Jumat, 24 Juni 2011

Teknologi Membobol Facebook Plus Cara Pencegahan

Facebook merupakan situs jejaring sosial yang paling diminati masyarakat. Hampir semua orang yang mengenal Internet juga mempunyai akun facebook. Ketenaran facebook ini disebabkan karena fitur yang disediakan sangat lengkap. Mulai update status, chatting, catatan, foto, video dan juga game-game multi player.

Satu hal lagi, facebook mempunyai layanan tagging untuk menghubungkan update terbaru dari user ke user lain. Tagging ini didukung dengan notifikasi melalui email, sms dan facebook itu sendiri. Sehingga setiap aktifitas dapat dirasakan user secara real time dan menyimpannya dalam notification yang dapat dibaca saat online di kemudian hari.

Kekuatan berikutnya adalah Facebook sangat melindungi privasi usernya. Keberadaan layanan hak akses bisa diatur dengan mudah sehingga kerahasiaan pun terjaga. Privasi mempunyai peranan penting dalam situs jejaring, hingga sebuah informasi dari user bisa tertuju pada user atau kelompok yang dikehendakinya.

Berawal dari kekuatannya privasi ini kadang seorang berusaha ingin mengetahui rahasia yang disimpan ataupun yang dikirim. Mungkin informasi rahasia ini sangat dibutuhkan untuk keperluannya. Dan dari sinilah ada upaya-upaya mencuri akun facebook seseorang dikarenakan Facebook sangat erat kaitannya dengan hubungan sosial antarmanusia.

Secara umum Facebook sudah maksimal dan baik dalam keamanan teknisi sistemnya. Namun para pengembang Facebook tetap mengingatkan bahayanya pencurian akun yang disebabkan dari kelalaian usernya sendiri. Faktor kelalaian manusia ini disebabkan karena ketidaktahuan dan faktor lupa. Kebanyakan user yang tidak memiliki pengetahuan dasar Internet dan web mudah sekali terkena sasaran.

Oleh karena itu, kita akan membahas teknis hacking yang sering dilakukan untuk mencuri akun Facebook. Setelah membaca tulisan ini, kami berharap Pembaca lebih berhati-hati menggunakan akun Facebook. Tidak lupa, kami juga menyajikan teknik pencegahannya.

1. Teknik Pencurian Cookies
Ini salah satu trik yang memiliki peluang keberhasilan hampir 99%. Pasalnya ia tidak memanfaatkan kelalaian pengguna Facebook melainkan langsung mencari dan menuju ke komputer pengguna. Berangkat dari sini, kita akan mengambil cookies browser. Firefox lalu digunakan login akun Facebook.

Metode pencurian cookie ini bisa dilakukan apabila komputer yang dipakai korban tidak di proteksi firewall. Dan kebanyakan pengguna internet tidak suka mengaktifkan firewall karena koneksinya menjadi lebih lambat daripada tidak pakai firewall. Ini peluang empuk untuk melakukan analizer di jaringan lokal khususnya jaringan di tempat-tempat umum seperti warnet, hostpot cafe, kampus dan tempat free wifi lainnya.

2. Konsep Cookie
Cookie adalah sebuah kode yang diberikan situs ke browser Firefox dan semacamnya untuk menandai user telah melakukan aktivitas login dengan sukses. Selama cookie ini masih tersimpan di Firefox, user tidak bisa logout sebelum mengklik tombol logout di situs tersebut. Untuk melihat kode cookie, kita membutuhkan addons Firefox bernama Cookie Editor. Addons inilah yang nanti kita gunakan sebagai salah satu tool untuk menambahkan ccokie korban ke Firefox kita sehingga kita bisa login tanpa username dan password.

Aksi pencurian cookie ini biasanya dipicu rasa penasaran terhadap seseorang atau teman yang sering kita jumpai. Entah itu di kantor, kampus dan lain-lain. Ingin mengetahui kepribadiannya melalui gaya dan pesan-pesan pribadi di Facebook, teman-teman dekatnya, dan masalah-masalah pribadinya yang sedang dihadapi. Kebanyakan aksi ini tidak didasari rasa kebencian melainkan hanya ingin mengetahui seluk-beluk, gaya hidup dan sifay-sifat korban. Berikut langkah-langkah teknik pencurian cookies.

3. Instalasi Cookie Editor
Buka https://addons.mozilla.org/en-US/firefox/addon/92079 lalu klik Download Now. Klik Install Now menginstall addons ke Firefox kita. Tunggu sampai instalasi selesai, kemudian restart Firefox (tutup Firefox lalu buka kembali).

Kini, Cookie Editor telah terpasang di Firefox kita. Namun kita belum mendapatkan kode cookie dari akun Facebook korban. Agar kita bisa mendapatkan cookie dari akun korban maka kita harus berada di satu area (LAN) dengan korban. Bisa jadi di area kantor, kampus atau tempat umum lainnya.

Tool yang kita gunakan untuk mencari cookies program Network Analizer bernama Wireshark. Wireshark bisa didownload di softpedia.com/progDownload/Ethereal-Download-6895.html . Pilih Paket sesuai sistem operasi yang Anda gunakan. Jika memakai Windows, uduh file bentuk EXE lalu install seperti biasa. Khusus Linux Ubuntu dan variannya, kita bisa menginstal melalui repositori. Dalam hal ini kami memakai Linux Mint (varian Ubuntu). Dan cara installasinya sebagai berikut. Buka Synaptc package manager dengan perintah : $ sudo synaptic.

Pada Quick search, ketik wireshark. Klik kanan pada baris wireshark kemudian pilih Mark for installation. Klik ikon Apply lalu klik Mark. Sebelum menggunakan Wireshark, kita harus mengetahui nomor IP kita terlebih dahulu. Jika di Windows, ketik ipconfig pada command prompt. Sedangkan di Linux ketik : $sudo ifconfiq - a. Logikanya jika nomor IP kita adalah 192.168.0.10 maka selain nomor IP tersebut berarti IP orang lain. Jangan sampai nantinya kita keliru memilih IP kita sendiri sebagai target hacking.

Setelah Wireshark terinstal, kita jalankan dengan perintah : $ sudo wireshark. Sekarang kita sudah siap menganalisa trafik atau lalu lintas jaringan lokal kita. Untuk menjalankan analizer network, klik menu Capture lalu pilih Interfaces. Kemudian kita memilih card interface yang terkoneksi LAN atau WLAN. Di Linux dikenal dengan nama eth0. Klik tombol start.

Proses analizer network akan berjalan terus dan ditabel akan terlihat lalulintas LAN. Untuk mencari trafik yang mengandung protool HTTP tempat cookies beraa, kita perlu memfilter (menyaring) aliran data yang menggunakan jalur HTTP dengan mengetikkan pada kotal Filter http.cookie kemudian tekan Enter dua kali.

Coba amati tabel berwarna hijau. Itu adalah aliran data yang menggunakan protokol http namun tidak semua http tersebut menuju situs facebook tapi juga situs-situs. Untuk itu kita pilih sebuah http yang mengandung domain facebook.com ataupun www.facebook.com. Setelah kita pilih kemudian klik tahan dan klik Follow TCP Stream.

Wireshark akan menampilkan header-header protokol HTTP yang pernah terkirim di jaringan lokal. Tidak hanya itu, Wireshark akan memberikan informasi cookies yang terekam selama proses capturing tadi. Perlu diingat setiap situs memiliki nama cookies yang berbeda-beda. Dari penelitian kami, Facebook mempunyai banyak nama cookies namun yang digunakan untuk authntication session login hanya ada dua yaitu C_USER dan XS. Coba perhatikan hasil Follow TCP Stream c_use=1024104501 adalah salah satu ID user facebook yang sedang online sementara xs=75f73b6aa75598f2cd335d7d48cc9e merupakan session cookie yang menandakan user sedang login (logged in)

Dua buah cookie inilah yang nanti kita masukkan ke Firefox sehingga kita bisa memasuki akun korban tanpa Firefox sehingga kita bisa memasuki akun korban tanpa melalui proses login. Cara memasukan cookie miliki korban ke Firefox sebagai berikut. Buka Firefox kemudian buka alamat http://www.facebook.com, klik menu Tools > Cookie Editor

4. Memasukkan c_user ke Firefox
Klik ADD lalu kita masukkan c_user dan parameternya Name : c_user
Content : <masukkan nomor c_user yaitu 1024104501>
Domain/Host : .facebook.com
Path : /
Kemudian klik Save

Memasukkan xs ke Firefox
Klik ADD lalu kita masukkan xs dan parameternya
Name : c_user
Conten : <masukkan xs yaitu 75f73b6aa75598f2cd335d7d48c1cc9e>
Domain/Host : .facebook.com
Path : /

Kemudian klik Save dan terakhir klik Close. Kini, cookie Facebook dari akun korban telah kita tambahkan di Firefox. Selanjutnya kita cukup membuka ulang alamat http://www.facebook.com dan otomatis kita masuk ke akun Facebook korban tanpa login sama sekali.

5. Antisipasi Pencurian Cookies
Pencurian cookies biasanya saat kita berada di area umum dan terhubung komputer lain di sekitar dan terhubung komputer kain disekitar kita seperti kantor, area hostpot (wifi), warnet, lab kampus dan semacamnya. Langkah-langkah mencegahnya pencurian cookies sebagai berikut :

1. Aktifkan firewall dan antivirus.
2. Gunakan web proxy untuk membuka Facebook karena ini akan menyamarkan cookies browser anda sehingga cracker tidak mengenali nama-nama cookies tersebut.
Anda bisa mencari di google.com dengan kata kunci "free webproxy"
3. Jangan mengijinkan teman atau siapapun menamai komputer Anda ketika Facebook Anda dalam keadaan login.
4. Selalu bersihkan cookies saat selesai browsing atau login Facebook dengan cara klik Tools > Clear Recent.
5. Matikan Fitur Autorun pada Windows.


Sumber : Komputek minggu ke 2 Juli 2010--
Cium peluk membabi buta

Selasa, 21 Juni 2011

Cegah Virus Menyusup ke Flashdisk

Buat Anda yang sering menggunakan flashdisk, ada kemungkinan terserang virus. Sebenarnya ada software untuk mengunci flash disk dari susupan virus, yaitu Flash Disk Lock.

Flash Disk Lock adalah aplikasi untuk menyembunyikan data di dalam flashdisk sekaligus mengunci akses ke dalam flashdisk. Untuk mengakses isi flashdisk yang sudah terinstal Flash Disk Lock diperlukan password. Anda jangan lupa membuat kunci flashdisk sebelum dicabut.

Flash Disl Lock juga bisa menghindari virus yang memanfaatkan fungsi autorun. Selain itu juga disediakan fungsi Scan buat file-file asing atau Virus yang bersembunyi di dalam Root Direktori flashdisk. Extensi file dideteksi adalah EXE, VBS, SCR, INF, INI, HTT, BAT, COM, PIF.

System Operasi yang diperlukan adalah Windows 2000 atau Windows XP. System Flash Disk Lock membutuhkan space 500 Kb di falshdisk. Flash Disk Lock ini cuman untuk USB Flashdisk dan tidak kompatibel dengan USB MP3 Player.

Untuk menggunakan Flash Disk Local silahlan kunjungi alamatnya di http://www.ixtorrent.com/search/Flashdisk%20Lock%201.6


Sumber : Komputek edisi 673 minggu ke 2 mei 2010--
Cium peluk membabi buta

Senin, 20 Juni 2011

Aman Berinternet dengan Koneksi WI-Fi

Meskipun koneksi Wi-Fi membuat kita mudah terkoneksi internet secara gratis di lokasi-lokasi hospot, namun perlu ingat bahwa isi komputer Anda dapat diakses user lain di sekitar Anda. Kalau di kantor atau di rumah, hal ini bukanlah suatu masalah besar tapi bagaimana kalau waktu berada di luar area aman ini ?

Untuk mengatipasi agar sistem Anda aman ketika berada diluar, berikut ini adalah beberapa tips yang bisa Anda lakukan :

1. Pastikan di komputer Anda, program antivirus dan firewall selalu update dalam versi terbaru.

2. Selalu pertimbangkan untuk menyimpan informasi penting pribadi dan kerja di laptop. Karena sangat rawan untuk dicuri.

3. Amankan segala informasi pribadi, bank, maupun kartu kredit Anda. Program seperti Password Safe (tersedia gratis untuk didownload) akan mengacak semua password sehingga Anda tinggal mengingat satu password saja.

4. Jika Anda menggunakan laptop dengan fasilitas jaringan wireless untuk koneksi dengan jaringan luar seperti Wi-Fi access point, Anda mungkin akan menemukan terdapat banyak komputer di workgroup komputer Anda. Ini semua karena kebanyakan beroperasi di mana workgroup defaultnya yaitu MSHOME

Yang harus Anda ingat ini akan membuat orang lain bisa melihat shared documents Anda. Jadi gantilah nama workgroup Anda untuk mecegah orang-orang yang ingin tahu atau mencari-cari kesempatan. Namun tetap yang paling aman singkirkan file Anda dari folder shared document sebelum diintip orang lain.


Sumber : Komputek edisi 673, minggu 2 mei 2010--
Cium peluk membabi buta

Jumat, 17 Juni 2011

Proteksi Pencurian Data Via Flash Disk dengan Otomatisasi Via Script

Tanpa sepengetahuan Anda, ada sejumlah data penting yang hilang di PC. Diindikasikan data-data tersebut dicuri melalui USB falsh disk. Untuk itu, aktifkan fungsi Write Protect USB Falsh Disk. Bagaimana caranya?

Sejumlah data yang tersimpan di komputer Anda tentunya sangat berharga. Disanalah Anda biasanya menyimpan segala informasi yang terkait dengan pekerjanaan kantor atau pribadi. Untuk itu, jagalah data-data tersebut.

Tidak tertutup kemungkinan seluruh data yang tersimpan di komputer dapat dicuri oleh orang-orang yang tidak bertanggung jawab. Ada cukup banyak cara untuk mencuri data yang tersimpan di komputer. Salah satu model pencurian data yang dapat dilakukan adalah melalui media penyimpanan portable, seperti USB falsh disk.

Untuk mencegah hal itu, kami akan menunjukkan kepada pembaca, bagaimana memproteksi sebuah komputer agar data yang tersimpan didalamnya tidak dapat dipindahkan ke USB flash disk tanpa seizin Anda? Guna menjalankan langkah-langkah pengamanan ini, nantinya Anda perlu melakukan manipulasi data yang berhubungan langsung dengan system registry di Windows. Oleh karena itu, alangkah baiknya Anda mem-backup system registry terlebih dahulu.


* Otomatisasi Via Script *
Jika Anda ingin melindungi seluruh data yang tersimpan di PC melalui langkah-langkah di atas tentunya sangat merepotkan. Untuk mengaktifkan atau menonaktifkan sistem proteksi tersebut, Anda harus selalu mengakses system registry. Untuk memecehkan masalah tersebut, ada solusi terbaik, yaitu menjadikan proteksi yang telah Anda buat bekerja secara otomatis. Untuk itu, Anda perlu mengimplementasikan langkah-langkah manual pada artikel sebelumnya pada proteksi pencurian data via USB flash disk write protect USB falsh disk menjadi sebuah file script dan simpan file script tersebut sehingga memiliki ekstensi file .REG dan .INF.

Cara pertama yang dapat Anda lakukan adalah membuat dua buah file yang memiliki ekstensi dua buah file yang memiliki ekstensi file .REG. File pertama berfungsi mengaktifkan Write Protect USB Flash Disk yang ada di dalam system registry, sedangkan file yang kedua berguna untuk menonaktifkannya. Dengan demikian, saat dibutuhkan, Anda dapat melakukan lik ganda file yang sesuai.

Berikut ini script yang berguna untuk mengaktifkan Write Protect USB Flash. Anda dapat mengetikkan menggunakan program teks editor seperti NotePad dan simpan dengan nama fiel PFD.REG


Windows Registry Editor Version 5.00
(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies)
"WriteProtect"=dword:00000001


Sedangkan untuk menonaktifkannya ketik script dibawah ini dan simpan file tersebut dengan nama file UFD.REG


Windows Registry Editor Version 5.00
(HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\StrogeDevicePolicies)
"WriteProtect"=dword:00000000


Untuk memudahkan Anda agar tidak lagi repot mengetikkan kedua script di atas, untuk menjalankan kedua file tersebut, caranya cukup mudah. Jika Anda ingin mengaktifkan fungsi Write Protect USB Flash Disk. Anda dapat memanggil Windows Explorer lalu cari folder tempat penyimpanan file PFD.REG dan klik ganda file tersebut. Selanjutnya, Windows yang Anda gunakan akan melakukan proses konfirmasi yang menanyakan apakah Anda akan memaskkan value baru (Write-Protect) ke dalam system registry. Klik tombol "Yes", secara otomatis Write Protect USB Flash Disk akan aktif dan orang lain pun tidak dapat memindahkan atay meng-copy semua file dan dokumen yang tersimpan di PC ke USB flash disk tanpa seizin Anda. Sebaliknya, jika Anda ingin menonaktifkannya, Anda dapat menjalankan file UFG.REG dan klik tombol "Yes" saat Windows meminta konfirmasi Anda.

Cara kedua adalah membuat dua bua file yang memiliki ekstensi file .INF. Kedua file tersebut memiliki fungsi yang sama seperti saat Anda membangun file yang memiliki ekstensi file .REG File pertama berguna untuk mengaktifkan fungsi Write Protect USB Flash Disk sehingga seluruh file atau dokumen yang tersimpan di PC tidak dapat dipindahkan ke dalam USB flash disk. Anda dapat mengetikkan script di bawah ini dan menyimpan file script tersebut dengan nama PFD.INF


proteksi flashdisk
(Version)
Signature="$Chicago$"
Provider=CyberSufi
(Defaultinstall)
AddReg=Tambah
DelReg=Hapus
(Tambah)
HKLM, SYSTEM\Current\Set\Control\StrogeDevicePolicies, WriteProtect, 1, 1
(Hapus)


Sementara itu, script untuk menonaktifkan fungsi Write Protect USB Flash Disk di dalam system registry adalah seperti yang ada di bawah ini. Anda dapat mengetiknya ke dalam aplikasi Notepad lalu menyimpannya dengan nama file UFD.INF


:Membuka proteksi flashdisk
(Version)
Signature="$Chicago$"
Provider=CyberSufi
(Defaultinstall)
AddReg=Tambahan
DelReg=Hapus
(Tambah)
(Hapus)
HKLM, SYSTEM\CurrentControl\StorageDevicePolicies, WriteProtect


Untuk mengoperasikan kedua file tersebut, masuk ke Windows Expoler lalu cari folder tempat penyimpanan file tersebut. Selanjutnya, klik kanan file yang ingin dijalankan dan pilih menu "Install".

Contohnya, Anda ingin mengaktifkan fungsi Write Protect USB Flash Disk yang ada di dalam system registry. Untuk itu, klik kanan file PDF.INF da pilih menu konteks "Install". Secara otomatis, fungsi Write Protect USB Flash Disk yang ada di dalam system registry akan langsung aktif. Sebaliknya, untuk menonaktifkan fungsi Write Protect USB Flash Disk, Anda dapat meng-install file UFD.INF

Selain berguna untuk melindungi data yang ada di komputer agar tidak dapat dipindahkan ke media penyimpanan USB flash disk, fungsi Write Protect USB Flash Disk juga berguna untuk mencegah orang-orang yang tidak bertanggung jawab menghapus sejumlah data yang tersimpan di USB flash disk. Dengan begitu, seluruh data dan informasi yang terkait dengan pekerjaan di kantor atau pribadi milik Anda sendiri akan terproteksi dengan aman. Selamat bereksperimen.


Sumber : Tri Amperiyanto
CHIP edisi 03/2010--
Cium peluk membabi buta

Hacker dan Virus

Pembuat virus dan hacker : Mereka menghasilkan UANG MILIARAN DOLAR dengan program-program kecil buatan sendiri dan menimbulkan kerugian besar pada PC

22.000.000 program perusak baru muncul pada tahun 2009. Angka tersebut diklam oleh Security Provider Panda. Artinya, terdapat 1,8 juta program malware baru setiap bulannya. Dibandinglan dengan tahun 2008, angka program perusak yang beredar meningkat lebih dari 17 juta menjadi 40 juta. Umumnya program tersebut merupakan trojan. Sebagai perbandingan, pada tahun 1995 hanya terdapat sekitar 5.000 program perusak. Menurut produsen antiviirus BitDefender, program-program tersebut kebanyakan berasal dari China, disusul dari Prancis, dan AS. Sekita 45 persen dari seluruh program tersebut menyebar melalui e-mail. Menurut BitDefender, ancaman berbasis web, seperti trojan, spyware, atau rootkit akan meninglat pada tahun 2010 ini.

900 varian baru yang ditimbulkan worm Koobface yang umumnya ditujukan pada website jejaring sosial. Namanya merupakan kebalikan dari Facebook. Worm dan variannya ini sekarang menyerang jaringan sosial MySpace, frendster, Hi5, Bebo, Tagged, Netlog, dan Twitter. Pertama kali worm ini muncul pada tahun 2008. Sejak itu, worm ini mengirim, berita-berita dengan sebuah link trojan ke semua alamat teman yang sudah terinfeksi. Pada tahun 2010 ini, jejaring sosial bakal lebih terancam, demikian menurut beberapa produsen antivirus.

514 modifikasi keluar virus untuk ponsel muncul pada tahun lalu. Umumnya hacker menggunakannya untuk SMS. Ponsel yang sudah di hacked akan melakukan pengiriman ke nomor-nomor premium tanpa diketahui oleh pemilik ponsel. Pada tahun 2010 ini, smartphone menjadi target utama para hacker, demikian kesimpulan menurut perusahaan keamanan Websense. Berkat akses internet yang tersedia pada ponsel, hacker dapat melakukan transaksi perbankan. Hacker tidak hanya mengirim SMS, tetapi juga mengakses daftar alamat atau data lainnya. Selain itu, program perusak ini dapat memblokir perangkat mobile sehingga tidak dapat digunakan dan hacker menjadikannya sebagai remote access.


Sumber : CHIP 03/2010--
Cium peluk membabi buta

Kaspersky Pure Solusi Keamanan untuk Meningkatkan Kinerja PC

Kaspersky Lab merilis satu program lagi untuk mengamankan konsumen dari kasus kejahatan cyber. Kaspersky PURE merupakan program yang membawa proteksi ekstra untuk melindungi jaringan kecil (rumah). Program ini sempat dipamerkan ke publik pada acara CeBIT 2010 dan rencananya akan segera dipasarkan pada tanggal 30 Maret 2010.

Dengan peluncuran Kaspersky PURE, Kaspersky Lab telah memperkenalkan produk-produk kelas baru yang bisa memberikan solusi keamanan produktif pada lingkungan digital. Kaspersky PURE menggabungkan beberapa feature keamanan lainnya seperti Kaspersky Antivirus dan Kaspersky Internet Security. Program ini juga dilengkapi dengan fungsi parental control yang cukup ketat dan filter untuk berbagai instant Messenger. Filter IM ini dapat memblokir pesan-pesan yang mengandung kata kasar hingga informasi sensitif, seperti alamat rumah dan nomor telepon. Feature-nya bertambah lengkap dengan kehadiran fungsi backup dan password manager serta tuneup browser untuk menambah kecepatan browsing


Sumber : www.kaspersky.com
CHIP edisi 04/2010 --
Cium peluk membabi buta

Melindungi Anak dari Dampak Negatif Teknologi

Sejak awal diperkenalkan, Internet sudah diposisikan sebagai pemberi akses informasi yang luas untuk semua orang. Hal ini tentu berdampak positif. Pertukaran informasi dari segala penjuru dunia baik itu berupa tulisan, gambar, suara atau video bisa dilakukan dengan mudah dan cepat. Berkat teknologi ini, pengetahunan bukan lagi menjadi sesuatu yang sulit dicari.

Namun, saking luasnya informasi yang tersedia, semuanya nyaris tak ada batasnya lagi. Akibatnya kehadiran Internet justru memberi dampak yang negatif, terutama bagi anak-anak di bawah umur.

Website yang mengandung unsur pornografi, kekerasan, obat-obatan terlarang, alkohol, perjudian, bahasa tidak sopan, penggunaan senjata, sampai para predator internet mesti dihindarkan dari anak-anak. Karena itu, kita sebagai orang tua perlu melakukan pengawasan dan pengendalian terhadap kegiatan ber-Internet anak-anak.

Sedikit kesalahan atau kelalaian dapat berakibat fatal. Sebagai contoh kasus penculikan anak yang marak terjadi belakangaan ini. Asumsi saat ini, kejadian tersebut berawal dari facebook sebuah website jejaring sosial populer di Internet. Anak-anak diajak bertemu dengan orang yang tidak dikenal melalui facebook. Dari situ, penjahat cyber memancing informasi pribadi korban dan ketika mereka bertemu, hal-hal yang tak diinginkan terjadi.

Oleh karena itu, orang tua harys terus mengikuti teknologi baru. Anak-anak semakin cerdas dalam hal teknologi informasi (IT), sementara orang tua semakin buta dalam hal teknologi informasi (IT). Dengan demikian, agar tidak diperdaya oleh anak sendiri, orang tua harus selalu membekali diri dengan lebih banyak pengetahuan.

Software Parental Control dapat menjadi solusi bagi orang tua. Software ini memungkinkan orang tua memonitor aktivitas anak-anak pada komputer. Piranti lunak ini bisa digunakan untuk membatasi informasi macam apa yang boleh dan tidak boleh untuk diakses sesuai dengan pilihan Anda. Melalui aplikasi itu, Anda bisa memblokir akses ke website yang mengandung pornografi, obat terlarang, kekerasan,senjata dan bahasan yang tidak sopan. Anda juga bisa memblokir website tertentu yang diketahui tidak pantas.

Dari feature yang ada di dalamnya, Anda dapat membuat jadwal akses, di hari dan jam berapa saja anak-anak boleh mengakses Internet serta berapa lama durasinya. Di luar jam yang ditentukan, mereka tidak akan bisa mengakses Internet.

Bahkan, beberapa aplikasi browser terbaru sudah menyediakan fasilitas dasar untuk mencegah akses ke website yang memiliki dampak negatif. Tapi, itu tidak cukup Anda harus meng-install software Parental Control pada komputer.

Agar semua pengaturan yang telah ditentukan tidak digonta ganti, pasang password pada konfigurasi Parental Control. Dengan demikian, aturan yang telah dibuat tidak dapat diubah. Dengan pengendalian penuh seperti itu, kekhawatiran dampak buruk Internet pada anak bisa dikurangi.

Untuk mendapatkan software ini tidak sulit. Program Control dapat ditemukan di dalam paket Internet Security seperti Kaspersky Internet Security. Cukup install software dan jalankan. Jangan lupa, pengawasan langsung terhadap anak-anak saat ber-Internet tetap harus dilakukan.


Sumber : Gun Suk Ling
Managing Director Of Kaspersky Lab, Southeast Asia
CHIP edisi 04/2010--
Cium peluk membabi buta

Sabtu, 11 Juni 2011

Proteksi Pencurian Data Via USB Flash Disk dengan Write Protect USB Flash Disk

Tanpa sepengetahuan Anda, ada sejumlah data penting yang hilang di PC. Diindikasikan data-data tersebut dicuri melalui USB falsh disk. Untuk itu, aktifkan fungsi Write Protect USB Flash Disk. Bagaimana caranya?

Sejumlah data yang tersimpan di komputer Anda tentunya sangat berharga. Disanalah Anda biasanya menyimpan segala informasi yang terkait dengan pekerjanaan kantor atau pribadi. Untuk itu, jagalah data-data tersebut.

Tidak tertutup kemungkinan seluruh data yang tersimpan di komputer dapat dicuri oleh orang-orang yang tidak bertanggung jawab. Ada cukup banyak cara untuk mencuri data yang tersimpan di komputer. Salah satu model pencurian data yang dapat dilakukan adalah melalui media penyimpanan portable, seperti USB falsh disk.

Untuk mencegah hal itu, kami akan menunjukkan kepada pembaca, bagaimana memproteksi sebuah komputer agar data yang tersimpan didalamnya tidak dapat dipindahkan ke USB flash disk tanpa seizin Anda? Guna menjalankan langkah-langkah pengamanan ini, nantinya Anda perlu melakukan manipulasi data yang berhubungan langsung dengan system registry di Windows. Oleh karena itu, alangkah baiknya Anda mem-backup system registry terlebih dahulu.

* Write Protect USB Flash Disk *
Solusi termudah untuk menutup celah pencurian data melalui USB flash disk adalah membangun DWORD baru yang dinamakan Write Protect USB Flash Disk di dalam system registry. Untuk melakukan hal itu, Anda perlu memanupulasi system registry. Pertama-tama, panggil Registry Editor dengan cara klik tombol "Start" lalu pilih "Run". Selanjutnya, ketikkan "regedit" pada kolom "Open" dan tekan tombol "OK" atau [ENTER]. Saat window Registry Editor ditampilkan, Anda dapat pergi menuju subkey berikut :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl|Set\Control\StrogeDevicePolicies

Selanjutnya buat DWORD baru dengan cara klik kanan subkey "StorageDevicePolicies" lalu pilih menu konteks "New | DWORD Value". Langkah berikutnya, beri nama DWORD baru yang telah Anda buat dengan nama WriteProtect.

Jika nama DWORD tersebut telah terbentuk, langkah selanjutnya adalah mengubah value data dari DWORD yang telah Anda buat. Caranya sangat mudah, klik kanan DWORD WriteProtect lalu pilih konteks "Modify". Cara lainnya, Anda juga dapat mengklik ganda DWORD WriteProtect. Selanjutnya, system registry akan menampilkan window edit DWORD Value dan disana Anda dapat mengubah nilai pada kolom Value data sebelumnya tertulis angka 0 menjadi angka 1. Jika Anda telah selesai mengubah Value data dengan angka 1, tekan tombol "OK". Agar langkah-langkah di atas dapat berjalan sempurna, restart komputer yang Anda gunakan.

Dengan cara ini, data atau dokumen yang tersimpan di PC tidak dapat di-copy atau dipindahkan ke USB flash disk dan orang-orang yang tidak bertanggung jawab pun akan kesulitan mengambil data-data tersebut. Sebagai contoh, Anda akan meng-copy file Test.DOC yang tersimpan di folder My Document ke USB flash disk. Hasilnya, akan muncul pesan kesalahan yang berbunyi bahwa USB flash disk yang menancap di PC Anda dalam kondisi Write Protect. Untuk menonaktifan proteksi ini caranya cukup mudah. Anda cukup mengganti nilai Value data DWORD WriteProtect yang sebelumnya 1 menjadi angka 0.


Sumber : Tri Amperiyanto
CHIP edisi 03/2007--
Cium peluk membabi buta

Vista VS Hacker Bootkit Pengganti Rootkit

Jika pada Windows Xp ada Rootkit, di Windows Vista ada Bootkit, musuh terbesar sistem operasi. Microsoft mengatakan bahwa Vista aman karena hanya menerima program yang tersertifikasi. Tampaknya, harapan ini salah. Dua hacker India menulis program kecil dengan nama VBootkit yang dapat menjalankan Vista Boot Process, menghentikannya, dan mengubahnya on-the-fly. Bahkan, hacker dapat menapulasi Kernel untuk menjalankan program yang tidak tersertifikasi. Setelah Bootmgr.exe dijalankan, VBootkit menapulasi security query yang sedang berjalan dan meng-coy alamat memori yang tidak terpakai. Pada Boot level selanjutnya, saat Winload.exe dan NTOSKml.exe berjalan, program juga diproses sehingga sudah aktif diibackground begitu masuk ke sistem Windows.

Inilah yang dideomonstrasikan oleh Kumar Brother pada konfersi keamanan Blackhat di Eropa. Tanpa signature Vista, ia dapat mengakses Kerne Privilege dan memperoleh system right ke sebuah Shell. Dari sini, tiap copy protection yang berfungsi melalui signatured driver dapat dijebo, misalnya Blu-ray atau HD-DVD. Parahnya, hacker dapat meng-install malware untuk mengambil alih PC. Bagi pengembang Bootkit, kesalahannya terletak pada vista yang tidak menguji boot phase yang cukup beragam.


sumber : www.rootkit.com
CHIP edisi Juni 2007--
Cium peluk membabi buta

Blokir Program Eksekusi di Flash Disk

Secara tidak sengaja Anda mengeksekusi sebuah program yang tersimpan di USB falsh disk. Ternyata file tersebut adalah sebuah VIRUS. Untuk mencegah hal itu tidak terjadi, blokir USB flash disk yang Anda gunakan dengan program LOCAL SECURITY.

Tanpa disadari pengguna komputer, penyebaran virus banyak terjadi melaui media penyimpanan data portable seperti USB flash disk. Virus yang menyebar pada umumnya berupa file eksekusi dengan ekstensi EXE, COM, dan sebagainya. Tidak hanya itu, terkadang ada pula virus yang disebarkan dalam bentuk file script dengan ekstensi filenya berupa VBS, CMD, BAT, dan sebagainya.

Celakanya, file virus yang tersimpan di dalam USB falsh disk dapat menjebak Anda dan berkamuflase. Perubahan bentuk yang dilakukan terbilang unik, yaitu mengubah dirinya seakan-akan menjadi sebuah file dokumen dan menggunakan icon yang cukup populer, seperti icon Microsoft Word, Excel, JPEG, dan sebagainya. Hal ini tentunya harus diwaspadai. Jika Anda cerobah atau terpancing untuk menjalankan file tersebut, sudah bisa dipastikan PC yang Anda gunakan akan terinfeksi sebuah virus.

Untuk mencegah ketidaksengajaan menjalankan sebuah file atau program (virus/malware) yang tersimpan di sebuah USB flash disk. Anda dapat memblokirnya. Program Local Security Settings adalah salah satu aplikasi yang cocok untuk Anda gunakan. Yang cukup menarik, aplikasi ini telah terintegrasi dengan Windows yang terpasang di PC Anda.

* Local Security Settings *
Local Security Settings merupakan sebuah aplikasi yang telah disediakan oleh Windows dan berguna untuk mengatur konfigurasi keamanan internal terhadap sistem yang Anda gunakan. Salah satu fungsinya adalah dapat membatasi aktifnya atau membekukan sebuah program yang tersimpan di USB flash disk atau hard disk.

Tools Local Security Setting dapat diakses dengan cara mengklik tombol "Start | Run" atau tombol shortcut [WINDOWS] + [R] lalu ketikkan "secpol.msc" dan klik tombol "OK". Untuk membatasi aktifinya sebuah program atau file eksekusi yang terpasang di PC, Anda dapat mengklik pilihan "Software Restriction Pilicies". Jika pilihan tersebut belum pernah dikonfigurasi, akan keluar No Software Restriction Policies Defined di panel sebelah kanan dari tools Local Security Settings.

Untuk membuat konfigurasi atau aturan pemblokiran yang baru, Anda dapat mengklik kanan pilihan "Software Restriction Policies" dan pilih menu konteks "Create New Policies". Begitu menu "Create New Policies" Anda pilih, pada panel sebelah kanan dari tools Local Security Setting akan muncul beberapa pengaturan dan kelompok (folder) pengaturan, seperti "Security Levels" dan "Additional Rules". Jika Anda mengklik kelompok pengaturan "Additional Rules", di sana Anda dapat menemukan beberapa path yang terkait langsung dengan aturan atau konfigurasi standart yang telah dibangun Windows. Aturan standart yang dapat Anda lihat antara lain pengaturan SystemRoot, System32, dan sebagainya.

Untuk membentuk path baru, Anda dapat mengklik kanan kelompok pengturan "Additional Rules" lalu pilih menu konteks "New Rules". Saat window New Path Rule muncul, Anda dapat mengarahkan path atau drive yang akan digunakan dengan cara diketikkan secara manual ke dalam kolom Path, jika Anda harus terlebih dahulu mengetahui dimana path atau drive USB flash disk di PC biasanya akan aktif. Sebagai contoh, USB flash aktif di drive F. Oleh karena itu, ketikkan "F:\" (tanpa tanda kutip) pada kolom Path. Penentuan path atau drive juga dapat dipilih secara visual melalui bantuan tombol "Browser". Caranya sangat mudah, klik tombol "Browser" dan pilih path atau drive yang Anda pilih akan langsung masuk ke kolom Path.

Konfigurasi berikutnya adalah masuk ke kelompok pengaturan "Security Levels". Jika pilihan "Security Levels" Anda klik, dipanel sebelah kanan akan ditampilkan dua pilihan, yaitu Disallowed yang dipakai untuk memblokir dan Unrestricted yang dipakai untuk membuka pemblokiran. Secara default, pilihan Security Levels adalah Disallowed dan setelah selesai menentukan path baru melalui pilihan "Additional Rules", Anda dapat mengklik tombol "Apply" lalu dilanjutkan dengan menekan tombol "OK" dan secara otomatis aturan pembatasan (blokir) yang telah Anda bangun akan langsung aktif.


* Ektensi file yang diblokir? *
Apkikasi Local Security Settings akan melakukan akses pemblokiran berdasarkan daftar ekstensi file yang telah ditentukan. Seluruh daftar ekstensi file yang diblokir dapat Anda lihat dengan klik ganda pilihan "Designated File Types". Di sana Anda dapat menemukan daftar ekstensi file yang cukup populer, seperti ADE, ADP, BAS, BAT, CHM, CMD, COM, CPI, CRT, EXE, HLP, HTA, INF, INS, ISP, LNK, MDB, MDE, MSC, MSI, MSP, MST, OCX, PCD, PIF, REG, SCR, SHS, URL, VB dan WSC.

Berdasarkan daftar ektensi file di atas data-data standart lainnya masih dapat Anda jalankan, misalnya file DOC, XLS, TXT dan sebagainya. Keuntungannya, pengerjaan untuk mengelola data yang Anda miliki tetap dapat berjalan tanpa gangguan. Jika ada ekstensi file baru yang ingin ditambahkan. Anda dapat melakukannya melalui pilihan Designated File Types.

Dari daftar ekstensi file yang ada, dapat Anda lihat bahwa ekstensi file VBS dan VBE tidak dicantumkan. Untuk menjaga keamanan PC yang Anda gunakan sebaiknya tambahkan kedua ektensi file tersebut. Hal ini dipandang perlu karena masih cukup banyak virus yang berkeliaran menggunakan pemograman VB-Script dengan ektensi file VBS dan VBE.

Untuk menambahkannya, klik pilihan "Software Restriction Policies" lalu klik ganda pilihan "Designated Files Types". Tools Local Security Settings akan menampilkan Window Designated Files Types properties beserta daftar ekstensi file yang dicekal. Untuk memasukkan ekstensi file VBS ke dalam daftar ektensi file yang ada, ketikkan "VBS" pada kolom "File ekstension" lalu klik tombol "Add" dan selanjutnya tekan tombol "Apply" dan "OK".

Untuk memastikan keberhasilan saat diblokir, Anda dapat memeriksanya secara langsung ke dalam daftar ekstensi file yang tersedia. Jika ekstensi file (VBS) sudah dicantumkan, secara otomatis ekstensi file tersebut akan dilumpuhkan oleh tools Local Security Settings.

* Praktik Lapangan *
Sebagai ilustrasi, kami akan menunjukkan kepada Anda bagaimana langkah-langkah untuk memblokir sejumlah program atau file eksekusi yang tersimpan dalam USB flash disk menggunakan tools Local Security Settings. Di contoh ini, flash disk yang digunakan ada di drive H:\

Pertama-tama, panggil aplikasi Local Security Settings dan klik pilihan "Software Restriction Policies". Selanjutnya, klik kanan kelompok (folder) pengaturan "Additional Rules" lalu pilih menu konteks "New Path Rules". Melalui window New Path Rule, klik tombol "Browser" pilih Removable Disk (H:). Selanjutnya, tekan tombol "OK" dan secara otomatis drive H:\ akan tercatat di dalam kolom Path. Langkah berikutnya tutup window New Path Rule dengan menekan tombol "Apply" dilanjutkan tombl "OK".

Kini di panel sebelah kanan dari kelompok pegaturan "Additional Rules" akan ditampilkan konfigurasi yang telah Anda buat. Hal ini disimbolkan dengan path atau drive H:\ yang memiliki tingkat keamanannya adalah Disallowed. Untuk memastikan apakah pengaturan yang Anda buat telah aktif, keluarlah dari program Local Security Settings dan restart PC yang Anda gunakan.

Setelah proses restart selesai dilakukan dan PC siap digunakan, akses USB flash disk yang terpasang di PC dan jalankan salah satu eksekusi (*.exe) yang ada di dalamnya. Yang terjadi, file tersebut tidak dapat aktif dan muncul sebuah pesan pop-up yang menginformasikan bahwa file eksekusi tersebut diblokir oleh tools Local Security Settings.

Dengan memanfaatkan tips seperti ini, kemungkinan aktifnya file virus via USB flash disk dapat Anda reduksi. Untuk mengembalikan USB flash disk yang terdapat di drive H:\ ke bentuk semula (tidak diblokir), Anda dapat mengubah kelompok pengaturan Security Levels menjadi "Unrestricted". Jika Anda ingin menghapus secara permanen konfigurasi yang telah dibuat (H:\), klik pilihan "Additional Rules" lalu klik kanan "H:\" dan pilih menu konteks "Delete".

* Pengembangan *
Proses pemblokiran yang Anda lakukan tidak semata-mata hanya ditujukan untuk media USB flash disk. Seluruh langkah di atas juga dapat diterapkan untuk memblokir sejumlah file yang tersimpan di hard disk sesuai dengan kebutuhan Anda. Misalnya, Anda ingin memblokir hard disk yang ada drive G:\, I:\, J:\, dan O:\. Oleh karena itu, buatlah rule satu demi satu sesuai dengan cara yang telah diulas sebelumnya.

Namun, yang perlu diperhatikan dan diwaspadai adalah Anda tidak disarankan untuk memblokir drive yang didalamnya terpasang file sistem operasi Windows. Karena tidak tertutup kemungkinan akan terjadi masalah terhadap sistem operasi yang Anda gunakan.


Sumber : Tri Amperiyanto
CHIP edisi 02/2010--
Cium peluk membabi buta

Skipfish Tools Keamanan Besutan Google

Google telah meliris sebuah tools security scanner yang dirancang untuk memeriksa keamanan sebuah website. Tools tersebut adalah Skipfish yang berupa aplikasi web dan dapat diubah kodenya dengan bebas alias open source. Tools ini bekerja dengan memeriksa seluruh kemungkinan lubang keamanan yang terdapat pada sebuah website. Skipfish memeriksa website dari serangan-serangan sperti Sirver-side SQL injection, Format string vulnerabilities, XML injection, dan banyak lagi lainnya. Tools ini sebenarnya hampir mirip dengan tools lain seperti Nikto (http://cirt.net/nikto2) atau Nessus (http://nessus.org/nessus), tetapi Google mengklaim aplikasi yang mereka buat ini bekerja lebih cepat dan lebih mudah digunakan. Dibangun dengan bahasa C murni dan dilengkapi dengan customized http stack, Skipfish dapat membobardiri sebuah website dengan lebih dari 2000 http request setiap detiknya untuk koneksi LAN/WAN atau 7000 request tiap detik untuk koneksi lokal.


info : code.google.com/p/skipfish
CHIP edisi 04/2010 --
Cium peluk membabi buta

VoIP - Hacking Black Market untuk VoIP

Hacker telah menemukan lahan bisnis baru. Mereka masuk ke gateway server pada provider dan memanfaatkan sebagai dari bandwith mereka. Sebuah gateway server untuk VoIP akan menghubungkan telepon Internet dengan jaringan tetap. Di jalur transfer inilah hacker dapat mencari uang. Mereka meneruskannya ke proveder-proveder kecil yang biasanya tidak banyak menuntut bandwith.

Dulu, cara sejenis disebut Phreaking dan banyak dilakukan oleh amatir. Namun, metode VoIP Preaking baru ini ramai beredar di pasar gelap. Setiap bulannya, terdapat sekitar 200 juta telepon yang jumlahnya mencapai 25 juta dolar. Tidak satu pun dapat memantaunya karena ada sekitar 5000 pasar untuk telepon ini. Para ahli mempredeksi VoIP Preaking ini tidak dapat dihentikan. Selain itu, ada sekitar ratusan program Phreaking yang dapat digunakan hacker untuk menganalisisdan menapulasi koneksi VoIP. VoIP Proveder jarang yang menggunakan tool pemantau seperti SiVus


sumber : http://hackervoice.co.uk
CHIP edisi Juni 2007--
Cium peluk membabi buta

Solusi Aman Ber-Internet Banking

Keamanan layanan Internet banking dari hari ke hari semakin mencemaskan. Apa yang perlu Anda lakukan agar dapat bertransaksi dengan aman? Berikut tips-nya.

Seperti yang telah kita ketahui penggunaan Internet Banking mampu memberikan banyak kemudahan bagi nasabahnya. Dengan menggunakan layanan ini, ATM dan Internet banking seakan-akan menjadi teller/customer service yang siap melayani 24 jam tanpa henti, tanpa istirihat, juga tanpa perlu antri.

Sejalan dengan semakin canggihnya teknik yang digunakan bank untuk mengamankan transaksi Internet Banking, teknik yang digunakan kriminal juga tidak kalah canggih untuk menembus pengaman ini. Dari pengaman trojan key logger, capture screen, DNS/host file poisoning dipadukan dengan website forging, bahkan untuk pengamanan sekelas T-FA (Two Factor Authentication) sekalipun.

Jika yang diserang adalah celah keamanan dalam software, tentu solusinya adalah patch (penambalan) atas celah keamanan tersebut. Namun, bagaimana jika celah keamanannya ada pada manusia/pengguna Internet Banking? Tidak ada software yang mampu membuat patch untuk menambal celah keamanan pada manusia seperti ceroboh, malas, atau terlalu ingin tahu. Solusinya, ada pada si pengguna Internet banking. Ia sendiri yang harus mengamankan dirinya dari serangan, agar tidak menjadi korban kejahatan Internet banking, seperti menghindari transaksi keuangan menggunakan komputer publik; menggabungkan kenyamanan Internet banking dengan keamanan rekening konvensional; pengguna antivirus yang up-to-date dan anti spyware yang andal; serta tidak sembarang melakukan file sharing dan hindari mengunjungi website yang tidak jelas (mengandung virus dan trojan).

Selain tips di atas, ada beberapa hal yang bisa Anda lakukan agar Anda tetap dapat merasakan kenyamanan ber-Internet hacking, tentu saja dengan keamanan yang optimal :

1. Lakukan monitoring port-port komputer yang terbuka dan analisis apakah IP Internet banking yang Anda gunakan sesuai dengan IP server Internet banking? Windows telah menyediakan sarana monitoring ini. Untuk mengatahui ke mana saja statistik hubungan network (jaringan), Anda bisa menggunakan perintah "netstat", salah caranya dengan netstat -n. Lalu, lihat layar [netstat-n] untuk mengetahui IP Internet banking dan port yang digunakan untuk koneksi.

2. Gunakan firewall untuk mendeteksi koneksi ke dan dari komputer Anda. Sekalipun terkadang firewall akan melakukan konfirmasi yang menjengkelkan setiap kali komputer Anda melakukan koneksi baru, tetapi hal ini merupakan proses yang harus Anda lalui jika ingin mendapatkan pengamanan optimal dalam melakukan transaksi Internet banking. Jangan langsung mengklik [Yes] tanpa membaca pesan yang ditampilkan oleh program firewall Anda.

3. Khusus untuk Internet banking dengan pengamanan T-FA (token), risiko terjadinya kejahatan malah cukup tinggi. Hal ini disebabkan pihak bank menganggap pengamanan dengan Token yang dilakukan akhir-akhir ini sudah dapat ditembus. Karena itu, beberapa langkah khusus yang harus dilakukan adalah

a. Cari tahu IP server Internet banking Anda. Biasakan untuk melakukan crosscheck dengan cara ping dan netstat.

b. Monitor selalu file host pada komputer Anda. Lokasi file host ada di c:\windows\system\32\drivers\etc\hosts. Gunakan [Notepad] untuk membuka dan melihat isi file "host".

c. Biasakan untuk memonitor e-mail konfirmasi transaksi.

d. Monitor saldo Anda secara reguler dan usahakan untuk tidak menyimpan saldo terlalu besar di rekening Internet banking. Simpanlah dana secukupnya saja.

e. Jika memungkinkan, gunakan Internet banking dengan teknologi VPN. Saat ini, pengamanan transaksi Internet banking yang lebih baik adalah yang dapat memberikan PIN (Personal Indentification Number) berbeda sesuai dengan nominal transfer dan nomor rekening tujuan. Hal ini akan mempersulit penyalahgunaan PIN karena setiap PIN unik dan hanya dapat digunanakan untuk transfer ke satu nomor rekening saja.

f. Ancaman lain yang serupa dengan manupulasi host file adalah DNS poisoning pada DNS server perusaan/ISP Anda. Masalah ini dapat dideteksi dengan selalu membandingkan IP server Internet banking yang dihubungkan komputer Anda setiap kali melakukan transaksi Internet banking. Karena itu, mungkin ada baiknya juga provider Internet banking menginformasikan daftar IP server Internet bankingnya supaya pengguna bisa melakukan crossback setiap kali melakukan koneksi.

g. Aktifkan feature phising filter pada browser Anda. Pada Internet Explorer, pilih "Tools | Internet Options", lalu klik tab "Advance". Pada menu "Settings", cari subbagian "Security" dan pilih "Turn on automatik website chacking" pada "Phising Filter"


Sumber : Alfon Tanujaya
CHIP edisi Juni 2007.l--
Cium peluk membabi buta

Hadiah untuk Setiap Bug di Chrome

Browser Chrome dari Google merupakan software yang cepat dan hanya memerlukan resource yang kecil. Namun, browser ini juga rentan terhadap serangan hacker karena memiliki beragam celah keamanan. Pada Chrome versi 4 saja. Google telah menutup 13 celah keamanan. Beberapa celah ternyata sudah diketahui sejak lama oleh perusahaan tersebut. Namun, ada beberapa yang juga baru diketahui. Pengguna internet sebaiknya melakukan update ke versi terbary. Dengan sebuah sayembara, google bakal dapat menemukann error lebih dalam browser mereka ini. Setiap pengguna yang menemukan sebuah bug dalam Chrome atau versi Open-Source Chromium serta melaporkannya melalui Google Bug tracker System, akan memperoleh hadiah senilai 360 Euro. Untuk bug kritikal, perusahaan tersebut bahkan berani memberikan hadiah senilai US$ 1300.

INFO : google.com
CHIP edisi 04/2010--
Cium peluk membabi buta

Hacker Berhasil Membajak Seratus Mobil

Seorang hacker bernama Omar Ramoz-Lopez berhasil membuat repot sekitar 100 pemilik mobil di bilangan Austin Texas. Para pemilik mobil di bilangan Austin Texas. Para pemilik mobil ini mengeluhkan mobilnya tidak bisa dinyalakan dan klaksonnya tiba-tiba berbunyi di tengah malam. Saat diselediki, ternyata hal tersebut akibat sistem pengendalian elektronik yang dipasang dealer mobile diaktifkan. Sistem ini biasanya digunakan dealer mobil di mobil konsumennya untuk mematikan mesin dari jarak jauh jika pelanggan tidak membayar cicilan tepat waktu. Alat tersebut di-install banyak dealer sebagai upaya menekan kredit macet. Rupanya, sang pelaku membajak komputer yang mengendalikan alat-alat di banyak mobil dengan cara mencuri login temannya yang bekerja di dealer tersebut. Ramos-Lopez sebelumnya sempat menjadi karyawan di daeler tersebut. Tak hanya itu, hacker itu juga mencoba mengubah database pelanggan.


info : www.google.com
CHIP edisi 04/2010--
Cium peluk membabi buta

Windows Bug 17 Tahun

Sebuah celah keamanan dalam Virtual DOS Machine (VDM), yang digunakan untuk mendukung program-program 16-bit dalam Windows memungkinkan guest user untuk memperoleh hak akses admin. Masalah ini terjadi pada semua versi Windows 32-bit sampai dengan Windows NT 3.1. Setelah 17 tahun, baru sekarang Microsoft berusaha membuat patchnya. Sampai patch tersedia, pengguna sebaiknya menonaktifkan 16-bit Compatibility di Windows melalui setting Group Policies.


INFO : microsoft.com
CHIP edisi 04/2010--
Cium peluk membabi buta

10 Bug Firmware Paling Fatal

Kesalahan firmware pada perangkat modern tidak hanya dapat mengganggu pikiran, melainkan juga sering menimbulkan KERUGIAN FISIK DAN EKONOMI.

1. Terlalu Keras : Ponsel Siemens Ganggu Pendengaran
Sebuah kesalahan firmware pada ponsel Siemens seri 65 dapat menimbulkan kerusakan pada telinga. Masalahnya, ponsel seri ini, antara lain S65, mengeluarkan nada yang terlalu keras saat dimatikan. Bila baterai habis saat sedang melakukan pembicaraan, suara dengan volume tinggi tersebut dapat mengganggu pendengaran. Update firmware menjadi solusinya.

2. Hard Disk Mengunci Data
Pada awal 2009, Seagete menganjurkan pengguna hard disk seri Barracuda 7200.11 untuk melakukan update firmware. Update ini untuk mengatasi sebuah bug dalam pendeteksian BIOS. Namun, update tersebut malah berbuat sebaliknya. Patch mengunci semua data dalam hard disk secara permanen. Seagete kemudoan bersedia membayar gantu rugi yang ditimbulkan.

3. Bug BlackBerry Masukkan Snifer ke Dalam Firmware
Pada bulan Juli 2009. Etisalat, provider jaringan telepon Arab memberikan sebuah patch firmware untuk perangkat BlackBerry kepada para pelanggan mereka. Lantaran sebah bug, baterai ponsel tersebut tidak bertahan lama dan masuklah sebuah spyware yang merekam email dan sms.

4. iPhone : Feature Shaking Ungkap Password
Dengan firmware iPhone 3.0.1 Apple mengintegrasikan sebuah feature untuk membatalkan sebuah action dengan menggetarkan ponsel. Namun, bila pengguna menghapus password yang telah dimasukkan kemudahan menggetarkan ponsel, karakter password dapat terbuka.

5. Bencana pada kendaraan BMW
Pada bulan Meu dan Juli 2002. BMW menarik sejumlah 15.286 unit kendaraan 745i dari pasaran. Selain mengatakan berbagai masalah, seperti kegagalan fungsi lampu rem, mobil ini tidak mau berjalan lantaran terjadi kesalahan software, apabila tangki hanya terisi sepertiganya saja.

6. Bug komputer Pertama
Bug pertama sebenarnya sebuah ngengat. Programer AS menenmukannya pada 9 September 1947 dalam relay 70. Platine F, pada komputer elektromeksanis mereka.

7. Software + Kebodohan = Bencana
Pada tahun 2000, dokter-dokter di instituto Oncologico Nacional di Panama ingin meningkatkan shielding dari sebuah alat penyinaran. Namun, software perangkat tersebut keliru membuat kalkulasi dan menambah kekuatan radiasi menjadi dua kali lipat. Bencana ini menimbulkan korban sebanyak 17 jiwa.

8. PacMan Tidak Terkalahkan
Sebenarnya, game klasik PacMan tidak memiliki level akhir. Namun, sebuah kesalahan program merusak setengah tampilan layar pada level 256. Level tersebut pun tidak dapat dimainkan.

9. Mobile Hibrid dengan Bulit-N Speed Limiter
Sebuah bug pada kendaraan hibrid Toyota Prius yang diproduksi pada tahun 2004 dan 2005 menyebabkan mesin bensinnya mati saat melalui antara kecepatan 56 dan 105 km per jam. Akibatnya setengah dari jumlah kendaraan ini harus ditarik.

10. Pesawat Jatuh
Pada April 1982, pesawat Lockheed F117, yang kala itu masih merupakan Stealth-Bomber baru, jatuh. Penyebabnya, dua sinyal kendali saling tertukar sehingga pesawat terbalik dan menukik ke tanah.


sumber : CHIP edisi 03/2010--
Cium peluk membabi buta