Kamis, 30 Maret 2017

0 OpIsrael 7 April 2017

Maret 30, 2017 Under From Mr Takur
[0 Comment]
Hello All

   Tahun ini juga, organisasi hacker Anonymous telah dipersiapkan untuk serangan tahunan OpIsrael, atau nama baru, OpIsrahell, dijadwalkan 7 April Jumat depan, untuk tahun kelima berturut-turut. Dalam serangkaian video didistribusikan di jaringan sosial dan di YouTube dalam bahasa Inggris, Arab, dan Jerman, kelompok hacker yang berhubungan dengan Anonymous mengancam Israel dengan "menyerang situs pemerintah, server dan database, dan melepaskan dari Internet global." Video juga memanggil "aktivis dan subkelompok lainnya dari Anonymous untuk bergabung dengan kami."
   Cyber ​​perusahaan keamanan Celestya, pengembang sistem Q-log untuk simulasi serangan cyber, telah dilacak dan diidentifikasi ratusan kelompok yang telah mengkonfirmasi partisipasi mereka dalam serangan itu. Kelompok hacker telah mendistribusikan alat serangan, dengan penekanan pada alat untuk serangan DDoS dan korupsi, dan target serangan yang dirancang untuk memusatkan upaya para penyerang untuk mencapai dampak maksimum - dengan penekanan pada kementerian pemerintah dan lembaga pemerintah.
   Kelompok terkemuka serangan tahun ini termasuk kelompok Anonymous dari dunia Arab, seperti Anonymous Palestina, Anonymous Gaza, dan lain-lain, dan kelompok-kelompok Barat seperti Anonymous Jerman, Anonymous RedCult, AnonGhost, dan MinionGhost.
   7 April serangan Anonymous pertama kali dilakukan pada tahun 2013, dan merupakan kampanye tahunan organisasi untuk menyerang Israel sebagai protes apa organisasi panggilan "perilaku agresif Israel terhadap Palestina." Selama serangan, hacker dan organisasi lainnya bergabung serangan cyber terhadap infrastruktur negara Internet, Negara resmi platform media sosial, dan pemerintah, masyarakat, dan situs web bisnis. Sebagian besar serangan terdiri denial of service atau perusakan situs, tetapi selama hari kelompok hacker serangan sering menerbitkan informasi dari database yang mereka masuk ke sebelum serangan - seperti alamat email, nomor kartu kredit, dan banyak lagi. Dalam kebanyakan kasus di masa lalu, serangan itu berhasil dipukul mundur dan ditemukan memiliki tingkat yang relatif rendah kecanggihan, sehingga dampaknya terhadap aktivitas internet Israel sangat rendah.
   Limor Grossman, ahli cyber dan pemasaran dan penjualan manajer di Celestya, mengatakan, "Perbedaan utama kita lihat dari tahun-tahun sebelumnya adalah bahwa tanggal serangan tahun ini pada hari Jumat, yang berarti bahwa organisasi yang pada akhir pekan mereka. Meskipun keberhasilan miskin dari serangan di tahun-tahun sebelumnya, kita harus memperhitungkan bahwa sebagian besar serangan terjadi pada hari-hari kerja biasa, ketika orang-orang dan sistem yang pada operasi penuh, dan pada kesiapan penuh untuk menangani serangan. pengaruh akhir pekan dapat memecahkan kesiapan organisasi untuk menyerang, dan ini membutuhkan pra-penyebaran yang akan memungkinkan untuk mengatasi baik dan penahanan."
   Grossman menambahkan bahwa "daftar target disebarluaskan oleh penyerang di jaringan sosial meliputi terutama website instansi pemerintah - kementerian pemerintah, perusahaan pemerintah, pembentukan pertahanan - termasuk situs IDF dan Israel Polisi, WALLA !, Ynet, Sport 5, pendidikan tinggi lembaga, dan banyak lagi.


"Kami juga melihat bahwa relatif terhadap tahun-tahun sebelumnya, perilaku komunitas hacker tenang - tidak ada gembar-gembor dan antusiasme yang dinyatakan dalam jumlah besar penayangan video atau respon lebar untuk undangan untuk berpartisipasi dalam halaman event di Facebook, kecuali . untuk cabang Jerman Anonymous di mana kita melihat lebih tertarik dalam serangan itu Namun, catatan penting juga dibutuhkan di sini - kami melihat bahwa lebih dari sebelumnya, ditutup kelompok hacker telah dibentuk untuk mempersiapkan serangan, dan dapat diasumsikan bahwa sebagian besar dari persiapan yang dibuat oleh tersembunyi dan dienkripsi berarti bahwa tidak terkena mata publik. dalam rangka untuk menciptakan kejutan di sisi menyerang tentang lingkup serangan, alat-alat yang digunakan terhadap dirinya, dan target.
"Hal ini bermanfaat untuk mempersiapkan serangan dengan baik, benar, dan serius, dan bersiaplah untuk kejutan hacker," Grossman menyimpulkan. "Pada saat yang sama, bagaimanapun, itu diinginkan untuk menempatkan ofensif ke dalam proporsi dan konteks pengalaman masa lalu, yang menunjukkan bahwa mereka tidak berhasil mengembangkan, dan bahkan di puncak mereka, pertahanan organisasi yang memadai untuk menolak mereka, dan kerusakan marjinal dan minimal."
   Ini harus diperhitungkan bahwa halaman tambahan target yang diposting dari waktu ke waktu, dan fakta bahwa nama suatu organisasi adalah tidak ada dalam daftar saat ini tidak berarti bahwa organisasi tidak akan dikenakan serangan.


Untuk Target Listnya kalian bisa lihat disini : 
 Target OpIsrael 2017


   Berikut beberapa pesan dari Salah Satu Partisipan OpIsrahell 2017

  • Anonymous Deutsch

  • Anonymous RedCult's

  • Anonymous Arab


[ Semoga Bermanfaat ]
[ Don't forget For Share ]
[  ]
Read More »

0 Target List OpIsrael 7 April 2017

Maret 30, 2017 Under From Mr Takur
[0 Comment]
Hello All

   Berikut adalah Daftar Target dalam penyerengan OpIsrael atau OpIsrahell : 

Untuk Penjelasan OpIsrael Bisa Lihat Disini : 
OpIsrael 7 April 2017



Mof.gov.il

Idf.gov.il
 

Idf.il

www.isoc.org.il/domains/

Https://gov.il

https://www.investinisrael.gov.il

https://www.mod.gov.il

https://www.moag.gov.il

www.itrade.gov.il

http://www.archives.gov.il/en/

http://mfa.gov.il/MFA/Pages/default.aspx

http://embassies.gov.il/Pages/IsraeliMissionsAroundTheWorld.aspx

http://embassies.gov.il/Pages/IsraeliMissionsAroundTheWorld.aspx?regionid=3

https://www.twitter.com/israelgov

http://asoc.mot.gov.il/

http://www.iaa.gov.il/tlvflights/

https://www.police.gov.il/Eng_HomePage.aspx

https://www.illinois.gov/gov/contactus

https://www.mossad.gov.il/eng/Pages/default.aspx

www.hadshon.edu.gov.il

www.health.gov.il

www.ashra.gov.il

www.justice.gov.il

www.iibr.gov.il

www.moia.gov.il

www.Knesset.gov.il

www.cert.gov.il

www.adi.gov.il

www.moc.gov.il

www.pmo.gov.il

www.Google.co.il

www.Walla.co.il

www.ynet.co.il

www.info.org.il

www.xplace.co.il

www.Jr.co.il

www.sport5.co.il

www.bgu.ac.il

www.mako.co.il

www.Carlton.co.il

www.iandm.co.il


Sumber : 

Anonymous

[ Semoga Bermanfaat ]
[ Don't Forget OpIsrael 7 April 2017]
[ We Are Anonymous ]
[ We Are Legion ]
[ we don't Forgive ]
[ we don't forget ]

[ Expect Us ]
[  ]
Read More »

Rabu, 29 Maret 2017

0 Keuntungan Dan Kerugian Jadi Seorang Hacker

Maret 29, 2017 Under From Mr Takur
[0 Comment]

Hello All

   Sebelum kalian berniat untuk menjadi seorang hacker atau peretas, alangkah baiknya bila kalian mengetahui apa itu hacker dan apa perbedaan antara hacker dengan cracker. Hacker adalah seseorang atau sekelompok orang yang mempelajari, menganalisis, dan memodifikasi sistem yang terdapat di sebuah perangkat lunak komputer (software) dan perangkat keras komputer (hardware) untuk tujuan yang positif.

   Mendengar kata hacker, pasti banyak yang dari kita yang menganggap bahwa profesi itu sebagai profesi penjahat pada dunia IT. Wajar saja, kenapa? Karena banyak yang salah pengertian antara hacker dan cracker. Sering kali masyarakat awam menganggap bahwa istilah hacker dan cracker sama, yaitu kejahatan di dunia IT. Karena itu kali ini saya akan membahas lebih jauh soal hacker dan cracker dan keuntungan atau kerugian berprofesi sebagai hacker.

Perbedaan Antara Hacker Dengan Cracker?

   Orang yang berprofesi sebagai hacker biasanya melakukan hal yang positif, seperti menganalisis kelemahan atau kekurangan yang terdapat pada dunia jaringan, sistem operasi, dan program komputer. Dari sanalah dia memberikan ide dan pendapat untuk mengatasi dan memperbaki kelemahan yang terdapat pada sistem tersebut.

   Sebaliknya, cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasukinya tersebut. Seperti mencuri data, menghapus data, dan banyak yang lainnya.

Hal-Hal yang Dilakukan Seorang Hacker

   Seorang hacker dapat melakukan hal-hal berikut ini:

   Menganalisis kelemahan suatu sistem atau situs. Sebagai contoh, jika seorang hacker mencoba menguji suatu situs, maka dipastikan situs tersebut tidak akan berantakan dan tertata dengan rapi dan aman dari serangan cracker.

   Mengurus suatu sistem dan menjaga keamanan sistem. Contohnya adalah seorang hacker yang mengurus suatu server jaringan. Maka ia akan menjaga keamanan tersebut agar tidak mudah dijebol dan diretas.

   Sengaja menjebol sistem yang ia ciptakan, untuk mengetahui kelemahan yang terdapat pada sistem tersebut dan mengevaluasinya.

Alasan Seseorang Ingin Menjadi Hacker

   Biasanya alasan utama seseorang ingin menjadi hacker adalah karena ketertarikan pada ilmu dunia komputer dan ingin mengembangkan ilmunya tersebut. Selain itu, ia ingin memanfaatkan ilmu yang dimilikinya untuk kebaikan semua. Misalnya, ia memiliki kemampuan untuk membuat situs yang aman dari serangan cracker. Maka ia akan menerapkan ilmunya untuk membuat situs pemerintahan yang memang membutuhkan keamanan yang tinggi.

   Bisa juga karena ia ingin membantu banyak orang. Contohnya seorang hacker yang meneliti program yang merusak komputer (virus). Lalu, ia membuat program antivirus untuk mengatasi masalah tersebut.

Keuntungan Menjadi Seorang Hacker

   Menjadi seorang hacker memang idaman bagi beberapa orang. Sebab menjadi hacker memiliki beberapa keuntungan, Seperti berikut ini:

   Dapat menolong banyak orang. Contohnya adalah menghentikan upaya seorang cracker yang merusak sistem hingga bisa merugikan benyak orang.

   Memiliki pengetahuan yang luas dan mendalam tentang dunia komputer. Jika kalian menjadi seorang hacker, tentulah banyak ilmu yang didapat saat belajar menjadi hacker.

   Membantu orang atau instansi dalam merawat dan menjaga sistemnya dan mendapat penghasilan dari pekerjaannya tersebut. Seperti saat ini, di Indonesia telah mengadakan Ujian Nasional Berbasis Komputer(UNBK), maka instansi yang terkait yang menyelenggarakan ujian online tersebut akan bekerja sama atau menyewa hacker untuk menjaga kemanan sistem tersebut dari segala bentuk ancaman cracker.

Kerugian Menjadi Hacker

   Menjadi seorang hacker juga memiliki kerugian seperti berikut ini:

   Karena terlalu fokus mempelajari dunia komputer, terkadang seorang hacker jarang bersosialisasi dengan dunia luar di sekitarnya sehingga dipandang sebagai orang yang kutu buku dan nggak keren sama sekali. Walaupun begitu, seorang hacker terkadang juga aktif di media sosial atau forum dengan teman-temanya yang sesama hacker untuk saling bertukar pendapat dan berbagi tips.

   Tidak dapat leluasa untuk memublikasikan identitasnya ke kalangan umum karena untuk menjaga kerahasiaanya bahwa ia adalah seorang hacker. Akan berbahaya jika ada yang mengetahui ia seorang hacker karena bisa saja nyawanya terancam.

[ Semoga bermanfaat ]
[ Don't Forget For Share ]
[  ]

Read More »

0 Serangan DoubleAgent dapat menggunakan aplikasi anti-virus untuk Membajak PC

Maret 29, 2017 Under From Mr Takur
[0 Comment]

Hello All

   Peneliti keamanan dari Cybellum telah menemukan teknik lain penjahat cyber dapat digunakan untuk mengambil alih komputer kalian. The zero-day attack yang disebut DoubleAgent mengeksploitasi alat Application Verifier Microsoft, yang pengembang gunakan untuk mendeteksi dan memperbaiki bug di aplikasi mereka. Pengembang harus memuat DLL ke dalam aplikasi mereka untuk memeriksa mereka, dan peneliti Cybellum menemukan bahwa hacker dapat menggunakan alat ini untuk menyuntikkan DLL mereka sendiri bukan yang Microsoft menyediakan. Bahkan, tim membuktikan bahwa teknik ini dapat digunakan untuk membajak aplikasi anti-virus dan mengubahnya menjadi malware. Aplikasi rusak kemudian dapat digunakan untuk mengambil kendali dari komputer yang menjalankan versi Windows dari XP ke rilis terbaru yaitu Windows 10.

   Para peneliti diberitahu perusahaan-perusahaan ini tiga bulan lalu bahwa anti-virus aplikasi mereka rentan terhadap teknik ini,berikut urutannya :

  • Avast (CVE-2017-5567)
  • AVG (CVE-2017-5566)
  • Avira (CVE-2017-6417)
  • Bitdefender (CVE-2017-6186)
  • Trend Micro (CVE-2017-5565)
  • Comodo
  • ESET
  • F-Secure
  • Kaspersky
  • Malwarebytes
  • McAfee
  • Panda
  • Quick Heal
  • Norton
   Mereka telah bekerja dengan beberapa dari mereka, tapi sejauh ini, hanya Malwarebytes dan AVG telah mengeluarkan patch. Trend-Micro berencana untuk merilis satu segera, juga. Jika kalian menggunakan salah satu dari tiga aplikasi, kalian mungkin ingin memperbarui secepat yang kalian bisa. Untuk diketahui, Cybellum hanya terfokus pada upaya program anti-virus, tapi teknik ini bisa bekerja dengan aplikasi apapun, bahkan Windows OS itu sendiri.

   Untuk lebih memahami apa yang dapat dilakukan DoubleAgent, pastikan untuk menonton video di bawah ini. Ini menunjukkan bagaimana hal itu dapat mengubah sebuah aplikasi anti-virus ke dalam ransomware yang mengenkripsi file sampai Anda membayar.
"Setelah menyelidiki masalah ini kami mengkonfirmasi bahwa PoC ini tidak mengeksploitasi kerentanan produk dalam Norton Security. Ini merupakan upaya untuk memotong produk keamanan diinstal dan akan membutuhkan akses fisik ke mesin dan admin hak istimewa untuk menjadi sukses. Kami tetap berkomitmen untuk melindungi pelanggan kami dan telah dikembangkan dan digunakan deteksi tambahan dan perlindungan blocking untuk pengguna dalam hal tidak mungkin mereka ditargetkan."

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ] 
Read More »

0 Cara Membuat Live Chat Di Blog Atau Website

Maret 29, 2017 Under From Mr Takur
[0 Comment]
Hello All

   untuk kalian yang mempunyai blog atau website saya punya tips menarik yaitu memasang live chat di blog atau website kalian,keuntungannya yaitu.kalian bisa chat langsung dengan pengunjung blog atau website kalian.seperti di blog saya.berikut cara-caranya :

  • Kalian masuk dulu link ini Tawk.to 
  • maka akan seperti ini
  •  kalian isi saja kolom sing up sesuai data kalian,seperti ini
  •  jika sudah di isi klik aja sing up,maka otomatis akan pindah halaman ke halaman seperti ini :
  •  kalian pilih saja bahasa apa yang kalian pahami.
  • jika sudah maka akan seperti ini
  •  kalian isi site name nya denga nama website/blog kalian dan url website nya copy saja URL web kalian atau blog kalian ke site URL ,seperti ini contohnya :
  •  Jika sudah klik saja Next,maka akan seperti ini
  •  kalian isi email kalian dan pilih ROLE:ADMIN ,jika kalian mempunyai agent website atau blog,kalian bisa tambahkan email lainnya dan pilih mau di jadikan apa,mau jadi admin atau Agents.Seperti gambar dibawah ini
  •  jika sudah klik saja next,maka akan seperti ini
  •  kalian copy code nya ke tema blogger atau websitenya.
  • untuk menempatkan Widgetnya kalian Masuk dulu ke blogger atau lewat jalan pintas disini Blogger
  •  jika sudah login klik Tema-Lalu klik Edit HTML lalu kalian pastekan code tadi di paling bawah sebelum </body>seperti ini
  •  jika sudah klik aja simpan,lalu lihat blog kalian
  • Maka akan ada widget di pojok bagian bawah kanan seperti dibawah ini :
     
    Nah selamat Mencoba,jika ada masalah kalian bisa chat live di blog ini.

    untuk kalian yang masih tidak mengerti kalian bisa lihat video ini : 

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

Kamis, 23 Maret 2017

0 Tutorial Python

Maret 23, 2017 Under From Mr Takur
[0 Comment]
Hello All

   Bahasa Python memiliki banyak kesamaan dengan Perl, C, dan Java. Namun, ada beberapa perbedaan yang pasti antara bahasa.kali ini saya akan share syntax-syntax yang terdapat di pyhton,berikut syntaxnya : 

Program Python Pertama


Mari kita menjalankan program dalam mode yang berbeda dari pemrograman.

 

Interaktif Modus Programming


Meminjam juru tanpa melewati file script sebagai parameter membawa prompt berikut :


$ python
Python 2.4.3 (#1, Nov 11 2010, 13:34:43)
[GCC 4.1.2 20080704 (Red Hat 4.1.2-48)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>>
Ketik teks berikut pada prompt Python dan tekan Enter:
>>> print "Hello, Python!"
Jika kalian menjalankan versi baru dari Python, maka kalian akan perlu menggunakan pernyataan print dengan kurung seperti di cetak ("Hello, Python!");. Namun di Python versi 2.4.3, ini menghasilkan hasil sebagai berikut:

Hello, Python!

Script Modus Programming


Meminjam penafsir dengan parameter naskah dimulai eksekusi script dan berlanjut sampai script selesai. Ketika script selesai, penafsir tidak lagi aktif.

Mari kita menulis sebuah program Python sederhana dalam naskah. file Python memiliki ekstensi py. Ketik kode sumber berikut dalam file test.py:

print "Hello, Python!"
saya berasumsi bahwa kalian memiliki Python interpreter set dalam variabel PATH. Sekarang, cobalah untuk menjalankan program ini sebagai berikut -
$ python test.py
Ini menghasilkan hasil sebagai berikut:
Hello, Python!
Mari kita coba cara lain untuk menjalankan script Python. Berikut ini adalah file test.py yang dimodifikasi -
#!/usr/bin/python

print "Hello, Python!"
saya berasumsi bahwa kalian memiliki Python interpreter yang tersedia di / usr / bin direktori. Sekarang, cobalah untuk menjalankan program ini sebagai berikut -
$ chmod +x test.py     # This is to make file executable
$./test.py
Ini menghasilkan hasil berikut -
Hello, Python!

Python Identifier


Sebuah identifier Python adalah nama yang digunakan untuk mengidentifikasi variabel, fungsi, kelas, modul atau objek lain. Sebuah identifier diawali dengan huruf A sampai Z atau untuk z atau garis bawah (_) diikuti oleh nol atau lebih huruf, garis bawah dan angka (0 sampai 9).

Python tidak memungkinkan karakter tanda baca seperti @, $, dan% dalam pengidentifikasi. Python adalah kasus bahasa pemrograman sensitif. Dengan demikian, Tenaga Kerja dan tenaga kerja adalah dua identifier yang berbeda dengan Python.

Berikut adalah konvensi penamaan untuk pengidentifikasi Python -
 

  • nama kelas dimulai dengan huruf besar. Semua pengenal lainnya mulai dengan huruf kecil.
  • Memulai sebuah identifier dengan garis bawah terkemuka tunggal menunjukkan bahwa pengenal pribadi.
  • Memulai sebuah identifier dengan dua garis bawah terkemuka menunjukkan pengenal sangat pribadi.
  • Jika identifier juga berakhir dengan dua garis bawah membuntuti, identifier adalah nama khusus bahasa-didefinisikan.

Kata-kata milik


Daftar berikut menunjukkan kata kunci Python. Ini disediakan kata-kata dan kalian tidak dapat menggunakannya sebagai konstan atau variabel atau nama pengenal lainnya. Semua kata kunci Python berisi huruf kecil saja.


andexecnot
assertfinallyor
breakforpass
classfromprint
continueglobalraise
defifreturn
delimporttry
elifinwhile
elseiswith
exceptlambdayield

Baris dan Indentasi


Python tidak memberikan tanda kurung untuk menunjukkan blok kode untuk definisi kelas dan fungsi atau kontrol aliran. Blok kode ditandai dengan garis lekukan yang kaku ditegakkan.

Jumlah ruang pada lekukan adalah variabel, tetapi semua pernyataan dalam blok harus menjorok jumlah yang sama. Misalnya -
 

if True:
    print "True"
else:
  print "False"
Namun, blok berikut menghasilkan kesalahan -
if True:
    print "Answer"
    print "True"
else:
    print "Answer"
  print "False"
Dengan demikian, di Python semua lini terus menerus menjorok dengan jumlah yang sama ruang akan membentuk blok. Contoh berikut memiliki berbagai blok pernyataan -
Jangan mencoba untuk memahami logika pada titik waktu ini. Pastikan kalian memahami berbagai blok bahkan jika mereka tanpa tanda kurung.
#!/usr/bin/python

import sys

try:
  # open file stream
  file = open(file_name, "w")
except IOError:
  print "There was an error writing to", file_name
  sys.exit()
print "Enter '", file_finish,
print "' When finished"
while file_text != file_finish:
  file_text = raw_input("Enter text: ")
  if file_text == file_finish:
    # close the file
    file.close
    break
  file.write(file_text)
  file.write("\n")
file.close()
file_name = raw_input("Enter filename: ")
if len(file_name) == 0:
  print "Next time please enter something"
  sys.exit()
try:
  file = open(file_name, "r")
except IOError:
  print "There was an error reading file"
  sys.exit()
file_text = file.read()
file.close()
print file_text

 Laporan multi-Line


Laporan di Python biasanya diakhiri dengan baris baru. Python, bagaimanapun, memungkinkan penggunaan karakter garis kelanjutan (\) untuk menunjukkan bahwa garis harus terus. Misalnya -


total = item_one + \
        item_two + \
        item_three
Laporan yang terkandung dalam [], {}, atau () kurung tidak perlu menggunakan karakter garis kelanjutan. Misalnya -
days = ['Monday', 'Tuesday', 'Wednesday',
        'Thursday', 'Friday']

Kutipan di Python


Python menerima tunggal ('), ganda (") dan tiga (' '' atau" "") mengutip untuk menunjukkan string literal, selama jenis yang sama dari kutipan dimulai dan berakhir string.

Kutipan tiga digunakan untuk span string di beberapa baris. Sebagai contoh, semua berikut ini adalah hukum -

word = 'word'
sentence = "This is a sentence."
paragraph = """This is a paragraph. It is
made up of multiple lines and sentences."""

Komentar di Python


Sebuah tanda hash (#) yang tidak di dalam string literal dimulai komentar. Semua karakter setelah # dan hingga akhir garis fisik adalah bagian dari komentar dan juru Python mengabaikan mereka.

#!/usr/bin/python

# First comment
print "Hello, Python!" # second comment
Ini menghasilkan hasil berikut -
Hello, Python!
kalian dapat mengetik komentar pada baris yang sama setelah pernyataan atau ekspresi -
name = "Madisetti" # This is again comment
kalian dapat komentar beberapa baris sebagai berikut -
# This is a comment.
# This is a comment, too.
# This is a comment, too.
# I said that already.

Menggunakan Garis Kosong


Sebuah garis yang hanya berisi spasi, mungkin dengan komentar, dikenal sebagai garis kosong dan Python benar-benar mengabaikan itu.

Dalam sebuah sesi juru interaktif, Anda harus memasukkan baris fisik kosong untuk mengakhiri pernyataan multiline.

 

Menunggu Pengguna


Baris berikut dari program menampilkan prompt, pernyataan mengatakan "Tekan tombol enter untuk keluar", dan menunggu pengguna untuk mengambil tindakan -


#!/usr/bin/python

raw_input("\n\nPress the enter key to exit.")
Di sini, "\ n \ n" digunakan untuk membuat dua baris baru sebelum menampilkan baris yang sebenarnya. Setelah pengguna menekan tombol, program berakhir. Ini adalah trik yang bagus untuk menjaga jendela konsol terbuka sampai pengguna dilakukan dengan sebuah aplikasi.

Beberapa Laporan pada Single Line


Titik koma (;) memungkinkan beberapa pernyataan pada baris mengingat bahwa pernyataan tidak dimulai blok kode baru. Berikut adalah snip sampel menggunakan titik koma -
 

import sys; x = 'foo'; sys.stdout.write(x + '\n')

Beberapa Grup Pernyataan sebagai Suites


Sekelompok pernyataan individu, yang membuat blok kode tunggal disebut suite dengan Python. Senyawa atau kompleks pernyataan, seperti jika, sementara, def, dan kelas memerlukan baris header dan suite.

garis kepala mulai pernyataan (dengan kata kunci) dan mengakhiri dengan titik dua (:) dan diikuti oleh satu atau lebih baris yang membentuk suite. Misalnya -

if expression : 
   suite
elif expression : 
   suite 
else : 
   suite

Argumen Command Line


Banyak program dapat dijalankan untuk menyediakan Anda dengan beberapa informasi dasar tentang bagaimana mereka harus dijalankan. Python memungkinkan Anda untuk melakukan hal ini dengan h -

$ python -h
usage: python [option] ... [-c cmd | -m mod | file | -] [arg] ...
Options and arguments (and corresponding environment variables):
-c cmd : program passed in as string (terminates option list)
-d     : debug output from parser (also PYTHONDEBUG=x)
-E     : ignore environment variables (such as PYTHONPATH)
-h     : print this help message and exit

[ etc. ]
kalian  juga dapat memprogram script sedemikian rupa bahwa itu harus menerima berbagai pilihan. Argumen Command Line merupakan topik yang maju dan harus dipelajari sedikit kemudian setelah kalian telah melalui sisa konsep Python.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]  




Read More »

Senin, 20 Maret 2017

1 E-Book Hacking Terbaik Di Tahun 2017

Maret 20, 2017 Under From Mr Takur
[1 Comment]
Hello All

   Kali ini saya akan share beberapa E-Book Hacking Terbaik di tahun 2017 berikut daftar nya :

The Hacker PlayBook 2

   
   Sama seperti seorang atlet profesional tidak muncul tanpa rencana permainan yang solid, hacker etis, profesional TI, dan peneliti keamanan tidak boleh tidak siap, baik. Hacker Playbook memberikan mereka rencana permainan mereka sendiri. Ditulis oleh keamanan lama profesional dan CEO Aman Planet, LLC, ini panduan langkah-demi-langkah untuk "permainan" penetrasi hacking yang memiliki tangan-contoh dan saran dari atas lapangan.

   Melalui serangkaian sepak bola ala "memainkan," panduan sederhana ini sampai ke akar dari banyak hambatan orang mungkin hadapi saat penetrasi pengujian-termasuk menyerang berbagai jenis jaringan, berputar melalui kontrol keamanan, eskalasi hak istimewa, dan menghindari perangkat lunak antivirus.   

   Dari penelitian "Pregame" untuk "The Drive" dan "The Lateral Pass," drama praktis terdaftar dapat dibaca dalam rangka atau direferensikan yang diperlukan. Either way, nasihat berharga dalam akan menempatkan Anda dalam pola pikir tester penetrasi dari perusahaan Fortune 500, terlepas dari karir Anda atau tingkat pengalaman.

   Versi kedua dari The Hacker Playbook mengambil semua yang terbaik "memainkan" dari buku asli dan menggabungkan serangan terbaru, alat, dan pelajaran. Menggandakan konten dibandingkan dengan pendahulunya, panduan ini lebih lanjut menguraikan membangun laboratorium, berjalan melalui uji kasus untuk serangan, dan memberikan kode lebih disesuaikan. 

   Apakah Anda sedang menenggak minuman energi sementara putus asa mencari mengeksploitasi, atau mempersiapkan pekerjaan baru yang menarik dalam keamanan TI, panduan ini merupakan bagian penting dari setiap hacker etis untuk perpustakaan-jadi tidak ada alasan untuk tidak mendapatkan dalam permainan.

 Download :  The Hacker PlayBook 2

Penetration Testing

   penguji penetrasi mensimulasikan serangan cyber untuk menemukan kelemahan keamanan dalam jaringan, sistem operasi, dan aplikasi. ahli keamanan informasi di seluruh dunia menggunakan teknik penetrasi untuk mengevaluasi perusahaan defenses.In Penetrasi Pengujian, ahli keamanan, peneliti, dan pelatih Georgia Weidman memperkenalkan Anda untuk keterampilan inti dan teknik yang setiap pentester perlu. Menggunakan mesin berbasis laboratorium virtual yang meliputi Kali Linux dan sistem operasi yang rentan, Anda akan dijalankan melalui serangkaian pelajaran praktis dengan alat-alat seperti Wireshark, Nmap, dan Burp Suite. Ketika Anda mengikuti bersama dengan laboratorium dan memulai serangan, Anda akan mengalami tahap kunci dari penilaian yang sebenarnya - termasuk pengumpulan informasi, menemukan kerentanan dieksploitasi, mendapatkan akses ke sistem, pasca eksploitasi, dan more.Learn cara:

   Crack password dan kunci jaringan nirkabel dengan brute-memaksa dan aplikasi web wordlistsTest untuk vulnerabilitiesUse Metasploit Framework untuk memulai eksploitasi dan menulis sendiri Metasploit modulesAutomate sosial-engineering attacksBypass antivirus softwareTurn akses Anda ke satu mesin ke kontrol total dari perusahaan di pos eksploitasi phaseYou ' bahkan akan mengeksplorasi menulis eksploitasi sendiri. Maka itu pada hacking mobile - daerah tertentu Weidman untuk penelitian - dengan alat nya, Smartphone pentest Framework.With koleksi dari tangan-on pelajaran yang mencakup alat kunci dan strategi, Penetrasi Pengujian adalah pengenalan yang perlu setiap hacker calon.

Download : Penetration  Testing

Basic Security Testing With Kali Linux

   Dengan serangan hacking komputer membuat berita utama pada kesempatan sering, sudah saatnya bagi perusahaan dan individu untuk mengambil sikap lebih aktif dalam mengamankan sistem komputer mereka. Kali Linux adalah platform Ethical Hacking yang memungkinkan orang baik untuk menggunakan alat yang sama dan teknik yang hacker akan menggunakan sehingga mereka dapat menemukan masalah dengan keamanan mereka sebelum orang-orang jahat dilakukan. 
   Dalam "Pengujian Keamanan Dasar dengan Kali Linux", Anda akan belajar contoh dasar bagaimana hacker mengetahui informasi tentang perusahaan Anda, mencari kelemahan dalam keamanan Anda dan bagaimana mereka mendapatkan akses ke sistem anda.

   tangan-on ini, langkah demi belajar buku langkah mencakup topik seperti:


Kali Linux Introduction and OverviewMetasploit & Metasploitable 2 Tutorials
Information Gathering
A section on Shodan (the “Hacker’s Google”)
Exploiting Windows and Linux Systems
Escalating Privileges in Windows
Wireless (WiFi) Attacks
Social Engineering Attacks
Password Attacks
Kali on a Raspberry Pi
Securing your Network

Meskipun tidak ada jaringan dapat benar-benar "Hacker Proof", mengetahui bagaimana karya penyerang akan membantu menempatkan Anda di jalur yang benar untuk mengamankan jaringan Anda lebih baik.

Download : Basic Security Testing With Kali Linux

Penetration Testing With Kali Linux V.1.0.1


Download : Penetration Testing With Kali Linux V.1.0.1 

Web Penetration With Kali Linux. 2nd Edition

   Kali Linux 2.0 adalah generasi baru BackTrack Linux pengujian penetrasi dan audit keamanan distribusi Linux industri terkemuka. Ini berisi beberapa ratus alat yang bertujuan berbagai tugas keamanan informasi seperti pengujian penetrasi, forensik, dan reverse engineering. Pada awal buku ini, Anda akan diperkenalkan dengan konsep pengujian penetrasi peretasan dan dan akan mengenal tentang alat-alat yang digunakan di Kali Linux 2.0 yang berhubungan dengan hacking yang aplikasi web. Kemudian, Anda akan mendapatkan pemahaman yang mendalam tentang SQL dan perintah injeksi kekurangan dan cara-cara untuk mengeksploitasi kelemahan. Selanjutnya, Anda akan mendapatkan untuk tahu lebih banyak tentang scripting dan masukan kelemahan validasi, AJAX, dan masalah keamanan yang berkaitan dengan AJAX. Di akhir buku ini, Anda akan menggunakan teknik otomatis yang disebut fuzzing untuk dapat mengidentifikasi kekurangan dalam aplikasi web. Akhirnya, Anda akan memahami kerentanan aplikasi web dan cara-cara di mana mereka dapat dimanfaatkan dengan menggunakan alat-alat dalam Kali Linux 2.0.

Download :  Web Penetration With Kali Linux, 2nd Edition


   Itu Dia 5 E-Book Terbaik di tahun 2017.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]
Read More »

0 Cara Menghapus Kontak Duplikat Di Smartphone Android

Maret 20, 2017 Under From Mr Takur
[0 Comment]

Hello All

   Kadang-kadang smartphone Android menyimpan kontak yang sama hingga dua atau lebih. Hal ini kebanyakan terjadi ketika kita melakukan factory reset dan melakukan sinkronisasi kontak, atau mengganti kartu SIM dan menyinkronkan semua kontak yang ada.

   Menghapus satu per satu kontak duplikat itu secara manual memang dapat menjadi solusi. Namun tentu saja, proses ini akan berjalan lama dan membosankan. Oleh karena itu, diperlukan cara sederhana untuk menghapus kontak duplikat dari smartphone Android hanya dengan beberapa sentuhan jari tangan di layar.  

   Berikut ini tiga cara menghapus kontak duplikat di smartphone Android.

CATATAN: 

Back up terlebih dahulu semua kontak kalian sebelum melakukan tutorial ini, untuk mencegah hal-hal yang tidak diduga selama proses tutorial ini dilakukan.

Langsung dari Kontak di Telepon

1. Langung dari Kontak di Telepon

   Banyak smartphone Android dilengkapi fitur "merge" atau "menggabung" kontak bawaan, meski tidak semuanya. Fitur ini akan memindai semua kontak dan menghapus kontak duplikat dengan nomor dan alamat e-mail yang mirip.

   Caranya, akses aplikasi Contacts dan tekan tombol menu. Lalu tekan tombol "Merge accounts" dan selanjutnya tekan "Merge from Google". Kemudian, tekan "OK" dan tunggu beberapa saat sampai prosesnya selesai.

   Namun perlu diketahui, proses ini menggabungkan akun-akun kontak untuk menghapus kontak duplikat yang dibuat dalam beberapa akun. Karena itu, cara ini mungkin belum bisa mengatasi semua kontak duplikat.

Menggunakan Gmail

2. Menggunakan Gmail

   Jika kalian biasa melakukan backup data, kemungkinan kalian pun mengaktifkan fitur sinkronisasi kontak dengan Gmail. Fitur ini merupakan fitur bawaan Android yang menyinkronkan semua kontak dengan akun Gmail yang aktif di smartphone kalian.

   Apabila diaktifkan, kalian dapat menghapus semua kontak duplikat tanpa menyentuh smartphone Android sekalipun. Caranya, buka akun Gmail di komputer, lalu klik "Contacts". Setelah itu, semua kontak akan ditampilkan.


   Lalu klik "More" yang terletak di layar, klik "Find duplicates".


   Tunggu beberapa saat sampai Kalian melihat kontak duplikat yang ada di smartphone


   Kalian dapat menghapus tanda centang pada kontak yang ingin biarkan tersimpan. Jika tidak, klik "Merge" dan tunggu prosesnya selesai.


   Cara ini akan berhasil menggabungkan semua kontak di smarpthone Android yang terhubung ke akun Gmail.

Menggunakan Aplikasi Pihak Ketiga

3. Menggunakan Aplikasi Pihak Ketiga

   Ada banyak sekali aplikasi di Google Play Store yang dapat kalian pilih untuk menghapus kontak duplikat. Di cara ketiga ini, aplikasi yang digunakan adalah Duplicate Contacts. Aplikasi ini sangat mudah digunakan dan juga memiliki reputasi yang baik di Google Play Store, dan yang terpenting, aplikasi ini gratis.

   Unduh dan buka aplikasi aplikasi ini. Secara otomatis aplikasi ini memindai dan menampilkan semua kontak duplikat. Setelah pemindaian selesai, Kalian dapat menghapus tanda centang pada setiap kontak duplikat. Berikutnya, klik "Delete selected", kemudian klik "Yes" untuk menghapus semua kontak duplikat Kalian.

[ Semoga bermanfaat ]
[ Don't Forget For Share ]
[  ]

Read More »