Artikel Teknologi Informasi dan Ilmu Komputer

Hati-Hati, Jaringan Hotspot Palsu Bisa Curi Data

Jika Anda menjadi pengguna smartphone yang suka login ke jaringan WiFi dimana pun Anda berada, maka berhati-hatilah maka jaringan Wi-Fi palsu dapat mencuri data personal Anda.

Website berita BBC dan perusahaan keamanan Vigilante, dalam sebuah video-nya (mobilechoices.co.uk/news/smartphones-at-risk-from- wi-fi-hackers-231110.html) menunjukkan bagaimana jaringan Wi-Fi palsiu mencuri data dan nomor Anda dari smartphone yang Anda gunakan.

Situs tersebut menyatakan bahwa hotspot Wi-Fi telah dijalankan oleh criminal yang mempermudah mereka mencuri password dan login ke situs jejaring sosial. Dan ini juga bisa terjadi di account Facebook dan Twitter Anda, bahkan tidak hanya itu data sensitif di smartphone Anda juga dapat menjadi sasaran mereka.

Jadi, jika Anda berada  di sebuah jaringan hotspot, maka harus dipastikan jaringan Wi-Fi yang Anda gunakan adalah aman.

Read More

Serangan Cyber Terbesar Sepanjang Sejarah

Seluruh dunia kini sangat tergantung dengan komputer. Segala sistem kini telah terkomputerisasi, mulai dari perbankan, perdagangan, perbelanjaan, telekomunikasi, maupun informasi. Ini membuat kita di seluruh dunia sangat rentan terhadap serangan cyber. Oleh karenanya, perang cyber yang dipicu oleh tekanan dan penangkapan terhadap pendiri situs WikiLeaks cukup mengkhawatirkan. Pasalnya, para hacker pendukung WikiLeaks kemudian membidik perusahaan-perusahaan penyedia layanan keuangan seperti PayPal, Mastercard, dan Visa, sehingga transaksi keuangan dan perdagangan online melalui layanan-layanan tersebut bisa terganggu.
Berikut ini, berbagai peristiwa cyber terbesar yang tercatat oleh sejarah, yang dicatat oleh situs Discovery.

1. Serangan Wor Stuxnet (2010). 
Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks.
Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkt listrik maupun di pabrik-pabrik.
Reaktor nuklir Bushehr IranTak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh  negara besar, dalalam hal ini adalah negara barat.
"Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa," kata Paul Royal, pakar TI dari Georgia Institute of Technology.
Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini.


2. Operasi Aurora (2009).
Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer.
Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata 'Aurora' pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.
Peresmian laman Google di China pada April 2006
"Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari  dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini," kata Alperovitch.
Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.

3. Sentral Komando AS (2008)
Pencurian data informasi pribadi di komputer/notebookPada 2008 Departemen Pertahanan AS, mendapat serangan. Sumbernya: sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah.
Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing.
Serangan militer lainnya yang dilakukan melalui media portabel adalah peristiwa penyalinan 250 ribu data  memo diplomatik AS dan video serangan heli Apache pasukan AS terhadap sekelompok sipil oleh Prajurit Satu Bradley Manning ke dalam CD Lady Gaga dari salah satu markas militer AS di Irak.

4. Georgia (2008) 
Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007.
Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

5. Estonia (2007)
Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokalnya.
Serangan ini terjadi bersamaan dengan perseteruan antara Estonia dan Rusia terkait dengan rencana pemindahan makam Tallinn oleh pemerintahan Estonia. Para analis media menyebut konflik ini sebagai perang cyber pertama. Namun, pihak Rusia sendiri membantah bahwa serangan-serangan terhadap Estonia dilancarkan oleh pemerintah Rusia.

Read More

SpyBoss KeyLogger Pro 4.2.3

SpyBoss KeyLogger Pro 4.2.3 | 4.22 Mb
Keylogger, mungkin sudah banyak dari anda yang tidak asing lagi dengan kata yang satu ini. Pasti anda langsung berpikiran tentang mencuri username maupun password menggunakan software ini. Betul kan..?,Hehe. Yaps! Anda betul. SpyBoss KeyLogger Pro adalah software semacam keylogger lainnya yang dapat memonitoring segala kegiatan pada keyboard (segala yang diketikan pada keyboard anda) dan kemudiain disimpan di satu file yang disebut log. Dengan demikian, anda dapat melihat segala aktivitas orang lain yang menggunakan komputer anda dan tentunya menggunakan keyboard anda juga.

SpyBoss KeyLogger Pro adalah software terkemuka yang sering digunakan untuk mengintai lawan guna mendapatkan informasi yang diinginkan. Dengan software ini, anda bukan hanya mendapatkan informasi sebatas username dan password saja. Namun anda juga bisa mendapatkan rekaman obrolan (chat), IM, email, situs web apa saja yang mereka kunjungi, apa saja yang mereka cari, bahkan anda dapat melihat apa saja yang mereka lakukan di situs jejaring sosial sperti MySpace.com, seperti mengupload foto, membuka profile siapa saja, dan banyak lainnya yang dapat dilakukan oleh software KeyLogger yang satu ini.

Yang membuat software ini berbeda dari yang lainnya adalah, SpyBoss KeyLogger Pro memiliki fitur advance berupa Screenshot. Dengan fitur ini, anda tidak hanya dapat melihat aktivitas si korban, namun anda dapat melihat urutan dimana mereka melakukannya langkah demi langkah.

Apa saja fitur-fitur yang ada di software ini? Berikut beberapa fitur terbaiknya:

1. Secretly Monitor, dengan fitur ini tentu dimiliki oleh setiap software KeyLogger, yakni memonitor segala kegiatan atau aktifitas yang dilakukan oleh keyboard untuk mencuri informasi sang korban secara diam-diam.

2. Password Protection, fitur ini memungkinkan anda memberikan password pada software KeyLogger ini agar tidak ada orang lain yang dapat mengakses atau membuka software ini.

3. Stealth Mode, ini dia fitur terbaik dari software ini. Dengan fitur ini, anda dapat menyembunyikan software ini agar tidak ada satupun orang yang tahu jika anda sedang menggunakan software terkemuka ini.

4. Encrypted data Files, semua data yang telah tersimpan akan di enkripsi dengan aman, sehingga jika seseorang menemukan file log anda, mereka tetap tidak akan dapat membacanya. File log hanya dapat dibaca menggunakan software ini.

5. Email Log Files, dengan ini anda dapat mengirim file log dari mana saja di komputer yang telah terinstall KeyLogger ini ke alamat email anda.

6. Record Usernames and Passwords, nah ini dia fitur yang paling anda tunggu-tunggu, dengan fitur ini anda dapat mencuri username dan password si korban ketika mereka membuka situs seperti facebook, email, twitter dan situs lainnya yang menggunakan fasilitas login/sign in.
SpyBoss KeyLogger Pro ini sangat efektif digunakan bagi anda pemilik warnet. Anda akan dapat username dan password para pengunjung warnet anda. Upst, tapi saya tidak menganjurkan anda untuk menyalahgunakan hal seperti ini. Maka tetaplah waspada para pengguna warung internet.

Download Here :

Read More

Hijacking Program / Software

Hijack…apaan tuh? Umh…sebenarnya banyak artinya, bukan hanya diartikan sebagai pembajakan tapi pembajakan banget…belum ngerti jugak… gini NIH…kalo bajak software kan hanya membajak softwarenya aja…tinggal minjem CD orang yang berisi master software tersebut, kemudian mengcopy dan menginstall di komputer kita. Kalau Hijacking belum sampai disitu ajah… 

Read More

Sejarah tentang Hack, Hacker, dan Hackin



Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :

Read More

Copyright © RAMSI-SMBIRINK.