Archive for Maret 2010
Macintosh
Mac juga memiliki berbagai macam jenis antara lain:
Jenis-jenis Macintosh
* 1984: Macintosh 128K, Macintosh 512K
* 1986: Macintosh Plus
* 1987: Macintosh II, Macintosh SE
* 1988: Macintosh IIx
* 1989: Macintosh SE/30, Macintosh IIcx, Macintosh IIci, Macintosh Portable
* 1990: Macintosh IIfx, Macintosh Classic, Macintosh IIsi, seri Macintosh LC
* 1991: Macintosh Quadra, PowerBook
* 1992: Macintosh IIvx, PowerBook Duo
* 1993: Macintosh Centris, Macintosh Color Classic, Macintosh Performa, Macintosh TV
* 1994: Power Macintosh
* 1997: Power Macintosh G3, PowerBook G3, Twentieth Anniversary Macintosh
* 1998: iMac
* 1999: iBook, Power Macintosh G4
* 2000: Power Mac G4 Cube
* 2001: PowerBook G4
* 2002: eMac
* 2003: Xserve, Power Mac G5, iMac G4
* 2004: iMac G5
* 2005: Mac mini
* 2006: MacBook, MacBook Pro
sumber: Wikipedia
Apa Itu Android?
Features :
- Framework Aplikasi yang mendukung penggantian komponen dan reusable.
- Mesin virtual Dalvik dioptimalkan untuk perangkat mobile
- Integrated browser berdasarkan engine open source WebKit
- Grafis yang dioptimalkan dan didukung oleh perpustakaan grafis 2D, grafis 3D berdasarkan spesifikasi opengl ES 1,0 (Opsional akselerasi hardware)
- SQLite untuk penyimpanan data
- Media Support yang mendukung audio, video, dan gambar (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)
- GSM Telephony (tergantung hardware)
- Bluetooth, EDGE, 3G, dan WiFi (tergantung hardware)
- Kamera, GPS, kompas, dan accelerometer (hardware tergantung)
- Lingkungan Development yang lengkap dan kaya termasuk perangkat emulator, tools untuk debugging, profil dan kinerja memori, dan plugin untuk Eclipse IDE
Framework Aplikasi :
Pengembang memiliki akses penuh framwork API yang sama yang digunakan oleh aplikasi inti. Arsitektur aplikasi dirancang agar komponen dapat digunakan kembali (reuse) dengan mudah. setiap aplikasi dapat memanfaatkan kemampuan ini dan aplikasi yang lain mungkin akan memanfaatkan kemampuan ini (sesuai dengan batasan keamanan yang didefinisikan oleh framework). Mekanisme yang sama memungkinkan komponen untuk diganti oleh pengguna.
Semua aplikasi yang merupakan rangkaian layanan dan sistem, termasuk:
- View Set kaya dan extensible yang dapat digunakan untuk membangun aplikasi, termasuk daftar, grids, kotak teks, tombol, dan bahkan sebuah embeddable web
- Content Provider yang memungkinkan aplikasi untuk mengakses data (seperti dari daftar kontak telp) atau dari data mereka sendiri
- Resource Manager, yang menyediakan akses ke kode sumber non-lokal seperti string, gambar, dan tata letak file
- Notifikasi Manager yang memungkinkan semua kustom aplikasi untuk ditampilkan dalam alert status bar
- An Activity Manager yang mengelola siklus hidup aplikasi dan menyediakan navigasi umum backstack
Android terdiri dari satu set core libraries yang menyediakan sebagian besar fungsi yang tersedia dalam core libraries dari bahasa pemrograman Java. Setiap menjalankan aplikasi Android sendiri dalam proses, dengan masing-masing instance dari mesin virtual Dalvik (Dalvik VM). Dalvik dirancang agar perangkat dapat menjalankan multiple VMs secara efisien. Mesin Virtual Dalvik dieksekusi dalam Dalvik executable (.dex), sebuah format yang dioptimalkan untuk memori yang kecil. Dalvik VM berbasis, berjalan dan dikompilasi oleh compiler bahasa Java yang telah ditransformasikan ke dalam .dex format yang disertakan oleh tool "dx".
Dalvik VM bergantung pada kernel Linux untuk berfungsi , seperti threading dan manajemen memori tingkat rendahnya .
Linux Kernel
Android bergantung pada Linux Versi 2.6 untuk inti sistem pelayanan seperti keamanan, manajemen memori, proses manajemen, susunan jaringan, dan driver model. Kernel juga bertindak sebagai lapisan yang abstak antara hardware dan software stacknya.
Sumber: http://indo-android.blogspot.com/2009/01/apa-itu-android.html
Kelemahan Wireless
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan
berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak
juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
Terlalu panjang klo di jelasin di sini langsung aja comot filenya di sini atau di sini juga boleh
Kasus Nama Domain dari Tahun ke Tahun
Salah satu kasus sengketa nama domain yang sempat menarik perhatian publik internet di Indonesia adalah sengketa domain Mustika-Ratu.com. Kasus ini terjadi pada seputaran 1999 - 2000 awal.
Uniknya kasus tersebut, digunakannya hukum pidana untuk sebuh kasus yang lazimnya menjadi kasus perdata di negara lain.
Dalam kasus Mustika-Ratu.com, seorang bernama Chandra Sugiono (ketika itu menjabat Manajer Internasional Marketing di Martina Berto) mendaftarkan nama domain tersebut pada bulan Oktober 1999. Padahal, nama domain itu identik dengan merek Mustika Ratu yang notabene adalah pesaing tempat Chandra bekerja.
Dari McDonalds, Sampai Microsoft
Kasus lain yang pernah terjadi di dunia internasional juga cukup menarik perhatian. Misalnya, kasus McDonalds.com yang dibeli oleh seorang wartawan teknologi informasi dari majalah Wired.
Kasus itu akhirnya diselesaikan di luar pengadilan dengan McDonalds (jaringan waralaba restoran) mendapatkan nama domain itu kembali. Namun sang wartawan berhasil membujuk McDonalds untuk menyumbangkan sejumlah uang ke sebuah organisasi sosial.
Kasus lain terjadi pada nama domain Candyland.com, yang merupakan nama produk mainan anak-anak dari Hasbro. Nama domain itu didaftarkan terlebih dulu oleh sebuah perusahaan pornografi. Dalam kasus Candyland, Hasbro akhirnya berhasil 'merebut' domain itu melalui pengadilan.
Microsoft, raksasa piranti lunak asal AS, juga sempat mendapati kasus nama domain. Ketika itu sebuah perusahaan bernama Zero Micro Software mendaftarkan domain micros0ft.com. Tanpa panjang-panjang melakukan somasi atau gugatan, Microsoft mengajukan protes ke lembaga nama domain dan berhasil membuat nama domain micros0ft.com dibekukan.
Kasus Sengketa Nama Domain di Indonesia
Salah satu lembaga internasional yang berhak menangani kasus sengketa nama domain adalah World Intellectual Property Organization (WIPO). Menurut data WIPO, sejauh ini sudah ada 17204 kasus sengketa nama domain yang ditanganinya, dengan jumlah nama domain mencapai 31.570 nama domain.
Indonesia, menurut data WIPO, mencantumkan 4 (empat) dokumen pengaduan. Sedangkan untuk penerima aduan (responden), tercatat ada 41 dokumen kasus yang tersimpan di WIPO.
Salah satunya, adalah kasus nama domain dari Peter F. Saerang, penata rambut ternama. Pada tahun 2007, WIPO memutuskan bahwa nama domain peterfsaerang.com harus dikembalikan pada sang penata rambut. Sebelumnya, nama domain tersebut didaftarkan oleh sebuah perusahaan di Australia.
Kasus lainnya, adalah nama domain philips-indo.com yang akhirnya harus diserahkan ke produsen elektronik asal Belanda, Phillips Electronics. Keputusan serupa juga terjadi pada domain bluesclues.com, mtv-girl.com, mtv-girl.net dan mtv-girl.org --semuanya didaftarkan oleh pihak di Indonesia-- yang diputuskan untuk diserahkan ke Viacom.
Satu hal yang patut jadi catatan, bagi siapapun yang hendak mendaftarkan nama domain, adalah bahwa penggunaan nama domain yang mengandung merek tertentu dari pihak lain akan mudah diajukan ke sengketa internasional. Agar dikabulkan, pengadu pun cukup membuktikan tiga hal berikut:
- bahwa merek dagang itu memang dimiliki secara sah --baik terdaftar maupun tidak terdaftar-- dan merupakan sesuatu yang sama atau mirip (sehingga membuat bingung) dengan nama domain yang didaftarkan;
- bahwa pihak yang mendaftarkan nama domain itu tak memiliki hak yang sah ataupun kepentingan pada nama domain tersebut; dan
- bahwa nama domain itu didaftarkan dan digunakan dengan niat buruk.
VBWorm.AGR, Virus Lokal yang Mengacak-acak IE
Dijelaskan analis antivirus dari Vaksincom, Adang Jauhar Taufik, virus ini akan mengubah default page IE ke sebuah blog yang beralamat di http://www.hellspawn.de.be dan memberikan 'bonus' mengubah default search page ke salah satu akun di Friendster.
Virus ini dibuat dengan program bahasa Visual Basic dengan ukuran file sekitar 58 KB, tipe file 'Application' dan ekstensi file 'EXE'.
"Sebenarnya tidaklah terlalu sulit untuk mengenali virus ini, salah satunya adalah dengan melihat halaman awal dan search page dari Internet Explorer. Selain itu, pada saat menjalankan program regedit maka akan muncul pesan error,"
Pada saat virus ini aktif di komputer korban, maka ia akan membuat beberapa file induk yang akan dijalankan pertama kali saat komputer dinyalakan. Agar file tersebut dapat dijalankan secara otomatis, ia akan membuat beberapa string pada registri windows.
"Untuk mempertahankan dirinya, ia akan melakukan blok terhadap beberapa fungsi windows utama seperti Task Manager, Registry Editor, Msconfig atau system restore, cara ini juga dilakukan untuk mengaktifkan dirinya pada saat user mengeksekusi aplikasi tersebut, Virus ini juga akan menyembunyikan file regedit.exe dan notepad.exe," lanjut Adang.
Target utama dari virus ini adalah menyembunyikan folder dan subfolder yang ditemukan. Sementara untuk menyebarkan dirinya ia akan menggunakan media Flash Disk dengan membuat file duplikat sesuai dengan nama file yang disembunyikan.
"Tidak seperti yang dilakukan oleh kebanyakan virus lokal, ia tidak akan menggunakan fitur autorun Windows untuk mengaktifkan dirinya," pungkasnya
Uji Keamanan, Cara Jitu Buktikan Kehandalan Antivirus
Pengujian itu, misalnya adalah yang dilakukan oleh AV-Comparatives atau oleh AV-Test.org. Kedua pengujian ini sudah diakui oleh industri dan diyakini memang bisa mengetahui seberapa handal sebuah piranti lunak antivirus.
Selama beberapa tahun belakangan, lanskap distribusi ancaman keamanan komputer telah mengalami perubahan fundamental. Jika dulu hanya sejumlah kecil ancaman yang bisa mempengaruhi jutaan pengguna, saat ini jutaan ancaman baru muncul setiap bulannya dan yang diancam hanya sejumput pengguna di seluruh dunia.
Data berikut ini dari analis kami di Symantec mungkin bisa memberikan gambaran seberapa besar isu ini: selama 2009, piranti lunak Symantec telah memblokir lebih dari 2.7 miliar upaya penyerangan di seluruh dunia. Artinya, dengan kondisi seperti ini, solusi 'cuma antivirus' tradisional sudah kurang efektif.
Untuk mengatasi hal ini, Symantec telah melakukan perubahan ke arah pendekatan defense-in-depth. Pendekatan ini menggunakan berlapis-lapis pengamanan demi melindungi pengguna.
Pengujian AV-Comparative dan AV-Test.org juga telah mencerminkan perubahan dalam metode pengujian untuk mengevaluasi perlindungan menyeluruh yang ditawarkan produk keamanan terbaru.
Hasil Pengujian dari kedua lembaga independen itu menunjukkan kemampuan produk keamanan Symantec. Anugerah Best Anti-Virus Product of 2009 diberikan AV-Comparatives pada Symantec, posisi pertama juga didapatkan dalam pengujian dunia nyata yang dilakukan AV-Test.org.
Penghargaan dari AV-Comparatives mencerminkan kemampuan di berbagai pengujian pada wilayah-wilayah utama keamanan, dari sisi perlindungan dan performa. Sedangkan uji yang dilakukan AV-Test.org adalah perlindungan terhadap aktivitas sehari-hari pengguna, seperti browsing dan download file.
Stephen Trilling, Senior VP, Security Technology and Response, Symantec, mengatakan uji yang dilakukan mengevaluasi kemampuan produk dalam menghadapi program jahat sungguhan.
AV-Comparatives
Salah satu bentuk penghargaan yang diberikan AV-Comparatives adalah medali emas untuk Best Anti-Virus Product of 2009. Penghargaan ini adalah hasil uji pada Norton AntiVirus dan beberapa produk vendor lain terhadap delapan jenis pengujian, termasuk: On-Demand Malware Detection, Proactive On-Demand Malware Detection, False Positives, On-Demand Scanning Speed, Overall Performance (Low-System Impact), On-Demand Potentially Unwanted Applications Detection, Malware Removal Capabilities dan Whole-Product Dynamic Protection.
Menurut Andreas Clementi, chief executive officer, AV-Comparatives, hasil yang secara keseluruhan baik bagi Symantec, dalam pengujian 2009, menunjukkan bagaimana produk-produknya telah melakukan kerja yang baik dan seimbang dalam hal performa, tingkat deteksi yang tinggi dan tingkat false-positive yang rendah.
AV-Test.org
AV-Test.org baru-baru ini melakukan pengujian versi baru untuk menjawab pertanyaan seberapa efektifkah antivirus dan produk keamanan internet dalam mendeteksi program jahat yang benar-benar baru di situasi sehari-hari.
Dalam pengujian itu dicoba 12 produk keamanan yang berbeda-beda. Norton AntiVirus dari Symantec mampu mendeteksi 98 persen dari ancaman yang ada, ini adalah yang terbaik dari 12 produk yang diuji.
Andreas Marx, chief executive officer, AV-Test.org mengatakan bahwa pengujian terbaru ini menyediakan sebuah kesempatan bagi produk keamanan untuk mencoba semua lapisan perlindungan mereka. Dan, karena itu, hasil perlindungannya lebih baik memprediksi apa yang akan dialami pengguna di lapangan sehari-hari.
Saat ini, kebanyakan pengguna komputer terserang program jahat lewat serangan berbasis internet seperti download diam-diam (drive-by download) dan serangan berbasis rekayasa sosial, seringkali disamarkan secara licik saat pengguna mengklik link tertentu. AV-Test.org berupaya membuat sebuah pengujian yang bisa mencerminkan ancaman yang ada saat ini.
Selama tiga bulan, hingga Desember 2009, AV-Test.org menguji produk-produk keamanan terhadap 10 ancaman baru per harinya. Setiap sampel dijalankan pada mesin yang bersih dan diatur agar bisa menunjukkan bagaimana pengguna bisa terkena serangan itu di kondisi nyata.
Pendekatan tersebut memungkinkan pengujian pada semua lapisan perlindungan yang berbeda dari setiap produk keamanan, dan bukan hanya satu lapisan saja. Sepanjang pengujian, setiap produk dihadapkan pada 600 ancaman keamanan yang berbeda, dan juga 400 file yang bersih untuk menjamin tak ada kesalahan mendeteksi file bersih sebagai program jahat --alias False Positive (FP). Dalam uji itu, Symantec mendapatkan tingkat deteksi tertinggi (98 persen) dan FP paling baik.
Teknologi di Balik Produk
Teknologi utama di balik solusi keamanan Symantec dihadirkan oleh organisasi Security Technology and Response (STAR). Selama 2009, STAR telah mengembangkan dan menghasilkan sejumlah teknologi keamanan yang sangat inovatif yang menyumbang pada nilai perlindungan yang tinggi dalam uji-uji di atas.
Berikut adalah beberapa teknologi itu:
- Keamanan Berbasis Reputasi: STAR telah membuat sebuah teknologi berbasis reputasi yang menghadirkan pengetahuan dari jutaan pengguna Symantec yang berpartisipasi untuk menghasilkan sebuah rating keamanan yang sangat akurat untuk hampir semua jenus file yang ada di internet. Ini memberi kekuatan pada pengguna Symantec untuk membuat pilihan yang baik terhadap piranti lunak yang mereka download dan instal di komputer.
- Perlindungan Heuristik Tingkat Lanjut: STAR telah memperkenalkan serangkain heuristik untuk mendeteksi program jahat yang belum diketahui sebelum program jahat itu aktif dan melakukan kerusakan. Pendekatan ini bisa mendeteksi program jahat yang benar-benar baru serta varian spyware atau adware tanpa membutuhkan 'sidik jari'. Hal yang dilakukannya adalah mencari rangkaian proses mencurigakan atau instruksi yang umum digunakan oleh program jahat.
- Perlindungan Behavioral Tingkat Lanjut: STAR telah merancang ulang perlindungan tingkah laku (behavioral) Symantec, sehingga memungkinkannya untuk mengenali dan memblokir ribuan varian program jahat baru dengan menganalisa tingkah laku piranti lunak, semua tanpa sidik jari tradisional.
- Engine yang Langsing dan Efisien: STAR mengoptimalkan engine pemindaian utama, membantu produk Symantec menjadi yang tercepat di industri.
Sistem Keamanan di Facebook
APCERT 2010 diselenggarakan di Phuket, Thailand pada 3-5 Maret 2010 dan bertindak sebagai host kali ini adalah THAI-CERT. Tentu saja Indonesia ikut serta sebagai salah satu negara yang telah memiliki CERT Nasional dan telah diakui CERT Asia Pasific yakni ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure). ID-SIRTII sendiri baru terbentuk di awal 2007 dan secara resmi menjadi General Member APCERT sejak Juni 2009.
Apa saja yang dibahas dalam APCERT Conference kali ini. Isu yang paling krusial saat ini diperhatikan oleh para anggota CERT adalah keamanan di Jejaring Sosial (Security on Social Network) yang ternyata dapat dikatakan aman dan tidak aman.
Dikatakan aman, karena semua informasi terlindungi. Di sebuah situs jejaring sosial yang sangat terkenal yakni Facebook, mereka memproteksi Facebook sedemikian rupa hanya anggota Facebook saja yang dapat terkoneksi ke situs jejaring sosial dan hanya yang memiliki account resmi dapat saling bertegur sapa dan dapat saling bertukar informasi, melindungi account user dengan beberapa keamanan seperti user id dan password (standard), hint, security personalize setting yang dapat diatur oleh user itu sendiri, sampai dengan menutup Facebook account bila tidak ingin dipakai.
Dikatakan tidak aman karena ternyata bila kita sudah menjadi anggota/member, informasi dapat diambil oleh siapa saja dan kapan saja oleh teman atau yang mengaku sebagai teman untuk dijadikan user/objek dalam melakukan eksploitasi. Informasi yang diletakkan di account Facebook sangat berarti bagi para hacker untuk mengumpulkan informasi sebagai upaya menjebol account user di tempat lain.
Para delegasi APCERT terpukau dengan apa yang disampaikan oleh tim Indonesia dalam APCERT conference kali ini, karena Indonesia (ID-SIRTII) sebagai tim paling akhir yang bergabung dalam APCERT, ternyata menduduki user internet terbesar nomor 2 di Asia Pasifik setelah China dengan 380 juta user lebih (jumlah penduduk 1,5 miliar lebih).
Indonesia telah memiliki jumlah user internet mencapai 45 juta lebih (jumlah penduduk 250 juta lebih) dan didukung oleh lebih dari 300 ISP yang memiliki ijin resmi dari Dirjen Postel, user internet ini terus bertambah setiap harinya secara eksponensial.
Internet Indonesia
Mengapa jumlah user internet Indonesia dapat bertambah secara signifikan? Pertama, hal ini dipengaruhi oleh hausnya informasi yang dikonsumsi oleh user internet tersebut.
Kedua adalah tumbuhnya situs jejaring sosial seperti Facebook, Twitter, blog dan masih banyak yang lain. Ketiga, internet sudah sangat murah untuk dibeli, bisa langganan bulanan dengan sangat murah Rp 50.000, bahkan on demand, kapan saja user internet mau koneksi langsung bisa hubungi masing-masing provider dan dengan sangat antusias internet provider akan melayani pelanggannya.
Keempat adalah terjangkaunya device yang sudah menggunakan keyboard qwerty, seperti BlackBerry, Nokia, dan lainnya. Apalagi ponsel China yang sudah di bawah sejuta dengan qwerty keyboradnya, ditambah modem gsm yang terjangkau dan dapat digunakan dimana saja dan kapan saja. Dan tentu saja pertumbuhan user internet ini juga menjadi potensial marketing bagi para pemilik produk, karena mulai tumbuhnya berbagai layanan messanger.
Perwakilan Facebook dari Amerika Serikat mempresentasikan bahwa user Facebook Indonesia telah mencapai urutan nomor 2 terbesar setelah AS dengan 20,5%. Dibanding negara-negara lain, pengunjung jejaring sosial di internet ini terus bertambah setiap hari dan dapat dikatakan sebagai komunitas untuk mencari hal-hal baru, saling sharing informasi, gambar, konten dan lainnya.
Tetapi Facebook tidak menyangkal adanya beberapa kasus yang terjadi karena dampak adanya facebook seperti penculikan, pemerkosaan, pelecehan sampai dengan paling hits adalah melakukan bunuh diri.
Facebook mengatakan sangat peduli dengan berbagai hal ini, tetapi semua dikembalikan kepada user, karena mereka sangat tertutup untuk jejaring teman, maka Facebook tidak dapat mengontrol konten yang diupload user ke accountnya.
Sebagai penutup laporan ini, Ketua APCERT kali ini disandang oleh HK-CERT (Hongkong) dan Wakilnya adalah SING-CERT (Singapore), secretariat APCERT tetap dilakukan di Jepang (JP-CERT), Indonesia (ID-SIRTII) karena masih sangat baru, dan masih General Member maka belum dapat menyandang salah satu jabatan di APCERT tersebut, dibandingkan dengan Thai-CERT dan Sing-CERT yang sudah menjadi anggota CERT sejak 2003.
40% Situs Jahat Bersarang di AS
Ini merupakan penelitian dari AVG Technologies dan dianalisis berdasarkan laporan ancaman selama periode enam bulan terakhir dari 110 juta pemakai produk keamanan web LinkScanner AVG di seluruh dunia.
Penelitian ini mengindikasikan adanya peningkatan jumlah situs web kejahatan yang menjadikan para pengguna sebagai sasarannya, yang biasanya berfokus pada pencurian data perbankan online, informasi kartu kredit, identitas pribadi dan kata sandi situs sosial.
Deteksi dan analisis dari ancaman itu berbasis pada metode crowd-source unik AVG untuk menganalisis konten web untuk mencari niat jahat atau berbahaya yang telah dilaporkan dari jaringan luas instalasi LinkScanner AVG.
Penelitian AVG menemukan bahwa kode jahat bukan hanya permasalahan dari server-server jahat yang berlokasi di negara-negara dengan penegakan hukum lemah. Pengawasan terhadap server web aktif yang memuat ancaman dari seluruh dunia menemukan bahwa 44 persen server yang telah terkorupsi berada di Amerika Serikat, diikuti oleh Jerman dan China dengan lima persen pada masing-masing negara.
Banyak dari situs-situs ini yang sebenarnya adalah situs-situs usaha yang telah disusupi para peretas untuk memuat konten-konten jahat. Server seperti ini ditemukan di hampir 4.600 lokasi di Amerika Serikat.
Sayangnya, riset ini tidak menyebutkan pemilik atau pengendali kejahatan server-server ini. Dengan kata lain, orang-orang atau jaringan tersebut bisa berada di mana saja di seluruh dunia.
Memecahkan Mitos
Karel Obluk, Chief Technology Officer AVG Technologies mengatakan, hasil penelitian ini memecahkan mitos bahwa kode jahat umumnya di-host di negara-negara dimana hukum kejahatan elektronik belum berkembang.
"Riset kami menunjukkan bahwa konten jahat lebih mungkin muncul di server web Amerika dibandingkan di Asia dan Eropa Timur. Hal ini sebenarnya masuk akal karena Amerika Serikat adalah sasaran utama para penjahat ini dan telah memiliki infrastruktur internet yang kaya dan berkembang, yang berarti bahwa ancaman-ancaman itu benar-benar mudah untuk dicapai dan murah untuk di-host," jelasnya.
Yang paling mengejutkan adalah tingginya peningkatan jumlah server hasad enam bulan terakhir. Teknik peretasan masa kini amatlah sulit untuk dideteksi sehingga para pengguna rata-rata tidak dapat mengetahui apakah suatu website aman atau tidak.
"Yang lebih penting untuk diingat adalah dalam periode enam bulan terakhir, sekitar 50 persen dari ranah-ranah yang di-host di server-server tersebut hanya memuat konten yang mengancam sekitar satu hari atau bahkan kurang dari itu. Sifat ancaman ini yang selalu berpindah-pindah membuat mereka sulit ditemukan dan ditambahkan pada sistem perlindungan berbasis reputasi tradisional pada saat yang tepat," ia menandaskan
Logic Calculator Pemrograman Java
Pemrograman kali ini kita menggunakan JFrame supaya lebih mudah dan simple membuat nya , karena sudah banyak fitur yang sudah disediakan oleh Java , seperti kita meng create tombol button itu tidak perku lagi kita inisialisasi dengan membuat
misal nya : JButton = new JButton();
Mari kita memulai Uji Coba Logic Calculator kali ini ..
/**
*
* @author AchmadZulfikar
*/
public class simpleCalc extends javax.swing.JFrame {
/** Creates new form simpleCalc */
public simpleCalc() {
initComponents();
}
@SuppressWarnings(“unchecked”)
//
private void initComponents() {
jLabel1 = new javax.swing.JLabel();
a = new javax.swing.JTextField();
b = new javax.swing.JTextField();
c = new javax.swing.JTextField();
jLabel2 = new javax.swing.JLabel();
plus = new javax.swing.JButton();
mines = new javax.swing.JButton();
kali = new javax.swing.JButton();
bagi = new javax.swing.JButton();
jButton1 = new javax.swing.JButton();
setDefaultCloseOperation(javax.swing.WindowConstants.EXIT_ON_CLOSE);
jLabel2.setText(“=”);
plus.setText(“+”);
plus.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
plusActionPerformed(evt);
}
});
mines.setText(“-”);
mines.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
minesActionPerformed(evt);
}
});
kali.setText(“*”);
kali.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
kaliActionPerformed(evt);
}
});
bagi.setText(“/”);
bagi.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
bagiActionPerformed(evt);
}
});
jButton1.setText(“c”);
jButton1.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
jButton1ActionPerformed(evt);
}
});
javax.swing.GroupLayout layout = new javax.swing.GroupLayout(getContentPane());
getContentPane().setLayout(layout);
layout.setHorizontalGroup(
layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addContainerGap()
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addComponent(jLabel1)
.addGroup(layout.createSequentialGroup()
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addComponent(plus)
.addComponent(a, javax.swing.GroupLayout.PREFERRED_SIZE, 59, javax.swing.GroupLayout.PREFERRED_SIZE))
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addComponent(b, javax.swing.GroupLayout.PREFERRED_SIZE, 58, javax.swing.GroupLayout.PREFERRED_SIZE)
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.UNRELATED)
.addComponent(jLabel2, javax.swing.GroupLayout.PREFERRED_SIZE, 21, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(12, 12, 12)
.addComponent(c, javax.swing.GroupLayout.PREFERRED_SIZE, 82, javax.swing.GroupLayout.PREFERRED_SIZE))
.addGroup(layout.createSequentialGroup()
.addComponent(mines)
.addGap(18, 18, 18)
.addComponent(kali)
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.UNRELATED)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addComponent(jButton1)
.addComponent(bagi))))))
.addContainerGap(142, Short.MAX_VALUE))
);
layout.setVerticalGroup(
layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addContainerGap()
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.BASELINE)
.addComponent(a, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(b, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(c, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(jLabel2))
.addComponent(jLabel1))
.addGap(37, 37, 37)
.addGroup(layout.createParallelGroup(javax.swing.GroupLayout.Alignment.BASELINE)
.addComponent(plus)
.addComponent(mines)
.addComponent(kali)
.addComponent(bagi))
.addGap(31, 31, 31)
.addComponent(jButton1)
.addContainerGap(155, Short.MAX_VALUE))
);
pack();
}//
private void plusActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())+Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}
private void minesActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())-Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}
private void kaliActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())*Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}
private void bagiActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
double calc = Double.parseDouble(a.getText())/Double.parseDouble(b.getText());
c.setText(String.valueOf(calc));
}
private void jButton1ActionPerformed(java.awt.event.ActionEvent evt) {
// TODO add your handling code here:
a.setText(“”);
b.setText(“”);
c.setText(“”);
}
public static void main(String args[]) {
java.awt.EventQueue.invokeLater(new Runnable() {
public void run() {
new simpleCalc().setVisible(true);
}
});
}
// Variables declaration – do not modify
private javax.swing.JTextField a;
private javax.swing.JTextField b;
private javax.swing.JButton bagi;
private javax.swing.JTextField c;
private javax.swing.JButton jButton1;
private javax.swing.JLabel jLabel1;
private javax.swing.JLabel jLabel2;
private javax.swing.JButton kali;
private javax.swing.JButton mines;
private javax.swing.JButton plus;
// End of variables declaration
}
10 Ponsel Terpopuler Tahun 2009
Sebagai salah satu pusat teknologi informasi, tentu menarik dicermati ponsel jenis apa yang paling diminati masyarakat. Biro riset Nielsen baru-baru ini merilis daftar 10 besar ponsel paling populer di negeri Paman Sam pada tahun 2009.
Berada di urutan tertinggi adalah iPhone, smartphone layar sentuh Apple. BlackBerry Curve 8300 mengikuti di posisi runner up, disusul Motorola Razr, ponsel flip yang ternyata masih cukup berjaya meski sudah lama dirilis.
Menurut riset Nielsen, iPhone meraih pangsa pasar 4 persen dari seluruh pelanggan mobile operator telekomunikasi di AS. Sementara raihan BlackBerry 8300 mencapai 3,7 persen dan Motorola Razr mendapat 2,3 persen.
Vendor ponsel Korea Selatan rupanya jadi primadona di AS. Terbukti dua ponsel besutan LG, yakni LG VX9100 enV2 dan LG Voyager, nangkring di urutan empat dan lima. Sedangkan Samsung menempatkan ponsel Samsung Rant di tempat keenam.
Seperti dikutip dari PCMag, urutan berikutnya berturut-turut ditempati oleh BlackBerry Storm, LG Dare, Lg Vu dan BlackBerry Pearl yang becokol di rangking 10.
Selain merilis daftar ponsel paling populer, Nielsen juga mengungkap situs yang paling banyak diakses via perangkat mobile. Tiga besarnya dipuncaki oleh Google Search, Yahoo dan Gmail. Sedangkan situs jejaring Facebook meraih posisi kelima, di belakang situs Weather Channel.
10 situs torrent terpopuler di tahun 2009
Processor Tercepat Sepanjang Tahun 2009
Processor sendiri mempunyai berbagai macam jenis mulai dari Intel Processor hingga AMD Processor yang setiap jenis processor produksi Intel maupun AMD mempunyai jenis tipe yang berbeda-beda misalkan seperti Intel dengan Celeron, Pentium 4, Core i7, Core 2 Duo
Bicara mengenai kecepatan, kecepatan processor sendiri berguna sebagai penampung sementara pada saat processor sedang memproses data, dan tentunya setiap processor mempunyai karakter kecepatan yang berbeda seperti yang terlihat dalam pertunjukan kecepatan processor yang telah di overclock berikut ini yang menghasilkan kecepatan yang luar biasa.
Kategori Campuran
Nama : Andre Yang
Processor : Intel Celeron D CPU 3.33GHz
Over Clock : 8182.69 MHz
MoBo : Asus P5E3 Premium (Intel X48 rev 01)
RAM : MSC 1024 MB
Kategori Intel Core i7
Nama : noxon | OCTeamDK Nvidia
Processor : Intel Core i7 CPU 975 @ 3.33GHz
Over Clock : 6218.69 MHz
MoBo : MSI Eclipse SLI (MS-7520) (Intel X58 rev 12)
RAM : PDP Systems 3072 MB
Kategori AMD K10
Nama : LimitTeam(Sigh qooitry Ultra40)
Processor : AMD Phenom II X4 955 Black Edition
Over Clock : 7127.85 MHz
MoBo : Asus M4A79T Deluxe (AMD 790FX rev 00)
RAM : Apacer Technology 4096 MB
Kategori Intel Core 2
Nama : F.O.G.N.A.
Processor : Intel Core2 Duo CPU E8600 @ 3.33GHz
Over Clock : 6820.31 MHz
MoBo : Asus Rampage Extreme (Intel X48 rev 01)
RAM : Kingston 2048 MB
Macam-Macam Spesifikasi Komputer Sesuai Kebutuhan
* Komputer untuk Office dan Internet
Jika komputer hanya digunakan untuk menjalankan program office dan internetan, maka disarankan tidak menggunakan komputer spesifikasi tinggi karena percuma saja. Maka akan terjadi ketidakseimbangan antara kinerja dan dana yang dikeluarkan. Maka seharusnya menggunakan komputer dengan spesifikasi sbb.
Processor : Intel Pentium II dan III
Memori : DDRAM 128 MB
VGA dan Sound Card on board
* Komputer untuk Multimedia
Untuk menjalankan aplikasi multimedia dan hiburan, maka menggunakan komputer dengan spesifikasi menengah adalah jawabannya. Tapi yang perlu diperhatikan adalah Sound Card dan speaker nya haruslah yang bagus. Dan juga lengkapi dengan perangkat hiburan lainnya seperti TV Tunner, FM Tunner,TV capture.
Processor : Cukup intel pentium IV keluaran awal
Memory : DDRAM 256 MB
VGA card : Ge-Force MX-460 dengan kapasitas 64 MB DDR
* Komputer untuk Desain Grafis
Untuk komputer yang akan digunakan untuk desain grafis, disarankan ntuk menggunakan komputer dengan spesifikasi diatas rata-rata. Hal ini kerena kebutuhan komputer dengan Performance yang baik dan tampilan grafis yang tinggi. Lebih baik lagi jika menggunakan monitor 17”.
Processor : Intel Pentium IV atau AMD barton
Memori : DDRAM 512 MB
VGA Card : Ge-force 3 Titanium dengan kapasitas 526 MB
* Komputer untuk Game
Komputer untu game membutuhkan spesifikasi yang tinggi.
Processor : Intel Pentium IV atau AMD Barton
Memeri : DDRAM 512 MB
VGA Card : AGP 8x kelas Ge-Force FX-5900 atau sekelasnya
* Komputer untuk Server
Sebenarnya untuk kalangan ini tidak ditentukan spesifikasinya. Karena teknologi komputer selalu bgerkembang dan hasrat para hobiis ini selalu ingin mencoba hal yang baru.
* Komputer untuk Hobiis dan Overclocker
Komponen yang akan digunakan untuk server haruslah memiliki spesifikasi yang tinggi. Komponen yang dipilih juga harus bagus dan mempunyai Life Time yang lama. Komputer server adalah komputer yang hidup terus menerus bahkan berbulan-bulan, jadi harus memiliki kestabilan dan transfer rate yang tinggi. Spesifikasinya adalah sebagi berikut :
Processor : Intel Pentium Xeon atau Titanium atau AMD MP yang memiliki Cache memori hingga 2 MB.
Memori : DD/RD-RAM diatas 3 GB
Motherboard : Sebaiknya memiliki soket dual processor
Harddisk : Yang memiliki Interface SCSI dengan kapasitas diatas 200 GB
VGA dan Sound Card : Tidak perlu spesifikasi, memakai onboard juga tidak masalah
Hosting Terbaik
Rank | Hosting Company | Market Share | Total Domains |
---|---|---|---|
1 | MASTERWEBNET.COM | 12.1721 % | 19,705 |
2 | IDWEBHOST.COM | 10.8354 % | 17,541 |
3 | MASTERWEB.NET | 8.535 % | 13,817 |
4 | EAZYSMART.COM | 6.5182 % | 10,552 |
5 | RUMAHWEB.COM | 6.1512 % | 9,958 |
6 | ARDHOSTING.COM | 4.5927 % | 7,435 |
7 | KOTAHOSTING.COM | 2.3702 % | 3,837 |
8 | IDWEBSPACE.NET | 2.0144 % | 3,261 |
9 | QWORDS.COM | 2.002 % | 3,241 |
10 | JAGOANHOSTING.COM | 1.9699 % | 3,189 |
11 | PLASAHOSTING.COM | 1.7858 % | 2,891 |
12 | PASARHOSTING.INFO | 1.2546 % | 2,031 |
13 | IMEDIABIZ.COM | 1.2169 % | 1,970 |
14 | JAKHOSTER.COM | 1.1533 % | 1,867 |
15 | PANDANARAN.COM | 1.1224 % | 1,817 |
|
Selengkapnya bisa di lihat di sini atau di sini
About Spyware
Spyware and adware programs have become constant threats to computer users. Spyware as well as adware programs work their way into computers and can become a hassle and may even do damage in a variety of ways. In such cases, an adware or spyware removal tool may be used to protect computers from such threats and keep it safe from further damage.
In essence, there is a fine line whether a malicious program can be called either an adware or a spyware. An adware is usually considered as a legitimate alternative offered by software companies to consumers who do not wish to pay for a software product. An adware can be distributed as a program, game or software utility designed and distributed as freeware.
There are cases where adware programs that are considered as freeware have features and functions that are blocked until you pay in order to register it. As freeware, most or all features are enabled for use but may have sponsored advertisements that come along with them while the freeware is being used. These sponsored advertisements usually run in a small section of the software interface or it can be displayed as a pop-up ad box on your PC. When you stop running the software, the ads should disappear.
There are times that these ads frequently pop-up on your desktop when you least expect them to. Such adware programs may suddenly come as you are doing some important work on your PC and may become somewhat of a hassle. Try as you might, you cannot find a way disable them and stop distracting you.
For the distraction that they cause, some adware programs would try to force their way into bombarding you with ads even though you do not wish to buy any of the product that they offer. You begin to lose control of your computer and may not be able to do your job well on your PC because of some adware nuisance, as remedy, you might need an adware removal tool for this.
Spy ware, on the other hand, can be a hassle to a computer user in a different sort of way. A spyware may work and look like an adware but is usually a separate program. The functions of a certain spyware program can be malicious and may secretly work its havoc without you ever noticing it. They can be installed by posing as a freeware that is offering a computer user something useful. Once the freeware has been downloaded, the spyware may then find its way into your computer and do its dirty deed.
Spyware programs usually try to monitor your online activity and transmit that information to the spyware propagator. Some spyware programs will force your PC to download a certain software product even if you don’t want it. Some more malicious spyware programs even go to the extent of monitoring your keystrokes which makes it possible for some spyware propagators to record and find out about sensitive computer information such as passwords, credit card numbers and email addresses.
Some spyware programs are so sophisticated that they can snoop inside a computer user’s hard drive, spread its way into other computers, change and download software into a computer or even damage a PC’s internal system. In order to remedy such a threat, a computer should have an updated and effective spyware removal tool in order to get rid of such malicious and pesky programs.
Daftar Website Penyedia Driver Laptop
Sebelum mencari driver notebook/laptop hal penting yang perlu diketahui adalah merk dan tipe produk tersebut. Merk biasanya tertulis di dekat layar LCD, di cover depan atau di sekitar keyboard termasuk juga tipe. Sering juga tipe tertera di bagian bawah notebook baik yang dituliskan dalam sticker atau langsung tertulis di laptopnya.
Dengan mengetahui merk dan tipe notebook/laptop, maka coba mencari driver dari venfor resmi sebagai berikut :
* Acer ( TravelMate, Extensa, Ferrari, Aspire) : http://support.acer-euro.com/drivers/downloads.html
* ASUS, Asus eee : http://support.asus.com/download/download.aspx?SLanguage=en-us
* Compaq ( Evo, Armada, Concerto, Mini, LTE, Presario, dll) : http://h20180.www2.hp.com/apps/Nav?h_pagetype=s-002&h_lang=en&h_cc=us&h_product=82710&h_client=S-A-R163-1&h_page=hpcom〈=en&cc=us
* HP ( Pavilion, Omnibook, HP Compaq, dll) : http://h20180.www2.hp.com/apps/Nav?h_pagetype=s-002&h_lang=en&h_cc=us&h_product=82710&h_client=S-A-R163-1&h_page=hpcom〈=en&cc=us
* Lenovo (ThinkPad, IdeaPad, 3000 series) : http://www-307.ibm.com/pc/support/site.wss/product.do?doctypeind=9&template=/productselection/landingpages/downloadsDriversLandingPage.vm&sitestyle=lenovo
* Toshiba ( Dynabook, Portege, Tecra, Satellite, Qosmio, Libretto ) : http://pc.toshiba-asia.com/Laine/public/driverDownload.action?a=driverDl¤tTab=service
* Dell ( Inspiron, Latitude, Precision, Studio, Vostro, XPS,Studio XPS) : http://support.dell.com/support/downloads/index.aspx?c=us&l=en&s=gen
* Sony ( VAIO: FJ Series, UX, TZ, NR, SZ, CR, FZ, dan AR series): http://www.sony.co.id/section/downloads
* Axioo ( Zetta, PICO, ORIS, Neon, HDD) : driver download, manual, BIOS
* Forsa (Carnaval, Debut, TravelPac ) : http://www.forsa.co.id/downloads.aspx
* BenQ (Joybook ) : http://www.benq.com/products/joybook/
* MSI (Micro-Star International): http://asia.msi.com/index.php?func=downloadindex
* Advan: http://advandigital.com/download.php
* BYON : http://www.byon.co.id/support/index.php?act=driver
* Zyrex : Download driver 1, driver 2
* NEC (Versa, LitePad, Classic, LX, SX dll) : Download driver (pilih Notebook yang sessuai terlebih dulu)
* A*note : http://www.a-note.com/
* ION : http://ion.co.id/download/index.php
Update terakhir link-link ini masih bisa di akses....
Tips Mempercepat Laju Komputer
Ada dua tips yang bisa anda gunakan untuk mempercepat laju komputer anda pertama anda bisa menset nya di bagian registry dan di aplikasi control panel.
Langkah Setingan Pada Registry :
ketik kan regedit pada run lalu tekan ok lalu pilih menu HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\CONTROL\SESION MANAGER\MEMORY MANAGEMENT
Lalu pada disable paging executive nya pilih : 1 (defaultnya 0)
Mempercepat browsing folder
Pada saat kita membuka folder, XP secara otomatis mencari file network dan printer, sehingga terjadi delay sebentar. Untuk mematikan fitur ini caranya adalah
Open My Computer
Click on Tools menu
Click on Folder Options
Click on the View tab.
Uncheck the Automatically search for network folders and printers check box
Click Apply
Click Ok
Reboot your computer
Semoga Tutorial ini bermanfaat bagi yang punya masalah pada komputer yang lambat "TERIMA KASIH"
Microsoft: Jangan Tekan F1 Saat Browsing
sebuah kelemahan telah ditemukan pada VBScript. Tepatnya, kelemahan ini akan berpengaruh pada komputer yang menjalankan Windows XP dan browser Internet Explorer (IE).
Kelemahan ini bisa dieksploitasi ketika pengguna menekan tombol F1. Tombol itu biasanya digunakan untuk memanggil fungsi bantuan (Help Menu) pada aplikasi Windows.
"Jika sebuah situs jahat menampilkan Dialog Box yang dibuat khusus dan pengguna menekan F1, sebuah kode jahat bisa dijalankan di komputer pengguna sesuai dengan otoritas pengguna tersebut," demikian peringatan dari Microsoft.
Nah, beberapa cara ditawarkan Microsoft untuk mencegah kelemahan ini menyerang komputer:
* Jangan menekan F1 saat diminta oleh situs tertentu
* Matikan akses ke Windows Help
* Ubah aturan pengamanan IE menjadi 'High' untuk memblokir ActiveX
* Atur IE agar memberi peringatan saat hendak menjalankan ActiveX
Sekali lagi, celah ini berpengaruh pada komputer yang menjalankan browser Internet Explorer pada sistem operasi Microsoft Windows XP. Pengguna sistem operasi atau piranti lunak browser lain tak akan terpengaruh.
Beberapa Cara Ngehack Website
Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:
Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)
Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)
Joyrider
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.
Vandal
Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)
Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
Spy
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.