' Simply And Enjoy's : Security

INTERLINKPPOB.NET PELUANG USAHA LOKET PPOB GRATIS SPANDUK PPOB & STRUK PPOB

Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Minggu, 09 Juni 2013

(Hacking Wifi Tool) Wifislax 4.4


WifiSlax adalah jenis Slax OS dibuat khusus untuk hacking nirkabel. Muncul dengan sekelompok alat nirkabel dimuat ke dalamnya. Ini termasuk Aircrack, Airsnort, kismet, driver madwifi dan banyak lagi ...

Fitur

- Berfokus pada Wireless Audit
- Alat terbaru untuk Wireless Audit
- Driver dari chipset yang paling umum di laptop kita (berinovasi dengan dukungan injeksi paket)
- Mudah digunakan bagi yang belum tahu di GNU / Linux
- Peluncur dan alat GUI
- GNU / Linux distribusi
- Berbasis Debian Stabil
- Saat ini, tidak hanya Wireless Security: / JARINGAN KERENTANAN & pentesting / BLUETOOTH / RFID / IRDA / PORT SERIAL / CRACKING / REVERSING / FORENSIK
- Kompatibel dengan sistem yang lain
- GRUB sebagai boot loader
- Live CD / DVD / USB
- Kernel 2.6.32.5 SMP
- KDE 3.5.10 | KDE 4? GCO Compiz Fusion termasuk GCO Driver ATI / Driver NVIDIA
- Mount drive baru GCO RO / RW melalui NTFS, HFS dan NAS
- Mount baru perangkat GCO Perangkat nirkabel / mouse / etc
- Kemudahan penggunaan tanpa sopir
- Peluncuran GUI: GCO Broadcom bcm43xx GCO Intel IPW2200, ipw3945, IPW4965 GCO Ralink rt2570, rt73 GCO Prism, Prism2 GCO Realtek rt8180/rt8185, rt8187 GCO modus Atheros berhasil, memantau, magister
- Masalah dengan chipset anda? GCO USBVIEW, lsusb, lspci, dmesg, dll ..
- Audit & keamanan alat
- Chipset Wireless untuk audit & pentesting
- Wireless alat GCO Kismet, machanger, aircrack-ng, aircrack-PTW, dll
- Alat pembacaan sandi (WEP/WPA/WPA2, kue entropi, dll)
Download Software PPOB Interlink 2014

Download INCOMEDIA WebSite X5 Evolution 10.0.6.31 MultiLangual Full Version


INCOMEDIA WebSite X5 Evolution 10.0.6.31 MultiLangual Full Version | 336,63 MB
WebSite X5 adalah solusi all-in-one dikemas dengan alat untuk membuat dan mempublikasikan website profesional, toko online dan blog hanya dalam 5 langkah mudah. WebSite X5 dirancang untuk bekerja seperti seorang penyihir, visual memandu pengguna melalui langkah-langkah untuk membuat dan mempublikasikan sebuah situs web lengkap, fungsional dan profesional. Tidak ada keterampilan pemrograman diperlukan! Template WebSite X5 desain halaman - semua pengguna perlu lakukan adalah drag dan drop objek untuk membuat halaman. Dengan pilihan objek website untuk memilih dari termasuk video (dengan dukungan untuk YouTube), galeri foto, e-commerce terintegrasi dengan mitra seperti PayPal, podcast dan RSS konten, ditambah video dan animasi Shockwave Flash - membuat website profesional tidak bisa mudah.
Download Software PPOB Interlink 2014

Download AVG 2013 Build Juni 2013

AVG 2013 Build

Size :: 
AVG anti virus :: 130.29 Mb
AVG Internet Security :: 136.34 Mb
Get complete protection from the most dangerous threats on the internet - worms, viruses, trojans, spyware, and adware.
Antivirus and antispyware protection for Windows from the world's most trusted security company. Use the Internet with confidence in your home or small office.AVG Antivirus is one of the most complete programs we have found to date. It includes many new options to make it one of the most effective virus scanners on the market. It is still plagued by horrible slowdowns at times. Even things so simple as just typing an IM can be stopped for several seconds for some reason. If you can get passed the occasional slowdowns of your computer, the scanning functionality of AVG Antivirus 8 is top of the line. With the rewrite of the scanning engine, AVG includes multi-processor support. That dual core processor you bought is actually going to start getting a workout now


Download ::
Download Software PPOB Interlink 2014

Selasa, 23 April 2013

w32 Shamoon a.k.a W32 Disttrack


Virus komputer terbaru mengancam dunia, terutama untuk kalangan korporat. Tak tanggung-tanggung, bahkan Menteri Pertahanan Amerika Serikat Leon Panneta sampai turun tangan dan memperingatkan akan bahaya virus yang diketahui bernama "Shamoon" tersebut.

Perusahaan minyak milik pemerintah Arab Saudi, ARAMCO, telah menjadi korban serangan virus yang juga memiliki nama W32 Disttrack ini. Beberapa hari setelah menyerang ARAMCO, virus itu juga menghantam jaringan komputer milik perusahaan gas alam asal Qatar, Rasgas.
Menurut Panetta, Shamoon memang mengincar jaringan komputer korporat besar, terutama di bidang energi. "Lebih dari 30.000 komputer yang terjangkit kini sudah dianggap tak berguna dan harus diganti," kata Panetta, saat berbicara di suatu forum pebisnis di New York, dikutip dari laman Reuters.

Lalu seperti apa cara Shamoon bekerja? Perusahaan antivirus Symantec pun menjelaskan proses kerja Shamoon atau W32 Disttrack, yang terdiri dari tiga komponen: dropper (taruh), wiper (hapus), dan reporter (lapor)..


Menurut penjelasan di situs Symante, di komponen dropper virus itu dilepas dan masuk ke sejumlah file resources, yang secara umum beroperasi di sistem operasi Windows. Setelah masuk, virus ini pun mulai menggandakan diri dan masuk untuk mengeksekusi diri.
Setelah masuk dan mengeksekusi diri, wiper pun akan bekerja. Setidaknya sejumlah komponen fungsional akan dihapus. Virus Shamoon ini pun akan menghapus sejumlah driver yang telah eksis di sejumlah lokasi, kemudian overwrite atau menulis ulang program dengan driver lain. 

Setelah itu, reporter pun akan beraksi. Komponen ini akan mengirimkan data atau berikan laporan kepada pelaku yang mengirim virus itu, Data yang dikirim antara lain nama domain [DOMAIN], jumlah file yang di-overwrite [MYDATA], IP address [UID], dan sejumlah angka lain secara acak [STATE]. 

Amatir?
Dalam penjelasan Leon Panetta, Shamoon akan secara otomatis mengganti data-data sistem yang penting. Sahabat anehdidunia.com kemudian virus itu akan mengganti dengan gambar sebuah bendera AS yang terbakar. Sema data riil di komputer pun akan diganti dengan sesuatu yang disebut Panetta, "data sampah".

"Bayangkan dampak serangan seperti ini bagi perusahaan Anda," kata bekas Kepala Badan Intelijen Amerika (CIA) ini, kepada para pebisnis.

Dalam pidatonya, Panetta pun meminta kalangan korporat untuk bekerja sama meningkatkan pertahanan cyber secara nasional. Panetta juga mengungkit mengenai bahayanya serangan denial of service (tolak layanan) yang melanda sejumlah bank di AS. Ini menyebabkan layanan perbankan di AS terganggu.

"Meski jenis taktik ini bukanlah hal baru, skala dan kecepatan yang ditimbulkan tidak bisa diperkirakan," kata Panetta.

Tapi menariknya, peneliti lab di perusahaan antivirus Kaspersky, Dmitry Tarakanov, mengatakan virus ini tidak dibuat oleh programmer kelas atas. Banyak sejumlah kesalahan yang dibuat, termasuk perbandingan tanggal yang cacat dan mengganti lowercase dengan uppercase dalam pemrogramannya. Ini menyebabkan tingkat kegagalan terbilang tinggi.

"Ketimbang menggunakan string dalam format yang tepat, penulis malware menggunakan '%S%S%d' dengan uppercase 'S'. Ini menyebabkan gagalnya fungsi 'sprintf' dan tak ada string dalam full path yang diciptakan. Ini berarti tak ada file yang didrop. Tak ada file, tak ada eksekusi. Jadi malware Shamoon tak berfungsi untuk mengeksekusi program lain," demikian pernyataan Tarakanov, dikutip dari ZD Net.

Kaspersky pun menduga malware ini dibuat para amatir. "Kami memiliki petunjuk bahwa orang-orang di balik malware Shamoon bukanlah programmer kelas atas. Dan kesalahan alami yang dibuat memperlihatkan bahwa skill mereka masih amatir saat mereka menciptakan malware penghancur yang bisa melakukan replikasi mandiri (self-replicating)," demikian kesimpulan yang dibuat Tarakanov.

Bukan Yang Terbaru
Shamoon bukanlah virus pertama yang memiliki dampak merusak secara dahsyat. Sebelumnya, mengutip Bussiness Week, telah dikenal virus Stuxnet yang menjebol data-data perusahaan dari sistem SCADA dan mengirimnya ke internet.

Stuxnet pun dikenal luas ketika diketahui menyerang instalasi nuklir Iran. Parahnya, Stuxnet bisa mengambil alih kendali terhadap peralatan industri. Stuxnet dipercaya ditargetkan untuk melumpuhkan sebuah peralatan yang digunakan untuk pengayaan Uranium. Ada juga yang menyebut Stuxnet bisa memberikan informasi secara detail mengenai situasi di instalasi nuklir Iran.

Kemudian muncul pula virus baru yang identik dengan Stuxnet, yaitu Duqu. Duqu bertujuan untuk mengambil data intelijen dan aset dari beberapa perusahaan. Misalnya produsen sistem kontrol industri, sehingga bisa digunakan untuk menyerang pihak ketiga dengan sangat mudah.

Selain itu dikenal pula virus Flame. Mengutip CBS News, virus ini diketahui dapat menyedot informasi dari komputer yang dijangkiti virus, juga perangkat seluler di dekatnya. Virus ini juga mampu mengendalikan keyboard dan mengambil citra layar.

Tidak hanya itu, Flame dapat mendeteksi bluetooth di sekitar komputer, seperti handphone dan laptop. Jika sudah terhubung, maka Flame akan menyedot informasi dari handphone target
Download Software PPOB Interlink 2014

Minggu, 17 Februari 2013

99 % Online Batam itu Fiktif ?

Thank's team vaksin.com

99 % toko yang mengatasnamakan Batam itu Fiktif
Batam adalah bagian dari provinsi Kepulauan Riau dan merupakan pulau dan kota terbesar di Kepri. Batam terkenal karena ia merupakan Free Trade Zone atau area perdagangan bebas bea sehingga banyak barang elektronik atau produk lain yang bisa didapatkan di Batam dengan harga yang “relatif” lebih murah daripada di bagian lain Indonesia. Rupanya hal inilah yang dimanfaatkan dengan baik sekali oleh para penipu yang lalu beramai-ramai mengeksploitasi nama Batam, termasuk alamat, domisili dan KTP Batam untuk meyakinkan korbannya bahwa memang benar toko tersebut asli.
Padahal dalam kenyataannya, setiap barang yang dikirimkan keluar dari Batam ke kota lain di Indonesia tetap akan dikenakan bea karena keluar dari Free Trade Zone dan pada akhirnya harga jual produk elektronik atau apapun akan sama dengan bagian lain dari Indonesia. Selain itu, ada barang yang marak disebut Black Market (BM) itu dikatakan lebih murah dari barang yang diedarkan oleh distributor resmi, “kalaupun” ada barang Black Market, tidak usah di Batam, di bagian mana saja dari Indonesia yang namanya barang Black Market itu memang lebih murah dari barang resmi, jadi tidak usah jauh-jauh ke Batam untuk mendapatkan barang BM murah, langsung saja ke pusat HP terdekat dan anda akan bisa mendapatkan produk yang anda inginkan dan jauh lebih aman dan pasti. Dan harap berhati-hati mencari barang berharga miring karena jika barang tersebut adalah hasil kejahatan (pencurian) maka anda akan mendapatkan bonus berurusan dengan Polisi karena menjadi penadah barang curian. Pengeksploitasian nama Batam ini semata-mata hanya untuk membutakan mata korbannya agar percaya dan melakukan transfer uang ke rekening penipu dengan iming-iming mendapatkan barang elektronik dengan harga miring.
Mengapa 99 % toko yang mengatasnamakan Batam itu fiktif ? Sebagai gambaran, database yang diberikan oleh Batam Watch sampai saat ini ada 734 page online shopping Facebook palsu, ditambah 151 situs online shopping Joomla palsu dan 218 situs online shopping blogspot palsu (semuanya ditujukan untuk pengguna internet Indonesia karena menggunakan domisili Indonesia dan bahasa Indonesia) sehingga total 1.103 situs palsu, dibandingkan dengan 12 toko online di Batam yang terdata oleh Batam Watch maka dapat dikatakan bahwa 12/1103 atau 99 % toko online elektronik yang pada umumnya mengatas namakan Batam itu adalah Fiktif / palsu.

Membajak akun Facebook

Seperti yang diutarakan pada pengantar di atas, Vaksincom menyarankan anda untuk menjaga kredensial anda guna menekan maraknya penipuan online shopping melalui akun Facebook. Lalu apa hubungannya perlindungan kredensial yang baik dengan tingginya penipuan online shopping melalui Facebook ?
Ceritanya begini, salah satu cara yang digunakan oleh penipu untuk mengiklankan produk-produk jualannya yang dijual dengan harga yang fantastis murahnya, yang kalau benar pasti membuat siapapun suka gadget jadi ngiler.
Harga iPhone 4, 32 GB baru yang harga pasarannya menurut Tabloid Pulsa Rp. 6.750.000,- ditawarkan dengan harga Rp. 3.500.000,-. Atau harga Blackberry Dakota 9900 yang harga resminya menurut Berryindo Rp. 5.750.000,- Ditawarkan hanya dengan harga Rp. 2.800.000,-. (lihat gambar 1)


Gambar 1, Situs online shopping fiktif yang banyak memakan korban


Download Software PPOB Interlink 2014

Warning !!! Jebakan Facebook Autolike 2013

Tingkah laku beberapa oknum pejabat yang terkadang kurang baik untuk ditiru rupanya menjadi inspirasi pembuat malware autolike untuk menjaring lebih banyak korban. Dengan engine apps yang sama dengan penipu autolike lainnya “Xperia Smartphone from Sony” kali ini tidak menjanjikan popularitas atau trik untuk mendapatkan like yang banyak, tetapi ia menjanjikan video “pejabat mesum” dengan anak SMU seperti pada gambar 1 di bawah ini.

Gambar 1, Trik lanjutan autolike untuk memancing lebih banyak korban yang tertarik

Jika korbannya tertarik untuk melihat video tersebut dan melakukan klik pada tautan yang disertakan, maka ia akan dibawa pada situs yang telah dipersiapkan terlebih dahulu dengan satu buah gambar yang bisa menbuat orang lemah jantung masuk ICU. (lihat gambar 2)
Gambar 2, Situs jebakan yang telah dipersiapkan
Download Software PPOB Interlink 2014

Selasa, 14 Agustus 2012

Tool masuk Ke Kmputer Orang Lain ...Gunakan Dengan Bijak ...:)

 Thanks Binushacker Family.. :) ...

kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.

Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110).

Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban. Caranya klik tombol Create – Create Prorat Server. Lalu muncul tampilan Notifications :

Centang pilihan Use Proconnective Notifications dan isi IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan Server Port (default 5110), Server Password dan Victim Name.

Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.

Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.

Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.

Langkah terakhir dari pembuatan server ini adalah klik Create Server.

Setelah berhasil, akan tampil :

3. Kita tinggal menjalankan Server tersebut dikomputer korban. Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik Social Engineering dan juga dapat kamu infeksikan langsung pada komputer tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.

6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected

7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan pada komputer korban seperti mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :

Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :

10. Memasang Keylogger.

11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.

Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat masih banyak lagi fungsi lainnya, seperti memformat hardisk milik korban, mengacaukan registry, mencuri data-data penting dan lain sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan sekian saja ya. Ok !
Gunakan dengan baik ya…
B. Cara Pencegahan
1. Update selalu Anti Virus anda agar mampu mendeteksi adanya infeksi dari ProRat. Biasanya server ProRat terdeteksi sebagai
Trojan.Dropper.Prorat.DZ.29, Dropped:Backdoor.Prorat.DZ.
2. Pasanglah Anti Prorat, anda bisa mendownloadnya di www.softpedia.com/get/Antivirus/Anti-prorat.shtml.




Download Software PPOB Interlink 2014

Testing Nokia 5320 Xpress Music...HACKING lOCK CODE HANDPHONE ..

Pada postingan ini saya akan berbagi pengalaman ketika saya lupa Lock Code Handphone / Kode Kunci Handphone dan saya ingin melakukan Unlock Handphone pada saat ingin kembali ke pengaturan awal Handphone, saya lebih familiar menyebutnya Reset Handphone atau Soft Reset HP atau Unlock Code Handphone.

Mungkin diantara kalian ada yang pernah mengalami atau malah sedang mengalaminya. Saya sudah coba pakai “PHONE LOCK” UNLOCKER FOR NOKIA BB5, NOKIA MASTER CODE, WorldUnlock Kalkulatordan berbagai cara dari pakai program sampai pakai tools online tidak ada yang berhasil satupun ;) . Kalau dibawa ke counter pasti makan waktu, nambah biaya lagi, yang paling parah pasti diflash  ulang dan konsekuensinya data pasti hilang. OK, tidak usah panjang lebar langsung ke topik pembicaraan. Oh ya saya lupa, di sini saya menggunakan Hand Phone Nokia 5320 Express Music.
  • Download dan Install NSS (Nemesis Service Suite)di sini saya menggunakan Nemesis Service Suite Beta 1.0.38.15. Bisa di download disini:

    Download Tools Lock Code Handphone
  • Hubungkan HandPhone kalian dengan mode PC Suite pada Komputer/Notebook/Netbook menggunakan kabel data.
  • Buka aplikasi NSS-nya.
  • Kemudian klik pada button “Scan for new device” di pojok kanan atas.
  •  Pada menu utama silahkan klik pada tab Phone Info.
  • Jika Hand Phone belum terdeteksi silahkan klik button “Scan”.
  • Setelah HandPhone sudah terdeteksi kemudian klik pada tab “Permanent Memory”.
  • Pada menu “Permanent Memory” silahkan klik pada button “Read”. Tunggu sampai proses “Read” selesai.
  • Setelah proses “Read” selesai, silahkan buka Windows Explore kemudian masuk ke direktori :
    C:\Program Files\NSS\Backup\pm

  • Kemudian cari file yang menggunakan ekstensi *.pm
  • Buka File tersebut menggunakan notepad atau wordpad atau program pengolah kata lainnya kesukaan kalian. Saya sarankan pakai notepad atau wordpad untuk mempermudah pencarian.

  • Scroll sampai kalian menemukan baris [308].
  • Cari angka yang menggunakan angka tiga (3) sebagai pemisah.
    Contoh :  5=35333230300000000000

  • Jika sudah ketemu silahkan hapus sepuluh digit angka nol (0yang berderet dibelakang.
    Contoh di atas akan menjadi 3533323030

  • Kemudian hapus angka tiga (3) mulai dari depan ke belakang dengan jarak satu angka.
    Contoh di atas akan menjadi 53200

  • Nah, angka terakhir itulah yang menjadi Lock Code / Kode Kuci HandPhone kalian.
    Lock code Hand Phone saya adalah 53200

Artikel ini sudah tested di (Nokia 5320 Xpress Music), yang lain belum di test. Boleh dicoba ke HandPhone yang lain, klo berhasil jangan lupa comment dibawah ya.
buka kode kunci handphone - lock code handphone







Download Software PPOB Interlink 2014

How (and why) to secure your / Windows PC Menjadi Aman ...


Thanks mechbgon ...

Use a layered defense.
Layered defense means that you don't rely on just one type of defense (such as antivirus software). Instead, you use multiple overlapping layers of defense. Some of the most powerful layers of defense are already built into Windows (or even built into your hardware!). You don't need to download them, buy them, or even install them... you just need to start using them.
Bye-bye, Windows XP You can adapt most of this info to WinXP, but I'm now writing this page on the assumption you've got Windows Vista or Windows 7. Both of them are far more practical to run securely than WinXP was.
Shortcuts to the suggested layers (or just scroll down the page)
  1. Use non-Administrator user accounts
  2. Use a firewall and a router
  3. Enable Automatic Updates and upgrade to the Microsoft Update engine
  4. Uninstall software you don't use
  5. Use Secunia's checkup to fix vulnerable software
  6. NEW! Use the free Microsoft EMET security enhancement kit
  7. Win7 and Vista users: update Internet Explorer to version 9
  8. Win7 and Vista users: keep UAC enabled
  9. Use antivirus software
  10. Disable or restrict AutoPlay
  11. Recognize trojan-horse programs
  12. Recognize phishing scams
  13. Recognize scareware scams
  14. Back up your important data
  15. Advanced users: try Software Restriction Policy or Parental Controls

Is all this proactive computer security that important? Yes. For example, if the bad guys infect your computer and steal your bank log-in credentials, they can empty your bank account and ruin your credit rating. Or they can do the same thing in your virtual life, stealing your World Of Warcraft stuff. Deleting the malware that stole your credentials won't undo the damage, so don't wait for the bad guys to make the first move. This stuff's happening right now. Get your computer hardened up.
Suggested defense strategy for home computers
  1. Don't use an Administrator user account when you don't need to
    Use a non-Administrator user account whenever possible. This limits the damage that a malware attack can accomplish. This is a cakewalk on Windows 7 or Windows Vista, compared to previous versions of Windows where it was a hassle, so create a new Administrator-level account and then switch your own account(s) to Standard Users, and this step is done.
    If you allow other people to use your computer, I suggest making a separate non-Administrator account just for visitors to use, so they're not logging onto one of your own user accounts with access to your own stuff. Don't let them use the Administrator account.









  2. Use firewalls
    Firewalls prevent other computers from making unauthorized network contact with your computer. These unwanted probes could come from worm-infected computers that are trying to infect your computer, or from human or automated hacking attacks that attempt to access your computer.
    When possible, use a router as a perimeter firewall to shield your whole network from outside intrusion. Then use the Windows Firewall (or another software firewall) as your computer's own firewall, to protect your computer from other computers that might be on the local network, or that might attempt an ad hoc connection using wireless networking.
    If you use a dial-up connection to the Internet, then you can't use a router, but you can still use a software firewall. Your software firewall can also protect your computer when you're on someone else's network (such as public wireless, or at a LAN party or hotel); in those situations, use the "No exceptions" or "Block all incoming connections" checkbox as shown below for Windows XP, or the "Public" setting on Windows Vista and Windows 7:
    Note: a hardware firewall and a software firewall work great together, but don't try to use more than one software firewall at the same time, since they may clash. Also, see my router page for important tips on preventing your router or modem from being subverted, because that does happen.

  3. Upgrade to the Microsoft Update engine, instead of just Windows Update
    Enable Automatic Updates (click Start > All Programs > Windows Update).
    Also, upgrade your Automatic Updates software to the full Microsoft Update engine, by going to the Microsoft Update website to get the upgrade. This keeps all your Microsoft software updated, not just Windows itself.
    Microsoft Update will update more stuff than Windows Update does

  4. Eliminate unnecessary "attack surface" by uninstalling software you don't need
    The bad guys can't exploit something that isn't there, so uninstall software you don't use, by going to Start > Control Panel > Programs. Sun Java is heavily exploited, so remove all instances of Java unless you absolutely have to have it for something. Media players such as QuickTime and RealPlayer, instant-messaging and VOIP programs, email programs, web browsers, and other widely-used software are often exploited by the bad guys as well. If you don't need it, uninstall it.

  5. Keep your other software up-to-date
    Use Secunia's free Personal Software Inspector at least once a month. By default, the PSI software starts up with Windows, but you can disable that behavior if you just want to use it for periodic checkups... open PSI and click Configuration > Settings, where you can disable automatic startup.
    Statistically, less than 2% of Secunia's users are already fully up-to-date on the first try. How about you?

  6. Install Microsoft's mitigation toolkit, called EMET
    Microsoft created a free easy-to-use utility that has two functions: it lets you easily enable all the protective features on your version of Windows, and it lets you apply enhanced protective techniques to any programs you choose. Whether you've got Windows XP, Windows Vista or Windows 7, EMET provides extra protection.
    Run EMET, click the "Configure System" button, and I recommend using the settings shown in the picture below. This tip replaces two of the tips formerly listed here (enabling DEP and enabling SEHOP) because EMET does both at once.
    Now click the "Configure Apps" button at the bottom of the window, and use EMET to provide extra protection to these types of programs, which you can find by browsing your Program Files and Program Files (x86) directories:
    • All your Web browsers: Internet Explorer, FireFox, Opera, Chrome, Safari, etc. Protect IE even if you usually browse with something else yourself. On 64-bit systems, note that there's an Internet Explorer in both Program Files and Program Files (x86), so add them both.
    • All your media players: VLC, Windows Media Player, RealPlayer, QuickTime, DiVX Player, etc
    • All your Instant Messaging programs
    • All your PDF readers: Adobe Reader, Foxit Reader, etc
    • All your productivity software: find the executable files for your office software, such as Works, Word, Excel, PowerPoint, Publisher, or the OpenOffice equivalents, and add them.
    • Sun Java, now Oracle Java due to a change of ownership (and if you don't really need Java, just uninstall it)
    • P2P programs
    • VoIP programs: Skype, etc
    • Email programs: Outlook Express, Thunderbird, etc
    • Any other programs you'd like to add. It won't hurt to add extras; for example, you can add all the executables in Adobe Reader's folder, not just AcroRd32.exe.
    If legitimate programs consistently cause Data Execution Prevention errors, use your Administrator account to make exceptions when necessary. In the picture above, you see that I added some "problem" programs to the exception list using the Add... button. You can't do this if you set DEP to Always On in EMET, which is why I suggested using Opt Out for DEP.


Download Software PPOB Interlink 2014

Video Serang Website Dengan RFI (Remote File Inclusion) Danger !!!!



 Thanks  For Forum Binushacker ( Artikelnya saya masukin di blog ini)


Sharing video berbagai cara deface website, deface website dengan remote file inclusion (RFI), deface web dengan local file inclusion (LFI), deface website dengan cara html injection, deface website dengan cara SQL Injection, cara deface dengan tamper data, dll. Langsung saja berikut video-video penting yang diperoleh dari youtube yang bisa anda tonton dan pelajari:

Deface Website Dengan RFI (Remote File Inclusion)

RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server. RFI merupakan sarana yang paling asik dalam melakukan hacking, banyak website yang memiliki kelemahan ini, sehingga bisa di akses dari server lain. Dibawah ada beberapa video yang menuntun bagaimana cara deface dengan RFI.






Deface Website Dengan LFI (Local File Inclusion)

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL. Di bawah ini terdapat beberapa video mengenai bagaimana cara deface dan exploitasi dengan menggunakan informasi yang didapatkan dari kelamahan LFI ini.



Download Software PPOB Interlink 2014

Kumpulan URL Link Situs Keamanan Website

Thanks Binushacker :)

Contents

- Security Guides/Handbooks/Tutorials - Firewalls
- General Security Tips and Advice - Wireless Security
- Best Security Software - Website/Application Security
- Identity Theft/Fraud - Network Security
- Anti-phishing - Data Backup
- Anti-spam - Publications
- Malicious Software Information - Miscellaneous
- Latest Security News - Friends of Select Real Security
- Social Networking Security - Revision History
- Password Security


Security Guides/Handbooks/Tutorials

Malicious Software Prevention:


Malicious Software Removal:

General Security Tips and Advice


Best Security Software


Identity Theft/Fraud


Anti Phishing


Anti Spam


Malicious Software Information


Latest Security News


Download Software PPOB Interlink 2014