Senin, 31 Januari 2011

Read !!!

DEMO: Hacker Evolution - Untold



When the number of computers in existence and their processing capacity exceeds that of all mankind, a point of technological singularity is encountered.
A massive economic and systematic crisis hits the entire world. Nobody knows the exact cause, and all solutions to fix it, are failing. We are about to lose our position as a dominant specie on the planet, in favor of something we have created... computers.
Read more on: : i3D.net Game Forums /full-games-demos/43685-demo-hacker-evolution-untold.html

You play the role of Brian Spencer, a young computer programmer working for a company he started with a couple of friends, which has developed the technology from where it all started.

When you are being framed for crime, it's up to you to prevent computers from becoming the next dominant specie, and clear your name, using your hacker skills.

The concept behind Hacker Evolution: Untold is to create a game that challenges the gamers intelligence, attention and focus, creating a captivating mind game. Solve puzzles, examine code and bits of information, to help you achieve your objectives.

Features:
• Modding capability to allow the creation of custom levels
• The included mod editor, allows you to create new game levels easily
• Complex levels and game play to guarantee the best experience
• Complex command console with over 20 commands and tools

Situs Hacker

- Indonesia
  • Jambihacker http://www.jambihackerlink.tk
  • Jasakom http://www.jasakom.com
  • Bosen http://www.bosen.net (udah gak aktif)
  • balihacker http://www.balihackerlink
  • bali http://balihacker.hp.ms
  • solo http://solohackerlink.web.id
  • Echo http://www.echo.or.id
  • Hitam-putih http://www.hitam-putih.org (dah gak aktif)
  • Yogya http://www.yogyafree.net (bisa di goggling)
  • bali(2) http://balihack.or.id
  • malang http://malanghack.net
  • Spyro http://www.spyrozone.tk
  • Kecoak http://www.kecoak-elektronik.net
  • Infosekuriti http://www.infosekuriti.com
- Luar Negeri
  • PacketStorm http://www.packetstormsecurity.org
  • Phrack Magz http://www.phrack.org
  • Securiteam http://www.securiteam.com
  • SecurityFocus http://www.securityfocus.com
  • SecurityReason http://www.securityreason.com
  • HackThis Site http://www.hackthissite.com

Read this for Begginer ! ! !

 

Yth. HACKER pengunjung setia situs indonesianhacklink.tripod.com

      Jika Anda memiliki kritik dan saran, serta pertanyaan atau apapun mengenai situs ini segera kirim e-mail ke indonesianhacklink@yahoo.com  jangan lupa sertakan nama lengkap, alamat e-mail, nomor telepon, dan alamat rumah Anda sekarang juga. Apapun kiriman Anda akan Saya terima dan saya jawab dengan senang hati.....

JANGAN LUPA, KIRIMLAH E-MAIL SEBANYAK- BANYAKNYA AGAR KEKURANGAN DARI SITUS INI DAPAT BERKURANG DAN SITUS INI MENJADI SITUS FAVORIT ANDA !!!...

Salam HACKER,

 HACKMAST

Hacker Obral Situs Militer dan Universitas


Seorang hacker menjual akses ke puluhan situs pemerintah, militer, dan universitas dengan kisaran harga ratusan ribu hingga jutaan rupiah di internet.

Hal ini ditemukan oleh Imperva, salah satu penyedia jasa keamanan internet. Dalam aksinya hacker memuat iklan yang menjual jasa untuk membobol keberbagai situs dengan domain (dot).gov, .mil dan .edu di seluruh dunia.

Untuk memiliki situs US Army misalnya, hacker tersebut menjual jasa pembobolan dengan harga USD 499 (sekitar 4,5 juta) diikuti oleh beberapa situs penting lain seperti National Guard, dan Army Forces yang dibanderol pada harga yang sama.

Sedangkan situs lainnya seperti milik pemerintah Italia dijual pada harga USD 99 dan pusat pendidikan Taiwan yang dibanderol pada USD 88.
 
Dari PCmag, Senin (24/1/2011), hacker tersebut tidak hanya menjual beragam situs penting, melainkan juga menjajakan data pribadi para pengguna internet. Untuk 1000 nama berserta alamat lengkap dan nomer telepon, dilepas dengan harga mulai dari USD 20.

Jumat, 21 Januari 2011

Mafia Dunia Maya Makin Terorganisir

Penyebar virus, spam, cracker dan pelaku kejahatan cyber lainnya sebelumnya mungkin lebih sering bergerak sendiri-sendiri. Namun belakangan, kiprah mafia dunia maya ini makin terorganisir dengan memiliki tugas yang jelas.

Dijelaskan Eugene Kaspersky, CEO perusahaan antivirus Kaspersky Labs, aktivitas kejahatan cyber ini bahkan sudah seperti industri. Dalam sebuah grup mereka memiliki spesialisasi masing-masing, seperti ada orang khusus untuk membuat malware (program jahat) dan ada yang bertugas menyebarkannya.

Ada beberapa grup memiliki situs khusus dan menyediakan dukungan teknis.

"Seperti mafia di zaman modern? Ya. Saya khawatir mereka semakin terorganisir," kata Eugene ketika berbicara di konferensi kemanan internet yang berlangsung di Moskow, Rusia.

Menurut data Kaspersky Labs, di rentang tahun 1992 hingga 2007 ada sekitar 2 juta jenis malware yang terdeteksi. Namun yang mengejutkan, ketika tahun 2008, malware yang tercatat wara-wiri jumlahnya melonjak jauh. Yakni sampai 15 juta malware hanya untuk satu tahun. Sementara pada 2009 berada di kisaran 33,9 juta.

Lonjakan yang sangat tinggi bukan? Tak ayal, perusahaan antivirus asal Rusia ini berani memproyeksikan bahwa 1 dari 150 situs yang beredar itu sudah terinfeksi program jahat. 

"Kejahatan internet saat ini sudah semakin canggih dan salah satunya dimulai di Rusia," imbuh Alexander Gostev, Direktur Kaspersky Global Research.

Permintaan Obligasi Star Energy Capai US$ 1 Miliar

Permintaan investor atas obligasi PT Star Energy mencapai US$ 1 miliar, lebih tinggi 185,71% dari rencana penerbitan sebesar US$ 350 juta. Kupon bunga obligasi ditetapkan sebesar 11,5%.

Padahal, rencana penerbitan hanya sebesar US$ 350 juta. Dananya akan digunakan untuk membiayai kembali utang (refinancing) sebesar US$ 262 juta dan sisanya untuk modal kerja.

Star Energy akan merampungkan proses penawaran obligasinya sore ini. Obligasi yang akan diterbitkan dengan jangka waktu 5 tahun ini memperoleh peringkat B+ dari Fitch Ratings. "Kupon bunganya 11,5%," ujar sumber tersebut.

Untuk penerbitan obligasi ini, perseroan menunjuk Barclays Capital, Nomura Holdings Inc dan Standard Chartered Plc sebagai pihak yang membantu penjualan surat utang tersebut.

Sementara kerabatnya PT Chandra Asri telah menetapkan nilai obligasi yang akan diterbitkannya sebesar US$ 230 juta dengan kupon 12,875% berjangka waktu 5 tahun. Dana hasil penerbitan obligasi tersebut akan digunakan untuk membayar utang jatuh tempo (refinancing) dan membangun butadiene cracker.

"Obligasi ini akan dicatatkan di Singapura pada 17 Fabruari 2010. Guarantor (penjamin) obligasi, Chandra Asri dan PT Styrindo Mono Indonesia," kata Investor Relations PT Barito Pacific Tbk (BRPT) Agustino Sudjono saat dihubungi detikFinance.

Barito merupakan induk usaha CHandra Asri. Star Energy dan Barito merupakan dua perusahaan yang dikendalikan oleh pengusaha Prayogo Pangestu.

Microsoft: Internet Explorer 8 Semakin Aman

Beberapa kejahatan yang terjadi di dunia maya memang kerap memanfaatkan celah pada salah satu browser, tak terkecuali keluarga Internet Explorer (IE). Bahkan browser besutan Microsoft ini pun disebut-sebut sebagai alat favorit para peretas.

Memang tidak dipungkiri cukup banyak dedemit maya yang berusaha memanfaatkan celah yang ada dalam IE, sebut saja salah satu komponen IE yang selalu menjadi 'santapan' cracker, ActiveX.

Dengan memanfaatkan kecanggihan ActiveX, pelaku dapat menyusup ke dalam komputer korbannya tanpa terendus oleh pengguna atau beberapa aplikasi keamanan. Cara ini pun cukup sering digunakan untuk pencurian data.  

Namun kini Microsoft mengklaim, IE8 besutannya itu lebih aman daripada versi sebelumnya, "Dalam IE8, penggunaan ActiveX sudah dibatasi dan terkait langsung dengan user account sehingga lebih aman," jelas Tony Seno Hartono, National Technology Officer Microsoft Indonesia.

Selain pembatasan ActiveX, IE8 juga dikatakan lebih aman untuk berselancar di internet berkat beberapa fitur seperti, SmartScreen Filter, InPrivate Browsing, Click-jacking prevention, dan lainnya.

"Berkat banyaknya fitur baru yang dibenamkan, kini IE8 jauh lebih aman dari versi terdahulu. Namun pastinya, tidak ada satu browser pun yang benar-benar aman jika tidak dibarengi dengan kesadaran para penggunanya

Anti Pembajakan Ubisoft Bobol Hanya Dalam 24 Jam

Sebelumnya, Ubisoft memang telah memperkenalkan aplikasi terbaru untuk mencegah pembajakan pada game besutan mereka. Aplikasi ini pun justru malah meresahkan para gamer lantaran modus proteksinya yang menyebalkan.

Berbeda dengan aplikasi Digital Right Management (DRM) lainya, metode yang diusung milik Ubisoft mengharuskan setiap pemain untuk selalu terkoneksi dengan server yang telah ditunjuk oleh Ubisoft.

Nah, beberapa game terbaru seperti Silent Hunter 5 dan Assassin’s Creed 2 pun dikabarkan telah mengadopsi modus proteksi tersebut. Namun naas, sesaat setelah game itu dirilis malah 'mampir' ke tangan para pembajak terlebih dahulu.

salah satu group cracker kondang bernama Skid-Row berhasil membajak game Silent Hunter 5 hanya berselang sehari sejak game tersebut dirilis.

Silent Hunter 5 adalah game berjenis simulasi, di sini gamer akan berkesempatan mengendarai salah satu kapal selam milik Jerman. Game besutan Ubisoft ini pun sudah diluncurkan sejak 3 Maret 2010 lalu.

Ancaman Cyber Hantui AS

Penasihat anti terorisme Gedung Putih menyatakan Amerika Serikat (AS) tengah menghadapi ancaman cyber

"Ancaman dan kerentanan dalam cyber domain adalah masalah serius dan signifikan," ujar John Brennan, Menurut Brennan masalah ancaman keamanan tersebut sangat kompleks.

Sepertinya masalah keamanan yang dimaksud ini ada kaitannya dengan cekcok yang terjadi antara Google---mesin pencari yang berbasis di AS--dengan China. Presiden AS, Barack Obama mengaku dipusingkan dengan pernyataan Google yang mengaku telah diserang cracker China.

"Kami melihat isu keamanan ini dari sudut pandang spionase, pemerintah, dari berbagai individu, apakah mereka cracker atau organisasi teroris," tambah Brennan.

"Masalah keamanan nasional adalah sesuatu yang berisiko. Oleh karena itu, kami mencoba memastikan bahwa jaringan kami, jaringan pemerintah serta jaringan di sektor privat mampu menangkal upaya serangan cyber," tandas Brennan.

Untuk mengantisipasi serangan cyber, Dewan Perwakilan Rakyat AS telah menyetujui rancangan undang-undang yang melindungi internet dan jaringan komputer dengan mendanai penelitian dan pelatihan keamanan cyber.

Keamanan Informasi Digital di Era Internet

Keamanan informasi di era internet sangat penting dan harus diwaspadai, karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.

Saat data terkirim dari satu komputer ke komputer lain di jaringan internet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui.

Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.

Banyak cara untuk mengamankan informasi tersebut, yang paling konyol adalah komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti perkembangan yang ada.

Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.

Perencanaan Keamanan


Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari.

Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah  hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:

1. Resiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer?

Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

2. AncamanPada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.

Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:

  • Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.
  • Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.
  • Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
  • Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

3. Kelemahan

Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?

Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.

Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.



*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan Cybercrime. Dapat dihubungi di email: mantra@idsirtii.or.id.

Polisi Gerebek Situs Pelatihan Penjahat Cyber

Sebuah situs pusat pelatihan cracker terbesar di China diblokir aparat. Tidak hanya itu, tiga anggota situs bernama 'BlackHawk Safety Net' tersebut juga ditangkap dalam sebuah operasi penggerebekan oleh polisi.

Situs yang berbasis di wilayah Wuhan ini jadi ajang para cracker melatih diri sehingga jadi penjahat cyber handal. Berbagai software jahat juga diperjualbelikan dan beberapa anggotanya sudah sering melakukan serangan.

Selain menangkap anggotanya, aset situs sejumlah US$249 ribu juga dibekukan. BlackHawk Safety Net didirikan tahun 2005 dan telah merekrut 12 ribu anggota berbayar serta 170 ribu anggota gratisan.

"Aku bisa download trojan dari situs ini untuk mengambil alih komputer orang lain. Beberapa anggota adalah remaja drop out dan meraup uang dengan mencuri rekening,

Ulah penjahat cyber asal China sering mendapat perhatian luas, barangkali juga karena keberadaan situs semacam itu. Beberapa waktu lampau, raksasa internet Google kena hantaman serangan cyber di negeri Tirai Bambu ini.

China juga sering dituding melancarkan serangan cyber pada lembaga pemerintah atau swasta di berbagai negara. Namun pemerintah China selalu membantah tudingan itu.

Ini Dia Markas Cracker Terbesar di Dunia

Serangan cyber oleh para cracker semakin bergejolak di dunia maya. Biro sekuriti Symantec coba menganalisis dari mana para cracker ini menjalankan aksinya dan hasilnya, mereka menobatkan sebuah kota di China sebagai ibu kota cracker dunia.

Adalah kota Shaoxing di Negeri Tirai Bambu yang disebut sebagai asal muasal serangan cyber terbesar di dunia. Menurut Symantec, dari total serangan cyber yang berasal dari China 21,3 persen di antaranya dilakukan dari Shaoxing.

China menduduki posisi puncak asal serangan cyber global, dengan persentase 28,2 persen. Posisi berikutnya ditempati Rumania dengan 21,1 persen diikuti berturut-turut oleh Amerika Serikat, Taiwan dan Inggris Raya.

Symantec memaparkan, para cracker di China melakukan pengintaian cyber dengan target serangan misalnya aktivis hak asasi manusia. Ada kemungkinan serangan ini disponsori oleh pemerintah setempat.

Serangan dilakukan dengan mengirim e-mail berisi attachment berbahaya. Jika pengguna komputer membuka attachment yang tampaknya tidak mencurigakan itu, kode jahat akan menginfeksi perangkat mereka.

"Tujuan utamanya adalah untuk mendapatkan akses ke data sensitif atau sistem internal dengan target individu tertentu atau perusahaan," jelas Symantec.
Satu hal yang menjadi banyak pertanyaan adalah, kenapa komunitas hacker yang menamakan diri mereka Gnosis menyerang situs Gawker? Bukan situs lain yang banyak menyimpan data penting. Inilah sepenggal curahan hati sang hacker.

Pada Juli 2010, Gawker mengklaim telah mendapatkan serangan denial-of-service dari kelompok hacker yang menamakan diri mereka 4chan. Meski tak berhasil melumpuhkan situs Gawker namun serangan tersebut cukup menggangu operasional situs mereka.

Di kalangan hacker munculah beberapa kalimat dari Nick Denton, pemilik Gawker, yang terkesan mengolok-olok para hacker berkategori Script kiddies. Spontan! Para komunitas hacker tertentu yang merasa tertantang ingin melakukan pembuktian, lalu munculah grup Gnosis. 

"Kami memburu Gawkermedia karena mereka arogan. Kini kami memiliki semua akses ke seluruh email karyawan dan infrastruktur Gawker,
Tak lupa, peretas juga mengolok-olok Gawker karena dianggap menggunakan sistem yang dianggap sudah tidak layak pakai.

"Gawkermedia memiliki sistem keamanan yang sangat buruk. Mereka menggunakan server dan kernel yang sudah usang. Bahkan situs mereka memiliki banyak sekali lubang yang memudahkan eksplotasi oleh siapa pun," lanjut Gnosis.

Selain mengejek Gawker, Gnosis juga memuja aksi kelompok pendukung Wikileaks, Anonymous, yang sukses melakukan penyerangan ke berbagai situs ternama seperti Amazon, Visa, PayPal dan lainnya.

Hacker Umbar Password Pejabat Gawker

Gawker merupakan perusahaan asal Amerika Serikat yang memiliki sejumlah situs bergaya blog ternama. Sebut saja, Gizmodo situs pengamat gadget atau Kotaku situs penggiat game yang cukup tersohor. Namun naas, beberapa waktu lalu database Gawker telah disusupi oleh hacker usil.

Database yang berhasil didapat pelaku pun tak main-main, ia mengantongi 1,3 juta username dan password dari para anggota Gizmodo, Kotaku dan situs lainnya yang berada di bawah naungan Gawkermedia.

Selain itu, pelaku juga berhasil mencuri database lain sebesar 4 GB. Isinya, hanya sebuah chat log antar pegawai di seluruh perusahaan Gawker. Hal ini tentunya makin menghebohkan, karena sejumlah rahasia perusahaan telah berhasil dibocorkan.

Alih-alih menggunakan data yang didapat untuk keuntungan pribadi, hacker tersebut justru membeberkannya serta mengolok-olok para admin pengelola situs tersebut. Seperti dilansir Pastebin dan dikutip detikINET, Selasa (14/12/2010), Nick Denton sang pemilik Gawker pun tak luput dari bahan ejekan para peretas tersebut.

Para hacker yang menamakan diri mereka Gnosis itu juga sangat menyayangkan para pejabat di Gawker yang menggunakan password standard alias mudah ditebak. Seperti yang dimiliki Denton, orang nomor satu di Gawker itu menggunakan satu password untuk beberapa akunnya di situs lain.

Jadi, bagi Anda yang sempat medaftarkan diri pada situs keluarga besar Gawkermedia sangat dianjurkan untuk mengganti password yang digunakan, termasuk password Facebook atau Twitter. Pasalnya, pelaku juga mengklaim berhasil mencuri akun pengguna yang menggunakan fasilitas Facebook Connect.

Situs Indonesia Masih Rentan Dibobol

Untuk memelihara situs online, salah satu faktor yang harus diperhatikan adalah dari segi keamanan. Namun sayang, sejumlah situs di Indonesia terbukti masih lalai sehingga mudah dibobol.

Senin (3/1/2011), beberapa situs lokal seperti pspspekanbaru.com, indonesianbox.com, citra-media.com, marketplus.co.id dan beberapa situs lainnya terbukti sangat mudah sekali disusupi. Hal ini ditunjukkan dengan penambahan sebuah halaman baru yang dilakukan oleh sang peretas.

Isi halaman tersebut hanya sekadar memperingati celah yang ada pada situs yang diserang, tidak terlihat tanda-tanda bahwa si hacker mempunyai niat jahat dengan melakukan pengrusakan. Namun hal ini tentunya masih bisa disalahgunakan, seperti serangan yang pernah terjadi di situs Malaysia.

Meski bukan tergolong situs online ternama, namun serangan yang terjadi pada situs lokal tersebut membuktikan bahwa masih kurangnya perlindungan yang dilakukan oleh sang Admin.

"Dokumen root seharusnya diubah, jangan mengikuti default web server. Lalu PHP info seharusnya ditiadakan karena bisa memudahkan pihak yang ingin menyerang," saran Dado, salah satu Admin situs online.

Bobol Situs, Cracker Curi Ratusan Ribu Kartu Kredit

Sebuah situs rujukan tur yang bermarkas di New York, Amerika Serikat telah dibobol cracker. Akibatnya, ratusan ribu kartu kredit para anggotanya pun berhasil dicuri.

CitySights merupakan sebuah situs penyedia jasa travel yang kerap dikunjungi wisatawan sekitar New York. Karena banyak peminat, situs tersebut memiliki database yang berisikan ratusan ribu data pribadi para pengunanya.

Dilansir Networkworld, Selasa (21/12/2010), cracker telah berhasil menyusupi situs tersebut dengan modus Sql Injection, yakni teknik memasukan code sql tertentu melalui url atau form.

Hasilnya, pelaku berhasil mendapatkan data penting seperti nama, alamat, email, serta nomer kartu kredit lengkap dengan nomer verifikasinya dari dari 110 ribu anggota yang terdaftar pada situs CitySights.

Pihak dari CitySights sendiri mengakui bahwa sistem mereka telah diobok-obok dedemit maya dan mengklaim bakal melakukan beberapa pembenahan pada sistemnya.

Gadget Canggih Buka Peluang Baru Bagi Hacker

Mulai dari ponsel, konsol game, hingga televisi kini dirancang agar bisa terkoneksi ke internet. Semua perangkat itu telah dilengkapi berbagai fitur yang membuat browsing kian nyaman dan mudah, namun dianggap masih melupakan masalah keamanan.

"Banyak perusahaan elektronik yang merancang produknya agar bisa terkoneksi di internet. Namun saya yakin, mereka masih melupakan segi keamanannya," ujar  Adrian Turner, pakar keamanan internet dari Mocana.

Mocana merupakan salah satu penyedia jasa keamanan internet yang fokus pada piranti bergerak seperti ponsel dan internet device lainnya. Perusahaan tersebut juga kerap mengungkap jenis serangan apa saja yang ada pada ponsel.

Dilansir NYTimes dan dikutip detikINET, Selasa (28/12/2010), Tuner juga menganggap serangan melalui gadget sudah patut diwaspadai. Di beberapa kasus, mereka menemukan pencurian data kartu kredit yang hanya memanfaatkan aplikasi di dalam ponsel.

Untuk menghalau aksi tersebut, beberapa perusahaan digandeng untuk membangun sistem keamanan baru yang bisa digunakankan di dalam gadget. Misalnya, fingerprint, face detection, atau sebuah utility yang bisa memberikan notifikasi ketika pengguna tengah diserang.

Bobol Server, 2 Hacker Curi Data Pengguna iPad

Berkat kepiawaiannya, 2 orang hacker berhasil membobol server milik perusahaan telekomunikasi ternama AT&T. Tidak tangung-tangung ratusan ribu akun pengguna iPad pun berhasil digasak kedua pelaku.

Pelaku bernama Andrew Auernheimer (25), dan Daniel Spitler (26). Keduanya terbukti telah bekerjasama melakukan penyerangan terhadap server database milik AT&T, salah satu penyedia jasa telekomunikasi besar di Amerika Serikat yang merupakan rekanan Apple untuk memasarkan iPad.

Aksi kriminal tersebut berhasil dilacak oleh pihak kepolisian yang menemukan sebuah log

Dilansir Computerworld dan dikutip detikINET, Rabu (19/1/2011), pelaku melakukan aksinya sejak Juni 2010 namun baru sekarang berhasil diciduk kepolisian. Saat itu kedua hacker tersebut menggunakan aplikasi khusus bertajuk iPad 3G Account Slurper yang secara membabi-buta menyerang server AT&T.

Akibatnya, kedua hacker tersebut berhasil men-download sekitar 120 ribu alamat email dan nomer Integrated Circuit Card Identifier (ICC-ID) yang merupakan nomer pengenal para pengguna iPad di bawah layanan AT&T.

Atas perbuatannya itu, kini kedua tersangka tengah menjalani proses hukum dan diancam dengan hukuman 5 tahun penjara.
percakapan pada Internet Relay Chat (IRC). Dalam file tersebut, kedua pelaku tampaknya sudah melakukan perencanaan yang cukup matang sebelum melakukan aksinya.

Kamis, 20 Januari 2011

No Se Vivir Si No Es Contigo

Me dijiste que te ibas y tus labios sonreían,
Mas tus ojos eran rojos del dolor
No quise hablar, sólo al final te dije adiós,
Sólo adiós
No lo se si fue el orgullo, o a que cosa lo atribuyo
Te deje partir sintiendo tanto amor
Talvez hacia falta solo un “por favor
Detente amor”

No se vivir si no es contigo, no se, no tengo valor

No se vivir si no es contigo, no se, no se ni quien soy

Desde el día que te fuiste, tengo el alma mas que triste

Y mañana se muy bien placer de hoy
Como olvidar ese mirar de soledad que el amor

No se vivir si no es contigo, no se, no tengo valor

No se vivir si no es contigo, no se, no se ni quien soy
No se, no tengo valor
No se vivir si no es contigo, no se, no tengo valor
No se vivir si no es contigo, no se, no se ni quien soy

No Puede Ser Comprado

el dinero puede comprar la recreación,
PERO NO LA FELICIDAD

el dinero puede comprar regalos
PERO NO LA AMISTAD

el dinero puede comprar un seguro
PERO NO DE SEGURIDAD

el dinero puede comprar un anillo de oro
Pero no el amor

el dinero puede comprar una Biblia
SIN CARÁCTER

el dinero puede comprar una cruz
SIN PERDÓN

el dinero puede comprar muchas cosas
pero no puede comprar todo
perdón no se puede comprar
que debe ser libre

Jesús dijo que
nuestro Padre celestial
dará cosas buenas
a los que le pidan

usted puede conseguir un nuevo comienzo en la vida
girando de los pecados y youe
pidiendo a Dios que te perdone

program

MZ       ÿÿ  ¸       @                                      º ´    Í!¸ LÍ!This program cannot be run in DOS mode. $       ;|HÆ &• &• &•ü y•| &•ü (•w &• ,•z &• "•} &•ü {•s &• '•â &•l {•| &•+> •y &•+> •, &•¸ •~ &• &•x &•€="•~ &•Rich &•        PE  L ¸®4A        à !
  À         Á      Ð                         ð                               @æ R   8Ú ´                         ° °*                                                   Ð €                           .text   ,²      À                    `.rdata  ’6   Ð   @   Ð              @  @.data   ƒ                     @  À.rsrc                          @  @.reloc  Ö0   °   @                 @  B                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                U?ì3ÀVöE t$9E ~k?M ?T? ?4? Ö?u Ñúf? F@;E |æëLöE ?t$ƒ} ~@?M ?TA ?4A Ö?u Ñú? 0@;E |çë"ƒ} ~ ?M ?TA ?4A Ö?u Ñú? 0@;E |ç^]ÃU?ìQQ?ôr SWjA?x0h\ 3Ûh   SèÝû  ƒÄ ;Ã? u Ç XB    2ÀéË   ƒÀ $ð3É? ?Müë ? ?ù?   }
ÛEüØ
?Ò ë ?? ÿÿÿ?UüÛEüØ
?Ò Ù ?A?ù   ?Mü|ÇV?N# ?î ?Eü?Æ   Pj@Vÿw ?]üÿ ?Ð Vÿw ÿ ŒÐ ?ôr ^8XQt ÇG ? ?ôr 8XRt ÇG ? ?ôr ?D?  ?]ü?@8Áà ??ù?Eø?,. ßmø? Ø=?Ò Ù _[ÉÃ? ?Àt h?   h\ Pj è}ú  ƒÄ ƒ% ÃSV?t$ W3Û??Ð   9 u ÿ5Œ èRT ƒ
Œ ÿÇ    8žÌ   ??   ÿ5Œ èAa ?À ?ƒ   9 Œ |Aÿ?à   ??à   ;?L   |-8žÍ   u ÿ5Œ è?S Vèçð ??Æ   ??à   Æ?Ì   8žÌ   u2??à   ?Ž8   j Sÿ4?jÿèªR j P?Œ è?^ Sÿ5Œ è7\ _^[ÃU?ì?ì?   SV?E?W3ÛP?EüSP?E?P?E?P?E?P?EÈP?]Èÿu è?F ƒÄ ?À ??   ?u hÄ ?F4ÆF0 PÇ?   ? ?ž   è?    ?Žì   ÿj@_??ô   WSP?ž`   Ç??      ?žð   Ç?d   d   Ç?h   }   f?žÆ   莪 W??4   SPè?ª W??t   SPèrª W???   SPèdª W??ô   SPèVª ƒÄD??4   WSPèEª ?EüƒÄ ?@ ?ž8   ;Ã??\   ??L   t8h?   h? Áà PSèÓø  ƒÄ ;Ã??8   u ÿuüè I Ç XB    é?   3À9ž\   ?E Ž   ?U ;Ót 9] t 3É9] ŽÛ   9 Št
A;M |õéË   ?MüöA t ?y ;Ãt ?I ? ?? ?I ?Uôë ?I ?<??O ?Mô?O$?Mø?O0?Á   t    ?áÿï?ÿ?O0?M     O0?O0?Á  t
öÁ@t ?åï?O0?MüöA ??   ?] S?C0?Eð?C4?Eèècó  S?EÜèZó  ?Mð?Ø?EÜj ÿuø Á ]øPÿw0ÿu jþè?z ÿuð?Ž8   ?U ÿu ? ?è?ó  ÿuèÿu è?ó  j Sÿu è.ò  ??8   ?M ƒÄ<? ??Û ??   2Ûé?   ?Ø ?G>P ?G<P ?G:P ?G8Pÿw4Áã ÿw0ÿuôjþè?w ?Ž8   ƒÄ ?
??8   ? ?Ût??Eü?x uMjP??PÿÿÿWPès? ?E?ƒÄ ?Eì?E??Eä ?EžP ?EœPƒÈÿÿu?PPPPSèf? ÙEäQQÙ\$ ÙEìÙ $SèM? ?G j PSèý ?EüƒÄ ö@ t ƒ} t    ?EôHPj ë ÿw,ÿw(Sèô? ?E 3Û@;?\   ?E Œþýÿÿ?Eüö@ uQha   h? h ?  Sè!õ  ƒÄ ;Ã?Eàu Ç XB    éßþÿÿ3É9ž\   ?M *h   h? ÿuàSèìõ  ƒÄ ? ÿuüè|F ŠÃ_^[ÉÃ?M ?UüöB t ?B ;Ë?x0?} u ?@$?E ë ?B ? ??@ ëð?B ? ??x$?@0?} ?E ??8   ?<?;ûu j ÿu ÿu èjð  ƒÄ

Warga Rusia Sangkal Kirim Spam Global

Nikolaenko dijerat dengan undang-undang anti-spam AS

Seorang laki-laki Rusia yang dituduh mengoperasikan bisnis email spam atau email sampah massal yang diperkirakan mencapai sepertiga dari spam global menyatakan diri tidak bersalah dalam pengadilan federal di negara bagian Wisconsin, Amerika.

Oleg Nikolaenko didakwa menjalankan jaringan global yang terdiri dari lebih dari 500.000 komputer pribadi yang ditularkan virus, yang merupakan pelanggaran terhadap undang-undang anti-spam Amerika.

Nikolaenko meminta agar dia ditahan sebagai tahanan rumah sambil menunggu pengadilan dimulai.

Tetapi hakim memerintahkan agar dia ditahan di penjara tanpa jaminan karena dia memiliki risiko tinggi akan melarikan diri.

"Dia adalah warga negara dan penduduk Rusia dan pemerintah yakin bila dibebaskan dia akan mencoba kembali ke sana dan pemerintah di sana tidak akan bisa mengadilinya," kata jaksa penuntut Erica ONeill.

Jaringan yang diduga dioperasikannya, yang bernama botnet, menggunakan komputer-komputer pribadi orang lain yang ditularkan virus yang diberi kode khusus untuk mengirim miliaran pesan email.

Tim jaksa penuntut mengatakan komputer-komputer tersebut kemudian mampu mengirim sekitar 10 miliar email per hari.

Sebagian pengamat mengatakan berbagai email spam yang dikirim dari jaringan itu pernah berjumlah sepertiga dari email spam dunia.

Kikolaenko didakwa melanggar undang-undang anti-spam yang sudah diterapkan selama tujuh tahun, CAN-SPAM Act, dengan secara sengaja memalsukan informasi dalam pesan-pesan email iklan dan mengirim paling tidak 2.500 pesan email spam perhari.

Waspadai Dampak Stuxnet Pada Windows 7

Ancaman Stuxnet tak hanya membayangi pengguna komputer dengan sistem 'supervisory control and data acquisition' (SCADA), yang banyak digunakan di perusahaan minyak dan gas. Pengguna Windows 7 dan Vista juga perlu waspada.

Demikian disampaikan Alfons Tanujaya, analis antivirus dari Vaksincom, pada detikINET, Kamis (13/1/2011). "Ancaman Stuxnet untuk pengguna awam, jadi bukan SCADA saja. Ini yang terlewatkan," ujar Alfons.

Ancaman pertama, Alfons menuturkan, korban Stuxnet jadi tidak bisa menyimpan data atau menjalankan program tertentu. Hal ini karena space hardisk berkurang akibat membengkaknya file Winsta.

Kemudian, ia melanjutkan, komputer bisa hang atau lambat. Ditambah koneksi jaringannya yang bisa terputus.

Hal itu karena Stuxnet melakukan injeksi pada beberapa file sistem Windows. Termasuk svchost.exe, yang berhubungan dengan koneksi jaringan, serta lsass.exe yang terkait aktivitas komputer.

Update Antivirus Gratisan 'Bunuh' Windows 7

Biasanya, update antivirus dibutuhkan untuk menjaga komputer tetap aman dari gangguan program jahat. Tapi ada satu update yang justru bisa 'membunuh' komputer tertentu.

Hal ini terjadi pada update antivirus gratisan AVG yang dikeluarkan 1 Desember 2010. Jika pengguna kebetulan memasang update itu, komputernya akan tak bisa dinyalakan lagi.
 
PCWorld, Jumat (3/12/2010), hal itu terjadi hanya pada updata AVG versi gratis yang berjalan di Windows 7 versi 64-bit.

Masalahnya dikatakan terletak pada update 271.1.1/3292 (432/3292). Saat dipasang, update ini akan meminta PC untuk restart. Namun jika itu dilakukan, komputer akan menampilkan pesan error c0000135. Dan setelah itu tak bisa lagi di-booting.

AVG telah mencabut update itu sejak diketahui ada masalah. Selain itu, bagi yang sudah terlanjur kena, situs AVG menyediakan cara-cara untuk mengatasinya.

5 Tren Keamanan Cyber di 2011

Fakta menunjukkan, tindak kriminal cyber sangat menarik bagi pelaku kejahatan. Dengan pertumbuhan platform layanan bergerak yang luar biasa, penjahat akan mempunyai lebih banyak cara untuk menyerang.

Lalu akan seperti apakira-kira tren keamanan cyber di tahun 2011 mendatang? Berikut 5 prediksinya menurut Symantec:
 
1. Infrasturuktur Penting Jadi Target Serangan, Pemerintah Bereaksi Lambat
Para penyerang sepertinya telah melihat dampak dari ancaman Stuxnet di industri yang menyerang sistem kontrol industri. Symantec memperkirakan bahwa penjahat cyber mengambil pelajaran dari yang dilakukan Stuxnet.

Ini merupakan contoh paling signifikan sampai saat ini dalam hal sebuah virus komputer yang dibuat khusus untuk mengubah perilaku sistem hardware untuk menghasilkan sebuah dampak fisik di dunia nyata. Meskipun awalnya lambat, diperkirakan frekuensi dari serangan jenis ini akan meningkat.

Hasil temuan dari 2010 Critical Information Infrastructure Protection (CIP) Survey Symantec juga menggaungkan tren ini karena 48% responden mengatakan mereka memperkirakan akan mendapat serangan di tahun depan dan 80% percaya bahwa frekuensi serangan seperti itu akan meningkat.

"Sebagian besar penyedia infrastruktur penting memberi dukungan dan sangat berharap agar bisa berkerjasama dengan pemerintah mereka dalam merencanakan CIP. Meski demikian, kami memperkirakan tidak akan banyak gerakan di sisi pemerintah terkait hal tersebut pada tahun ini," tukas Symantec.

 
2. Kerentanan Zero-Day dan Target Sangat Khusus


Di 2010, Hydraq alias Aurora, memberikan contoh nyata kelas ancaman dengan target sangat khusus yang sedang berkembang. Ancaman tersebut mencoba menyusup ke dalam organisasi tertentu atau sebuah sistem komputer tipe tertentu dengan memanfaatkan kerentanan software yang sebelumnya tidak diketahui.

Penyerang telah menggunakan celah keamanan seperti ini selama bertahun-tahun, namun ketika ancaman dengan target sangat khusus ini meraih momentum pada 2011. Symantec memprediksi, pengguna akan menyaksikan kerentanan zero-day lebih banyak muncul di 12 bulan ke depan dibandingkan pada tahun sebelumnya.

Pemicu utama dibalik tren ini adalah sifat pendistribusian yang rendah dari malware tersebut. Ancaman dengan target tertentu hanya memfokuskan pada sejumlah kecil organisasi atau individu dengan tujuan mencuri data yang sangat berharga atau infiltrasi/mengakses sistem target.

Dengan mengeksploitasi fakta ini, penyerang bermaksud untuk meningkatkan kegilaan mereka dan menyerang target mereka dalam sekali serangan tanpa diketahui.
 
3. Model Keamanan TI Baru


Penggunaan smartphone dan tablet terus tumbuh dengan kecepatan yang belum pernah terjadi sebelumnya. IDC memperkirakan bahwa hingga akhir tahun, pengiriman perangkat bergerak baru akan meningkat sebesar 55% dan Gartner meproyeksikan bahwa dalam waktu yang sama, 1.2 milyar orang akan menggunakan telepon selular dengan kemampuan konektivitas web yang kaya.

Ketika perangkat-perangkat menjadi lebih canggih sementara hanya sedikit bagian platform mobile yang menguasai pasar, maka tidak bisa dihindari bahwa penyerang akan memasuki perangkat bergerak di 2011 dan bahwa perangkat bergerak akan menjadi sumber utama hilangnya data rahasia.

Sebab, penyebaran gadget ini tidak menunjukkan tanda-tanda akan menurun pada tahun yang akan datang, perusahaan-perusahaan akan tertarik dengan model keamanan baru untuk melindungi data penting yang tersimpan dan dapat diakses melalui perangkat ini.

Lebih dari itu, ketika karyawan-karyawan menjadi lebih mobile dan bekerja ketika bepergian, perusahaan juga harus mengatasi berbagai tantangan yang berkaitan dengan mengadopsi model-model baru, seperti keamanan di cloud, untuk solusi-solusi sesuai yang akan bekerja mulus di banyak platform dan perangkat.
 
4. Memicu Teknologi Enkripsi


Meledaknya penggunaan perangkat bergerak di lingkungan perusahaan tidak hanya diartikan bahwa perusahaan akan menghadapi tantangan baru dalam menjaga agar perangkat ini dan data penting di dalamnya mudah diakses dan aman. Namun mereka juga harus menaati berbagai regulasi perlindungan data industri perlindungan data dan privasi.

Meskipun adanya peraturan-peraturan tersebut, banyak perusahaan/organisasi tidak mengungkapkan ketika perangkat bergerak yang berisi data penting tersebut hilang, seperti yang mereka lakukan dengan laptop.

"Faktanya, karyawan tidak selalu melaporkan kehilangan perangkat ini ke perusahaan mereka. Tahun ini, kami memperkirakan bahwa regulator akan mulai menindak masalah ini dan hal ini akan mendorong perusahaan/organisasi untuk semakin meningkatkan penggunaan teknologi enkripsi, khususnya untuk perangkat bergerak," kata Symantec.

Perusahaan diyakini juga akan melakukan pendekatan yang lebih proaktif terhadap perlindungan data dengan mengadopsi teknologi enkripsi agar memenuhi standar-standar ketaatan terhadap regulasi dan menghindari denda berat dan kerusakan pada brand mereka yang disebabkan oleh pelanggaran data.

5. Serangan yang Dipicu Kepentingan Politik


Dalam studi CIP Symantec, lebih dari setengah dari seluruh perusahaan mengatakan mereka curiga atau cukup yakin bahwa mereka mengalami serangan yang diluncurkan dengan tujuan politik tertentu. 

Dahulu, serangan-serangan ini terutama ada dalam wilayah spionase dunia maya atau serangan jenis denial-of-service terhadap layanan Web. Namun, dengan terbukanya kotak Pandora akibat Stuxnet, tampaknya kita akan melihat ancaman-ancaman ini bergerak lebih dari sekadar permainan spionase dan gangguan, karena malware dipersenjatai untuk menimbulkan kerusakan di dunia nyata.

Symantec beranggapan bahwa Stuxnet mungkin hanya indikasi pertama yang kasat mati dari upaya-upaya yang sejumlah orang menyebutnya sebagai 'perang dunia maya' yang telah terjadi selama beberapa waktu sekarang ini.

"Pada 2011, indikasi-indikasi yang lebih jelas mengenai upaya mengontrol perlombaan senjata digital yang saat ini berlangsung akan muncul ke permukaan," pungkas Symantec.

Trending Topic Twitter Disusupi Link 'Jahat'





Sudah bukan rahasia lagi jika para pelaku kejahatan cyber memanfaatkan jejaring sosial sebagai salah satu media strategis untuk melancarkan aksinya. Tak hanya menyusup di Facebook, mereka juga menggunakan Twitter untuk menjebak netter.

Para ahli keamanan internet dan komputer memperingatkan bahwa para pelaku kejahatan cyber kini tengah gencar melakukan serangan malware atau program jahat melalui trending topic Twitter.

Seperti diketahui, trending topic Twitter mengurutkan topik apa saja yang tengah ramai dibicarakan. Keberadaannya sangat mudah diketahui, karena tweeps bisa langsung menemukannya di sidebar kanan timeline.

Dengan mengklik salah satu trending topic, pengguna akan melihat news feed atau tweet yang berisi konten mengenai topik tersebut secara real time, sehingga memudahkan siapa saja untuk nimbrung membicarakan topik yang tengah dibahas.

Nah, seperti dilansir Softpedia dan dikutip detikINET, Kamis (02/12/2010), ahli keamanan internet dari vendor anti virus Kaspersky Denis Maslennikov menyebutkan beberapa diantara trending topic itu ada yang berisi malware.

"Investigasi lebih jauh mengemukakan, beberapa trending topic dengan layanan penyingkat URL seperti tinyurl.com, urlcut.com, bit.ly, doiop.com, tiny.cc, alturl.com, shortlinks.co.uk, mengarahkan pengguna ke situs jahat," ujarnya.

Dikatakan olehnya, link atau tautan tersebut menggiring pengguna mengakses serangkaian tautan hingga akhirnya menemukan sebuah halaman yang menginstruksikan mereka agar mengunduh Flash Player versi ActiveX untuk melihat konten yang dimaksud.

File yang disediakan untuk diunduh sejatinya bukanlah Flash Player installer, melainkan trojan downloader yang terdeteksi oleh Kaspersky sebagai Trojan-Dropper.Win32.Drooptroop.ipl. Maslennikov memberi catatan bahwa upaya untuk 'meracuni' trending topic Twitter ini sangat agresif, dengan hampir 3.000 tautan jahat yang terposting.

Geinimi, Malware Pengintai di Android

Sebagai salah satu sistem operasi yang digandrungi tak heran jika menjadikan Android sebagai target utama serangan dedemit maya. Beragam program jahat pun diciptakan dengan maksud dan tujuan tertentu.

Geinimi, merupakan salah satu malware baru yang ditemukan di kalangan pengguna Android. Malware ini terbilang unik, selain bisa mengintai dan mencuri data korbannya, program jahat ini juga memiliki kemampuan menjadi Botnet.

Botnet bisa dikatakan sebagai aplikasi jahat yang mampu mengambil alih perangkat yang dijankitnya. Dengan kata lain, software ini bisa dijadikan alat oleh pembuatnya untuk mengendalikan ponsel/komputer korban. Nah, baru kali pertama malware jenis ini ditemukan di Android.

PC World, Kamis (30/12/2010), Geinimi mampu berkomunikasi dengan pusat kendalinya untuk meng-install atau pun uninstall aplikasi yang ada pada ponsel. Malware ini juga dirancang agara secara rutin melaporkan aktifitas penggunanya.

Selain itu Geinimi juga mampu melaporkan posisi korbannya melalui kordinat GPS, jenis ponsel yang digunakan, informasi nomer kartu yang digunakan, dan semua data tersebut diunggah pada 10 alamat situs yang berbeda.

Pakar virus dari Lookout Mobile Security, Kevin Mahaffey, memaparkan bahwa Geinimi mulai ditemukan pada aplikasi Market pihak ketiga di China, dan melakukan penyebaran lewat sebuah aplikasi ternama yang sudah diunduh jutaan kali. Namun sayangnya, Mahaffey enggan menyebutkan nama aplikasi tersebut.

Virus di Facebook Tak Bisa Dihalau Software Antivirus

Mulai dari 'McD' hingga 'Lindsay Lohan' dijadikan alat penyebaran aplikasi jahat di Facebook. Waspadalah! Karena aplikasi itu tak bisa dibasmi dengan software antivirus.

"Virus 'McD' mana bisa dibasmi dengan antivirus, itu eksploitasi di Facebook Apps. Kecuali bikin Apps di Facebook yang isinya antivirus, tapi jadinya dia harus mengawasi semua Apps yang ada di Facebook. Apa mampu?" kata Alfons Tanujaya, analis antivirus dari Vaksincom, saat dihubungi detikINET, Rabu (3/11/2010).

Lagipula, lanjut Alfons, keamanan komputer akan jauh lebih efektif apabila sang pengguna sendiri yang pro-aktif melindungi dirinya. "Banyak persepsi yang salah kalau sekuriti itu produk, yang bisa dibeli dan dikonsumsi, padahal kenyataannya security is a process," ia menambahkan.

Alfons pun berbagi dua tips untuk mengamankan diri dari serangan aplikasi jahat di Facebook. Berikut adalah tipsnya:

Jangan pernah approve aplikasi Facebook baru, khususnya yang berhubungan dengan plugin HD. Karena dengan approve (Allow) plugin itu otomatis memberikan akses kepada aplikasi atas profile kita.
  1. Pengguna Facebook bisa mengatur pengamanan atas aplikasi, Games dan Websites melalui User Settings di Facebook. Sebagai contoh, kita bisa membatasi informasi pribadi apa saja yang bisa diakses oleh aplikasi dan website
  2. Menurut Alfons, pihak Facebook sedang berusaha untuk terus memperbaiki keamanan situsnya. Namun pelaku yang tidak bertanggungjawab seringkali bisa memanfaatkan celah yang ada, seperti kasus 'McD' dan 'Lindsay Lohan' itu.

Stuxnet Dibekingi Negara Besar ?

Stuxnet jadi heboh karena diduga sengaja dirancang untuk melakukan sabotase fasilitas nuklir. Muncul dugaan, virus ini dibekingi oleh negara besar.

Hal itu mengemuka setelah para peneliti antivirus melakukan 'bedah kode' Stuxnet. Penelitian mereka, seperti dikutip detikINET dari Wired, Selasa (16/11/2010), mengungkap betapa canggihnya Stuxnet.

Kode yang menyusun Stuxnet memang tidak main-main. Laporan terbaru dari Symantec menguatkan dugaan bahwa kode itu dibuat untuk melakukan sabotase diam-diam pada fasilitas tenaga nuklir tertentu.

Tingkat kerumitan kode Stuxnet membuat peneliti antivirus menduga, ada dukungan dari sebuah negara dengan dana dan sumber daya yang besar.

Target yang sangat spesifik dari Stuxnet juga mengindikasikan pembuatnya tahu benar fasilitas mana saya yang hendak mereka serang. Boleh dibilang, ini bukan serangan massal yang membabi-buta.

Stuxnet awalnya terungkap oleh VirusBlokAda, sebuah perusahaan keamanan Belarusia. Pelanggan mereka di Iran,

Peneliti dari Jerman, Ralph Langner, adalah yang pertama kali mengatakan bahwa Stuxnet menyerang Pembangkit Listrik Tenaga Nuklir (PLTN) Bushehr di Iran.

Sedangkan Frank Rieger, Chief Technology Officer dari GSMK, Jerman, mengatakan target Stuxnet mungkin lebih tepatnya adalah Natanz, juga di Iran.

Reaktor Bushehr dirancang untuk membuat energi atom dengan uranium yang tidak weapon-grade (layak senjata). Sedangkan Natanz menggunakan pengayaan Uranium, yang lebih berpotensi untuk dipakai membuat senjata nuklir.

Uranium yang diperkaya memang bisa digunakan untuk senjata nuklir. Namun bukan berarti itu satu-satunya kegunaan bahan radioaktif tersebut, karena bisa juga dipakai PLTN jenis tertentu.

Bali diserbu Pakar Antivirus Dunia

Bali - Association of anti Virus Asia Researchers (AVAR 2010) resmi digelar di Nusa Dua, Bali. Dalam perhelatan yang berlangsung 17-19 November 2010 itu, para pakar anti virus seluruh dunia berkumpul untuk mengupas tuntas tentang tren penyerangan virus dan modus kejahatan cyber lainnya.

AVAR 2010 menjadi kebanggan tersendiri bagi Indonesia, karena dipercaya sebagai tuan rumah. Terpilihnya Indonesia bukan tanpa alasan. Meski Indonesia belum memiliki produk antivirus yang mampu unjuk gigi di tingkat internasional, namun dalam sejarah perkembangan virus, Indonesia dinilai memiliki dasar yang kuat untuk menjadi salah satu pemain di kancah global.

Seiji Murakami selaku pendiri AVAR mengatakan ajang AVAR ke-13 ini merupakan konferensi antimalware terbesar di kawasan Asia Pasifik.

"Ini bukan hanya konferensi para pakar antivirus, tetapi juga konferensi untuk para professional TI, mahasiswa, dosen, dan aparat penegak hukum," ujarnya di Grand Hyatt, Nusa Dua, Bali, Kamis (18/11/2010).

AVAR 2010 akan membeberkan beberapa teknik yang diduga bakal menjadi modus penyerangan terbaru. Misalnya dengan memanfaatkan jejaring sosial atau pun penyerangan terhadap layanan berbasis cloud.

"AVAR 2010 akan membahas penyerangan model baru seperti kasus Lindsay Lohan di Facebook. Karena diperkirakan tahun depan akan banyak penyerangan ke semua layanan berbasis cloud," pungkas Alfons Tanujaya, CEO Vaksincom selaku penyelenggara AVAR 2010.