#cyberthreat

posts and images

When it comes to your online security, there’s no room for error. If you’re interested in understanding how you should protect yourself online and how cybercriminals may target you, check out the link in our bio. Sometimes taking small steps to ensure that your team has the right security analytics, threat intelligence, and cloud security can do wonders. . . . . #cyber #cybersecurity #cybr #investment #etf #evolveetfs #IoT #internet #smallbusinessowner #blog #cybercrime #cyberthreat

Mystery novel or #MegaCortex ransomware? 🤔 ⁣ ⁣ 👉See what our SophosLabs team has uncovered about this cyberthreat with link in bio.👈

Apa itu Brute Force Attack? . Brute Force attack merupakan sebuah teknik yg digunakan oleh seorang Hacker untuk melakukan Password Cracking. Cara kerjanya sederhana, program akan melakukan testing password terhadap target dengan menggunakan semua jenis password yang mungkin untuk digunakan, kumpulan password ini dapat dibuat dengan bantuan tools seperti Crunch dan sejenisnya lalu kemudian disimpan ke sebuah file text yang disebut "wordlist" (ada juga program yang tidak memerlukan wordlist karena passphrase akan secara otomatis di generate didalam program). Kelemahan dari teknik ini adalah, serangan memerlukan waktu yang sangat lama untuk melakukan cracking karena daftar password yang dimuat didasarkan dari alphabet dan numerik yang sistematis. Misal, untuk melakukan cracking sebuah akun dengan Email "victim@gmail.com" yang memiliki password "aqua123", maka kemungkinan program akan memulai testing password dari " aaaaaa" lalu "aaaaab", " aaaaac" dan seterusnya hingga akhirnya stop pada passphrase (tebakan) "aqua123". Kelebihan dari teknik ini adalah mampu menebak password dengan sempurna, meskipun si Hacker harus menunggu hingga miliaran tahun karena semakin panjang password korban, maka akan semakin lama waktu yang dibutuhkan untuk menebak password aslinya. . Berbeda dengan Brute Force Attack, Dictionary Attack menggunakan passphrase berdasarkan wordlist yang dipakai si Hacker. Wordlist khusus ini biasanya berisi kata-kata, numerik serta kombinasi dan bahkan gabungan simbol untuk dijadikan passphrase. Asal dari wordlist ini secara umumnya diambil dari password-password terdahulu yang telah digunakan oleh banyak orang lalu akhirnya diretas dan dipublikasikan sehingga dapat disimpulkan bahwa wordlist yang digunakan oleh teknik Dictionary Attack jauh lebih efisien dari Brute Force Attack, terutama jika password nya adalah tipe yang sering digunakan dan mudah ditebak. Misalnya password "joker123" yang merupakan password mainstream, maka sudah pasti ada beberapa wordlist diluar sana yang mengandung passphrase ini. Kelemahan dari password ini adalah tidak dapat menembus password yang panjang dan rumit serta sulit ditebak. . #passwordcracking #pentesting

As a relatively new company, Threat Status Limited had a single page website – a ‘web presence’. Now was the time for them to get a full website up and running, explaining what they and their software do, to help protect businesses across the world. #webdesign #hampshire #data #cybersecurity #cyberthreat #update

Apa itu XSS? . XSS (Cross Site Scripting) merupakan sebuah celah keamanan yg ada pada bagian Client-Side dari sebuah Website. Celah keamanan ini diakibatkan kurangnya ketelitian dalam filter data yang bekerja pada halaman Website. Celah ini biasanya berasal dari bagian URL Website yang mana pada bagian URL tertentu, terdapat celah yang memungkinkan pengunjung situs untuk melakukan input script kode tambahan untuk di proses oleh halaman Website. Meskipun hanya terjadi pada Client-Side, celah ini bisa menjadi sangat berbahaya jika digunakan oleh orang yang ahli dalam manipulasi halaman Website. . Injeksi yang dapat dilakukan biasanya berupa penulisan untuk menambahkan script HTML bahkan JavaScript pada Website. . Celah ini paling sering muncul pada fitur "Search" dari sebuah Website yang memberikan tambahan URL pada Address seperti "site.com/search.php?q=keyword" yang jika tidak di filter dengan baik maka dapat menerima input tambahan menjadi "site.com/search.php?q=

Hello World

" yang akan memunculkan tulisan "Hello World" dengan Tag HTML H1. Contoh lain dalam penulisan JavaScript untuk mengambil Cookie yaitu "site.com/search.php?q= . XSS terbagi menjadi 3 yaitu: - DOM XSS - Reflected XSS - Persistent XSS . #hack #hackinfo #hacktech #hacking #hackinginfo #hackingtech #info #infosec #infosecurity #infovuln #infobug #web #websec #webhack #webvuln #security #pentest #pentesting #penetrstiontesting #bug #exploit #webbug #linux #ethicalhacking #programming #html #js #javascript #webprogramming #cyberthreat

SQLite Vulnerability allows Hackers to Remotely Execute Code on the Vulnerable Device Talos security researchers discovered a Use After Free vulnerability in SQLite, allows attackers to send malicious SQL commands to trigger the vulnerability. The free vulnerability exists in the window function functionality of Sqlite3; the flaw can be tracked as CVE-2019-5018; it affects SQLite 3.26.0, 3.27.0 and receives 8.1 – CVSS:3.0 score. SQLite is a favorite library used in implementing SQL database engine; it is used extensively in a number of devices including mobile devices, browsers, hardware devices, and user applications. “SQLite implements the Window Functions feature of SQL which allows queries over a subset, or “window,” of rows. After parsing a SELECT statement that contains a window function, the SELECT statement is transformed using the sqlite3WindowRewrite function.” The master objected retriwed from the SELECt objects and rewrites for easier processing. Researchers discovered that during deletion of expression, “if the expression is marked as a Window Function, the associated Window object is deleted as well.” While deletion of windows, it’s associated partition of the window also get deleted, “After this partition is deleted, it is then reused in exprListAppendList [5], causing a use after free vulnerability, resulting in a denial of service,” reads vulnerability report. “If an attacker can control this memory after the free, there is an opportunity to corrupt more data, potentially leading to code execution.” Vulnerability Disclosure Timeline 2019-02-05 – Vendor Disclosure 2019-03-07 – 30 day follow up with vendor; awaiting moderator approval 2019-03-28 – Vendor patched 2019-05-09 – Public Release . Author: Gurubran

Types of backup operations and some of the most common mistakes that many of us may make while backing up our data. #cybersecurity #cybersecurityawareness #cybersecurityservices #cyberthreat #cybersafe #hacker #dataprivacy #infosec #prosiriustechnologies https://www.welivesecurity.com/2019/05/10/types-backup-mistakes-avoid/

Apa itu Deface? . Deface dalam istilah Dunia Hacking, merupakan sebuah teknik peretasan situs (tujuan utamanya untuk merubah tampilan depan sebuah Website) yang dilakukan dengan menyisipkan File kedalam Web Server (biasanya yang di Upload adalah Shell Backdoor, atau jika gagal maka hanya file HTML buatan sendiri). Hal ini dapat terjadi karena adanya celah dalam sistem keamanan Web Server baik dari Client-Side (sisi Client) maupun Server-Side (sisi Server). . Secara umum Deface menyisipkan File ini memiliki beberapa jalur celah yg paling terkenal, diantara nya: - Arbitrary File Upload, yg merupakan sebuah celah dimana tempat meng-upload File yg seharusnya dikhusus kan bagi Admin, malah ter-ekspos atau terbuka ke Publik yg mengakibatkan siapa saja dapat menggunakan fitur Upload File ini dengan bebas, hal ini biasanya terjadi karena kurang teliti nya Admin dalam melakukan management sistem baik dari Server maupun CMS terpakai. - RFI (Remote File Inclusion), merupakan sebuah celah yg terdapat pada bahasa PhP, cara kerja celah ini adalah memanggil halaman lain dari luar situs untuk dapat digunakan pada halaman yg diinginkan, jika tidak di atur atau di filter dengan baik, seorang Defacer dapat dengan mudah mengubah file yg di panggil menjadi file milik mereka dari server si Defacer sendiri, dalam kasus ini yg paling umum adalah memanggil Shell Backdoor. - LFI (Local File Inclusion), tidak jauh berbeda dengan RFI, yang membedakan hanyalah lokasi File yg di panggil, jika RFI memanggil file dari luar situs, maka LFI hanya memanggilnya dari dalam Web Server tersebut, terdengar sepele...namun celah ini bisa menyerang direktori penting (seperti di Linux, direktori Password ada di /etc/passwd atau di /etc/shadow) dapat dengan mudah dikuasai untuk penggunaan lain. . (Lanjut di kolom komentar) . #hack #hacking #hackinginfo #tech #technology #ddos #cyber #cyberthreat #cybersecurity #cyberinfo #info #infotech #infosec #infocyber #websec #websecurity #webattack #programming #programminginfo #pentest #pentesting #penetrationtesting #ethicalhacking #linux #deface #webhacking #webvuln #bug #exploit

©Instagimg | Best Instagram online viewer
About - Privacy Policy - Terms of Service - FAQ
This site uses the Instagram API but is not endorsed or certified by Instagram. All Instagram™ logos and trademarks displayed on this applicatioin are property of Instagram.