Wednesday, September 22, 2010

5 Langkah Mengenyahkan 'Si Biang Kerok'


Rontokbro bisa dianggap sebagai virus 'biang kerok' lantaran menjadi inspirasi bagi para pembuat virus lokal untuk 'berkreasi'. Kini, virus yang mampu melumpuhkan sejumlah fungsi di OS Windows tersebut kembali menebar teror.

Simak 5 langkah untuk mengenyahkannya menurut analis virus dari Vaksincom, Adang Jauhar Taufik:



1. Disable 'System Restore' (Windows XP/Vista/Windows 7) selama proses pembersihan dilakukan.

2. Matikan proses yang aktif di memori. Norman Security Suite Pro yang dilengkapi dengan fitur Advanced System Reporter menjadi salah satu tools alternatif yang dapat digunakan untuk mengganti tools Task Manager yang diblok oleh virus dengan nama lain W32/Rontokbro.GOL itu.

Berikut langkah untuk mematikan proses virus yang aktif di memori dengan menggunakan Advanced System Reporter.
-. Pada aplikasi Advanced System Reporter, klik tabulasi.
-. Klik kanan pada file virus [lsass.exe, services.exe dan winlogon.exe atau file lain] yang berada di direktori 'C:\Documents and settings\%user%\Local Settings\Application Data'
-. Klik 'Terminate Process', lalu 'Yes'.

Untuk menghapus registry autostart yang dibuat oleh virus, lakukan langkah berikut:
>. Klik tabulasi 'Autostart'.
>. Klik kanan file virus [smss.exe dan Yitnoss.exe] atau file lain yang berada di direktori 'C:\Documents and settings\%user%\Local Settings\Application Data'.
>. Klik 'Terminate Process' jika proses tersebut masih aktif.
>. Kemudian klik "Remove Autorun" untuk menghapus registry autostart yang telah dibuat oleh virus.

3. Pulihkan registri yang sudah diubah oleh virus, untuk mempercepat proses pemulihan silahkan salin script berikut pada program notepad kemudian simpan dengan nama REPAIR.INF, Install file tersebut dengan cara [Klik kanan REPAIR.INF | Install]


[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee


[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del


[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"


[del]


HKCU, Software\Microsoft\Windows\CurrentVersion\Run, X84-YitnoDiah

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, Diah-YitnosX84

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableCMD

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools



4. Hapus file induk dan file duplikat yang dibuat oleh virus dengan menggunakan fungsi Search Windows di semua Drive termasuk Removable Disk [Flash Disk]. Kemudian hapus file berikut: C:\Documents and settings\%user%\Local Settings\Application Data
-. Winlogon.exe
-. services.exe
-. lsass.exe
-. smss.exe
-. inetinfo.exe
-. Diah84.Yitn.oss.txt
-. csrss.exe

* C:\Windows\Inf\Yitnoss.exe
* C:\Documents and settings\%user%\Start Menu\Programs\Startup\YITNO.pif
* C:\Documents and Settings\%user%\Templates\B.Yitnoss.com

Hapus juga file/folder berikut:

C:\Documents and settings\%user%\Local Settings\Application Data

-. 84-DiahLove-Yitn-oss
-. Yitn.oss-3-27
-. Yitn.oss-3-31
-. Diah84.Yitn.oss.txt

5. Untuk pebersihan optimal silahkan install dan scan dengan antivirus yang up-to-date. Anda juga dapat menggunakan tools Norman Malware Cleaner, silahkan download di alamat berikut: Http://www.norman.com/support/support_tools/58732/en

Sumber:Detikinet


Wednesday, June 16, 2010

PcMav 3.3


Bagi kamu-kamu yg terkena virus lokal bisa di coba dengan yang satu ini:



RAID


Beberapa minggu yang lalu saya pernah berkunjung di Facebook orang disitu orang tersbut menulis status tentang RAID, saya ada keinginan menulis blog mengenai RAID. Banyak sekali para pengguna computer yang tidak mau menggunakan teknik RAID alasannya user tidak mau repot, dan karena biaya mahal. Padahal disamping itu banyak sekali manfaatnya dibandingkan keburukannya, Berikut saya menulis tentang RAID:

RAID (Redundant Array Of Independent Disks)

Norman Ken Ouchi dari IBM, yang kali pertama menjelaskan tentang recovering data stored in failed memory unit, sehingga ia dianugerahi hak paten di USA, pada tahun 1978. Melalui Ken Ouchi, diperkenalkanlah berbagai teknik seperti disk mirroring dan prioritas.

Setelah Sembilan tahun berselang, muncul tiga orang peneliti dari Universitas of California yang mendefinisikan istilah RAID untuk kali pertamanya, yaitu David A. Patterson, Gary A. Gbson, dan Randy Katz. Mereka bertiga mempelajari kemungkinan penggunaan dua hardisk, yang kemudian dapat terlihat sebagai hardisk tunggal pada sistem, yang kemudian dipublikasikan dengan judul “A Case for Redundant Array Of Inexpensive Disk (RAID)” Pada bulan juni 1988. Setahun setelah diperkenalkan istilah RAID ini, implementasinya pun mulai banyak berkembang dan digunakan. Namun sebagain besar implementasinya berbeda dengan tingkatan RAID yang asli yang dibuat oleh Patterson dan kawankawan, walau penomoran tingkatan masih sama.

Konsep RAID

Konsep-konsep dalam teknik RAID merupakan teknik dasar untuk membentuk pemrosesan RAID itu sendiri. Beberapa konsep yang akan dijabarkan di sini digunakan. Namun seluruh konsep ini tidak selalu digunakan pada tiap tingkatan RAID tertentu. Tapi, ada juga yang menggunakan lebih dari satu konsep, karena setiap tingkatan pada RAID menggunakan teknik pemrosesan yang berbeda-beda.

1. 1. Striping

Dalam konsep striping, data akan dibagi menjadi dua bagian atau lebih, yang kemudian hasil pembagian data akan ditulis/dibaca pada masing-masing hardisk secara pararel. Dengan adanya pembagian data tersebut, maka akan meningkatkan aliran input dan output data sehingga performa data transfer meningkat pesat.

2. 2. Mirroring

Pada konsep mirrorin,seluruh data pada sebuah hardisk dapat diduplikatkan ke beberapa hardisk lainnya secara real time.

3. 3. Duplexing

Mirip dengan konsep mirroring, duplexing merupakan pengembangan dari konsep mirroring. Pada duplexing tidak hanya hardisk saja yang bias dibuat duplikatnya, namun juga dapat mereplikasi RAID controller yang mengontrol masing-masing hardisk.

4. 4. Humming Code ECC

Humming Code ECC berguna untuk mengoreksi berbagai kesalahan pada data.

5. 5. Parity

Parity adalah alternative lain dari konsep mirroring taupun duplexing. Walau kegunaannya sama-sama untuk penyelamatan data, namun konsep parity lebih maju daripada mirroring,

Manfaat RAID

Manfaat penggunaan RAID memang beragam, tergantung dari penggunaan tingkatan RAID yang akan digunakan baik untuk konfigurasi RAID tunggal maupun konfigurasi gabungan.

1. 1. Keamanan Data Tingkat Tinggi

Dengan menggunakan teknik redundansi, sebagian besar tingkatan level RAID akan memberikan perlindungan pada data yang tersimpan di dalam penyimpan informasi beberapa perangkat lain/array.

2. 2. Toleransi Kesalahan

Pada fault tolerance, implementasi teknik RAID yang mencakup redundansi data dapat memberikan keandalan subsistem penyimpanan secara keseluruhan, yang jauh lebih baik daripada yang dapat dicapai oleh sebuah hardisk.

3. 3. Peningkatan Ketersediaan

Ketersediaan akses data yang dapat diberikan pada teknik RAID itu sendiri, karena mungkin terjadi beberapa kesalahan yang mengakibatkan akses data menjadi lambat sehingga loading data menjadi lama.

4. 4. Peningkatan Kapasitas yang terintegrasi

Dengan dikonfigurasikannya teknik RAID pada beberapa hardisk yang akan kita gunakan.

5. 5. Perbaikan Kinerja

Melalui teknik RAID, perbaikan kinerja hardisk dapat dicapai

Sumber:PCMEDIA Edisi 05/2010

Monday, May 31, 2010

Perbedaan white hacker dengan black hacker


Selama ini banyak bertanya-tanya apa sih perbedaan white hacker dengan black hacker,terus bagaimana cara mereka menyusup seberapa bahaya mereka. dari pada pusing-pusing memikirkan mereka marie kita bahas secara satu per satu, yang enak dari black hacker aja dulu kali yeeee.hehe.

sebelum memasuki pengertian tersebut lebih baik saya ceritakan dulu sejarah hacker:


Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini kracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan kracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah kracker. kracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.

Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "kracker". Istilah kracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Type dan ciri black hacker: Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\,LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru".

peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Nah sekarang tau kan perbedaan black dengan white hacker.

Sumber: Wikipedia Indonesia

Batasan-batasan Pelanggran dalam dunia IT

Setahun yang lalu saya pernah membahas mengenai pengertian hacker bagi orang awam kini saya akan membahas kembali & Tips Menghindari pencurian data pribadi yang saat ini mulai marak sekali
Apa sih hacker ?
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....

Misalnya saja, anda mengerti bagaimana cara membuat mobil, mengerti bagian-bagian mesinnya, dan mengetahui komponen apa saja yang di butuhkan sebuah mobil agar mobil tersebut bisa berjalan dengan baik.

Karena anda mengetahui sistem "Mobil" tersebut, maka Anda juga mengetahui bagaimana cara membuat mobil tersebut tidak bisa berjalan.

Pada prinsipnya, Jika anda mengerti konsep dari logika program, "Jika dan maka" , Jika lakukan ini, maka...., dan mengerti bagaimana sistem tersebut di buat, mengetahui bagian-bagian pentingnya, anda juga pasti mengetahui apa yang harus di lakukan untuk membuat sistem tersebut tidak berjalan.

Kenali dulu sistem yang akan di tembus, lalu ajukan pertanyaan, "Apa , dan Bagaimana, lalu Apabila ??"

Sebagai studi, anggap saja Anda ingin melakukan hacking terhadap situs semuabisnis.com, maka anda perlu mencari jawaban dari pertanyaan-pertanyaan " apa ? , bagaimana ? dan apabila.



Mari kita mulai dengan pertanyaan pertama.

1. kita mulai dengan pertanyaan "Apa... "

Apa sistem yang di pakai semuabisnis.com ?
- situs ini menggunakan sistem aplikasi PHP, dan Apache sistem sebagai servernya.

Apa versi dari php dan apache yang di gunakan ?
- Versi PHP yang di gunakan adalah versi php .. ( edit yee :P ) , dan apache versi ... ( di edit juga yah )

Apa kah dari versi tersebut terdapat bug / kelemahan ?
- kelemahan dari versi tersebut adalah ...... ( di edit ah.. :D )

Apa yang di akibatkan dari bug / kelemahan tersebut ?
- Kelemahan tersebut bisa mengakibatkan .....

2. Pertanyaan yang di mulai dengan " Bagaimana... "
Anggap saja anda sudah mengetahui versi nya, dan juga mengetahui kelemahan dari versi tersebut. lalu....

Bagaimana memanfaatkan kelemahan tersebut ?

Bagaimana cara mengeksekusi kelemahan tersebut ?


3. Pertanyaan yang di mulai dengan " Apabila... "

Pertanyaan khusus jika anda sudah mengetahui kelemahan-kelemahan yang terdapat di PHP dan apache server.

- Saya melihat di semuabisnis.com ada halaman member area, lalu apabila saya memasukkan kode 'or"=' di bagian username dan password apakah saya bisa masuk ke halaman member area ?

- Saya juga melihat semua bisnis menggunakan mysql, lalu apabila saya memasukkan perintah sql di salah satu form, apa yang terjadi ?

Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Oh ya, walaupun pada contoh di atas adalah menggunakan situs semuabisnis.com bukan berarti saya meminta anda untuk melakukan hacking di situs ini, bila anda lakukan, wah... saya bakal kerepotan. Anda lebih pintar dari saya, silahkan cari situs lain untuk pembelajaran.

Hirarki / Tingkatan Hacker

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Untuk tips aman hindari pencurian data pribadi bisa liat di :blog gw


Sumber: http://din23evox.blogspot.com/2009/07/arti-hacker-bagi-orang-awam.html

Sunday, May 30, 2010

VPN


VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.


Keuntungan menggunakan layanan Virtual Private Network.

1. Browsing, surfing, dan transfer data melalui internet menjadi semakin aman.
2. Menyembunyikan IP address Anda. Karena setelah menggunakan VPN kami, IP address yang terekam merupakan IP address dari server kami yang lokasinya berada di Amerika.
3. Seluruh aplikasi di komputer/PC anda menjadi lebih aman. Misalnya skype, instant messagers: ICQ,AIM,email dan lain sebagainya.
4. Akses dengan kecepatan tinggi ke beberapa situs atau layanan lainnya.
5. Proteksi penuh terhadap akses internet Anda ketika berada pada lokasi hotspot/WiFi.
6. Bypass pemblokiran yang dilakukan oleh Internet Service Provider (ISP) dimana Anda melakukan koneksi internet.

VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat "private" dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut "tunneling".

Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya. Menurut pandangan user, koneksi VPN merupakan koneksi point to point antara user computer dengan server korporasi dan data terkirim di atas jaringan "dedicated," padahal tidak demikian kenyataannya.

Kriteria yang harus dipenuhi VPN:

1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

2. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.

Sumber:Membangun VPN Linux, Andi Yogyakarta


Friday, April 30, 2010

Cyberlaw


Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

1.Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya.2 Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime. Untuk
membangun pijakan hukum yang kuat dalam mengatur masalahmasalah hukum di ruang cyber diperlukan komitmen kuat dari pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan yang dibuat nantinya merupakan produk hukum yang adaptable 1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" } terhadap berbagai perubahan khususnya di bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek
konvergensi hukum dan teknologi. Selain itu, hal penting lainnya adalah peningkatan kemampuan SDM di bidang Teknologi Informasi. Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi segala kegiatan dunia maya dan member kepastian hukum kepada para pelakunya.1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan serangan elektronik berpotensi menimbulkan kerugian pada bidang politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di masa datang, serangan elektronik dapat mengganggu perekonomian nasional melalui jaringan yang berbasis teknologi informasi seperti perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan. Hal ini dipicu oleh beberapa permasalahan yang ada dalam konvergensi teknologi, misalnya internet membawa dampak negatif dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah data secara melawan hukum. Teroris menggunakan internet untuk merancang dan melaksanakan serangan, penipu menggunakan kartu kredit milik orang lain untuk berbelanja melalui internet.3 Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari adanya e-commerce, e-government, foreign direct investment, industry penyedia informasi dan pengembangan UKM. Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi informasi yang bersentuhan dengan hajat hidup orang banyak tidak dilindungi oleh system keamanan. Misalnya jaringan perbankan 3.
{ "http://www.cybercrimelaw.net" } dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak bertanggung jawab, sehingga informasi yang ada di dalamnya juga kacau dan rusak. Dengan demikian masyarakat yang bersentuhan dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya sederet tulisan, akan tetapi angka-angka dalam sebuah data dan informasi perbankan merupakan hal yang sensitif. Kacaunya atau rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan dapat merusak lalu lintas perekonomian dan keuangan serta berdampak pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas, PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris. Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat. 1.3 Perangkat Cybercrime dan Tingkat Kerugian Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan yang melanggar hukum dan tindakan yang dilakukan dapat mengancam dan merusak infrastruktur teknologi informasi, seperti : akses illegal, percobaan atau tindakan mengakses sebagian maupun seluruh bagian sistem komputer tanpa izin dan pelaku tidak memiliki hak untuk melakukan pengaksesan. 1.3.1 Bentuk-Bentuk Cybercrime4
1. Unauthorized Access to Computer System and Service,
2. Illegal Contents,
3. Data Forgery,
4. Cyber EspionageCyber Sabotage and Extortion,
5. Offense against Intellectual Property,
6. Infringements of Privacy,
7. Cracking, dan
8. Carding.

Sumber:ilmumengenaikomputer.blogspot.com

Monday, April 26, 2010

Tips Sederhana Agar Komputer Lebih Ramah Lingkungan


Komputer telah menjadi bagian dari kehidupan kita. Kita menggunakannya untuk bekerja, untuk berkomunikasi, untuk mendapat hiburan. Sangat sulit membayangkan hidup tanpa komputer.

Pada saat yang sama, konsumen saat ini semakin sadar akan lingkungan dan berusaha mencari keseimbangan antara menjadi ‘hijau’ atau ramah lingkungan dan menggunakan perangkat yang mengonsumsi energi, yang telah menjadi bagian dari kehidupan sehari-hari.

Datangnya Hari Bumi, merupakan saat yang tepat untuk mempertimbangkan bagaimana Anda bisa membuat perubahan terhadap planet kita dan menghemat sejumlah uang di dalam proses tersebut. Berikut ini beberapa tips sederhana dari Lenovo untuk membuat pengalaman komputasi Anda lebih ramah lingkungan.



Siap, Setel, Simpan!

Atur setelan komputer Anda agar beralih ke mode ‘sleep’ setelah 10 menit tidak aktif. Komputer akan kembali ‘dibangunkan’ saat Anda menyentuh keyboard atau mouse. Anda bisa menggunakan manajemen daya milik Windows (Control Panel -> Power Options), atau menggunakan pilihan daya lain yang dimiliki PC Anda. Sebagai contoh, jika Anda menggunakan Lenovo ThinkPad, gunakan Power Manager atau Battery Maximiser Wizard untuk mengatur setelan dan mengurangi konsumsi daya.

Biarkan PC dalam mode ‘suspend’ atau matikan.

Mode suspend (atau sleep) juga sama efisiennya dengan mematikan komputer semalaman. Hanya perlu waktu 2 sampai 5 detik agar noteboook Anda kembali aktif dari mode tersebut. Dengan mengurangi penggunaan energi sepanjang tahun hanya sebesar 100 kilowatt hour (kWh), Anda bisa membantu mengurangi emisi yang merugikan sekitar 40 kilogram per tahun.

Pergi meninggalkan komputer untuk minum kopi? Matikan monitor Anda! Jika Anda tidak akan menggunakan PC Anda lebih dari dua jam, matikan CPU dan monitor Anda sekaligus. Monitor PC berukuran 17 inci pada umumnya mengonsumsi daya 100 hingga 150 watt. Meski ada lonjakan energi saat komputer diaktifkan, jumlah energi tersebut masih lebih kecil dari energi yang digunakan jika komputer berjalan terus dalam waktu yang lama.

Jika Anda menggunakan produk Lenovo, Anda dapat mengetahui berapa banyak energi yang Anda hemat dengan desktop Lenovo, notebook, dan monitor berdasarkan pada model penggunaan tertentu untuk berbagai konfigurasi pada http://lenovoweb.com/energycalculator.


Turunkan tagihan listrik Anda dengan monitor LCD

Monitor LCD menggunakan energi rata-rata 50% hingga 70% lebih rendah dalam mode aktif dibandingkan monitor CRT (Cathode Ray Tube) konvensional. Dengan pemakaian selama 8 jam kerja dalam sehari, penghematan energi dengan memilih LCD ketimbang CRT berukuran sama umumnya bisa menghemat lebih dari 100 kWh/tahun.

Monitor ThinkVision Lenovo juga mengandung lebih dari 25% plastik bekas konsumen yang didaur ulang dalam komponen mekanis plastiknya. Monitor ThinkVision L2251x Wide menggunakan plastik bekas konsumen yang didaur ulang sebesar 65% dengan tambahan 20% konten bekas industri yang didaur ulang tanpa plastik baru pada casisnya.

Jadikan setiap hari sebagai hari ramah lingkungan!

Jangan terburu-buru membeli komputer tercantik ataupun tercepat! Saat membeli PC, perhatikan rating Energy Star untuk mengidentifikasi perangkat hemat energi. Komputer Energy Star menurunkan daya ke dalam mode sleep yang hanya mengonsumsi daya 15 watt atau kurang. Ini berarti konsumsi daya listriknya sekitar 70% lebih rendah dari komputer tanpa fitur manajemen daya. Desktop, laptop dan monitor yang memenuhi 23 syarat kriteria performa lingkungan bisa didaftarkan pada EPEAT oleh produsennya di 40 negara di seluruh dunia.

Tidak tahu di mana tempat untuk mulai mencari? Lenovo menawarkan jajaran lengkap ThinkCentre A dan M series desktop dan juga notebook seri ThinkPad Edge, R, SL, T, dan W yang mendukung Energy Star.

Daur ulang, daur ulang, daur ulang!

Setelah Anda memutuskan untuk menjadi ramah lingkungan sepenuhnya, lakukan terus dengan mendaur ulang komputer dan periferal tua Anda! Dengan daur ulang, logam berbahaya diekstrak dan potongan plastik disingkirkan dan digunakan kembali untuk membuat produk baru.

Juga jangan membatasi gaya hidup ramah lingkungan Anda hanya pada PC – gunakan kertas daur ulang, pasang bola lampu hemat energi, dan kurangi melakukan pencetakan dokumen. Ini merupakan cara-cara sederhana, tetapi efektif untuk memastikan Anda menikmati lingkungan komputasi yang ramah lingkungan.

Sumber:Detik