i (am) Blogger and U?

from X-periment to X-perience

Template Toko Online: Shopper

SHOPPER adalah HTML template (menggunakan Bootstrap 3.3.6) yang ditujukan untuk toko online. Template ini terdiri dari 6 halaman siap pakai yaitu home, product lists, shopping cart, det [...]

Aplikasi Web: Custom X

Aplikasi Web Custom X, software berbasis web dinamis dengan fitur utama adalah pembuatan SURVEY dan/atau POLLING dengan jumlah yang tidak dibatasi. Selain itu aplikasi ini juga memiliki [...]

Profile / Portofolio Pro 2

Aplikasi Profil / Portofolio Pro 2, software berbasis web untuk pengelolaan portofolio atau untuk menampilkan profil baik perusahaan maupun perseorangan. Selain itu software ini dapat p [...]

Aplikasi Web: URL Shortener Complete 1

URL Shortener Complete 1 adalah aplikasi yang membantu Anda untuk menjalankan situs/web yang memiliki fasilitas URL shortener. Pemendek URL sesuai namanya berfungsi untuk memangkas alam [...]

Web Profil / Portofolio Basic 2

Web Profil/Portofolio Basic 2 memiliki fitur-fitur yang sama persis dengan Web Profil/Portofolio Basic 1 tapi dengan theme/template yang berbeda.

Aplikasi Web: Custom Form

Aplikasi Web Custom Form, software berbasis web dengan fitur utama adalah pembuatan DYNAMIC FORM (form web dinamis). Form ini terdiri dari berbagai jenis field, seperti field input text [...]

2015
22Feb

Ribuan Perangkat Android jadi Target Serangan Hacker

Para ahli Kaspersky Lab Global Research and Analysis Team menemukan Desert Falcons, sebuah kelompok spionase cyber yang menargetkan beberapa organisasi dan individu penting. Metode utama yang digunakan Falcons untuk memasukkan payload berbahaya adalah spear phishing melalui e-mail, posting jejaring sosial, dan pesan chat. Metode ini mengambil keuntungan atas karakter khusus di unicode untuk membalik urutan karakter dalam nama file, menyembunyikan ekstensi file berbahaya di tengah nama file dan menempatkan ekstensi file palsu berbahaya yang tampak dekat akhir nama file. Dengan menggunakan teknik ini, file berbahaya (.exe, .scr) akan terlihat seperti dokumen tidak berbahaya atau file pdf dan bahkan pengguna yang berhati-hati sekalipun dengan pengetahuan teknis yang baik dapat tertipu untuk menjalankan file ini. Sebagai contoh, sebuah file yang berakhir dengan .fdp.scr akan muncul sebagai .rcs.pdf.... detail [...]