@example.com, 010-2345-6789 benar-benar terlihat sangat asal... CID-nya juga terkesan asal, seperti 100001..100003, dan namanya juga bukan dalam Unicode melainkan justru dalam alfabet Inggris itu sendiri...
~~Memang sudah sempat bocor~~ Saya yakin yang dibobol itu bukan SKT. Sepertinya tetap aman untuk tidur nyenyak.
http://www.boannews.com/media/view.asp?idx=139296
Menurut hasil analisis dari pihak Boan News, kemungkinan besar ini adalah palsu yang dibuat dengan GPT. Dari titik saat emailnya menggunakan @example.com saja sudah...
Memang ada kemungkinan itu adalah intranet internal... tetapi rasanya tidak ada alasan bagi pihak internal SKT untuk sengaja menggunakan domain sktelecom.com... apalagi mengingat ada juga masalah pencampuran jaringan.
Menurut saya, ini hanya terlihat seperti kelompok peretas membuat bukti palsu lalu mengunggahnya demi memeras uang.
Terima kasih atas balasannya! Semoga harimu menyenangkan!!
Saya juga tidak tahu apakah materi tersebut benar-benar bocor akibat peretasan, tetapi karena cukup umum ada kasus penggunaan subdomain yang hanya bisa diakses dari jaringan internal, ada kemungkinan ftp.sktelecom.com juga berada di jaringan internal.
Bahkan saat mengecek riwayat DNS pun tidak ada jejaknya,
kalau melihat halaman admin yang diunggah oleh orang yang mengaku hacker itu terlihat terlalu jelas palsu,
saya juga tidak berpikir ini benar-benar diretas
Saya membuat akun baru karena ada hal yang saya pertanyakan.
Apakah benar halaman admin SKT memang perlu menggunakan bahasa Inggris?
Subdomain ftp.sktelecom.com sejak awal bahkan tidak terdaftar, jadi bagaimana mereka bisa mengaksesnya?
Saya tidak bisa yakin sepenuhnya bahwa kelompok peretas itu tidak benar-benar meretas SKT, tetapi... tetap saja saya rasa mereka tidak diretas.
Seperti yang dikatakan pengguna di atas, saya juga melihat sampai ada siaran pers yang keluar.
Ini pertama kalinya saya bergabung dengan GeekNews.. senang berkenalan. Mohon bantuannya ke depannya!!
Bahkan di lingkungan cloud seperti sekarang, ini digunakan untuk menyeimbangkan beberapa WAS secara efisien di dalam satu instance demi menangani volume besar
Jika permintaan jaringan sedikit, ini mungkin tidak diperlukan
Menurut saya kita juga perlu mendengar pendapat orang-orang yang bekerja di level bawah. Kemungkinan besar ini hanya memilih-milih contoh yang berhasil saja.
@example.com,010-2345-6789benar-benar terlihat sangat asal... CID-nya juga terkesan asal, seperti 100001..100003, dan namanya juga bukan dalam Unicode melainkan justru dalam alfabet Inggris itu sendiri...~~Memang sudah sempat bocor~~ Saya yakin yang dibobol itu bukan SKT. Sepertinya tetap aman untuk tidur nyenyak.
Terima kasih sudah membagikannya!
http://www.boannews.com/media/view.asp?idx=139296
Menurut hasil analisis dari pihak Boan News, kemungkinan besar ini adalah palsu yang dibuat dengan GPT. Dari titik saat emailnya menggunakan @example.com saja sudah...
Malah pada titik ini, rasanya ini juga bisa jadi ulah orang Korea yang ingin memeras uang sampel sebesar sepuluh ribu dolar lalu menghilang.
Pasti ada banyak hal yang bisa dipelajari sambil membuatnya.
Terima kasih atas balasan dari @majorika-san dan @yeorinhieut-san!
Memang ada kemungkinan itu adalah intranet internal... tetapi rasanya tidak ada alasan bagi pihak internal SKT untuk sengaja menggunakan domain
sktelecom.com... apalagi mengingat ada juga masalah pencampuran jaringan.Menurut saya, ini hanya terlihat seperti kelompok peretas membuat bukti palsu lalu mengunggahnya demi memeras uang.
Terima kasih atas balasannya! Semoga harimu menyenangkan!!
Wah... luar biasa...
Ya, soal bagian itu saya juga menganggapnya sebagai gambar yang cukup kasar.
Mereka mungkin saja mengoperasikan DNS yang terpisah dari jaringan internal agar bisa diakses, tetapi fotonya terasa sangat palsu.
Saya juga tidak tahu apakah materi tersebut benar-benar bocor akibat peretasan, tetapi karena cukup umum ada kasus penggunaan subdomain yang hanya bisa diakses dari jaringan internal, ada kemungkinan
ftp.sktelecom.comjuga berada di jaringan internal.Bahkan saat mengecek riwayat DNS pun tidak ada jejaknya,
kalau melihat halaman admin yang diunggah oleh orang yang mengaku hacker itu terlihat terlalu jelas palsu,
saya juga tidak berpikir ini benar-benar diretas
Keren.
Wow......
Ini ternyata bisa...
Wih~~
Saya membuat akun baru karena ada hal yang saya pertanyakan.
Saya tidak bisa yakin sepenuhnya bahwa kelompok peretas itu tidak benar-benar meretas SKT, tetapi... tetap saja saya rasa mereka tidak diretas.
Seperti yang dikatakan pengguna di atas, saya juga melihat sampai ada siaran pers yang keluar.
Ini pertama kalinya saya bergabung dengan GeekNews.. senang berkenalan. Mohon bantuannya ke depannya!!
Wih....
Bahkan di lingkungan cloud seperti sekarang, ini digunakan untuk menyeimbangkan beberapa WAS secara efisien di dalam satu instance demi menangani volume besar
Jika permintaan jaringan sedikit, ini mungkin tidak diperlukan
Kalau belum mencoba, ya tidak akan bisa membuatnya.
Menurut saya kita juga perlu mendengar pendapat orang-orang yang bekerja di level bawah. Kemungkinan besar ini hanya memilih-milih contoh yang berhasil saja.
Lho, kenapa? Memangnya ini semacam, “saya juga bisa bikin sedikit yang beginian”?