Macintosh
Mac juga memiliki berbagai macam jenis antara lain:
Jenis-jenis Macintosh
* 1984: Macintosh 128K, Macintosh 512K
* 1986: Macintosh Plus
* 1987: Macintosh II, Macintosh SE
* 1988: Macintosh IIx
* 1989: Macintosh SE/30, Macintosh IIcx, Macintosh IIci, Macintosh Portable
* 1990: Macintosh IIfx, Macintosh Classic, Macintosh IIsi, seri Macintosh LC
* 1991: Macintosh Quadra, PowerBook
* 1992: Macintosh IIvx, PowerBook Duo
* 1993: Macintosh Centris, Macintosh Color Classic, Macintosh Performa, Macintosh TV
* 1994: Power Macintosh
* 1997: Power Macintosh G3, PowerBook G3, Twentieth Anniversary Macintosh
* 1998: iMac
* 1999: iBook, Power Macintosh G4
* 2000: Power Mac G4 Cube
* 2001: PowerBook G4
* 2002: eMac
* 2003: Xserve, Power Mac G5, iMac G4
* 2004: iMac G5
* 2005: Mac mini
* 2006: MacBook, MacBook Pro
sumber: Wikipedia
Apa Itu Android?
Android merupakan subset perangkat lunak untuk ponsel yang meliputi sistem operasi, middleware dan aplikasi kunci yang di release oleh Google. Saat ini disediakan Android SDK (software Development kit) sebagai alat bantu dan API diperlukan untuk mulai mengembangkan aplikasi pada platform Android menggunakan bahasa pemrograman Java.Features :
- Framework Aplikasi yang mendukung penggantian komponen dan reusable.
- Mesin virtual Dalvik dioptimalkan untuk perangkat mobile
- Integrated browser berdasarkan engine open source WebKit
- Grafis yang dioptimalkan dan didukung oleh perpustakaan grafis 2D, grafis 3D berdasarkan spesifikasi opengl ES 1,0 (Opsional akselerasi hardware)
- SQLite untuk penyimpanan data
- Media Support yang mendukung audio, video, dan gambar (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)
- GSM Telephony (tergantung hardware)
- Bluetooth, EDGE, 3G, dan WiFi (tergantung hardware)
- Kamera, GPS, kompas, dan accelerometer (hardware tergantung)
- Lingkungan Development yang lengkap dan kaya termasuk perangkat emulator, tools untuk debugging, profil dan kinerja memori, dan plugin untuk Eclipse IDE
Framework Aplikasi :
Pengembang memiliki akses penuh framwork API yang sama yang digunakan oleh aplikasi inti. Arsitektur aplikasi dirancang agar komponen dapat digunakan kembali (reuse) dengan mudah. setiap aplikasi dapat memanfaatkan kemampuan ini dan aplikasi yang lain mungkin akan memanfaatkan kemampuan ini (sesuai dengan batasan keamanan yang didefinisikan oleh framework). Mekanisme yang sama memungkinkan komponen untuk diganti oleh pengguna.
Semua aplikasi yang merupakan rangkaian layanan dan sistem, termasuk:
- View Set kaya dan extensible yang dapat digunakan untuk membangun aplikasi, termasuk daftar, grids, kotak teks, tombol, dan bahkan sebuah embeddable web
- Content Provider yang memungkinkan aplikasi untuk mengakses data (seperti dari daftar kontak telp) atau dari data mereka sendiri
- Resource Manager, yang menyediakan akses ke kode sumber non-lokal seperti string, gambar, dan tata letak file
- Notifikasi Manager yang memungkinkan semua kustom aplikasi untuk ditampilkan dalam alert status bar
- An Activity Manager yang mengelola siklus hidup aplikasi dan menyediakan navigasi umum backstack
Android Runtime
Android terdiri dari satu set core libraries yang menyediakan sebagian besar fungsi yang tersedia dalam core libraries dari bahasa pemrograman Java. Setiap menjalankan aplikasi Android sendiri dalam proses, dengan masing-masing instance dari mesin virtual Dalvik (Dalvik VM). Dalvik dirancang agar perangkat dapat menjalankan multiple VMs secara efisien. Mesin Virtual Dalvik dieksekusi dalam Dalvik executable (.dex), sebuah format yang dioptimalkan untuk memori yang kecil. Dalvik VM berbasis, berjalan dan dikompilasi oleh compiler bahasa Java yang telah ditransformasikan ke dalam .dex format yang disertakan oleh tool "dx".
Dalvik VM bergantung pada kernel Linux untuk berfungsi , seperti threading dan manajemen memori tingkat rendahnya .
Linux Kernel
Android bergantung pada Linux Versi 2.6 untuk inti sistem pelayanan seperti keamanan, manajemen memori, proses manajemen, susunan jaringan, dan driver model. Kernel juga bertindak sebagai lapisan yang abstak antara hardware dan software stacknya.
Sumber: http://indo-android.blogspot.com/2009/01/apa-itu-android.html
Android terdiri dari satu set core libraries yang menyediakan sebagian besar fungsi yang tersedia dalam core libraries dari bahasa pemrograman Java. Setiap menjalankan aplikasi Android sendiri dalam proses, dengan masing-masing instance dari mesin virtual Dalvik (Dalvik VM). Dalvik dirancang agar perangkat dapat menjalankan multiple VMs secara efisien. Mesin Virtual Dalvik dieksekusi dalam Dalvik executable (.dex), sebuah format yang dioptimalkan untuk memori yang kecil. Dalvik VM berbasis, berjalan dan dikompilasi oleh compiler bahasa Java yang telah ditransformasikan ke dalam .dex format yang disertakan oleh tool "dx".
Dalvik VM bergantung pada kernel Linux untuk berfungsi , seperti threading dan manajemen memori tingkat rendahnya .
Linux Kernel
Android bergantung pada Linux Versi 2.6 untuk inti sistem pelayanan seperti keamanan, manajemen memori, proses manajemen, susunan jaringan, dan driver model. Kernel juga bertindak sebagai lapisan yang abstak antara hardware dan software stacknya.
Sumber: http://indo-android.blogspot.com/2009/01/apa-itu-android.html
Kelemahan Wireless
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan
berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak
juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
Terlalu panjang klo di jelasin di sini langsung aja comot filenya di sini atau di sini juga boleh
perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang
mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini
membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan
berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap
jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak
juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba,
research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup
mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini
dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK
dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini
tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat
tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya,
dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP
memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada
kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga
pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan
spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
Terlalu panjang klo di jelasin di sini langsung aja comot filenya di sini atau di sini juga boleh
Kasus Nama Domain dari Tahun ke Tahun
Meski belum sampai pada tahap sengketa, kasus nama domain Sony-AK.com mau tidak mau mengingatkan pada beberapa kasus nama domain lain yang pernah terjadi. Salah satu kasus bahkan pernah terjadi di Indonesia.
Salah satu kasus sengketa nama domain yang sempat menarik perhatian publik internet di Indonesia adalah sengketa domain Mustika-Ratu.com. Kasus ini terjadi pada seputaran 1999 - 2000 awal.
Uniknya kasus tersebut, digunakannya hukum pidana untuk sebuh kasus yang lazimnya menjadi kasus perdata di negara lain.
Dalam kasus Mustika-Ratu.com, seorang bernama Chandra Sugiono (ketika itu menjabat Manajer Internasional Marketing di Martina Berto) mendaftarkan nama domain tersebut pada bulan Oktober 1999. Padahal, nama domain itu identik dengan merek Mustika Ratu yang notabene adalah pesaing tempat Chandra bekerja.
Dari McDonalds, Sampai Microsoft
Kasus lain yang pernah terjadi di dunia internasional juga cukup menarik perhatian. Misalnya, kasus McDonalds.com yang dibeli oleh seorang wartawan teknologi informasi dari majalah Wired.
Kasus itu akhirnya diselesaikan di luar pengadilan dengan McDonalds (jaringan waralaba restoran) mendapatkan nama domain itu kembali. Namun sang wartawan berhasil membujuk McDonalds untuk menyumbangkan sejumlah uang ke sebuah organisasi sosial.
Kasus lain terjadi pada nama domain Candyland.com, yang merupakan nama produk mainan anak-anak dari Hasbro. Nama domain itu didaftarkan terlebih dulu oleh sebuah perusahaan pornografi. Dalam kasus Candyland, Hasbro akhirnya berhasil 'merebut' domain itu melalui pengadilan.
Microsoft, raksasa piranti lunak asal AS, juga sempat mendapati kasus nama domain. Ketika itu sebuah perusahaan bernama Zero Micro Software mendaftarkan domain micros0ft.com. Tanpa panjang-panjang melakukan somasi atau gugatan, Microsoft mengajukan protes ke lembaga nama domain dan berhasil membuat nama domain micros0ft.com dibekukan.
Kasus Sengketa Nama Domain di Indonesia
Salah satu lembaga internasional yang berhak menangani kasus sengketa nama domain adalah World Intellectual Property Organization (WIPO). Menurut data WIPO, sejauh ini sudah ada 17204 kasus sengketa nama domain yang ditanganinya, dengan jumlah nama domain mencapai 31.570 nama domain.
Indonesia, menurut data WIPO, mencantumkan 4 (empat) dokumen pengaduan. Sedangkan untuk penerima aduan (responden), tercatat ada 41 dokumen kasus yang tersimpan di WIPO.
Salah satunya, adalah kasus nama domain dari Peter F. Saerang, penata rambut ternama. Pada tahun 2007, WIPO memutuskan bahwa nama domain peterfsaerang.com harus dikembalikan pada sang penata rambut. Sebelumnya, nama domain tersebut didaftarkan oleh sebuah perusahaan di Australia.
Kasus lainnya, adalah nama domain philips-indo.com yang akhirnya harus diserahkan ke produsen elektronik asal Belanda, Phillips Electronics. Keputusan serupa juga terjadi pada domain bluesclues.com, mtv-girl.com, mtv-girl.net dan mtv-girl.org --semuanya didaftarkan oleh pihak di Indonesia-- yang diputuskan untuk diserahkan ke Viacom.
Satu hal yang patut jadi catatan, bagi siapapun yang hendak mendaftarkan nama domain, adalah bahwa penggunaan nama domain yang mengandung merek tertentu dari pihak lain akan mudah diajukan ke sengketa internasional. Agar dikabulkan, pengadu pun cukup membuktikan tiga hal berikut:
Salah satu kasus sengketa nama domain yang sempat menarik perhatian publik internet di Indonesia adalah sengketa domain Mustika-Ratu.com. Kasus ini terjadi pada seputaran 1999 - 2000 awal.
Uniknya kasus tersebut, digunakannya hukum pidana untuk sebuh kasus yang lazimnya menjadi kasus perdata di negara lain.
Dalam kasus Mustika-Ratu.com, seorang bernama Chandra Sugiono (ketika itu menjabat Manajer Internasional Marketing di Martina Berto) mendaftarkan nama domain tersebut pada bulan Oktober 1999. Padahal, nama domain itu identik dengan merek Mustika Ratu yang notabene adalah pesaing tempat Chandra bekerja.
Dari McDonalds, Sampai Microsoft
Kasus lain yang pernah terjadi di dunia internasional juga cukup menarik perhatian. Misalnya, kasus McDonalds.com yang dibeli oleh seorang wartawan teknologi informasi dari majalah Wired.
Kasus itu akhirnya diselesaikan di luar pengadilan dengan McDonalds (jaringan waralaba restoran) mendapatkan nama domain itu kembali. Namun sang wartawan berhasil membujuk McDonalds untuk menyumbangkan sejumlah uang ke sebuah organisasi sosial.
Kasus lain terjadi pada nama domain Candyland.com, yang merupakan nama produk mainan anak-anak dari Hasbro. Nama domain itu didaftarkan terlebih dulu oleh sebuah perusahaan pornografi. Dalam kasus Candyland, Hasbro akhirnya berhasil 'merebut' domain itu melalui pengadilan.
Microsoft, raksasa piranti lunak asal AS, juga sempat mendapati kasus nama domain. Ketika itu sebuah perusahaan bernama Zero Micro Software mendaftarkan domain micros0ft.com. Tanpa panjang-panjang melakukan somasi atau gugatan, Microsoft mengajukan protes ke lembaga nama domain dan berhasil membuat nama domain micros0ft.com dibekukan.
Kasus Sengketa Nama Domain di Indonesia
Salah satu lembaga internasional yang berhak menangani kasus sengketa nama domain adalah World Intellectual Property Organization (WIPO). Menurut data WIPO, sejauh ini sudah ada 17204 kasus sengketa nama domain yang ditanganinya, dengan jumlah nama domain mencapai 31.570 nama domain.
Indonesia, menurut data WIPO, mencantumkan 4 (empat) dokumen pengaduan. Sedangkan untuk penerima aduan (responden), tercatat ada 41 dokumen kasus yang tersimpan di WIPO.
Salah satunya, adalah kasus nama domain dari Peter F. Saerang, penata rambut ternama. Pada tahun 2007, WIPO memutuskan bahwa nama domain peterfsaerang.com harus dikembalikan pada sang penata rambut. Sebelumnya, nama domain tersebut didaftarkan oleh sebuah perusahaan di Australia.
Kasus lainnya, adalah nama domain philips-indo.com yang akhirnya harus diserahkan ke produsen elektronik asal Belanda, Phillips Electronics. Keputusan serupa juga terjadi pada domain bluesclues.com, mtv-girl.com, mtv-girl.net dan mtv-girl.org --semuanya didaftarkan oleh pihak di Indonesia-- yang diputuskan untuk diserahkan ke Viacom.
Satu hal yang patut jadi catatan, bagi siapapun yang hendak mendaftarkan nama domain, adalah bahwa penggunaan nama domain yang mengandung merek tertentu dari pihak lain akan mudah diajukan ke sengketa internasional. Agar dikabulkan, pengadu pun cukup membuktikan tiga hal berikut:
- bahwa merek dagang itu memang dimiliki secara sah --baik terdaftar maupun tidak terdaftar-- dan merupakan sesuatu yang sama atau mirip (sehingga membuat bingung) dengan nama domain yang didaftarkan;
- bahwa pihak yang mendaftarkan nama domain itu tak memiliki hak yang sah ataupun kepentingan pada nama domain tersebut; dan
- bahwa nama domain itu didaftarkan dan digunakan dengan niat buruk.
VBWorm.AGR, Virus Lokal yang Mengacak-acak IE
Salah satu virus lokal yang patut diwaspadai pengguna komputer adalah VBWorm.AGR. Meski tidak terlalu ganas, virus ini mampu mengacak-acak tampilan Internet Explorer.
Dijelaskan analis antivirus dari Vaksincom, Adang Jauhar Taufik, virus ini akan mengubah default page IE ke sebuah blog yang beralamat di http://www.hellspawn.de.be dan memberikan 'bonus' mengubah default search page ke salah satu akun di Friendster.
Virus ini dibuat dengan program bahasa Visual Basic dengan ukuran file sekitar 58 KB, tipe file 'Application' dan ekstensi file 'EXE'.
"Sebenarnya tidaklah terlalu sulit untuk mengenali virus ini, salah satunya adalah dengan melihat halaman awal dan search page dari Internet Explorer. Selain itu, pada saat menjalankan program regedit maka akan muncul pesan error,"
Pada saat virus ini aktif di komputer korban, maka ia akan membuat beberapa file induk yang akan dijalankan pertama kali saat komputer dinyalakan. Agar file tersebut dapat dijalankan secara otomatis, ia akan membuat beberapa string pada registri windows.
"Untuk mempertahankan dirinya, ia akan melakukan blok terhadap beberapa fungsi windows utama seperti Task Manager, Registry Editor, Msconfig atau system restore, cara ini juga dilakukan untuk mengaktifkan dirinya pada saat user mengeksekusi aplikasi tersebut, Virus ini juga akan menyembunyikan file regedit.exe dan notepad.exe," lanjut Adang.
Target utama dari virus ini adalah menyembunyikan folder dan subfolder yang ditemukan. Sementara untuk menyebarkan dirinya ia akan menggunakan media Flash Disk dengan membuat file duplikat sesuai dengan nama file yang disembunyikan.
"Tidak seperti yang dilakukan oleh kebanyakan virus lokal, ia tidak akan menggunakan fitur autorun Windows untuk mengaktifkan dirinya," pungkasnya
Dijelaskan analis antivirus dari Vaksincom, Adang Jauhar Taufik, virus ini akan mengubah default page IE ke sebuah blog yang beralamat di http://www.hellspawn.de.be dan memberikan 'bonus' mengubah default search page ke salah satu akun di Friendster.
Virus ini dibuat dengan program bahasa Visual Basic dengan ukuran file sekitar 58 KB, tipe file 'Application' dan ekstensi file 'EXE'.
"Sebenarnya tidaklah terlalu sulit untuk mengenali virus ini, salah satunya adalah dengan melihat halaman awal dan search page dari Internet Explorer. Selain itu, pada saat menjalankan program regedit maka akan muncul pesan error,"
Pada saat virus ini aktif di komputer korban, maka ia akan membuat beberapa file induk yang akan dijalankan pertama kali saat komputer dinyalakan. Agar file tersebut dapat dijalankan secara otomatis, ia akan membuat beberapa string pada registri windows.
"Untuk mempertahankan dirinya, ia akan melakukan blok terhadap beberapa fungsi windows utama seperti Task Manager, Registry Editor, Msconfig atau system restore, cara ini juga dilakukan untuk mengaktifkan dirinya pada saat user mengeksekusi aplikasi tersebut, Virus ini juga akan menyembunyikan file regedit.exe dan notepad.exe," lanjut Adang.
Target utama dari virus ini adalah menyembunyikan folder dan subfolder yang ditemukan. Sementara untuk menyebarkan dirinya ia akan menggunakan media Flash Disk dengan membuat file duplikat sesuai dengan nama file yang disembunyikan.
"Tidak seperti yang dilakukan oleh kebanyakan virus lokal, ia tidak akan menggunakan fitur autorun Windows untuk mengaktifkan dirinya," pungkasnya
Uji Keamanan, Cara Jitu Buktikan Kehandalan Antivirus
Bagaimana pengguna bisa tahu efektivitas antivirus yang digunakannya? Apakah harus menunggu komputernya diserang virus terlebih dahulu? Beruntunglah karena ada uji keamanan yang diakui di industri.
Pengujian itu, misalnya adalah yang dilakukan oleh AV-Comparatives atau oleh AV-Test.org. Kedua pengujian ini sudah diakui oleh industri dan diyakini memang bisa mengetahui seberapa handal sebuah piranti lunak antivirus.
Selama beberapa tahun belakangan, lanskap distribusi ancaman keamanan komputer telah mengalami perubahan fundamental. Jika dulu hanya sejumlah kecil ancaman yang bisa mempengaruhi jutaan pengguna, saat ini jutaan ancaman baru muncul setiap bulannya dan yang diancam hanya sejumput pengguna di seluruh dunia.
Data berikut ini dari analis kami di Symantec mungkin bisa memberikan gambaran seberapa besar isu ini: selama 2009, piranti lunak Symantec telah memblokir lebih dari 2.7 miliar upaya penyerangan di seluruh dunia. Artinya, dengan kondisi seperti ini, solusi 'cuma antivirus' tradisional sudah kurang efektif.
Untuk mengatasi hal ini, Symantec telah melakukan perubahan ke arah pendekatan defense-in-depth. Pendekatan ini menggunakan berlapis-lapis pengamanan demi melindungi pengguna.
Pengujian AV-Comparative dan AV-Test.org juga telah mencerminkan perubahan dalam metode pengujian untuk mengevaluasi perlindungan menyeluruh yang ditawarkan produk keamanan terbaru.
Hasil Pengujian dari kedua lembaga independen itu menunjukkan kemampuan produk keamanan Symantec. Anugerah Best Anti-Virus Product of 2009 diberikan AV-Comparatives pada Symantec, posisi pertama juga didapatkan dalam pengujian dunia nyata yang dilakukan AV-Test.org.
Penghargaan dari AV-Comparatives mencerminkan kemampuan di berbagai pengujian pada wilayah-wilayah utama keamanan, dari sisi perlindungan dan performa. Sedangkan uji yang dilakukan AV-Test.org adalah perlindungan terhadap aktivitas sehari-hari pengguna, seperti browsing dan download file.
Stephen Trilling, Senior VP, Security Technology and Response, Symantec, mengatakan uji yang dilakukan mengevaluasi kemampuan produk dalam menghadapi program jahat sungguhan.
AV-Comparatives
Salah satu bentuk penghargaan yang diberikan AV-Comparatives adalah medali emas untuk Best Anti-Virus Product of 2009. Penghargaan ini adalah hasil uji pada Norton AntiVirus dan beberapa produk vendor lain terhadap delapan jenis pengujian, termasuk: On-Demand Malware Detection, Proactive On-Demand Malware Detection, False Positives, On-Demand Scanning Speed, Overall Performance (Low-System Impact), On-Demand Potentially Unwanted Applications Detection, Malware Removal Capabilities dan Whole-Product Dynamic Protection.
Menurut Andreas Clementi, chief executive officer, AV-Comparatives, hasil yang secara keseluruhan baik bagi Symantec, dalam pengujian 2009, menunjukkan bagaimana produk-produknya telah melakukan kerja yang baik dan seimbang dalam hal performa, tingkat deteksi yang tinggi dan tingkat false-positive yang rendah.
AV-Test.org
AV-Test.org baru-baru ini melakukan pengujian versi baru untuk menjawab pertanyaan seberapa efektifkah antivirus dan produk keamanan internet dalam mendeteksi program jahat yang benar-benar baru di situasi sehari-hari.
Dalam pengujian itu dicoba 12 produk keamanan yang berbeda-beda. Norton AntiVirus dari Symantec mampu mendeteksi 98 persen dari ancaman yang ada, ini adalah yang terbaik dari 12 produk yang diuji.
Andreas Marx, chief executive officer, AV-Test.org mengatakan bahwa pengujian terbaru ini menyediakan sebuah kesempatan bagi produk keamanan untuk mencoba semua lapisan perlindungan mereka. Dan, karena itu, hasil perlindungannya lebih baik memprediksi apa yang akan dialami pengguna di lapangan sehari-hari.
Saat ini, kebanyakan pengguna komputer terserang program jahat lewat serangan berbasis internet seperti download diam-diam (drive-by download) dan serangan berbasis rekayasa sosial, seringkali disamarkan secara licik saat pengguna mengklik link tertentu. AV-Test.org berupaya membuat sebuah pengujian yang bisa mencerminkan ancaman yang ada saat ini.
Selama tiga bulan, hingga Desember 2009, AV-Test.org menguji produk-produk keamanan terhadap 10 ancaman baru per harinya. Setiap sampel dijalankan pada mesin yang bersih dan diatur agar bisa menunjukkan bagaimana pengguna bisa terkena serangan itu di kondisi nyata.
Pendekatan tersebut memungkinkan pengujian pada semua lapisan perlindungan yang berbeda dari setiap produk keamanan, dan bukan hanya satu lapisan saja. Sepanjang pengujian, setiap produk dihadapkan pada 600 ancaman keamanan yang berbeda, dan juga 400 file yang bersih untuk menjamin tak ada kesalahan mendeteksi file bersih sebagai program jahat --alias False Positive (FP). Dalam uji itu, Symantec mendapatkan tingkat deteksi tertinggi (98 persen) dan FP paling baik.
Teknologi di Balik Produk
Teknologi utama di balik solusi keamanan Symantec dihadirkan oleh organisasi Security Technology and Response (STAR). Selama 2009, STAR telah mengembangkan dan menghasilkan sejumlah teknologi keamanan yang sangat inovatif yang menyumbang pada nilai perlindungan yang tinggi dalam uji-uji di atas.
Berikut adalah beberapa teknologi itu:
Pengujian itu, misalnya adalah yang dilakukan oleh AV-Comparatives atau oleh AV-Test.org. Kedua pengujian ini sudah diakui oleh industri dan diyakini memang bisa mengetahui seberapa handal sebuah piranti lunak antivirus.
Selama beberapa tahun belakangan, lanskap distribusi ancaman keamanan komputer telah mengalami perubahan fundamental. Jika dulu hanya sejumlah kecil ancaman yang bisa mempengaruhi jutaan pengguna, saat ini jutaan ancaman baru muncul setiap bulannya dan yang diancam hanya sejumput pengguna di seluruh dunia.
Data berikut ini dari analis kami di Symantec mungkin bisa memberikan gambaran seberapa besar isu ini: selama 2009, piranti lunak Symantec telah memblokir lebih dari 2.7 miliar upaya penyerangan di seluruh dunia. Artinya, dengan kondisi seperti ini, solusi 'cuma antivirus' tradisional sudah kurang efektif.
Untuk mengatasi hal ini, Symantec telah melakukan perubahan ke arah pendekatan defense-in-depth. Pendekatan ini menggunakan berlapis-lapis pengamanan demi melindungi pengguna.
Pengujian AV-Comparative dan AV-Test.org juga telah mencerminkan perubahan dalam metode pengujian untuk mengevaluasi perlindungan menyeluruh yang ditawarkan produk keamanan terbaru.
Hasil Pengujian dari kedua lembaga independen itu menunjukkan kemampuan produk keamanan Symantec. Anugerah Best Anti-Virus Product of 2009 diberikan AV-Comparatives pada Symantec, posisi pertama juga didapatkan dalam pengujian dunia nyata yang dilakukan AV-Test.org.
Penghargaan dari AV-Comparatives mencerminkan kemampuan di berbagai pengujian pada wilayah-wilayah utama keamanan, dari sisi perlindungan dan performa. Sedangkan uji yang dilakukan AV-Test.org adalah perlindungan terhadap aktivitas sehari-hari pengguna, seperti browsing dan download file.
Stephen Trilling, Senior VP, Security Technology and Response, Symantec, mengatakan uji yang dilakukan mengevaluasi kemampuan produk dalam menghadapi program jahat sungguhan.
AV-Comparatives
Salah satu bentuk penghargaan yang diberikan AV-Comparatives adalah medali emas untuk Best Anti-Virus Product of 2009. Penghargaan ini adalah hasil uji pada Norton AntiVirus dan beberapa produk vendor lain terhadap delapan jenis pengujian, termasuk: On-Demand Malware Detection, Proactive On-Demand Malware Detection, False Positives, On-Demand Scanning Speed, Overall Performance (Low-System Impact), On-Demand Potentially Unwanted Applications Detection, Malware Removal Capabilities dan Whole-Product Dynamic Protection.
Menurut Andreas Clementi, chief executive officer, AV-Comparatives, hasil yang secara keseluruhan baik bagi Symantec, dalam pengujian 2009, menunjukkan bagaimana produk-produknya telah melakukan kerja yang baik dan seimbang dalam hal performa, tingkat deteksi yang tinggi dan tingkat false-positive yang rendah.
AV-Test.org
AV-Test.org baru-baru ini melakukan pengujian versi baru untuk menjawab pertanyaan seberapa efektifkah antivirus dan produk keamanan internet dalam mendeteksi program jahat yang benar-benar baru di situasi sehari-hari.
Dalam pengujian itu dicoba 12 produk keamanan yang berbeda-beda. Norton AntiVirus dari Symantec mampu mendeteksi 98 persen dari ancaman yang ada, ini adalah yang terbaik dari 12 produk yang diuji.
Andreas Marx, chief executive officer, AV-Test.org mengatakan bahwa pengujian terbaru ini menyediakan sebuah kesempatan bagi produk keamanan untuk mencoba semua lapisan perlindungan mereka. Dan, karena itu, hasil perlindungannya lebih baik memprediksi apa yang akan dialami pengguna di lapangan sehari-hari.
Saat ini, kebanyakan pengguna komputer terserang program jahat lewat serangan berbasis internet seperti download diam-diam (drive-by download) dan serangan berbasis rekayasa sosial, seringkali disamarkan secara licik saat pengguna mengklik link tertentu. AV-Test.org berupaya membuat sebuah pengujian yang bisa mencerminkan ancaman yang ada saat ini.
Selama tiga bulan, hingga Desember 2009, AV-Test.org menguji produk-produk keamanan terhadap 10 ancaman baru per harinya. Setiap sampel dijalankan pada mesin yang bersih dan diatur agar bisa menunjukkan bagaimana pengguna bisa terkena serangan itu di kondisi nyata.
Pendekatan tersebut memungkinkan pengujian pada semua lapisan perlindungan yang berbeda dari setiap produk keamanan, dan bukan hanya satu lapisan saja. Sepanjang pengujian, setiap produk dihadapkan pada 600 ancaman keamanan yang berbeda, dan juga 400 file yang bersih untuk menjamin tak ada kesalahan mendeteksi file bersih sebagai program jahat --alias False Positive (FP). Dalam uji itu, Symantec mendapatkan tingkat deteksi tertinggi (98 persen) dan FP paling baik.
Teknologi di Balik Produk
Teknologi utama di balik solusi keamanan Symantec dihadirkan oleh organisasi Security Technology and Response (STAR). Selama 2009, STAR telah mengembangkan dan menghasilkan sejumlah teknologi keamanan yang sangat inovatif yang menyumbang pada nilai perlindungan yang tinggi dalam uji-uji di atas.
Berikut adalah beberapa teknologi itu:
- Keamanan Berbasis Reputasi: STAR telah membuat sebuah teknologi berbasis reputasi yang menghadirkan pengetahuan dari jutaan pengguna Symantec yang berpartisipasi untuk menghasilkan sebuah rating keamanan yang sangat akurat untuk hampir semua jenus file yang ada di internet. Ini memberi kekuatan pada pengguna Symantec untuk membuat pilihan yang baik terhadap piranti lunak yang mereka download dan instal di komputer.
- Perlindungan Heuristik Tingkat Lanjut: STAR telah memperkenalkan serangkain heuristik untuk mendeteksi program jahat yang belum diketahui sebelum program jahat itu aktif dan melakukan kerusakan. Pendekatan ini bisa mendeteksi program jahat yang benar-benar baru serta varian spyware atau adware tanpa membutuhkan 'sidik jari'. Hal yang dilakukannya adalah mencari rangkaian proses mencurigakan atau instruksi yang umum digunakan oleh program jahat.
- Perlindungan Behavioral Tingkat Lanjut: STAR telah merancang ulang perlindungan tingkah laku (behavioral) Symantec, sehingga memungkinkannya untuk mengenali dan memblokir ribuan varian program jahat baru dengan menganalisa tingkah laku piranti lunak, semua tanpa sidik jari tradisional.
- Engine yang Langsing dan Efisien: STAR mengoptimalkan engine pemindaian utama, membantu produk Symantec menjadi yang tercepat di industri.
