Info Informatika

Mari Berbagi Pengetahuan Informatika. Belajar dan Belajar Dunia IT

Jasa Pembuatan Aplikasi

Menerima Pesanan Aplikasi Website, Aplikasi Desktop VB.net, Mobile Android - Blackberry

Terima Kasih Telah Berkunjung

Jaya Terus Dunia Informatika...

Senin, 23 Maret 2009

Pengenalan sistem pertahanan pada Jaringan

Sinyal listrik maupun sinyal dalam bentuk gelombang elektromagnetik pada suatu jaringan komputer merambat/memancar dengan prinsip kerja sistem jaringan komputer. Agar suatu jaringan dapat saling bertukar informasi data, diperlukan suatu alat yang disebut Modem (Modulator Demodulator) yang berfungsi untuk mengubah sinyal analog menjadi sinyal digital maupun sebaliknya.


Ada 4 komponen utama yang terdapat pada suatu jaringan, yaitu sender (pengirim data informasi), protokol (yang meng-encode dan men-decode data informasi), media transmisi (medium transfer data), dan receiver (penerima data informasi).

Prinsip kerjanya, pertama-tama sender mengirim sinyal informasi menuju receiver melalui protokol encode yang mengubah sinyal digital menjadi sinyal analog kemudian sinyal melalui media transmisi dan melalui protokol kedua di decode kembali menjadi sinyal digital sebelum masuk ke receiver.

Prinsip kerja diatas dapat di analogikan saat orang jepang dan orang inggris sedang chatting melalui internet. Saat orang jepang mengetikkan suatu pesan dalam bahasa jepang maka pesan tersebut akan diubah terlebih dahulu oleh protokol ke dalam bahasa inggris sehingga orang inggris dapat menerima pesan tersebut dalam bahasa inggris dan sebaliknya saat orang inggris membalas pesan orang jepang tersebut maka pesan bahasa inggris akan diubah oleh protokol terlebih dahulu menjadi bahasa jepang sebelum sampai ke orang jepang. Jadi dalam hal ini protokol dapat di istilahkan seperti penerjemah informasi data.

Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:



1. Berdasarkan distribusi sumber informasi/data



- Jaringan terpusat

Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server


- Jaringan terdistribusi

Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.





2. Berdasarkan jangkauan geografis dibedakan menjadi:



- Jaringan LAN

merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.



- Jaringan MAN

Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.



- Jaringan WAN

Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.





3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.



- Jaringan Client-Server

Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.



-Jaringan Peer-to-peer

Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


4. Berdasarkan media transmisi data

- Jaringan Berkabel (Wired Network)

Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.



- Jaringan Nirkabel (Wireless Network)

Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan




Untuk penjelasan selanjutnya tentang jaringan komputer akan diposting pada tulisan saya berikutnya

Internet Adalah Ladang Sebagai Promosi Bisnis

Pemanfaatan internet ternyata tidak hanya sebagai sumber informasi, tetapi juga memiliki berbagai manfaat lainnya yang mungkin belum banyak orang yang mengetahuinya. Rata-rata kebanyakan orang di Indonesia menggunakan internet hanya untuk sekedar mencari informasi dan berkomunikasi dengan email atau chatting.

Internet juga memiliki manfaat besar sebagai peluang bisnis dan usaha, sebagai contoh anda yang memiliki sebuah toko buku dapat menjual buku-buku anda tersebut di internet, keuntungan yang dapatkan bahkan bisa 2 bahkan 10 kali lipat dibanding jika anda menjual produk secara offline karena produk yang akan anda jual mencakup seluruh dunia dan bisa dilakukan dengan mudah dan cepat.

Memasarkan produk melalui internet juga tidak membutuhkan modal yang besar bahkan jauh lebih kecil dibanding jika anda membangun sebuah toko atau gedung. Sudah banyak orang-orang yang beralih menjual produk mereka melalui internet karena menurut mereka keuntungan yang diperoleh akan jauh lebih besar.

Di internet juga banyak terdapat berbagai jenis peluang investasi yang cukup menjanjikan. Rata-rata keuntungan yang kita peroleh dengan berinvestasi di suatu perusahaan melalui internet adalah 25% - 40% setiap bulannya dengan masa kontrak bervariasi. Berinvestasi melalui internet tentu memiliki resiko yang sangat besar karena suatu saat suatu perusahaan tempat kita berinvestasi dapat saja bangkrut.

Dengan melakukan pemasaran atau promosi melalui internet, produk kita bisa dilihat oleh puluhan ribu bahkan ratusan ribu orang setiap bulannya yang berasal dari berbagai kota dan negara berbeda.


Hacker VS Cracker ??
Mungkin anda sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ?

Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet.

Lalu, Siapa Penjahat Internet Tersebut ?

Penjahat tersebut disebut dengan istilah “Cracker”. Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer.

Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya

Jumat, 20 Maret 2009

menampilkan blog anda di google

Langkah 1

Anda harus mendaftarkan dulu domain dan hostingnya. Jika ingin memesan/mendaftar di MWN, silakan baca petunjuk detilnya di sini: Panduan memesan di Masterkey. Setelah mendaftar domain dan hosting akan aktif umumnya dalam di bawah 1 hari hingga 1-2 hari.

Jika kesulitan melakukan pemesanan, silakan hubungi kami.

Langkah 2

Anda harus mengisi/membuat konten situs. Jika situsnya masih kosong, tentu Google tidak akan mengindeks karena tidak ada isi yang bisa diindeks.

Untuk mengisi situs, Anda bisa misalnya:

Jika Anda sudah punya file-filenya namun malas/sulit meng-upload (mis: karena sibuk, karena jumlah file banyak, dsb), Anda dapat menggunakan jasa upload kami.

Jika kesulitan mengisi situs atau menginstal aplikasi, silakan hubungi kami.

Langkah 3

Anda perlu memberitahukan keberadaan situs ini ke orang lain, mengirim YM atau email ke teman-teman, memberi tahu lewat komentar di blog orang lain, dsb. Ini karena Google mengetahui keberadaan situs Anda lewat link-link dari situs yang sudah ada (yang sudah diindeksnya). Jika belum ada situs lain yang me-link ke situs Anda, tentu Google tidak bisa mengetahui keberadaan situs Anda.

Catatan: Anda juga bisa memberitahu Google secara langsung tentang situs Anda. Caranya, masukkan alamat situs Anda ke: http://www.google.com/addurl.html . Namun Google tidak memberi jaminan kapan atau apakah situs Anda akan ditambahkan sama sekali.

Langkah 4

Proses ini membutuhkan beberapa hari atau minggu, bahkan mungkin saja lebih lama. Karena itu diharapkan kesabaran Anda. Sementara itu, Anda bisa terus mengisi situs Anda dan memberitahu ke orang lain agar situs Anda semakin banyak pengunjung.

Semoga sukses!

Minggu, 15 Maret 2009

Cara Membuat Website dengan PHP dan MYSQL

Saat ini banyak berkembangnya website-website yang bekembang di dunia IT.
Mari Kita ketahui, software yang anda butuhkan dalam pembuatan PHP.

1. terutama anda instalasi appserv untuk pemanggilan php.
2. dan jangan lupa instalasi dreamweaver 8 atau Mx untuk pembuatan coding dalam bentuk PHP.

setelah anda sediakan software tersebut. anda akan siap untuk langkah-langkah berikutnya.
tak lupa sediakan kopi, dan cemilan sedikit..hahaha..
tahapan selanjutnya anda akan membuat coding php di dalam software dreamwear 8 atau MX.

1. anda membuat database untuk mengoneksikan antara PHP ke server Localhost.
2. database dapat buat dalam localhost/PhpAdmin
3. setelah database terbuat silahkan anda koneksikan database ke dalam bentuk PHP.
dibawah ini coding untuk koneksi.php
username "root";
passwd "123";
echo "user,password";
echo"[$user],[$passwd]";
if ($user[username],$password[password]);
{
else "database dalam koneksi telah berasil";
}
{
else"databse dalam koneksi tidak dapat berasil";
include "koneksi.php";
?>

anda coba terlebih dahulu, lalu saya akan memberikan tahapan yang selanjutnya.

seamat Mencoba

Selasa, 10 Maret 2009

APA ITU HACKER.

CUMMI, 2009(BANDUNG)
sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.



Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.



Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.



Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Reply With Quote

PENGAMANAN DATA DALM KOMPUTER ANDA

cummi, 03-10-2009(bandung)

Di bawah ini ada beberapa Tips/Kiat “How To Protect USB Removable Drive Data from the Infected Host Computer” yang sebenarnya sudah cukup basi, tapi tetap perlu diulas dan makin dijabarkan aplikasinya, karena entah kenapa hingga tulisan ini dibuat ternyata masih banyak di kalangan masyarakat pengguna komputer yang belum menyadarinya atau mempedulikannya, sehingga korban penginfeksian malware semacam virus komputer bukannya berkurang, tapi makin bertambah, hal ini lebih disebabkan oleh faktor ketidaktahuan dan/atau kecerobohan pengguna komputer sendiri serta faktor perkembangan pesat Malware dunia termasuk virus-virus buatan orang Indonesia sendiri yang kian hari jumlahnya makin banyak.

Tips ini lebih bersifat Optional, jadi Anda bisa memilih sesuai keinginan/kecocokan Anda sendiri.

OPSI 1 : Buang UFD (USB Flash Drive) Konvensional, Ganti dengan U3 Smart Drive

OPSI 1 merupakan pengamanan UFD secara fisik guna pencegahan Malware masuk ke dalam UFD.

U3 Smart Drive adalah Next Generation UFD yang sudah diintegrasikan dengan Portable Software Launcher beserta Panel Launchernya. Dengan U3 Smart, Anda bisa install Portable AntiVirus dan AntiSpy U3 Edition yang akan otomatis menScan keberadaan Threats/Malwares seperti Virus,`Trojan,`Spyware,`Adware,`dll. pada Host Computer begitu Anda mencolokkan U3 Smart Drive Anda pada Host Computer tersebut guna proteksi U3 Smart Drive Anda agar tidak terinfeksi Threats/Malwares.

Kebetulan saya memakai U3 Toshiba Smart Drive 2 GB yang di dalamnya saya install Portable avast! AntiVirus U3 Edition, dan begitu ada Threats dari Malware yang terdeteksi oleh avast, AntiVirus ini akan memberitahukan kepada pengguna U3 Smart Drive untuk Eject U3 Smart Drive-nya sebagai langkah pencegahan penginfeksian Malware dari infected host computer atau Anda bisa tetap colokkan U3 Smart Drive Anda dan Anda bisa menghapus detected Threats secara manual dengan Portable avast! AntiVirus U3 Edition.

Sebagai Tambahan, U3 Smart Drive memiliki fitur keamanan berupa LogIn Panel, jadi, di atas kertas, setelah Anda pasang Password Anda, hanya yang tahu Password Andalah yang bisa mengakses Konten dari U3 Smart Drive Anda. Catatan: Anda Bisa juga gunakan berbagai macam Next Generation UFD yang sudah terintegrasi dengan sistem keamanan seperti IronKey, dll.

OPSI 2 : Gunakan Software Penyembunyi File dan Folder seperti “Folder Lock”

OPSI 2 merupakan pengamanan Folder dan File pada UFD dari serangan Malware yang sudah masuk ke dalam UFD.

Folder Lock” adalah sebuah software Proteksi Data yang sederhana tapi canggih dan cantik interface-nya. Oleh Pembuatnya, Folder Lock diKlaim sebagai Anti-Intruder/Malware dimana Folder dan File di dalamnya yang diproteksi tidak akan terlihat dan tersentuh baik oleh User lain maupun oleh Malware walau melalui media DOS-Prompt atau DOS SAFE MODE sekalipun, ataupun melalui file viewer/file browser dari OS lain sekalipun. Dengan “Folder Lock“, Anda bisa menyembunyikan dan mengunci Folder beserta isinya yang ada di dalam UFD Anda guna mencegah penginfeksian Malware terhebat apapun (hingga tulisan ini dibuat). Program ini menggunakan tiga jenis penguncian Data: Lock (Simply Hide), Scramble, atau Encrypt with AES 256-Bit. Folder Lock bisa dipakai sebagai software pengaman data untuk Desktop PC/Notebook/Portable Storage Media.

Proteksi “Folder Lock” memang hebat, terbukti ketika saya uji coba menginjeksikan sebuah virus pada UFD saya, dan kemudian setelah proses scanning dengan dua AntiVirus terkemuka, semua data pada UFD saya dinyatakan terinfeksi, dan tidak ada Report yang menyebutkan ataupun menampilkan satupun dari semua nama file yang terproteksi, dengan kata lain, hanya File-File yang terproteksi saja yang tidak terinfeksi. Terbukti setelah Virus dibersihkan oleh AV, file-file yang terproteksi masih sehat walafiat ketika saya buka. Sampai tulisan ini dibuat “Folder Lock” versi terakhir adalah v.5.7.5 yang makin compatible terhadap Windows Vista. Meski dari sekian banyak File dan Folder Hider di jagad raya ini, saya menganggap Folder Lock salah satu yang terbaik dari banyak kriteria penilaian, namun begitu, pada Folder Lock versi sebelum Vista Ready (entah sampai versi berapa), Data yang terproteksi di luar dugaan bisa tampak terlihat oleh Norton Commander. Namun yang terpenting, setahu saya belum Ada Virus yang command scriptnya ditulis untuk menjalankan Norton Commander guna menisbikan proteksi Folder Lock

Namun sepertinya itu hanya masalah waktu saja. Mudah-mudahan pada versi-versi mendatang, Bug ini sudah di-Patched oleh pihak Produsen, sehingga tidak kedahuluan Virus.

Langkah Proteksi:

  1. Install “Folder Lock” pada PC Anda
  2. Setelah proses instalasi selesai, Klik tombol “Lock”, lalu Pilih dan Klik tombol “Move To, terakhir, Pilih dan Klik UFD Anda pada optional target window. “Move To” tidak berarti memindah instalasi program, tapi mengkopikan instalasi program ke target UFD yang Anda pilih agar Anda bisa menjalankannya langsung secara Portable dari UFD Anda.
  3. Terakhir, tinggal Main Kunci-Kuncian Data. Anda bisa mengunci Data pada UFD Anda langsung dari eksekusi file folderlock.exe di dalam UFD Anda atau dari dalam PC Anda, sama saja. Sebagai Catatan: Password pada UFD sama dengan pada PC Anda, dan bilamana file eksekutor (folderlock.exe) yang ada di dalam UFD Anda terhapus atau terinfeksi Virus, maka jalankan saja dari PC Anda untuk proses Lock/Unlock Folder & File atau jalankan dari UFD Anda dengan mengcopykan folderlock.exe pada PC ke UFD Anda terlebih dahulu.

Download Folder Lock Terbaru Versi Trial atau Order Full Version melalui
Folder Lock Official Website
di http://www.newsoftwares.net/folderlock

OPSI 3 : Gunakan Software “TrueCrypt”

OPSI 3 merupakan pengamanan File di dalam UFD dari serangan Spyware yang sudah masuk ke dalam UFD. Sehingga ,dalam hal ini, File Anda yang terproteksi lebih sulit atau hampir mustahil ditampilkan secara real time visual remote Program ini sangat canggih, yang mungkin satu-satunya Program Proteksi Data di dunia dengan Double Security Layer Protection, dalam artian, Anda bisa membuat Protected Virtual Drive (sebagai first security layer) yang di dalamnya bisa Anda tambahkan “Hidden Volume” (sebagai second security layer) sebelum proses pemformatan Virtual Drive dilakukan. Sebagai Informasi, “Hidden Volume” dibangun dengan trik konfigurasi partisi pada physical drive yang dibuat sebagai antisipasi bila dalam situasi/kondisi dimana, misal, Anda terpaksa memberitahukan Password Anda kepada orang lain yang memaksa Anda menyebutkan Password Anda dengan ancaman kekerasan. Anda bisa memberitahukan Password Anda tersebut tanpa harus membuka “Hidden Volume”. Orang yang memaksa Anda tersebut hanya akan bisa melihat kode atau data rahasia Anda yang telah Anda palsukan, dan Ia kemungkinan besar tidak akan pernah mengira keberadaan “Hidden Volume” yang berisi kode atau data rahasia Anda yang sebenarnya.

Seperti pada PC, Software PengEnkripsi Data berlisensi Free - Open Source ini bisa diaplikasikan pada UFD Anda untuk pengamanan data.

Fitur yang ditawarkan “TrueCrypt“:

  1. Proteksi Data dengan Password, dalam hal ini Data di dalam UFD Anda,
  2. Algoritma Proteksi yang handal yang bila dioptimalkan bisa sangat mengecilkan kemungkinan untuk di-crack/dijebol,
  3. Terdapat Dua Opsi Proteksi Data — Encrypted Single File sebagai Protected Files Container dan Protected Virtual Drive pada Psychical Drive, dalam hal ini physical Drive UFD Anda, yang terproteksi melalui teknik mount/dismount virtual disk.
  4. Pada Pembuatan Virtual Drive terdapat Opsi pembuatan Hidden Volume sebagai Double Layer Protection.

Langkah Proteksi:

  1. Install “TrueCrypt” pada PC, Pastikan Ada ruang kososng (space) yang cukup bagi pembuatan Virtual Drive-nya,
  2. Setelah Instalasi selesai, Copykan file “TrueCrypt Format.exe”, “TrueCrypt.exe” dan “truecrypt.sys” ke dalam UFD Anda,
  3. Jalankan/Klik Ganda file “TrueCrypt Format.exe”,
  4. Pilih “Create Standard TrueCrypt Volume”, lalu Klik “Next”,
  5. Tentukan Nama File yang akan Anda gunakan sebagai Virtual Drive secara bebas (misal E:MyVolume), lalu Klik “Next”,
  6. Pilih Algoritma Enkripsinya, Defaultnya AES 256-Bit, tapi Anda bisa pilih sesuka Anda, lalu Klik “Next”,
  7. Anda tentukan berapa besar File yang akan Anda gunakan sebagai Virtual Drive (media penyimpanan virtual), lalu Klik “Next”,
  8. Setelah mengisikan Password untuk Virtual Drive baru Anda, Klik “Next”,
  9. Klik “Format” untuk mulai proses Pemformatan Virtual Drive Anda (Proses ini BUKAN Format UFD Anda),
  10. Setelah Proses Format selesai, Virtual Drive baru Anda telah selesai dibuat, lalu, terakhir Klik “Exit” untuk keluar.
  11. Untuk melihat Virtual Drive Anda, Klik Ganda/Eksekusi file “TrueCrypt.exe”
  12. Klik “Select File”, pilih nama File yang telah Anda buat sebagai Virtual Drive (misal E:MyVolume), lalu Klik “Mount”
  13. Masukkan Valid Password Anda untuk menjalankan proses mounting Virtual Drive Anda,
  14. Setelah Virtual Drive Anda yang telah menjadi sebuah “Logical Disk”terbuka, Copy File-File sembarang milik Anda yang akan Anda proteksi ke dalam File Virtual Drive Anda .
  15. Setelah Proses Copy selesai, Eject Virtual Drive Anda dengan mengklik tombol “Dismount” setelah Anda Klik Ganda icon TrueCrypt pada Taskbar.

Sebagai Catatan: Sayangnya, bila Anda menggunakan Single File untuk Anda jadikan sebagai Protected Files Container (sebagai Locker untuk mewadahi/tempat perlidungan data-data yang diproteksi), File tersebut bisa dengan mudah terhapus/dihapus dan tidak ada jaminan bebas serangan/infeksi Malware.

Download TrueCrypt Terbaru di SINI
TrueCrypt Official Website di http://www.truecrypt.org

Bila Anda ingin benar-benar mencegah virus masuk ke UFD Anda, saran saya Gunakan kombinasi Opsi 1 & 2 atau Opsi 1 & 3 atau cukup Opsi 3 saja.

Tips Tambahan:
Menurut pengalaman penulis bahwa file-file yang tidak terlindungi dan tidak terkompresi (uncompressed)-lah yang seringkali menjadi sasaran empuk penyerangan malware yang mungkin saja masih menjadi tren pola penyerangan virus hingga tulisan ini dibuat. Seringkali yang dijadikan sebagai target utama penyerangan/penginfeksian Virus adalah file-file pada yang berupa dokumen/database (doc/xls/db/pdf, dan lainnya) serta file-file yang berupa executable files (exe/bat/com/inf/dan lainnya) yang pada umumnya dalam kondisi tidak terlindungi dan tidak terkompresi (uncompressed). Oleh karena itu, ada baiknya bila membiasakan untuk mengemas file-file Anda dalam format kompresi (Zip/RAR/yang lainnya). Penulis seringkali mendapati sembarang file di dalam kompresi tersebut relatif ’sedikit lebih tahan serangan’ virus daripada file-file yang terbuka tak terindungi oleh container apapun. Walaupun secara teknik file yang terkompresi sekalipun sebenarnya tetap relatif mudah terinfeksi Virus juga, namun filosofinya “memakai jaket lebih bisa mencegah sakit masuk angin” :) . Yang jelas Ini hanya tren pola dan teknik penyerangan virus serta masalah teknik virus programming saja.

Tips di atas hanyalah sebagian teknik pengamanan USB Removable Drives. Anda bisa mengaplikasikan teknik-teknik lain baik secara manual maupun dengan menggunakan updated third-party security programs yang informasi atau program instalasinya bisa Anda dapatkan dari media internet.

SELAMAT MENCOBA

Minggu, 08 Maret 2009

Pengaman komputer


08 maret 2009 08:36 ( cummi_and friend )

hati" dengan Virus

Ada beberapa hal yang harus diperhatikan agar dalam pemakaian komputer di rumah (komputasi rumah) dapat berjalan dengan aman dan nyaman.

Tiga Langkah Mudah

Sebagai pengguna komputer di rumah, dalam mengakses Internet baik melalui koneksi broadband maupun secara tradisional mempergunakan dial up, Anda sebaiknya melakukan minimal tiga langkah pengamanan dasar berikut ini untuk melindungi kenyamanan proses komputasi Anda di rumah:

1. Installasi dan pemeliharaan Software Antivirus

Ada beberapa paket software anti-virus yang tersedia di pasaran. Software ini mendeteksi virus yang dikenali dengan cara memindal komputer secara periodik. Banyak diantaranya juga mendeteksi virus dari email yang masuk. Sangat penting untuk meng-update software anti-virus ini secara rutin.

2. Hampir Setiap Hari Ditemukan Virus Baru

Paling tidak sekali dalam satu minggu Anda harus meneliti situs web vendor yang membuat software anti-virus tersebut untuk memastikan apakah ada file update yang tersedia.

3. Jangan Membuka File ataupun Email yang Tidak Dikenal

Banyak virus dan worms yang disebut “social engineering”. Maksudnya adalah virus atau worms ini memanipulasi Anda dalam proses penyebarannya. Virus terbaru dapat tampak tersamar sebagai email yang terkirimdari suatu alamat, sehingga tampak seperti dikirimkan oleh seseorang, bukan oleh komputer yang menginfeksinya. Jika ada email dari sesorang yang tidak Anda kenal, cara termudah adalah dengan langsung menghapusnya tanpa melihatnya. Jika email tampak dari seseorang yang Anda kenal, Anda sebaiknya membacanya dengan seksama sebalum mambuka file attachment apapun. Virus dan worms biasanya sering mempergunakan Bahasa Inggris yang buruk dan tata bahasa yang kacau. Pikirkanlah kemungkinan apakah orang yang Anda kenal tersebut akan menulis email tersebut atau mengirimkan file attachment seperti itu. Jika ragu, hubungi orang yang Anda kenal tersebut untuk mengkonfirmasikan apakah mareka benar-benar mengirimnya sebelum membuka file attachment tersebut.

Pastikan komputer Anda terlindungi dari hal-hal yang membahayakan. Saat virus baru diketemukan, berarti ancaman baru juga ditemukan. Banyak diantaranya yang berjalan pada Sistem Operasi, seperti Windows. Tetapi virus-virus ini juga seringkali diketemukan pada aplikasi-aplikasi lain seperti web browser, software email, dan berbagai aplikasi 3rd party lainnya. Membiarkan komputer terbuka bagi siapa saja tanpa dilindungi pengaman sekuritas bisa mengakibatkan komputer tersebut dengan mudah diganggu oleh para hacker.

Memastikan selalu up to date dapat menjadi hal yang sulit. Beberapa vendor software, seperti Microsoft telah mengotomatisasi softwarenya dengan utility yang mendeteksi ada tidaknya update dan memberitahukannya kepada Anda.Beberapa vendor yang lain mempunyai mailing list dimana Anda bias bergabung dan mereka akan memberitahu setiap kali ada update terbaru. Jika vendor Anda tidak menawarkan satupun dari solusi tersebut, sebaiknya Anda sering mengunjungi website pendukung layanannya secara rutin untuk melihat apakah ada patches atau update terbaru.

Kamis, 05 Maret 2009

berkembangnya iLmu Komputer

di dunia sudah tidak asing lagi dengan ilmu komputer. banyak universitas yang memiliki jurusan komputer. diantaranya teknik informatika, design, manajeman informatika, brokesting, dan lain-lain.
akan tetapi ilmu komuter di indonesia masih cukup terbatas kemampuannya di bandingkan orang luar. banyak ilmu komputer luar yang mengembangkan lebih jauh dari yang kita bayangkan. terutma bnyak hacker, serta crecker yang tersebar luas di negara lain.
begitu dahsyat-Nya ilmu komputer saat ini.
berkembangnya wawasan dalam komputer saat ini. banyak generasi yang begitu luar biasa...
anda lihat seorang anak kecil berumur 8 tahun di sebuah daerah situ bondo, dia bisa menghasilkan uang berjuta-juta dengan kemampuan yang dimikinya
.........