Kamis, 27 Oktober 2016

0 Hacker Suriah menutup situs-situs Belgia setelah serangan udara Belgia membunuh Warga Sipil Di Aleppo

Oktober 27, 2016 Under From Mr Takur
[0 Comment]
 

Hello All 

   Beberapa media Belgia mengumumkan bahwa mereka telah menjadi korban serangan cyber. Sebuah kelompok hacker Suriah mengklaim bertanggung jawab,Mereka mengatakan serangan itu adalah pembalasan untuk Angkatan udara Belgia terhadap pemboman sebuah desa dekat Aleppo.


   Sejumlah situs media Belgia, termasuk De Standaard, RTBF, Het Nieuwsblad, Gazet van Antwerpen dan Het Belang van Limburg, melaporkan mereka telah mengalami DDoS terkoordinasi (distributed denial-of-service) serangan pada Senin sore, yang sementara ditutup bawah situs mereka. Serangan itu diklaim oleh kelompok yang menamakan dirinya Suriah Cyber ​​Army, sebagai hukuman bagi media membantu untuk menutupi tindakan pemerintah mereka di Aleppo.
 


"Kami menyerang media Belgia yang menyembunyikan karya angkatan udara di Suriah," sebuah pernyataan di website mereka membaca.

"Kami menyerukan kepada masyarakat internasional untuk mendukung kami dalam mempermalukan pihak berwenang Belgia, yang memerintahkan pembunuhan puluhan warga sipil di kota Hassadjek dekat Aleppo pada 18 Oktober, dan menyebabkan kerusakan infrastruktur sipil," tulis hacker Suriah.


"Alih-alih serangan di Daesh [Negara Islam], koalisi internasional yang dipimpin oleh Amerika Serikat hanya warga sipil dan menipu masyarakat internasional tentang tujuan di Suriah."


   Serangan itu terjadi setelah informasi dari Kementerian Pertahanan Rusia bahwa dua Belgia F-16 jet terbang dari Yordania melanda Hassadjek di provinsi Aleppo pada 18 Oktober, menewaskan enam warga sipil. Pemerintah Belgia telah membantah keras terlibat dalam pemboman itu, dan menuntut bahwa Rusia mengambil kembali tuduhan.


   Het Nieuwsblad telah menuduh bahwa Rusia mendukung dan membiayai kelompok hacker. Serangan hacker itu sendiri tampaknya telah dilakukan dari Turki. Namun, kantor kejaksaan federal belum memulai penyelidikan.Tentara Suriah, Hizbullah mengintensifkan serangan Aleppo selatan.


   Selama perang sipil, kelompok hacker Suriah telah mengklaim serangan terhadap berbagai organisasi berita mereka percaya melukis pemerintah Assad dalam cahaya yang negatif. Di antaranya adalah Tentara Suriah Elektronik, dibentuk pada tahun 2011, yang telah ditargetkan BBC, al-Jazeera dan National Public Radio, di antara outlet lainnya.taktik mereka berkisar dari serangan DDoS - di mana ribuan komputer akan membanjiri server dengan meminta akses sekaligus - untuk spamming, malware, phishing dan situs mengotori.Beberapa serangan telah lucu di kali. Setelah hacking BBC Weather Twitter, judul membaca "stasiun cuaca Saudi turun karena kepala di-tabrakan dengan unta."


   Update Terus Berita Tentang Dunia Internet Di Blog Ini

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ] 

Read More »

0 Hacker AS Salah Sasaran,Tak Berhasil Tembus Situs Pemerintah Rusia

Oktober 27, 2016 Under From Mr Takur
[0 Comment]
Hello All


Rabu, 26 Oktober 2016

   Tampaknya CNN harus menindaklanjuti laporan mereka baru-baru ini tentang hacker yang dikenal sebagai The Jester, yang sebelumnya disebut-sebut telah menyusup ke situs Kementerian Luar Negeri Rusia. Ternyata, para “Batman Internet” itu telah membuat kesalahan dengan menyerang situs lama Kementerian Luar Negeri Rusia dan bukannya situs baru yang masih tetap dioperasikan dan berjalan normal.
“Website Kementerian Luar Negeri Rusia, yang dilaporkan CNN telah diretas, masih bekerja dengan normal, meskipun jumlah serangan hacker pada situs web ini telah meningkat pesat sejak 2013. Cerita (yang dilaporkan) itu adalah tentang website lama kami yang sudah tidak lagi digunakan untuk waktu yang cukup lama,” ungkap Maria Zakharova, perwakilan resmi dari Kementerian Luar Negeri Rusia, di halaman Facebook-nya.
   Menurut Zakharova, bagaimanapun serangan itu didalangi oleh cybermachine destruktif yang para pejabat AS, seperti Biden dan McFaul telah bicarakan sebelumnya.
Pada tanggal 23 Oktober, CNN melaporkan bahwa hacker Amerika yang dikenal sebagai The Jester diduga telah menyusup ke situs Kementerian Luar Negeri Rusia dan memposting peringatan dan ancaman di sana. Namun, ternyata situs yang diretas itu adalah situs lama yang sudah tidak dioperasikan lagi. Hal ini menurut laporan Pravda.ru, pada Senin (24/10), sekaligus menunjukkan tingkat profesional para hacker Amerika yang rendah.

   Update Terus Berita Tentang Dunia Internet Di Blog Ini.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
Read More »

Rabu, 26 Oktober 2016

0 Cara Melindungi Website Dari Hacker

Oktober 26, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Memiliki website memang suatu keharusan bagi mereka yang ingin menjalani bisnis dengan lebih mudah. Karena dunia internet untuk saat ini sangat luas dan mudah untuk dilakukan oleh siapa saja. Namun kemudahan dan keleluasaan ini juga memberikan banyak kesempatan bagi orang - orang iseng untuk memberikan kita rasa takut. Mulai dari kehilangan data sampai tidak bisa diaksesnya website karena serangan hacker. Begitu pentingnya sebuah data bagi kita, perlu juga kiranya kita menjaga website dan benar - benar waspada dalam melindungi website dari serangan hacker. Dan berikut adalah caranya :
  • Tetap update1

   Melakukan update harus selalu dilakukan. Karena ini menghindari kita dari ancaman Hacking. Beberapa situs berbayar biasanya menyediakan plugin yang akan selalu update. Update juga bergantung pada kebutuhan dan pembaruan yang diberikan oleh platform yang kita gunakan, seperti WordPress. Ini membantu kita untuk melindungi dari serangan hacking yang menggunakan sistem yang belum diupdate.
  • Menambah kekuatan untuk kontrol akses

   Meningkatkan kontrol akses admin di website kita adalah cara mudah yang berlaku untuk semua yang tidak kita inginkan diserang oleh hacker. Menggunakan nama pengguna dan password yang tidak mudah ditebak. Mengubah database dari prefix standar dari WP6 ke sesuatu yang acak dan sulit ditebak. Batasi juga jumlah login dalam waktu tertentu. Lakukan saja reset password, karena account email dapat di hacked juga. Jangan pernah mengirimkan rincian login melalui email, karena pengguna yang tidak sah bisa memperoleh akses ke akun tersebut.
  • Update segalanya

   Beberapa perusahaan besar akan melakukan pembaharuan bagi software yang mereka gunakan. Mereka melakukan ini ketika memang sudah sangta diperlukan, namun banyak orang yang menggunakan perangkat lunak dan tidak melakukan update. Ketika sebuah perusahaan melakukan update karena takut akan kerentanan keamanan, maka menunda update akan membuat mereka mudah diserang oleh hacker. Hacker dapat memindai ribuan website dalam satu jamnya. Ketika satu hacker saja tahu bagaimana masuk ke dalam sebuah program, maka ratusan hacker lainnya juga dengan mudah mengetahuinya.
  • Perkuat tingkat keamanan jaringan

   Menggunakan komputer di kantor memang tidak bisa selalu aman, karena 1 komputer bisa saja digunakan oleh banyak orang. Itu sebabnya penting bagi kita untuk menyediakan rute akses yang mudah ke server website, seperti:
  • Login yang akan langsung berakhir ketika periode penggunaan sudah tidak aktif
  • Sandi yang sering berubah
  • Sandi yang kuat dan tidak pernah dibuat sebelumnya
  • Semua perangkat yang terhubung ke jaringan harus discan dari malware setiap kali mereka terpasang.
  • Pasang firewall pada website

   Memasang Web Application Firewall dapat menjadi salah satu pelindung website kita yang bisa menjadi perangkat lunak dan juga keras. Ia membua ketetapan antara server website kita dan koneksi data, serta membaca setiap bit data yang melewatinya. Sebagian besar Wafs yang modern berbasis cloud dan disediakan sebagai layanan plug and play. Pada dasarnya layanan cloud ditempatkan di depan server kita, dimana ia berfungsi sebagai gateway untuk semua lalu lintas yang mauk. Setelah terinstal, aplikasi web firewall menyediakan sebuah tamen yang akan memblokir semua upaya para hacker dan juga menyaring berbagai jenis lalu lintas yang tidak diiginkan, seperti spammer dan bot berbahaya.
  • Gunakan aplikasi keamanan

   Meskipun tidak seefektif WAF, ada beberapa aplikasi gratis dan berbayar yang bisa digunakan dan diinstal untuk menjaga keamanan website dari serangan hacker. Pada kenyataannya, bahkan beberapa plugin gratis seperti  Acunetix WP Security dapat memberikan tingkat perlindungan tambahan dengan menyembunyikan identitas website kita di CMS. Dengan demikian alat ini membuat website kita lebih tahan terhadap hacking.
  • Sembunyikan halaman admin

   Anda tentu tidak ingin bukan, jika halaman admin Anda akan diindeks oleh mesin pencari dan memudahkan hacker untuk mencuri data penting Anda? Jika tidak, cobalah untuk menggunakan file robots_txt untuk mencegah mesin pencari mengindeks halaman admin website kita. Jika mereka tikda terindeks, maka mereka akan lebih sulit untuk dimasukin oleh hacker.
  • Perhatikan batas upload file

   Upload file adalah perhatian dan kebutuhan utama dari sebuah aktivitas website. Tidak peduli seberapa menyeluruh sistem memeriksa data dari luar, bug masih bisa masuk dan memungkinkan hacker untuk mendapatkan akses tanpa batas ke data situs kita. Solusi terbaiknya adalah dengan menyimpannya terlebih dahulu di luar direktori root dan menggunakan script untuk mengaksesnya bia diperlukan. Web host Anda mungkin akan membantu untuk mengatur hal ini.
  • Menggunakan SSL

   Salah satu fitur keamanan yang paling sering dan banyak digunakan oleh website - website perusahaan adalah SSL. Menggunakan protokol SSL yang terenskripsi untuk mentransfer informasi pribadi pengguna antara website dan database Anda. Ini akan membantu untuk mencegah informasi yangs sedang dibaca dalam perjalanan dan akses tanpa otoritas yang tepat. Sehingga akan sulit bagi hacker untuk masuk ke dalam website tersebut.
  • Mengaktifkan Auto Fill

   Ketika kita mengaktifkan fitur Auto Fill untuk formulir di website. Kita akan membuat sebuah kekuatan terhadap serangan dari komputer manapun ataupun telepon yang telah dicuri. Kita tidak harus mengundang serangan hacker dengan memanfaatkan kelengahan pengguna.
  • Melakukan backup sesering mungkin

   Untuk mencegah terjadinya serangan, kita dianjurkan untuk melakukan backup secara rutin, baik mingguan, bulanan atau tahunan. Setiap kali pengguna menyimpan file secara otomatis akan kembali ke halaman sebelumnya. Backup sekali sehari memungkinkan kita kehilangan data hari itu, terlebih ketika hard drive kita gagal.
  • Menyembunyikan password

   Gunakan aplikasi seperti Keepass untuk menyimpan seluruh username dan password yang digunakan untuk login. Gunakan password yang sulit bahkan jika perlu dan harus, lakukan enskripsi untuk setiap password yang Anda buat.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
Read More »

Minggu, 23 Oktober 2016

0 Pengertian Internet Of Things / IOT

Oktober 23, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Internet of Things, atau dikenal juga dengan singkatan' IoT, merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari konektivitas internet yang tersambung secara terus-menerus. Adapun kemampuan seperti berbagi data, remote control, dan sebagainya, termasuk juga pada benda di dunia nyata. Contohnya bahan pangan, elektronik, koleksi, peralatan apa saja, termasuk benda hidup yang semuanya tersambung ke jaringan lokal dan global melalui sensor yang tertanam dan selalu aktif.
   Pada dasarnya, Internet of Things mengacu pada benda yang dapat diidentifikasikan secara unik sebagai representasi virtual dalam struktur berbasis Internet. Istilah Internet of Things awalnya disarankan oleh Kevin Ashton pada tahun 1999 dan mulai terkenal melalui Auto-ID Center di MIT.Dan kini IoT menjadi salah satu tugas bagi seorang mahasiswa di sebuah perguruan tinggi.
  • Definisi Orisinal

Pada bulan Juni 2009 Ashton berkomentar.

"Hari ini komputer dan manusia, hampir sepenuhnya tergantung pada Internet untuk segala informasi yang semua terdiri dari sekitar 50 petabyte (satu petabyte adalah 1.024 terabyte) data yang tersedia pada Internet dan pertama kali digagaskan dan diciptakan oleh manusia. Dari mulai mengetik, menekan tombol rekam, mengambil gambar digital atau memindai kode bar.
Diagram konvensional dari Internet meninggalkan router menjadi bagian terpenting dari semuanya. Masalahanya adalah orang memiliki waktu, perhatian dan akurasi terbatas. Mereka semua berarti tidak sangat baik dalam menangkap berbagai data tentang hal di dunia nyata. Dan itu adalah masalah besar.
Dari segi fisik dan begitu juga lingkungan kita. Gagasan dan informasi begitu penting, tetapi banyak lagi hal yang penting. Namun teknologi informasi saat ini sangat tergantung pada data yang berasal dari orang-orang sehingga komputer kita tahu lebih banyak tentang semua ide dari hal-hal tersebut.
Jika kita memiliki komputer yang begitu banyak tahu tentang semua hal itu. Menggunakan data yang berkumpul tanpa perlu bantuan dari kita. Kita dapat melacak dan menghitung segala sesuatu dan sangat mengurangi pemborosan, kerugian, dan biaya. Kita akan mengetahui kapan hal itu diperlukan untuk mengganti, memperbaiki atau mengingat, dan apakah mereka menjadi terbarui atau melewati yang terbaik disini sertan ya!.
Internet of Things memiliki potensi untuk mengubah dunia seperti pernah dilakukan oleh Internet, bahkan mungkin lebih baik. (Ashton,2009)[2]
Penelitian pada Internet of Things masih dalam tahap perkembangan. Oleh karena itu, tidak ada definisi standar dari Internet of Things.[1] Terdapat juga berbagai definisi yang dirumuskan oleh peneliti yang berbeda serta tercantum dalam survei."

  • Definisi Alternatif

  • Casagras (Coordination and support action for global RFID-related activities and standardisation)
   Mendefinisakan Internet of Things, sebagai sebuah infrastruktur jaringan global, yang menghubungkan benda-benda fisik dan virtual melalui eksploitasi data capture dan kemampuan komunikasi. Infrastruktur terdiri dari jaringan yang telah ada dan internet berikut pengembangan jaringannya. Semua ini akan menawarkan identifikasi obyek, sensor dan kemampuan koneksi sebagai dasar untuk pengembangan layanan dan aplikasi ko-operatif yang independen. Ia juga ditandai dengan tingkat otonom data capture yang tinggi, event transfer, konektivitas jaringan dan interoperabilitas.

  • SAP (Systeme, Anwendungen und Produkte)
   Mendefinisikannya bahwa Dunia di mana benda-benda fisik diintegrasikan ke dalam jaringan informasi secara berkesinambungan, dan di mana benda-benda fisik tersebut berperan aktif dalam proses bisnis. Layanan yang tersedia berinteraksi dengan ‘obyek pintar’ melalui Internet, mencari dan mengubah status mereka sesuai dengan setiap informasi yang dikaitkan, disamping memperhatikan masalah privasi dan keamanan.

  • CORDIS
   Rencana aksi untuk Uni Eropa untuk memperkenalkan pemerintahan berdasarkan Internet of Things.

  • ETP EPOSS
   Jaringan yang dibentuk oleh hal-hal atau benda yang memiliki identitas, pada dunia maya yang beroperasi di ruang itu dengan menggunakan kecerdasan antarmuka untuk terhubung dan berkomunikasi dengan pengguna, konteks sosial dan lingkungan.

  • Keunikan Pengalamatan Suatu Benda

   Ide Sebenarnya dari Auto - ID Center berbasis pada Radio Frequency Identification(RFID) dan identifikasi yang unik melalui Electronic Product code namun hal ini telah berkembang menjadi obyek yang memiliki alamat Intenet protocol(IP) atau Uniform Resource Identifier(URI).
Pandangan alternatif , dari dunia Semantic Web , berfokus pada pembuatan segala sesuatu yang berhubungan dengan RFID dan dihubungkan oleh masing-masing protokol, seperti URI . Obyek itu sendiri terhubung dengan objek lainnya secara otomatis seperti halnya suatu server terpusat yang terhubung langsung dengan kliennya dan dikendalikan oleh manusia.
Generasi berikutnya dari aplikasi Internet menggunakan Internet Protocol Version 6 (IPv6) akan mampu berkomunikasi dengan perangkat yang melekat pada hampir semua benda buatan manusia karena ruang alamat yang sangat besar dari protokol IPv6 . Sistem ini dapat membangun sebuah objek dalam skala yang besar .
Kombinasi ide ini dapat ditemukan dalam arus GS1/EPCglobal EPC Information Services (EPCIS). Sistem ini digunakan untuk mengidentifikasi objek mulai dari industri hingga ke logistik pemasaran.

  • Cara Kerja

   Cara Kerja Internet of Things yaitu dengan memanfaatkan sebuah argumentasi pemrograman yang dimana tiap-tiap perintah argumennya itu menghasilkan sebuah interaksi antara sesama mesin yang terhubung secara otomatis tanpa campur tangan manusia dan dalam jarak berapa pun.Internetlah yang menjadi penghubung di antara kedua interaksi mesin tersebut, sementara manusia hanya bertugas sebagai pengatur dan pengawas bekerjanya alat tersebut secara langsung.
Tantangan terbesar dalam mengkonfigurasi Internet of Things ialah menyusun jaringan komunikasinya sendiri, yang dimana jaringan tersebut sangatlah kompleks, dan memerlukan sistem keamanan yang ketat. Selain itu biaya yang mahal sering menjadi penyebab kegagalan yang berujung pada gagalnya produksi.

  • Karakteristik dan Trends

1.Kecerdasan

  • Kecerdasan intelejensi dan kontrol automatisasi di saat ini merupakan bagian dari konsep asli Internet of Things . Namun, perlu dilakukan riset yang lebih mendalam lagi di dalam penelitian konsep Internet of Things dan kontrol automatisasi agar pada masa depan Internet of Things akan menjadi jaringan yang terbuka dan semua perintah dilakukan secara auto - terorganisir atau cerdas ( Web , komponen SOA ) , obyek virtual ( avatar ) dan dapat dioperasikan dengan mudah , bertindak secara independen sesuai dengan konteks , situasi atau lingkungan yang dihadapi .
2.Arsitektur

  • Arsitektur Internet Of Things terdiri atas beberapa jaringan dan sistem yang kompleks serta sekuriti yang sangat ketat , jika ketiga unsur tersebut dapat dicapai , maka kontrol automatisasi di dalam Internet Of Things dapat berjalan dengan baik dan dapat digunakan dalam jangka waktu yang lama sehingga mendapatkan profit yang banyak bagi suatu perusahaan , namun dalam membangun ketiga arsitektur itu banyak sekali perusahaan pengembang IOT yang gagal , karena dalam membangun arsitektur itu membutuhkan waktu yang lama serta biaya yang tidak sedikit.
3.Faktor Ukuran, Waktu dan Ruang

  • Di dalam membangun Internet Of Things para engineer harus memperhatikan ketiga aspek yaitu : Ukuran , ruang , dan waktu. Dalam melakukan pengembangan IOT faktor Waktu yang biasanya menjadi kendala.Biasanya dibutuhkan waktu yang lama karena menyusun sebuah jaringan kompleks di dalam IOT tidak lah mudah dan tidak dapat dilakukan oleh sembarang orang.

Pembagian Internet of Things/M2M


Peta Pembagian Sektor oleh Beecham Research's
Diagram di samping merupakan diagram M2M/IoT yang di kemukakan oleh Beecham Research's dengan sektor yang sangat luas yang dibagi menjadi 9 bagian.

   Sektor Pembangunan ini diatur dalam Komersial / Kelembagaan, meliputi toko-toko dan supermarket, gedung perkantoran dan departemen pemerintah, dan segmen industri, meliputi bangunan pabrik, dan perumahan. Perangkat yang kemudian dapat dihubungkan untuk memberikan pelayanan kepada pengguna termasuk HVAC, kontrol akses, manajemen pencahayaan,sensor kebakaran, sistem keamanan dan lain-lain yang berada di gedung-gedung dan fasilitas di kedua segmen. Layanan ini dibangun untuk mengotomatisasi dan bereaksi terhadap kondisi lingkungan.

  • Sektor Energi

Sektor Energi diatur ke dalam tiga segmen pasar:

  1. Pasokan / Permintaan, yang meliputi pembangkit listrik, transmisi / distribusi, kualitas daya dan manajemen energi. Meliputi pembangkit listrik dari sumber-sumber tradisional - bahan bakar fosil, hidro dan nuklir.
  2. Alternatif, meliputi sumber baru termasuk sumber energi terbarukan seperti cahaya, angin, pasang serta elektrokimia.
  3. Minyak / Gas, yang terdiri dari aplikasi dan perangkat yang digunakan untuk mengekstrak dan mengangkut komoditas ini. Meliputi rig, derek, kepala sumur, pompa dan pipa.

  • Sektor Rumah Tangga

Sektor rumah tangga saat ini beragam dan cepat berubah, disusun dalam tiga segmen pasar:

  1. Infrastruktur, meliputi kabel, akses jaringan dan manajemen energi rumah
  2. Kesadaran / Keamanan, meliputi keamanan dan alarm kebakaran rumah, pemantauan lansia (tidak klinis) dan anak-anak.
  3. Kenyamanan / Hiburan, meliputi pengendalian iklim, manajemen pencahayaan, peralatan dan hiburan
Oleh karena itu sektor ini sekarang mencakup eReaders, photoframes Digital, Game konsol serta Cincin / pengering dan Alarm Rumah.

  • Sektor Kesehatan

Sektor kesehatan meliputi telemedicine, rumah jompo, dan perawatan kesehatan di rumah termasuk pemantauan jarak jauh. Misalnya alat pacu jantung jantung ditanamkan untuk orang tua (klinis). Aplikasi ini memberdayakan pasien dan dokter sama untuk melakukan penelitian yang lebih baik dan pilihan pengobatan. Sektor ini kemudian juga melacak peralatan Lab, seperti sentrifus, inkubator, freezer dan peralatan tes darah. Ini mencakup segmen berikut:

  1. Perawatan meliputi Rumah Sakit, ER, Ponsel POC, Klinik, dll.
  2. Dalam vivo(berasal dari Spanyol: vivo[vivo, "hidup"]) / rumah meliputi Implan (pacu jantung, dll), Sistem Pemantauan Rumah.
  3. Penelitian yang meliputi Penemuan Obat, Diagnostik dan peralatan Lab.

  • Sektor Industri

Sektor Industri mencakup pemantauan dan pelacakan aset, yang melibatkan pemantauan diskrit aset atau perangkat untuk memastikan kinerja uptime, kontrol versi, dan analisis lokasi untuk berbagai proses industri pabrik. Proses ini tersegmentasi sebagai berikut:

  1. cairan
  2. Konversi / Diskrit meliputi tank, fabrikasi, perakitan / kemasan.
  3. Distribusi meliputi infrastruktur / rantai persediaan.
  4. Sumber Otomasi meliputi pertanian, irigasi, pertambangan, gudang, pabrik / tanaman.

  • Sektor Transportasi

Sektor Transportasi dibagi menjadi tiga segmen utama:

  1. Kendaraan. Ini termasuk kendaraan telematika, pelacakan dan komunikasi dengan mobil, truk dan trailer. Kendaraan telematika kemudian memungkinkan layanan seperti navigasi, diagnostik kendaraan, dan pencarian kendaraan yang dicuri. Daerah yang berhubungan dengan kendaraan lainnya termasuk off-highway (misalnya konstruksi, pertanian)
  2. Non-Kendaraan. Transportasi non-kendaraan termasuk pesawat, kereta api, kapal / perahu dan kontainer
  3. Sistem Transportasi. Transportasi Sistem mencakup layanan informasi untuk penumpang , skema pembayaran jalan, skema parkir, terutama di kota-kota.

  • Sektor Perdagangan

Sektor perdagangan yang meliputi sistem jaringan dan perangkat yang memungkinkan pengecer untuk memiliki peningkatan visibilitas rantai pasokan, konsumen dan mengumpulkan informasi produk, meningkatkan kontrol persediaan, mengurangi konsumsi energi, dan penelusuran aset dan keamanan. Ini termasuk angka penjualan peralatan, Mesin penjual (makanan / minuman, rokok, produk bernilai tinggi seperti CD),alat pembayaran parkir, Peralatan (pompa bensin, pencuci / pengering, pendingin, pembersih mobil) Layanan, Hiburan (mesin game, sistem suara) dan Signage / tampilan (billboard, display) serta sistem RFID (penandaan barang), dll. Sektor ini dibagi menjadi tiga segmen utama:

  1. Toko, meliputi supermarket, pusat perbelanjaan, serta situs toko tunggal dan pusat distribusi.
  2. Perhotelan meliputi hotel, restoran, bar, kafe dan klub.
  3. Khusus meliputi SPBU, game, bowling, bioskop, konser, balap, dan pameran.

  • Sektor Keamanan

Sektor Keamanan Publik sangat luas dan dibagi menjadi lima segmen:

  1. Layanan darurat, meliputi polisi, pemadam kebakaran, jasa ambulans serta kerusakan mobil dan layanan pengaturan. Ini termasuk instalasi unit gawat darurat.
  2. Infrastruktur Publik, meliputi pemantauan lingkungan termasuk dataran banjir, instalasi pengolahan air. Hal ini berkaitan dengan iklim dan meteorologi.
  3. Pelacakan meliputi manusia (pekerja mandiri, parolees, dll), hewan, pengiriman dan pos, kemasan dan pelacakan bagasi.
  4. Peralatan meliputi senjata militer, kendaraan militer, kapal, pesawat dan peralatan lainnya.
  5. Pengawasan, meliputi pengawasan tetap (CCTV, Kamera Kecepatan) serta keamanan militer dan radar / satelit.

  • Sektor Teknologi dan Jaringan

Sektor ini dibagi menjadi dua segmen utama:

  1. Jaringan perusahaan, meliputi peralatan kantor seperti mesin fotokopi, printer, mesin cap serta pemantauan jarak jauh PBXs, IT / komponen pusat data dan komponen jaringan pribadi.
  2. Jaringan publik termasuk infrastruktur pembawa seperti menara seluler, pusat data publik, sistem pasokan listrik dan penyejuk ruangan. Kategori ini berbeda dari manajemen fasilitas di sektor pembangunan.

Teknologi Pengimplementasian Internet of Things

   Internet of Things mengacu pada pengidentifikasian suatu objek yang direpresentasikan secara virtual di dunia maya atau Internet. Jadi dapat dikatakan bahwa Internet of Things adalah bagaimana suatu objek yang nyata di dunia ini digambarkan di dunia maya (Internet). Bahkan salah satu cafe kopi terkenal di Indonesia “Starbucks” dalam beberapa tahun ke depan, dilaporkan berencana menghubungkan kulkas dan mesin kopi milik mereka dengan teknologi Internet of Thing. Sehingga mereka dapat meningkatkan pelayanan mereka dengan mengetahui apa saja yang lebih disukai konsumen, meramalkan kebutuhan stock barang (kopi,dll), dan masih banyak lainnya dan pada akhirnya efisiensi dan keuntungan akan meningkat.[3] Mari kita bayangkan ketika semua benda, bahkan manusia, hewan dan tumbuhan dilengkapi dengan alat pengidentifikasian, maka mereka bisa dikelola secara efisien dengan bantuan komputer. Dan pengidentifikasian tersebut dapat dilakukan dengan beberapa teknologi seperti kode batang (Barcode), Kode QR (QR Code) dan Identifikasi Frekuensi Radio (RFID)

Kode Batang


Contoh kode batang
Kode batang atau lebih dikenal dengan bahasa inggrisnya barcode adalah suatu kumpulan data optik yang dapat dibaca oleh alat scannernya. Kode batang pada awalnya digunakan untuk otomatisasi pemeriksaan barang di swalayan dan hingga saat ini kode batang (tipe UPC (Universal Price Codes)) kebanyakan masih digunakan untuk hal tersebut.Hal ini dikarenakan banyaknya keuntungan yang dapat diambil dari penggunaan kode batang, yaitu :

  1. Proses Input Data lebih cepat, karena : Scanner Kode batang dapat membaca / merekam data lebih cepat dibandingkan dengan melakukan proses input data secara manual.
  2. Proses Input Data lebih tepat, karena : Teknologi Kode batang mempunyai ketepatan yang tinggi dalam pencarian data.
  3. Proses Input lebih akurat mencari data, karena : Teknologi Kode batang mempunyai akurasi dan ketelitian yang sangat tinggi.
  4. Mengurangi Biaya, karena dapat mengindari kerugian dari kesalahan pencatatan data, dan mengurangi pekerjaan yang dilakukan secara manual secara berulang-ulang dan memiliki harga yang lebih murah daripada RFID.
  5. Peningkatan Kinerja Manajemen, karena dengan data yang lebih cepat, tepat dan akurat maka pengambilan keputusan oleh manajemen akan jauh lebih baik dan lebih tepat, yang nantinya akan sangat berpengaruh dalam menentukan kebijakan perusahaan.
Prinsip kerja kode batang sangatlah sederhana, yaitu ketika kode batang didekatkan pada scanner atau pemindainya, maka scannernya akan memancarkan cahaya dan mengidentifikasi informasi atau kode yang ada pada kode batang tersebut.

Kode QR


Contoh proses pengiriman informasi kode QR melalui telepon seluler
Kode QR atau lebih dikenal dengan sebutan QR Code (Quick Response Code) adalah suatu kode batang dua dimensi yang dikembangkan oleh Denso Wave, salah satu divisi pada Denso Corporation yang merupakan perusahaan jepang. Sesuai namanya Kode QR (Quick Response) diciptakan untuk menyampaikan informasi dengan cepat dan mendapatkan respons yang cepat pula. Berbeda dengan kode batang, yang hanya menyimpan informasi secara horizontal, kode QR mampu menyimpan informasi secara horizontal dan vertikal, oleh karena itu secara otomatis Kode QR dapat menampung informasi yang lebih banyak daripada kode batang. Pada zaman sekarang ini kode QR banyak digunakan sebagai alat penaut fisik yang dapat menyimpan alamat dan URL, nomer telepon, teks dan sms yang dapat digunakan pada majalah, surat harian, iklan, pada tanda-tanda bus, kartu nama ataupun media lainnya. Atau dengan kata lain sebagai penghubung secara cepat konten daring (dalam jaringan/online) dan konten luring (luar jaringan/offline). Kehadiran kode ini memungkinkan semua orang berinteraksi dengan media yang ditempeli oleh kode QR, melalui ponsel secara efektif dan efisien. Semua orang juga dapat menghasilkan dan mencetak sendiri kode QR, sehingga orang lain dapat dengan mudah mengakses alamat URL ataupun segala informasi yang disimpan oleh kode QR tersebut .

Identifikasi Frekuensi Radio


Contoh RFID yang ditempelkan pada sepatu untuk mendeteksi pelari di garis finish
Identifikasi Frekuensi Radio atau RFID (Radio Frequensi Identifity) merupakan salah satu teknologi implementasi dari Internet of Things. Secara singkatnya, RFID adalah sebuah metode identifikasi secara otomatis dengan menggunakan suatu peranti yang disebut RFID tag atau transponder. Pada zaman modern sekarang ini, RFID merupakan teknologi yang sudah umum (banyak digunakan), dikarenakan kegunaan dan efisiensinya dalam mendukung segala aktivitas kehidupan manusia. Baik pada sektor produksi, distribusi maupun konsumsi. Hal ini dikarenakan label atau kartu RFID ad alah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Sehingga memudahkan penggunanya untuk mendata (mengetahui jumlah maupun keberadaan atau lokasi) barang yang dimilikinya tersebut. Prinsip kerja RFID sangatlah sederhana yaitu RFIDtag (label RFID) memuat informasi dalam bentuk elektronik dan ketika bertemu dengan RFIDreadernya, informasi itu akan dikirimkan ke RFIDreader dalam bentuk gelombang radio (makanya disebut Radio Frequensi Identifity). Sehingga benda tersebut dapat teridentifikasi oleh RFIDreadernya.

Metode dan Pengimplementasian

  • Metode yang digunakan oleh Internet of Things adalah nirkabel atau pengendalian secara otomatis tanpa mengenal jarak. Pengimplementasian Internet of Things sendiri biasanya selalu mengikuti keinginan si developer dalam mengembangkan sebuah aplikasi yang ia ciptakan, apabila aplikasinya itu diciptakan guna membantu monitoring sebuah ruangan maka pengimplementasian Internet of Things itu sendiri harus mengikuti alur diagram pemrograman mengenai sensor dalam sebuah rumah, berapa jauh jarak agar ruangan dapat dikontrol, dan kecepatan jaringan internet yang digunakan. Perkembangan teknologi jaringan dan Internet seperti hadirnya IPv6, 4G, dan Wimax, dapat membantu pengimplementasian Internet of Things menjadi lebih optimal, dan memungkinkan jarak yang dapat di lewati menjadi semakin jauh, sehingga semakin memudahkan kita dalam mengontrol sesuatu.
  • Pengimplementasian Internet of Things terwujud dalam produk Speedy Monitoring. Produk ini diluncurkan oleh PT Telkom guna menangkap, merekam, dan memonitor suatu ruangan atau area tertentu dengan menggunakan IP Camera yang terhubung ke jaringan Speedy. Kelebihan produk ini adalah kita dapat mengakses hasil monitoring kamera dan memanajemen sistem ini melalui web browser. Baik melalui desktop maupun mobile phone. Keistimewaan dari produk Speedy Monitoring adalah tersedianya media penyimpanan yang ditangani secara terpusat sehingga kita hanya perlu menyediakan kamera dan tak perlu repot lagi dengan urusan penyediaan tempat penyimpanan data dan penyediaan server. Dapat mengawasi dan mengontrol suatu tempat dan keadaaan saat kapanpun dan dimanapun adalah idaman. Tentunya dengan IOT mempermudah kita mengawasi dan mengontrol apapun tanpa terbatas jarak dan waktu (online monitoring), termasuk memonitor keadaan rumah (home monitoring). Jika Home Monitoring dapat dilakukan dengan mudah, setiap waktu, dan dari media akses apapun tentunya kita akan merasa aman dan nyaman meninggalkan rumah apalagi dalam jangka waktu yang lama. Maka dari itu dengan Internet of Things kita dapat mengendalikan segala sesuatu melalui sebuah perangkat dan mempermudah dalam melakukan segala aktivitas.

Manfaat Internet of Things

   Banyak manfaat yang didapatkan dari internet of things. Pekerjaan yang kita lakukan menjadi cepat, mudah, dan efisien. Kita juga bisa mendeteksi pengguna dimanapun ia berada. Sebagai contoh barcode yang tertera pada sebuah produk. Dengan barcode tersebut, bisa dilihat produk mana yang paling banyak terjual dan produk mana yang kurang diminati. Selain itu dengan barcode kita juga bisa memprediksi produk yang stoknya harus ditambah atau dikurangi. Dengan barcode kita tak perlu susah – susah menghitung produk secara manual. Contoh lain saat kita pergi ke Singapore. Jika kita ingin bepergian menggunakan transportasi umum seperti MRT atau bis kita cukup menggunakan atau membeli EZ-link card. EZ-link card biasanya dipakai oleh para wisatawan yang mengunjungi Singapore sebagai pengganti uang untuk membayar jasa transportasi yang telah digunakan. Sedangkan warga negara Singapore sendiri menggunakan ktp ataupun kartu pelajar sebagai alat membayarnya. Cara ini lebih efisien dan cepat ketimbang kita menggunakan uang tunai. Jika kita menggunakan uang tunai, kita masih harus mengantri untuk membayar, belum lagi jika kita membayar dengan nilai nominal uang besar, kita harus menunggu untuk mendapatkan uang kembalian kita.
Aplikasi IoT dalam B2B dan pemerintahan:
Iklan dan pemasaran terhubung. Cisco percaya bahwa kategori ini (Billboards terkoneksi internet) akan menjadi tiga terbesar kategori IoT, bersamaan dengan smart factories dan sistem pendukung telecommuting.
Sistem pengelolaan sampah. Di Cincinnati, volume sampah masyarakat turun 17% dan volume daur ulang meningkat hingga 49% melalui pemanfaatan program “pay as you throw” berbasis teknologi IoT untuk memonitor siapa yang membuang sampah melebihi batas.
Jaringan listrik pintar yang menyesuaikan tarif untuk penggunaan puncak energi. Jaringan listrik ini mewakili penghematan US$200 miliar hinga US$500 miliar per tahun sampai dengan 2025 berdasarkan McKinsey Global Institute.
Sistem air cerdas. Kota Doha, Sao Paulo, dan Beijing mengurangi kebocoran air 40-50% dengan meletakkan sensor pada pompa dan infrastruktur air lainnya.
Penggunaan dalam industri mencakup pabrik dan gudang terhubung, internet yang dikelola jaringan rakitan, dan sebagainya. 

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Subscribe ]
[  ]
Read More »

0 Pengertian Mirai [ Malware ]

Oktober 23, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Mirai adalah malware yang mengubah sistem komputer ke botnet dikendalikan dari jarak jauh yang dapat digunakan dalam serangan jaringan skala besar. Ini terutama menargetkan perangkat konsumen online seperti kamera jarak jauh dan rumah routers.The Mirai botnet telah digunakan di beberapa penolakan didistribusikan terbesar dan paling mengganggu dari serangan layanan, termasuk serangan terhadap situs web wartawan keamanan komputer Brian Krebs ini, dan Oktober 2016 Dyn serangan cyber.
   Pengoperasian Mirai dipahami dengan baik karena kode sumbernya diterbitkan di forum hacker. Karena kode sumber diterbitkan, teknik telah disesuaikan dalam proyek-proyek malware lainnya.
   Mirai terus memindai internet untuk perangkat IOT dan menginfeksi mereka dengan menggunakan tabel username default pabrik umum dan password untuk login ke mereka perangkat kemudian tetap terinfeksi sampai reboot, tetapi jika password login berubah segera, perangkat akan terinfeksi kembali dalam beberapa menit.Mirai termasuk tabel subnet mask bahwa tidak akan menginfeksi, termasuk jaringan pribadi dan alamat yang dialokasikan ke Amerika Serikat Postal Service dan Departemen Pertahanan.
   Ada ratusan ribu perangkat IOT yang menggunakan pengaturan default, membuat mereka rentan terhadap infeksi. Setelah terinfeksi, perangkat akan terhubung ke perintah dan server kontrol yang menunjukkan target serangan.


[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Subscribe ]
[  ]
Read More »

0 Serangan DDOS Terhadap DNS Dyn

Oktober 23, 2016 Under From Mr Takur
[0 Comment]
 Mirai Botnet Linked to Massive DDoS Attacks on Dyn DNS

Hello All

   Kemarin serangan DDoS pada DNS Dyn adalah seperti gempa bumi yang terasa di seluruh dunia ketika situs top dan paling banyak dikunjungi di Internet pergi offline untuk beberapa jam. Meskipun tidak jelas siapa yang berada di balik serangan ini para peneliti keamanan menghubungkan Mirai DDoS botnet malware terhadap serangan ini.
   Jika Kalian tidak tahu apa Mirai kemudian mari kita bercerita. Ini adalah botnet yang sama yang berada di balik serangan DDoS pada Krebs di blog keamanan dan OVH situs web hosting beberapa minggu lalu. Serangan terhadap situs Krebs adalah 665 Gbps sementara OVH menderita terbesar yang pernah serangan DDoS Internet dari 1 Tbps di mana 145.000 webcam hack digunakan.
   Mirai menggunakan Internet of Things (IOT) perangkat seperti router, catatan video digital (DVR), dan Webcam / kamera keamanan, memperbudak sejumlah besar perangkat ini menjadi botnet, yang kemudian digunakan untuk melakukan serangan DDoS.
   Kalian mungkin bertanya-tanya mengapa Mirai adalah suatu botnet badass? Ini mungkin ada hubungannya dengan fakta bahwa "Anna_Senpai berbagi kode kepada mereka di depan umum. Ya, pemilik botnet ini baru-baru diterbitkan kode sumbernya secara online dan sejak itu penggunaan Mirai telah terus meningkat - mendatangkan malapetaka global. Para peneliti di Flashpoint telah mengungkapkan bahwa mereka menemukan pola yang sama, taktik, teknik, dan prosedur (TTPs) dalam serangan DDoS kemarin.


  •     Menggunakan perangkat IOT? Mengubah login default untuk sesuatu yang kuat.

   Chris Sullivan, General Manager Intelligence / Analytics di Core Security Inc mengatakan bahwa perangkat IOT yang murah dan tidak memiliki memori yang diperlukan dan kekuatan pemrosesan harus diamankan dengan baik. Ini adalah alasan utama bahwa mereka mudah untuk hack dan digunakan untuk tujuan jahat.
Menurut Chris:

    
"Pemadaman ini tampaknya telah dihasilkan dari generasi baru dari DDoS volume yang sangat tinggi, atau denial-of-service serangan, yang akan sulit untuk menangani dengan pertahanan yang kebanyakan perusahaan ada di tempat saat ini. Bagian yang menakutkan dari ini tidak bahwa kita akan berjuang dengan serangan-serangan baru untuk beberapa waktu, tetapi bahwa kelemahan mendasar yang membuat mereka bisa sukses dan akan digunakan untuk melancarkan serangan yang lebih serius yang mencuri kartu kredit dan desain senjata, memanipulasi proses seperti transfer dana global yang SWIFT, dan bahkan menghancurkan hal-hal fisik 30.000 PC di Saudi Aramco.

    
perangkat IOT adalah komputer yang sangat murah yang kita gunakan untuk mengontrol panas, lampu dan monitor bayi di rumah Anda atau memberitahu UPS ketika sebuah truk membutuhkan layanan - beberapa biaya kurang dari $ 1. Tidak seperti PC atau ponsel, perangkat IOT tidak memiliki memori dan pengolahan harus diamankan dengan baik, sehingga mereka mudah terganggu oleh lawan dan itu sangat sulit untuk mendeteksi ketika itu terjadi.

    
Ini adalah apa yang mendorong serangan volume yang ultra-tinggi DDoS baru seperti yang kita lihat saat ini. botnet IOT ultra-besar diinstruksikan untuk membuat begitu banyak permintaan berlebihan dari target bahwa permintaan yang sah tidak bisa melalui. Tidak ada kerusakan nyata yang dilakukan tetapi layanan ditolak untuk pengguna yang sah. Mungkin Anda tidak bisa mendapatkan ke twitter selama satu jam. Tapi perangkat yang sama juga memiliki akses ke apa yang kita pikir sangat dijamin perusahaan, negara-negara dan jaringan pertahanan. Mereka dapat digunakan untuk memulai serangan pada jaringan-jaringan dari dalam mana semua firewall net-generasi, pencegahan intrusi dan berbasis pengguna alat analisis bahkan tidak akan melihat mereka.

    
Perusahaan harus bergerak segera untuk mengendalikan situasi ini baik untuk melindungi diri mereka sendiri dan karena, setelah peristiwa profil tinggi baru, itu mungkin diamanatkan oleh undang-undang baru. Apa yang diperlukan sekarang adalah penyebaran sistem yang tidak mencoba untuk mengontrol perangkat IOT melainkan melihat dan belajar bagaimana mereka berperilaku sehingga kita dapat mengidentifikasi aktivitas berbahaya dan mengisolasi mereka bila diperlukan. "
   Tidak jelas siapa yang berada di balik serangan besar-besaran ini atau jika serangan ini dihubungkan dengan apa yang kita lihat beberapa minggu yang lalu diarahkan pada OVH dan situs Krebs '. Satu hal yang cukup jelas, meskipun. Seseorang mencoba untuk mengambil Internet turun - dan mereka hampir berhasil. Mari kita semua hanya menunggu serangan berikutnya dan merenungkan jika Internet of Things sebenarnya berubah menjadi botnet dari Hal.mirai-botnet terkait-ke-besar-DDoS-serangan-on-dyn-dns-gifBagaimana serangan DDoS terlihat sepertimirai-botnet terkait-ke-besar-DDoS-serangan-on-dyn-dnsSebuah daftar nama pengguna dan password termasuk dalam kode sumber Mirai.


 Berikut Simulasi DDOS terhada DNS Dyn :



mirai-botnet-linked-to-massive-ddos-attacks-on-dyn-dns-gif 
  Daftar nama pengguna dan password termasuk dalam kode sumber Mirai.
 
mirai-botnet-linked-to-massive-ddos-attacks-on-dyn-dns

   Mari kita lihat apa yang berikutnya dan bagaimana Internet of Things berubah menjadi botnet. Pada saat penerbitan artikel ini, serangan DDoS pada server DYN ini dihentikan dan semua situs dan layanan kami yang kembali online.


[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Subcribe ]
[  ]
Read More »

Sabtu, 22 Oktober 2016

0 Software Hacking Berbahaya Yang Merekam Webcam

Oktober 22, 2016 Under From Mr Takur
[0 Comment]
Hello All

    Beberapa bulan yang lalu, Mark Zuckerberg upload foto dirinya duduk di dalam markas Instagram. Pikiran jeli Chris Olson cukup waspada untuk melihat rekaman pada webcam laptop-nya dan mic. Tidak hanya Zuckerberg tetapi pita pada tren webcam berkembang di kalangan pengguna internet. Terutama orang-orang yang benci,diam-diam diawasi oleh seseorang. Ada kemungkinan bahwa seseorang mungkin melihat Anda melakukan gaya Gangnam di kamar Anda atau memiliki percakapan pribadi. Meliputi webcam dengan pita bisa menjadi pilihan yang cukup besar dan akan setara dengan menutupi mata orang mencoba untuk menonton Anda. Tapi bagaimana jika Anda merasa perlu untuk menggunakan webcam kapan-kapan? Anda dapat menghapus rekaman untuk sementara dan memiliki percakapan.




    Hacker ex-NSA telah menciptakan alat yang disebut pengawasan. Tugas yang diberikan untuk alat ini adalah untuk mengawasi apa aplikasi mencoba mengakses webcam Anda. Hal ini dibuat untuk OS X (MacOS) dan memberikan peringatan ketika sebuah aplikasi menggunakan kamera dan mic FaceTime HD Anda.

Pengawasan tidak luang aplikasi apapun, bahkan yang otentik seperti Skype. MacBook memiliki lampu LED yang berubah menjadi hijau untuk menunjukkan bahwa webcam aktif. Tapi metode telah dirancang untuk menghentikan bahwa LED dari menyalakan. Jadi, alat-alat seperti OveriSight datang berguna dalam situasi seperti itu. Dan mic tidak memiliki indikator LED, dengan cara.


Pencipta pengawasan adalah Patrick Wardle yang telah bekerja untuk NSA di masa lalu. "Saya ingin tahu siapa dan apa yang menggunakan webcam saya," katanya kepada Motherboard.
Saat ini, dia direktur Synack untuk R & D. Dia mengasihi untuk membuat alat-alat keamanan untuk komputer Mac-nya. Pengawasan adalah salah satu dari banyak alat yang ia ciptakan dalam nama-Nya perusahaan orang Objective-See LLC. Aplikasi ini membutuhkan hak tinggi untuk membunuh proses mencoba untuk mengakses webcam Anda. Dan mendeteksi bahwa suatu proses memata-matai Anda tidak mudah karena tampaknya. "Tidak ada cara mudah untuk menentukan proses apa yang menggunakan webcam, saat kamera diaktifkan. Lebih buruk lagi, tidak ada indikasi langsung bahwa proses baru mengakses sesi yang ada. Sehingga pengawasan harus melakukan berbagai tes dan memiliki untuk polling system (hanya ketika kamera sedang aktif) dalam rangka untuk menentukan apa proses (es) adalah / mengakses kamera. Ini membutuhkan waktu beberapa detik ...


[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Subscribe ]
[  ]
Read More »

Kamis, 13 Oktober 2016

0 Pengertian Exploit

Oktober 13, 2016 Under From Mr Takur
[0 Comment]
Hello All 

   Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

Klasifikasi

   Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie

Jenis

Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
  • Jenis celah keamanan yang mereka eksploitasi
  • Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada komputer lain (remote).
  • Hasil dari menjalankan exploit (EoP, DoS, Spoofing, dll)

Pivoting

   Pivoting mengacu pada metode yang digunakan oleh penguji penetrasi yang menggunakan sistem yang telah dikuasai untuk menyerang sistem lain pada jaringan yang sama untuk menghindari larangan seperti konfigurasi firewall, yang dapat melarang akses langsung ke semua mesin. Sebagai contoh, seorang penyerang menguasai web server pada jaringan perusahaan, penyerang kemudian dapat menggunakan web server yang telah dikuasai untuk menyerang sistem lain pada jaringan. Jenis serangan ini sering disebut serangan multi-lapis. Pivoting juga dikenal sebagai island hopping.
Pivoting dapat dibedakan menjadi proxy pivoting dan VPN pivoting:
  • Proxy pivoting umumnya digambarkan sebagai tindakan menelusuri jalur melalui target yang dikuasai menggunakan proxy payload pada mesin dan meluncurkan serangan dari komputer ini. Jenis pivoting ini terbatas pada TCP dan UDP tertentu yang didukung oleh proxy.
  • VPN pivoting memungkinkan penyerang untuk membuat terowongan lapisan ke-2 yang terenkripsi ke dalam mesin yang dikuasai untuk mengarahkan lalu lintas jaringan apapun melalui mesin target itu, misalnya untuk menjalankan scan kerentanan pada jaringan internal melalui mesin yang dikuasai, secara efektif memberikan akses jaringan secara penuh kepada penyerang seolah-olah mereka berada di belakang firewall.
Biasanya, aplikasi proxy atau VPN yang memungkinkan pivoting, dijalankan pada komputer target sebagai payload (perangkat lunak) dari exploit.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Dont' Forget For Subscribe ]
[  ]
Read More »

Sabtu, 01 Oktober 2016

0 Cara Mengirim SMS Gratis Lewat Smartphone

Oktober 01, 2016 Under From Mr Takur
[0 Comment]

Hello All

   Kalian mungkin berpikir, ngapain kirim SMS?,kita bisa pake aplikasi chatting, kita bisa ngobrol sepuasnya secara gratis tanpa perlu mikirin pulsa. Tapi ada kalanya SMS ini penting, soalnya di Indonesia masih banyak orang yang tidak menggunakan smartphone.

   Jika suatu saat kalian butuh SMS tapi nggak punya pulsa, saya ada nih cara mengirim SMS gratis di Android. Bukan cuma gratis, tapi kalian bisa SMS dengan nomor palsu, sehingga identitas kalian tidak ketahuan.

Berikut Caranya :

Download aplikasi

SMSin

   Berbeda dengan layanan SMS gratis menggunakan web seperti www.smsgratis.web.id, menggunakan aplikasi SMSin jauh lebih mudah.

   Setelah didownload, tidak ada pengaturan khusus untuk mulai mengirim SMS gratis. Masukkan nomor tujuan, pesan dan CAPTCHA yang ditampilkan. Untuk nomor, kalian bisa ambil dari kontak.

   Setiap SMS yang dikirim dari aplikasi SMSin akan dikirim menggunakan nomor acak.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Subscribe ]
[  ]

Read More »

0 Bahaya Dari software 007 Facebook Hack

Oktober 01, 2016 Under From Mr Takur
[0 Comment]

Hello All

   Apa Kalian tau software yang disebut "007 Facebook hack" atau juga dikenal sebagai "James obligasi facebook hack" yang dapat hack password facebook teman kalian dalam hitungan menit? Jika ya maka Anda berada di tempat yang salah. Menurut Software ini, Anda hanya perlu untuk memasukkan id teman profil Anda dan id email yang telah digunakan pada profil facebook-nya. Setelah Anda memberi dua hal informasi untuk software ini, maka secara otomatis akan mengungkapkan password dari teman Anda .. ini cukup luar biasa untuk Hacking Account FB menggunakan 007 facebook hack.

   Pertama saya menanyakan sesuatu, Apakah Anda sangat yakin bahwa Anda bisa menipu Login Facebook dengan menggunakan software ini? kalau begitu yakin bahwa software ini bodoh disebut 007 facebook hack akan hack password facebook dalam beberapa Menit? .. Jika Anda merasa begitu lalu bagaimana hack akun Facebook Mark Zuckerberg? .. Anda bisa .. percaya.

berikut penjelasannya:

-Software yang dibuat ini palsu..?

   Biarkan saya menjelaskan bahwa tidak ada perangkat lunak yang tersedia yang dapat hack password facebook secara eksklusif. Jadi yang menciptakan software palsu seperti itu? pastinya hacker. Dengan menginstal software palsu seperti ini. Anda membuka diri untuk risiko yang berpotensi tinggi. Software ini sebenarnya spyware, bahwa setelah diinstal pada sistem Anda, dengan cepat akan meng-upload data sensitif dari Anda seperti informasi kartu kredit atau sandi yang disimpan ke server pencipta.

-Apakah mungkin untuk menghack akun facebook teman saya ?

   Maka dari itu. Mari kita membahas beberapa cara yang dikenal untuk hack password facebook. Berikut adalah beberapa cara umum hacker menggunakan untuk menghack ke akun facebook orang.

1. Menangkap Keystroke

   Metode ini melibatkan data menangkap (penekanan tombol/keystroke) dimasukkan oleh korban Anda. Hacker hanya menginstal perangkat keras atau Keylogger Software pada PC korbannya. Setelah terinstal keylogger secara otomatis akan menangkap semua data yang dimasukkan oleh pengguna termasuk password. Keyloggers Dua jenis:

1. Software keylogger
2. Hardware keylogger

   Jika Anda memiliki akses fisik ke PC korban anda, maka keylogger hardware adalah pilihan terbaik untuk Anda. Dan jika korban Anda berada pada lokasi yang jauh, misalnya: jika Anda ingin hack akun teman, maka software keylogger merupakan pilihan terbaik untuk Anda.

2. Phishing

   Phishing adalah cara tertua hacking. Phishing adalah contoh dari teknik rekayasa sosial yang digunakan untuk membodohi pengguna. Metode yang umum digunakan adalah "membuat halaman login palsu". Phishing biasanya dilakukan melalui e-mail dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan aslinya. Kerugian dari metode ini adalah orang awam susah menyadari ini dan orang cerdas akan selalu periksa URL dari halaman sebelum memasuki rincian login.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Subscribe ]
[  ]

Read More »

Zone Free BitCoin Legit Review On NBR

Zone Free DASH Legit Review NBR

Zone Free LiteCoin Legit Review On NBR

Zone Free DogeCoin Legit Review On NBR