Bekasi, Jawa Barat kalugawijaya@gmail.com

tempat dimana keisengan bermula

Minggu, 21 Mei 2017

"The Fuck" Software Untuk Mengoreksi Perintah Sebelumnya Di Terminal


Kali ini saya akan mengulas aplikasi keren bernama The Fuck. Aplikasi ini berfungsi untuk mengoreksi command sebelumnya di terminal, jika command itu salah. Oke, Fu*k...? Lanjut.

  Adapun dependensi yang dibutuhkan berikut :
  • python (2.7+ or 3.3+)
  • pip
  • python-dev
Cara install kita pakai Terminal saja agar lebih mudah :
1. Install dependensinya terlebih dahulu
apt update

apt install python3-dev python3-pip
pip3 install thefuck


2. Kemudian lakukan upgrade The Fuck dengan command berikut :
pip install thefuck


Lalu masukkan command berikut di antara script berikut : .bash_profile atau di .bashrc didaftar list paling bawah
nano .bashrc


eval $(thefuck --alias)
# You can use whatever you want as an alias, like for Mondays:
eval $(thefuck --alias FUCK)


Untuk alias bisa kalian ganti sesuka kalian.

Berikut contoh output ketika saya mencoba The Fuck. Jadi misal saya menuliskan perintah echo tapi saya salah tulis menjadi exho, nah kata exho tadi dapat langsung diidentifikasi sebagai kesalahan perintah atau pengetikan oleh The Fuck dan bisa kalian benarkan di command berikut setelah kalian menuliskan kesalahan dengan mengetikan perintah fuck .

Ket : 
- arah up dan down itu untuk memilih perintah yang mungkin teridentifikasi sebagai perintah benar atau dapat diartikan perintah yang lain.
- enter untuk memilih perintah yang sudah benar setelah kalian pilih
-ctrl+c untuk close
 

Nah bagaimana ? Tertarik ? Silahkan diinstall.
Atau jika menginginkan informasi lebih lanjut silahkan cek di GitHub mereka
Woke sekian.. selamat menikmati malam minggu yang suram kawanz.. :v
 


Sabtu, 20 Mei 2017

How to Disable Error Reporting on Ubuntu


Hallo... Linuxer, selamat malam minggu buat kalain semua tak terkecuali yang jomblo semogga diberi kesehatan dan kebahagiaan yaa..:) Oiya, mau tanya sekali lagi buat yang pacaran kapan matinya..?!!! wkwkwk :v. Woke, teman2 semua kali ini saya mau share tentang pengalaman saya memakai Ubuntu OS, sesuai judul diatas aja ya langsung aja ga usah banyak bacrott jadi langsung crott aja.. lanjut.

Biasanya pada saat baru menginstal Ubuntu atau diwaktu komputer baru menyala akan muncul notifikasi sistem eror. Popup notifikasi ini kadang membuat jengkel sebenarnya. Tapi juga akan bermanfaat sekali sebagai langkah kecil melaporkan bug atau permasalahan para suatu sistem.

Sebenarnya mudah sekali menghilangkan popup ini. Kalian hanya tinggal klik report problem dan sudah dilaporkan permasalahannya. Selesai? Mungkin belum juga, misalkan tiap kali muncul saat menghidupkan komputer dan masuk desktop.

Lalu bagaimana cara mengatasi hal seperti ini? Coba gunakan beberapa langkah-langkah di bawah ini semoga popup error hilang dan tidak muncul kembali saat komputer menyala dan masuk desktop.

Matikan servis Apport! 

Apa itu Apport adalah sebuah sistem perangkat lunak yang fungsinya untuk mengidentifikasi rincian laporan kecelakaan dan untuk memberi tahu saat ada kerusakan, pada produksi atau pada lingkungan pengembangan / pengujian. Laporan kerusakan sering kali mencakup data seperti jejak stack , jenis kecelakaan, tren dan versi perangkat lunak. Laporan ini membantu pengembang perangkat lunak - Web, SAAS, aplikasi seluler dan banyak lagi, untuk mendiagnosis dan memperbaiki masalah mendasar yang menyebabkan tabrakan. Referensi... 

Dengan menggunakan aplikasi terminal, buka dengan menekan tombol Ctrl+Alt+T, ketik perintah berikut eh copy paste saja biar cepet. 

# sudo service apport stop


Cara ini akan mematikan popup tersebut. Namun, jika menginginkan notifikasi itu tidak pernah muncul lagi, gunakan cara yang berikut...

Edit file Apport
Mengedit file apport yang berada di /etc/default/apport dan beri nilai enable jadi nol.

Lihat di bawah ini,
BEFORE

 AFTER

Simpan Ctrl+X dan restart untuk memastikan apakah sudah tidak muncul lagi. Itulah cara singkat untuk mematikan popup notifikasi eror reporting di Ubuntu, selamat mencoba.

Referensi: Ubuntuhandbook

Jumat, 19 Mei 2017

Wanna Cry Ransomware Virus - Do Know Do Learn Do Overcome



Virus jenis RansomWare yang bernama Wanna Cryptor atau WannaCrypt atau WanaCrypt0r 2.0 atau Wanna DecryptOr atau KirusiNoma atau disingkat WannaCry ini merupakan jenis virus atau malware komputer yang berkembang paling cepat dan sakti pada tahun 2017.

Buktinya, virus yang mulai dilaporkan pada Jumat 12 Meii 2017 ini, hanya dalam waktu dua hari, sudah menyebar secara masif ke 99 negara dan masih terus menyebar, karena malware ini dapat secara otomatis mereplika dirinya sendiri, itu sebabnya ia dapat menyebar dengan sangat cepat.

Pada 15 Mei 2017 atau hanya tiga hari sejak virus RansomWare WannaCry ini dilaporkan, sudah menjangkiti sebanyak 230.000 korban dan sistim komputer di selurtuh dunia! Dan negara-negara yang terkena oleh virus ini sudah mencapai lebih 150 negara seantero planet Bumi ini. Wow!

Beberapa badan atau perusahaan di dunia yang terkena virus ini adalah: Nyaris semua rumah sakit di Inggris Raya dibawah Britain’s National Health Service (NHS), Renault Perancis, Nissan’s Sunderland Inggris, bank-bank dan kementerian di Rusia, perusahaan kereta api Jerman Deutsche Bahn, FedEx US package delivery group Amerika, perusahaan telekomunikasi Telefonica Spanyol, perusahaan enginnering Sandvik Swedia, sekolah-sekolah di Cina seperti Sun Yat-sen University in China dan juga sekolah-sekolah di Filipina, perusahaan telekomunikasi Portugal Telcom, termasuk juga beberapa rumah sakit besar di Indonesia seperti RS Dharmais dan RS Harapan Kita.

Apa itu RansomeWare?

Jaringan-jaringan komputer dunia sedang menghadapi serangan ini yang dinamakan malware jenis RansomWare yaitu jenis virus malware (malicious software) yang berkembang paling cepat dan dapat mengunci komputer sehingga tidak dapat mengakses informasi.
Biasanya, serangan RansomWare diikuti dengan permintaan tebusan oleh si peretas. Oleh karena itu, RansomWare kerap disebut sebagai program jahat yang menyandera dokumen korban. Kebanyakan program jahat jenis RansomWare ini menyerang jaringan dengan sistim operasi:
  • Windows 2000,
  • Windows XP,
  • Windows Vista,
  • Windows Server 2003,
  • Windows 7
  • Windows 8 (laporan terakhir juga terkena)
  • Semua OS Windows yang dibawah OS Windows 10.
RansomWare WannaCry ini akan mengunci dokumen dengan algoritma enkripsi khusus. Setiap dokumen yang terkunci oleh peranti lunak ini hanya bisa diakses jika memasukkan kode unik untuk membuka enkripsinya. Tapi, kode unik itu hanya dimiliki oleh pihak yang membuat RansomWare tersebut. Si penjahat siber kerap meminta uang tebusan jika korbannya ingin mendapatkan kode unik untuk membuka kunci enkripsi.

Virus jenis RansomWare mengenkripsi data di komputer yang kemudian menonaktifkan jaringan. Hal ini diikuti oleh permintaan tebusan sebesar 300 hingga 600 dolar AS dan hanya memakai Bitcoin (mata uang di internet). Sang pembuat virus menyatakan dalam malwarenya:

“Agar semua file yang terkena virus dan telah terenkripsi dapat kembali normal dengan mendekripsikannya, maka tebusan harus dilakukan oleh pihak korban.”
“Waktu pembayaran tebusan hanya 3 hari saja.  Jika lewat dari itu maka pembayaran akan dilipatgandakan.  Setelah lewat dari 7 hari, dan pembayaran belum dilakukan, maka Anda tidak bisa lagi mengembalikan file-file Anda menjadi normal.”

Lucunya, pembuat virus memberikan keringanan bagi orang yang tak mampu, yaitu selama 6 bulan akan ada event khusus yang dapat mengembalikan file-file mereka menjadi normal kembali. Dalam foto yang beredar di media sosial, foto layar depan komputer jaringan NHS yang berubah menjadi sebuah gambar yang menyiratkan pesan meminta tebusan senilai 300 dolar AS dalam Bitcoin.



Cara penyebaran dan bagaimana menghindarinya

Kunci “menggilanya” virus ini adalah karena ia memanfaatkan celah keamanan di sistem operasi Windows. Dengan eksploitasi celah keamanan Windows tersebut itulah, dia jadi “sakti”.

Berbeda dengan virus RansomWare lain, yang untuk aktivasinya perlu korbannya untuk meng-klik lampiran atau file, baru virus bisa aktif, maka kalau WannaCry tidak perlu ada yang di-klik. Dia akan otomatis mengaktifkan diri ketika terbaca oleh sistem, untuk kemudian bisa menginfeksi komputer tanpa bisa dicegah!

Beberapa hal sementara yang harus diwaspadai agar virus WannaCry tak menyebar ke jaringan komputer:
  • Putuskan jaringan internet, seperti dari modem, routers, wi-fi dan sejenisnya. Scan dulu komputer Anda secara offline dengan anti-virus terbaru / ter-updated. Pastikan komputer Anda bebas dari virus. Kemudian koneksikan kembali ke jaringan internet.
  • Hindari mengunduh file (attachment), yang dicurigai dari pengirim yang tak dikenal dari e-mail Anda. Langsung hapus saja kiriman e-mail dari pengirim yang tak dikenal.
  • Jangan mencolok MMC, Micro SD, Flashdisk, dan penyimpan data sejenisnya ke komputer jaringan dari sumber yang tak jelas. Atau, aktifkan anti-virus dan scan dulu penyimpan data Anda secara offline dengan anti-virus terbaru / ter-updated.
Virus WannaCry ini baru, jadi jika masuk ke jaringan komputer, otomatis tak terdetaksi  oleh anti-virus, karena anti-virus belum mengenalinya. Ia memakai format file berekstensi .wncry yang belum diketahui anti-virus sebelumnya.


Karena tidak terdeteksi oleh antivirus, maka ia bisa menginfeksi komputer tanpa bisa dicegah. Inilah yang membuat seluruh dunia kalang-kabut. Apalagi yang menggunakan sistim operasi Windows XP yang sudah tak didukung Microsoft, atau Windows 8 sampai 10 tanpa update patch terbaru agar menambal celah keamanan operasi sistem ini.
Format file yang terkena dan di enkripsi
Data yang dikunci itu bisa berupa dokumen berformat yang paling sering digunakan, diantaranya  seperti:
  • File hasil dari Microsoft Office, seperti: Word, Excel, PowerPoint, dll
  • Gamber berformat: .jpg, .gif, .bmp, .png, dll
  • Audio/video berformat: .mp3, .mp4, .3gp,  .avi, wmv, .mpg, dll
  • Dokumen berformat: .pdf, .zip, tar, rtf, dll
  • sampai dengan dokumen Adobe Photoshop dan beberapa format lainnya.
Berikut daftar komplit format file yang dapat terkena enkripsi oleh RansomWare WannaCry:
.123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .aes, .ai, .ARC, .asc, .asf, .asp, .avi, .backup, .bak, .bmp, .brd, .c, .cgm, .class,
.cpp, .crt, .cs, .csr, .csv, .db, .dbf, .dch, .dif, .dip, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv,
.frm, .gif, .gpg, .gz, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .js, .jsp, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv,
.mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi, .n, .nef, .odb, .odg, .odp, .ods, .odt, .ost, .otg, .otp, .ots, .ott, .p12, .PAQ,
.pas, .pdf, .pem, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .psd, .pst, .rar, .raw, .rb, .rtf,
.sch, .sh, .sin, .slk, .sql, .sqlite3, .sqlitedb, .stc, .std, .stw, .suo, .swf, .sxc, .sxd, .sxm, .sxw, .tar, .tarbz2, .tbk, .tgz, .tif,
.tiff, .txt, .uop, .uot, .vb, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm,
.xlsx, .xlt, .xltm, .xltx, .xlw, .zip
Folder yang terkena sebagai penempatan file virus:
Selain itu, ada beberapa folder yang akan menempatkan file-file dari virus ini, diantaranya yaitu:
C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8)
C:\Users\<User>\AppData\Local\<random>.exe (Vista/7/8)
C:\Documents and Settings\<User>\Application Data\<random>.exe (XP)
C:\Documents and Settings\<User>\Local Application Data\<random>.exe (XP)
%Temp%
C:\Windows
File-file yang dibuat oleh virus:
Beberapa file yang dibuat oleh virus ini, berikut diantaranya:
 %APPDATA%\Microsoft\Crypto\sysgop.exe
%APPDATA%\Microsoft\Crypto\sysjar.exe
%WINDIR%\System32\документы для подписи на 29.02.2016.doc.exe
%APPDATA%\Microsoft\Crypto\syspoz.exe
%APPDATA%\Microsoft\Crypto\sysras.exe
%TEMP%\копия_решения_суда.doc.exe
%USERPROFILE%\??? ?????????\Downloads\Резюме.doc.exe
КЫРГЫЗ РЕСПУБЛИКАСЫ сейчас КЫРГЫЗСКАЯ РЕСПУБЛИКА.docx.exe
dan seterusnya… lihat file seutuhnya pada link dibawah.

WannaCry tidak menyerang OS Linux, Apple dan juga Android pada handphone. Virus ini hanya menyasar target khusus untuk komputer-komputer Windows yang belum mengupdate celah keamanan MS 017-010. Sekalipun ada antivirus di komputer tersebut, eksploitasi celah keamanan MS 017-010 memungkinkan WannaCry mem-bypass perlindungan antivirus dan menginfeksi sistem komputer.

Berbeda pada masa lalu, hacker mengincar perorangan, namun pada dekade ini kelompok peretas dipercaya mulai agresif menargetkan serangan mereka ke lembaga-lembaga keuangan yang sejatinya punya sistem keamanan berlapis.
Data tersebut ditemukan oleh para ahli keamanan siber di Kaspersky Lab. Perusahaan asal Rusia tersebut menemukan, setidaknya ada delapan kelompok penjahat siber yang teridentifikasi terlibat dalam pengembangan dan distribusi RansomWare enkripsi ke organisasi keuangan di seluruh dunia.

Delapan kelompok yang teridentifikasi tersebut di antaranya adalah PetrWrap, yang telah menyerang organisasi keuangan di berbagai negara, lalu kelompok hacker terkenal Mamba, dan enam kelompok hacker lain yang tidak disebutkan namanya juga menargetkan korporasi.

Hacker pakai software mata-mata milik intelijen AS untuk sebarkan RansomWare WannaCry
Dilansir banyak sumber, peretas diduga menggunakan alat yang dimiliki oleh Lembaga Keamanan AS (NSA). Mengapa itu bisa terjadi? Kerana serangan siber ini memanfaatkan celah dalam bocoran dokumen yang didapat dari Badan Keamanan Nasional AS atau NSA.
Karena itulah maka sejumlah perusahaan keamanan dunia maya menyebut bahwa serangan siber ini diyakini menggunakan ‘tools’ yang dikembangkan oleh  Badan Keamanan Nasional AS (National Security Agency / NSA).
Pada April 2017 lalu, kelompok peretas bernama The Shadow Brokers mengklaim telah mencuri ‘tools’ NSA itu dan merilisnya secara online.
‘Tools’ itu bernama EternalBlue tersedia secara bebas di internet dengan password yang dipublikasi oleh kelompok peretas itu. Namun pelaku di balik serangan siber global ini belum diketahui pasti.
Peneliti yang bekerja sama dengan penyedia perangkat lunak mengungkap bahwa hanya dalam empat hari saja, peretasan ini sudah berlangsung masif dan mampu mempengaruhi 100 ribu sistem operasi di 150 negara!

Serangan awal di Spanyol, Inggris, Amerika, Cina hingga ke Indonesia
Laporan malware “WannaCry” bermula dari perusahaan telekomunikasi Spanyol, yaitu Telefonica. Beberapa komputer di perusahaan tersebut mengalami gangguan dan tidak bisa diakses. Namun, gangguan jaringan tidak mengganggu sistem informasi perusahaan secara keseluruhan.

Kemudian diikuti oleh Rumania dan beberapa tempat lainnya. Fasilitas kesehatan di Skotlandia mulai dari rumah sakit hingga praktik dokter, lumpuh. Juga di Inggris Raya, rumahs sakit lumpuh karena tidak dapat mengakses data pasien!

Kemudian fasilitas kesehatan seluruh Inggris Raya tiba-tiba lumpuh akibat serangan peretasan yang membuat akses komputer rumah sakit mati. Serangan yang terjadi Jumat (12/5/2017) ini tidak hanya melumpuhkan sistem informasi yang telah terintegrasi secara digital, namun juga layanan dokter, unit gawat darurat dan semua fasilitas berhenti beroperasi.

Di Indonesia sejauh ini, sudah ada ribuan alamat internet protocol (IP) di Indonesia yang terkena RansomWare berjenis WannaCry ini. Dan dari 104.000 IP address yang digunakan malware ini, sebanyak 102.000 sudah dimatikan.
“Dalam 24 jam terakhir IP WannaCry yang aktif ada 104.130. Dan dari total 104.118 domain yang terdeteksi,102.769 sudah mati dan tinggal 1.349 yang aktif di seluruh dunia.”
Selain negara-negara yang telah disebutkan, negara-negara yang terdampak selain itu, antara lain Amerika Serikat (AS), China, Rusia, Spanyol, Italia, Taiwan dan sebagainya.


Peta penyebaran WannaCry Ransomeware
Sudah ada tanda-tanda bahwa virus ini masuk Indonesia. Beberapa rumah sakit besar di Jakarta, seperti RS Dharmais dan RS Harapan Kita dikabarkan sempat terkena.
Namun sejauh ini, server dan data-data mereka masih aman, selain itu back-up data juga masih aman. Rumah sakit lainnya juga sudah mulai waspada dan berkonsultasi dengan Departeman Kominfo untuk menangkal virus ini yang menyebabkan jaringan komputer terkunci dan tidak dapat mengakses data.
NHS Digital, lembaga keamanan jaringan rumah sakit di Inggris mengungkap bahwa serangan ini menggunakan varian malware Wanna Decrypt0r. Jenis malware ini biasanya berdampak dengan mengunci sistem komputer yang kemudian digunakan oleh sang peretas untuk meminta tebusan.
Para ahli Kaspersky Lab bahkan menemukan kasus di mana tuntutan penebusan sebesar lebih dari setengah juta dolar AS. Ada juga kasus di mana uang tebusannya sebesar 1 bitcoin (sekitar US$ 1.000).
Perusahaan Windows dan Anti-Virus Turun Tangan
Perusahaan raksasa Microsoft Windows yang sudah tidak lagi memberikan updated untuk OS Windows XP, ikut turun tangan. Mereka membuat keputusan yang tak biasa: menyediakan patching (tambalan) yang dapat diunduh, guna mencegah virus ini merusak sistim Windows XP dan Windows lainnya, sebelum Windows 7.
Penjahat siber mempertimbangkan bahwa serangan RansomWare kepada korporasi berpotensi lebih menguntungkan daripada serangan massal terhadap pengguna pribadi.
Seperti yang ditulis perusahaan anti-virus, Karpersky Lab. :
“Sebuah serangan RansomWare yang sukses terhadap sebuah perusahaan dapat dengan mudah menghentikan proses bisnis dalam hitungan jam atau bahkan berhari-hari, membuat pemilik perusahaan yang jadi korban, lebih mungkin untuk membayar uang tebusan.”
Kaspersky Lab menyarankan organisasi keuangan harus melatih karyawan divisi teknologi agar lebih memerhatikan atas serangan RansomWare, dan mematangkan strategi keamanan siber untuk mendeteksi serangan sejak dini dan memblokir segala serangan terhadap dokumen penting perusahaan.

Virus WannaCry mem-blok akses komputer, untuk membukanya pengguna harus membayar dengan Bitcoin.
Sementara itu, perusahaan teknologi Microsoft telah mengambil langkah “sangat tidak biasa” untuk mengamankan sistem operasi awal setelah serangan sporadis “virus pemalak”, RansomWare, yang mendatangkan malapetaka pada jaringan komputer global, termasuk National Health Service (Dinas Kesehatan Nasional) Inggris.
Mengutip situs Russia Today, Sabtu, Microsoft XP menerima patch keamanan baru tiga tahun setelah raksasa komputer tersebut menghentikan dukungan untuk OS tersebut.
Pelepasan patch terjadi setelah virus yang dikenal sebagai RansomWare ‘WannaCry’, yang mengenkripsi file dan menuntut pengguna membayar pembebasannya dengan menginfeksi lebih dari 100 ribu komputer di seluruh dunia, pada Jumat kemarin.
Malware Tech melaporkan, bahwa sekitar 124 ribu komputer kini terkena virus tersebut, termasuk National Health Service, termasuk catatan pasien dan data administratif lainnya, yang dilemahkan oleh serangan mendadak.
Microsoft menulis:
“Melihat bisnis dan individu yang terkena serangan siber. Ini sangat menyakitkan, Kami mengambil langkah yang sangat tidak biasa untuk menyediakan pembaruan keamanan bagi semua pelanggan untuk melindungi platform Windows yang hanya ada dalam dukungan khusus, termasuk Windows XP, Windows 8, dan Windows Server 2003.”
“Mekanisme penyebaran WannaCry dipinjam dari eksploitasi SMB publik yang terkenal, lalu mempersenjatai RansomWare dengan fungsionalitas mirip cacing (worm). Lalu, menciptakan vektor masuk pada mesin yang masih belum dipasangkan bahkan setelah diperbaiki,”.
Investigasi saat ini sedang dilakukan untuk menentukan sumber cyberattack ini. Menurut European Cybercrime Center, Europol “bekerja erat” dengan negara-negara yang terkena dampak serangan dadakan untuk mengidentifikasi penyebabnya.
Sedangkan mantan karyawan NSA yang hengkang dan buron dari AS dan kini berada di bandara Rusia, Edward Snowden menuduh bahwa serangan ini justru sengaja dilakukan pihak Microsoft dan AS. Hal itu terlihat dari beberapa cuitannya, ia men-tweet:
“Sampai pada serangan akhir pekan ini, Microsoft menolak untuk secara resmi mengkonfirmasi hal ini, karena Pemerintah AS menolak untuk mengkonfirmasi atau menyangkal bahwa ini adalah eksploitasi mereka (Until this weekend’s attack, Microsoft declined to officially confirm this, as US Gov refused to confirm or deny this was their exploit)”
Ia juga menyatakan dalam twitternya ke pihak NSA, bahwa hal yang bisa membahayakan itu dilakukan oleh hacker kelas rendah, dan justru dibiarkan AS:
@NSAGov’s Pilihan yang berisiko memungkinkan penjahat dengan keterampilan rendah meluncurkan serangan di tingkat pemerintahan, dan kemudian hal itu terjadi. Tidak ada yang mengakuinya. (@NSAGov’s choices risked permitting low-skill criminals launch government-scale attacks, and then it happened. There’s no waving that away..”)
Snowden mengatakan bahwa dampak dari serangan cyber ini membutuhkan waktu bertahun-tahun bagi rumah sakit untuk melakukan pendataan ulang agar kembali normal.
Ini adalah kasus khusus. Apakah @NSAGov mengungkapkan kerentanan saat mereka menemukan (virus ini), rumah sakit pasti akan butuh bertahun-tahun – bukan berbulan-bulan – untuk mempersiapkannya. (“This is a special case. Had @NSAGov disclosed the vuln when they discovered it, hospitals would have had years — not months — to prepare.”). 
Edward Snowden juga mengeritik ke NSA, mengapa serangan cyber yang menyebar di internet ini justru diteliti oleh sejumlah peneliti biasa dan bukan oleh intelijen. Menurutnya, hal ini merupakan suatu “dongeng yang menakjubkan”.
@NSAGovs Memungkinkan ransomware makan internet, bantuan datang dari peneliti, bukan agen mata-mata. Cerita yang menakjubkan. (@NSAGovs enabled ransomware eats the internet, help comes from researchers, not spy agencies. Amazing story.”)
Cuitan Snowden itu terpaut oleh sebuah link dari guardian, yang berjudul: ‘Accidental hero’ halts ransomware attack and warns: this is not over. Hal ini menunjukkan bahwa serangan cyber ini belum berakhir, dan mungkin jika berakhir, akan ada serangan berikutnya. Lucunya, hal itu justru dinyatakan oleh “pahlawan tak sengaja” atau “accidental hero“.
Benar saja kata Snowden, tak lama kemudian RansomWare WannaCry varian kedua (Ver2.0) muncul, dikala varian satu (awal) belum dapat sepenuhnya ditangani oleh banyak perusahaan dan korban di seluruh dunia.
Muncul virus WannaCry Versi 2.0 atau Variant 2.0
WannaCry Ver 1.0
Virus WannaCry versi pertama / awal menggunakan ekstensi berformat .wncry, menulis pada tampilan layar latar belakang (background) dengan tulisan:
Ooops, your important files are encrypted.
If you see this text, but don’t see the “Wanna Decryptor” window, then your antivirus removed the decrypt software or you deleted it from your computer.
If you need your files, you have to recover “Wanna Decryptor” from the antivirus quarantine, or download from the address below:
xxxxs://www.dropbox.com/s/c1gn29iy8erh1ks/m.rar?dl=1
Run “Wanna Decryptor” to decrypt your files!

Tampilan / screenshot background pada desktop yang terkena RansomeWare WannaCry
WannaCry Ver 2.0
Namun tak lama setelah virus WannaCry tersebar dan beberapa keamanan internet ikut turun tangan, muncul WannaCry versi 2..0 File virus versi 2.0 itu menulis pada tampilan layar latar belakang (background) dengan tulisan:
Ooops, your important files are encrypted.
If you see this text, but don’t see the “Wanna Decrypt0r” window, then your antivirus removed the decrypt software or you deleted it from your computer.
If you need your files you have to run the decrypt software.
Please find an application file named “@WannaDecryptor@.exe” in
any folder or restore from the antivirus quarantine.
Run and follow the instructions!

Tampilan / screenshot background pada desktop yang terkena RansomeWare WannaCry versi 2.0.
Pada virus WannaCry versi 2.0 kali ini, ia menggunakan masih menggunakan ekstensi file virus yang sama, yaitu berformat .wncry
Hingga kini, belum saja malware RansomeWare WannaCry variani 1.0 teratasi dan masih menulari banyak jaringan komputer diseluruh dunia, telah muncul varian 2.0. Hal ini membuat “petarungan” antara pembuat virus dan pembasmi virus sibuk bertarung.. IndoCropCircles.com)
Pustaka:

▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
MANUAL REMOVE: HOW TO REMOVE WANNACRY?
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
This removal guide may appear overwhelming due to the amount of the steps and numerous programs that will be used. It was only written this way to provide clear, detailed, and easy to understand instructions that anyone can use to remove this infection for free.
PREPARING TOOLS:
Tools to prepare (download first):
  • RKill (click here to download) Do not reboot your computer after running RKill as the malware programs will start again. To terminate any programs that may interfere with the removal process we must first download the Rkill program. Rkill will search your computer for active malware infections and attempt to terminate them so that they wont interfere with the removal process. To do this, please download RKill to your desktop from the following link.
  • Emsisoft Anti-Malware (click here to download) Now please download Emsisoft Anti-Malware, which will scan for and remove any other adware that may have been bundled with this adware. Please download and save the Emsisoft Anti-Malware setup program to your desktop.
  • Malwarebytes Anti-Malware/MBAM (click here to download) Once downloaded, close all programs and Windows on your computer, including browser / this one. Double-click on the icon on your desktop named mb3-setup-1878.1878-3.0.6.1469.exe. This will start the installation of MBAM onto your computer. This software to scan your computer for any any infections, adware, or potentially unwanted programs that may be present. Please download Malwarebytes from the following location and save it to your desktop.
A & Q: Is it possible to recover WNCRY files that have been encrypted by WannaCry for Free?
Unfortunately, there is no way to decrypt WNCRY files that were encrypted by the WannaCry Ransomware for free. There may, though, be methods to restore encrypted files that were stored on Dropbox or from Shadow Volume Copies that were not removed by the ransomware for some reason.
STEP I: Disconnect Internet from Modem, Router, Wi-Fi or Unplug cable to Internet Connection
https://i2.wp.com/ww.unina2.it/assistenza/rimozione/Istruz_Xp_verEnglish_file/image001.gifSTEP II: Turn Off System Restore
Using My Computer Icon:
  1. Right click My Computer
  2.  Click Properties
  3. Click “System Restore” tab
  4. Check, Turn off system restore
  5. Click “Apply
Using Control Panel:
  1. Open Control Panel
  2. Click “System
  3. Click “System Restore” tab
  4. Check, Turn off system restore
  5. Click “Apply
STEP III: Start the PC in Safe Mode with Network (see video: How to start PC in Safe Mode with Networking)
This will isolate all files and objects created by the ransomware so they will be removed efficiently.
Safe Mode from Windows:
  1. Hit Windows Key + R , or Click: Start > Run
  2. A Run window will appear. In it, write “msconfig” and then press Enter
  3. A Configuration box shall appear. In it Choose the tab named “Boot
  4. Mark “Safe Boot” option and then go to “Network” under it to tick it too
  5. Apply > O.K.
Safe Mode from Reboot / Restart / Shutdown:
  1. Restart Computer
  2. Hit “F8” many time during reboot (this depend to your manufactured PC, some product used F10, F2, etc)
  3. On “Choose Advanced Options For“, choose “Safe mode with Networking
  4. Hit “Enter” and wait until pop-up task appears
  5. Click “Yes” on pop-up task
STEP IV: Show Hidden Files
  1. Open My Computer/ This PC
  2. Windows XP:
    Click on  “Tools” on upper bar and click “Folder Options…
    – Select the “View” tab
    – Go under “Hidden files and folders” and mark “Show hidden files and folders” option.
  3. Windows 7:
    – Click on “Organize” button
    – Select “Folder and search options
    – Select the “View” tab
    – Go under “Hidden files and folders” and mark “Show hidden files and folders” option.
  4. Windows 8/ 10:
    – Open “View” tab
    – Mark “Hidden items” option
  5. Click “Apply” and then “OK” button
STEP V: Enter Windows Task Manager and Stop Malicious Processes
https://i2.wp.com/blog.vilmatech.com/wp-content/uploads/2013/11/1Windows-Task-Manager.jpgUsing Keyboards:
  1.  Hit the following key combination: CTRL+SHIFT+ESC
  2. Get over to “Processes” tab
  3. When you find suspicious process right click on it and select “Open File Location”. If you can not do this, go to the next step:
  4. Go back to Task Manager and end the malicious process. Right click on it again and choose “End Process
  5. Next you should go folder where the malicious file is located and delete it!
Using “Run”:
  1. Click: Start > Run
  2. A Run window will appear. In it, write “taskmgr” and then press Enter
  3. Get over to “Processes” tab
  4. When you find suspicious process right click on it and select “Open File Location”. If you can not do this, go to the next step:
  5. Go back to Task Manager and end the malicious process. Right click on it again and choose “End Process
  6. Next you should go folder where the malicious file is located and delete it!
STEP VI: Remove Completely WannaCry Ransomware Using SpyHunter Anti-Malware Tool
Manual removal of WannaCry Ransomware requires being familiar with system files and registries. Removal of any important data can lead to permanent system damage. Prevent this troublesome effect – delete WannaCry Ransomware with SpyHunter malware removal tool.
SpyHunter anti-malware tool will diagnose all current threats on the computer. By purchasing the full version, you will be able to remove all malware.
Or, you can scan your PC with your UPDATED anti-virus. But make sure that anti-virus could delete WannaCry Ransomware files virus.
STEP VI: Repair Windows Registry
  1. Again type simultaneously the Windows Button + R key combination
  2. In the box, write “regedit”(without the inverted commas) and hit Enter
  3. Type the CTRL+F and then write the malicious name in the search type field to locate the malicious executable
  4. In case you have discovered registry keys and values related to the name, you should delete them, but be careful not to delete legitimate keys
STEP VII: Recover WannaCry Files
  1. Use present backups
  2. Use professional data recovery software
    Stellar Phoenix Data Recovery
    – a specialist tool that can restore partitions, data, documents, photos, and 300 more file types lost during various types of incidents and corruption.
  3. Using System Restore Point
    – Hit WIN Key
    – Select “Open System Restore” and follow the steps
  4. Restore your personal files using File History
    – Hit WIN Key
    Type “restore your files” in the search box
    Select “Restore your files with File History
    Choose a folder or type the name of the file in the search bar
    – Hit the “Restore” button
STEP VIII: “Turn On” System Restore again
  1. Right click My Computer > Properties > System Restore
  2. Un-Check, Turn off system restore > to Restore
STEP IX: Check and Scan again with your Updated Anti-Virus
SpyHunter anti-malware tool will diagnose all current threats on the computer. By purchasing the full version, you will be able to remove all malware.
Or, you can scan your PC with your UPDATED anti-virus. But make sure that anti-virus could delete WannaCry Ransomware files virus.

▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
WINDOWS XP UPDATES / PATCHERS FOR RANSOMEWARE:
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ ஜ۩۞۩ஜ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Customers can now download security updates for OS Windows.
Security Update info for Windows:
Direct Download Patching for OS Windows:
Download WannaCry Ransomware Patch for Windows XP, Windows 8, Windows Server 2003

Download WannaCry Patch for Windows Server 2003 SP3 (file .exe):

Download WannaCry Patch for Windows XP SP2 (file .exe):

Download WannaCry Ransomware Patch for Windows 8 (file .msu):

DOWNLOAD ALL: WannaCry Ransomware Patch for WinXP, Win8, WinServer 2003 (file. rar):  via kbagi (5.6 Mb)
Microsoft is continuing to work with customers to provide assistance as the situation evolves.
Name

.WNCRY

TypeRansomware
Short DescriptionNew May 2017 version of the WannaCry ransomware viruses. Encrypts files and then demands victims to pay a hefty ransom fee in order to restore the encrypted files.
SymptomsFiles are encrypted with the .WNCRY file extension added to them. In addition to this a ransom note is added, named @Please_Read_Me@.txt. Also adds a lockscreen, named “Wana Decrypt0r 2.0”.
Distribution MethodVia an Exploit kit, Dll file attack, malicious JavaScript or a drive-by download of the malware itself in an obfuscated manner.

https://upload.wikimedia.org/wikipedia/commons/thumb/3/3a/Countries_initially_affected_in_WannaCry_ransomware_attack.png/640px-Countries_initially_affected_in_WannaCry_ransomware_attack.png
Updated: Only 3 days after. Countries initially affected by RansomWare WannaCry (wikimedia)


REFERENSI.... indocropcircles

Rabu, 17 Mei 2017

VIEW TEMPERATURE CPU ON LINUX USING Lm_Sensors

Heiiiiwww... Rek... Apa kabar...? Yang jomblo masih sehat kah? dan yang Pacaraan sudah tewas kah?... wkwkwk. Woke.. Lanjut. 

Sebelum lanjut ke pembahasan aku mau curhat dulu nih.. "kenapa mesti curhat sihh!!!" Yaaa itu perlu guys.. kenapa? karena ada pembahasan pasti ada alasan :D
Haha oke lah oke lah, jadi teman2 sekalian entah kenapa akhir2 ini laptop tercinta saya sering kena demam.. sering panas.. panas sekali.. :v wkwk. iya jadi memang benar kalau saya gunain buat nonton film atau kerja apa lah padahal baru bentar tapi laptopku udah demam, jadi saya galau, saya merana.. dan entah kenapa juga saya terpikir bagaimana mengecek berapa suhu dari laptop saya ini terutama pada mesin atau CPU nya, ternyata ada sebuah aplikasi yang nama nya Lm_Sensors(Linux Monitoring Sensors)

Hasil gambar untuk lm-sensors logo

A. PENGERTIAN

Bisa kalian lihat disini >> Lm_Sensors(Linux Monitoring Sensors).

B. LATAR BELAKANG

Seringnya kita menggunakan laptop atau komputer hingga berlama-lama dan tanpa sadar hingga laptop kita menjadi sangat panas, maka kita membutuhkan bagaimana cara agar mengecek temperaturnya dan kita bisa tahu apakah temperatur CPU sudah melebihi batas atau belum.

C. ALAT DAN BAHAN

1. Komputer atau laptop OS linux.
2. Akses internet

D. WAKTU PELAKSANAAN

Waktu yang saya butuhkan untuk pengerjaannya kurang dari 5 menit.

E. PELAKSANAAN 
  

Installation

Lm_sensors hadir dengan sistem operasi linux paling moderen. Jika kalian belum meng-install nya, kalian bisa menginstallnya dengan cara seperti dibawah ini tergantung sitem operasi linux jenis apa yang kalian gunakan.

On Arch Linux and its derivatives:

sudo pacman -S lm_sensors
 
On RHEL, CentOS, Fedora:

sudo yum install lm_sensors
 
Or,

sudo dnf install lm_sensors
 
On Debian, Ubuntu, Linux Mint:

sudo apt-get install lm-sensors
 
On SUSE, openSUSE:

sudo zypper in sensors

Biasanya di sistem operasi linux mint sudah terinstall.

2. Saya menggunakan OS Ubuntu dengan versi terbaru sekarang ini Ubuntu 17.04, karena di Ubuntu belum terinstall jadi sekalian saya kasih tutorial installisasinya. 

Masukan perintahnya saja langsung di terminal root 

#apt install lm-sensors


 2. Jika sudah terinstall masukan perintah
#sensors-detect
Sensors-detect  adalah program yang berdiri atau standlone untuk mendeteksi perangkat keras yang terpasang dan merekomendasikan model tertentu untuk dimuat. Mungkin ada yang bertanya "Apakah program ini aman ?" Ya tentu saja aman, karena kemamanan adalah program defaultnya, jadi tekan ENTER atau yes saja untuk menerima nilai defaultnya. Ini akan secara otomatis program membuat file konfigurasi /etc/conf.d/lm_sensors yang digunakan lm_sensors.service untuk membuat modul karnel saat booting.


3. Jika muncul perizinan untuk scan kalian ketikan perintah yes saja untuk mempersetujuinya. Itu bertujuan untuk menscane prangkat atau mesin di komputer kita. 
"CPU Scan" yes

"I/O Scan" yes

"ISA I/O Ports Scane" YES

"prob I2C/SMBus adapter scane "untuk monitoring device" " YES

Dan adapter yang lainnya bisa kalian yes semua. 

Sampai successful ya geng baru selesai.

4. Jika semua perintah diatas selesai kalian dapat menjalankannya dengan mengetikan perintah

# sensors

5. Nah hasilnya akan seperti ini


Seperti yang kalian lihat output diatas, lm_sensors menampilkan suhu CPU saat ini, "suhu tinggi dan suhu kritis yang ada didalam kurung". Jika kalian mengetahui hasil output suhu perangkat kalian mencapai suhu kritis, kalian mungkin perlu memeriksa perangkat kalian. 

6. Untuk menampilkan derajat Farenheit bukan Celcius kalian bisa menggunakan perintah 

# sensors -f


7. Dan untuk memantau suhu sacara berkala atau real time, kalian bisa menggunakan perintah

# watch sensors



Welll Yeaaahhh.. Selesai sudah.. Oke, jika ada kendala atau masih ada yang belum jelas atau mungkin dalam artikel saya masih ada kesalahan mohon kritik dan saran bisa kalian lampirkan di kolom komentar di bawah. TERIMAKASIH :)

Referensi... ostechnix.com/view-cpu-temperature-linux

Popular Posts

Recent Posts