Implementasi IDN Homograph Attack Dalam Phising

Halo, dalam postingan kali ini saya akan mengulas tentang "internationalized domain name" atau IDN Homograph Attack. Untuk simulasi, disini ceritanya kita akan menyerang browser yang...
function pada python

Tutorial Belajar Python Dasar : Chapter 7 “Function Pada Python”

Pada Chapter Sebelumnya, kita telah belajar bagaimana cara Konversi Tipe Data pada Python. Nah, pada kesempatan ini kita akan belajar mengenai apa itu fungsi /...
Python untuk Hacker

[Modul Pembelajaran] Python Untuk Hacker Vol. 2: “Network Basic”

Dalam pembelajaran Python untuk Hacker Vol. 2 ini saya akan membahas tentang jaringan. Jaringan merupakan arena yang paling erotis bagi seorang hacker. Seorang penyerang...
TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
Belajar Python Dasar

Tutorial Belajar Python Dasar : Chapter 6 ” Konversi Tipe Data Python “

Setelah Sebelumnya kita belajar mengenai Perulangan Python pada Chapter 5 . Sekarang Kita lanjutkan belajar Python dasar ke chapter selanjutnya yaitu mengenai Konversi Tipe Data...
Tutorial Belajar Python Dasar

Tutorial Belajar Python Dasar : Chapter 5 “Perulangan Python”

Setelah sebelumnya kita belajar mengenai Seleksi Kondisi Python di Chapter 4, Sekarang kita lanjutkan ke chapter 5 mengenai Perulangan Python. Perulangan Python Perulangan dalam bahasa pemrograman...
menggunakan wifi-pumpkin

Man-in-the-Middle Menggunakan WiFi-Pumpkin

Tutorial ini akan menunjukkan cara untuk mendapatkan user credential (kredensial media sosial). Kita akan menggunakan Wifi-pumpkin di ParrotSec dengan menggunakan halaman login palsu. Tutorial ini telah diuji...
Tor dan Proxychains

Tips Untuk Anonimitas: Kolaborasi Tor dan Proxychains

Anonimitas merupakan senjata pelindung yang menarik, baik di dalam maupun di luar jaringan komputer. Dalam postingan kali ini saya akan memperkenalkan dua tips dasar...
Belajar Python Dasar

Tutorial Belajar Python Dasar : Chapter 4 “Seleksi Kondisi Python”

Setelah sebelumnya kita belajar Python dasar mengenai beberapa operator Python pada Chapter 3. Sekarang kita akan melanjutkan membahas tentang Seleksi Kondisi Python. Belajar Python Dasar :...
operator python

Tutorial Belajar Python Dasar : Chapter 3 “Operator Python”

Setelah sebelumnya kita belajar Python dasar mengenai Tipe data dan variabel Python pada Chapter 2. Sekarang kita akan melanjutkan membahas tentang Operator Python. Belajar Python...

Stay connected

2,031FansSuka
449PengikutMengikuti

Artikel Populer

Penetration Tester Guide

[Modul Pembelajaran] Penetration Tester Guide: Basic Absolute Untuk Penetration Testing

Sebelum masuk ke materi Penetration Tester Guide, saya akan mengulas sedikit apa itu Penetration Testing. Penetration testing adalah sebuah cara untuk mensimulasikan metode yang...

Lebih Dari 1 Juta Akun Google Berhasil Diretas Oleh Gooligan Android Malware

Jika kamu memiliki sebuah smartphone Android, waspadalah! Baru-baru ini ada Gooligan Android Malware. Sebuah malware Android baru yang sudah berhasil meretas lebih dari 1...

Rule 41 – FBI Dapatkan Power Untuk Retas Komputer Apapun Di Seluruh Dunia

Meretas beberapa komputer di seluruh dunia kali ini jadi lebih mudah untuk badan intelijen dan lembaga penegak hukum Amerika Serikat. Mulai dari tanggal 30...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...

Ini Belum Berakhir, Ransomware WannaCry Versi 2.0 Diluncurkan Tanpa ‘Kill-Switch’

Jika kamu mengikuti berita ini, sekarang kamu mungkin sadar bahwa periset keamanan telah mengaktifkan 'Kill-Switch' untuk menghentikan ransomware WannaCry agar tidak menyebar. Namun ternyata...
Bypass iPhone Passcode

Cara Bypass iPhone Passcode untuk Akses Photos dan Messages

Mengatur kode sandi pada iPhone Anda adalah garis pertahanan pertama untuk membantu mencegah orang lain mengakses informasi pribadi Anda. Namun, itu cukup banyak mudah...
Lumpuhkan Ratusan Ribu Router

Serangan Cyber Lumpuhkan Ratusan Ribu Router Menjadi Offline

Bukan main dan bukan lawakan, Mirai Botnet ternyata semakin menjadi-jadi. Beberapa hari terlewat serangan ini semakin kuat dan menjadi lebih terkenal. Alasannya pun cukup...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!