<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Patch Archives - Ethic Ninja – Jasa Pentest &amp; Audit Keamanan Informasi</title>
	<atom:link href="https://www.ethic.ninja/category/patch/feed" rel="self" type="application/rss+xml" />
	<link>https://www.ethic.ninja/category/patch</link>
	<description>Penyedia Audit Keamanan Siber &#38; Penetration Testing Indonesia</description>
	<lastBuildDate>Fri, 14 Aug 2015 18:00:15 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://www.ethic.ninja/wp-content/uploads/2019/09/favicon2019-100x100.png</url>
	<title>Patch Archives - Ethic Ninja – Jasa Pentest &amp; Audit Keamanan Informasi</title>
	<link>https://www.ethic.ninja/category/patch</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Awas! Exploit/Bug Terbaru Android 2014</title>
		<link>https://www.ethic.ninja/2014/10/awas-exploit-bug-terbaru-android-2014.html</link>
					<comments>https://www.ethic.ninja/2014/10/awas-exploit-bug-terbaru-android-2014.html#respond</comments>
		
		<dc:creator><![CDATA[Dimaz Arno]]></dc:creator>
		<pubDate>Fri, 17 Oct 2014 04:23:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Patch]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>Setelah berita heboh seputar shell shock bash, sekarang muncul lagi bug terbaru pada web browser untuk android 4.4 ke bawah. Bug ini menembus SOP (Same Origin Policy) dimana seseorang dapat mengirimkan data website A dari website B, seperti cookie, isi website dll. Ngeri kan? Ya ngeri-ngeri sedap. Sebenarnya apa itu SOP? SOP atau Same Origin Policy adalah salah satu mekanisme ... </p>
<div><a href="https://www.ethic.ninja/2014/10/awas-exploit-bug-terbaru-android-2014.html" class="more-link">Read More</a></div>
<p>The post <a rel="nofollow" href="https://www.ethic.ninja/2014/10/awas-exploit-bug-terbaru-android-2014.html">Awas! Exploit/Bug Terbaru Android 2014</a> appeared first on <a rel="nofollow" href="https://www.ethic.ninja">Ethic Ninja –  Jasa Pentest &amp; Audit Keamanan Informasi</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.ethic.ninja/2014/10/awas-exploit-bug-terbaru-android-2014.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bagaimana mengatasi serangan XSS?</title>
		<link>https://www.ethic.ninja/2014/10/bagaimana-mengatasi-serangan-xss.html</link>
					<comments>https://www.ethic.ninja/2014/10/bagaimana-mengatasi-serangan-xss.html#comments</comments>
		
		<dc:creator><![CDATA[Dimaz Arno]]></dc:creator>
		<pubDate>Thu, 02 Oct 2014 08:44:00 +0000</pubDate>
				<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Patch]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>XSS atau Cross Site Script merupakan salah satu jenis serangan yang berbahaya dan paling banyak ditemukan di website manapun seperti google, facebook, Amazon, Paypal, dll. Jika anda cek laporan bug pada masing-masing website tersebut maka sebagian besar melaporkan serangan XSS. Serangan cross-site scripting biasanya digunakan untuk mencuri cookie, penyebaran malware, session hijacking / pembajakan session, dan pembelokkan tujuan / malicious ... </p>
<div><a href="https://www.ethic.ninja/2014/10/bagaimana-mengatasi-serangan-xss.html" class="more-link">Read More</a></div>
<p>The post <a rel="nofollow" href="https://www.ethic.ninja/2014/10/bagaimana-mengatasi-serangan-xss.html">Bagaimana mengatasi serangan XSS?</a> appeared first on <a rel="nofollow" href="https://www.ethic.ninja">Ethic Ninja –  Jasa Pentest &amp; Audit Keamanan Informasi</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.ethic.ninja/2014/10/bagaimana-mengatasi-serangan-xss.html/feed</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Simulasi Hacking &#124; Patch File Upload Form Part &#8211; 2 [Finish]</title>
		<link>https://www.ethic.ninja/2014/09/simulasi-hacking-patch-file-upload-form-part-2-finish.html</link>
					<comments>https://www.ethic.ninja/2014/09/simulasi-hacking-patch-file-upload-form-part-2-finish.html#respond</comments>
		
		<dc:creator><![CDATA[Dimaz Arno]]></dc:creator>
		<pubDate>Sun, 28 Sep 2014 04:21:00 +0000</pubDate>
				<category><![CDATA[Hacking Simulation]]></category>
		<category><![CDATA[Patch]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>Jika anda belum membaca artikel sebelumnya, sebaiknya dibaca dahulu karena masih berkaitan. Oke kita lanjut lagi balada sang admin yang masih galau kok masih bisa ditembus pertahanannya. Di sisi yang lain mari kita telusuri bagaimana hacker memanipulasi data sehingga tetap bisa melakukan deface. Lets cekidot! Kasus 2 : Tantangan Melewati Validasi Type File Pertama kali hacker melakukan upload file-jahat.php , ... </p>
<div><a href="https://www.ethic.ninja/2014/09/simulasi-hacking-patch-file-upload-form-part-2-finish.html" class="more-link">Read More</a></div>
<p>The post <a rel="nofollow" href="https://www.ethic.ninja/2014/09/simulasi-hacking-patch-file-upload-form-part-2-finish.html">Simulasi Hacking | Patch File Upload Form Part &#8211; 2 [Finish]</a> appeared first on <a rel="nofollow" href="https://www.ethic.ninja">Ethic Ninja –  Jasa Pentest &amp; Audit Keamanan Informasi</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.ethic.ninja/2014/09/simulasi-hacking-patch-file-upload-form-part-2-finish.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cara menanggulangi/patch bash untuk shell shock pada Linux</title>
		<link>https://www.ethic.ninja/2014/09/cara-menanggulangi-patch-bash-untuk-shell-shock-pada-linux.html</link>
					<comments>https://www.ethic.ninja/2014/09/cara-menanggulangi-patch-bash-untuk-shell-shock-pada-linux.html#comments</comments>
		
		<dc:creator><![CDATA[Dimaz Arno]]></dc:creator>
		<pubDate>Sat, 27 Sep 2014 06:07:00 +0000</pubDate>
				<category><![CDATA[Patch]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>Mengingat berbahayanya eksploit yang ditemukan pada bash sistem unix (shell shock, baca disini) maka anda wajib melakukan patch. Pada linux sudah tersedia patch secara otomatis, untuk CentOS, Fedora, Red Hat, dan turunannya : yum -y update bash Untuk Debian, Ubuntu, dan turunananya : sudo apt-get update &#38;&#38; sudo apt-get install &#8211;only-upgrade bash Perintah tersebut untuk melakukan update bash ke versi ... </p>
<div><a href="https://www.ethic.ninja/2014/09/cara-menanggulangi-patch-bash-untuk-shell-shock-pada-linux.html" class="more-link">Read More</a></div>
<p>The post <a rel="nofollow" href="https://www.ethic.ninja/2014/09/cara-menanggulangi-patch-bash-untuk-shell-shock-pada-linux.html">Cara menanggulangi/patch bash untuk shell shock pada Linux</a> appeared first on <a rel="nofollow" href="https://www.ethic.ninja">Ethic Ninja –  Jasa Pentest &amp; Audit Keamanan Informasi</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.ethic.ninja/2014/09/cara-menanggulangi-patch-bash-untuk-shell-shock-pada-linux.html/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
