Newsletter

Suka Dengan artikel Di blog Ini, Masukkan alamat Email Anda Di Bawah Ini Untuk berlangganan artikel Blog Ini GRATISS...!!

Enter your email address:

Delivered by FeedBurner

Followers

Popular posts

Banner Musuh

Photobucket
(SYMOI) gubuk blekenyek cooltext433177153
http://borneoblogger.com/
logo Paddi Blog

Your Banner Here. .!!

Archive for Maret 2010

Macintosh

Rabu, 24 Maret 2010
Posted by Fatkhan
Macintosh, atau disingkat Mac, adalah salah satu jenis komputer personal berbasis PowerPC yang diproduksi oleh Apple. Komputer ini dinamakan berdasarkan McIntosh, jenis apel yang disukai Jef Raskin. Macintosh diperkenalkan pertama kali pada bulan Januari 1984 lewat iklan Super Bowl yang fenomenal. Macintosh adalah komputer pertama yang memperkenalkan sistem antarmuka grafis (GUI). Pada waktu itu, langkah yang dilakukan Apple adalah sebuah perkembangan revolusioner dalam dunia komputer personal.

Mac juga memiliki berbagai macam jenis antara lain:

Jenis-jenis Macintosh

* 1984: Macintosh 128K, Macintosh 512K
* 1986: Macintosh Plus
* 1987: Macintosh II, Macintosh SE
* 1988: Macintosh IIx
* 1989: Macintosh SE/30, Macintosh IIcx, Macintosh IIci, Macintosh Portable
* 1990: Macintosh IIfx, Macintosh Classic, Macintosh IIsi, seri Macintosh LC
* 1991: Macintosh Quadra, PowerBook
* 1992: Macintosh IIvx, PowerBook Duo
* 1993: Macintosh Centris, Macintosh Color Classic, Macintosh Performa, Macintosh TV
* 1994: Power Macintosh
* 1997: Power Macintosh G3, PowerBook G3, Twentieth Anniversary Macintosh
* 1998: iMac
* 1999: iBook, Power Macintosh G4
* 2000: Power Mac G4 Cube
* 2001: PowerBook G4
* 2002: eMac
* 2003: Xserve, Power Mac G5, iMac G4
* 2004: iMac G5
* 2005: Mac mini
* 2006: MacBook, MacBook Pro

sumber: Wikipedia

Apa Itu Android?

Posted by Fatkhan
Android merupakan subset perangkat lunak untuk ponsel yang meliputi sistem operasi, middleware dan aplikasi kunci yang di release oleh Google. Saat ini disediakan Android SDK (software Development kit) sebagai alat bantu dan API diperlukan untuk mulai mengembangkan aplikasi pada platform Android menggunakan bahasa pemrograman Java.




Features :
  • Framework Aplikasi yang mendukung penggantian komponen dan reusable.
  • Mesin virtual Dalvik dioptimalkan untuk perangkat mobile
  • Integrated browser berdasarkan engine open source WebKit
  • Grafis yang dioptimalkan dan didukung oleh perpustakaan grafis 2D, grafis 3D berdasarkan spesifikasi opengl ES 1,0 (Opsional akselerasi hardware)
  • SQLite untuk penyimpanan data
  • Media Support yang mendukung audio, video, dan gambar (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)
  • GSM Telephony (tergantung hardware)
  • Bluetooth, EDGE, 3G, dan WiFi (tergantung hardware)
  • Kamera, GPS, kompas, dan accelerometer (hardware tergantung)
  • Lingkungan Development yang lengkap dan kaya termasuk perangkat emulator, tools untuk debugging, profil dan kinerja memori, dan plugin untuk Eclipse IDE
























Emulator Phone


Framework Aplikasi :

Pengembang memiliki akses penuh framwork API yang sama yang digunakan oleh aplikasi inti. Arsitektur aplikasi dirancang agar komponen dapat digunakan kembali (reuse) dengan mudah. setiap aplikasi dapat memanfaatkan kemampuan ini dan aplikasi yang lain mungkin akan memanfaatkan kemampuan ini (sesuai dengan batasan keamanan yang didefinisikan oleh framework). Mekanisme yang sama memungkinkan komponen untuk diganti oleh pengguna.
Semua aplikasi yang merupakan rangkaian layanan dan sistem, termasuk:
  • View Set kaya dan extensible yang dapat digunakan untuk membangun aplikasi, termasuk daftar, grids, kotak teks, tombol, dan bahkan sebuah embeddable web
  • Content Provider yang memungkinkan aplikasi untuk mengakses data (seperti dari daftar kontak telp) atau dari data mereka sendiri
  • Resource Manager, yang menyediakan akses ke kode sumber non-lokal seperti string, gambar, dan tata letak file
  • Notifikasi Manager yang memungkinkan semua kustom aplikasi untuk ditampilkan dalam alert status bar
  • An Activity Manager yang mengelola siklus hidup aplikasi dan menyediakan navigasi umum backstack
Android Runtime

Android terdiri dari satu set core libraries yang menyediakan sebagian besar fungsi yang tersedia dalam core libraries dari bahasa pemrograman Java. Setiap menjalankan aplikasi Android sendiri dalam proses, dengan masing-masing instance dari mesin virtual Dalvik (Dalvik VM). Dalvik dirancang agar perangkat dapat menjalankan multiple VMs secara efisien. Mesin Virtual Dalvik dieksekusi dalam Dalvik executable (.dex), sebuah format yang dioptimalkan untuk memori yang kecil. Dalvik VM berbasis, berjalan dan dikompilasi oleh compiler bahasa Java yang telah ditransformasikan ke dalam .dex format yang disertakan oleh tool "dx".
Dalvik VM bergantung pada kernel Linux untuk berfungsi , seperti threading dan manajemen memori tingkat rendahnya .

Linux Kernel

Android bergantung pada Linux Versi 2.6 untuk inti sistem pelayanan seperti keamanan, manajemen memori, proses manajemen, susunan jaringan, dan driver model. Kernel juga bertindak sebagai lapisan yang abstak antara hardware dan software stacknya.

Sumber: http://indo-android.blogspot.com/2009/01/apa-itu-android.html

Kelemahan Wireless

Jumat, 19 Maret 2010
Posted by Fatkhan
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan
berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak
juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
 WEP menggunakan kunci yang bersifat statis
 Masalah initialization vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )

- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.

- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.

Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.

Terlalu panjang klo di jelasin di sini langsung aja comot filenya di sini atau di sini juga boleh

Kasus Nama Domain dari Tahun ke Tahun

Selasa, 16 Maret 2010
Posted by Fatkhan
Meski belum sampai pada tahap sengketa, kasus nama domain Sony-AK.com mau tidak mau mengingatkan pada beberapa kasus nama domain lain yang pernah terjadi. Salah satu kasus bahkan pernah terjadi di Indonesia.

Salah satu kasus sengketa nama domain yang sempat menarik perhatian publik internet di Indonesia adalah sengketa domain Mustika-Ratu.com. Kasus ini terjadi pada seputaran 1999 - 2000 awal.

Uniknya kasus tersebut, digunakannya hukum pidana untuk sebuh kasus yang lazimnya menjadi kasus perdata di negara lain.

Dalam kasus Mustika-Ratu.com, seorang bernama Chandra Sugiono (ketika itu menjabat Manajer Internasional Marketing di Martina Berto) mendaftarkan nama domain tersebut pada bulan Oktober 1999. Padahal, nama domain itu identik dengan merek Mustika Ratu yang notabene adalah pesaing tempat Chandra bekerja.

Dari McDonalds, Sampai Microsoft

Kasus lain yang pernah terjadi di dunia internasional juga cukup menarik perhatian. Misalnya, kasus McDonalds.com yang dibeli oleh seorang wartawan teknologi informasi dari majalah Wired.

Kasus itu akhirnya diselesaikan di luar pengadilan dengan McDonalds (jaringan waralaba restoran) mendapatkan nama domain itu kembali. Namun sang wartawan berhasil membujuk McDonalds untuk menyumbangkan sejumlah uang ke sebuah organisasi sosial.

Kasus lain terjadi pada nama domain Candyland.com, yang merupakan nama produk mainan anak-anak dari Hasbro. Nama domain itu didaftarkan terlebih dulu oleh sebuah perusahaan pornografi. Dalam kasus Candyland, Hasbro akhirnya berhasil 'merebut' domain itu melalui pengadilan.

Microsoft, raksasa piranti lunak asal AS, juga sempat mendapati kasus nama domain. Ketika itu sebuah perusahaan bernama Zero Micro Software mendaftarkan domain micros0ft.com. Tanpa panjang-panjang melakukan somasi atau gugatan, Microsoft mengajukan protes ke lembaga nama domain dan berhasil membuat nama domain micros0ft.com dibekukan.

Kasus Sengketa Nama Domain di Indonesia

Salah satu lembaga internasional yang berhak menangani kasus sengketa nama domain adalah World Intellectual Property Organization (WIPO). Menurut data WIPO, sejauh ini sudah ada 17204 kasus sengketa nama domain yang ditanganinya, dengan jumlah nama domain mencapai 31.570 nama domain.

Indonesia, menurut data WIPO, mencantumkan 4 (empat) dokumen pengaduan. Sedangkan untuk penerima aduan (responden), tercatat ada 41 dokumen kasus yang tersimpan di WIPO.

Salah satunya, adalah kasus nama domain dari Peter F. Saerang, penata rambut ternama. Pada tahun 2007, WIPO memutuskan bahwa nama domain peterfsaerang.com harus dikembalikan pada sang penata rambut. Sebelumnya, nama domain tersebut didaftarkan oleh sebuah perusahaan di Australia.

Kasus lainnya, adalah nama domain philips-indo.com yang akhirnya harus diserahkan ke produsen elektronik asal Belanda, Phillips Electronics. Keputusan serupa juga terjadi pada domain bluesclues.com, mtv-girl.com, mtv-girl.net dan mtv-girl.org --semuanya didaftarkan oleh pihak di Indonesia-- yang diputuskan untuk diserahkan ke Viacom.

Satu hal yang patut jadi catatan, bagi siapapun yang hendak mendaftarkan nama domain, adalah bahwa penggunaan nama domain yang mengandung merek tertentu dari pihak lain akan mudah diajukan ke sengketa internasional. Agar dikabulkan, pengadu pun cukup membuktikan tiga hal berikut:
  1. bahwa merek dagang itu memang dimiliki secara sah --baik terdaftar maupun tidak terdaftar-- dan merupakan sesuatu yang sama atau mirip (sehingga membuat bingung) dengan nama domain yang didaftarkan;
  2. bahwa pihak yang mendaftarkan nama domain itu tak memiliki hak yang sah ataupun kepentingan pada nama domain tersebut; dan
  3. bahwa nama domain itu didaftarkan dan digunakan dengan niat buruk.

VBWorm.AGR, Virus Lokal yang Mengacak-acak IE

Posted by Fatkhan
Salah satu virus lokal yang patut diwaspadai pengguna komputer adalah VBWorm.AGR. Meski tidak terlalu ganas, virus ini mampu mengacak-acak tampilan Internet Explorer.

Dijelaskan analis antivirus dari Vaksincom, Adang Jauhar Taufik, virus ini akan mengubah default page IE ke sebuah blog yang beralamat di http://www.hellspawn.de.be dan memberikan 'bonus' mengubah default search page ke salah satu akun di Friendster.

Virus ini dibuat dengan program bahasa Visual Basic dengan ukuran file sekitar 58 KB, tipe file 'Application' dan ekstensi file 'EXE'.

"Sebenarnya tidaklah terlalu sulit untuk mengenali virus ini, salah satunya adalah dengan melihat halaman awal dan search page dari Internet Explorer. Selain itu, pada saat menjalankan program regedit maka akan muncul pesan error,"

Pada saat virus ini aktif di komputer korban, maka ia akan membuat beberapa file induk yang akan dijalankan pertama kali saat komputer dinyalakan. Agar file tersebut dapat dijalankan secara otomatis, ia akan membuat beberapa string pada registri windows.

"Untuk mempertahankan dirinya, ia akan melakukan blok terhadap beberapa fungsi windows utama seperti Task Manager, Registry Editor, Msconfig atau system restore, cara ini juga dilakukan untuk mengaktifkan dirinya pada saat user mengeksekusi aplikasi tersebut, Virus ini juga akan menyembunyikan file regedit.exe dan notepad.exe," lanjut Adang.

Target utama dari virus ini adalah menyembunyikan folder dan subfolder yang ditemukan. Sementara untuk menyebarkan dirinya ia akan menggunakan media Flash Disk dengan membuat file duplikat sesuai dengan nama file yang disembunyikan.

"Tidak seperti yang dilakukan oleh kebanyakan virus lokal, ia tidak akan menggunakan fitur autorun Windows untuk mengaktifkan dirinya," pungkasnya

Uji Keamanan, Cara Jitu Buktikan Kehandalan Antivirus

Posted by Fatkhan
Bagaimana pengguna bisa tahu efektivitas antivirus yang digunakannya? Apakah harus menunggu komputernya diserang virus terlebih dahulu? Beruntunglah karena ada uji keamanan yang diakui di industri.

Pengujian itu, misalnya adalah yang dilakukan oleh AV-Comparatives atau oleh AV-Test.org. Kedua pengujian ini sudah diakui oleh industri dan diyakini memang bisa mengetahui seberapa handal sebuah piranti lunak antivirus.

Selama beberapa tahun belakangan, lanskap distribusi ancaman keamanan komputer telah mengalami perubahan fundamental. Jika dulu hanya sejumlah kecil ancaman yang bisa mempengaruhi jutaan pengguna, saat ini jutaan ancaman baru muncul setiap bulannya dan yang diancam hanya sejumput pengguna di seluruh dunia.

Data berikut ini dari analis kami di Symantec mungkin bisa memberikan gambaran seberapa besar isu ini: selama 2009, piranti lunak Symantec telah memblokir lebih dari 2.7 miliar upaya penyerangan di seluruh dunia. Artinya, dengan kondisi seperti ini, solusi 'cuma antivirus' tradisional sudah kurang efektif.

Untuk mengatasi hal ini, Symantec telah melakukan perubahan ke arah pendekatan defense-in-depth. Pendekatan ini menggunakan berlapis-lapis pengamanan demi melindungi pengguna.

Pengujian AV-Comparative dan AV-Test.org juga telah mencerminkan perubahan dalam metode pengujian untuk mengevaluasi perlindungan menyeluruh yang ditawarkan produk keamanan terbaru.

Hasil Pengujian dari kedua lembaga independen itu menunjukkan kemampuan produk keamanan Symantec. Anugerah Best Anti-Virus Product of 2009 diberikan AV-Comparatives pada Symantec, posisi pertama juga didapatkan dalam pengujian dunia nyata yang dilakukan AV-Test.org.

Penghargaan dari AV-Comparatives mencerminkan kemampuan di berbagai pengujian pada wilayah-wilayah utama keamanan, dari sisi perlindungan dan performa. Sedangkan uji yang dilakukan AV-Test.org adalah perlindungan terhadap aktivitas sehari-hari pengguna, seperti browsing dan download file.

Stephen Trilling, Senior VP, Security Technology and Response, Symantec, mengatakan uji yang dilakukan mengevaluasi kemampuan produk dalam menghadapi program jahat sungguhan.

AV-Comparatives

Salah satu bentuk penghargaan yang diberikan AV-Comparatives adalah medali emas untuk Best Anti-Virus Product of 2009. Penghargaan ini adalah hasil uji pada Norton AntiVirus dan beberapa produk vendor lain terhadap delapan jenis pengujian, termasuk: On-Demand Malware Detection, Proactive On-Demand Malware Detection, False Positives, On-Demand Scanning Speed, Overall Performance (Low-System Impact), On-Demand Potentially Unwanted Applications Detection, Malware Removal Capabilities dan Whole-Product Dynamic Protection.

Menurut Andreas Clementi, chief executive officer, AV-Comparatives, hasil yang secara keseluruhan baik bagi Symantec, dalam pengujian 2009, menunjukkan bagaimana produk-produknya telah melakukan kerja yang baik dan seimbang dalam hal performa, tingkat deteksi yang tinggi dan tingkat false-positive yang rendah.

AV-Test.org

AV-Test.org baru-baru ini melakukan pengujian versi baru untuk menjawab pertanyaan seberapa efektifkah antivirus dan produk keamanan internet dalam mendeteksi program jahat yang benar-benar baru di situasi sehari-hari.

Dalam pengujian itu dicoba 12 produk keamanan yang berbeda-beda. Norton AntiVirus dari Symantec mampu mendeteksi 98 persen dari ancaman yang ada, ini adalah yang terbaik dari 12 produk yang diuji.

Andreas Marx, chief executive officer, AV-Test.org mengatakan bahwa pengujian terbaru ini menyediakan sebuah kesempatan bagi produk keamanan untuk mencoba semua lapisan perlindungan mereka. Dan, karena itu, hasil perlindungannya lebih baik memprediksi apa yang akan dialami pengguna di lapangan sehari-hari.

Saat ini, kebanyakan pengguna komputer terserang program jahat lewat serangan berbasis internet seperti download diam-diam (drive-by download) dan serangan berbasis rekayasa sosial, seringkali disamarkan secara licik saat pengguna mengklik link tertentu. AV-Test.org berupaya membuat sebuah pengujian yang bisa mencerminkan ancaman yang ada saat ini.

Selama tiga bulan, hingga Desember 2009, AV-Test.org menguji produk-produk keamanan terhadap 10 ancaman baru per harinya. Setiap sampel dijalankan pada mesin yang bersih dan diatur agar bisa menunjukkan bagaimana pengguna bisa terkena serangan itu di kondisi nyata.

Pendekatan tersebut memungkinkan pengujian pada semua lapisan perlindungan yang berbeda dari setiap produk keamanan, dan bukan hanya satu lapisan saja. Sepanjang pengujian, setiap produk dihadapkan pada 600 ancaman keamanan yang berbeda, dan juga 400 file yang bersih untuk menjamin tak ada kesalahan mendeteksi file bersih sebagai program jahat --alias False Positive (FP). Dalam uji itu, Symantec mendapatkan tingkat deteksi tertinggi (98 persen) dan FP paling baik.

Teknologi di Balik Produk

Teknologi utama di balik solusi keamanan Symantec dihadirkan oleh organisasi Security Technology and Response (STAR). Selama 2009, STAR telah mengembangkan dan menghasilkan sejumlah teknologi keamanan yang sangat inovatif yang menyumbang pada nilai perlindungan yang tinggi dalam uji-uji di atas.

Berikut adalah beberapa teknologi itu:

  • Keamanan Berbasis Reputasi: STAR telah membuat sebuah teknologi berbasis reputasi yang menghadirkan pengetahuan dari jutaan pengguna Symantec yang berpartisipasi untuk menghasilkan sebuah rating keamanan yang sangat akurat untuk hampir semua jenus file yang ada di internet. Ini memberi kekuatan pada pengguna Symantec untuk membuat pilihan yang baik terhadap piranti lunak yang mereka download dan instal di komputer.
  • Perlindungan Heuristik Tingkat Lanjut: STAR telah memperkenalkan serangkain heuristik untuk mendeteksi program jahat yang belum diketahui sebelum program jahat itu aktif dan melakukan kerusakan. Pendekatan ini bisa mendeteksi program jahat yang benar-benar baru serta varian spyware atau adware tanpa membutuhkan 'sidik jari'. Hal yang dilakukannya adalah mencari rangkaian proses mencurigakan atau instruksi yang umum digunakan oleh program jahat.
  • Perlindungan Behavioral Tingkat Lanjut: STAR telah merancang ulang perlindungan tingkah laku (behavioral) Symantec, sehingga memungkinkannya untuk mengenali dan memblokir ribuan varian program jahat baru dengan menganalisa tingkah laku piranti lunak, semua tanpa sidik jari tradisional.
  • Engine yang Langsing dan Efisien: STAR mengoptimalkan engine pemindaian utama, membantu produk Symantec menjadi yang tercepat di industri.

Sistem Keamanan di Facebook

Posted by Fatkhan
Beberapa hari lalu telah diselenggarakan Konferensi para CERT di kawasan Asia Pasifik atau disebut juga sebagai The Asia Pasific Computer Emergency Response Team (APCERT). Kerja sama antar CERT di kawasan Asia Pasifik ini telah didirikan sejak 2003 dan mulai melakukan kegiatan konferensi sejak 2004.

APCERT 2010 diselenggarakan di Phuket, Thailand pada 3-5 Maret 2010 dan bertindak sebagai host kali ini adalah THAI-CERT. Tentu saja Indonesia ikut serta sebagai salah satu negara yang telah memiliki CERT Nasional dan telah diakui CERT Asia Pasific yakni ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure). ID-SIRTII sendiri baru terbentuk di awal 2007 dan secara resmi menjadi General Member APCERT sejak Juni 2009.

Apa saja yang dibahas dalam APCERT Conference kali ini. Isu yang paling krusial saat ini diperhatikan oleh para anggota CERT adalah keamanan di Jejaring Sosial (Security on Social Network) yang ternyata dapat dikatakan aman dan tidak aman.

Dikatakan aman, karena semua informasi terlindungi. Di sebuah situs jejaring sosial yang sangat terkenal yakni Facebook, mereka memproteksi Facebook sedemikian rupa hanya anggota Facebook saja yang dapat terkoneksi ke situs jejaring sosial dan hanya yang memiliki account resmi dapat saling bertegur sapa dan dapat saling bertukar informasi, melindungi account user dengan beberapa keamanan seperti user id dan password (standard), hint, security personalize setting yang dapat diatur oleh user itu sendiri, sampai dengan menutup Facebook account bila tidak ingin dipakai.

Dikatakan tidak aman karena ternyata bila kita sudah menjadi anggota/member, informasi dapat diambil oleh siapa saja dan kapan saja oleh teman atau yang mengaku sebagai teman untuk dijadikan user/objek dalam melakukan eksploitasi. Informasi yang diletakkan di account Facebook sangat berarti bagi para hacker untuk mengumpulkan informasi sebagai upaya menjebol account user di tempat lain.

Para delegasi APCERT terpukau dengan apa yang disampaikan oleh tim Indonesia dalam APCERT conference kali ini, karena Indonesia (ID-SIRTII) sebagai tim paling akhir yang bergabung dalam APCERT, ternyata menduduki user internet terbesar nomor 2 di Asia Pasifik setelah China dengan 380 juta user lebih (jumlah penduduk 1,5 miliar lebih).

Indonesia telah memiliki jumlah user internet mencapai 45 juta lebih (jumlah penduduk 250 juta lebih) dan didukung oleh lebih dari 300 ISP yang memiliki ijin resmi dari Dirjen Postel, user internet ini terus bertambah setiap harinya secara eksponensial.

Internet Indonesia

Mengapa jumlah user internet Indonesia dapat bertambah secara signifikan? Pertama, hal ini dipengaruhi oleh hausnya informasi yang dikonsumsi oleh user internet tersebut.

Kedua adalah tumbuhnya situs jejaring sosial seperti Facebook, Twitter, blog dan masih banyak yang lain. Ketiga, internet sudah sangat murah untuk dibeli, bisa langganan bulanan dengan sangat murah Rp 50.000, bahkan on demand, kapan saja user internet mau koneksi langsung bisa hubungi masing-masing provider dan dengan sangat antusias internet provider akan melayani pelanggannya.

Keempat adalah terjangkaunya device yang sudah menggunakan keyboard qwerty, seperti BlackBerry, Nokia, dan lainnya. Apalagi ponsel China yang sudah di bawah sejuta dengan qwerty keyboradnya, ditambah modem gsm yang terjangkau dan dapat digunakan dimana saja dan kapan saja. Dan tentu saja pertumbuhan user internet ini juga menjadi potensial marketing bagi para pemilik produk, karena mulai tumbuhnya berbagai layanan messanger.

Perwakilan Facebook dari Amerika Serikat mempresentasikan bahwa user Facebook Indonesia telah mencapai urutan nomor 2 terbesar setelah AS dengan 20,5%. Dibanding negara-negara lain, pengunjung jejaring sosial di internet ini terus bertambah setiap hari dan dapat dikatakan sebagai komunitas untuk mencari hal-hal baru, saling sharing informasi, gambar, konten dan lainnya.

Tetapi Facebook tidak menyangkal adanya beberapa kasus yang terjadi karena dampak adanya facebook seperti penculikan, pemerkosaan, pelecehan sampai dengan paling hits adalah melakukan bunuh diri.

Facebook mengatakan sangat peduli dengan berbagai hal ini, tetapi semua dikembalikan kepada user, karena mereka sangat tertutup untuk jejaring teman, maka Facebook tidak dapat mengontrol konten yang diupload user ke accountnya.

Sebagai penutup laporan ini, Ketua APCERT kali ini disandang oleh HK-CERT (Hongkong) dan Wakilnya adalah SING-CERT (Singapore), secretariat APCERT tetap dilakukan di Jepang (JP-CERT), Indonesia (ID-SIRTII) karena masih sangat baru, dan masih General Member maka belum dapat menyandang salah satu jabatan di APCERT tersebut, dibandingkan dengan Thai-CERT dan Sing-CERT yang sudah menjadi anggota CERT sejak 2003.

40% Situs Jahat Bersarang di AS

Posted by Fatkhan
China beberapa waktu belakangan ini selalu dikait-kaitkan dengan asal serangan cyber. Namun dalam sebuah riset terungkap bahwa sebagian besar situs yang memiliki muatan kejahatan bersarang alias di-hosting di server-server Amerika Serikat (AS).

Ini merupakan penelitian dari AVG Technologies dan dianalisis berdasarkan laporan ancaman selama periode enam bulan terakhir dari 110 juta pemakai produk keamanan web LinkScanner AVG di seluruh dunia.

Penelitian ini mengindikasikan adanya peningkatan jumlah situs web kejahatan yang menjadikan para pengguna sebagai sasarannya, yang biasanya berfokus pada pencurian data perbankan online, informasi kartu kredit, identitas pribadi dan kata sandi situs sosial.

Deteksi dan analisis dari ancaman itu berbasis pada metode crowd-source unik AVG untuk menganalisis konten web untuk mencari niat jahat atau berbahaya yang telah dilaporkan dari jaringan luas instalasi LinkScanner AVG.

Penelitian AVG menemukan bahwa kode jahat bukan hanya permasalahan dari server-server jahat yang berlokasi di negara-negara dengan penegakan hukum lemah. Pengawasan terhadap server web aktif yang memuat ancaman dari seluruh dunia menemukan bahwa 44 persen server yang telah terkorupsi berada di Amerika Serikat, diikuti oleh Jerman dan China dengan lima persen pada masing-masing negara.

Banyak dari situs-situs ini yang sebenarnya adalah situs-situs usaha yang telah disusupi para peretas untuk memuat konten-konten jahat. Server seperti ini ditemukan di hampir 4.600 lokasi di Amerika Serikat.

Sayangnya, riset ini tidak menyebutkan pemilik atau pengendali kejahatan server-server ini. Dengan kata lain, orang-orang atau jaringan tersebut bisa berada di mana saja di seluruh dunia.

Memecahkan Mitos

Karel Obluk, Chief Technology Officer AVG Technologies mengatakan, hasil penelitian ini memecahkan mitos bahwa kode jahat umumnya di-host di negara-negara dimana hukum kejahatan elektronik belum berkembang.

"Riset kami menunjukkan bahwa konten jahat lebih mungkin muncul di server web Amerika dibandingkan di Asia dan Eropa Timur. Hal ini sebenarnya masuk akal karena Amerika Serikat adalah sasaran utama para penjahat ini dan telah memiliki infrastruktur internet yang kaya dan berkembang, yang berarti bahwa ancaman-ancaman itu benar-benar mudah untuk dicapai dan murah untuk di-host," jelasnya.

Yang paling mengejutkan adalah tingginya peningkatan jumlah server hasad enam bulan terakhir. Teknik peretasan masa kini amatlah sulit untuk dideteksi sehingga para pengguna rata-rata tidak dapat mengetahui apakah suatu website aman atau tidak.

"Yang lebih penting untuk diingat adalah dalam periode enam bulan terakhir, sekitar 50 persen dari ranah-ranah yang di-host di server-server tersebut hanya memuat konten yang mengancam sekitar satu hari atau bahkan kurang dari itu. Sifat ancaman ini yang selalu berpindah-pindah membuat mereka sulit ditemukan dan ditambahkan pada sistem perlindungan berbasis reputasi tradisional pada saat yang tepat," ia menandaskan

Logic Calculator Pemrograman Java

Minggu, 14 Maret 2010
Posted by Fatkhan
Kali ini saya mencoba untuk membuat logic calculator yang masih sangat-sangat simple,,yang mungkin sedikit berguna bagi temen-temen yang suka dengan pemograman java IDE .

Pemrograman kali ini kita menggunakan JFrame supaya lebih mudah dan simple membuat nya , karena sudah banyak fitur yang sudah disediakan oleh Java , seperti kita meng create tombol button itu tidak perku lagi kita inisialisasi dengan membuat
misal nya : JButton = new JButton();

Mari kita memulai Uji Coba Logic Calculator kali ini ..


/**
*
* @author AchmadZulfikar
*/
public class simpleCalc extends javax.swing.JFrame {

/** Creates new form simpleCalc */
public simpleCalc() {
initComponents();
}

@SuppressWarnings(“unchecked”)
//
private void initComponents() {

jLabel1 = new javax.swing.JLabel();
a = new javax.swing.JTextField();
b = new javax.swing.JTextField();
c = new javax.swing.JTextField();
jLabel2 = new javax.swing.JLabel();
plus = new javax.swing.JButton();
mines = new javax.swing.JButton();
kali = new javax.swing.JButton();
bagi = new javax.swing.JButton();
jButton1 = new javax.swing.JButton();

setDefaultCloseOperation(javax.swing.WindowConstants.EXIT_ON_CLOSE);

jLabel2.setText(“=”);

plus.setText(“+”);
plus.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
plusActionPerformed(evt);
}
});

mines.setText(“-”);
mines.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
minesActionPerformed(evt);
}
});

kali.setText(“*”);
kali.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
kaliActionPerformed(evt);
}
});

bagi.setText(“/”);
bagi.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
bagiActionPerformed(evt);
}
});

jButton1.setText(“c”);
jButton1.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
jButton1ActionPerformed(evt);
}
});

javax.swing.GroupLayout layout = new javax.swing.GroupLayout(getContentPane());
getContentPane().setLayout(layout);
layout.setHorizontalGroup(
layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addContainerGap()
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addComponent(jLabel1)
.addGroup(layout.createSequentialGroup()
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addComponent(plus)
.addComponent(a, javax.swing.GroupLayout.PREFERRED_SIZE, 59, javax.swing.GroupLayout.PREFERRED_SIZE))
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addComponent(b, javax.swing.GroupLayout.PREFERRED_SIZE, 58, javax.swing.GroupLayout.PREFERRED_SIZE)
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.UNRELATED)
.addComponent(jLabel2, javax.swing.GroupLayout.PREFERRED_SIZE, 21, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(12, 12, 12)
.addComponent(c, javax.swing.GroupLayout.PREFERRED_SIZE, 82, javax.swing.GroupLayout.PREFERRED_SIZE))
.addGroup(layout.createSequentialGroup()
.addComponent(mines)
.addGap(18, 18, 18)
.addComponent(kali)
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.UNRELATED)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addComponent(jButton1)
.addComponent(bagi))))))
.addContainerGap(142, Short.MAX_VALUE))
);
layout.setVerticalGroup(
layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addContainerGap()
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.BASELINE)
.addComponent(a, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(b, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(c, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(jLabel2))
.addComponent(jLabel1))
.addGap(37, 37, 37)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.BASELINE)
.addComponent(plus)
.addComponent(mines)
.addComponent(kali)
.addComponent(bagi))
.addGap(31, 31, 31)
.addComponent(jButton1)
.addContainerGap(155, Short.MAX_VALUE))
);

pack();
}//

private void plusActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())+Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}

private void minesActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())-Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}

private void kaliActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())*Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}

private void bagiActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())/Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}

private void jButton1ActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
a.setText(“”);
b.setText(“”);
c.setText(“”);

}

public static void main(String args[]) {
java.awt.EventQueue.invokeLater(new Runnable() {
public void run() {
new simpleCalc().setVisible(true);
}
});
}

// Variables declaration – do not modify
private javax.swing.JTextField a;
private javax.swing.JTextField b;
private javax.swing.JButton bagi;
private javax.swing.JTextField c;
private javax.swing.JButton jButton1;
private javax.swing.JLabel jLabel1;
private javax.swing.JLabel jLabel2;
private javax.swing.JButton kali;
private javax.swing.JButton mines;
private javax.swing.JButton plus;
// End of variables declaration
}

10 Ponsel Terpopuler Tahun 2009

Kamis, 04 Maret 2010
Posted by Fatkhan

Sebagai salah satu pusat teknologi informasi, tentu menarik dicermati ponsel jenis apa yang paling diminati masyarakat. Biro riset Nielsen baru-baru ini merilis daftar 10 besar ponsel paling populer di negeri Paman Sam pada tahun 2009.

Berada di urutan tertinggi adalah iPhone, smartphone layar sentuh Apple. BlackBerry Curve 8300 mengikuti di posisi runner up, disusul Motorola Razr, ponsel flip yang ternyata masih cukup berjaya meski sudah lama dirilis.


Menurut riset Nielsen, iPhone meraih pangsa pasar 4 persen dari seluruh pelanggan mobile operator telekomunikasi di AS. Sementara raihan BlackBerry 8300 mencapai 3,7 persen dan Motorola Razr mendapat 2,3 persen.


Vendor ponsel Korea Selatan rupanya jadi primadona di AS. Terbukti dua ponsel besutan LG, yakni LG VX9100 enV2 dan LG Voyager, nangkring di urutan empat dan lima. Sedangkan Samsung menempatkan ponsel Samsung Rant di tempat keenam.


Seperti dikutip dari PCMag, urutan berikutnya berturut-turut ditempati oleh BlackBerry Storm, LG Dare, Lg Vu dan BlackBerry Pearl yang becokol di rangking 10.


Selain merilis daftar ponsel paling populer, Nielsen juga mengungkap situs yang paling banyak diakses via perangkat mobile. Tiga besarnya dipuncaki oleh Google Search, Yahoo dan Gmail. Sedangkan situs jejaring Facebook meraih posisi kelima, di belakang situs Weather Channel.

10 situs torrent terpopuler di tahun 2009

Posted by Fatkhan
Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Processor Tercepat Sepanjang Tahun 2009

Posted by Fatkhan
Processor adalah merupakan perangkat keras yang berfungsi sebagai pusat pengendali dan pengatur dari keseluruhan kegiatan pemrosesan data pada komputer.

Processor sendiri mempunyai berbagai macam jenis mulai dari Intel Processor hingga AMD Processor yang setiap jenis processor produksi Intel maupun AMD mempunyai jenis tipe yang berbeda-beda misalkan seperti Intel dengan Celeron, Pentium 4, Core i7, Core 2 Duo



Bicara mengenai kecepatan, kecepatan processor sendiri berguna sebagai penampung sementara pada saat processor sedang memproses data, dan tentunya setiap processor mempunyai karakter kecepatan yang berbeda seperti yang terlihat dalam pertunjukan kecepatan processor yang telah di overclock berikut ini yang menghasilkan kecepatan yang luar biasa.

Kategori Campuran
Nama : Andre Yang
Processor : Intel Celeron D CPU 3.33GHz
Over Clock : 8182.69 MHz
MoBo : Asus P5E3 Premium (Intel X48 rev 01)
RAM : MSC 1024 MB

Kategori Intel Core i7
Nama : noxon | OCTeamDK Nvidia
Processor : Intel Core i7 CPU 975 @ 3.33GHz
Over Clock : 6218.69 MHz
MoBo : MSI Eclipse SLI (MS-7520) (Intel X58 rev 12)
RAM : PDP Systems 3072 MB

Kategori AMD K10
Nama : LimitTeam(Sigh qooitry Ultra40)
Processor : AMD Phenom II X4 955 Black Edition
Over Clock : 7127.85 MHz
MoBo : Asus M4A79T Deluxe (AMD 790FX rev 00)
RAM : Apacer Technology 4096 MB

Kategori Intel Core 2
Nama : F.O.G.N.A.
Processor : Intel Core2 Duo CPU E8600 @ 3.33GHz
Over Clock : 6820.31 MHz
MoBo : Asus Rampage Extreme (Intel X48 rev 01)
RAM : Kingston 2048 MB

Macam-Macam Spesifikasi Komputer Sesuai Kebutuhan

Posted by Fatkhan
Pemilihan spesifikasi komputer haruslah sesuai dengan kebutuhan untuk itu di sini ada beberapa referensi komputer sesuai kebutuhannya :

* Komputer untuk Office dan Internet
Jika komputer hanya digunakan untuk menjalankan program office dan internetan, maka disarankan tidak menggunakan komputer spesifikasi tinggi karena percuma saja. Maka akan terjadi ketidakseimbangan antara kinerja dan dana yang dikeluarkan. Maka seharusnya menggunakan komputer dengan spesifikasi sbb.
Processor : Intel Pentium II dan III
Memori : DDRAM 128 MB
VGA dan Sound Card on board
* Komputer untuk Multimedia
Untuk menjalankan aplikasi multimedia dan hiburan, maka menggunakan komputer dengan spesifikasi menengah adalah jawabannya. Tapi yang perlu diperhatikan adalah Sound Card dan speaker nya haruslah yang bagus. Dan juga lengkapi dengan perangkat hiburan lainnya seperti TV Tunner, FM Tunner,TV capture.
Processor : Cukup intel pentium IV keluaran awal
Memory : DDRAM 256 MB
VGA card : Ge-Force MX-460 dengan kapasitas 64 MB DDR
* Komputer untuk Desain Grafis
Untuk komputer yang akan digunakan untuk desain grafis, disarankan ntuk menggunakan komputer dengan spesifikasi diatas rata-rata. Hal ini kerena kebutuhan komputer dengan Performance yang baik dan tampilan grafis yang tinggi. Lebih baik lagi jika menggunakan monitor 17”.
Processor : Intel Pentium IV atau AMD barton
Memori : DDRAM 512 MB
VGA Card : Ge-force 3 Titanium dengan kapasitas 526 MB
* Komputer untuk Game
Komputer untu game membutuhkan spesifikasi yang tinggi.
Processor : Intel Pentium IV atau AMD Barton
Memeri : DDRAM 512 MB
VGA Card : AGP 8x kelas Ge-Force FX-5900 atau sekelasnya
* Komputer untuk Server
Sebenarnya untuk kalangan ini tidak ditentukan spesifikasinya. Karena teknologi komputer selalu bgerkembang dan hasrat para hobiis ini selalu ingin mencoba hal yang baru.
* Komputer untuk Hobiis dan Overclocker
Komponen yang akan digunakan untuk server haruslah memiliki spesifikasi yang tinggi. Komponen yang dipilih juga harus bagus dan mempunyai Life Time yang lama. Komputer server adalah komputer yang hidup terus menerus bahkan berbulan-bulan, jadi harus memiliki kestabilan dan transfer rate yang tinggi. Spesifikasinya adalah sebagi berikut :
Processor : Intel Pentium Xeon atau Titanium atau AMD MP yang memiliki Cache memori hingga 2 MB.
Memori : DD/RD-RAM diatas 3 GB
Motherboard : Sebaiknya memiliki soket dual processor
Harddisk : Yang memiliki Interface SCSI dengan kapasitas diatas 200 GB
VGA dan Sound Card : Tidak perlu spesifikasi, memakai onboard juga tidak masalah

Hosting Terbaik

Posted by Fatkhan
Berdasarkan sumber dari http://www.webhosting.info Hosting Indonesia terbaik :


Rank Hosting Company Market Share Total Domains
1 MASTERWEBNET.COM 12.1721 % 19,705
2 IDWEBHOST.COM 10.8354 % 17,541
3 MASTERWEB.NET 8.535 % 13,817
4 EAZYSMART.COM 6.5182 % 10,552
5 RUMAHWEB.COM 6.1512 % 9,958
6 ARDHOSTING.COM 4.5927 % 7,435
7 KOTAHOSTING.COM 2.3702 % 3,837
8 IDWEBSPACE.NET 2.0144 % 3,261
9 QWORDS.COM 2.002 % 3,241
10 JAGOANHOSTING.COM 1.9699 % 3,189
11 PLASAHOSTING.COM 1.7858 % 2,891
12 PASARHOSTING.INFO 1.2546 % 2,031
13 IMEDIABIZ.COM 1.2169 % 1,970
14 JAKHOSTER.COM 1.1533 % 1,867
15 PANDANARAN.COM 1.1224 % 1,817


Selengkapnya bisa di lihat di sini atau di sini

About Spyware

Posted by Fatkhan
What exactly is Spyware? How does it work? Why can harm your computer? Check out reviews below.

Spyware and adware programs have become constant threats to computer users. Spyware as well as adware programs work their way into computers and can become a hassle and may even do damage in a variety of ways. In such cases, an adware or spyware removal tool may be used to protect computers from such threats and keep it safe from further damage.

In essence, there is a fine line whether a malicious program can be called either an adware or a spyware. An adware is usually considered as a legitimate alternative offered by software companies to consumers who do not wish to pay for a software product. An adware can be distributed as a program, game or software utility designed and distributed as freeware.

There are cases where adware programs that are considered as freeware have features and functions that are blocked until you pay in order to register it. As freeware, most or all features are enabled for use but may have sponsored advertisements that come along with them while the freeware is being used. These sponsored advertisements usually run in a small section of the software interface or it can be displayed as a pop-up ad box on your PC. When you stop running the software, the ads should disappear.

There are times that these ads frequently pop-up on your desktop when you least expect them to. Such adware programs may suddenly come as you are doing some important work on your PC and may become somewhat of a hassle. Try as you might, you cannot find a way disable them and stop distracting you.

For the distraction that they cause, some adware programs would try to force their way into bombarding you with ads even though you do not wish to buy any of the product that they offer. You begin to lose control of your computer and may not be able to do your job well on your PC because of some adware nuisance, as remedy, you might need an adware removal tool for this.

Spy ware, on the other hand, can be a hassle to a computer user in a different sort of way. A spyware may work and look like an adware but is usually a separate program. The functions of a certain spyware program can be malicious and may secretly work its havoc without you ever noticing it. They can be installed by posing as a freeware that is offering a computer user something useful. Once the freeware has been downloaded, the spyware may then find its way into your computer and do its dirty deed.

Spyware programs usually try to monitor your online activity and transmit that information to the spyware propagator. Some spyware programs will force your PC to download a certain software product even if you don’t want it. Some more malicious spyware programs even go to the extent of monitoring your keystrokes which makes it possible for some spyware propagators to record and find out about sensitive computer information such as passwords, credit card numbers and email addresses.

Some spyware programs are so sophisticated that they can snoop inside a computer user’s hard drive, spread its way into other computers, change and download software into a computer or even damage a PC’s internal system. In order to remedy such a threat, a computer should have an updated and effective spyware removal tool in order to get rid of such malicious and pesky programs.

Daftar Website Penyedia Driver Laptop

Posted by Fatkhan
Berikut daftar link download driver berbagai laptop/notebook populer, terutama di Indonesia.

Sebelum mencari driver notebook/laptop hal penting yang perlu diketahui adalah merk dan tipe produk tersebut. Merk biasanya tertulis di dekat layar LCD, di cover depan atau di sekitar keyboard termasuk juga tipe. Sering juga tipe tertera di bagian bawah notebook baik yang dituliskan dalam sticker atau langsung tertulis di laptopnya.

Dengan mengetahui merk dan tipe notebook/laptop, maka coba mencari driver dari venfor resmi sebagai berikut :

* Acer ( TravelMate, Extensa, Ferrari, Aspire) : http://support.acer-euro.com/drivers/downloads.html
* ASUS, Asus eee : http://support.asus.com/download/download.aspx?SLanguage=en-us
* Compaq ( Evo, Armada, Concerto, Mini, LTE, Presario, dll) : http://h20180.www2.hp.com/apps/Nav?h_pagetype=s-002&h_lang=en&h_cc=us&h_product=82710&h_client=S-A-R163-1&h_page=hpcom〈=en&cc=us
* HP ( Pavilion, Omnibook, HP Compaq, dll) : http://h20180.www2.hp.com/apps/Nav?h_pagetype=s-002&h_lang=en&h_cc=us&h_product=82710&h_client=S-A-R163-1&h_page=hpcom〈=en&cc=us
* Lenovo (ThinkPad, IdeaPad, 3000 series) : http://www-307.ibm.com/pc/support/site.wss/product.do?doctypeind=9&template=/productselection/landingpages/downloadsDriversLandingPage.vm&sitestyle=lenovo
* Toshiba ( Dynabook, Portege, Tecra, Satellite, Qosmio, Libretto ) : http://pc.toshiba-asia.com/Laine/public/driverDownload.action?a=driverDl&currentTab=service
* Dell ( Inspiron, Latitude, Precision, Studio, Vostro, XPS,Studio XPS) : http://support.dell.com/support/downloads/index.aspx?c=us&l=en&s=gen
* Sony ( VAIO: FJ Series, UX, TZ, NR, SZ, CR, FZ, dan AR series): http://www.sony.co.id/section/downloads
* Axioo ( Zetta, PICO, ORIS, Neon, HDD) : driver download, manual, BIOS
* Forsa (Carnaval, Debut, TravelPac ) : http://www.forsa.co.id/downloads.aspx
* BenQ (Joybook ) : http://www.benq.com/products/joybook/
* MSI (Micro-Star International): http://asia.msi.com/index.php?func=downloadindex
* Advan: http://advandigital.com/download.php
* BYON : http://www.byon.co.id/support/index.php?act=driver
* Zyrex : Download driver 1, driver 2
* NEC (Versa, LitePad, Classic, LX, SX dll) : Download driver (pilih Notebook yang sessuai terlebih dulu)
* A*note : http://www.a-note.com/
* ION : http://ion.co.id/download/index.php

Update terakhir link-link ini masih bisa di akses....

Tips Mempercepat Laju Komputer

Posted by Fatkhan
Terkadang kita merasa jengkel ya, melihat komputer kita dari hari kehari semakin lambat saja jalan nya.itu mungkin disebabkan karena harddisk sudah penuh atau sudah banyak program yang di instal sedangkan spesifikasi memory anda tidak memadai, untuk mengtasi masalah itu saya memberikan tips kepada rekan - rekan semoga tips ini bermanfaat bagi teman - teman yang mempunyai masalah pada komputer yang sangat lelet dan rasa nya menjengkelkan sekali.

Ada dua tips yang bisa anda gunakan untuk mempercepat laju komputer anda pertama anda bisa menset nya di bagian registry dan di aplikasi control panel.

Langkah Setingan Pada Registry :

ketik kan regedit pada run lalu tekan ok lalu pilih menu HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\CONTROL\SESION MANAGER\MEMORY MANAGEMENT
Lalu pada disable paging executive nya pilih : 1 (defaultnya 0)

Mempercepat browsing folder
Pada saat kita membuka folder, XP secara otomatis mencari file network dan printer, sehingga terjadi delay sebentar. Untuk mematikan fitur ini caranya adalah
Open My Computer
Click on Tools menu
Click on Folder Options
Click on the View tab.
Uncheck the Automatically search for network folders and printers check box
Click Apply
Click Ok
Reboot your computer

Semoga Tutorial ini bermanfaat bagi yang punya masalah pada komputer yang lambat "TERIMA KASIH"

Microsoft: Jangan Tekan F1 Saat Browsing

Posted by Fatkhan
Microsoft menemukan sebuah kelemahan pada piranti lunaknya. Demi mencegah celah ini dimanfaatkan, raksasa asal Redmond itu pun menganjurkan penggunanya untuk tidak menekan F1 saat melakukan browsing situs internet.
sebuah kelemahan telah ditemukan pada VBScript. Tepatnya, kelemahan ini akan berpengaruh pada komputer yang menjalankan Windows XP dan browser Internet Explorer (IE).

Kelemahan ini bisa dieksploitasi ketika pengguna menekan tombol F1. Tombol itu biasanya digunakan untuk memanggil fungsi bantuan (Help Menu) pada aplikasi Windows.

"Jika sebuah situs jahat menampilkan Dialog Box yang dibuat khusus dan pengguna menekan F1, sebuah kode jahat bisa dijalankan di komputer pengguna sesuai dengan otoritas pengguna tersebut," demikian peringatan dari Microsoft.

Nah, beberapa cara ditawarkan Microsoft untuk mencegah kelemahan ini menyerang komputer:

* Jangan menekan F1 saat diminta oleh situs tertentu
* Matikan akses ke Windows Help
* Ubah aturan pengamanan IE menjadi 'High' untuk memblokir ActiveX
* Atur IE agar memberi peringatan saat hendak menjalankan ActiveX


Sekali lagi, celah ini berpengaruh pada komputer yang menjalankan browser Internet Explorer pada sistem operasi Microsoft Windows XP. Pengguna sistem operasi atau piranti lunak browser lain tak akan terpengaruh.

Beberapa Cara Ngehack Website

Senin, 01 Maret 2010
Posted by Fatkhan
postingan pertama di bulan februari...hahaha.....postingan yang ringan tapi lumayan menambah pengatahuan, hehehehe....cuap2 mulu nih...langsung aja ke TKP

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.


3. Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.


4. Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits


Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.


9.Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


10. Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.


13. Port Scanning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception


TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
__________________