol (C2) yang berbeda untuk pelaporan informasi, ini adalah kejadian baru tetapi tidak terduga, menurut Steinkamp. Malware Cryptojacking telah dan terus menggunakan IRC dan HTTP untuk komunikasi, dan sekarang kita melihat Discord.

“Masing-masing dari ini, secara default, mengirimkan informasi kunci dari host yang disusupi dalam teks yang jelas, memungkinkan korban untuk masuk dan dengan mudah melihat komunikasi. Keduanya, bagaimanapun, juga dapat dikonfigurasi untuk menggunakan SSL, membuat pelacakan lebih sulit, ”katanya.

Labels: , ,

Cara lengkap dan mudah memasang mod GTA V

Bagi sebagian orang, satu-satunya mod yang mereka butuhkan adalah mod yang sudah ada di dalam game. Saya tentu saja berbicara tentang berbagai kode cheat yang ada di dalam game. Lihat panduan cheat GTA 5 kami untuk setiap kode cheat yang ada dalam game, termasuk yang mengelurkan kendaraan, memberikan amunisi unlimited, dan menurunkan level yang diinginkan.

Sebelum memulai, ada beberapa catatan tentang mod GTA 5 yang harus kamu ketahui. Beberapa dari hal-hal ini hanya akan berfungsi di singleplayer, tetapi beberapa script di luar sana akan membuat perubahan pada GTA Online. Hati-hati dengan ini. GTA Online tergantung sampai batas tertentu pada ekonomi dalam game dan jika kamu mulai bermain-main dengan cheat online – bahkan jika itu hanya membuat salju – mungkin Rockstar tidak akan menerimanya dengan baik.

yang kamu lakukan di sini yang dapat membahayakan permainan kamu, penyelamatan, atau yang tidak dapat dibatalkan begitu saja. Untuk melakukan ini, klik kanan Grand Theft Auto V di dalam Steam Library Anda, dan buka Properties > Local Files > Verify Integrity of Game Cache. Ini akan menghapus perubahan kamu dan mengunduh ulang semua file yang dimodifikasi.

Mari kita mulai. Kamu hanya perlu mengunduh dua hal, Script Hook V dan Plugin LUA, dan kamu tidak perlu lebih dari tiga menit untuk menjalankan semuanya.

Script Hook V ini adalah pustaka file yang dibuat oleh Alexander Blade yang memungkinkan para modder yang giat untuk menulis skrip yang kemudian terhubung ke mode singleplayer Grand Theft Auto. Ini adalah alat dasar yang memungkinkan modding. https://www.gta5-mods.com/tools/script-hook-v

Paket ini dilengkapi dengan Asi Loader terbaru dan Native Trainer versi terbaru. Asi Loader sangat penting, Native Trainer tidak tetapi memberi kamu akses siap ke berbagai cheat dalam game, termasuk teleportasi, lari cepat, dan lompatan super dll.

Cara menginstal Script Hook V:

1. Dari dalam folder \bin .zip yang baru saja kamu unduh, salin ScriptHookV.dll ke folder utama GTAV. Di sinilah GTA5.exe berada dan, jika Kamu telah menginstal Steam, akan menjadi seperti \SteamApps\common\Grand Theft Auto V\.
2. Untuk Asi Loader, kamu melakukan hal yang sama tetapi dengan dsound.dll dari tempat yang sama.
3. Jika menginginkan pelatih asli opsional, lakukan hal yang sama tetapi dengan file NativeTrainer.asi.

Plugin GTAV LUA
Sekarang setelah kamu menginstal Script Hook V, ada beberapa mod dasar lain yang membuat modding lainnya lebih mudah. Yang pertama adalah Plugin LUA berdasarkan headscript, yang memungkinkan orang menulis skrip LUA yang berfungsi dengan game. LUA adalah bahasa yang mungkin akrab, setidaknya dalam nama, jika kamu pernah bermain-main dengan sesuatu seperti Garry’s Mod; singkatnya, ini memungkinkan orang membuat hal-hal keren. Anda dapat mengunduh Plugin GTAV LUA dari sini. https://www.gta5-mods.com/scripts/ragdoll-on-demand

Cara menginstal Plugin GTAV LUA:

1. Di dalam .zip yang baru saja diunduh, kamu akan menemukan folder bernama ‘scripts’ dan file LUA.asi. kamu membutuhkan keduanya.
2. Letakkan di folder yang sama seperti sebelumnya: \SteamApps\common\Grand Theft Auto V\.
3. Di dalam folder ‘scripts’ yang baru saja dibuat, kamu akan melihat folder ‘addins’. Di sinilah kamu akan meletakkan file LUA yang kamu unduh.

Cara memasang mod di GTA 5
Sekarang setelah menginstal alat”, mari kita masukkan sesuatu ke dalamnya. Kamu mungkin sudah memikirkan sesuatu, tetapi sebagai contoh, saya telah memilih sesuatu yang sederhana dan kamu dapat mengunduh skrip Ragdoll/Limp On Demand Sakratt dari sini.
https://www.gta5-mods.com/scripts/ragdoll-on-demand

Cara menginstal mod ragdoll GTAV:

1. Di dalam file yang baru saja kamu unduh, kamu akan menemukan file ragdoll-on-demand.lua.
2. Letakkan di folder \SteamApps\common\Grand Theft Auto V\scripts\addins seperti yang disebutkan di atas.
3. Itu sah semua. Tekan ‘u’ untuk melakukan aksi dalam game dan lihat readme.pdf yang disertakan untuk instruksi tentang cara mengeditnya sehingga ini merupakan tombol pengaktifan/penonaktifan atau tombol lain.

Tada! Kamu sekarang dapat memodifikasi Grand Theft Auto V. Sekarang setelah kamu mengetahuinya, Anda dapat mengimpor banyak skrip berbeda ke dalam game, seperti mod Ragdoll yang disebutkan di atas, atau sesuatu yang lebih megah seperti menjatuhkan paus biru ke dunia Los Santos. Anda dapat melihat skrip GTAV ini di sini.https://www.gta5-mods.com/scripts

Labels: , ,

Tutorial Setting Server Minecraft Mudah

Minecraft telah terjual lebih dari 100 juta copy di seluruh dunia. Anak-anak dan orang dewasa di mana saja menambang, membuat, dan membangun bersama di dunia multipemain. pemain membangun keterampilan sosial, meningkatkan kemampuan memecahkan masalah, dan melatih kreativitas mereka saat membangun bersama secara online. Ada begitu banyak manfaat pendidikan dari Minecraft.

Di server internet publik, pemain dapat berkolaborasi untuk membangun hal-hal yang lebih besar dan lebih baik daripada yang bisa mereka buat sendiri. namun, kamu tidak dapat mengontrol dengan tepat siapa yang terhubung ke server publik dan dengan demikian dengan siapa anak kamu berinteraksi secara online. Kabar baik! Dengan menyiapkan server kamu sendiri, kamu dapat mengetahui dengan pasti siapa yang terhubung dan bermain di dunia.

Kami membuat beberapa petunjuk yang dapat diunduh untuk membantu Anda mulai menghosting server Minecraft Anda sendiri untuk siswa. Ini dibuat menggunakan iD Game Plan, sistem manajemen pembelajaran.

1. Memverifikasi Versi Terbaru Java
Karena Minecraft adalah game berbasis Java, langkah pertama kamu adalah memastikan kamu memiliki Java versi terbaru.

2. Minecraft_Server.jar
Pertama, Kamu memerlukan file server. kamu bisa mendapatkan ini secara gratis dari situs Mojang:

1. Buka halaman Unduhan Server Minecraft dan unduh minecraft_server.1.11.jar.
2. Setelah unduhan selesai, salin minecraft_server.1.11.jar ke folder baru di desktop kamu dan beri nama folder ini “Minecraft Server”.
3. Klik dua kali minecraft_server.1.11.jar untuk menjalankannya.

Kamu akan melihat beberapa file baru muncul di folder bersamanya.

3. Versi Minecraft
Jika Minecraft memperbarui ke versi baru, petunjuk di atas akan tetap berlaku tetapi “1.11” akan diganti dengan apa pun nomor versi barunya!

4. File Batch untuk Menjalankan Server
1. Klik kanan di dalam folder Server tempat kamu meletakkan Minecraft_Server.1.11.jar.
2. Pilih Baru > Dokumen Teks.
3. Beri nama dokumen baru “Run”.
4. Di dalam dokumen Notepad, rekatkan baris berikut: 1 cmd /k java ‐Xms1G ‐Xmx1G ‐jar minecraft_server.1.11.jar
Important: Jika kamu menggunakan versi server yang berbeda, ubah “minecraft_server.1.11.jar” agar sesuai dengan nama versi yang kamu gunakan.

Sekarang Simpan Sebagai file batch / extensi .bat, yang merupakan file yang digunakan Windows untuk menjalankan perintah baris perintah.

5. Klik File > Simpan Sebagai.
6. Pada kolom Save as Type, pilih All Files.
7. Atur nama file menjadi “Run.bat”.

Pastikan kamu menghapus .txt di akhir nama file.

5. Menyetujui EULA
Mojang memberikan perjanjian lisensi yang harus kamu setujui sebelum meluncurkan server Minecraft. Kamu harus mengedit file eula.txt untuk menunjukkan bahwa kamu setuju.

1. Klik dua kali eula.txt.

Kamu dapat membaca EULA atau dengan menyalin dan menempelkan teks dari file.

2. Ubah baris eula=false menjadi eula=true.

6. Meluncurkan Server Anda
Sekarang kamu siap untuk meluncurkan server!

Klik dua kali Run.bat dan server kamu akan diluncurkan.

Sebuah jendela akan muncul dengan beberapa info tentang server kamu. Selama kamu membiarkan jendela ini terbuka, server kamu berjalan dan pemain akan dapat terhubung!

7. Jendela Server
Server menyediakan beberapa informasi untuk membantu kamu melacak apa yang terjadi, bahkan jika kamu tidak dalam game.

1.Melihat berapa banyak memori yang digunakan server di panel Stats.
2.Memeriksa siapa yang saat ini terhubung ke server di panel Pemain.
3.Melihat pesan server dan obrolan pemain di panel Log dan Obrolan.
4.Menggunakan kolom di kanan bawah untuk memasukkan perintah server.

8. Bergabung dengan Server
Sekarang saatnya untuk bergabung dengan server Minecraft.

1. Jalankan Minecraft.
2. Pada menu utama, klik Multiplayer.
3. Klik Tambah Server.
4. Beri nama server kami di bidang Nama Server.
5. Ketik “localhost” di kolom Alamat Server.
6. Klik Selesai.
7. Pilih server kamu dan klik Join Server.

sekarang harus dapat bermain di server localhost Selanjutnya, kita akan mengatur koneksi internet agar pemain lain dapat terhubung.

9. Port Forwarding
Langkah selanjutnya dalam proses ini memerlukan penyesuaian pengaturan pada router. sehingga pengguna lain dapat mengakses komputer melaluinya. Proses ini akan berbeda untuk setiap orang, karena didasarkan pada jenis router yang kamu miliki.

1. Sebelum kamj mulai, baca halaman ini di portforward.com yang menawarkan beberapa informasi dasar tentang port forwarding
2. Buka tautan ini untuk daftar panduan penerusan porta.
3. Pilih merek dan model router kamu dari daftar dan ikuti petunjuk yang diberikan.

10. Menemukan Alamat IP Eksternal
Setelah meneruskan port forwarding, kamu harus menemukan IP eksternal kamu.

1. Buka browser dan buka google.com
2. Ketik “ip eksternal / 127.0.0.1 / 127.1.1.0 ” di bilah pencarian dan tekan Enter atau Return.
3. Google akan memberi tahu alamat IP eksternal.

Alamat IP eksternal kamu adalah IPv4 atau IPv6 dan akan terlihat seperti salah satu contoh di bawah ini:

Contoh alamat IPv4: 12.34.456.789
Contoh alamat IPv6: 2001:0db8:0a0b:12f0:0000:0000:0000:0001

Saat menemukan alamat IP eksternal kamu, simpan nomor ini — Anda akan membutuhkannya agar orang lain terhubung ke server kamu.

11. Menghubungkan ke Server
Sekarang setelah kamu melakukan port-forward koneksi, pemain lain dapat terhubung menggunakan alamat IP eksternal kamu. Minta pemain bergabung dengan server kamu dan mengikuti langkah-langkah di bawah ini:
1. Di Minecraft, klik Multiplayer.
2. Klik Tambah Server.
3. Masukkan nama server.
4. Masukkan alamat server.

Ini akan menjadi IP eksternal kamu diikuti dengan nomor port: 25565 Ini akan terlihat seperti alamat pada gambar di sebelah kanan.

Jika memiliki alamat IPv6, sertakan alamat kamu dalam karakter [ ] seperti ini: [2001:0db8:0a0b:12f0:0000:0000:0000:0001]:25565

5. Klik Selesai. Minecraft sekarang akan mencoba terhubung ke server. Setelah terhubung, pilih server dan klik Join Server.

Labels: ,

Free Download Theme Turitor Responsive

Fitur Tema
•Pembuat Halaman Elemen
•Dibangun dengan kit Elemen
•Metform – Pembuat Formulir •Kontak yang paling fleksibel dan ramah desain
•Kerangka Unyson
•Demo Bahasa RTL
•Desain isometrik
•Tajuk Lengket
•2 Tata Letak Kursus
•Kompatibilitas BuddyPress Ditambahkan Penyesuai Langsung
Termasuk PSD
•6 Variasi Rumah
•6 Tata Letak Header Berbeda
•Widget Munculan
•Sidebar – Kiri, Kanan, Tidak Ada
•HTML5 Divalidasi
•Kompatibel dengan WPML
•Terjemahan siap (termasuk file .pot)
•Terbaik untuk SEO
•Berdasarkan Twitter Bootstrap 4
•Tema Responsif
•FontAwesome, ikon Ikon
•Termasuk Tema Anak
•Font Web Google
•Halaman Blog Penata Gaya
•Dokumentasi
•Mudah disesuaikan dan ramah pengguna

https://drive.google.com/file/d/1OfYxYijzy1E84q6PRH7c-X9Cnv03GGrN/view?usp=drivesdk

Labels: , ,