Assalamualaikum wbt pembaca yang dihormati sekalian,

Baru-baru ini penggodaman telah berlaku pada laman web ini, makanya Dekan yang sedang menyibukkan diri dengan beberapa event kehidupan terpaksa menangguhkan untuk pembaikiannya. (Rujuk: http://my.journalku.com/archives/hacked-for-good.html)

Selain itu, Alfatihah juga buat Opah Dekan yang baru sahaja meninggal dunia pada usia 81 tahun di Hospital Selayang Jumaat lepas.

Akhirnya pada hari ini Dekan telah mencuba untuk membaiki semula kerosakan-kerosakan akibat kealpaan dan kemalasan di blog yang penuh informasi ini.

Berikut ialah cara untuk mereset semula kata laluan wordpress anda:

Cara 1:
1. Buka cPanel laman web anda
2. Buka phpMyAdmin.
3. Pilih table wordpress yang anda ingin reset.
4. Klik kolum wp_users, anda akan dapat melihat user yang ada di wordpress anda.
5. Kemudian pilih user untuk direset, dan klik ikon pensel untuk mengedit.
6. WordPress menyimpan password dalam bentuk md5 hash, jadi anda perlu mendapatkan password dalam bentuk tersebut. Convertkan password anda kepada md5hash (https://www.google.com.my/?q=md5%20generator) dan letakkan password yang telah dihashkan dalam ruangan user_pass.
7. Kemudian klik ‘Go’.
8. Buka semula login laman web anda dan masukkan katanama dan katalaluan yang baru.

Cara 2:
1. Buka login laman web anda.
2. Klik ‘Lost your password?’.
3. Masukkan email anda dan ikut arahan daripada mailbox email anda.

Sekian, semoga membantu. 😉

Assalamualaikum w.b.t.,

Sudah lama tidak memblog. Selamat berpuasa kepada semua pembaca yang beragama. InsyaAllah pada bulan ini, amalan yang positif, baik-baik, rohani dapat diperbaiki dan dipertingkatkan oleh kita semua. 😉

Teringin pula memblog menyampaikan sedikit ilmu yang tidak seberapa ini untuk panduan kepada yang mencari permasalahan yang sama seperti daku. Hal ini adalah kerana Dekan ada ditanya soalan berikut daripada syarikat-syarikat dan agensi kerajaan yang mengalami masalah seumpama: “Kami menggunakan Zimbra sebagai email, dan sejak kebelakangan ini email daripada syarikat kami jadi spam untuk dihantar mesej keluar daripada pihak kami. Apa yang kami lakukan ialah akaun pengguna tersebut telah ditutup, dan password telah diubah selain virus telah discan terlebih dahulu daripada PC pengguna. Walau bagaimanapun, selang seminggu, perkara tersebut masih lagi terjadi.”

“Antara simptom email pengguna tersebut ialah pada bahagian signature telah diubah kepada ayat-ayat menggambarkan loteri, wang western union, dan kisah tragis untuk meraih simpati. email tersebut dispam ke email luar dan juga dalam senarai contact yang ada. Sebagai info tambahan, kami menggunakan authentifikasi LDAP.”

Untuk jalan penyelesaian bagi persoalan tersebut, Dekan telah menjumpai beberapa perkara yang perlu diberi perhatian.

1. Password – Pengguna hendaklah memastikan password yang dipilih beliau adalah ‘strong’ yang menagndungi alpha numeric dan juga special character yang lebih daripada 8 aksara.

2. SPAM relay – Anda hendaklah selalu menyemak RBL (Real Time Blocklist) di internet sama ada server anda mungkin menjadi tempat untuk spam relay. Jika hal ini terjadi, anda perlu melihat network anda dan juga server anda untuk sesuatu yang luar biasa.

3. Update server – Jika anda sudah lama tidak mengemaskini server anda sama ada Linux ataupun Windows, anda perlu berbuat demikian kerana mungkin terdapat vulnerabiliti daripada server anda sendiri.

4. Up-to-date antivirus – Pastikan antivirus yang digunakan di client mahupun di server anda adalah yang terkini dan tiada masalah lain untuk antivirus tersebut seperti korup, tidak menerima update dan sebagainya.

5. Zimbra authentifikasi – Zimbra mempunyai 2 authentifikasi, satu daripada LDAP Zimbra sendiri dan kedua daripada external LDAP iaitu sistem LDAP syarikat tersebut. Jika salah configure atau terlupa akan terdapatnya dua authentifikasi ini, anda mungkin menghadapi masalah.

Jadi untuk penyelesaian (mungkin ada penyelesaian yang lebih baik daripada para pembaca), Dekan telah melaksanakan cara satu hingga empat di atas, dan cara kelima adalah unik – Dekan menyahaktifkan internal LDAP Zimbra.

Caranya adalah seperti berikut:

1. Login ke Zimbra server
2. Tukar user kepada zimbra
3. Taip “zmprov sp akaun@domain.com ””
(sp bermaksud SetPassword, akaun@domain.com adalah akaun pengguna, dan ” bermaksud disable password untuk akaun)
4. Ulang langkah 1-3 tersebut untuk semua akaun.
Untuk memudahkan, letakkan senarai arahan dan akaun dalam satu fail teks dan runkan secara batch. Contohnya, buat satu fail teks yang mempunyai kandungan seperti berikut:
akaun@domain.com ''
akaun2@domain.com ''
akaun3@domain.com ''
...

dan seterusnya. Kemudian save sebagai senarai_akaun.txt dan seterusnya laksanakan arahan seperti berikut: “zmprov sp < senarai_akaun.txt" 5. Login Zimbra Administrator menerusi antaramuka web. 6. Pada bahagian Class of Service (CoS), pilih kumpulan sasaran dan klik tab Features. 7. Pada bahagian General Features, uncheck 'Change Password'. Dengan cara itu, authentififasi di internal LDAP Zimbra akan disable dan pengguna juga tidak dapat menukar password tanpa melalui server LDAP domain anda. Semoga membantu anda semua. Selamat berpuasa. 😉

  • 4 Comments
  • Filed under: Email
  • No Kad Kredit Dicuri

    Assalamualaikum dan selamat sejahtera pembaca budiman,

    Sewaktu sedang seronok-seronok menonton TV3, Buletin Utama yang penuh dengan kontroversi 30 minit pertama politik sahaja, Dekan menerima satu SMS daripada Bank AAAA (AAAA tu bukan nama sebenar). SMS itu berbunyi,

    “RM0.00 AAAA: GBP2.00 was charged on your card num XXXX at XXXX on XX/03.”

    Terkejut dengan SMS itu, Dekan berfikir sama ada ia betul daripada bank tersebut atau bukan. Kemudian Dekan berasa sedikit seram sejuk slightly selepas itu, kerana menjangkakan akan ada satu lagi SMS dengan nilai yang lebih tinggi. Dan tak lama selepas itu, “RM0.00 AAAA: GBP 10XX.20 was charged on your card num XXXX at XXXX on XX/03.



    SHOOT!!

    GBP siap. GBP tu Great Britain Pound mak aih! GBP1k x 5 = MYR5k!

    Terus. “Hello AAAA, just now I received 2 SMSes bla bla bla. I need to verify bla bla bla… WTF.. bla bla bla. Blocked.. bla bla bla.. Thank you.” Skipping londang siap padahal boleh je cakap Melayu. ;P

    Rupa-rupanya memang no kad kredit Dekan dicuri dan disalahgunakan. Trace kembali, tempat digunakan ialah daripada laman web booking flight dan hotel. Maka cuma satu cara sahaja penjenahat itu memperoleh, iaitu daripada laman web yang Dekan dah masukkan data kad kredit tersebut. Dekan ada menggunakan transaksi online menggunakan kad kredit untuk book tiket seperti tiket kapal terbang dan juga hotel. Selebihnya memang bayar tunai. Tunai tu maksudnya direct debit dari bank. Mungkin salah satu daripada laman web tersebut sudah dikompromis dan data Dekan telah digunakan tanpa pengetahuan. Takut juga jika komputer Dekan mempunyai malware, dan scanning telah dilakukan, Alhamdulillah ok. InsyaAllah.

    Oleh itu, kepada semua pembaca harap berhati-hati jika mahu menggunakan transaksi secara online. Simpan no bank just in case. Jangan masukkan kad kredit jika anda rasa laman web itu meragukan. Oh ya, Dekan suspek laman web yang Dekan kena itu mempunyai https yang tidak di’trust’.

    Sekian.

    Sajer-sajer.. LAlala

    Nilai Blog Saya~


    My blog is worth RM57593.28.

    How much is your blog worth?

    Listed In



    Masukkan email anda:

    untuk artikel percuma di sini. Sila periksa email untuk pengesahan.

    Subscribe AddThis Feed Button Add to Google Reader or Homepage

    Komen2 Terbaru


    Status Counter



    Malaysian Shout