Crop Cicle, Bukti Hadirnya Alien diBumi

Senin, 28 Desember 2009 |

Crop Circle merupakan fenomena alam penuh misteri yang sekarang paling sering di jumpai.Sudah hampir 350 tahun semenjak kemunculannya pertamakali di Inggris pada tahun 1647, sampai sekarang belum ada jawaban yang pasti bagaimana cara mereka terbentuk. Crop circle adalah suatu bentuk lingkaran dan bentuk bentuk lain seperti geometri (dan kebayakan berukuran besar/luas ), bahkan ada juga yang yang biasa ditemui membentuk citra mahkluk hidup seperti kalajengking,bunga matahari,Lebah,dll.diladang pertanian khususunya gandum. Di Inggris, Canada, Amerika, Australia dan Jepang, banyak ditemukan fenomena crop circle. Fenomena ini biasanya muncul di musim panas saat ladang pertanian ditumbuhi dengan tanaman.. Bentuk geometri itu kadang berupa lingkaran-lingkaran atau bisa juga berbentuk rangkaian gambar yang unik, yang menunjukkan bahwa pembuatnya adalam makhluk yang cerdas. Tapi, crop circle ini bukan dibuat oleh manusia berdasarkan berbagai bukti yang telah diselidiki oleh para ilmuwan. Lantas mahkluk apa seperti yang kurang kerjaan membuat semua ini???Crop circle banyak dijumpai di Inggris selatan. Istilah Crop circle pertamakali diperkenalkan oleh Colin Andrew, salah satu peneliti crop circle ternama di dunia. Mungkin banyak dari kita yang belum mengetahui, namun crop circle ternyata tidak hanya muncul di ladang gandum, melainkan juga di ladang jagung, keledai, sawah dan kebun bunga.
Hingga saat ini paling tidak ada 12.000 Crop circle yang telah ditemukan di seluruh dunia, seperti Inggris, Rusia, Amerika Serikat, Kanada dan bahkan Jepang.

Menurut para saksi mata, Sebelum Crop circle muncul, selalu ada tanda-tanda aneh yang mendahului :

Adanya lingkaran-lingkaran cahaya aneh yang melayang-layang diatas ladang. Terjadinya badai petir hebat. Benda-benda elektrik tiba-tiba mati dengan sendirinya termasuk mesin mobil.

Statement Lain Seputar Crop Circle
Bagi yang lain, ketika sains gagal mengungkap rahasia crop circle, mereka sampai kepada penjelasan alternatif, Yaitu crop circle adalah buatan alien. Pada tahun 1966 terjadi laporan yang luar biasa aneh. Di sebuah kota kecil di Tully, Queensland, Australia, seorang petani tebu melaporkan adanya sebuah UFO yang terbang dari alang-alang. Ketika ia menyelidiki lokasi terbangnya UFO tersebut, ia melihat alang-alang diatas air rawa ditempat itu merunduk dalam pola lingkaran searah jarum jam. Luar biasanya, jalinan yang tercipta dari alang-alang tersebut mampu menahan berat 10 pria dewasa. Di Inggris, beberapa saksi mata pernah melihat objek terbang tak dikenal pada malam munculnya Crop circle.

Apakah Crop circle adalah jejak UFO yang tertinggal ? Ataukah kode rahasia yang ingin disampaikan kepada umat manusia ? tentu saja tidak ada yang bisa memastikannya.
Namun dugaan ini dibuat semakin panas akibat adanya pengakuan seorang mantan sersan polisi di Inggris yang mengaku bahwa para petani di Inggris dibayar oleh pihak militer untuk segera membuldoser crop circle segera setelah mereka muncul.
Kemunculannya di Rusia beberapa tahun yang lalu sangatlah menakjubkan,dimana mereka bermunculan silih berganti.Masyarakat sekitar yang melihatnya sungguh tidak mengerti,bagaimana cara mereka bisa terbentuk secepat itu.dalam kurun semalam saja,sekitar 6-7 crop circle dengan ukuran yang besar telah terbentuk dihamparan ladang gandum mereka.Yang membuat mereka semakin berdecak kagum adalah macam-macam bentuk dari crop circle itu sendiri,ada yang membentuk citra bunga matahari yang luar biasa indahnya.

1.Perbuatan manusia
Sebenernya sulit untuk percaya kalo ini perbuatan manusia. Cukup banyak yang beranggapan, bahwa apa yang disebut lingkaran ladang gandum itu tidak lebih dari perbuatan iseng seseorang. Menurut ilmuwan Anderro dari Inggris yang telah menyelidiki sekaligus meneliti fenomena tersebut selama 17 tahun lamanya, bahwa ada sekitar 80% lingkaran ladang gandum itu merupakan buatan manusia. Seorang warga Inggris pernah menuturkan kepada media massa, bahwa dia dan beberapa temannya adalah pembuat lingkaran ladang gandum di London, Inggris. Sebelumnya mereka telah mempersiapkan gambar desain, ketika gandum di ladang hampir matang, dengan sebuah paku panjang dipantakkan di ladang gandum, dan paku itu dijadikan sebagai pusatnya, selanjutnya, melingkari permukaan tanah dengan tali, lalu muncullah sebuah lingkaran ladang gandum. Masalahnya, apakah mungkin dia dapat membuat lingkaran tersebut dalam satu malam tanpa alat bantu yang memadai? lalu tujuan membuatnya untuk apa?


2.Medan magnet
Sebagian lingkaran aneh tersebut telah dikesampingkan kemungkinannya terjadi karena ulah manusia. Sebab struktur gambar mereka (lingkaran aneh) yang rumit, ukurannya yang besar, desain yang indah, sama sekali bukan hasil buatan manusia yang dapat dikerjakan dalam waktu semalam. Meskipun Anderro bersikeras mengatakan bahwa 80% lingkaran ladang gandum itu adalah buatan manusia, namun, dia juga yakin, bahwa 20% sisanya adalah pembentukan alami karena efek medan magnet bumi. Dalam medan magnet terdapat suatu daya gerak yang gaib, dapat menghasilkan suatu arus listrik, sehingga tanaman “berbaring datar” di atas permukaan tanah. Ahli terkait asal AS yakni Jeffery Walson telah meneliti 130 lebih lingkaran ladang gandum, dan didapati bahwa 90 % disekitar lingkaran aneh tersebut terdapat transformator yang berhubungan dengan kabel tegangan tinggi. Di bawah panjang garis keliling sepanjang 270 meter tersebut terdapat sebuah kolam, oleh karena di-airi, maka ion yang dikeluarkan tanah dari bagian dasar ladang gandum dapat menghasilkan elektrik negatif, sedangkan transformator yang dihubungkan dengan kabel tegangan tinggi menghasilkan elekrik positif. Setelah elektrik negatif dan positif bersentuhan dapat menghasilkan energi magnet listrik, selanjutnya merobohkan gandum lalu membentuk lingkaran aneh. Namun demikian mereka belum bisa memberikan seluruh jawaban dari pertanyaan bagaimana bentuk-bentuk aneh itu dapat terbentuk? Apakah mungkin energi dapat berbentuk bunga atau kelajengking?

3.Angin Tornado
Menurut fisikawan dari Universitas Michigan, AS yakni Dr.Delon Smith, bahwa perubahan musim panas tidak menentu, angin tornado adalah sebab utama yang menyebabkan lingkaran aneh itu. Melalui risetnya dia mendapati, bahwa sejumlah besar lingkaran aneh di ladang gandum yang muncul di sisi gunung atau daerah yang berjarak 60-70 km dari gunung, dimana tempat seperti ini adalah tempat yang mudah sekali membentuk angin tornado. Tapi apakah angin tornado dapat membuat lingkaran dengan ketelitian tertentu tersebut?

4. Buatan makhluk luar angkasa Atau yang paling dikenal Aliens
Banyak yang meyakini, bahwa sebagian besar lingkaran aneh di ladang gandum terbentuk dalam waktu satu malam, besar kemungkinan adalah hasil karya makhluk luar angkasa. Sejak 1990, fotografer Alexander mengatakan, dia melihat cahaya yang ganjil di ladang gandum, cahaya itu terbang kesana-kemari di antara kedua lingkaran aneh. Keberadaan alien di perut bebek liar di San Franscisco AS barangkali memperkuat dugaan ini.







Di kutip dan di edit dari http://bumikupijak.com/index.php?option=com_content&task=view&id=306
dan dari dalle-justbroker.blogspot.com

READ MORE - Crop Cicle, Bukti Hadirnya Alien diBumi

Wireless Security (Hacking Wifi)

Jumat, 18 Desember 2009 |
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
• Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
• Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
• Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.

Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/) dan aircrack (http://www.aircrack-ng.org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.

Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point.

Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.

Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.

Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

sumber : Josua M Sinambela



READ MORE - Wireless Security (Hacking Wifi)

Strategi Merancang Sekuriti Jaringan Komputer Anda

|
Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan?

Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.

Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan  ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

Lapisan Sekuriti
Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.

Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.

Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.

Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.

Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.

Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.

Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.

Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.

Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.

Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.

Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi-strategi di atas adalah membuat para penyusup (hacker, cracker, phreaker, dlsb) “berpikir seribu kali” sebelum menjalankan aksi mereka terhadap sistem jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus sistem kita sampai mereka menghentikan aksinya. 
Daftar Pustaka
• W.R. Cheswick & S.M. Bellovin, Firewalls and Internet Security, Addison-Wesley Publishing Co., 1994
• D.B. Chapman & E.D. Zwicky, Building Internet Firewalls, O'Reilly & Associates, Inc., 1995






READ MORE - Strategi Merancang Sekuriti Jaringan Komputer Anda

Perangkat lunak

|
Perangkat lunak atau piranti lunak adalah program komputer yang berfungsi sebagai sarana interaksi antara pengguna dan perangkat keras. Perangkat lunak dapat juga dikatakan sebagai 'penterjemah' perintah-perintah yang dijalankan pengguna komputer untuk diteruskan ke atau diproses oleh perangkat keras. Perangkat lunak ini dibagi menjadi 3 tingkatan: tingkatan program aplikasi (application program misalnya Microsoft Office), tingkatan sistem operasi (operating system misalnya Microsoft Windows), dan tingkatan bahasa pemrograman (yang dibagi lagi atas bahasa pemrograman tingkat tinggi seperti Pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan).

Perangkat lunak adalah program komputer yang isi instruksinya dapat diubah dengan mudah. Perangkat lunak umumnya digunakan untuk mengontrol perangkat keras (yang sering disebut sebagai device driver), melakukan proses perhitungan, berinteraksi dengan perangkat lunak yang lebih mendasar lainnya (seperti sistem operasi, dan bahasa pemrograman), dan lain-lain.

Perangkat lunak bebas
Perangkat lunak bebas adalah istilah yang diciptakan oleh Richard Stallman dan Free Software Foundation [1] yang mengacu kepada perangkat lunak yang bebas untuk digunakan, dipelajari dan diubah serta dapat disalin dengan atau tanpa modifikasi, atau dengan beberapa keharusan untuk memastikan bahwa kebebasan yang sama tetap dapat dinikmati oleh pengguna-pengguna berikutnya. Bebas di sini juga berarti dalam menggunakan, mempelajari, mengubah, menyalin atau menjual sebuah perangkat lunak, seseorang tidak perlu meminta ijin dari siapa pun.

Untuk menjadikan sebuah perangkat lunak sebagai perangkat lunak bebas, perangkat lunak tersebut harus memiliki sebuah lisensi, atau berada dalam domain publik dan menyediakan akses ke kode sumbernya bagi setiap orang. Gerakan perangkat lunak bebas (free software movement) yang merintis perangkat lunak bebas berawal pada tahun 1983, bertujuan untuk memberikan kebebasan ini dapat dinikmati oleh setiap pengguna komputer.

Dengan konsep kebebasan ini, setiap orang bebas untuk menjual perangkat lunak bebas, menggunakannya secara komersial dan mengambil untung dari distribusi dan modifikasi kode sumbernya. Walaupun demikian setiap orang yang memiliki salinan dari sebuah perangkat lunak bebas dapat pula menyebarluaskan perangkat lunak bebas tersebut secara gratis. Model bisnis dari perangkat lunak bebas biasanya terletak pada nilai tambah seperti dukungan, pelatihan, kustomisasi, integrasi atau sertifikasi.

Perangkat lunak bebas (free software) jangan disalahartikan dengan perangkat lunak gratis (freeware) yaitu perangkat lunak yang digunakan secara gratis. Perangkat lunak gratis dapat berupa perangkat lunak bebas atau perangkat lunak tak bebas. Sejak akhir tahun 1990-an, beberapa alternatif istilah untuk perangkat lunak bebas digulirkan seperti "perangkat lunak sumber terbuka" (open-source software), "software libre", "FLOSS", dan "FOSS".

Dewasa ini umumnya perangkat lunak bebas tersedia secara gratis dan dibangun/dikembangkan oleh suatu paguyuban terbuka. Anggota-anggota paguyuban tersebut umumnya bersifat sukarela tetapi dapat juga merupakan karyawan suatu perusahaan yang memang dibayar untuk membantu pengembangan perangkat lunak tersebut.

Perkembangan Software Komputer
Komputer merupakan mesin yang memproses fakta atau data menjadi informasi. Komputer di gunakan orang untuk meningkatkan hasil kerja dan memecahkan berbagai masalah. Yang menjadi pemroses data atau pemecah masalah itu adalah perangkat lunak. Bentuk terkecil dari perangkat lunak adalah operasi aritmatik dan logika. Dari operasi dasar ini di susun program atau perangkat lunak.

Tingkat pemrosesan yang di kerjakan perangkat lunak pun dari machine-like, mulai berubah seperti human-like. Di dalam teori informasi, di susun hirarki informasi, mulai dari data/ fakta, kemudian setelah proses seleksi dan pengurutan menjadi sesuatu yang berguna menjadi informasi. Informasi yang di susun secara sistematis dengan suatu alur logika tertentu menjadi knowledge. Dan pada akhirnya gabungan knowledge yang di gabung dari berbagai sisi guna membangun wisdom.

Data yang di proses pun telah banyak berubah, yang semula hanya berupa data bilangan dan karakter merambah ke audio visual (bunyi, suara, gambar, film). Sejauh perkembangan hingga saat ini, seluruh proses menggunakan format data digital dengan satuan bit (binary digit).

Aplikasi
Perangkat lunak aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Biasanya dibandingkan dengan perangkat lunak sistem yang mengintegrasikan berbagai kemampuan komputer, tapi tidak secara langsung menerapkan kemampuan tersebut untuk mengerjakan suatu tugas yang menguntungkan pengguna. Contoh utama perangkat lunak aplikasi adalah pengolah kata, lembar kerja, dan pemutar media.

Beberapa aplikasi yang digabung bersama menjadi suatu paket kadang disebut sebagai suatu paket atau suite aplikasi (application suite). Contohnya adalah Microsoft Office dan OpenOffice.org, yang menggabungkan suatu aplikasi pengolah kata, lembar kerja, serta beberapa aplikasi lainnya. Aplikasi-aplikasi dalam suatu paket biasanya memiliki antarmuka pengguna yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan menggunakan tiap aplikasi. Sering kali, mereka memiliki kemampuan untuk saling berinteraksi satu sama lain sehingga menguntungkan pengguna. Contohnya, suatu lembar kerja dapat dibenamkan dalam suatu dokumen pengolah kata walaupun dibuat pada aplikasi lembar kerja yang terpisah.

Sejarah
Pada 1950-an, 1960-an dan 1970-an, suatu perangkat lunak dapat dibagi penggunaannya secara bebas oleh pengguna-pengguna komputer. Industri perangkat keras sangat diuntungkan karena dengan dibuatnya suatu perangkat lunak yang berjalan di atas perangkat keras yang mereka buat, menjadikan perangkat keras mereka berguna. Pada 1970-an dan akhir 1980-an, perusahaan-perusahaan pembuat perangkat lunak mulai menggunakan hak cipta untuk melarang penggunaan perangkat lunak berbagi, dan mulai menyebarkan perangkat lunak dalam format biner (format terkompilasi) dan bukannya dalam kode sumber untuk mencegah perangkat lunak untuk dapat dipelajari atau dimodifikasi.

Pada 1983, Richard Stallman meluncurkan proyek GNU setelah merasa frustasi dengan efek yang ditimbulkan dari perubahan budaya industri komputer dan pengguna-penggunanya. Pengembangan perangkat lunak sistem operasi GNU dimulai pada Januari 1984, dan Yayasan Perangkat Lunak Bebas (FSF) didirikan pada Oktober 1985. Ia memperkenalkan definisi perangkat lunak bebas dan "copyleft", yaitu sebuah model lisensi yang memastikan kebebasan dalam hal penggunaan perangkat lunak bebas bagi semua orang.[2]

Perangkat lunak bebas merupakan upaya besar dari dunia internasional untuk menghasilkan perangkat lunak yang digunakan oleh individu, perusahaan besar dan lembaga pemerintah. Perangkat lunak bebas memiliki penetrasi pasar yang tinggi dalam aplikasi server Internet seperti Apache HTTP Server, sistem basisdata MySQL, dan bahasa skrip PHP. Paket besar perangkat lunak bebas juga tersedia seperti GNU/Linux dan FreeBSD. Pengembang-pengembang perangkat lunak bebas juga telah membuat versi bebas dari aplikasi-aplikasi dekstop yang umum digunakan seperti penjelajah web, paket perkantoran dan pemutar multimedia. Tetapi perlu dicatat bahwa dalam banyak kategori, perangkat lunak bebas yang digunakan untuk pengguna-pengguna individu atau pengguna rumahan hanya memiliki porsi kecil dari pasar yang lebih banyak dikuasai oleh perangkat lunak berbayar. Kebanyakan perangkat lunak bebas didistribusikan secara online dan gratis, atau secara off-line dengan dikenai sejumlah biaya untuk distribusi.

Keuntungan ekonomis dari model perangkat lunak bebas telah diakui oleh beberapa perusahaan besar seperti IBM, Red Hat, dan Sun Microsystems. Banyak perusahaan yang bisnis intinya tidak berada dalam sektor teknologi informasi memilih perangkat lunak bebas sebagai solusi Internet mereka karena investasi yang rendah dan kebebasan untuk kustomisasi.

Contoh perangkat lunak bebas
  • Beberapa perangkat lunak bebas yang dikenal secara internasional:
  • Sistem operasi: GNU/Linux, BSD, Darwin, dan OpenSolaris
  • Kompilator GCC, GDB debugger dan C libraries
  • Server: BIND name server, Sendmail mail transport, Apache HTTP Server, dan Samba file server
  • RDBMS: MySQL dan PostgreSQL
  • Bahasa pemrograman: Perl, PHP, Python, Ruby dan Tcl
  • GUI: X Window System, GNOME, KDE, dan Xfce
  • Paket perkantoran OpenOffice.org, Mozilla dan penjelajah web Firefox serta penyunting grafis GIMP
  • Sistem dokumen TeX dan LaTeX
  • Alat bantu UNIX untuk otomatisasi skrip dan pengujian: Expect
  • Alat bantu UNIX untuk layanan pemantauan jaringan: Nagios
  • Sistem manajemen konten MediaWiki
  • ogg: tipe berkas perangkat lunak bebas yang fungsinya menyerupai MP3 atau MP4
Direktori Perangkat Lunak Bebas (Free Software Directory) adalah proyek dari Yayasan Perangkat Lunak Bebas dan UNESCO yang memantau basisdata yang besar dari perangkat lunak bebas.

sumber : wikipedia.org

READ MORE - Perangkat lunak

Pemuda Muslim Kembangkan Teknologi Penerbangan Baru ABAD 20

|
Ahmad Mahmoud : Pemuda Muslim berotak cemerlang. Salah satu andalan NASA

Musim kelulusan di belahan dunia barat, termasuk Amerika dianggap kesempatan bagi generasi baru Muslim untuk bersinar. Ahmad Mahmoud adalah salah satu lulusan istimewa tahun ini dengan cerita menarik untuk dituturkan.

Mahmoud adala sosok yang selalu ingin menemukan topik baru untuk dibicarakan. Ia selalu memiliki ide dan teori baru dalam pikirannya dan tidak keberatan membaginya dengan siapapun yang mau mendengar.

Tumbuh besar sebagai pemeluk Islam di New Jersey, AS, ia pun tak ubahnya seperti murid lain di sekolah Umum yang selalu menantang guru-gurunya. Ia melanjutkan pendidikan tinggi di Teknik Antariksa di Universitas Rutgers, New Jersey.

Otaknya yang selalu aktif akhirnya menuntunnya mengambil proyek desain tugas akhir unik, disusul mendapat beasiswa magang di Nasa, hingga memperoleh kesempatan karir tak kalah unik.

Belajar dari Kupu-Kupu
Dalam proyek desain tugas akhir, ia sampai bepergian ke Venezuela untuk mempelajari cara terbang kupu-kupu demi melengkapi pengetahuannya. Ia gunakan itu untuk membuat replika melalui teknologi.

"Di Venezuela saya merekam kupu-kupu dalam video dan memotretnya, juga serangga lain," ujar Mahmoud. "Studi saya untuk mengetahu mekanisme struktur sayap dan cara terbang mereka," imbuhnya.

Ia memaparkan, setelah mendapat data yang diperlukan, ia bersama koleganya kembali ke AS dan menganalisa data dengan video berkecepatan tinggi. Lewat media itu, mereka mencoba memahami pergerakan sayap secara pasti serangga-serangga tersebut.

"Kami juga menganalisa struktur sayap demi mengetahui pasti deformasi rumit yang dialami sayap-sayap tersebut ketika mengepak dengan beberapa pola mendetail," imbuhnya. Risetnya menghasilkan pengembangan teknik terbang baru dengan sayap mampu-dilipat.

Cara itu dapat digunakan mereplika teknik terbang bagi kendaraan mini dengan kontrol tingkat tinggi. Kendaraan mini itu pun dapat digunakan dalam berbagai cara, termasuk kemampuan manuver di ruang-ruang sempit yang tak mamu dijangkau helikopter atau pesawat. Penemuan itulah yang menjadi desain tugas akhirnya.

Sebagai tambahan, Mahmoud dan timnya bekerja pula pada alat yang dapat dicengramkan di atas permukaan solid, mengubah permukaan menjadi sistem sadar-sentuh. Melalui penginderaan dan analisa getaran permukaan, alat itu dapat mengeksplorasi di sisi permukaan mana yang disentuh, demikian papar Mahmoud panjang lebar.

Teknologi itu pun dapat digunakan di permukaan apapun, untuk membuat pengguna tahu di mana kendaraan itu mendarat. Aplikasi dalam kendaraan itu pun memuat teknologi keamaan seperti piranti pelacak lainnya.

Mahmoud dan timnya menyelesaikan desain dan piranti itu pada Mei 2009 ini dan menamakan Sensor Sentuh Adaptasi Multi-Permukaan. Atas penemuan itu, Universitas Rutgers menghargai Mahmoud dan timnya penghargaan pertama dalam kompetisi desain proyek.

Masa Depan Cerah
Prestasi Mahmoud tidak berhenti sampai di sana. Selama masa studi di universitas ia meraih kesempatan magang di Nasa lewat dekan fakultas. Saat itu posisi yang ditawarkan adalah kordinator operasi. Sebagai orang yang selalu tertarik dengan luar angkasa, hal itu merupakan kesempatan emas.

NASA, menurut penuturan Mahmoud, menerimanya dengan tangan terbuka, dan ia adalah sedikit dari Muslim yang bekerja di sana. Saat magang ia bekerja di spektrometer masa yang digunakan di bulan untuk mendeteksi partikel air.

Piranti itu memiliki kemampuan membedakan molekul air dari partikel lain. Tujuan penggunaan untuk mengetahui keberadaan air di bulan.

Pekerjaannya memberi kontribusi cukup mendasar bagi NASA, hingga badan antariksa tersebut menambah kesempatan dengan penawaran kerja setelah lulus. Pada September 2009 nanti, setelah lulus, Mahmoud bakal menempati posisi baru bersama mereka di Pusat Penerbangan Ulang-Alik Goddard di Maryland. Di sana ia akan bekerja di departemen Criogeniks.

Kriogenik melibatkan studi temperatur sangat rendah dan perilaku material dalam temperatur tersebut. Posisinya akan melibatkan penciptaan pompa bahan bakar hidrogen cair untuk Ares I dan roket Ares II.

Pemuda yang tumbuh besar dan bermain di masjid saban akhir pekan dan tak luput menantang gurunya di sekolah, ternyata memiliki potensi besar dalam bidang sains ilmiah. Lahir dari orang tua imigran Mesir, Mahmoud menunjukkan sisi lain pemuda Muslim berpendidikan

sumber : swaramuslim.net
READ MORE - Pemuda Muslim Kembangkan Teknologi Penerbangan Baru ABAD 20

Tips Menghindari Ancaman Hacker

|
Saat ini hampir semua system sudah diperbaiki dari bug-bug yang mungkin menjadi celah bagi hacker untuk memasuki system anda. Tetapi mengapa masih saja ada website, email account atau friendster yang terkena hacking. Sebuah system boleh saja sangat baik, tetapi dari sisi manusia yang menggunakan selalu saja sering melakukan keteledoran. Hal ini sering dimanfaatkan bagi hacker untuk mengeksploitasi anda. Pernahkah anda membuka email dan setelah beberapa lama anda menerima sebuah peringatan yang artinya kurang lebih: Demi keamanan, mohon masukkan kembali password anda. Ini bisa jadi sebuah ancaman Hacker.
Berikut ini adalah beberapa Tips-tips untuk menghindari ancaman hacker
  1. Pastikan anda menulis url dengan benar sewaktu akan memasuki sebuah halaman web yang menggunakan login account. Sebagai contoh kasus dahulu pernah ada seseorang yang membuat website dengan alamat yang misstype seperti www.clickbca.com, sedangkan alamat yang aslinya adalah www.klikbca.com. Bayangkan jika anda masuk ke alamat yang salah dan anda menemukan tampilan web yang sama persis, kemudian anda login dengan ID anda. Maka pembuat web ini bisa dengan mudah menyimpan informasi login anda. Untuk menghindari kecurigaan pengguna, setelah anda login maka ada ada pesan "Password yang anda masukkan tidak benar silahkan masukkan kembali password anda". Nah berikutnya halaman web dibawa ke alamat yang asli disini baru pengguna bisa login. Dari gambaran diatas, sangat berbahaya sekali jika informasi login anda sampai diketahui orang lain, isi rekening anda bisa amblas semuanya.
  2. Bagi pemilik web yang berbasis active page seperti php, asp, cgi dan lain-lain dimana user dapat memasukkan posting baik itu berupa blog maupun komentar, sebaiknya content dari posting tersebut tidak diperbolehkan menggunakan html, setidaknya content html tersebut di filter. Mengapa demikian? Sebab jika diizinkan penuh maka user dapat posting Mallicious code. Contoh yang sederhana adalah posting kode html untuk menampilkan animasi file Flash. File flash bisa disisipkan link website sehingga ketika file flash tersebut ditampilkan langsung terbuka halaman lain. Jadi seolah-olah halaman website anda menghilang, padahal hanya redirect ke website lain. Yang berbahaya lagi jika link di redirect ke halaman website yang mirip dengan tampilan login website anda. Jika anda sampai terkecoh dan memasukkan informasi login anda, segera ubah password anda sebelum didahului oleh orang yang menghacker anda.
  3. Trik menyisipkan html seperti diatas bisa juga diterapakan pada email yang dapat menampilkan halaman web pada inboxnya. Jika anda diminta untuk mengisi ulang password, padahal sebelumnya anda sudah login, sebaiknya jangan anda lakukan sebab bisa saja itu halaman web palsu. Lebih baik buka kembali halaman login dari awal dan masuk user ID dan Password dari sini. Melihat email berupa plaintext jauh lebih aman.
  4. Trik menyisipkan file flash yang berisi link redirect berdasarkan informasi bisa diterapkan pada pengguna friendster. Jadi bagi pengguna friendster berhati-hatilah menerima coment yang berisi file flash. Lebih aman menerima coment berupa plain text.
  5. Bagi pengguna email, berhati-hatilah membuka link yang terdapat dalam isi email tersebut. Perhatikan darimana email tersebut dikirimkan, apakah terpercaya atau tidak. Meskipun yang mengirimkan tersebut teman anda, bisa jadi teman anda ingin menghack email anda. Perhatikan juga kemana link tersebut diarahkan. Pada dasarnya membuka link tidak berbahaya, hanya saja proses berikutnya yang perlu diperhatikan. Jika link tersebut membawa anda ke halaman re-enter password jangan anda turuti untuk mengisi ulang password, jika ke link download hati-hati membuka filenya.
  6. Anda yang suka menggunakan software bajakan pasti tidak asing dengan istilah keygen. Ini andalah software untuk menghasilkan serial number untuk software bajakan anda. Yang perlu diwaspadai adalah bisa saja keygen ini selain untuk mengasilkan serial, ia juga bekerja sebagai spyware. Sesuai dengan namanya software ini memata-matai kinerja komputer anda. Mencuri cookie dari browser anda seperti Internet explorer atau firefox anda, atau bisa juga mencatat apa saja yang anda ketik sewaktu login kemudian mengirimkannya lewat email. Tips untuk mengatasi hal ini tentu saja jangan menggunakan software bajakan, enable firewall komputer anda. Kalau kepepet ya gunakan serian number yang berupa text biasa.
sumber : Quantumblog's

READ MORE - Tips Menghindari Ancaman Hacker

Bentuk - Bentuk Ancaman Hacker

|
1. Serangan pada password
Login adalah pintu utama untuk masuk ke dalam sistem, karena itu seharusnya pemilik sistem
memiliki kunci yang unik untuk membukanya. jika kunci yang digunakan tidak unik dan mudah di buat, maka pintu yang pintu yang pital ini dapat di te mbus hanya dengan menebak-nebak ataupun menggunakan metode Bruce Force attack.
2. Social engineering
contoh metode ini adalah sering anda lihat pada kehidupan sehari-hari pernahkah anda mendapatkan SMS atau Telepon yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan sejumlah dana atau informasi yang bersifat Confidential,? jika anda mengalami hal-hal seperti ini, perlu waspada, seorang social engineering sedang mencari mangsa.??
3.Man in the midle
dua orang sedang asyik berkomunikasi menukar informasi melalui sebuah jalur, tidak di sangka bahwa seorang Hacker. telah mencegat pesan yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifikasi terhadap paket tersebut dan mengirimkannya kembali pesan yang telah berubah tersebut kepada korban. serangan ini di sebut man in the midle.
4. Sniffing
mirip dengan metode Man in the midle, metode sniffing mengambil paket data yang lewat. haya saja sniffing bersikap pasif dan tidak melakukan modifikasi terhadap paket tersebut melainkan mengambil dan menganalisinya.
5. Web Defacement
serangan ini umumnya tidak berbahaya hanya mengubah tampilan web, tetapi tetap tergolong sebagai tindak perusakan (vandalisme). web defacement kadang dilatar belakangi oleh kepentingan politik atau agama.

sumber : Joko nuryadi
READ MORE - Bentuk - Bentuk Ancaman Hacker

Sistem Keamanan Tingkat Tinggi NASA Dibobol Berulang-ulang

|
Militer Amerika dan institusi ilmiah bersama dengan industri pertahanan pendukungnya telah mengalami perampokaninformasi yang berkaitan dengan teknologi satelit, mesin roket, sistem peluncuran bahkan sampai ke pesawat ruang angkasanya. Pelaku kejahatan melakukan aksinya melalui Internet di Asia dan Eropa. Beberapa penyusup dicurigai memiliki hubungan dengan pemerintah China dan Rusia.

Pada bulan April 2005, pencuri cyber menyusup ke dalam jaringan digital NASA Kennedy Space Center di Orlando yang seharusnya memiliki sistem keamanan tingkat tinggi. Saat ratusan karyawan sedang mempersiapkan peluncuran Space Shuttle Discovery di bulan Juli, sebuah piranti lunak jahat mencuri data dari Vehicle Assembly Building, tempat pengerjaan Space Shuttle tersebut. Jaringan yang diserang adalah jaringan yang dikelola bersama oleh kontraktor NASA, Boeing (BA) dan Lockheed Martin (LMT). Program yang menyerang bernama stame.exe, tanpa terdeteksi mengirimkan sejumlah informasi mengenai Shuttle Space ke sistem komputer di Taiwan.

Bulan Desember 2005, kebocoran tersebut sudah menyebar ke control satelit NASA di Maryland dan ke Johnson Space Center di Houston. Setidaknya 20 GB data yang sudah dikompres (sama dengan 30 juta halaman), dialihkan dari Johnson Center ke sistem di Taiwan. Peristiwa yang terjadi pada tahun 2005 tersebut mirip dengan serangkaian serangan yang terjadi di akhir tahun 1990-an.

Pada tahun 1998 Satelit Amerika-Jerman yang dikenal dengan nama ROSAT yang digunakan untuk meneliti ruang angkasa menjadi tidak berfungsi karena tiba-tiba bergerak menuju matahari. Penyelidik NASA menemukan bahwa peristiwa tersebut ada hubungannya dengan serangan cyber pada Goddard Space Flight Center di Maryland. Para penyelidik Amerika kawatir bahwa data tersebut jatuh ke tangan mata-mata dari Agen Rusia. 4 tahun kemudian, di tahun 2002, penyusup online yang menyerang jaringan komputer di Marshall Space Flight Center di Huntsville mencuri data desain mesin roket.

Tahun 2004, penyusup cyber kembali menyerang Pusat Penelitian Ames NASA di Silicon Valley yang menyebabkan kepanikan para teknisi. Dua tahun kemudian, seorang petugas NASA di Kennedy Space Center dijebak untuk membuka email palsu berisi virus yang menyebabkan komputer di Kantor Pusat Washington terinfeksi.

Terus berlanjut di tahun 2007, kembali Goddard Center terinfeksi. Serangan kali ini ditujukan ke jaringan yang melakukan proses data pada Earth Observing Sistem, yaitu rangkaian satelit yang berfungsi untuk menyelidiki lautan, daratan dan Atmosfir.

Sesungguhnya sudah lebih dari satu dekade NASA mengetahui bahwa mereka memiliki masalah keamanan. Pada bulan Oktober 1998, sebuah internal memo dikirimkan oleh administrator, Daniel S. Goldin kepada bawahannya, berisi peringatan tentang meningkatnya ancaman terhadap TI NASA. Goldin meminta agar para agen peneliti melaporkan semua insiden yang terjadi kepada kantor pusat. Tetapi banyak unit yang masih menyembunyikan informasi tersebut.

Mungkinkah sekarang masih bisa dibobol....ayo anak TI...tunjukkan kemampuanmu....
READ MORE - Sistem Keamanan Tingkat Tinggi NASA Dibobol Berulang-ulang

Istilah-Istilah Format Film/Video

|
sumber :Andyka-dwi & cinema3satu.blogspot.com

Kebanyakan orang selalu bertanya-tanya, apa sih makna dari embel-embel dibelakang judul filem nih, (TS), (TC), termasuk gua, yg sering bertanya-tanya tentang istilah baru yg memang gua gak ngerti sama sekali.
Untuk mengetahui ragam macam kualitas video agar downloader movie dapat mengalisa kualitas filem yang akan di download, rekan - rekan bisa mempelajari lebih lanjut kualitas dari film tersebut sebelum mendownload :

CAM-Rip
CamRip biasanya di ambil atau di rekam dari suatu bisokop dengan mengunakan sebuah digital video camera (atau sejenisnya). Biasanya film jenis ini sangat buruk kualitasnya dikarenakan oleh sudut pengambilan yg kurang baik, atau goncangan camera. Serta kualitas suara yg buruk karena mengunakan onboard microphone pada camera tersebut. Kadang juga terdengar suara penontonnya. Karena faktor ini, kualitas film CAM sangat buruk sekali, mengingat banyak interferensi dan keadaan. Kelebihan dari CAM adalah ketersediannya, dalam waktu 24 jam setelah ditayangkan di bioskop biasanya telah ada di internet.

Telesync(TS)
Hampir sama dengan CAM namun telesync menggunakan external audio source (sebuah audio jack yang terletak di kursi digunakan untuk orang yang sulit mendengar). Dengan memanfaatkan direct audio source belum tentu memastikan kualitas dari audio source tersebut, terkadang ada juga background noise yang menginterferensi. Biasanya telesync di putar oleh bioskop yang sepi yang memutar film dengan menggunakan proyektor khusus dengan professional camera, telesync mungkin akan memberikan kualitas gambar yang lebih baik dan qualitas suaranya juga. Namun biasanya persentase Telesyncs adalah CAM yang telah di label ulang.

Telecine(TC)
Telecine adalah sebuah metode pengkopian film digital langsung dari pita. Kualitas suara dan gambarnya sudah sangat baik, namun karena peralatan yang dibutuhkan untuk merekam telecine ini sangat jarang ditemui dan sudah menjadi langka. Biasanya film ini juga akan di perbaiki aspect ratio nya, dengan menggunakan standar 4:3 telecine.

SVCD
SVCD adalah dasar format mpeg2 (sama dengan DVD). Dengan bit-rates di atas 2500kbits pada resolusi 480x480 (NTSC)
dengan decompressed kedalam aspect ratio 4:3 pada saat play back. Karena perbedaan bit-rate dan lebih panjang di banding dengan VCD maka tidak akan muat di masukan ke dalam single CDR.

CVD
CVD adalah kombinasi dari format VCD dan SVCD yg umumnya supoort dengan kebanyakan DVD players. dan support MPEG2, bit-rates SVCD, dengan menggunakan resolusi 352x480 (ntsc). Umumnya orang jarang sekali ada yg merelease dalam format CVD.

XVCD/XSVCD
Sama dengan format dasar (VCD/SVCD) yg memiliki resolusi dan bit-rates tinggi (spt VCD/SVCD).tetapi format XVCD/XSVCD biasanya tergantung oleh player yg akan di gunakan (umunya tdk semua support sept VCD). X(S)VCD adalah bukan standar resmi. dan biasanya hanya di gunakan pribadi untuk home-ripping oleh orang2 yg memang tdk ada niat utk di perjualbelikan.

X264
X264 adalah open source encoder untuk H.264,codec yg di gunakan untuk High-Definition movies di HD-DVDs and Blue-Ray Discs. X264 merupakan avi.format yg populer sekarang karena memiliki kualitas lebih baik.

Screener(SC)
Film jenis ini biasanya dicopy dari video VHS yang telah resmi di release. Ciri khas film dengan flag ini adalah, masih adanya peraturan undang-undang hak cipta di awal film tersebut. Kualitasnya cukup baik, karena dicopy dari sumber aslinya langsung.

DVD Screener(DVDScr)
Sama dengan SCREENER hanya pada tipe ini, data diubah kedalam format DVD

DVDRip
Copy dari final released DVD yang di Convert menjadi file berbentuk SCVD dan Divx/Xvid dengan kualitas yg cukup baik (biasanya tergantung dari master DVD yg ingin di Convert).

VHSRip
VHSRip adalah hasil transfer dari kaset VHS (biasanya dari video VHS) seperti olahraga,video dsb,yg di convert dalam bentuk SVCD/VCD/Divx/Xvid.

NTSC/PAL
NTSC punya frmae rate lebih tinggi dibanding PAL (29fps berbanding 25fps) tetapi PAL resolusinya lebih besar dan lebih tajam.

R3
Adalah Region 3 yang berasal dari Asia tenggara dan Asia timur (termasuk Hong Kong)
Qualitas R3 mirip dengan dvd. Mereka banyak menggunakan TS atau cam English audio rip karena high quality audio akan didapat pada bahasa Region 3.

R5
Sama dengan DVDRip, namun sourcenya berasal dari DVD yang telah release terlebih dahulu di Rusia., Saat ini Russia movie studio mulai membatasi jumlah DVD yang masuk ke negaranya, ini diakibatkan untuk menghindari akan adanya pirate telecines (yang sering dilakukan di Rusia). Hingga saat ini, sangat jarang sekali ditemui telecines, dan kebanyakan film telecine yang kita lihat adalah R5 retail. R5 retail adalah hasil konversi dari studio, mereka pada dasarnya mencoba untuk memerangi pembajakan sehingga mereka membuat DVD dengan kualitas baik dan harga murah juga, hampir tidak ada cleanup di film nya setelah melalui proses telecine. Jadi perbedaan paling utamanya adalah, telecine dikeluarkan oleh para pembajak sedangkan r5 di keluarkan oleh studio yang menggunakan peralatan yang pro, professional studio dan orang orang yang professional. Qualitas dari R5 mirip dengan dvdscr, mereka juga biasanya menggunakan TS atau english cam audio rip karena kualitas audio yang lebih tinggi dibanding bahasa Rusia.

TVRip/Episodes
Film dengan jenis ini, biasanya direkam langsung pada saat film tersebut sedang disiarkan. Kulitas bergantung pada stasiun televisi yang menyiarkan, apakah film tersebut disiarkan dalam format high definition atau tidak. Kalau film tersebut disiarkan dengan format high definition, maka kualitasnya akan sangat baik.

DSRip(Digital Satelite)Tebal
Direkam dari transmisi satelite, kualiatasnya baik, biasanya di encode dalam format xvid.

PDTV(Pure Digital TV)
Film jenis ini direkam melalui jaringan TV digital dengan menggunakan Tv Tuner yang mendukung format digital. Kualitasnya sangat baik, biasanya di encode dalam format xvid.

HDTV(High Definition TV)
Sama dengan PDTV.

Workprint(WP)
Merupakan salinan dari film yang belum selesai, bisanya terdapat adegan yang hilang, suara yang tidak beraturan. Kualitas film dengan tipe ini bevariasoi, dari yang paling baik hingga yang paling buruk.

DivX Re-Enc
Merupakan film yang disalin dari DVD / VCD aslinya, damun di encode ulang, untuk menghasilkan ukuran yang lebih kecil. Tipe ini sering dijumpai pada dunia underground dan fansub. Contoh film-film anime biasanya tergolong ke dalam jenis ini.

DivX / XviD
DivX adalah sebuah format yang di design untuk multimedia platform. Teknologi ini menggunakan 2 jenis codec, (1) low motion, (2) high motion. Kebanyakan film film tua di encode dengan menggunakan low motion only, karena teknologi film tersebut memiliki masalah pada high motion. Metode lainya disebut dengan SBC (Smart Bit-rate Control) yang dikembangkan untuk dapat men switch codecs pada saat encoding, dan menghasilkan gambar yang lebih baik. Format video ini menggunakan Ana orphic dan bit-rate/resolution sangat variatif. Sehingga DVD player pun dapat memainkan film dengan kualitas DivX ini, biasanya format ini akan lebih baik jika di encode dari DVD, dan biasanya akan memakan waktu sekitar 2jam per disc untuk meng konversi data nya. Beberapa codec yang tersedia biasanya menggunakan Divx3.11a dan XviD codec.

Bluray/HD
Resolusi jauh lebih besar yaitu 1920x1080 atau 1280x720 (tergantung filenya). Konsekuensinya, file jadi besar dan memutarnya juga berat, sehingga diperlukan spesifikasi komputer yang tinggi juga. kalau tidak nanti jadi patah-patah. Kualitas ini jauh lebih baik dari DVDRip.

mHD
mini/micro HD, hampir sama dengan HD, tetapi dengan resolusi yang lebih kecil yaitu 1280x5xx, sehingga ukuran filepun juga lebih kecil dibandingkan HD.

Istilah - istilah Lainnya :
RARset
Movie yang dihasilkan akan di berikan dalam bentuk kompresi format RAR, dapat berbentuk fromat RAR v2 (rar>.rxx) atau RAR v3 (part01.rar > partxx.rar).

NFO
NFO biasanya berisi informasi peng uploader atau ripper movie untuk mempromosikan group mereka, dan memberikan sedikit informasi mengenai release film nya, seperti format, source, size, dan beberapa notes yang informatif. Mereka juga melakukan recruit untuk member baru.

SFV
Biasanya dalam semua film film terdapat SFV. File ini digunakan untuk site level untuk memeriksa kalau masing masing file sudah ter upload dengan benar, dan ini akan memastikan kalau orang yang mendownload file tersebut akan memiliki acuan CRC dan mengetahui apakah filenya corrupt atau tidak. Gunakan program seperti pdSFV atau hkSFV untuk membaca file ini.

PROPER
Ini adalah semacam scene rules, misalkan ada orang pertama yang mengeluarkan Telesync namun di waktu yang lain, ada orang lain lagi mengeluarkan telesync film juga, dengan kualitas yang lebih baik tentunya maka tag PROPER akan ditambahkan di dalam filename ini. PROPER juga berarti dapat dikatakan kalau file yang sama lebih baik dari yang sebelumnya. Alasan dari tag PROPER selalu dimasukan didalam NFO.

SUBBED
Biasanya dalam film yang ada tag ini sudah diberikan encode subtitles didalam movie tersebut. Biasanya ini dalam format bahasa yang tidak umum seperti Indonesia/ malaysia/chinese/thai dan lainya, dalam SVCD mampu mengsupport untuk melakukan switch subtitles, beberapa DVDRip juga sudah disertai dengan subtitle.

READ MORE - Istilah-Istilah Format Film/Video