Latest Article Get our latest posts by subscribing this site

Protocol HTTP Secure

Protokol transfer hiperteks adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.

Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.

Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma

Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’ bukan dengan ‘http://’

Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server yang menerima informasi. Pada web server, informasi kartu mereka secara tipikal tersimpan di database server (kadang-kadang tidak langsung dikirimkan ke menjadi sasaran penyerangan oleh pihak-pihak yang tidak berkepentingan.

HTTPS menjamin tiga keamanan berikut:

  • Autentikasi server memungkinkan peramban dan pengguna memiliki kepercayaan bahwa mereka sedang berbicara kepada server aplikasi sesungguhnya.


  • Kerahasiaan data berarti eavesdropper tidak dapat mengerti komunikasi antara peramban pengguna dan server web, karena data tersandi.


  • Integritas data berarti penyerang jaringan tidak dapat merusak atau mengubah isi komunikasi antara peramban pengguna dengan server web,

Heartbleed Ancaman Serius Internet

Beberapa hari terakhir ini kita digemparkan dengan merebaknya kabar seputar bug di OpenSSL yang dinamakan Heartbleed. Bug ini begitu ganas dan berbahaya hingga setiap pengguna maupun pengelola website sebaiknya tidak mengabaikannya begitu saja. Bahkan banyak orang menyebut Heartbleed sebagai ancaman keamanan online terbesar yang pernah ada. Tetapi apa itu Heartbleed? Bagaimana cara mengatasinya? Dan apa saja kabar sesat mengenainya?


APA ITU HEARTBLEED?

Perlu diketahui bahwa Heartbleed bukanlah virus. Heartbleed adalah celah keamanan di salah satu ekstensi OpenSSL yang disebut Heartbeat. Celah keamanan ini memungkinkan attacker untuk membaca memory dari server yang diproteksi oleh OpenSSL. Hasilnya mereka bisa mencuri password, username, dan informasi sensitif lainnya.


KAPAN HEARTBLEED PERTAMA KALI MUNCUL?

Karena Heartbleed merupakan bug di ekstensi Heartbeat, maka bug ini muncul ketika Heartbeat diimplementasikan di OpenSSL. Ekstensi Heartbeat dibuat oleh Dr. Robin Seggelmann pada tahun 2011. Ekstensi ini kemudian direview oleh Dr. Stephen N. Henson (salah satu dari empat core developer OpenSSL) yang ternyata gagal menyadari adanya bug di ekstensi tersebut. Heartbeat pun akhirnya dijadikan sebagai ekstensi OpenSSL yang aktif secara default dan mulai diadopsi oleh banyak pengelola website sejak dirilisnya OpenSSL versi 1.0.1 pada 14 Maret 2012.


SEBERAPA LUAS PENYEBARAN HEARTBLEED

Setidaknya 2/3 website di dunia menggunakan proteksi OpenSSL, sehingga sebanyak itu pula penyebarannya. Website besar seperti Google, Gmail, Facebook, Dropbox, Yahoo, Flickr, Instagram, Pinterest, dan berbagai website populer lainnya juga tidak terhindarkan dari Heartbleed ini.


Beruntung sudah mulai banyak pengelola website yang mengupdate OpenSSL di server mereka sehingga tidak perlu khawatir dengan Heartbleed lagi.


CARA MENGETAHUI WEBSITE YANG TERKENA HEARTBLEED
Dari sisi pengguna

Kamu bisa melakukan pengecekan dengan menggunakan Heartbleed Test dari Filippo ataupun dari McAfee. Masukkan saja URL website yang ingin kamu cek. Jika hasilnya vulnerable maka website tersebut masih belum kebal terhadap Heartbleed. Kamu juga bisa menggunakan addon browser untuk semakin memudahkan melihat apakah website yang kamu kunjungi sudah kebal terhadap Heartbleed atau belum.

Dari sisi pengelola website

Silahkan cek versi OpenSSL di server yang kamu gunakan. Jika versi OpenSSL di server kamu adalah 1.0.1 hingga 1.0.1f, maka server kamu belum kebal terhadap Heartbleed.

CARA MENGATASI HEARTBLEED
Bagi pengguna

Beberapa orang menyarankan kamu untuk segera mengganti password setelah Heartbleed ditemukan. Hal ini salah dan kurang tepat! Jangan buru-buru mengganti password sebelum website tersebut kebal terhadap Heartbleed. Jika situs yang kamu gunakan belum kebal terhadap Heartbleed, tunggu dulu hingga si pengelola website melakukan patch terhadap OpenSSL di servernya. Setelah situs tersebut kebal terhadap Heartbleed, barulah ganti password kamu.

Mengganti password saat situs tersebut belum kebal terhadap Heartbleed cukup berbahaya. Si attacker masih bisa mencuri lagi detail password baru yang kamu masukkan. Mereka baru tidak bisa mengambil detail password baru kamu jika OpenSSL di server situs tersebut sudah di patch oleh pengelolanya.

Solusi lainnya adalah dengan menggunakan satu password untuk satu situs. Dengan begitu jika kamu tanpa sengaja menggunakan layanan website yang belum kebal terhadap Heartbleed, dan si attacker berhasil mengambil detail akun kamu, maka dia tidak bisa membobol akun kamu di layanan-layanan lainnya. Tentu saja untuk memudahkan kamu dalam mengingat password, kamu bisa menggunakan Password Manager seperti KeePass maupun LastPass.

Untuk semakin mengamankan akun kamu, pastikan kamu mengaktifkan Two-Factor Authentication jika memang fitur tersebut tersedia. Saat ini berbagai situs besar dan populer sudah menerapkan teknologi ini. Dengan begini attacker tidak akan bisa bebas keluar masuk ke akun kamu meskipun dia sudah mengantongi username dan passwordnya.

Bagi Pengelola Situs

Jika server kamu masih menggunakan OpenSSL 1.0.1 hingga 1.0.1f, segera update OpenSSL tersebut ke versi 1.01g. Cara mengupdatenya bervariasi tergantung dari OS apa yang kamu gunakan di server kamu. Jangan lupa juga ingatkan user untuk mengganti password mereka. Kamu juga bisa “sedikit memaksa” dengan melakukan reset password semua user. Ini semua demi keamanan pengguna layanan di situs kamu.

BEBERAPA MITOS YANG SALAH SEPUTAR HEARTBLEED
  • Heartbleed itu virus: Salah. Heartbleed bukanlah virus. Dia adalah bug di ekstensi Heartbeat OpenSSL versi 1.0.1 sampai 1.0.1f
  • Segera update antivirus biar kebal Heartbleed: Salah. Update antivirus tidak akan berpengaruh terhadap kebal atau tidaknya PC terhadap Heartbleed. Sekali lagi Heartbleed bukanlah virus dan dia tidak menyebar atau menginfeksi PC kita.
  • Jika situs yang kamu gunakan belum kebal terhadap Heartbleed, segera ganti password kamu: Salah. Ganti password kamu setelah situs tersebut di patch dan kebal terhadap Heartbleed. Mengganti password sebelum situs tersebut kebal terhadap Heartbleed sama artinya dengan memberikan kesempatan kepada sang attacker untuk mencuri detail password baru kamu.
Itulah penjelasan seputar Heartbleed, cara mengatasinya, dan beberapa kabar sesat mengenainya. Sekali lagi jangan takut komputer kamu terinfeksi Heartbleed karena Heartbleed bukanlah virus.  (http://winpoin.com/)

OS Smartphone, Penantang Android

Diawal tahun 2013 banyak sekali perkembangan teknologi yang merambah dibidang IT. Salah satu Smartphones. Tentunya perkembangan ini sangat memberikan pilihan yang beragam yang bagi konsumen.

Sistem operasi (OS) Smartphones pun menjadi pembicaraan yang seru, lantaran setiap vendor berencana mengembangankan sistem operasi baru yang akan menantang hegemoni Android.

Berikut ini beberapa sistem operasi smartphone yang menjadi penantang Android :

Blackberry 10, Keberadaannya sampai saat ini masih menjadi teka-teki yang sudah hampir berakhir setelah pihak RIM membagikan undangan bertanggal 31 Januari 2013 sebagai waktu untuk peluncurannya. Banyak fitur menarik yang coba diterapkan oleh pihak RIM dalam OS ini. Yang paling umum adalah pihak RIM menyebutkan bahwa OS 10 ini akan jauh lebih baik dari OS yang pernah ada dalam handsheet Blackberry.

Tizen, adalah OS yang dihasilkan oleh kerjasama dari perusahaan Samsung dengan perusahaan chipset terbesar dunia yaitu Intel. OS ini adalah sebuah solusi lain setelah Android. Dikabarkan ponsel dengan OS Tizen ini akan dirilis di Jepang sebagai promo bundling dari operatror DoCoMo.

Sailfish, yaitu hasil dari perombakan OS MeeGo oleh beberapa pengembang yang menyatakan kecewa beberapa mantan pegawai Nokia terhadap keputusan Nokia yang tidak jadi menggunakan OS Meego dan berpindah ke Windows Phone 8. Mereka pun berinisiatif membuat sebuah perusahaan sendiri yang diberi nama Jolla. Hasilnya adalah OS yang diberinama Sailfish ini. Selain untuk smartphone, Sailfish dikembangkan untuk tablet PC. Dan juga berbagai perangkat lain seperti komputer, televisi, dan gadget di kendaraan.

Ubuntu, menawarkan kemudahan penggunanya dalam mengakses aplikasi favorit, mencari file, bernavigasi, hingga sistem notifikasi yang sederhana namun informatif. Ubuntu hadir dengan kepercayaan diri akan mampu bersaing dengan Android pasalnya mereka juga yakin bahwa toko softwarenya akan mampu menghadirkan berbagai aplikasi menarik seperti halnya Google Store.

Firefox OS, Sebuah OS yang diciptakan oleh penghasil browser kenamaan dunia yaitu Mozila. Meghadirkan versi berbeda dari OS. Dikabarkan bahwa OS ini akan mulai dihadirkan ponselnya di Brazil di awal tahun 2013 ini dengan bekerjasama dengan operator lokal yaitu Telefonica.

Untung Rugi Tinta Printer Infus

Menggunakan tinta printer infus sekilas memang terlihat murah. Namun sebuah survei memperlihatkan, kini mulai banyak yang menyadari kerugiannya.

Keuntungannya:
1.Proses pengisian tinta akan semakin mudah
2.Supplay Tinta Lebih Banyak
3.Cartridge Lebih Awet
4.Lebih menghemat harga tinta
5.Isi Ulang Tinta Praktis
6.Peduli kelestarian lingkungan.
7.Level tinta bisa dimonitor secara langsung pada isi tabung tinta yang ada diluar

Kerugiannya :
1.Garansi Resmi Printer Hilang
2.Instalasi Sulit
3.Membutuhkan Perawatan yang lebih

Hewlett-Packard (HP), mengutip survei terbaru firma riset IDC, menyebutkan bahwa pengguna printer rumahan maupun kantoran kini menyadari bahwa penggunaan tinta alternatif seperti Continuous Ink Supply Systems (CISS) alias tinta infus dan isi ulang akan menggugurkan garansi.

Selain itu, ia juga berpotensi merusak printer dan berdampak pada biaya penggantian printer yang menyebabkan mereka malah harus mengeluarkan biaya lebih mahal. "Mereka yang menyadari itu kebanyakan dari kalangan bisnis di perkantoran sebanyak 62%. Sisanya 38% adalah pengguna printer rumahan," kata Ellya selaku Market Development Manager IWS Hewlett-Packard (HP) Indonesia.

Tinta sering tumpah dan bocor menjadi alasan sebagian besar responden tak lagi menggunakan tinta infus. Selain itu, mereka juga mengeluhkan mesin printer yang sering macet, print-head cepat kering dan rusak, serta tak kalah penting adalah buruknya kualitas cetak.

"Lantas 70% di antaranya balik lagi menggunakan tinta original, sementara 22% mencari alternatif lain seperti pakai tinta cartridge," papar Ellya.

Dari survei ini juga diketahui bahwa sebagian besar consumer printer mengedepankan kecepatan mencetak, total biaya yang dikeluarkan serta kualitas cetak yang baik. Selain itu, mereka juga menginginkan beragam fitur menarik yang memudahkan mereka mengoperasikannya.

[dari berbagai sumber]

Kombinasi Password Agar Aman

Password merupakan sesuatu yang private bagi seseorang. Tentunya untuk keamanan dan kerahasiaan. Bukan rahasia lagi, bahwa password bisa dicuri.

Kenapa password yang baik itu harus mengkombinasikan karakter huruf besar kecil/ dan angka?

Alasannya password yang baik harus mengkombinasikan karakter huruf besar, huruf kecil dan angka adalah supaya makin susah ditebak oleh pencuri password yang biasanya menggunakan program yang namanya Brutefore/dicitionary attack yang merupakan program yang akan mencobakan berbagai macam kombinasi password untuk mendapatkan password akun anda.

Pada prinsipnya Tidak Ada password yang tidak bisa ditebak, jadi serumit apapun password yang kamu buat, jika dilakukan pencobaan atas segala kombinasi 'suatu saaat' pasti akan bisa tertebak.

Cuma 'suatu saat' itu yang bisa kita buat lebih lama dengan melakukan kombinasi password yang rumit. Untuk mendapatkan gambaran yang lebih baik, silahkan lihat tabel di bawah ini untuk mendapatkan perkiraan waktu bruteforce password dengan 8 kareakter dengan 3 jenis komputer yang berbeda :



Harap diingat bahwa asumsi pengetesan pada tabel di atas adalah jika login akun tidak mendapatkan pengamanan tambahan seperti Captcha (Completely Automated Public Turing Test to Tell Computers and Humans Apart) yang akan meminta anda memasukkan kombinasi huruf dan angka yang sulit dibaca oleh komputer dan hanya mudah terbaca oleh manusia dan biasanya hanya membatasi percobaan input password hanya beberapa kali.

Jika ada pengamanan Captcha perlindungan terhadap Bruteforce akan meningkat dan password yang simple sekalipun akan membutuhkan waktu yang lama untuk ditebak. Namun tetap anda harus membuat password yang baik dan melakukan atas huruf, angka dan tanda baca yang sulit ditebak.

Selain Bruteforce, sebenarnya ada hal lain yang perlu ditakuti yaitu keylogger yang akan mampu merekam serumit apapun password yang kamu gunakan dan mengirimkannya ke pembuat keylogger/trojan.

Selain menginstal program antivirus untuk mendeteksi keylogger dan trojan, cara untuk mengatasi hal ini adalah dengan menggunakan password manager dan juga mengaktifkan fitur recover password ke email/ponsel yang dapat kamu akses jika sewaktu-waktu akun kamu berhasil dicuri.

Google Tutup Beberapa Layanannya

Ketika melihat melihat judul artikel yang mengatakan Google akan menutup beberapa layanannya, Spontan saja langsung membaca lebih lanjut. Jangan-jangan layanan Google yang selama ini saya gunakan termasuk ditutup. Gawat...!!!

Setelah dibaca sampai selesai, ternyata hanya beberapa layanan yang dihentikan. Berbagai alasan pihak Google menutup beberapa layanannya. Berita selengkapnya -

Google kembali mengumumkan penutupan beberapa layanan mereka yang tak laku di pasaran. Dalam sebuah postingan di blog resmi mereka, Senior Vice President Google, Alan Eustace, mengatakan bahwa beberapa layanan Google yang ditutup adalah Google Aardvark, FastFlip, Sidewiki, Google Pack, Google Desktop, dan banyak lagi.

"Dalam beberapa bulan ke depan kami akan menutup sejumlah produk dan menggabungkan mereka sebagai salah satu fitur pada produk lainnya," ujar Alan Eustace, dikutip dari situs eWeek.

Ini merupakan bagian dari kebijakan Chief Executive Officer (CEO) baru Google, Larry Page, yang ingin mengembangkan produk inti Google yang lebih fokus, seperti pencarian Google.com, bidang ponsel melalui Android, Chrome pada Desktop, serta YouTube untuk video.

Sebelumnya, Google juga telah menutup beberapa produk lainnya, seperti Google Health, Power Meter, serta produk-produk Google Labs secara bertahap. Berikut ini daftar lengkap layanan Google yang akan ditutup.

- Aardvark 

Adalah layanan tanya jawab yang dibeli Google pada Februari 2010. Sayang, layanan ini tak mendapat sambutan meriah di pasar. Padahal, menurut Wall Street Journal, Google membeli produk ini senilai US$50 juta atau sekitar Rp 427 miliar, tahun lalu.

- Sidewiki 

Adalah layanan anotasi yang memungkinkan pengguna untuk meninggalkan catatan dan komentarnya mengenai artikel dan laman web, yang mereka anggap perlu. Karena sepi pengguna, layanan ini akan dihentikan.

- FastFlip 

Ini adalah sebuah aplikasi yang mempermudah pembaca mencari sebuah laman berita di Google News. Google mengatakan, layanan ini akan digunakan di produk lainnya.

- Google Notebook 

Produk ini memungkinkan pengguna menambahkan link URL dari web dengan catatan yang mereka ketik ke dalam dokumen-dokumen yang telah dipublikasikan di internet. Layanan yang muncul sejak dua tahun lalu itu dibekukan pengembangannya, dan pengguna bisa memindahkan semua data notebook mereka ke Google Docs.

- Google Desktop 

Ini adalah software unduhan Google yang memungkinkan pengguna melakukan pencarian teks, email, file komputer, musik, foto, hasil chatting, serta laman web yang pernah dikunjungi, dan lain-lain. Layanan ini tak akan diperpanjang mengingat Google berencana memindahkan semua data dan file pengguna di cloud.

- Google Pack 

Adalah sebuah tempat yang menampung berbagai aplikasi Google maupun unduhan gratis dari mitra Google lainnya.

- Google Maps API untuk Flash 

Layanan ini diluncurkan untuk menyediakan para pengembang ActionScript untuk bisa mengintegrasi aplikasi mereka dengan Google Maps. Karena kurang populer, Google kini lebih fokus pada JavaScript Maps API bersi 3. Tapi, Google tetap akan menyediakan dukungan bagi konsumen yang menggunakan API ini dari Google Maps API Premier.

- Google Web Security 

Fitur-fitur di Google Web Security sudah banyak yang ditambahkan kepada produk-produk Google lainnya, seperti Safe Browsing pada Chrome. Google akan tetap menyediakan support untuk konsumen Web Security.

- Image Labeler 

Sebuah game untuk membantu orang untuk mengeksplorasi dan melabeli gambar-gambar di web.

- Subscribed Links 

Layanan ini memungkinkan para pengembang untuk membuat pencarian yang lebih khusus ketimbang penelusuran normal. Produk ini hanya akan tersedia hingga 15 September

Google Drive, Fasilitas Terbaru Google

Rumor yang menyebutkan rencana Google akan meluncurkan layanan penyimpanan data online-nya di awal bulan September,Selasa (24/4/2012), terbukti benar. Google akhirnya meluncurkan secara resmi Google Drive, pada Selasa (24/4/2012).

Selain itu, Google akan memberikan kapasitas penyimpanan data gratis 5GB juga benar adanya. Kabar itu memang datang dari orang dalam Google yang membocorkan informasi kepada situs teknologi The Next Web.

Saat ini Google Drive tersedia untuk perangkat komputer bersistem operasi Windows dan Mac, lalu smartphone dan tablet Android. Dari keterangan di situs resmi Google Drive, perusahaan mesin pencari ini akan membuat Google Drive untuk perangkat berbasis iOS, yakni iPhone, iPad dan iPod Touch.

Google Drive bisa dibuat untuk menyimpan data semua format. Dokumen, foto, video, aplikasi, dan segalanya yang dikehendaki. Bagi Anda pengguna layanan Google Docs, mungkin langsung nyaman menggunakan Google Drive karena data-data Anda otomatis tersimpan di Google Drive.

Begitupun dengan pengguna Android, Anda bisa mengintegrasikan data-data di smartphone atau tablet ke Google Drive. Google Drive menawarkan beberapa pilihan untuk menambah kapasitas ruang penyimpanan data. Diantaranya, 2,49 dollar AS per bulan untuk 25GB dan 4,99 dollar AS per bulan untuk 100 GB.

Jika Anda memutuskan menggunakan Google Drive berbayar, maka kapasitas simpan akun GMail Anda akan ditambah menjadi 25GB. Pilihan penambahan kapasitas Google Drive tersedia hingga 16TB.

Untuk mulai menggunakan Google Drive, silakan masuk ke link ini. Namun, menurut Google, belum semua pengguna dapat menikmati cloud storage Google ini. Saat dicoba oleh Kompas Tekno dengan menggunakan beberapa akun Google berbeda, tak ada satu pun yang bisa mencoba Google Drive.

Sepertinya, pengguna di Indonesia masih harus bersabar menikmati hard disk online besutan Google ini.[ dari berbagai sumber ]

Malware Khusus Serang Fasilitas Nuklir

Perang cyber telah melangkah lebih jauh. Peralatan "perang" ini pun semakin beragam dan canggih. Salah satunya adalah virus atau malware. Bahkan, kini muncul virus/malware yang sangat canggih dan kompleks dalam bentuk attack toolkit.

Beberapa waktu lalu topik ini hangat dikalangan masyarakat internet, terutama negara yang menjadi target sasaran malware ini. Besarnya bahaya yang ditimbulkan menjadi kekhawatiran bagi negara-negara yang menggunakan teknologi nuklir. Karena sasarannya fasilitas nuklir.

Iran, salah satu negara yang saat ini tengah mengembangkan teknologi nuklir menjadi target malware ini. Walau belum ada pengakuan pasti, virus tersebut kabarnya sengaja dibuat untuk menyerang pusat pembangkit tenaga nuklir di Iran. Ada dugaan malware itu dilepaskan oleh negara barat untuk mencuri data penting dari kedua negara tersebut.

Virus komputer apa saja yang menyerang fasilitas nuklir tersebut?

1.Duqu merupakan trojan canggih yang diciptakan oleh orang yang sama yang membuat Stuxnet. Malware ini memiliki tujuan sebagai backdoor sebuah sistem dan memfasilitasi pencurian data rahasia.

Melihat tingginya tingkat kustomisasi dan eksklusivitas pada bahasa pemrograman yang diciptakan, sangat mungkin program ini diciptakan tidak hanya untuk mencegah pihak luar mengetahui operasi mata-mata cyber ini dan interaksinya dengan C&C, tetapi juga untuk membedakannya dari kelompok internal Duqu lainnya yang bertanggung jawab menulis bagian lain dari program ini.”

Menurut Alexander Gostev, pembuatan bahasa pemrograman tersendiri menunjukkan betapa tingginya kemampuan para pengembang program dalam mengerjakan proyek ini, dan menunjukkan kemampuan sumber daya keuangan dan SDM yang dimobilisasi untuk memastikan proyek ini berjalan.

2.Flame Seperti malware Stuxnet dan Duqu yang sempat membuat kacau proyek reaktor nuklir milik Iran, Flame disinyalir merupakan "senjata cyber" yang sengaja diluncurkan oleh sebuah negara untuk mencapai tujuan tertentu.

Jika Stuxnet memiliki target spesifik berupa perangkat industri, Flame secara khusus mengincar kalangan bisnis dan universitas, serta hanya menginfeksi tak lebih dari 5.000 komputer pribadi di seluruh dunia, diduga melalui jaringan atau USB Flashdisk. Berbeda dengan Stuxnet yang juga dikategorikan sebagai "senjata cyber", Flame sepertinya didesain bukan untuk merusak sistem, melainkan untuk mengumpulkan data dengan cara memata-matai pengguna komputer yang terinfeksi.

Saat aktif di komputer, Flame mendeteksi lalu lintas jaringan dan menyadap percakapan audio, baik yang dilakukan melalui software, seperti Skype, maupun dengan cara mengaktifkan mikrofon komputer. Malware ini juga sanggup merekam ketikan keyboard, mengambil screenshot, mencegat e-mail, bahkan mendeteksi dan mencuri data dari perangkat bluetooth.

3.Stuxnet adalah upaya serangan cyber yang dikenal dengan kode "Olympic Games" di kalangan pejabat intelijen AS, dimulai sejak pemerintahan George W Bush dan diteruskan setelah Barack Obama.

Sebenarnya malware ditujukan hanya untuk menyerang fasilitas nuklir Natanz di Iran. Namun karena kecerobohan, virus komputer tersebut menyebar di web secara global.

10 Malware Teratas Di Indonesia

Terjadi pergeseran konstelasi di 10 besar malware yang terdeteksi di wilayah jagat maya Indonesia selama bulan Juli 2012 lalu, apabila dibandingkan Juni 2012.

Tidak ada malware baru yang sangat istimewa hingga mampu menginfeksi demikian hebat hingga masuk di 10 besar, jadi malware di Indonesia masih didominasi oleh malware bulan lalu seperti: seperti WIN32/Ramnit.A, LNK/Autostart.A, Win32/Somoto.A, dan hanya berbeda di eskalasinya saja sehingga posisi  malware di tangga 10 besar ada yang mengalami perubahan.

Sementara itu, Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia mengatakan “Selama Bulan Juli 2012 yang lalu memang relatif tidak ada malware istimewa yang mampu menginfeksi demikian hebat di Indonesia, sehingga masuk di 10 besar, DNS Changer pun sebarannya sangat kecil dan tidak terbukti seperti yang digembar-gemborkan. Malware lama seperti Ramnit, dan Sality masih mendominasi dan masih banyak menginfeksi komputer di Indonesia.”
Berikut, adalah 10 teratas malware yang terdeteksi di jagatmaya Indonesia selama bulan Juli 2012.

1. WIN32/Ramnit.A
Virus yang dikenal bandel, dan membuat pengguna internet terganggu. Hingga bulan Juli  lalu cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu hingga Juli ini.
Virus berjenis trojan ini relatif aktif dalam penyebarannya. Untuk pengguna ESET, dapat dipastikan setiap usaha penyebarannya secara otomatis dapat diblok. Untuk non pengguna ESET berikut tips dari Technical Support ESET Indonesia: Download dan install ESET lalu aktifkan registrasi nya (baik trial ataupun berbayar), Lalu lakukan scan via safe mode, atau gunakan ESET Sysrescue yang dapat digenerate dari komputer lain noninfected yang sudah diinstall ESET.

2. LNK/Autostart.A
LNK/Autostart.A adalah nama lain Win32/CplLnk.A, yaitu threat yang dibuat secara khusus, atau malware shortcut yang memanfaatkan celah, dan belakangan ini juga dimanfaatkan oleh varian-varian dari Win32/Stuxnet. Ketika user membuka sebuah folder yang berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut icon, maka malware tersebut akan aktif secara otomatis.
Malware berkategori worm ini sempat menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu 58% di Amerika serikat, 30% Iran, 4% lebih Rusia. 

3. Win32/Ramnit.F
Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi hard drive komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office, bahkan game. Dengan kemampuannya membuka firewalls dan menyamar menjadi program fake untuk mengumpulkan data penting seperti data transaksi, data keuangan sehingga sanagat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan merusak data yang tersimpan di dalamnya.

4. Win32/Sality.NBA
Win32.Sality.NBA adalah salah satu program jahat ilegal yang ada pada Windows. Program tersebut mampu mangambil alih resources system dan memperlambat kinerja komputer. Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan didalam komputer.

5. Win32/Somoto.A
Sebuah program komputer dalam bentuk adware yang berbahaya. Modusnya tampil sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu juga malware Win32/Somoto.A akan menginstall malware didalam komputer korban.
Setelah berada didalam, Somoto.A selalu memunculkan pop-up banner. Malware ini akan selalu terintegrasi dengan bugs komputer lain seperti keylogger, backdoors, dll. Pekerjaan utama dari malware ini sebenarnya adalah merekam semua aktifitas online korban dan mengirimkan data penting korban ke komputer lain tanpa diketahui oleh si korban.

6. HTML/Iframe.B.Gen
Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis Windows lalu menginstall backdoor di komputer tersebut.Html/Iframe.B.Gen mampu mematikan software antivirus, sekaligus memonitor aktivitas browsing user, bahkan menghapus registry entries.
Kehadiran malware yang diidentifikasi ESET sebagai HTML/Iframe.B.Gen juga bisa mengakibatkan sistem operasi pada komputer tidak mampu bekerja sama sekali sehingga sangat membahayakan keamanan semua data yang tersimpan didalam komputer.

7. Win32/Ramnit.H
Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa masuk dan mengambil alih komputer yang menjadi target melalui koneksi jaringan.
Ramnit.H adalah malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan file-file berbahaya, dan melakukan aktifitas tertentu, yang berdampak pada mandeknya kinerja komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi.
Ramnit.H juga mampu memonitor aktifitas online korban, kemudian mencuri data-data keuangan seperti data kartu kredit, password, user name. Malware yang diidentifikasi ESET sebagai Win32/Ramnit.H in juga mampu mematikan sistem keamanan.

8. INF/Autorun.gen
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi komputer-PC target yang berhasil diserang.
File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run secara saat perangkat bergerak (misal USB flash Disk dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows).
Perangkat sistem keamanan ESET mengenali malware INF/Autorun yang telah ter-install dan memodifikasi file autorun.inf, advance heuristic pada system keamanan ESET juga mengidentifikasi INF/Autorun sebagai salah satu dari keluarga besar malware.

9. Win32/Virut.NBP

Win32/Virut.NBP adalah polymorphic file infector, yang terhubung dengan jaringan IRC dan dapat dikntrol secara remote. Malware tersebut menyerang Executable file. Oleh sebab itu saat terinstall, Win32/Virut.NBP akan langsung mencari executables file dengan ekstensi .exe dan .scr.
Operasi yang dilakukan setelah terinstall adalah mengirimakan data dan perintah dari remote computer atau dari Internet. Selanjutnya remote computer akan berkomunikasi dengan server yang menggunakan IRC protocol, yaitu irc.zief.pl dan proxim.ircgalaxy.pl

10. LNK/Exploit.CVE-2010-2568

LNK/Exploit.CVE-2010-2568 adalah hasil deteksi generic untuk malware shortcut files yang     dirancang khusus sehingga mampu masuk melalui celah pada Windows. Celah CVE-2010-2568 adalah yang  umum dimasuki oleh Trojan dan biasanya menjadi satu bagian dari malware lain yang ikut masuk melalui celah Windows tersebut.
Meski update Windows telah dilakukan untuk menambal celah CVE-2010-2568, upaya untuk memanfaatkan celah tersebut masih tetap berjalan dengan cara menjadi bagian dari bots maupun bagian dari malware lainnya dengan modus menjadi vektor infeksi.


Chip id

Popular Posts

Follow by Email

 
Support : Your Link | Your Link | Your Link
Copyright © 2013. Blog Komputer Internet dan Motivasi - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger