SELAMAT DATANG DI BLOG SAYA

Iklan Baris saya!!!

1. Peluang bisnis gratis....(maaf ngga pake banner) : silahkan klik disini

Senin, 30 Maret 2009

F.Lux

Wahhh..pusing liat monitor PC yang terlalu terang, nah biasanya kan kita seperti itu klo menghadapi monitor. Tapi setelah diset monitor tersebut, tak lama kemudian kita menset kembali monitor itu...kenapa? karena matahari itu berputar, mempengaruhi komposisi cahaya yang masuk ke ruangan atau ke mata, ditambah dengan cahaya monitor yang terlalu terang.

Jangan khawatir, ada solusinya. Dengan Software F.lux, software ini dapat mengatur settingan monitor dengan jam yang ada di Komputer......!! Hehe


Klo mau coba Klik ini aja

Minggu, 08 Maret 2009

Blog saya dapet Award 2009 euy asikkk!!





Haha..aduh g nyangka bisa dapet award dari UB is Ulat Bulu, ato bisa dibilang seneng banget. tapi curiga nih kok aku bisa dapet award??..hehehe


aduh malu euy harus nampilin foto spontan saya, tapi harus gimana lagi udah terlanjur...!!

Ada syaratnya ketika kamu udah dapet award!!

1. Pajang poto terbaru (sekarang juga harus), biar keliatan aneh, tebleng, sedeng, gendeng, dll...
2. Jangan ganti baju, jangan rapikan rambut, pakaian pokoknya harus spontan hari itu juga.
3. Posting potonya harus asli foto itu, g boleh di edit, harus alami
4. Taruh juga instruksinya ama poto
5. Tag 10 orang buat ngelakuin hal yang sama.


Di Bawah ini foto Bug saya!!





Foto Tebleng yang terpaksa saya pajang di Blog Info tentang technology. Aneh..aneh..!!,
Kenapa saya katakan ini foto Bug, mana mungkin di blog yang bertemakan tentang tehnologi, dan software2, di posting yang kayak ginian , untung saya udah daftar google adsense, klo ngga pas orang2 google melihat ini, mungkin blog saya langsung di Black list..makanya saya bilang ini foto Bug, hehe.

Ditambah lagi si orang gila ini juga belom mandi!

Eniwey, ketika saya baca shoutbox dari UB is ulat bulu, blog saya dapet award. waw keren, ternyata Blog saya di perhatikan juga.!! hehe.

Oh iya ini daftar 10 Blog yang sial dapet award dari saya!!: : : :

1. Narti (Mamahaqi)

2. Suakcot (Yasirmaster)

3. analis kesehatan

4. noise Harmony

5. Milanfusion

6. Adi Nugroho

7. The Ordinary Agung

8. iklum_uki

9. ilmu is everything

10.doumy

Download Yahoo Messenger 9.0.0.2136

Bagi anda yang ingin memiliki Yahoo Messenger 9.0.0.2136. klik aja yang di bawah sini!!

Download disini

Selamat Mencoba!!

Selasa, 03 Maret 2009

Ubuntu Transformation Pack XP

Desktop anda terlihat membosankan? Ingin bervariasi..? Ingin mencoba tampilan Linux Ubuntu? Nah jangan khawatir, saya menyediakan link bagi anda yang ingin mencoba Skin Ubuntu untuk Windows. Nama Softwarenya "Ubuntu Transformation Pack XP".


Untuk mendownload Klik disini. I hope you happy with new skin:)

Senin, 02 Maret 2009

Download macam-macam software audio

Silahkan bagi anda yang ingin mendownload software audio, disini aja. Gratis kok tinggal klik.

1.jetAudio 7.1.8 Basic 25.75MB (Freeware)

2.QuickTime Player 7.60.92.0 20.86MB (Freeware)

3.Winamp 5.55 9.44MB (Freeware)

4.GOM Player 2.1.16.4631 4.48MB (Freeware)

5.K-Lite Mega Codec Pack 4.70 19.18MB (Freeware)

Download AntiVir Personal 9.0.0.386

Bagi anda-anda yang membutuhkan Anti Virus AntiVir silahkan download...Selamat menikmati. Oh iya sizenya 28.61MB

Senin, 26 Januari 2009

Tehnik hackers menerobos keamanan

Aktifitas hackers (*sesungguhnya yang saya maksudkan adalah crackers, tapi media massa telah salah mempopulerkannya*) adalah nyata dan menjadi ancaman serius yang terus menerus berkembang serta dapat mengganggu kegiatan bisnis. Mereka masuk dalam sistem internal perusahaan melalui sambungan internet / LAN atau kegiatan secara fisik lainnya yang memungkinkan mereka terhubung ke terminal komputer.

Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.

A. Mencuri akses log-in yang dipakai

Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.

1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.

2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.

Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :

- Terminal komputer diletakkan (secara fisik) ditempat yang aman;

- Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;

- Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;

- Mematikan modem ketika tidak digunakan;

- Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;

- Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;

- Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.

B. Mencuri password

Beberpa tehnik yang populer untuk mencuri password adalah :

1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.

2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.

Untuk menghindari pencurian password dapat dilakukan langkah-langkah :

- Mem-password semua user account;

- Ganti default password segera setelah instal program;

- Gunakan kata-kata / frasa yang sukar ditebak;

- Ganti password secara periodik;

- User account yang sudah tidak terpakai segera dihapus;

- Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);

- Jangan menuliskan password didekat terminal komputer / work station;

- Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;


- Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.

3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).

Untuk mencegah aksi ini :

- Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;

- Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;

- Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.

4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.


Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.


Untuk mencegah dan meminimalisir akibat aksi packet sniffer :

- Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;

- Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;

- Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;

- Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.

5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.

Untuk mencegah kebocoran informasi melalui kegiatan ini :

- Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;

- Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;

- Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;

- Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.

C. Metode lainnya untuk mencuri akses

1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.

Untuk menangkal serangan ini dilakukan :

- Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;

- Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.


2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.


Untuk meminimalisir kejadian tersebut :

- Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;

- Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;

- Melakukan pengawasan ditempat dimana terminal tersebut berada.

3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.

Untuk mencegah penyusupan ini :

- Dilakukan pembatasan terhadap program yang dapat mengakses SUID;

- SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;

- Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.

4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.

Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.

5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.

Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.

6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.

Administrator jaringan perlu secara teratur melakukan audit terhadap sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui konsultan independen. Selain itu secara reguler administrator perlu mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan sistem. Serta pastikan setiap celah keamanan yang ditemukan telah diatasi dengan baik. -antz-


Sumber : Handbook of Information Security Management

Tutorial membuat blogger

How to make program affiliate?

Tutorial daftar google adsense