Senin, 20 Desember 2010

Aplikasi di Android dan iPhone Kirim Data Tanpa Izin


CKu0FYFGvl.jpg (250×205)NEW YORK - Lebih dari setengah aplikasi di Android dan iPhone diduga telah mengirimkan data konsumen tanpa izin kepada perusahaan mitra iklan.

Dilansir melalui Cellular News, Senin (20/12/2010), harian Wall Street Journal telah mengabarkan hal ini ke publik. Bahkan menurut Wall Street Journal, pengiriman data dan informasi itu kebanyakan telah dilakukan tanpa izin dan tanpa sepengetahuan penggunanya.

Wall Street Journal mengaku telah melakukan pemeriksaan terhadap 101 aplikasi smartphone ternama. Di antara ponsel yang diteliti itu, sekira 56 aplikasi diketahui telah mentransmisikan identitas unik yang dimliki oleh ponsel. Pengiriman ini dilakukan kepada perusahaan pihak ketiga tanpa sepengetahuan pemiliknya.

Selain itu, sekira 47 aplikasi telah mengirimkan informasi lokasi pengguna ponsel tanpa izin. Sedangkan lima aplikasi lain secara sembunyi-sembunyi mengirimkan data penting pengguna seperti usia, jenis kelamin, dan keterangan pribadi lainnya.

Meskipun sebagian besar sistem komputer yang ada di ponsel itu mampu memblokir cookies web browser, namun upaya untuk memblokir identitas unik yang ada di smartphone itu masih tersedia dalam jumlah terbatas. iPhone sendiri sejatinya memungkinkan adanya pemblokiran data lokasi yang akan dikirim ke pihak ke-3, namun pengiriman informasi lainnya sepertinya tidak bisa dicegah.

Menurut investigator di Wall Street Journal, di antara aplikasi yang diuji, ternyata aplikasi iPhone lebih banyak mengirimkan data tanpa izin ketimbang aplikasi di Android. (srn)

Pembajakan Akun Facebook dan Solusinya

Beberapa hari ini media memberitakan tentang pencurian password akun facebook user di beberapa tempat baik di Indonesia maupun luar negeri. Para korban mengaku setelah log out terakhir kali dan keesokan harinya mencoba log in ternyata gagal mengakses dengan beberapa alasan seperti “password dan username tidak cocok” ataupun “akun tidak eksis”.

Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.

Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?

Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.

Keylogger

Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.

Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.

Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.

  1. Pertama, jangan langsung menggunakan terminal melainkan lakukan restart.
  2. Kedua, coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
  3. Ketiga, cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
  4. Keempat, bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
  5. Kelima, pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.

Sniffing

Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.

Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.

Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.

Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.

5 aksi cyber terdasyat sedunia

Seluruh dunia kini sangat tergantung dengan komputer. Segala sistem kini telah terkomputerisasi, mulai dari perbankan, perdagangan, perbelanjaan, telekomunikasi, maupun informasi. Ini membuat kita di seluruh dunia sangat rentan terhadap serangan cyber.

http://www.dailygalaxy.com/photos/uncategorized/2008/10/08/cyber_girl.jpg

Oleh karenanya, perang cyber yang dipicu oleh tekanan dan penangkapan terhadap pendiri situs WikiLeaks cukup mengkhawatirkan. Pasalnya, para hacker pendukung WikiLeaks kemudian membidik perusahaan-perusahaan penyedia layanan keuangan seperti paypai, Mastercard, dan Visa, sehingga transaksi keuangan dan perdagangan online melalui layanan-layanan tersebut bisa terganggu.

Berikut ini, berbagai peristiwa cyber terbesar yang tercatat oleh sejarah, yang dicatat oleh situs Discovery.

1. Serangan Wor Stuxnet (2010).

Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks.

Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkt listrik maupun di pabrik-pabrik.

Tak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh negara besar, dalalam hal ini adalah negara barat.

“Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa,” kata Paul Royal, pakar TI dari Georgia Institute of Technology.

Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini.

2. Operasi Aurora (2009).

Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan benajdi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer.

Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata ‘Aurora’ pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.

Peresmian laman Google di China pada April 2006

“Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini,” kata Alperovitch.

Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.

3. Sentral Komando AS (2008)

Pada 2008 Departemen Pertahanan AS, mendapat serangan. Sumbernya: sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah.

Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing.

Serangan militer lainnya yang dilakukan melalui media portabel adalah peristiwa penyalinan 250 ribu data memo diplomatik AS dan video serangan heli Apache pasukan AS terhadap sekelompok sipil oleh Prajurit Satu Bradley Manning ke dalam CD Lady Gaga dari salah satu markas militer AS di Irak.

4. Georgia (2008)

Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007.

Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

5. Estonia (2007)

Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokalnya.

Serangan ini terjadi bersamaan dengan perseteruan antara Estonia dan Rusia terkait dengan rencana pemindahan makam Tallinn oleh pemerintahan Estonia. Para analis media menyebut konflik ini sebagai perang cyber pertama. Namun, pihak Rusia sendiri membantah bahwa serangan-serangan terhadap Estonia dilancarkan oleh pemerintah Rusia.

tugas 3 ( bahasa Indonesia )

Paragraf adalah kesatuan pikiran yang mengungkapkan ide pokok yang berbentuk dalam rangkaian kalimat yang berkaitan dengan bentuk (kohesi) dan makna (koherensi). Dalam paragraf terdapat suatu pola pengembangan.

Berikut ini adalah pola pengembangan pada paragraf :

  1. Paragraf definisi adalah paragraf yang menjelaskan sesuatu dengan jelas dengan konjungsi (adalah, ialah, yaitu) agar mudah dimengerti.

Contoh pengembangan paragraf definisi :

Apa itu array? Array (larik) merupakan tipe data tersetruktur dimana didalamnya terdiri dari komponenkomponen yang mempunyai tipe data yang sama. Didalam suatu array jumlah komponen banyaknya adalah tetap. Didalam suatu larik atau array setiap kompoenen ditunjukan oleh suatu index yang unik. Index dari setiap komponen array menunjukan urutan data atau identitas yang mewakili data yang ada didalamnya.
Logika sederhananya array itu bisa disamakan dengan dua orang dengan nama yang sama didalam suatu komunitas, untuk membedakan antara nama yang satu atau dengan nama yang lain maka diberikan initial tambahan untuk setiap nama.
Paragraf contoh adalah paragraf yang memberikan contoh agar mudah dipahami.

2. Contoh pengembangan paragraf contoh :

Di kotakota besar saat ini kita dapat menjumpai suatu bahasa / kata asing yang sering kita dengar di sekitar kita. Bahasa itu biasanya di gunakan oleh anak muda untuk berbicara di kelompoknya. Bahasa yang saat ini sedang ramai digunakan adalah bahasa alay yang entah dari mana datangnya bahasa tersebut. Contoh tersebut merupakan gambaran mulai menghilangnya penggunaan bahasa Indonesia yang baik dan benar.

  1. Paragraf kausal adalah paragraf yang menunjukkan hubungan sebab­akibat dalam suatu kejadian.

Contoh pengembangan paragraf kausal :

Hujan lebat mengguyur kota jakarta. Beberapa saat kemudian air selokan dan sungai pun mulai meluap. Akhirnya, banjirpun menggenangi kota jakarta.

  1. Paragraf spasial adalah paragraf yang penulisannya berhubungan dengan tempat tertentu dan menggambarkannya.

Contoh pengembangan paragraf spasial :

Perkeretaapian Di Indonesia saat ini jauh lebih baik, terbukti dengan sebelum pemberangkatan, semua di cek terlebih dahulu. Dari segi mesin, gerbong, sarana dan prasarana, semua di teliti sebelum berangkat demi kelancaran selama perjalanan. Dan terlebih dengan segi pelayanan yang lebih memuaskan dengan tersedianya WC dengan metode safedump yang bilamana orang ingin buang air kecil maka aliran tersebut langsung masuk ke wadah yang telah disediakan dan tidak langsung membuang ke bawah jalan rel yang akan menimbulkan bau yang tak sedap nantinya.

  1. Paragraf perbandingan paragraf yang membandingkan sesuatu untuk menemukan perbedaan atau persamaan.

Contoh pengembangan paragraf perbandingan :

Hobby perkeretaapian banyak sekali, tari menyukai tracking, hunting, fotografi, sampai documenter. Dari sekian banyak hobby dalam dunia perkeretaapian di Indonesia, semua pecinta kereta api Indonesia tersebut sangat kompak dalam melaksanakan hobbynya, tidak saling menyepelekan satu hobby dengan hoby yang lain. Sehingga semua larut dalam kesenangan dengan hobby tersebut , karena perkeretaapian adalah suatu moda transportasi yang mudah, aman, lancar.