Are Examples Of Malicious Code
Jasa Pembuatan Aplikasi Perpustakaan dengan QR Code
Sabtu, 7 Juli 2018
Aplikasi Perpustakaan dengan QR Code
Aplikasi ini dirancang untuk anda yang ingin menggunakan aplikasi perpustakaan dengan dana yang sangat dan peralatan yang sangat terbatas. Dengan aplikasi ini anda akan menghemat banyak dana seperti pembelian aplikasi yang sangat murah, serta peralatan untuk scan QR Code yang hanya menggunakan WebCam dengan harga dibawah 100 ribu.
Bisa online bisa offline menggunakan XAMPP. Spesifikasi software PHP 7/MysQLi.
Fitur Unggulan :
Menggunakan ...
Cara membuat QR Code dengan PHP
Sabtu, 23 Juni 2018
QR Code mempunya banyak fungsi, salah satunya adalah ketika kita mau menghubungkan WA di Handphone dengan WA di Laptop maka kita harus scan QR code yang ada dilaptop atau komputer terlebih dahulu setelah itu barulah kedua device itu akan terhubung. Bagaimana cara membuat QR Code dengan PHP ?
Download terlebih dahulu sourcenya di http://sourceforge.net/projects/phpqrcode/files/latest/download?source=files
Cara memakai pluginnya pun nggak begitu susah.. Kita cuma perlu ta...
Malicious Android apps found on Google Play
Jum`at, 16 Agustus 2013
As time goes on, though, the Malware Risk on Mobile Platforms appears to be increasing. A flood of scammy apps that are difficult for Google to detect, and therefore stays available for download for several days before being removed.
The Russia-based firm Dr Web today said it has discovered several Malicious Android apps found on Google Play which send SMS to premium numbers and about 25,000 devices are infected by these malwares.
A num...
Apakah itu EPP Code Domain
Kamis, 19 Januari 2012
EPP key/ code (kode Otorisasi) adalah salah satu kode pengamanan untuk melakukan transfer nama domain registrasi dan melindungi hak-hak Anda sebagai pemilik domain. Kunci yang EPP diperlukan bila mentransfer. Com,. Info.; Net,. Org,. dan Biz. Kita tidak mungkin untuk melakukan transfer nama domain untuk domain ini tanpa kode EPP.Catatan: Perlu diketahui bahwa kode EPP terdiri dari kombinasi huruf, angka dan simbol yang sensitif.
Jika Anda mengalami masalah dengan host / penda...
Traditional Security Methods are Insufficient
Selasa, 3 Mei 2011
Network
firewalls and Intrusion Prevention Systems (IPS) attempt to identify
SQL injection via traditional signature-based protections. The most
common way of detecting SQL injection attacks is by looking for SQL
signatures in the incoming HTTP stream. For example, looking for SQL
commands such as UNION, SELECT or xp_. The problem with this approach
is the high rate of false positives. Most SQL commands are legitimate
words that could normally appear in the incoming HT...