Apakah Tuhan menciptakan segala yang ada? Apakah kejahatan itu ada?
Apakah Tuhan menciptakan kejahatan?
Seorang Profesor dari sebuah universitas terkenal menantang mahasiswa-mahasiswanya dengan pertanyaan ini,
"Apakah Tuhan menciptakan segala yang ada?".
Seorang mahasiswa dengan berani menjawab, "Betul, Dia yang menciptakan
semuanya". "Tuhan menciptakan semuanya?" Tanya professor sekali lagi. "Ya,
Pak, semuanya" kata mahasiswa tersebut.
Profesor itu menjawab, "Jika Tuhan menciptakan segalanya, berarti Tuhan
menciptakan Kejahatan. Karena kejahatan itu ada, dan menurut prinsip kita bahwa pekerjaan kita menjelaskan siapa kita, jadi kita bisa berasumsi bahwa Tuhan itu adalah kejahatan."
Mahasiswa itu terdiam dan tidak bisa menjawab hipotesis professor tersebut.
Profesor itu merasa menang dan menyombongkan diri bahwa sekali lagi dia
telah membuktikan kalau agama itu adalah sebuah mitos.
Mahasiswa lain mengangkat tangan dan berkata, "Profesor, boleh saya bertanya sesuatu?"
"Tentu saja," jawab si Profesor
Mahasiswa itu berdiri dan bertanya, "Profesor, apakah dingin itu ada?"
"Pertanyaan macam apa itu? Tentu saja dingin itu ada. Kamu tidak pernah
sakit flu?" Tanya si professor diiringi tawa mahasiswa lainnya.
Mahasiswa itu menjawab, "Kenyataannya, Pak, dingin itu tidak ada.
Menurut hukum fisika, yang kita anggap dingin itu adalah ketiadaan panas.
Suhu -460F adalah ketiadaan panas sama sekali. Dan semua partikel menjadi
diam dan tidak bisa bereaksi pada suhu tersebut. Kita menciptakan kata
dingin untuk mendeskripsikan ketiadaan panas.
Mahasiswa itu melanjutkan, "Profesor, apakah gelap itu ada?" Profesor itu menjawab, "Tentu saja itu ada."
Mahasiswa itu menjawab, "Sekali lagi anda salah, Pak.Gelap itu juga tidak ada. Gelap adalah keadaan dimana tidak ada cahaya. Cahaya bisa kita pelajari, gelap tidak. Kita bisa menggunakan prisma Newton untuk memecahkan cahaya menjadi beberapa warna dan mempelajari berbagai panjang gelombang setiap warna. Tapi Anda tidak bisa mengukur gelap. Seberapa gelap suatu ruangan diukur dengan berapa intensitas cahaya di ruangan tersebut.
Kata gelap dipakai manusia untuk mendeskripsikan ketiadaan cahaya."
Akhirnya mahasiswa itu bertanya, "Profesor, apakah kejahatan itu ada?"
Dengan bimbang professor itu menjawab, "Tentu saja, seperti yang telah
kukatakan sebelumnya. Kita melihat setiap hari di Koran dan TV. Banyak
perkara kriminal dan kekerasan di antara manusia. Perkara-perkara tersebut
adalah manifestasi dari kejahatan."
Terhadap pernyataan ini mahasiswa itu menjawab, "Sekali lagi Anda salah,
Pak. Kajahatan itu tidak ada. Kejahatan adalah ketiadaan Tuhan. Seperti
dingin atau gelap, kajahatan adalah kata yang dipakai manusia untuk
mendeskripsikan ketiadaan Tuhan. Tuhan tidak menciptakan kajahatan.
Kajahatan adalah hasil dari tidak adanya kasih Tuhan dihati manusia.
Seperti dingin yang timbul dari ketiadaan panas dan gelap yang timbul dari
ketiadaan cahaya."
Profesor itu terdiam.
Nama mahasiswa itu adalah Albert Einstein.
(Kisah Nyata)
Sabtu, 20 Oktober 2007
Sabtu, 29 September 2007
MENGINGATKAN KEMBALI PADA PARA PENGGUNA NOKIA
Software Symantec Pada Nokia Series 60
(Minggu, 9 Oktober 2005) (568)
(Minggu, 9 Oktober 2005) (568)
Beberapa hari yang lalu Nokia telah menandatangani perjanjian kerjasama untuk memakai software keamanan dari Symantec Corp. Dengan perjanjian ini, produsen selular asal Finlandia itu akan mem-preload selular Nokia Series 60 yang menggunakan sistim operasi Symbian dengan software antivirus Symantec.
”Nokia akan aktif dalam hal pengembangan kontrol keamanan dan tindakan pencegahan terhadap malware” menurut Matti Vänskä, Direktur Platform Teknologi Nokia seperti dilansir Nokia Press Release (Rabu , 5-10-2005). Ponsel pintar (smartphone) ini sering menawarkan beragam layanan data, kemampuan multimedia dan akses internet. Namun dengan adanya kemampuan akses internet ini, selular menjadi agak riskan terhadap virus, Trojan dan software jahat lainnya.
Nantinya program Symantec ini akan melakukan proteksi otomatis dengan mengawasi SMS, EMS, MMS, HTTP dan file email. User Juga bisa menggunakan software terserbut sebagai firewall (tembok api) terhadap koneksi yang mencurigakan baik koneksi masuk atau keluar. Yang dilakukan selular anda melalui koneksi LAN/WAN. Seperti di PC Symantec menyediakan fitur LiveUpdate dimana kita bisa mengupdate antivirus kita agar up to date terhadapat serangan virus atau lainnya.
Sebenarnya Symantec yang berbasis di Cupertino, California telah bekerjasama dengan Nokia manufaktur handset terbesar di dunia selama lebih dari dua tahun. Kerjasama itu dilakukan guna mengembangkan teknologi keamanan dan sistim peralatan perangkat bergerak. Bahkan mitra Nokia yang telah melisensikan Series 60 itu sedianya akan mempunyai pilihan untuk memanfaatkan software Symantec.(SST)
”Nokia akan aktif dalam hal pengembangan kontrol keamanan dan tindakan pencegahan terhadap malware” menurut Matti Vänskä, Direktur Platform Teknologi Nokia seperti dilansir Nokia Press Release (Rabu , 5-10-2005). Ponsel pintar (smartphone) ini sering menawarkan beragam layanan data, kemampuan multimedia dan akses internet. Namun dengan adanya kemampuan akses internet ini, selular menjadi agak riskan terhadap virus, Trojan dan software jahat lainnya.
Nantinya program Symantec ini akan melakukan proteksi otomatis dengan mengawasi SMS, EMS, MMS, HTTP dan file email. User Juga bisa menggunakan software terserbut sebagai firewall (tembok api) terhadap koneksi yang mencurigakan baik koneksi masuk atau keluar. Yang dilakukan selular anda melalui koneksi LAN/WAN. Seperti di PC Symantec menyediakan fitur LiveUpdate dimana kita bisa mengupdate antivirus kita agar up to date terhadapat serangan virus atau lainnya.
Sebenarnya Symantec yang berbasis di Cupertino, California telah bekerjasama dengan Nokia manufaktur handset terbesar di dunia selama lebih dari dua tahun. Kerjasama itu dilakukan guna mengembangkan teknologi keamanan dan sistim peralatan perangkat bergerak. Bahkan mitra Nokia yang telah melisensikan Series 60 itu sedianya akan mempunyai pilihan untuk memanfaatkan software Symantec.(SST)
F1: Hamilton Pimpim GP Jepang
Minggu, 30 September 2007 | 08:28 WIB TEMPO Interaktif, Oyama:
Pembalap McLaren-Mercedez Lewis Hamilton berhasil menjuarai pole di arena Grand Prix (GP) Jepang, Sabtu (29/9). Hamilton berhasil mengungguli rekan satu timnya, Fernando Alonso dalam balapan di bawah guyuran hujan deras dan kabut.
Ini merupakan kemenangan ketiga Hamilton atas Fernando Alonso setelah GP Prancis Juli lalu dan GP Hungaria ketika kemenangan Alonso dibatalkan oleh penyelenggara kejuaraan.
Dalam GP Jepang kemarin, Hamilton membukukan catatan waktu 1 menit dan 25,368 detik, sementara Alonso 1 menit dan 25,438 detik.
Kemenangan Hamilton ini semakin memperburuk hubungannya dengan Alonso karena sejak kejadian di GP Hungaria, mereka nyaris tidak pernah berbicara satu sama lain. Alonso berhasil mengungguli Hamilton dengan memenangkan lima dari enam balapan terakhir. Alonso bertekad merebut kembali kemenangannya dalam tiga balapan yang tersisa musim ini.
Pembalap Ferrari, Kimi Raikkonen berada di nomor urut ketiga dengan waktu 1 menit dan 25,517. Rekan satu tim Raikkonen, Felipa Massa berada satu nomor di belakangnya dengan waktu 1 menit dan 25,765 detik.
GP Jepang yang dilaksanakan di Fuji ini merupakan yang pertama kalinya dalam 30 tahun terakhir. Sirkuit Fuji telah menggantikan sirkuit Suzuka yang sudah habis kontrak sejak tahun lalu. Sirkuit Fuji terakhir digunakan untuk penyelenggaraan F1 tahun 1977, dan sejak itu menjalani renovasi total sebagai persiapan kejuaraan F1 dengan fasilitas yang lebih modern.
10 Trend Malware 2007
10 Trend malware 2007
Oleh Halakron
Published: September 24, 2007
Disadur dari artikel SearcSecurity.com berjudul "10 emerging malware trends for 2007" oleh Ed Skoudis
01.18.2007
10) Spyware yang dilindungi rootkits
Spyware berkembang biak karena berbeda dengan virus, dia membawa keuntungan buat pemakainya. Teknik yang biasa digunakan adalah membajak browser user sehingga menuju website tertentu, mencuri data finacial lewat keylogger atau sekedar menampilkan iklan yang memaksa untuk dikunjungi. Thus besar kecilnya keuntungan yang bisa diraup bergantung pada lamanya spyware itu bercokol di mesin korban. Karakteristik inilah yang menjadikan teknologi spyware dan rootkit akrab secara alamiah. Rootkit yang memang didesain untuk menghindari pendeteksian baik oleh tools maupun oleh os-nya sendiri menjadi pelindung yang baik buat spyware. Untuk menghadapi malware ini selain rajin update av bisa juga menggunakan software-software seperti Microsoft's Rootkit Revealer, F-Secure Corp's Blacklight, Sophos' Anti-Rootkit, McAfee Inc.'s Rootkit Detective dan Trend Micro Inc.'s RootKitBuster.
9) Sertifikat nakal
Untuk menjamin keabsahan website, pada browser diimplementasi mekanisme seritfikat yang dikeluarkan oleh badan-badan terpercaya yang disebut certificate authority (CA). Jadi kali kedua user dengan browser yang sama mengunjungi site tersebut dia seperti sudah punya 'surat sakti' yang menjamin keabsahannya sebagai user. Tapi apa lacur ternyata secara teknis sembarang orang bisa menginjeksi sertifikat palsu yang memungkinkan dia mengakses website tersebut sebagai "tamu resmi" website tersebut. Kerugiannya jelas... mulai dari pencurian data hingga eksekusi transaksi atas nama orang lain atau memaksa pengguna mengunjungi situs-situs nakal. Thus meski mesin pengguna bersih dari virus dan spyware, user bisa terinfeksi kembali oleh malware karena sertifikat nakal yang ditanam pada browsernya. Untuk mencegah hal ini secara berkala periksalah keabsahan sertifikat anda. Caranya : pada Internet Explorer cek sertifikatnya di menu Tools-Internet Options-Content-Certificates. Kemudian pada tab Intermediate Certificate Authorities pilih Trusted Root Certification Authorities dan Trusted Publishers.
8) Memandulkan anti malware dengan lebih dari satu cara.
Dulu cara malware mengakali anti malware adalah mengubah settingan host pada mesin sehingga ketika anti malware itu berusaha mengupdate dirinya dia gagal terus. Sekarang teknik yang digunakan sudah lebih 'sopan' dan karenanya jadi lebih susah dideteksi. Malware sekarang mengerjai anti malware dengan mengubah settingan firewall, menjalankan script dan memiripkan dirinya dengan proses standar pada os sekaligus. Untuk mengatasi ancaman ini monitor status update anti malware anda pastikan bahwa kondisinya sama dengan statusnya. Juga dianjurkan menggunakan EIcertificate authorityR's sebuah file penguji antimalware. Kalau anti malware anda gagal mendeteksi test filenya... kemungkinan besar anti malware anda sudah mandul.
7) Malware yang bisa mengupdate dirinya sendiri dan skrip-skrip metamorphic.
Layaknya anti malware, pembuat virus juga mengatasi problem mengupdate teknik virus mereka dengan teknologi auto update. Caranya kurang lebih sama dengan teknik update botnet, file update di poll di satu situs (biasanya situs jarahan). Malware yang tertanam di mesin korban akan secara berkala mengakses website tersebut untuk mengupdate dirinya sendiri. Untuk mengantisipasi hal ini selain rajin mengupdate anti malware, lalu lintas data sebaiknya di monitor juga dengan tools seperti Microsoft Sysinternals' TCPView untuk mendeteksi 'keanehan' dari aktivitas yang keluar masuk sistem.
6) Peer-to-peer botnets
Dulu... pada zaman kuda gigit besi botnets dikontrol lewat IRC. Cara ini ditinggalkan karena mudah sekali dikalahkan. Sekali channel atau server IRC-nya terlacak. serangan bot dengan mudah dihentikan. Sekarang... zaman kuda gigit USB, pembuat botnet mulai melirik protokol peer-to-peer yang biasa digunakan Kazaa, Waste and Skype. Untuk menghadapi serangan ini satu-satunya jalan hanyalah memonitor lalu lintas data yang keluar masuk sistem dengan sniffer.
5). Worms yang running di Web 2.0
Teknologi yang sedianya untuk memudahkan orang mendistribusikan informasi seperti yang dilakukan MySpace, Facebook, Gmail dll, malah dipakai pembuat malware untuk menginjek malware ke account user ketika user mengunjungi situs yang 'salah'. Sejak itu pengguna lain yang mengakses profile si korban accoutnya otomatis terinfek juga. Serangan yang daya sebarnya tinggi ini sebetulnya relatif mudah dicegah yaitu dengan menutup account dengan benar (logout/sign out itu beda dengan menutup browser neng...) setelah selesai digunakan.
4) Exploits disisi client.
Ketika Mikocok mati-matian bikin jajaran produk servernya secure dari berbagai serangan, pembuat malware malah mentarget clientnya. Mulai dari IE, dokumen office, outlook sampai media player... semua di manipulasi untuk menyebarkan malware. Karena variasi serangannya yang luas disarankan mengimplementasi host-based intrusion prevention systems (HIPS), seperti punya McAfee's Entercept dan Cisco Systems Inc.'s Security Agent. HIPS bisa mendeteksi exploit yang baru pada tahap potensial. Mencegah selalu lebih baik daripada mengobati ya toh ?
3) Serangan yang menaikkan hak akses
Windows Vista yang baru dirilis menunjukkan usaha keras Mikocok untuk mencegah ketimbang mengobati. Banyak organisasi yang menyepelekan pembatasan hak instal aplikasi di sisi client sehingga ketika isu sekurity muncul, jaringannya sudah terlalu ramai dengan software-software "nggak jelas". Tetapi kesuksesannya memperkuat sisi client justru akan memacu "kreativitas" pembuat malware untuk mengeksploitasi client. Karena selain karena lebih banyak pengguna yang gaptek ketimbang yang 3l1t33, sisi client jadi sasaran menggiurkan karena kesuksesan menjebol client mengeliminir perlunya password dan kode-kode otentifikasi lain. Wong sudah legit ! Untuk menghalau serangan ini rajin-rajin update os dan antimalware anda.
2) Really big botnets (RBBs)
Juragan botnet yang menguasai sekitar 100-300 sistem dulu boleh berbangga. Tapi sekarang dengan makin bervariasinya jenis serangan diperkirakan ada juragan botnet yang menguasai hingga 60,000 sistem. Dengan lasker botnet sedahsyat itu serangan membabi buta seperti DoS dan dDoS bisa menyebabkan kerugian yang jauh JAUH lebih mengerikan dibanding dulu. Ancaman sebesar ini menuntut kerjasama berbagai pihak seperti sesama ISP, badan negara dan tentu saja organisasi pengguna itu sendiri.
1) Pergeseran platform ke piranti non-komputer.
HIngga kini kebanyakan serangan malware masih fokus ke komputer baik client maupun server. Tetapi dengan makin maraknya piranti non-komputer mulai dari smartphone, pda hingga ipod; merambah jaringan dan internet, hanya soal waktu saja sebelum pembuat malware memfokuskan serangan ke piranti non-komputer itu. Sayangnya meski ditandai dengan munculnya virus berbasis bluetooth... solusi untuk serangan ini masih belum ada yang mapan.
About the author:
Ed Skoudis is a founder and senior security consultant with Intelguardians, a Washington, DC-based information security consulting firm. His expertise includes hacker attacks and defenses, the information security industry and computer privacy issues. In addition to Counter Hack Reloaded, Ed is also the author of Malware: Fighting Malicious Code. He was also awarded 2004, 2005 and 2006 Microsoft MVP awards for Windows Server Security, and is an alumnus of the Honeynet Project. As an expert on SearchSecurity.com, Ed answers your questions relating to information security threats.
Oleh Halakron
Published: September 24, 2007
Disadur dari artikel SearcSecurity.com berjudul "10 emerging malware trends for 2007" oleh Ed Skoudis
01.18.2007
10) Spyware yang dilindungi rootkits
Spyware berkembang biak karena berbeda dengan virus, dia membawa keuntungan buat pemakainya. Teknik yang biasa digunakan adalah membajak browser user sehingga menuju website tertentu, mencuri data finacial lewat keylogger atau sekedar menampilkan iklan yang memaksa untuk dikunjungi. Thus besar kecilnya keuntungan yang bisa diraup bergantung pada lamanya spyware itu bercokol di mesin korban. Karakteristik inilah yang menjadikan teknologi spyware dan rootkit akrab secara alamiah. Rootkit yang memang didesain untuk menghindari pendeteksian baik oleh tools maupun oleh os-nya sendiri menjadi pelindung yang baik buat spyware. Untuk menghadapi malware ini selain rajin update av bisa juga menggunakan software-software seperti Microsoft's Rootkit Revealer, F-Secure Corp's Blacklight, Sophos' Anti-Rootkit, McAfee Inc.'s Rootkit Detective dan Trend Micro Inc.'s RootKitBuster.
9) Sertifikat nakal
Untuk menjamin keabsahan website, pada browser diimplementasi mekanisme seritfikat yang dikeluarkan oleh badan-badan terpercaya yang disebut certificate authority (CA). Jadi kali kedua user dengan browser yang sama mengunjungi site tersebut dia seperti sudah punya 'surat sakti' yang menjamin keabsahannya sebagai user. Tapi apa lacur ternyata secara teknis sembarang orang bisa menginjeksi sertifikat palsu yang memungkinkan dia mengakses website tersebut sebagai "tamu resmi" website tersebut. Kerugiannya jelas... mulai dari pencurian data hingga eksekusi transaksi atas nama orang lain atau memaksa pengguna mengunjungi situs-situs nakal. Thus meski mesin pengguna bersih dari virus dan spyware, user bisa terinfeksi kembali oleh malware karena sertifikat nakal yang ditanam pada browsernya. Untuk mencegah hal ini secara berkala periksalah keabsahan sertifikat anda. Caranya : pada Internet Explorer cek sertifikatnya di menu Tools-Internet Options-Content-Certificates. Kemudian pada tab Intermediate Certificate Authorities pilih Trusted Root Certification Authorities dan Trusted Publishers.
8) Memandulkan anti malware dengan lebih dari satu cara.
Dulu cara malware mengakali anti malware adalah mengubah settingan host pada mesin sehingga ketika anti malware itu berusaha mengupdate dirinya dia gagal terus. Sekarang teknik yang digunakan sudah lebih 'sopan' dan karenanya jadi lebih susah dideteksi. Malware sekarang mengerjai anti malware dengan mengubah settingan firewall, menjalankan script dan memiripkan dirinya dengan proses standar pada os sekaligus. Untuk mengatasi ancaman ini monitor status update anti malware anda pastikan bahwa kondisinya sama dengan statusnya. Juga dianjurkan menggunakan EIcertificate authorityR's sebuah file penguji antimalware. Kalau anti malware anda gagal mendeteksi test filenya... kemungkinan besar anti malware anda sudah mandul.
7) Malware yang bisa mengupdate dirinya sendiri dan skrip-skrip metamorphic.
Layaknya anti malware, pembuat virus juga mengatasi problem mengupdate teknik virus mereka dengan teknologi auto update. Caranya kurang lebih sama dengan teknik update botnet, file update di poll di satu situs (biasanya situs jarahan). Malware yang tertanam di mesin korban akan secara berkala mengakses website tersebut untuk mengupdate dirinya sendiri. Untuk mengantisipasi hal ini selain rajin mengupdate anti malware, lalu lintas data sebaiknya di monitor juga dengan tools seperti Microsoft Sysinternals' TCPView untuk mendeteksi 'keanehan' dari aktivitas yang keluar masuk sistem.
6) Peer-to-peer botnets
Dulu... pada zaman kuda gigit besi botnets dikontrol lewat IRC. Cara ini ditinggalkan karena mudah sekali dikalahkan. Sekali channel atau server IRC-nya terlacak. serangan bot dengan mudah dihentikan. Sekarang... zaman kuda gigit USB, pembuat botnet mulai melirik protokol peer-to-peer yang biasa digunakan Kazaa, Waste and Skype. Untuk menghadapi serangan ini satu-satunya jalan hanyalah memonitor lalu lintas data yang keluar masuk sistem dengan sniffer.
5). Worms yang running di Web 2.0
Teknologi yang sedianya untuk memudahkan orang mendistribusikan informasi seperti yang dilakukan MySpace, Facebook, Gmail dll, malah dipakai pembuat malware untuk menginjek malware ke account user ketika user mengunjungi situs yang 'salah'. Sejak itu pengguna lain yang mengakses profile si korban accoutnya otomatis terinfek juga. Serangan yang daya sebarnya tinggi ini sebetulnya relatif mudah dicegah yaitu dengan menutup account dengan benar (logout/sign out itu beda dengan menutup browser neng...) setelah selesai digunakan.
4) Exploits disisi client.
Ketika Mikocok mati-matian bikin jajaran produk servernya secure dari berbagai serangan, pembuat malware malah mentarget clientnya. Mulai dari IE, dokumen office, outlook sampai media player... semua di manipulasi untuk menyebarkan malware. Karena variasi serangannya yang luas disarankan mengimplementasi host-based intrusion prevention systems (HIPS), seperti punya McAfee's Entercept dan Cisco Systems Inc.'s Security Agent. HIPS bisa mendeteksi exploit yang baru pada tahap potensial. Mencegah selalu lebih baik daripada mengobati ya toh ?
3) Serangan yang menaikkan hak akses
Windows Vista yang baru dirilis menunjukkan usaha keras Mikocok untuk mencegah ketimbang mengobati. Banyak organisasi yang menyepelekan pembatasan hak instal aplikasi di sisi client sehingga ketika isu sekurity muncul, jaringannya sudah terlalu ramai dengan software-software "nggak jelas". Tetapi kesuksesannya memperkuat sisi client justru akan memacu "kreativitas" pembuat malware untuk mengeksploitasi client. Karena selain karena lebih banyak pengguna yang gaptek ketimbang yang 3l1t33, sisi client jadi sasaran menggiurkan karena kesuksesan menjebol client mengeliminir perlunya password dan kode-kode otentifikasi lain. Wong sudah legit ! Untuk menghalau serangan ini rajin-rajin update os dan antimalware anda.
2) Really big botnets (RBBs)
Juragan botnet yang menguasai sekitar 100-300 sistem dulu boleh berbangga. Tapi sekarang dengan makin bervariasinya jenis serangan diperkirakan ada juragan botnet yang menguasai hingga 60,000 sistem. Dengan lasker botnet sedahsyat itu serangan membabi buta seperti DoS dan dDoS bisa menyebabkan kerugian yang jauh JAUH lebih mengerikan dibanding dulu. Ancaman sebesar ini menuntut kerjasama berbagai pihak seperti sesama ISP, badan negara dan tentu saja organisasi pengguna itu sendiri.
1) Pergeseran platform ke piranti non-komputer.
HIngga kini kebanyakan serangan malware masih fokus ke komputer baik client maupun server. Tetapi dengan makin maraknya piranti non-komputer mulai dari smartphone, pda hingga ipod; merambah jaringan dan internet, hanya soal waktu saja sebelum pembuat malware memfokuskan serangan ke piranti non-komputer itu. Sayangnya meski ditandai dengan munculnya virus berbasis bluetooth... solusi untuk serangan ini masih belum ada yang mapan.
About the author:
Ed Skoudis is a founder and senior security consultant with Intelguardians, a Washington, DC-based information security consulting firm. His expertise includes hacker attacks and defenses, the information security industry and computer privacy issues. In addition to Counter Hack Reloaded, Ed is also the author of Malware: Fighting Malicious Code. He was also awarded 2004, 2005 and 2006 Microsoft MVP awards for Windows Server Security, and is an alumnus of the Honeynet Project. As an expert on SearchSecurity.com, Ed answers your questions relating to information security threats.
Jumat, 28 September 2007
Hacker Unlimited Speedy Bisa 80% sih..?
Gw pake personal di rumah..
Metode yg gw pake gampang..
1. Gw buka MiRC..coba liat user ID..cari IP Speedy yg berawalan 125.bla.bla.bla..
2. Jalanin AngryIP scannner, Ping yg satu network dengan target.
Contoh. Bila target 125.bla.bla.105. Maka gw scan dari 125.bla.bla.1 smpai125.bla.bla.254
Scan pula port 23 ama 22 kebuka ato enggak.
Karena sebagian besar warnet, routernya pake Linux box, modem ADSL hanya dipakai Bridge tanpa difungsikan routing table nya.
3. Alhasil banyak yg di dapati idup + kebuka tuh port 23 dan 22. Cobain aja password default speedy buat modem..dan emang banyak yg belum diganti,,
4. Untuk mengelabui, username+password MODEM target tidak gw ganti, melainkan dengan bikin user baru "yg setara ROOT dan bernama mirip2 service SPEEDY"
Tujuannya bikin backdoor
Ternyata..saat dicoba masuk dengan panenan username + password SPEEDY..bisa masuk melalui www.telkomspeedy.com, saat gw pakai di MODEM gw..hikz....authentification failure..gw ganti username laen juga sama..GAK BISA..!!!
Note gw punya 8 Account Personal. 2 Account Professional, 4 Account OFFICE / Warnet.. Udah dicoba smua dan tetep GAK BISA>> Hikzzz
Metode yg gw pake gampang..
1. Gw buka MiRC..coba liat user ID..cari IP Speedy yg berawalan 125.bla.bla.bla..
2. Jalanin AngryIP scannner, Ping yg satu network dengan target.
Contoh. Bila target 125.bla.bla.105. Maka gw scan dari 125.bla.bla.1 smpai125.bla.bla.254

Karena sebagian besar warnet, routernya pake Linux box, modem ADSL hanya dipakai Bridge tanpa difungsikan routing table nya.
3. Alhasil banyak yg di dapati idup + kebuka tuh port 23 dan 22. Cobain aja password default speedy buat modem..dan emang banyak yg belum diganti,,
4. Untuk mengelabui, username+password MODEM target tidak gw ganti, melainkan dengan bikin user baru "yg setara ROOT dan bernama mirip2 service SPEEDY"







Ternyata..saat dicoba masuk dengan panenan username + password SPEEDY..bisa masuk melalui www.telkomspeedy.com, saat gw pakai di MODEM gw..hikz....authentification failure..gw ganti username laen juga sama..GAK BISA..!!!
Note gw punya 8 Account Personal. 2 Account Professional, 4 Account OFFICE / Warnet.. Udah dicoba smua dan tetep GAK BISA>> Hikzzz
Sabtu, 22 September 2007
jadwal_pertandingan (English_premier league)
Kamis, 20 September 2007
kata - kata mutiara kahlil gibran..!! part3
RESAH HATI
Jika manusia kehilangan sahabatnya, dia akan melihat sekitarnya dan akan
melihat sahabat-sahabatnya datang dan menghiburkannya. Akan tetapi
apabila hati manusia kehilangan kedamaiannya, dimanakah dia akan
menemukannya, bagaimanakah dia akan bisa memperolehinya kembali?
JIWA
Tubuh mempunyai keinginan yang tidak kita ketahui. Mereka dipisahkan
kerana alasan duniawi dan dipisahkan di hujung bumi. Namun jiwa tetap ada di
tangan cinta... terus hidup... sampai kematian datang dan menyeret mereka
kepada Tuhan.
LUAHAN
Setitiss airmata menyatukanku dengan mereka yang patah hati; seulas
senyum menjadi sebuah tanda kebahagiaanku dalam kewujudan... Aku merasa
lebih baik jika aku mati dalam hasrat dan kerinduan... dari aku hidup
menjemukan dan putus asa
LAGU KEINDAHAN
Jika kamu menyanyikan lagu tentang keindahan, walau sendirian di puncak
gurun, kamu akan didengari.
DIRI
Dirimu terdiri dari dua; satu membayangkan ia mengetahui dirinya dan yang
satu lagi membayangkan bahawa orang lain mengetahui ia.
TEMAN MENANGIS
Kamu mungkin akan melupakan orang yang tertawa denganmu, tetapi tidak
mungkin melupakan orang yang pernah menangis denganmu.
PEMAHAMAN DIRI
Orang-orang berkata, jika ada yang dapat memahami dirinya sendiri, ia akan
dapat memahami semua orang. Tapi aku berkata, jika ada yang mencintai
orang lain, ia dapat mempelajari sesuatu tentang dirinya sendiri.
HATI LELAKI
Ramai wanita yang meminjam hati laki-laki; tapi sangat sedikit yang mampu
memilikinya.
Jika manusia kehilangan sahabatnya, dia akan melihat sekitarnya dan akan
melihat sahabat-sahabatnya datang dan menghiburkannya. Akan tetapi
apabila hati manusia kehilangan kedamaiannya, dimanakah dia akan
menemukannya, bagaimanakah dia akan bisa memperolehinya kembali?
JIWA
Tubuh mempunyai keinginan yang tidak kita ketahui. Mereka dipisahkan
kerana alasan duniawi dan dipisahkan di hujung bumi. Namun jiwa tetap ada di
tangan cinta... terus hidup... sampai kematian datang dan menyeret mereka
kepada Tuhan.
LUAHAN
Setitiss airmata menyatukanku dengan mereka yang patah hati; seulas
senyum menjadi sebuah tanda kebahagiaanku dalam kewujudan... Aku merasa
lebih baik jika aku mati dalam hasrat dan kerinduan... dari aku hidup
menjemukan dan putus asa
LAGU KEINDAHAN
Jika kamu menyanyikan lagu tentang keindahan, walau sendirian di puncak
gurun, kamu akan didengari.
DIRI
Dirimu terdiri dari dua; satu membayangkan ia mengetahui dirinya dan yang
satu lagi membayangkan bahawa orang lain mengetahui ia.
TEMAN MENANGIS
Kamu mungkin akan melupakan orang yang tertawa denganmu, tetapi tidak
mungkin melupakan orang yang pernah menangis denganmu.
PEMAHAMAN DIRI
Orang-orang berkata, jika ada yang dapat memahami dirinya sendiri, ia akan
dapat memahami semua orang. Tapi aku berkata, jika ada yang mencintai
orang lain, ia dapat mempelajari sesuatu tentang dirinya sendiri.
HATI LELAKI
Ramai wanita yang meminjam hati laki-laki; tapi sangat sedikit yang mampu
memilikinya.
Langganan:
Postingan (Atom)