This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Tampilkan posting dengan label Ti. Tampilkan semua posting
Tampilkan posting dengan label Ti. Tampilkan semua posting

Jumat, 23 Desember 2011

12 Ramalan Keamanan TI di Tahun 2012

altTahun 2011 akan segera berakhir, berbagai ramalan tentang tahun 2012 pun telah banyak berkumandang. Tak hanya di dunia selebriti, dunia TI pun sudah banyak yang memprediksikannya.




Menurut riset Trend Micro—vendor keamanan asal Taiwan—akan ada banyak hal menarik yang menjadi perhatian para pekerja keamanan TI di tahun 2012 nanti. Tren smartphone, tablet dan ultrabook, serta cloud di tahun 2011 diprediksi akan tetap menjadi fokus utama keamanan data di 2012. 
Sistem dan teknologi yang ada  akan semakin canggih, tapi penjahat cyber pun tak kalah canggih. Berikut ini prediksi keamanan yang dilakukan oleh Raimund Ganes (CTO Trend Micro): 
11.     Bersiap untuk era BYOD
Meskipun masih banyak perusahaan yang merasa tidak nyaman dengan  “konsumerisasi TI”, keamanan dan insiden pelanggaran data di 2012 akan memaksa perusahaan untuk menghadapi era Bring-Your-Own-Device (BYOD). Era BYOD tidak bisa dihindarkan seiring dengan berkembangnya peranti mulai dari ultrabook hingga tablet, hingga data yang disimpan tak bisa lagi sepenuhnya dikontrol oleh admistrator TI. Kemungkinan hilangnya data melalui penggunaan peranti pribadi ini pun akan meningkat.
22.      Amankan data center
Tantangan nyata yang akan dihadapi pemilik data center di tahun depan adalah semakin kompleksnya keamanan untuk sistem virtual, fisik dan cloud. Serangan ditargetkan pada mesin virtual dan layanan pada komputasi cloud. Platform virtual dan cloud tetap ada celah untuk diserang. Hal ini tentunya akan menjadi beban bagi tenaga IT untuk mengamankan data mereka, selama mereka mengadopsi teknologi ini. Mengamankan server virtualisasi adalah hal utama, dimana kejahatan pencurian data bisa terjadi melalui sistem yang rentan.
33.      Serangan di smartphone dan tablet
Pertumbuhan pesat dari smartphone, melalui Android, dan hadirnya tablet, diperkirakan juga tak luput dari serangan di 2012. Dengan angka pertumbuhan dari contoh-contoh malware yang baru saat ini, Trend Micro memprediksi akan melihat lebih dari 100 ribu trojan jahat yang muncul di Android hingga Desember 2012 apabila angka pertumbuhan tersebut terus melaju. 
44.      Celah di aplikasi mobile
Munculnya banyak pasar aplikasi di beberapa sistem operasi smartphone, membuat penjahat cyber bisa memanfaatkan jalur ini. Saat ini, penjahat menggunakannya sebagai aplikasi malicious. Bisa jadi karena developer mengalami salah pengkodean sehingga celah ini dimanfaatkan penjahat. Atau, si penjahat sengaja membuat aplikasi yang setelah diunduh dan diinstal merugikan pengguna.
55.     Botnet masih ada
Meskipun botnet akan menjadi lebih kecil skalanya, tapi mereka akan tumbuh dalam jumlah yang lebih banyak. Botnet, alat kejatahan cyber tradisional, akan berkembang sebagai respon terhadap tindakan yang diambil oleh industri keamanan. Botnet menjadi lebih kecil, tapi akan lebih mudah dikelola sebagai media penyebaran malware ke komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda di-blacklist oleh berbagai layanan.
66.     Serangan yang tidak biasa
Target serangan hackers akan ditujukan pada target yang tidak biasa, seperti pada produsen sistem kontrol industri, dan peralatan medis untuk mengambil data intelijen dan aset dari beberapa perusahaan. Threat seperti STUXNET atau Duqu, yang sempat menyusup ke dalam reaktor nuklir Iran, akan kembali muncul dengan target serangan yang tidak diduga.
77.     Kejahatan cyber makin kreatif
Penjahat dunia maya kedepannya akan menemukan cara yang lebih kreatif bukan saja dalam hal melakukan pencurian data, tapi juga untuk bersembunyi dari penegakan hukum.
88.     Awas serangan dari kelompok Hacker
Tahun 2011 ini ditandai dengan kehadiran kelompok hacker Anonymous dan Lulzsec, yang berhasil mengacak dan menghancurkan data dunia maya. Sony Playstation Network sempat merasakan serangan mereka. Biarpun sebagian kelompok ini telah ditangkap, mereka yang masih bebas tetap melancarkan kampanye serangan terhadap institusi tertentu.
99.     Informasi pribadi tak lagi rahasia
Tahun depan seiring dengan banyaknya pengguna social media dari anak-anak muda, kini data-data yang dulu bersifat rahasia seperti alamat email, alamat rumah, dan nomor telepon pribadi pun, kini bisa dengan mudah diumumkan melalui akun social media mereka. Dan ini tentunya, tanpa mereka sadari akan menjadi prospek ideal bagi kejahatan cyber.
110.  Serangan social engineering ditargetkan ke UKM
2012 diperkirakan teknik social engineering untuk mendapatkan data-data pribadi  semakin beragam,  dan menyusup juga sektor UKM. Dimana sektor ini pun terkadang luput dari pengawasan, tentunya dengan memanfaatkan kelemahan manusia, bukan alat dan sistemnya.
111.  Alat cybercime makin canggih
Kini alat untuk melakukan cybercrime akan semakin canggih, termasuk dari aktor intelektual dan penyandang dana dari serangan. Kegiatan dari Advanced persistent threat (APT) agents: Sebuah organisasi dengan pemasok dana yang bertujuan untuk mencuri kekayaan intektual perusahaan atau bahasa awamnya data-data perusahaan akan bertambah.
112.  Lonjakan malware
Kehilangan data yang disebabkan karena infeksi malware akan meningkat tahun depan. Pada 2011 ini saja per Januari hingga Juli 2011 saja kenaikan malware Android dibanding 2010 adalah 1410%, serta tiap detiknya terbentuk 3,5 threat baru.

Jumat, 18 November 2011

Instalasi Squid Proxy pada Ubuntu


Kali ini saya akan membahas tentang instalasi squid proxy pada Ubuntu, dimana sebelumnya kita sudah membahas tentang apa itu proxy dan juga apa itu squid. materi ini saya dapat ketika saya sekolah di sebuah sekolah yang terletak di daerah Balangan, yaitu SMKN 1 BATUMANDI, pada saat kami melaksanakan Ujian Praktek Kejuruan, kebetulan saya mengambil Praktek tentang instalasi Squid Proxy pada Ubuntu.

Langsung Saja Dibawah ini adalah gambaran singkat instalasi squid pada ubuntu:

1. Install squid
$ sudo apt-get install squid squid-common

2. Copy file /etc/squid/squid.conf
$ sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original
$ sudo chmod a-w /etc/squid/squid.conf.original

3. Konfigurasikan squid
$ sudo gedit /etc/squid/squid.conf

cari skrip seperti dibawah ini, kemudian ubah skrip tersebut seperti ini juga
http_port 3128 transparent
cache_mem 32 MB
cache_dir ufs /cache 1600 4 256
negative_ttl 2 minutes
maximum_object_size 1024 KB
minimum_object_size 4 KB
visible_hostname myServer
http_access allow manager localhost
cache_swap_high 100%
cache_swap_low 80%

Untuk settingan lengkapnya yang baik tentang konfigurasi squid, bisa dicari di google Panduan setting squid dari www.squid-cache.org adalah:
Setelah konfigurasi selesai, simpan konfigurasi tersebut.

4. Buat Transparent Proxy menggunakan IPTables
Meredirect port 80 ke port squid 3128
$ sudo iptables -A PREROUTING -t nat -p tcp --dport 80 -j REDIRECT --to-port 3128
5. Restat squid
$ sudo /etc/init.d/squid restart
6. Monitoring squid

Sumber :

Senin, 31 Oktober 2011

Cara Hacker Menembus Website

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain :

Selasa, 25 Oktober 2011

Cara membersihkan monitor LCD

Sumber gambar : http://www.highdisplay.com
Begitu banyak mitos yang berseliweran di internet bagaimana cara membersihkan monitor LCD dengan baik dan benar, duhai pembaca semua, dibawah ini adalah tips bagaimana cara membersihkan monitor LCD dengan baik dan benar, dibuat dengan berdasarkan pengalaman dan referensi manual, selamat membaca.
1. Pastikan perangkat LCD dalam keadaan mati, tunggu beberapa saat sebelum listrik statis yang berada di permukaan LCD habis, untuk mendeteksinya apakah sudah habis atau belum, dekatkan kulit kita ke permukaan LCD, jika terasa merinding berarti masih ada.

Virus Komputer Yang Patut Di Waspadai

1. Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.

Minggu, 23 Oktober 2011

Macam-macam Virus Komputer

Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:


1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

Jumat, 21 Oktober 2011

Keunggulan dan fungsi dari produk/jasa “Membangun Webserver Menggunkan Debian 5.0(Lenny)”


Keunggulan dan fungsi dari produk/jasa “Membangun Webserver  Menggunkan Debian 5.0(Lenny)”
            Dari sistem operasi linux selain merupakan sistem operasi yang bisa didapatkan setiap orang secara gratis. Linux juga mempunyai banyak keunggulan, antara lain :
  1. open source, linux memberikan kesempatan kepada penggunanya untuk melihat program asal, atau mengubahnya sesuai dengan kebutuhan tanpa terkena sangsi property right di bawah lisensi GNU.
  2. freeware, hampir semua software yang digunakan gratis tanpa bayar sehingga menghemat biaya bagi penggunanya.
  3. minimal hardware, linux hanya memerlukan sedikitnya processor intel 386 DX, dengan ram minimal 8 Mb, serta kapasitas harddisk minimal 85 Mb.
  4. stabilitas yang bagus, contohnya di lingkungan kantor, linux biasa digunakan sebagai server. Jika sudah dikonfigurasikan dengan benar untuk perangkat keras, pada umumnya linux berjalan tanpa perlu reboot ( dihidupkan ulang ) hingga perangkat kerasnya tidak ada tegangan listrik atau memang sengaja dimatikan. Umur hidup sistem yang berkelanjutan hingga ratusan hari atau lebih merupakan hal yang sudah biasa.

Senin, 17 Oktober 2011

JOYSTICK


I. SEJARAH JOYSTICK
Joystick” mulai dikenal pada abad 20-an pada waktu itu nama joystick diartikan tongkat pengendali pesawat terbang.Kemudian joystick berkembang menjadi alat elektrik.2-axis joystick ditemukan di sekitar tahun 1944 di Negara Jerman. Alat ini dikembangkan untuk mengarahkan terbang layang pengeboman Henschel H 293 terhadap target kapal. Di sini, joystick digunakan oleh suatu operator untuk mengemudi proyektil ke arah targetnya. Joystick ini mempunyai tombol on-off dan sensor digital. Cara kerjanya yaitu dengan isyarat yang dipancarkan dari joystick kepada proyektil via radio.

Pada tahun 1960 penggunaan joystick menjadi tersebar luas dan berkembang ke industri pesawat udara modeling sistem radio-controlled, seperti Kwik Lalat yang diproduksi oleh Phill Kraft ( 1964). Kraft kemudian menyalurkan ide joystick kepada industri komputer dan para pemakai lain.

Pada tahun 1967 Ralph H. Baer, pencipta game video televisi dan Magnavox. kemudian menciptakan game

Minggu, 16 Oktober 2011

Apa Itu TCP/IP???


Berdasarkan pengertian dalam Modul Pembelajaran Instalasi Perangkat Jaringan Lokal (Local Area Network ) : 2004 TCP/IP singkatan dari Transmission Control Protocol / Internet Protocol adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar menukar data dari satu komputer ke komputer lain. Protokol komunikasi yang mula-mula dikembangkan oleh Departemen Pertahanan AS. TCP/IP menyediakan jalur transportasi data sehingga sejumlah data yang dikirim oleh suatu server dapat diterima oleh server yang lain. TCP/IP merupakan protokol yang memungkinkan sistem di seluruh dunia berkomunikasi pada jaringan tunggal yang disebut Internet.

Apa Itu DHCP dan DNS???


DHCP merupakan singkatan dari Diynamyc Host Configuration Protocol adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP inilah yang disebut dengan DHCP server, sedangkan yang melakukan request disebut DHCP Client. Fungsi DHCP, seperti yang sudah diterangkan. Fungsi DHCP ini adalah memberikan nomor IP secara otomatis kepada komputer yang melakukan request.
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang menggunakan TCP/IP (Trasmission Control Protocol/Internet Protocol). DNS bisa digunakan pada aplikasi yang trhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta ke berapa IP address-nya. IP address inilah yang digunkan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Apa Itu Squid???


         Squid adalah salah satu implementasi dari proxy server yang juga menyimpan cache dari setiap respon dari data yang bersangkutan. Singkatnya squid menerima permintaan akses data (request) dari client, dan meneruskan ke alamat yang dituju (misal : www.facebook.com), kemudian menyimpan data dari alamat (misal : www.facebook.com) tersebut disimpan ke dalam direktori squid cache yang kemudian diteruskan ke client.Kegunaan squid bila ada permintaan yang sama ke www.facebook.com, karena sudah ada datanya pada cache maka dapat langsung diberikan tanggapan dari squid server kita tanpa harus meneruskan request tersebut ke www.facebook.com, ini  akan mempercepat akses sehingga dapat menghemat bandwidth. 

Apa Itu Linux???


Linux adalah sebuah program open source yang gratis di bawah lisensi GNU, sistem operasi 32-64 bit, yang merupakan turunan dari unix dan dapat dijalankan pada berbagai macam platform perangkat keras mulai dari Intel (x86), hingga Prosesor RISC. Linux terkenal karena gratis. Dengan lisensi GNU (Gnu Not Unix) anda dapat memperoleh program lengkap dengan kode sumbernya (Source Code). Tidak hanya itu, anda diberikan hak untuk mengkopi sebanyak Anda mau, atau bahkan mengubah kode sumbernya. Dan itu semua legal di bawah lisensi. Meskipun gratis, lisensi GNU memperbolehkan pihak yang ingin menarik biaya untuk penggandaan maupun pengiriman program.

Apa Itu Proxy ???


Proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah jaringan lokal (LAN) melalui sebuah modem atau sebuah saluran komunikasi. Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.

Proxy server bertindak sebagai gateway terhadap dunia maya untuk setiap komputer klien. Proxy server tidak

Contoh Project Work "INSTALASI PROXY SQUID MENGGUNAKAN UBUNTU 9.10" BAB 1


Contoh Project Work "INSTALASI PROXY SQUID MENGGUNAKAN UBUNTU 9.10" BAB 1
BAB I
PENDAHULUAN

1.1     Latar Belakang
Dengan semakin berkembangnya Teknologi Informasi  dan semakin meningkatnya kebutuhan komunikasi global, sehingga diperlukan pengetahuan tentang teknologi Informasi itu. Untuk mempermudah masyarakat dalam mencari berbagai informasi, maka diperlukan sebuah jaringan internet yang bisa di akses dengan mudah, cepat dan up to date. Melalui internet dapat diperoleh berbagai informasi. Informasi yang tersedia di dalamnya dapat dikatakan hampir tidak ada batasnya, baik itu informasi di bidang agama, seni, politik, maupun pendidikan.
Namun, dengan adanya internet atau warnet banyak yang menggunakan untuk tujuan  hal-hal yang negatif.

Kamis, 13 Oktober 2011

Mengatur alamat IP pada linux Debian

Mengatur alamat IP pada linux Debian
Diarsipkan di bawah: Komputer, Tugas ZkuL' — thebecks @ 11:36 am
1). Setting eth0 dan eth1 pada komputer :
# beckz@debian:/$ pico /etc/network/interfaces
Atur IP dengan asumsi “eth0” terhubung ke komputer server dan” eth1” sebagai router untuk client .
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.10.13
netmask 255.255.255.0
network 192.168.10.0
broadcast 192.168.10.255


auto eth1
iface eth1 inet static
address 192.168.13.13
netmask 255.255.255.0
network 192.168.13.0
broadcast 192.168.13.255

Tips Trik Komputer: Booting ke Safe Mode tanpa tekan F8


Terkadang kita kalau mau masuk ke safe modenya windows suka terlambat menekan tombol keyboard F8, sehingga kita harus menunggu loading windows normal, dan merestart kembali untuk kembali mengulang langkah menekan F8 saat booting supaya masuk ke safe mode.

Untuk masuk ke safe mode tanpa menekan tombol F8, sebelum  komputer direstart ikuti langkah berikut ini


1. Booting ke Safe Mode tanpa menekan F8 Windows XP

• Klik Start
• Ketik msconfig pada kolom RUN
• Klik OK




System Configuration Utility Windows XP



• Klik Tab BOOT.INI
• Beri Centang / ceklist  pada  /SAFEBOOT  dan MINIMAL
• Klik Apply dan klik OK

• Restart komputer untuk masuk ke safe mode

Untuk mengembalikan ke settingan semula / normal,  ikuti kembali langkah di atas  dan lepaskan centang / ceklistnya.