Kategori: EXPLOIT

Peneliti Menunjukkan Cara Meretas Akun TikTok hanya dengan Mengirim SMS

0 commentsBlogEXPLOITINTERNET

  TikTok , aplikasi ke-3 yang paling banyak diunduh pada tahun 2019, sedang dalam pengawasan ketat terhadap privasi pengguna, menyensor konten yang kontroversial secara politis dan dengan alasan keamanan nasional — tetapi belum berakhir, karena keamanan miliaran pengguna TikTok sekarang sedang dipertanyakan. Aplikasi berbagi video viral Tiongkok yang terkenal berisi kerentanan yang berpotensi berbahaya yang bisa ….  Read More

WordPress Plugin Social Photo Gallery 1.0 – Remote Code Execution

0 commentsEXPLOIT

============================================= PRESTIGIA SEGURIDAD ALERT 2019-001 – Original release date: July 31, 2019 – Last revised: November 13, 2019 – Discovered by: Prestigia Seguridad – Severity: 7,5/10 (CVSS Base Score) – CVE-ID: CVE-2019-14467 ============================================= I. VULNERABILITY ————————- WordPress Plugin Social Photo Gallery 1.0 – Remote Code Execution II. BACKGROUND ————————- Social Gallery is the ultimate lightbox ….  Read More

Kerentanan yang parah di temukan di Chrome (CVE-2019-13720)

0 commentsBlogEXPLOIT

jika Anda menggunakan Chrome di komputer Windows, Mac, dan Linux, Anda harus segera memperbarui perangkat lunak perambanan web ke versi terbaru yang dirilis Google hari ini. Dengan rilis Chrome 78.0.3904.87, Google memperingatkan miliaran pengguna untuk segera menginstal pembaruan peranti lunak yang mendesak untuk menambal dua kerentanan dengan tingkat keparahan yang tinggi, salah satunya penyerang secara ….  Read More

SIMJACKER – Cara mendeteksi dan mencegah nya

0 commentsBlogEXPLOITINTERNETNews

Masih ingat kerentanan Simjacker? Awal bulan ini, kami melaporkan tentang kelemahan kritis yang belum ditambal dalam berbagai kartu SIM, yang secara aktif dieksploitasi oleh perusahaan perusahaan illegal untuk mengkompromikan ponsel yang ditargetkan dari jarak jauh hanya dengan mengirim SMS yang dibuat khusus ke nomor telepon mereka. Jika Anda dapat mengingatnya, kerentanan Simjacker berada dalam perangkat SIM dinamis, ….  Read More

Kerentanan Bluetooth Baru Memungkinkan Penyerang Memata-matai Koneksi Terenkripsi

0 commentsEXPLOIT

Lebih dari satu miliar perangkat berkemampuan Bluetooth, termasuk telepon pintar, laptop, perangkat IoT pintar, dan perangkat industri, telah ditemukan rentan terhadap kerentanan tingkat keparahan tinggi yang dapat memungkinkan penyerang memata-matai data yang dikirimkan antara kedua perangkat. Kerentanan, ditetapkan sebagai CVE-2019-9506 , berada dalam cara ‘protokol negosiasi kunci enkripsi’ memungkinkan dua perangkat Bluetooth BR / EDR memilih nilai ….  Read More

20 Hacking tool terbaik 2019

0 commentsEXPLOIT

Apa itu Hacking Tool? Hacking Tool adalah program komputer dan skrip yang membantu Anda menemukan dan mengeksploitasi kelemahan dalam sistem komputer, aplikasi web, server, dan jaringan. Ada berbagai alat seperti itu tersedia di Internet. Beberapa dari mereka adalah open source sementara yang lain adalah solusi komersial.  Dalam daftar ini kami menyoroti 20 alat teratas untuk Hacking dari ….  Read More

Bug CSRF di WordPress 5.1 untuk melakukan Remote Code Execution

0 commentsEXPLOIT

Posting blog ini mengungkapkan rantai eksploit kritis lain untuk WordPress 5.1 yang memungkinkan penyerang tidak terauthentikasi untuk mendapatkan eksekusi kode jarak jauh pada setiap instalasi WordPress sebelum versi 5.1.1 . Dampak Penyerang dapat mengambil alih situs WordPress mana pun yang memiliki komentar diaktifkan dengan menipu administrator blog target untuk mengunjungi situs web yang dibuat oleh penyerang. Segera setelah administrator korban mengunjungi ….  Read More