Latest Post

Untuk menghapus session Userman satu persatu memang agak merepotkan
di sini penulis hanya ingin berbagi untuk semua teman2, semoga bisa membantu,... yang telah penulis uji coba sebelumnya pada mesin rb750..dan untuk para master,.. mohon di koreksi apabila ada kesalahan,...

berikut ini adalah caranya:

Cukup copas script di bawah ini

:foreach i in=[/tool user-manager session find] do { /tool user-manager session remove $i; }

Cara backup database user manager mikrotik :
Pertama, Masuk ke mikrotik anda menggunakan winbox, kemudian klik menu New Terminal dan selanjutnya ketikan perintah berikut :


/tool user-manager database save name=db_userman.umb


Jika berhasil, file hasil backup tersebut otomatis tersimpan di file list mikrotik anda dengan nama db_userman.umb
Sebaiknya file backup tersebut anda simpan di komputer agar jika sewaktu-waktu bencana menimpa router mikrotik (mati total) maka anda masih mempunyai backupnya di komputer dan tinggal menguploadnya kembali ke router yang baru.
Dan jika benar-benar bencana itu suatu waktu menimpa router mikrotik anda, maka untuk melakukan restore database userman mikrotik anda lakukan perintah berikut :
1. Upload terlebih dahulu file backup userman anda ke dalam root directory file list mikrotik
2. kemudian buk aNew Terminal dan ketikan perintah berikut :
/tool user-manager database load name=db_userman.umb

Selanjutnya coba masuk ke usermanager, jika proses restore database userman berjalan dengan baik maka semua data-data user manager anda akan kembali dengan sempurna.
Selain melakukan backup database userman dengan cara manual, kita juga bisa melakukan backup dengan cara otomatis dan hasil backupnya bisa dikirim via email. 
Sumber : http://www.nadasumbang.com/

Bandwidth sharing between shared user in hotspot
For example if you have a profile and applied shared user to it (let's say 3) and fix the rate to 512k/512k as in pic1, in normal situation when these shared user logged in each one gets the full rate as in pic2, here is a script to share the total bandwidth between them instead of getting the full bandwidth, in the profile u wanna to share the bandwidth between active users put this script in script on-login tab:
{
:delay 2
:local l [:len [/ip hotspot active find user="$username"]]
# Enter the download and upload speed in kbps in the next two lines
:local up 256
:local down 512
:set up ($up*1024)
:set down ($down*1024)
:if ($l>1) do={
/queue simple remove [find ((dynamic=yes)&&(limit-at="0/0"))]
:set up ($up/$l)
:set down ($down/$l)
:foreach i in=[/ip hotspot active find user="$username"] do={
:local a [/ip hotspot active get value-name=address $i]
:set a ("$a"."/32")
/queue simple remove [find target=$a]
/queue simple add target=$a limit-at="$up/$down" max-limit="$up/$down" name="$user,$l"
:set l ($l-1)
}}}
and in the script on-logout
{
:delay 2
:local l [:len [/ip hotspot active find user="$username"]]
# Enter the download and upload speed in kbps in the next two lines
:local up 256
:local down 512
:set up ($up*1024)
:set down ($down*1024)
:if ($l>0) do={
:set up ($up/$l)
:set down ($down/$l)
:foreach i in=[/ip hotspot active find user="$username"] do={
:local a [/ip hotspot active get value-name=address $i]
:set a ("$a"."/32")
queue simple set max-limit="$up/$down" limit-at="$up/$down" [find target=$a]
}}
:delay 2
local qq ("$address"."/32")
queue simple remove [find target="$qq"]
}
i applied this script to profile with rate of 256k/512k as shown in pic3
now testing the result in pic4 ....







Para ahli Kaspersky Lab menyatakan bahwa Advanced Persistent Threats (APT) akan menghilang dan digantikan oleh ancaman serangan yang lebih berbahaya serta lebih sulit dideteksi dan ditelusuri asal muasal pelakunya pada 2016.

"Di 2016 kita akan melihat evolusi yang signifikan dari keahlian tradecraft dalam spionase siber," kata Juan Andrés Guerrero-Saade, pakar keamanan senior di Tim Riset dan Analisis Global Kaspersky Lab dalam keterangan tertulisnya, Minggu.

"Para aktor ancaman canggih ini berupaya meminimalkan biaya dengan memanfaatkan kembali malware yang tersedia secara komersial dan menjadi lebih mahir dalam menyembunyikan peralatan canggih, infrastruktur, serta identitas mereka dengan cara menghilangkan sifat persisten," tambah dia.

Dalam Prediksi 2016, para ahli mengungkapkan bahwa 'Ancaman' masih tetap ada, tetapi konsep 'Advanced' dan 'Persistent' akan hilang untuk mengurangi jejak yang tertinggal di sistem terinfeksi.

Para penjahat siber juga akan lebih mengandalkan off-the-shelf malware untuk meminimalkan biaya yang harus mereka keluarkan.

Berikut perkiraan tren kejahatan siber 2016 dari para ahli di Kaspersky Lab:

1. APT menghilang, diganti ancaman yang lebih berbahaya dan sulit terdeteksi, dimana akan ada perubahan dramatis dalam struktur serta cara beroperasi dari APT.

2. Tindak kejahatan melalui smartTV dan atau mesin pembuat kopi.

Popularitas ransomware akan semakin meningkat dengan penggunaan Trojan perbankan dan diprediksi akan semakin meluas ke area yang baru seperti perangkat OS X, yang kebanyakan dimiliki oleh para target yang dianggap kaya sehingga lebih menguntungkan penjahat siber. Selain itu perangkat mobile dan Internet-of-Things juga dijadikan target.

3. Model pembayaran terbaru.

Sistem pembayaran alternatif seperti ApplePay dan AndroidPay serta bursa saham akan menjadi target empuk bagi serangan siber keuangan dan akan terus dikembangkan oleh para penjahat siber.

4. Membocorkan kehidupan pribadi.

Pada 2015 terjadi kenaikan jumlah DOXing, serangan untuk mempermalukan di publik serta pemerasan. Semua orang mulai dari Hactivists hingga negara menggunakan strategi penyebarluasan foto-foto pribadi, informasi, daftar pelanggan, dan kode untuk mempermalukan target mereka. Kaspersky Lab memperkirakan praktik seperti ini masih meningkat secara eksponensial tahun 2016.

sumber : antaranews

MKRdezign

Formulir Kontak

Nama

Email *

Pesan *

Diberdayakan oleh Blogger.
Javascript DisablePlease Enable Javascript To See All Widget