Jumat, 06 Januari 2012

CD Tutorial Linux Hacking Backtrack 4 Free

share

CD Tutorial Linux Hacking Backtrack 4 Free web desain grafisOleh-oleh hacking tahun 2010 adalah Video Tutorial Hacking dengan Linux Backtrack 4. Video tutorial ini dapat anda download secara cuma-cuma. Memiliki size yang cukup membuat bandwith anda kembang-kempis, lumayan besar yakni 6.32 GB. Bagi anda yang memiliki bandwith lumayan cepat ketika mendownloadnya bisa di tinggal untuk pergi membeli cemilan, ke warteg, atau bisa di tinggal tidur siang, ataupun sambil mengopi. Namun bagi anda yang memiliki bandwith yang sempit, proses downloadnya bisa anda tinggal pergi liburan selama 1 bulan atau lebih. :D.? Apa yang di bahas dalam Video Tutorial Hacking ini ??
Episode 1 ? Network Hacking ? Arp Poisoning
Episode 2 ? Wireless Hacking ? Cracking WEP
Episode 3 ? Wireless Hacking ? DeAuth
Episode 5 ? Lock Picking ? Bump Key
Episode 6 ? Phone Phreaking ? Beige Box
Episode 7 ? Phone Phreaking/Network Hacking ? Sniffing VOIP
Episode 8 ? Lock Picking ? DIY Padlock Shims
Episode 9 ? Lock Picking ? Mult-Disc Combo Locks
Episode 10 ? Hacking Basics ? MD5
Episode 11 ? Website Hacking ? Sql Injection
Episode 12 ? Hacking Basics ? Backtrack
Episode 13 ? Website Hacking ? XSS
Episode 14 ? Staying Secure ? SSH Tunnel
Episode 15 ? Modding ? Xbox Softmod
Episode 16 ? Wireless Hacking ? Cracking WPA
Episode 17 ? Triple Boot ? Windows, Backtrack, & Ubuntu
Episode 18 ? Local Password Cracking
Episode 19 ? Lock Picking Basics
Episode 20 ? Ettercap
Episode 21 ? XSS Tunnel
Episode 22 ? Playstation 2 Softmod
Episode 23 ? Cracking WEP Update
Episode 24 ? Bypass Hotspot?s Access Controls
Underground ? Install Backtrack 3 on USB
Underground ? CSRF(Cross Site Request Forgery)
Underground ? Alternate Data Streams
Underground ? Local File Inclusion
Underground ? Windows Privilege Escalation
Underground ? Bluetooth Hacking
Underground ? VMWare
Underground ? Fix Google Mail Enumerator
Underground ? Home Made Lock Picks
Underground ? Downfalls of Anti-Virus Software Part 2
Underground ? Downfalls of Anti-Virus Software
Underground ? Evilgrade
Underground ? Trojan Basics
Underground ? Manipulating Windows User Accounts
Underground ? Combine Files
Underground ? Password Phishing
Underground ? Windows SMB Relay Exploit
Underground ? Application Patching
Underground ? Metasploit Autopwn
Underground ? Email Spoofing
Underground ? Introduction
Extracting Database Information from Information_Schema
FPGA MD5 Cracker
Arduino ARP Cop
Email Injection
Ping of Death
DNS Spoofing with Virtual Hosts
Bypass Cisco Clean Access & Cisco NAC Appliance
Dual Boot ? Windows & Backtrack
Sql Injection Challenge How-to
How to use Intel Pro/Wireless 3945ABG in Backtrack 2
Local Privilege Escalation Vulnerability in Cisco VPN Client
Silahkan download di sini …
http://hotfile.com/dl/25115438/d19f10f/bt.DVD.part01.rar.html
http://hotfile.com/dl/25115968/18fa8e5/bt.DVD.part02.rar.html
http://hotfile.com/dl/25116314/b963c46/bt.DVD.part03.rar.html
http://hotfile.com/dl/25116591/fab11bb/bt.DVD.part04.rar.html
http://hotfile.com/dl/25116915/2882182/bt.DVD.part05.rar.html
http://hotfile.com/dl/25117144/6f25cef/bt.DVD.part06.rar.html
http://hotfile.com/dl/25117442/205cd46/bt.DVD.part07.rar.html
http://hotfile.com/dl/25117654/12cb72b/bt.DVD.part08.rar.html
http://hotfile.com/dl/25117920/2b12f8b/bt.DVD.part09.rar.html
http://hotfile.com/dl/25118192/276ee91/bt.DVD.part10.rar.html
http://hotfile.com/dl/25118474/0a1c516/bt.DVD.part11.rar.html
http://hotfile.com/dl/25118886/dac42cc/bt.DVD.part12.rar.html
http://hotfile.com/dl/25119320/9a494df/bt.DVD.part13.rar.html
http://hotfile.com/dl/25124466/f426200/bt.DVD.part14.rar.html
http://hotfile.com/dl/25125403/c4bd091/bt.DVD.part15.rar.html
http://hotfile.com/dl/25126157/7c34a43/bt.DVD.part16.rar.html
http://hotfile.com/dl/25126892/6b2b305/bt.DVD.part17.rar.html
http://hotfile.com/dl/25127791/d516701/bt.DVD.part18.rar.html
http://hotfile.com/dl/25128566/e155665/bt.DVD.part19.rar.html
http://hotfile.com/dl/25129145/24ea2b2/bt.DVD.part20.rar.html
http://hotfile.com/dl/25129668/ce706b8/bt.DVD.part21.rar.html
http://hotfile.com/dl/25130322/08fa8bb/bt.DVD.part22.rar.html
http://hotfile.com/dl/25130962/8c4d9a7/bt.DVD.part23.rar.html
http://hotfile.com/dl/25131616/28a9ef2/bt.DVD.part24.rar.html
http://hotfile.com/dl/25132156/c3fb6cc/bt.DVD.part25.rar.html
http://hotfile.com/dl/25132903/d6d8232/bt.DVD.part26.rar.html
http://hotfile.com/dl/25133491/8dd5f2c/bt.DVD.part27.rar.html
http://hotfile.com/dl/25134062/365b929/bt.DVD.part28.rar.html
http://hotfile.com/dl/25134551/d52aa9a/bt.DVD.part29.rar.html
http://hotfile.com/dl/25135308/3aa5284/bt.DVD.part30.rar.html
http://hotfile.com/dl/25135898/135bc05/bt.DVD.part31.rar.html
http://hotfile.com/dl/25136466/9f68bbc/bt.DVD.part32.rar.html
http://hotfile.com/dl/25136722/1492995/bt.DVD.part33.rar.html

http://www.ilmuwebsite.com/seputar-hacking/tutorial-hacking/cd-tutorial-linux-hacking-backtrack-4-free

belajar menjadi hacker

share

Suntingan : klik-kanan.com
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls <domain or network>’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn <user>’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.
so pahami dlu filosopi nya ..baru dech berkoar-koar. jangan sampai jadi sok and ngaku-ngaku suka hacking kalo ngk tau tetek bengek nya..okey

Rabu, 04 Januari 2012

5 Kiat Memproteksi Diri dari Ancaman Cyber

share

Pepatah mengatakan, sedia payung sebelum hujan. Dengan kata lain, lebih baik menyediakan dan mempersiapkan payung daripada basah kuyup kalau tiba-tiba hujan turun. Sama halnya dengan menggunakan komputer dan internet.
Di era informasi seperti sekarang ini, ancaman cyber (dunia maya) adalah hal yang tidak bisa dihindari. Begitu komputer tersambung ke jaringan internet, maka virus, worm, trojan, phishing, ataupun hacking adalah ancaman yang akan terus memburu para pengguna komputer. Untuk itulah kita harus selalu waspada ketika berselancar di ranah internet.
Langkah antisipasi yang dapat dilakukan untuk meminimalisir komputer dari ancaman cyber adalah dengan mengenali jenis-jenis ancaman yang bakal Anda hadapi di dunia maya. Tujuannya adalah agar Anda memahami bagaimana jenis-jenis ancaman tersebut melakukan serangan.
Setelah mengenali jenis-jenis ancaman, beberapa tips di bawah ini dapat Anda terapkan agar ber-internet menjadi aman dan nyaman.
Mengantisipasi Serangan Phishing
1. Jangan pernah meng-klik link yang tampak mencurigakan, yang muncul di inbox e-mail Anda, instant messenger ataupun Facebook. Kemungkinan besar link ini akan mengarahkan Anda ke situs phishing.
2. Jika ingin login ke situs perbankan Anda, daripada mengklik sebuah link, lebih baik ketikkan saja alamat situs bank Anda langsung ke web browser. Perlu diketahui bahwa phisher (pelaku phishing) cukup sering menyertakan link pada halaman Web atau e-mail, yang nantinya akan mengarahkan Anda ke situs lain untuk mengambil keuntungan.
3. Periksalah address bar pada browser Anda untuk memastikan alamat situs yang Anda kunjungi sudah benar. Halaman web yang Anda buka bisa saja tampil layaknya situs bank resmi, namun sejatinya palsu. Ingatlah, bank tidak akan pernah me-redirect url situs internet banking ke domain lain.
4. Url situs internet banking yang resmi selalu menggunakan “https” (ditandai dengan adanya icon bergambar gembok di pojok kanan bawah browser). Untuk lebih meyakinkan apakah situs yang diakses adalah situs resmi, perhatikan apakah di situs tersebut terdapat icon “Certificated”, yang dikeluarkan oleh perusahaan menyediakan sertifikasi SSL (Secure Socket Layer) internasional. Contohnya: Verisign, Cybertrust, dan sebagainya.
5. Jangan pernah memberikan informasi pribadi ke siapapun. Bank tidak akan pernah menanyakan password atau PIN perbankan Anda.
Mengantisipasi Serangan Malware
Malware adalah sebuah program berisi kode berbahaya, termasuk di antaranya virus, worm, dan Trojan. Malware menyebarkan diri dengan menggunakan tools komunikasi populer, misalkan lewat email, pesan instan, situs, dan material download. Malware juga akan berusaha mengeksploitasi kelemahan pada sistem. Untuk mengantisipasi serangan malware, ikuti tips berikut ini:
1. Pastikan Anda memback-up data yang ada di komputer secara rutin. Malware tidak hanya dapat mencuri informasi perbankan atau informasi pribadi lainnya, tetapi juga dapat menghapus seluruh isi komputer bahkan membuat komputer menjadi tidak berfungsi alias rusak.
2. Jangan pernah membuka file attachment ataupun link yang berasal dari sumber yang tidak dikenal, termasuk attachment di email dan instant message.
3. Jika tiba-tiba salah satu teman yang ada dalam daftar instant messanger mengirimkan pesan aneh, file, ataupun link yang mencurigakan, jangan di-reply ataupun membuka link tersebut. Segera tutup saja window chat tersebut.
4. Sebelum membuka file, scan terlebih dahulu file tersebut dengan antivirus. Jangan lupa untuk selalu meng-update sistem keamanan dan web browser Anda dengan patch terbaru.
5. Hapus semua pesan e-mail yang tidak dikenal, jangan pernah membukanya.
Artikel diambil dari: Symantec, 15 Februari 2010

Waspadai Pesan Chat Bervirus di Facebook!

share

Facebook memang fenomenal. Bayangkan saja, pengguna Facebook Indonesia saat ini berada di peringkat ke-2 dunia dengan total user sekitar 40juta. Hampir semua kalangan punya akun Facebook, mulai dari anak remaja, anak sekolah, mahasiswa, guru, karyawan, artis, hingga pejabat pemerintah.
Ketenaran Facebook membuat situs jejaring sosial ini sering menjadi target penyebaran malware lewat fitur-fitur yang ada di Facebook. Untuk kesekian kalinya, sebuah worm kembali terdeteksi menyebar lewat Facebook. Oleh Norman Security Suite, worm ini dikenal sebagai W32/Kolab.xx. Tercatat, sudah puluhan varian sejak Agustus yang disebarkan oleh pembuat virus ini.
Ciri-ciri jika terinfeksi worm ini adalah Anda akan mendapatkan pesan chat pada Facebook oleh salah satu teman Anda. Pesan chat tersebut memberikan sebuah link tertentu. Hebatnya, akun Facebook yang diinfeksi oleh virus ini tidak mengalami perubahan sama sekali. Bahkan tidak ada pop-up FB Chat yang terbuka. Yang dibutuhkan virus ini hanyalah akun Facebook tersebut sedang login saja.
Kemungkinan besar hal ini terjadi supaya korban virus tidak menyadari kalau komputernya telah terinfeksi oleh Kolab/Click1 dan menyebarkan banyak sekali FB Chat ke kontak-kontak Facebooknya yang mengarahkan untuk mendownload virus ini. Jika Anda meng-klik link pada pesan chat tersebut, maka secara otomatis file akan terdownload ke dalam komputer Anda. Dan jika Anda menjalankan file tersebut, maka komputer Anda sudah pasti telah terinfeksi.
Kolab/Click1 diketahui memanfaatkan file svchost.exe pada Windows untuk melakukan broadcast pada IP-IP tertentu, sehingga akan sulit mematikannya. Jika Anda memaksa mematikan file svchost.exe, komputer akan mengalami blue screen of death (BSOD). Termasuk jika Anda mencoba melakukan scan menggunakan tools tertentu seperti GMER, tools yang biasa digunakan untuk mendeteksi rootkit.
Agar dapat berjalan bebas tanpa hambatan, Kolab/Click1 mendaftarkan programnya pada Windows Firewall, sehingga diperbolehkan untuk melakukan koneksi dan broadcast.
Tips menghindari worm Kolab/Click1:
1. Jangan sembarangan meng-klik link yang dikirim ke Anda, baik melalui pesan chat FB atau status.
2. Beritahukan pada teman Anda bahwa komputer tersebut telah terinfeksi virus, dan segera lakukan update dan scan komputer dengan antivirus yang terupdate.
3. Jangan melakukan copy link atau melakukan pemberitahuan disertai link tersebut, karena dengan begitu Anda justru ikut menyebarkan link yang mengandung virus tersebut.
4. Jangan meninggalkan FB Anda dalam keadaan aktif/login, sebaiknya Anda logout dahulu hingga Anda kembali.
5. Gunakan Secure HTTP / HTTPS pada saat Login FB, hal ini agar FB Anda tidak mudah diakses oleh orang lain disekitar Anda.
Sumber: Vaksincom

Virus Iming-imingi ‘Film Porno’ Beredar Luas Lewat Email

share

Sebuah virus kembali terdeteksi beredar luas di ranah internet. Virus ini menyebar secara massal lewat email dan dirancang untuk menginfeksi PC, dengan mengiming-imingi pengguna komputer berupa file PDF atau film porno.
Perusahaan sekuriti McAfee Labs mengatakan, virus ini menyerang pengguna komputer yang menggunakan sistem operasi Windows. Subjek email yang digunakan bervariasi, antara lain: “Here you have”“Just for you” atau “This is the Free Dowload (sic) Sex Movies, you can find it Here”. Berikut ini beberapa contoh pesan emailnya:
Hello:
This is The Document I told you about,you can find it Here.
http://<REMOVED URL>/PDF_Document21.025542010.pdf
Please check it and reply as soon as possible.
Contoh lainnya:
Hello:
This is The Free Dowload Sex Movies,you can find it Here.
http://<REMOVED URL>/library/SEX21.025542010.wmv
Enjoy Your Time.
Email berisi link yang akan mengarahkan user ke sebuah situs web berisi file PDF atau film porno. Alih-alih mendapatkan film, file executable screensaver berisi kode jahat akan aktif begitu user mengklik link terkait.
Sekali file ini aktif, maka virus akan mencoba menonakfitkan software keamanan dan berusaha mengirimkan salah satu dari pesan di atas via email ke semua daftar teman Anda.
McAfee mendeteksi virus ini sebagai W32/VBMania@MM, dan mengklaim bahwa virus ini juga dapat menyebar lewat komputer yang dioperasikan secara remote atau removable media via fitur Autorun. Worm ini disinyalir juga dapat menyebar melalui jaringan berbagi file.
Di lain sisi senior konsultan keamanan Sophos Graham Cluley mengatakan, serangan ini tampaknya ditujukan untuk mencuri informasi. Malware ini akan men-download komponen dan tools lainnya yang akan mengekstrak password dari browser (Firefox, Chrome, Internet Explorer, Opera), atau dari berbagai klien email dan aplikasi lainnya. Sophos mendeteksi malware tersebut sebagai W32/Autorun-BHO.
Program jahat tersebut disinyalir bahkan sudah menyebar di perusahaan-perusahaan besar seperti NASA, Google, Coca Cola, Comcast, dan ABC/Disney. Pengguna komputer diimbau untuk menginstal software antivirus dan rajin mengupdatenya, serta tidak sembarangan mengklik link yang berasal dari email yang tidak dikenal.
Sumber: AFP

Twilight Breaking Dawn Didomplengi Link Bervirus

share

Sekuel film Twilight terbaru Breaking Dawn – Part 1, sudah mulai tayang di beberapa bioskop di luar negeri, menyusul Indonesia. Menjelang peluncuran film ini, terdeteksi telah terjadi peningkatan jumlah link berbahaya pada hasil pencarian terkait serial film tersebut. Tak heran karena para penggemar film Twilight banyak yang mencari informasi mengenai film tersebut.
Menurut perusahaan antivirus Norton, saat pengguna mengklik link hasil pencarian tersebut, maka secara otomatis akan mendownload virus atau program keylogging ke dalam komputer (PC), tablet atau smartphone Anda. Program keylogging ini nantinya memungkinkan penjahat cyber memata-matai / memantau apapun yang Anda ketikkan di komputer.
Beberapa kata kunci pencarian populer yang memberikan hasil pencarian bervirus antara lain:
Nude pictures of Taylor Lautner
Robert and Kristin kissing
Twilight true love
Pencarian lain yang berpotensi mengeluarkan hasil pencarian bervirus adalah pencarian seputar foto, trailer, video klip, informasi casting dan rincian plot terkait serial Twilight tersebut.
Kasus seperti ini bukanlah yang pertama kali terjadi. Pada bulan April 2011 lalu, juga pernah beredar scam (penipuan) terkait serial film Twilight dengan tujuan untuk mencuri informasi pribadi. Scam ini disebar dalam bentuk link via Facebook, yang jika diklik maka korban akan diundang untuk bermain game.
Karena itu, Norton mengimbau para pengguna internet agar berhati-hati ketikasearching konten terkait film Twilight tersebut. Jangan membuka link yang dikirim oleh seseorang yang tidak Anda kenal meskipun topiknya menarik, pakailah software keamanan dan lakukan update secara berkala.
Sumber: Technorati

Seperti Apa Tren Teknologi Tahun 2012?

share

Produk / layanan baru selalu bermunculan setiap tahun. Tahun 2011 misalnya, PC tablet Android menjadi primadona di dunia gadget. Demikian pula dengan Twitter, semakin banyak orang yang berkicau di layanan tersebut. Tahun 2010, televisi 3D dan e-paper mendominasi. Tahun 2009, netbook menjadi topik besar yang banyak diperbincangkan. Nah seperti apa tren teknologi tahun 2012 ini? Berikut ini tren teknologi 2012 yang diprediksi oleh Vivek Wadhwa, kolumnis Washington Post yang juga seorang senior research associate di Labor and Worklife Program, Harvard Law School.
1. Pertumbuhan pengguna social media cenderung lambat
Tahun 2012, pertumbuhan pengguna sosial media terdahulu seperti Foursquare dan juga Facebook diprediksi cenderung melambat. Namun demikian, akan banyak bermunculan layanan social media lainnya, seperti jejaring sosial untuk pemilik hewan peliharaan, segala macam aplikasi Twitter, sejumlah aplikasi mobile sharing foto. Ratusan aplikasi yang menyasar layanan social media akan terus tumbuh. Tidak hanya sekedar berfungsi sebagai fitur, layanan social media akan tetap hidup dan menjadi bagian integral aktivitas kita.
2. Banyak perusahaan go public
Tahun ini diperkirakan akan banyak perusahaan teknologi yang masuk ke pasar saham untuk mendapatkan dana dari investor. Misalnya saja perusahaan social game generasi berikutnya, pemain teknologi B2B, dan perusahaan cloud computing. Beberapa perusahaan yang tahun lalu masuk bursa antara lain LinkedIn, Zynga, dan Groupon. Namun Groupon tampaknya gagal meraup keuntungan. Dan menurut kabar, Facebook disinyalir akan batal go public tahun ini, meski belum jelas kebenarannya.
3. Tablet murah USD 100 bermunculan
Tren pc tablet murah tampaknya akan marak di 2012. Diprediksi akan muncul generasi terbaru pc tablet Android yang harganya USD 100 atau lebih murah dari itu. Beberapa produsen tablet memang belum mampu menelurkan tablet semurah itu karena keuntungannya tipis. Namun, vendor biasanya akan mem-bundlingnya dengan operator / layanan internet untuk mendapatkan pelanggan, seperti yang belakangan ini banyak dilakukan dengan smartphone.
Tak percaya? Tablet Android bernama Aakash buktinya. Pemerintah India sudah mengeluarkan tablet seharga $35 pada Oktober lalu. Sebuah kontrak antara pemerintah India dan DataWind, developer produk tersebut, diklaim akan mendistribusikan 10 hingga 12 juta tablet ke para siswa di seluruh India pada akhir 2012. Bayangkan tekanan harga yang dilakukan DataWind di pasar AS jika tablet ini sukses. Yang jelas, akan ada pasar baru yang bermain di perangkat seperti itu terutama untuk pendidikan, komunikasi dan berbagi informasi di negara berkembang.
4. Fitur suara jadi idola
Siri, fitur perintah suara, terbukti telah mencuri perhatian dan membuat banyak orang ingin menggunakannya. Fitur yang terinspirasi dari perangkat di film Star Trek ini mulai menjadi kenyataan. Mantan CEO Apple Steve Jobs bisa dibilang berhasil membuat revolusi lagi dengan meluncurkan Siri pada iPhone besutan mereka. Apple kabarnya juga akan menanamkan teknologi ini dalam perangkat baru mereka seperti Apple TV, iPad dan iMac versi terbaru.
5. Cloud computing makin diminati
Layanan komputasi awan (cloud computing) akan marak tahun ini. Makin banyak perusahaan yang memindahkan data dan informasi penting mereka dari ‘lemari’ file dan server ke server berbasis Web. Cloud computing memberikan penghematan biaya yang signifikan dan keuntungan operasional, meski keamanannya masih diragukan.

http://ictwatch.com/internetsehat/2012/01/04/seperti-apa-tren-teknologi-tahun-2012/

Serangan Virus Android Meningkat Tajam

share

Hati-hati sebelum menginstal sebuah aplikasi mobile di handphone berbasis Android. Menurut vendor keamanan Lookout Mobile Security, serangan malware ke sistem operasi besutan Google ini meningkat tajam. Hampir 1 juta user terinfeksi malware Android pada semester pertama 2011.
Dalam laporannya yang berjudul “Mobile Threat Predictions Report for 2012″, Lookout menyebutkan pihaknya telah mengidentifikasi lebih dari 1.000 kasus aplikasi yang terinfeksi, naik dua kali lipat sejak awal Juli 2011. Jumlah pengguna Android yang mengklik link berbahaya secara global diperkirakan mencapai 36 persen (yearly), 6 persen lebih tinggi dari Juli 2011.
Perusahaan juga menemukan adanya peningkatan yang cukup signifikan pada kasus “mobile pickpocketing”, yaitu aplikasi jahat dimana malware secara diam-diam akan membebankan biaya besar ke pemilik ponsel tanpa sepengetahuan user, termasuk layanan SMS premium.
Di Android market saja, infeksi virus juga semakin banyak terjadi. Sebagai contoh, baru-baru ini Google terpaksa menarik sejumlah aplikasi berbahaya yang berpura-pura menyamar sebagai aplikasi populer seperti Angry Birds. Padahal sejatinya aplikasi tersebut adalah aplikasi palsu yang disisipi trojan (program berbahaya/malware). Nah ketika aplikasi Angry Birds palsu tersebut didownload, trojan yang bersembunyi di dalamnya secara otomatis akan terinstal di perangkat user dan mengirim SMS premium.
Meskipun Android belakangan ini sering dikerubungi malware, bukan berarti sistem operasi mobile lain aman. Seorang developer pemrograman iOS diketahui pernah mendemonstrasikan sebuah celah yang memungkinkan developer lain yang nakal mem-bypass kode aplikasi Apple dan mengontrol sebuah iPhone secara remote. Microsoft juga pernah mengalami hal serupa. Sebuah bug SMS ditemukan, memungkinkan hacker untuk mematikan hub di Windows Phone 7.5

http://ictwatch.com/internetsehat/2011/12/21/serangan-virus-android-meningkat-tajam/

 
Design by Andalas.net Jombang | Bloggerized by Pröfęsör Muåmår Abdûh