Mulyana Sandi

Belajar menulis dan berbagi ilmu melalui blog, sedikit tulisan semoga menjadi banyak manfaat :D.

Star Bolic

Belajar menulis dan berbagi ilmu melalui blog, sedikit tulisan semoga menjadi banyak manfaat :D.

Home Mini Server and VoIP

Banyak sekali perangkat yang terselubung diantara ilmu yang bermanfaat, perangkat kecil dengan hasil yang gak bisa di taksir.

Mulyana Sandi

Belajar menulis dan berbagi ilmu melalui blog, sedikit tulisan semoga menjadi banyak manfaat :D.

Antenna Star Bolic

Menembus jarak dengan perangkat yang murah meriah namun memerlukan kreatifitas dalam pembuatannya.

Monday, July 30, 2012

Cara Ampuh Menghapus Virus Shortcut


8 langkah langkah praktis dan ampuh untuk menghapus virus yang mampu mengubah folder yang ada di dalam USB flash disk menjadi shortcut tersebut:
1. Nonaktifkan ‘System Restore’ untuk sementara selama proses pembersihan.
2. Putuskan komputer yang akan dibersihkan dari jaringan.
3. Matikan proses virus yang aktif di memori dengan menggunakan tools ‘Ice Sword’. Setelah tools tersebut terinstal, pilih file yang mempunyai icon ‘Microsoft Visual Basic Project’ kemudian klik ‘Terminate Process’. Silahkan download tools tersebut dihttp://icesword.en.softonic.com/
4. Hapus registri yang sudah dibuat oleh virus dengan cara:
-. Klik menu [Start]
-. Klik [Run]
-. Ketik REGEDIT.exe, kemudian klik tombol [OK]
-. Pada aplikasi Registry Editor, telusuri key [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
-. Kemudian hapus key yang mempunyai data [C:\Document and Settings\%user%].
5. Disable autoplay/autorun Windows. Copy script di bawah ini pada program notepad kemudian simpan dengan nama REPAIR.INF, install file tersebut dengan cara: Klik kanan REPAIR.INF –> INSTALL
[Version]
Signature=”$Chicago$”
Provider=Vaksincom
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,”"”%1″” %*”
HKLM, Software\CLASSES\comfile\shell\open\command,,,”"”%1″” %*”
HKLM, Software\CLASSES\exefile\shell\open\command,,,”"”%1″” %*”
HKLM, Software\CLASSES\piffile\shell\open\command,,,”"”%1″” %*”
HKLM, Software\CLASSES\regfile\shell\open\command,,,”regedit.exe “%1″”
HKLM, Software\CLASSES\scrfile\shell\open\command,,,”"”%1″” %*”
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255
6. Hapus File induk dan file duplikat yang dibuat oleh virus termasuk di flash disk. Untuk mempercepat proses pencarian, Anda dapat menggunakan fungsi ‘Search’. Sebelum melakukan pencarian sebaiknya tampilkan semua file yang tersembunyi dengan mengubah pada setting Folder Options.
Jangan sampai terjadi kesalahan pada saat menghapus file induk maupun file duplikat yang telah dibuat oleh virus. Lalu hapus file induk virus yang mempunyai ciri-ciri:
-. Icon ‘Microsoft Visual Basic Project’.
-. Ukuran File 128 KB (untuk varian lain akan mempunyai ukuran yang bervariasi).
-. Ekstesi file ‘.EXE’ atau ‘.SCR’.
-. Type file ‘Application’ atau ‘Screen Saver’.
Kemudian hapus File duplikat shortcut yang mempunyai ciri-ciri:
>. Icon Folder atau icon
>. Ekstensi .LNK
>. Type File ‘Shortcut’
>. Ukuran file 1 KB
Hapus juga file yang .DLL (contoh: ert.dll) dan file Autorun.inf di flash disk atau folder yang di-share. Sementara untuk menghindari virus tersebut aktif kembali, hapus file induk yang mempunyai ekstensi EXE atau SCR terlebih dahulu baru kemudian hapus file Shortcut (.LNK).
7. Tampilkan kembali folder yang telah disembunyikan oleh virus. Untuk mempercepat proses tersebut, silahkan download tools UnHide File and Folder di http://www.flashshare.com/bfu/download.html.
Setelah diinstall, pilih direktori [C:\Documents and settings] dan folder yang ada di flash disk dengan cara menggeser ke kolom yang sudah tersedia. Pada menu [Attributes] kosongkan semua pilihan yang ada, kemudian klik tombol [Change Attributes].
8. Install security patch ‘Microsoft Windows Shell shortcut handling remote code execution vulnerability-MS10-046′. Silakan download security patch tersebut di http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx
Seperti biasa, untuk pembersihan secara optimal dan menecegah infeksi ulang, sebaiknya install dan scan dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini dengan baik.

Tuesday, July 17, 2012

Add a Network Printer in Ubuntu 10.04/10.10 Maverick Meerkat

This brief tutorial will show you how to enable a user to add network printers to his/her profile in Ubuntu Lucid or Maverick. If you want a normal user to add printers in Ubuntu, you must make him/her a member of the printer group, and this tutorial will show you how.

Getting started:

To get started, go to System –> Administration –> Users and Groups.

printer_users_mav

Friday, July 13, 2012

Blank Notes

Cara Melihat dan Menghapus Coment Note Blank di groups facebook, Mungkin beberapa user facebook belum pada tau ne, mengapa kok tiba-tiba group nya menjadi blank / kosong tanpa post, atau juga hanya tampil tiga postingan saja. hal ini di sebabkan oleh, user group tersebut ada yg iseng menggunakan note blank yg sebener nya bukan untuk di salah gunakan, setau saya yg menemukan note ini hanya melakukan penelitian yg tidak sengaja, dan hasil nya sangat luar biasa. selain untuk membuat grup menjadi blank , note ini juga bisa menghiden status teman yg kita anggap membosankan :D

 ini termasuk cara baru untuk membuat group menjadi blank, kalau dulu mah , cara nya mudah , yaitu dengan membuat  document di grup , kemudian isi dengan script shell c99 .

oke dah , tp saya di sini cuma membahas tentang "Cara Melihat dan Menghapus Coment Note Blank di groups facebook"


 Cara Melihat  User yg iseng :

copy url ini https://graph.facebook.com/275064389234744/feed?access_token=255201121174736|hbVNvqSLiMc4C06TdmYZK_tUjBE
pada code 275064389234744 ganti dengan id group anda kemudian stelah di copy , pastekan di tab baru browser anda ,


Cara menghapus coment note Blank(admin grup) :

 Copy url ini https://graph.facebook.com/id_commen?method=delete&access_token=acces token di tab browser anda
pada tulisan merah id_commen ganti dengan id coment yg ada di gambar di atas contoh 275064389234744_341533235921192,
pada acces token ganti dengan acces token anda.
untuk melihat accestoken https://www.facebook.com/dialog/permissions.request?app_id=IDAPLIKASIKAMU&next=http://www.facebook.com/&response_type=token&perms=publish_stream,user_photos,friends_photos,publish_actions,read_stream,email,user_status,user_activities,user_likes,offline_access
klo sudah di ganti semua silah kan klick enter.
OKE saya rasa cara di atas sudah cukup dan semoga para pembaca mudah mengerti dengan cara yang saya jelas kan. Terima kasih buat Mass Andre dejavu, Mas Ali warman, dan mbak dewi ( penemu note nya :p)


Source : Balikita Team

Monday, July 9, 2012

Menikah Ternyata Mengurangi Risiko Kematian Akibat Kanker!!

Ikatan pernikahan bukan hanya baik bagi kesehatan mental, tetapi memengaruhi kesehatan dan daya tahan terhadap berbagai gangguan kesehatan. Para ahli menemukan, lajang dua kali lebih mungkin untuk meninggal akibat kanker dibandingkan dengan orang yang menikah. Para peneliti Norwegia mengamati tingkat kematian akibat kanker selama 40 tahun dari 440 ribu pria dan wanita yang diagnosis kanker pada 1970-2007. Mereka menemukan, pria dan wanita yang belum pernah menikah lebih mungkin untuk meninggal setelah menderita salah satu dari 13 jenis kanker yang paling umum, termasuk kanker paru-paru, payudara dan prostat.

Tetapi, tingkat kematian paling mencolok terjadi pada pria yang belum pernah menikah di atas usia 70. Angka kematian akibat kanker dari para lajang terus meningkat setiap dekade. Para pria lajang yang belum pernah menikah saat diagnosis kanker memiliki risiko kematian sebesar 35 persen dibandingkan rata-rata pria menikah sebanyak 18 persen. Sedangkan pada wanita lebih rendah, risiko kematian wanita lajang 22 persen ketimbang wanita menikah 17 persen.
Menikah Ternyata Mengurangi Risiko Kematian Akibat Kanker!!
Temuan ini menguatkan penelitian sebelumnya bahwa orang yang menikah umumnya memiliki kesehatan yang lebih baik serta hidup lebih lama daripada mereka yang melajang. Karena, orang menikah cenderung tidak merokok dan minum berlebihan serta memiliki kesehatan mental yang lebih baik. Para peneliti di Universitas Oslo mengatakan ini mungkin menjadi faktor yang memengaruhi angka kematian akibat kanker.
Mereka juga menyarankan bahwa orang yang sudah menikah mungkin didiagnosis lebih awal karena mereka cenderung untuk mengunjungi dokter lebih sering. Pasien kanker yang telah menikah juga memperoleh pengobatan yang lebih baik karena dukungan dari pasangan.
Dr Shafiyyah Danovi, dari Riset Kanker Inggris mengatakan,
“Bertahan hidup setelah didiagnosis kanker merupakan masalah kompleks,”
katanya seperti dikutip Daily Mail.
Dia menambahkan,
“Diagnosis dini adalah kunci pengobatan kanker. Sehingga sebaiknya segera kunjungi dokter setelah mereka melihat perubahan yang tidak biasa baik bagi mereka yang menikah maupun lajang.”

Sunday, July 8, 2012

Efek Jatuh Cinta Pada Kesehatan!!

Bisakah mengkonsumsi apel setiap hari menjauhkan sobat dari berbagai macam penyakit? Mungkin tidak selalu. Kecuali, sobat berbagi apel tersebut bersama pasangan sobat dengan penuh kasih. Efek ini justru lebih menyehatkan. Tinjauan luas antara hubungan percintaan dan kesehatan yang dilakukan oleh Departemen Kesehatan dan Layanan Kemanusiaan AS menunjukkan bahwa orang yang berada dalam hubungan jangka panjang, terutama pernikahan, mendapatkan keuntungan kesehatan menyeluruh yang dalam segala dimensi.

Tutorial: Crack WEP with aircrack + inject packets (WINDOWS)

TUTORIAL BY .TRANSMIT FOR THETAZZONE/TAZFORUM
Okay this is my first tutorial so go easy on me.
This is a tutorial for cracking WEP and injecting packets for networks with no clients. You’ll be able to do so on a windows platform (tested in VISTA and works)!
——————————————————————————————-

First of all I’ve got all my info out of this thread and the links posted there:
http://tazforum.thetazzone.com/viewtopic.php?t=6781&postdays=0&postorder=asc&start=0
I can only make this tutorial thanks to Zermelo that kept answering my question when I was lost.

Ku yakin semuanya berubah

Dalam hati yang bimbang..
Ku bersujud kepadamu...
Memohon petunjuk mu...

Dalam hari yang hilang...
Kau membukakan mata untuk ku...
Memberikan warna baru untuk ku...

Petunjuk demi petunjuk kau berikan...
kau bukakan fikiran...
kau berikan jalan....

Kau berikan banyak wanita...
Kau tutup hati yang ku punya...
Untuk memilih satu yang ku pinta....

Dia....
Siapa Dia...
Dimana Dia...

Semuanya masih terasa gelap walau mata terbuka...
Semuanya masih terasa jauh walau dekat...
Semuanya masih terasa sunyi walau ramai....

Berikanlah petunjukmu untuk menemukan nya...
Berikanlah petunjuk mu untuk mendapatkan nya...
Berikanlah jalan yang mudah untuk menggapainya...

Ku yakin semuanya berubah...
Ku yakin semuanya berganti...
Hanya kaulah yang selalu di hati...

by Mulyana Sandi

The New Age of Social Engineering

As I already mentioned, from the dawn of time social engineering has been used and the talents, skills and methods haven’t changed much.  But our understanding of the principles, the science and the emotions behind why these things work are much deeper than ever.
wife.jpgFor example imagine this scenario:  A woman wants to find out how her husband has been spending money from his private account, as she thinks he is cheating on her.  She dresses up in a form fitting dress and revealing shirt, and she enters the bank.  She approaches a young, male teller, and she begins to tell him about her woes.  Her husband is in the hospital recovering from a very severe car accident, and the hospital wants to stop care.  She needs to show them they have money in many accounts to cover the charges, and all she wants is for him to print out the last few months of bank statements.
The teller knows it is against the law and bank policy, but she is attractive, she is crying, she continually leans over the desk and touches his arm. She’s employing a powerful move as she asks for help.
The teller responds by leaning in closer to her, showing her concern, trying to comfort her and then prints the bank statements.  The woman thanks her “savior” and leaves the bank with the teller feeling good about breaking the rules.  She is in possession of all the data she needs for a divorce.
Why did this work? There are a few principles at play here:
1) Mirror Neurons.  Scientists have found specific neurons (connections in our brains) they call mirror neurons.  Similar to a mirror, these neurons trigger a reaction in a person when they see another acting in a certain way.  A perfect example of this phenomenon is why yawning seems to spread, or why you may smile just because you see someone else smile.  This woman could make the teller feel empathy, because she was crying and showed sadness.
2) The Cry for Help.  People want to help other people.  The most powerful words to create a psychological feeling of indebtedness is “can you help me?”
3) Trust.  We want to, no... we inherently trust other people.  We want to believe that people are honest, good and truthful.  That makes us believe the story instead of disbelieve it at first.
4) Attraction.  The fact that she flirted built a bond, a trust and an attraction that was very hard to break.  Good actions were rewarded with more flirting and undesirable actions were not rewarded at all.
Medical News Today had printed some research that can literally change the way we understand how to use microexpressions in social engineering.  Much of the talk about using microexpressions is reading them on our targets to give us a clue how the target is feeling.  That is a very powerful use for microexpressions.  Yet, what about us using microexpressions to influence our targets and manipulate them? The study done by some top researchers proved that even though we might not consciously pick up on a microexpression, our subconscious minds do.  Not only do we pick them up, but they also alter our perceptions, the way we treat others or the way we are treated by others.
That is a powerful statement. Notice what Ken Paller, Professor of Psychology in the Weinberg College of Arts and Science at Northwestern University has to say on this, “Even though our study subjects were not aware that they were viewing subliminal emotional expressions, their brain activity was altered within 200 milliseconds. As a result, the ratings of facial expressions they did see were biased."
This means that researchers were able to see that by showing a subject specific images of certain microexpressions, at 200 milliseconds they can alter the way the subject reacted. The study went on to say that our brains are designed to pick up on subtle hints that can warn us of danger, help us detect truth and even help us to determine true intentions.
How Does This Change SE?
For years social engineering has been mystified.  It was only one stop short of Jedi Mind Tricks.  Understanding these sciences help to see more clearly how it is that humans are manipulated.  Once we understand that more clearly, we can then educate and protect against these attacks.
The team at social-engineer.org has been devoting themselves to these sciences.  We’re constantly learning, reading and putting scientific results into practice in order to clearly understand how they work and how they can be effective within an SE setting.
Editor’s Note: Join Chris in France at the Hack Paris event (http://www.hackinparis.com/schedule), where he will be given an in-depth speech on this very topic.  Look for more information here on EH-Net and on Social-Engineer.Org about this exciting topic, too.
Till next month.
If you have comments or questions – please feel free to reach out to me atlogan@social-engineer.org  

Chris Hadnagy, aka loganWHD, has been involved with computers and technology for over 14 years. Presently his focus is on the "human" aspect of technology such as social engineering and physical security. Chris has spent time in providing training in many topics around the globe and also has had many articles published in local, national and international magazines and journals. He is also the lead developer of Social-Engineer.Org as well as the author of the best-selling book, Social Engineering: The Art of Human Hacking.
He has launched a line of professional social engineering training and pen testing services at Social-Engineer.Com. His goal is to help companies remain secure by educating them on the methods the "bad guys" use. Analyzing, studying, dissecting then performing the very same attacks used by malicious hackers on some of the most recent attacks (i.e. Sony, HB Gary, LockHeed Martin, etc), Chris is able to help companies stay educated and secure. Chris can be found online at http://www.social-engineer.org/,http://www.social-engineer.com/ and twitter as @humanhacker.
 

Audit website dengan w3af


w3af>>>
Gunakan perintah ‘help’ untuk melihat bantuan (wajib):
w3af>>> help
The following commands are available:
help                You are here. help [command] prints more specific help.
http-settings       Configure the URL opener.
misc-settings       Configure w3af misc settings.
plugins             Enable, disable and configure plugins.
profiles            List and start scan profiles.
start               Start site analysis.
exploit             Exploit a vulnerability.
tools               Enter the tools section.
target              Set the target URL.
version             Show the w3af version.
exit                Exit w3af.

The Five Love languanges (lima bahasa kasih)

Mengapa terkadang orang yang kita cintai merasa tidak kita cintai ? Padahal cinta telah kita curahkan kepadanya setiap hari. Menurut Gary Chapman, pasangan kita akan merasa dicintai apabila cinta yang kita curahkan sesuai dengan bahasa cinta mereka. Setiap orang memiliki bahasa kasih sendiri - sendiri, sehingga kita harus mengetahui bahasa kasih pasangan kita. Ada lima bahasa kasih yang harus diketahui, yaitu ;

1. Kata - kata pendukung.

Kata-kata pendukung berupa ucapan terima kasih, kata penghargaan, kata pujian, rayuan, kata yang bersifat peneguhan, kata motivasi akan sangat bermakna bagi yang mempunyai bahasa kasih kata-kata pendukung. namun sebaliknya kata cacian, makian, kata-kata meremehkan, penghinaan, kata - kata memvonis yang buruk akan sangat menyakitkan bagi pasangan kita yang punya bahasa kasih kata-kata pendukung.

Kumpulan Nama Bermakna “CINTA”

NamaBayi: — Kumpulan nama2 yang berarti "CINTA". Temukan ratusan nama nama yang bermakna cinta dari berbagai latar belakang asal bahasa untuk laki-laki ataupun perempuan. Berikut daftar lengkapnya:
- AASHNA artinya (Beloved, Setia untuk mencintai), asal nama India (perempuan).
ADONIS artinya (Dicintai Oleh Dewi Aphrodite), asal nama Gerika – Yunani (laki-laki).
- AESHA artinya (Cinta), asal nama India (Wanita).
AGAPE artinya (Cinta), asal nama Gerika – Yunani (laki-laki/perempuan).
AI artinya (Cinta), asal nama Japanese – Jepang (perempuan).
AKANKE artinya (Terlalu Cinta), asal nama Nigeria (perempuan).
ALVINA artinya (Dicintai Semua Orang), asal nama Germanik – Jerman (perempuan).
AMABEL artinya (Pantas Untuk Dicintai), asal nama Italik – Latin (perempuan).
AMABELLE artinya (Pantas Untuk Dicintai), asal nama Italik – Latin (perempuan).
AMADEUS artinya (Cinta Dari Tuhan), asal nama Italik – Latin (laki-laki).
AMADIS artinya (Cinta Dari Tuhan), asal nama Italik – Latin (perempuan).
AMADO artinya (Dewa Cinta Kasih), asal nama Italik – Latin (laki-laki).
AMANDA artinya (Cinta), asal nama Italik – Latin (perempuan).
AMES artinya (Cinta), asal nama Italik – Latin (perempuan).
AMOR artinya (Cinta), asal nama Spanyol (laki-laki/perempuan).
AMORA artinya (Cinta), asal nama Spanyol (perempuan).
AMORETTE artinya (Cinta Kecil), asal nama Italik – Latin (perempuan).
AMORINA artinya (Cinta), asal nama Latin (perempuan).
AMORY artinya (Mencintai), asal nama Italik – Latin (laki-laki/perempuan).
ANABELLE artinya (Patut Di Cintai), asal nama Italik – Latin (perempuan).
ANANDA artinya (Cinta Yang Layak), asal nama Amerika (perempuan).
- ANAS artinya (Kemesraan, cinta, kasih), asal nama Arab (laki-laki).
ANDRIA artinya (Cinta), asal nama Roman – Italia (perempuan).
- ANURAG artinya (Cinta), asal nama India (laki-laki).
APHRODITE artinya (Dewi Cinta), asal nama Gerika – Yunani (perempuan).
AROHA artinya (Cinta), asal nama Maori (perempuan).
- AROOB artinya (Wanita yang mencintai suaminya), asal nama India (perempuan).
- ASYIQ artinya (Kekasih, pencinta), asal nama Arab (laki-laki).

Saturday, July 7, 2012

How to Be a Computer Geek

Little known to most, there are many benefits to being a computergeek. In our high-tech society, being a computer guru can be one of the most high paying jobs available and they are highly in demand, especially if you want to become a network administrator. By tapping into your inner geek, you can develop a most useful skill that will be sure to pay off later in life.

Steps

  1. 1
    Learn what hardware is. Hardware is the physical stuff that makes up the computer and the media that is used to connect computers to other computers.

Friday, July 6, 2012

Iptables Limits Connections Per IP

How do I restrict the number of connections used by a single IP address to my server for port 80 and 25 using iptables?

You need to use the connlimit modules which allows you to restrict the number of parallel TCP connections to a server per client IP address (or address block).
This is useful to protect your server or vps box against flooding, spamming or content scraping.

Syntax

The syntax is as follows:
/sbin/iptables -A INPUT -p tcp --syn --dport $port -m connlimit --connlimit-above N -j REJECT --reject-with tcp-reset
# save the changes see iptables-save man page, the following is redhat and friends specific command
service iptables save

Thursday, July 5, 2012

Mundur Untuk Mu

maaf
kata itu yang hanya bisa kuucap atas ketidakadilan ini
keterlambatan ini
tapi rasa-rasanya pun kini tak terlalu terlambat.

sebelum kau jatuh citah padaku
sebelum kau curahkan kasih sayangmu untukku
sebelum rasa suka itu menjadi berlebih kadarnya bagiku
sebelum rasa suka itu akan berubah menjadi bumerang dan membenciku

Wednesday, July 4, 2012

WSDL

WSDL (Web Services Description Language) adalah fromat XML yang diterbitkan untuk menerangkan web service.
WSDL mendefinisikan:
  • pesan-pesan (baik yang abstrak dan kongkrit) yang dikirim ke dan menuju web service
  • koleksi-koleksi digital dari pesan-pesan (port type, antarmuka)
  • bagaimana port type yang ditentukan dijadikan wire protokol
  • di mana servis ditempatkan
WSDL menyediakan sebuah kamus XML untuk menjabarkan detail-detail ini. WSDL digunakan di mana skema XML tidak digunakan lagi dengan menyediakan jalur pesan-pesan grup menjadi operasi-operasi dan operasi-operasi menjadi antarmuka. Ini juga menyediakan jalur untuk medefinisikan binding-binding untuk setiap antamuka dan kombinasi protokol sepanjang alamat titik akhir utnuk setiap kalinya. Definisi WSDL yang lengkap terdiri dari seluruh informasi yang dibutuhkan untuk meminta web service. Pengembang yang mau mempermudah yang lain untuk mengakses service-servicenya harus menyediakan defisi-definisi WSDL.
WSDL memainkan peranan penting pada seluruh arsitektur web service semenjak menjabarkan kontrak lengkap pada komunikasi aplikasi (sama seperti peran IDL pada arsitektur DCOM). Walaupun teknik-teknik lain untuk menjabarkan Web service ada, WS-I Basic Profile Versi 1.0 memadati penggunaan WSDL dan skema XML untuk menjabarkan web service. Ini membantu untuk memastikan interoperbilitas pada layer deskripsi servis.
Karena WSDL adalah mesin yang dapat dibaca (misalnya hanya file XML), tool-tool dan infrastruktur dan dengan mudah dibuat seputar ini. Saat ini pengembang-pngembang dapat definisi-definisi WSDL untuk membangun kode yang tahu dengan tepat bagaimana berinteraksi dengan web service yang menjabrkan. Pembangunan code tipe ini menyembunyikan detail-detail membosankan yang terlibat pada pengiriman dan penrimaan pesan-pesan SOAP pada protokol-protokol yang berbeda-beda dan menyebabkan web servicedapat dicapai oleh massa. Microsoft® .NET Framework menggunakan utilitas command-line bernama wsdl.exe yang mengenerasi kelas-kelas dari definsi WSDL. Wsdl.exe dapat meng-generasi satu kelas untuk menggunakanservice dan yang lainnya untuk mengimplementasikan service.(Apache axis menggunkaan utilitas yang sama bernama WSDL2Java yang melakukan fungsi yang sama pada kelas-kelas java.) Kelas-kelas digenerasi dari definisi WSDL sama harus mampu berkomunikasi dengan yang lain sepanjang antarmuka WSDL yang tersedia, tanpa memperhatikan bahasa pemrograman yang digunakan
WSDL 1.1 mempertimbangkan standar de facto saat ini karena dukungan industri yang luas. Kebanyakan toolkit-toolkit web servicemendukung WSDL 1.1, tapi ada sedikit masalah interoperabilitas pada implementasi berbeda. Kebanyakan pembangun-pembangun percaya bahwa fleksibilitas yang luas dari WSDL (dan kompleksitas hasil) adalah sumber fundamental dari masalah ini. WS-I telah membantu memecahkan beberapa dari masalah ini dengan memkasakan pengembang-pengembang untuk menggunakan bagian-bagian tepat dari spesifikasi dan tidak menganjurkan mereka untuk menggunakan yang lainnya.
W3C secara aktif bekerja pada versi WSDL “terdaftar” terakhir, WSDL 1.2, tapi saat ini hanya working draft dan tidak didukung olehtoolkit-toolkit mainstream, jika ada.

Source : Wikipedia

WSDL to PHP – Generate PHP code from a WSDL file

There are many classes available to generate a WSDL file from PHP. But I wanted to create PHP classes out of a WSDL file. SOAP allows passing complex data around and to write a SOAP client, I need to have classes defined in PHP for these complex data. I did not want to manually go through WSDL and create different data types based on SOAP declarations. As a matter of fact, I wanted something that will create a SOAP Server stub for me out of the WSDL (not just a client!)
Now I did not find something that will create a SOAP Server, but I found two implementations that create a SOAP Client out of WSDL. This is still a good start, and I can do some further hacks to create a SOAP server.
Here are these two approaches:
  • WSDLInterpreter – WSDLInterpreter is a library that creates PHP 5 classes based on a WSDL document. It creates a SOAPClient via XSLT transformations. Unlike other wsdl2php solutions, WSDLInterpreter utilizes the WSDL document as its source of information, as opposed to the native SoapClient interpretation of the WSDL document. This allows for proper class inheritance, naming convention correction, and method overloading with proper method signature verification using strict type checking.
  • wsdl2php – wsdl2php is a very simple tool for PHP 5 to generate client code against a WSDL-file. It uses DOM to parse the WSDL and generates PHP code out of it.
Both approaches generate similar output. And are a great start if you want to use a third party web service in your PHP code.

Remove Virus Shortcut from your computer system

Method : Manual – With the manual. 
  1. Turn off system Restore.
  2. Turn off the virus by using wscript.exe tool CProcess or CurrProcess (click on link). Run Crocess, search tab on the process name wscript.exe then right click on the name of the file and click kill procesess selected.
  3. Open Windows Explorer, click the tool menu option, folder option, view, click show hidden files and folders, click / uncheck the Hide extensions for known file types and Hide protected operating system files.Klik OK.
  4. Open my documents. Delete the file database.mdb.
  5. Click the Search button. Click All Files and Folders. In the All or part of the file name type: thumb.db, in the Look in a click. Delete all files that have been found. Repeat the steps above and delete all files that are found again.

Monday, July 2, 2012

Baltic SpyEye malware trio sent to prison

Convictions for malware-related cybercriminality are uncommon, notably because of the international jurisdictional complexities of investigating and prosecuting such offences.
Despite the challenges, however, the cops sometimes do get their man - or men.
We think it's worth reminding you when this happens.
So we were pleased to receive, over the weekend, a press release on just such a topic from the UK's Police Central e-crime Unit.
The PCeU, jointly funded by the Home Office and London's Metropolitan Police, is the UK's national investigative response team for cybercrime.
Here's what they had to say:
Two men who used malicious computer software to steal the personal banking details for unsuspecting victims have been sentenced to nine years for offences under the Computer Misuse Act, and for other crimes including making articles for use in fraudpossession of articles for use in fraud, and for offences under the Proceeds of Crime Act.
The two men, Pavel Cyganok and Ilja Zakrevski, who hail from Lithunia and Estonia respectively, were pinched after PCeU investigators were alerted by their counterparts in the Estonian Police.
A third man, Aldis Krummins, who hails from Latvia, was sent down for two years for money-laundering crimes related to the malware attacks. (Once you've stolen money electronically, you still need to work it through the system to realised your ill-gotten gains.)
According to the PCeU, the crooks netted about £100,000 ($155,000) by using the SpyEye Trojan to help them break into online bank accounts.
They used the stolen money to fund and expand their criminal infrastructure, and to make online purchases of luxury items that they resold on auction sites.
With victims identified not just from the UK but also from Denmark, The Netherlands and New Zealand, the global nature of malware-related cybercrookery is obvious, so we all need to play our part.
As the police press release concludes:
The PCeU would like to remind the public that everyone can make it harder for cybercriminals by taking sensible precautions to protect personal data. Unprotected computers are more prone to infection and leave data exposed.

Source : http://nakedsecurity.sophos.com/2012/07/01/uk-cops-announce-sentencing-of-baltic-malware-trio/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+nakedsecurity+%28Naked+Security+-+Sophos%29