Shutdown Indo Team

All we know !!!

LightBlog

Breaking

Thursday, December 20, 2018

5:49 AM

Hacker dari Shutdown Indo Team telah meretas LED SPBU di Pemalang


   Pada tanggal 20 Desember 2018, Seorang Hacker dari Shutdown Indo Team yang bernama "SIT_GM" telah meretas LED SPBU di daerah Pemalang dengan modal Hp. Dia mengaku kalau dia hanya iseng - iseng saja dan ingin membuktikan ke teman - temannya maupun Team lainnya bahwa ia bisa (bukan dari omongan melainkan skill yang ditentukan). Para pengunjung SPBU pun juga terkejut karena di Text running telah diganti menjadi " Shutdown Indo Team by SIT_GM " bahkan pihak security dari SPBU pun heran meskipun begitu ia tetap mengembalikan seperti semula. Untuk lebih lanjut kami memiliki video tersebut.





Tuesday, December 4, 2018

8:31 PM

Pemuda Asal Pasuruan Dapatkan $7500 Setelah Temukan Bug Google


Biasa disapa Nosa. Remaja 19 tahun asal Bukir, Kota Pasuruan itu, diganjar $7.500.00 oleh Google, setelah temukan bug. Sang hacker pun bercita-cita ingin menjadi "pengangguran sukses".

BELAJAR di jurusan IPS pada saat SMA, tak menghalanginya mempelajari IT (Information Technology), yang notabene digeluti oleh mereka berlatar ilmu eksak, IPA.

M. Nosa Sandi Prasetyo, namanya.

"Saya biasa dipanggil Nosa," katanya, memulai perbincangan dengan wartabromo.com, Rabu (26/9/2018).

Remaja asal Bukir, Kota Pasuruan ini, kelahiran 30 September, 19 tahun lalu. Nosa yang sedang menikmati masa-masa semester ketiga di bangku kuliah saat ini, ketiban rejeki. Ia mendapat hadiah tak terduga dari Google, raksasa search engine (mesin pencarian) di dunia. Tak tanggung-tanggung, ia mendapat $7.500.00 dari Google.

Ketertarikannya di dunia IT diakuinya sudah sejak belia. Ketika duduk di bangku Sekolah Dasar (SD) sudah menyukai game, layaknya anak-anak zaman now sih. Ketika di SMP, mulailah remaja ini mengenal dunia software bahkan sempat membuat virus sederhana. Tak berhenti disitu, memasuki dunia SMA, Nosa kian mendalami olah pengaturan komputer, terutama peprograman sehingga dapat membuat instruksi untuk menjalankan dan mengeksekusi suatu perintah.
M. Nosa Sandi Prasetyo.

Eh ladhalah, kala itu ia mulai 'membobol' akun rapor online hingga akun ujian berbasis android. Itu dilakukan setelah sebelumnya, ia ditunjukkan bagaimana menemukan bug selain rentetan pemahaman dalam sebuah program.

Meskipun berhasil meretas akun, tak lantas memanfaatkan untuk kepentingan pribadinya. Nosa justru melaporkan masalah yang ditemukannya kepada developer (pembuat program). Atas laporannya, sang hacker mendapat feedback dari perusahaan.

Setelah lulus SMA, ia sempat ditawari untuk melanjutkan ke jenjang perguruan tinggi melalui jalur SNMPTN, tapi karena saat SMA belajar di jurusan IPS, maka kesempatannya untuk lolos pun hilang

"IT kan IPA, jadi saya sudah auto gagal," kata Nosa sambil tertawa kecil.

Nosa sempat memutuskan untuk tidak melanjutkan kuliah. Tapi, dorongan orangtua membuatnya tetap melanjutkan studi dan mengambil jurusan IT di STMIK Yadika Bangil, sesuai passion yang ia miliki.

Mengenal pemrogaman sejak SMA, hingga mencari celah keamanan yang ada di suatu program (bug bounty) kini semakin ditekuninya. Sebagai bug hunter (pencari bug), suatu ketika ia memimpikan dapat menemukan bug di Google. Untuk sekedar diketahui, mesin pencarian terbesar di dunia ini, memang membuka ruang untuk dapat menemukan bug (bug bounty).


Tak hanya berkeinginan, ia merealisasikan dengan melakukan percobaan pertama, pada bulan ketiga tahun 2018.

Modal belajar dari kawan di komunitas dan Internet, aksinya pun mulai dilancarkan. Sempat menemukan bug, namun, laporan yang dikirim ditolak oleh Google. Saat itu, ia masih menggunakan browser "jadul" Internet Explorer (IE) dan Mozilla seri lama.

Lima Bulan berselang, tepatnya 11 Agustus 2018, Nosa melakukan percobaan keduanya dengan metode berbeda dengan sebelumnya. Kali ini dilakukan dengan coba-coba mengutak atik akun google. Selancar dilakukan, masuk di my-akun, Nosa melanjutkan ke sub domain bussiness-google. Dan bug tertangkap!

Pucuk dicinta ulampun tiba. Ia mendapat balasan "Nice catch (tangkapan yang bagus)".

Nosa mengungkapkan, celah yang ia temukan termasuk celah keamanan yang sangat critical, "click hijjacking".

Bak gayung bersambut, "Mbah Gugel" merespon laporannya, hingga kemudian mendapat balasan. Pada hari Selasa, (25/9/2018) subuh, Nosa mendapat email dari Google yang berisi ucapan terima kasih dan reward yang ia terima.

"As Part of Google Vulnerability Reward Program, the panel decided to issue a reward of $7500.00. (Sebagai bagian dari Google Vulnerability Reward Program, kami memutuskan untuk memberikan hadiah $ 7500,00)," penggalan kalimat dalam email yang diterima Nosa dari Google.

Sempat bernadzar untuk memotong rambutnya yang gondrong jikalau mendapat $5.000. ia malah mendapat lebih dari yang diharapkan.

"Saya aja sampai sekarang nggak nyangka bisa dapet uang sebanyak itu," ujarnya.

Di akhir obrolan, ia menuturkan ingin menjadi pengangguran yang sukses. Belakangan diungkapkan, bila remaja dengan postur tubuh tinggi ini, kerap mendapat reward dari sejumlah domain kenamaan. Katanya sih, hasilnya lumayan.

"Meneng-meneng dapet duit," candanya mengakhiri obrolan. 

Sumber :harian.berita-internetku.com

Sunday, December 2, 2018

7:27 PM

Seorang Pelajar Tega Bunuh Gurunya, Gara-Gara Sering Main PUBG

Seorang pelajar tingkat sekolah menengah di Aleksandria, Mesir tega membunuh gurunya sendiri karena sering main PUBG.
Laporan Wartawan NexTren, Rezky Amaliah
NexTren.com – Seorang pelajar tingkat sekolah menengah di Aleksandria, Mesir tega membunuh gurunya sendiri karena sering main PUBG.
Siswa tersebut mengaku terinspirasi oleh permainan PUBG, seperti yang diberitakan oleh sejumlah media di Timur Tengah.
Seif el-Din, yang baru berusia 16 tahun menikam hingga tewas seorang guru perempuannya ketika ia sedang mengikuti les privat di rumah guru tersebut pada Jumat pekan lalu.
Kepada polisi, pemuda itu mengaku hanya ingin meniru karakter-karakter dalam game PUBG.
Ironisnya, ia melakukan kejahatan itu di hari ulang tahunnya sendiri.


Seif el-Din
Menanggapi kasus tersebut, Kementerian Dalam Negeri Mesir mengunggah sebuah video di YouTube, yang di dalamnya menunjukkan wajah Seif el-Din.
Dalam video itu, pemerintah Mesir juga mendesak agar para orang tua mengawasi kegiatan anak-anak mereka di dunia maya.

Friday, November 30, 2018

4:37 PM

Download template blog Shutdown Indo Team






      Hai gan, kali ini saya akan share template yang ada di blog Shutdown Indo Team. Karena template ini dilihat bagus & elegan klo dipandang oleh para visitor dan ini juga sesuai dari permintaan agan yang minta untuk share template Shutdown Indo Team. Jadi langsung aja download di bawah ini :

● Template Shutdown Indo Team : Klik disini

  Apabila link rusak langsung comment di bawah ini ya^-^.
3:10 PM

Amazon Atlas




2 bulan yang lalu, Pada tanggal 11 Oktober 2018 -WikiLeaks menerbitkan dokumen internal "Sangat Rahasia" dari penyedia cloud computing Amazon. Dokumen dari akhir 2015 daftar alamat dan beberapa rincian operasional lebih dari seratus pusat data tersebar di lima belas kota di sembilan negara. Untuk menyertai dokumen ini, WikiLeaks juga membuat peta yang menunjukkan di mana pusat data Amazon berada .

Amazon, yang merupakan penyedia cloud terbesar, sangat rahasia tentang lokasi tepat dari pusat datanya. Sementara beberapa orang secara terbuka terikat dengan Amazon, ini adalah pengecualian daripada norma. Lebih sering, Amazon beroperasi dari pusat data yang dimiliki oleh perusahaan lain dengan sedikit indikasi bahwa Amazon sendiri berbasis di sana juga atau menjalankan pusat datanya sendiri di bawah anak perusahaan yang kurang teridentifikasi seperti VaData, Inc. Dalam beberapa kasus, Amazon menggunakan nama samaran untuk mengaburkan kehadiran. Sebagai contoh, di pusat data IAD77, dokumen menyatakan bahwa "Amazon dikenal sebagai 'Vandalay Industries' pada lencana dan semua korespondensi dengan manajer bangunan".

Amazon adalah penyedia cloud terkemuka bagi komunitas intelijen Amerika Serikat. Pada 2013, Amazon menandatangani kontrak senilai $ 600 juta dengan CIA untuk membangun cloud untuk digunakan oleh badan intelijen yang bekerja dengan informasi yang diklasifikasikan sebagai Rahasia Top. Kemudian, pada tahun 2017, Amazon mengumumkan Kawasan Rahasia AWS , yang memungkinkan penyimpanan data diklasifikasikan hingga tingkat Rahasia oleh berbagai agensi dan perusahaan yang lebih luas. Amazon juga mengoperasikan wilayah GovCloud khusus untuk badan-badan Pemerintah AS yang memberikan informasi tidak berbintang.

Saat ini, Amazon adalah salah satu pesaing terkemuka untuk kontrak hingga $ 10 miliar untuk membangun awan pribadi untuk Departemen Pertahanan. Amazon adalah satu-satunya perusahaan dengan sertifikasi yang diperlukan untuk meng-host data rahasia di cloud. Departemen Pertahanan sedang mencari penyedia tunggal dan perusahaan lain, termasuk Oracle dan IBM , telah mengeluh bahwa persyaratan tidak adil mendukung Amazon. Tawaran pada kontrak ini akan jatuh tempo besok .


Sementara salah satu manfaat dari cloud adalah potensi untuk meningkatkan keandalan melalui distribusi geografis sumber daya komputasi, infrastruktur cloud sangat terpusat dalam hal kontrol hukum. Hanya beberapa perusahaan dan anak perusahaan mereka menjalankan sebagian besar infrastruktur cloud computing di seluruh dunia. Dari jumlah tersebut, Amazon adalah yang terbesar sejauh ini, dengan riset pasar baru - baru ini menunjukkan bahwa Amazon menyumbang 34% dari pasar layanan infrastruktur cloud.
Hingga saat ini, infrastruktur cloud yang dikontrol oleh Amazon sebagian besar tersembunyi, dengan hanya wilayah geografis umum dari pusat data yang dipublikasikan. Sementara awan Amazon terdiri dari lokasi fisik, indikasi keberadaan tempat-tempat ini terutama terkubur dalam catatan pemerintah atau dibuat terlihat hanya ketika infrastruktur cloud gagal karena bencana alam atau masalah lain di dunia fisik.

Dalam proses menghilangkan misteri di sekitar lokasi pusat data Amazon, WikiLeaks juga mengubah dokumen ini menjadi permainan teka-teki, Quest of Random Clues . Tujuan dari permainan ini adalah untuk mendorong orang-orang untuk meneliti pusat data ini dengan cara yang menyenangkan dan menarik, sambil menyoroti isu-isu terkait seperti kontrak dengan komunitas intelijen, struktur perusahaan kompleks Amazon, dan fisik dari cloud.

Lokasi map of amazon : Klik disini
Dokumen Map Amazon : Klik disini


Sumber : Wikileaks.org



1:57 PM

Suka Nonton Film Porno di WiFi Starbucks? Siap-Siap Bakal Diblokir




Starbucks memang kerap memberikan akses Internet Wi-Fi gratis kepada para pengunjung yang datang ke kedai kopi tersebut.
Nextren.com – Starbucks memang kerap memberikan akses Internet Wi-Fi gratis kepada para pengunjung yang datang ke kedai kopi tersebut.
Sayangnya, para pelanggan Starbucks kerap membuka situs-situs porno ketika menggunakan menggunakan akses Wi-Fi Starbucks.
Karena itu, Starbucks akan memblokir setiap akses Internet Wi-Fi para pelanggan yang ketahuan membuka konten-konten pornografi pada tahun depan.
“Kami tidak pernah mengizinkan penggunaan Wi-Fi Starbucks untuk melihat konten ilegal atau mengerikan. Kami telah mengindentifikasi solusi untuk mencegah konten ini dan memberlakukannya di AS pada 2019,” kata pihak Starbucks.
Starbucks pun masih enggan menjelaskan metode pemblokiran Internet yang digunakan dan lokasi-lokasi kedai yang pertama kali akan menerapkan aturan itu.
Sebenarnya, Starbucks sudah tertekan dengan tanggapan dan tekanan publik terhadap layanan kedai kopi mereka.
Sebelumnya, organisasi keamanan internet, Enough Is Enough telah menekan Starbucks dan waralaba lain yang memberikan akses internet ke pelanggan untuk memasang filter konten.
CEO Enough Is Enough Donna Rice Hughes mengatakan Starbucks telah gagal melindungi pelanggannya karena tidak memiliki sistem filter terhadap konten pornografi.

Thursday, November 29, 2018

10:08 PM

Raup Rp 525 Miliar, Pelaku Penipuan Iklan Online Dijerat Hukum





Siapa sangka ternyata memasang iklan di internet bisa menjadi korban penipuan, seperti yang terkuak dan dibawa ke pengadilan di Amerika berikut ini.

Laporan Wartawan NexTren, David Novan Buana

NexTren.com – Penipuan di dunia maya ternyata tidak hanya menjerat korban dari pengguna saja, tetapi juga perusahaan yang ingin memasang iklan di internet.
Kasus seperti ini baru saja terkuak dengan tertangkapnya delapan hacker pelaku penipuan iklan online, dan dibawa ke meja hijau oleh Departement of Justice di Amerika Serikat.
Tidak tanggung-tanggung, kedelapan pelaku tersebut sempat mengeruk keuntungan yang luar biasa besar, mencapai lebih dari $36 juta (sekitar Rp 525 miliar) dari perusahaan yang menjadi kliennya.

Baca Juga : Hacker Gunakan Berita Jatuhnya Pesawat Lion Air Untuk Umpan Phishing

Mengapa bisnis memasang iklan online yang seharusnya aman bisa menjadi korban penipuan yang begitu besar kerugiannya?
Ternyata kedelapan pelaku yang terbagi ke dalam dua kelompok penipu iklan online, yaitu 3ve dan Methbot, memalsukan jumlah orang yang melihat iklannya di dalam laporan untuk kliennya.
Perusahaan yang menjadi kliennya membayar iklan tersebut, dan mengira akan terpasang di beberapa website yang ada di dalam jaringan milik penipu.
Kenyataannya, iklan tersebut tidak pernah dilihat oleh siapapun karena tidak dipasang di website yang dijanjikan.
Untuk membuat jumlah viewer iklan yang banyak di dalam laporannya, para penipu menggunakan server farm, yang berisi sekumpulan komputer berkekuatan tinggi, dan menggunakan botnet untuk mensimulasikan milyaran pengunjung di halaman website virtual.


 Sumber : Nextren.com