Jumat, 23 November 2012

MY SQL Password Editor


Mysql adalah salah satu perangkat lunak database populer dan kuat yang digunakan oleh sebagian besar aplikasi berbasis web dan server side.
Jika Anda pernah kehilangan atau lupa password database MySQL maka MysqlPasswordAuditor dapat membantu dalam pemulihan dengan mudah.
Hal ini juga dapat membantu anda untuk mengaudit database Mysql setup server di lingkungan perusahaan dengan menemukan konfigurasi password yang lemah. Hal ini membuat salah satu harus memiliki alat untuk administrator IT & Testers Penetrasi.


Hal ini sangat mudah digunakan dengan metode kamus pemulihan password sederhana berbasis. Secara default itu termasuk password file daftar kecil, namun Anda dapat menemukan file password kamus lebih padakoleksi OpenWall . Anda juga dapat menggunakan alat-alat seperti Crunch , Cupp untuk menghasilkan file daftar password kustom Anda sendiri dan kemudian menggunakannya dengan MysqlPasswordAuditor.


Ia bekerja pada berbagai platform mulai dari Windows XP ke Windows 7.
Fitur
Berikut adalah beberapa fitur khusus MysqlPasswordAuditor
  • Perangkat lunak bebas dan Sederhana untuk Recover / Audit Sandi Mysql.
  • Sangat berguna untuk IT administrator & Testers Penetrasi
  • Kamus berbasis Password Recovery metode
  • Statistik rinci seperti password diuji, waktu berlalu, progress bar ditampilkan selama operasi Audit.
  • Sederhana, mudah digunakan antarmuka GUI
  • Menghasilkan Laporan Audit dalam HTML / XML / Format teks.
  • Terpadu Installer untuk Instalasi lokal & Penghapusan instalasi. 
Instalasi & Un-instalasi.
MysqlPasswordAuditor dilengkapi dengan Installer yang dapat membantu Anda dalam instalasi lokal & un-instalasi. Ini memiliki setup wizard intuitif yang memandu Anda melalui serangkaian langkah-langkah dalam penyelesaian instalasi.
Pada setiap titik waktu, Anda dapat menghapus produk dengan menggunakan Uninstaller terletak di lokasi berikut (secara default)
[Windows 32 bit]
C: \ Program Files \ SecurityXploded \ MysqlPasswordAuditor

[Windows 64 bit]
C: \ Program Files (x86) \ SecurityXploded \ MysqlPasswordAuditor
Menggunakan MysqlPasswordAuditor
MyMysqlPasswordAuditor adalah aplikasi GUI yang mudah digunakan, bahkan untuk pemula.

Berikut adalah langkah-langkah sederhana
  • Peluncuran MysqlPasswordAuditor pada sistem Anda dari lokasi diinstal.
  • Masukkan Mysql alamat IP server, nomor port, nama pengguna yang untuk memulihkan password.
  • Selanjutnya pilih atau drag & drop file password daftar (Anda dapat menemukan satu di lokasi terpasang)
  • Terakhir, klik pada 'Mulai Audit' tombol untuk memulai operasi Mysql Password recovery.
  • Anda akan melihat statistik rinci selama operasi sandi Audit
  • Pada keberhasilan, maka akan menampilkan password pulih seperti yang ditunjukkan pada gambar di bawah.
  • Lain Anda akan melihat pesan kegagalan dan kemudian Anda dapat mencoba dengan file password yang lebih besar daftar.
  • Akhirnya Anda dapat menghasilkan laporan audit dalam HTML / XML / Format teks dengan mengklik tombol 'Ekspor' dan kemudian pilih jenis file dari drop down box dari 'Simpan Dialog File'. 
Screenshots
Berikut adalah screenshot dari MysqlPasswordAuditor
Screenshot 1: MysqlPasswordAuditor menunjukkan Password Mysql pulih
MysqlPasswordAuditor
Screenshot 2: Audit Laporan akhir dalam format HTML yang dihasilkan oleh MysqlPasswordAuditor.
MysqlPasswordAuditor
Rilis Sejarah
Versi 1.5: 9 Mei 2012
Menghasilkan Sandi laporan audit dalam HTML / XML / format TEXT. Peningkatan UI antarmuka dengan banner dingin.
Versi 1.0: 25 Mei 2011
Pertama publik rilis MysqlPasswordAuditor
Ucapan Terima Kasih
Terima kasih kepada MySql masyarakat untuk kontribusinya terbuka mereka dan membawanya ke ketinggian yang lebih besar hari demi hari.
Unduh


Lisensi: Freeware
Platform: Windows XP, 2003, Vista, Win7 
http://translate.google.co.id/translate?hl=id&sl=en&u=http://securityxploded.com/mysql-password-auditor.php&prev=/search%3Fq%3DMySQL%2BPassword%2BAuditor%26hl%3Did%26tbo%3Dd%26biw%3D1024%26bih%3D495&sa=X&ei=6zewUN3pGojQrQfh9YGICg&ved=0CC0Q7gEwAA

Ethical Hackers



Ethical Hackers

Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Dengan mengikuti metodologi yang mirip dengan yang penyerang, ethical hacker berusaha untuk melihat jenis informasi publik tentang organisasi tersebut. kebocoran Informasi dapat mengungkapkan rincian penting tentang sebuah organisasi, seperti struktur, aset, dan mekanisme defensif. Setelah ethical hacker mengumpulkan informasi ini, informasi dievaluasi untuk menentukan apakah memiliki resiko potensial atau tidak. Ethical Hacker melakukan probing lebih lanjut untuk menguji untuk setiap kelemahan yang tak terlihat.
Kerahasiaan informasi klien adalah salah satu masalah yang paling dominan dalam panduan ethical hacking. Ketika bekerja pada sebuah proyek,  ethical hacker mungkin akan menemukan beberapa informasi penting tentang pengguna atau perusahaan. Ia harus memastikan bahwa informasi ini dirahasiakan. Semua hasil, didokumentasikan serta dalam format elektronik, harus disimpan dalam kondisi yang aman. Informasi dapat berarti banyak pengguna atau perusahaan, dan karenanya  ethical  hacker  menghormati prioritas kliennya

Pengelompokan Hacker

Pengelompokan hacker dilakukan berdasarkan aktifitas yang mereka lakukan, beberapa tipe hacker yaitu :

1.      Black Hat Hacker
Merupakan jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang bersifat merusak dan melanggar hukum. Kelompok ini lebih tepatnya disebut sebagai cracker.
2.      White Hat Hacker
Merupakan jenis hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker. Kelompok ini juga dikenal dengan nama security analys, security consultant dan lain-lain.
3.      Grey Hat Hacker
merupakan jenis hacker yang memiliki dua keyakinan, kadang mereka menjadi white hat hacker dan kadang pula mereka menjadi black hat hacker.
4.      Suicide hacker
Merupakan jenis hacker yang tidak takut pada ancaman hukuman,  dan mempunyai tujuan melakukan kekacauan yang sebesar-besarnya. Suicide hacker bisa disejajarkan dengan para teroris bom bunuh diri yang tidak takut mati.
Pengelompokan Jenis Serangan

untuk menguasai komputer korban hacker hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen atau jenis serangan ini dapat dikelompokkan sebagai berikut :

·         Level Sistem Operasi
·         Level Aplikasi
·         Shrink Wrap Code
·         Kesalahan Konfigurasi


Tutorial Ethical Hacking
http://www.youtube.com/watch?v=efMbgI0eeKU

Senin, 19 November 2012

Definition of an Application Letter


Definition of an Application Letter
An application letter is merely another name for a cover letter, the official business letter often included with a job application and/or resume and sent to a prospective employer. Although application letters are generally considered optional components of applying for a job, more and more frequently, employers are singling out those who actually take the time to write an application letter as their top picks. Here are a few components of a typical, successful application letter:
Professional Style
Application letters are usually, and should always, be in an officer letter style, like block style. These letters should be formatted properly and checked for spelling and grammatical errors.
Salutation
Although many application letters open with a simple "Sir or Madam:", the more successful application letters are addressed personally to the hiring manager (which often takes some research on the part of the job applicant).
Body
The body of a good application letter, usually 3 to 4 paragraphs, explains why the applicant is a good fit for the job, explains relevant experience, and shows how that experience would be useful if selected for the career opportunity.
Attachments
An application letter is rarely sent to a prospective employer alone. It is usually accompanied by a resume, salary history, list of references, and/or other documentation of achievements.
Length
Application letters are generally no more than one page in length. Employers are unimpressed by application letters of half a page or less, though; filling most of one page is the safest way to complete an application letter.