Thursday 30 April 2015

Istilah Seputar Keamanan Komputer

Karena jenis serangan begitu banyak, nama istilah keamanan komputer pun begitu variatif namanya. Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan yang populer. Bukan sekadar definisi, kami pun mengulas permasalahan yang umum diakibatkan serta cara penanggulangannya.


Adware

Definisi Adware:
Adware atau kepanjangan dari Advertising Ware, adalah jenis program komputer yang berfungsi untuk menampilkan iklan di layar monitor.

Masalah yang ditimbulkan oleh Adware:
Pada dasarnya Adware dibuat untuk kebutuhan pemasaran sebuah produk atau jasa. Selama digunakan dalam kondisi normal Adware sama sekali tidak bermasalah atau berbahaya, misal adware yang disematkan pada program gratisan untuk mendukung pengembangan aplikasi yang bersangkutan.

Tapi, Adware bisa menjadi masalah jika:
  • Memaksa untuk memasang/menginstalasi dirinya di sebuah komputer
  • Menetap dalam komputer dan tidak bisa / sulit untuk dihilangkan
  • Mengambil data dari kegiatan berkomputer dan mengirimkannya ke sumber tertentu tanpa konfirmasi dari si pemilik komputer
  • Melakukan instalasi aplikasi lain yang tidak terkait dengan iklan yang ditampilkan

Semua Adware sangat mungkin untuk menjadikan sebuah komputer atau sistem menjadi lambat karena penggunaan sumber daya multimedia. Selain sistem, koneksi internet bisa berpotensi melambat karena Adware selalu mengunduh materi iklan yang baru.

Beberapa jenis Adware seperti “pop up ads” mungkin bisa mengganggu pengguna komputer karena muncul sewaktu-waktu saat komputer sedang digunakan untuk hal lain yang tidak terkait dengan adware.

Cara Pencegahan dan Penetralisir Adware:
  • Hati hati jika menggunakan aplikasi/program gratisan
  • Gunakan program anti Adware seperti ad-aware buatan Lavasoft (www.lavasoft.com  (www.lavasoft.com))



Malware Bootsector

Definisi Malware Bootsector:
Sesuai namanya, Malware Bootsector menetap bootsector harddisk untuk selanjutnya melakukan penyebaran diri dengan cara memodifikasi program yang pertama kali jalan di sebuah sistem, misal sistem operasi (OS)

Masalah yang ditimbulkan oleh Malware Bootsector:
Jenis malware ini paling banyak digunakan untuk menyebarkan virus karena bekerja dengan cara mengubah informasi boot sector asli di harddisk. Sistem operasi yang telah terinfeksi akan menjadi zombie (sistem suruhan) untuk menyebarkan malware ke semua media simpan yang ditemukannya, termasuk CD ROM, USB Flash disk.
Selain di harddisk, malware yang satu ini juga bisa menginfeksi beragam media simpan, termasuk CD ROM, DVD ROM, floppy disk, dan USB Flash Disk.

Cara Pencegahan dan Penetralisir Malware Bootsector:
  • Gunakanlah program antivirus
  • Install ulang Windows




Brute Force

Definisi Brute Force:
Brute Force adalah salah satu cara yang digunakan kracker untuk menebak kata kunci (password) tertentu.
Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Masalah yang ditimbulkan oleh Brute Force:
Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).

Brute Force adalah teknik menembus sistem yang paling populer dan bisa digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.

Cara Pencegahan dan Penetralisir Brute Force:
  • Buat kata kunci yang tidak mudah ditebak. Misal, gabungan angka, huruf dan kombinasi karakter khusus seperti “ &^%$#@*”
  • Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.




Serangan Distributed Denial of Service (DDoS)

Definisi Serangan Distributed Denial of Service (DDos):
Distributed Denial of Service (DDoS) adalah serangan terhadap sebuah komputer atau server yang dilakukan oleh banyak komputer lain yang saling terhubung melalui internet.

Masalah yang ditimbulkan oleh Serangan Distributed Denial of Service (DDos):
Karena serangan DDoS dilakukan oleh banyak komputer terhadap satu target (komputer/server) maka masalah teringan yang mungkin terjadi adalah sulitnya sebuah komputer atau server yang menjadi korban untuk diakses.
Kasus terburuk dalam serangan DDoS adalah kelumpuhan total sebuah mesin akibat kerusakan perangkat keras karena “dihujani” paket data yang sangat besar. Beberapa sistem yang sangat menarik bagi penyerang DDoS antara lain: Web server, FTP Server, Email Server, dan sebagainya.
DDoS juga sering kali melibatkan malware yang disebut dengan botnet. Ia bekerja mirip trojan yang menembuh ke sistem tertentu dan menjadikannya komputer suruhan (zombie). Itulah sebabnya pengguna komputer yang dipakai untuk menyerang komputer lain kadang tidak menyadarinya.

Cara Pencegahan dan Penetralisir Serangan Distributed Denial of Service (DDos):
Meskipun tidak ada cara terbaik untuk menghindari DDoS namun identifikasi mana titik terlemah dalam jaringan serta penggunaan Firewall yang mampu menghilangkan paket DDoS secara otomatis adalah 2 cara yang dapat dilakukan untuk melindungi sistem dari serangan ini.
Penggunaan perangkat siap pakai macam Cisco Self Defending Network Appliance juga bisa dijadikan pilihan lain untuk mengelak dari serangan DDoS.



Email Malware

Definisi Email Malware :
Email Malware adalah jenis-jenis Malware (virus, trojan, rootkit, dan lain-lain) yang disebarkan dalam bentuk lampiran (attachment) email.

Masalah yang ditimbulkan oleh Email Malware :
Malware yang disebarkan lewat email dalam bentuk lampiran memiliki sifat perusak yang sama dengan malware yang menyebarkan dirinya lewat media lain. Malware email ini juga selalu menggandakan dirinya lewat media email yang dikirim tanpa sepengetahuan korbannya.
Beberapa malware terbaru yang dilaporkan tidak cuma membawa file berbahaya dalam rupa lampiran, tapi ada yang hanya menyisipkan alamat ke sebuah situs tertentu yang jika dibuka akan mengunduh malware lain untuk menginfeksi sistem.

Cara Pencegahan dan Penetralisir Email Malware :
Serangan jenis ini bisa dengan mudah dihindari dengan penggunaan aplikasi Anti-Spam atau sejenisnya yang terdapat dalam paket aplikasi keamanan atau yang berdisi sendiri macam yang dibuat oleh Comodo (www.comodoantispam.com  (www.comodoantispam.com)).

Cara mudah lainnya adalah dengan tidak membuka file lampiran berformat executable (.bat, .exe, .vbs, .com) tanpa diperiksa oleh aplikasi Antivirus.



Exploit

Definisi Exploit:
Exploit adalah sejenis software atau aplikasi yang dibuat untuk menyerang kelemahan dalam sebuah sistem secara spesifik untuk mendapatkan akses atau menginfeksi.

Masalah yang ditimbulkan oleh Exploit:
JIka sebuah Exploit berhasil menemukan sebuah titik lemah dalam sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan sebuah sistem . Exploit juga bisa dibanfaatkan kracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, hal ini biasa dikenal dengan sebuta Zero-Day Exploit.

Cara Pencegahan dan Penetralisir Exploit:
  • Menggunakan aplikasi antivirus dengan update terbaru
  • Memastikan sebuah sistem mendapatkan patch atau update terbaru.
  • Menggunakan teknologi proteksi Buffer Overflow
  • Menggunakan program personal firewall




Fake Antivirus

Definisi Fake Antivirus (Antivirus Palsu):
Fake Antivirus merupakan program antivirus palsu yang beroperasi dengan cara menakut-nakuti pengguna komputer dan memberikan informasi palsu bahwa sebuah komputer telah terinfeksi virus. Kemudian antivirus gadungan ini menyarankan untuk membeli lisensinya sekaligus memberikan jasa palsu pembersihan virus. Program seperti ini dikenal juga dengan sebutan Scareware

Masalah yang ditimbulkan oleh Fake Antivirus (Antivirus Palsu):
Meskipun masuk dalam kategori malware sekaligus Adware, program Antivirus ini tidak terlalu berbahaya bagi sistem. Tugasnya hanyalah menipu pengguna komputer agar membeli sesuatu yang sebenarnya tidak dibutuhkan.
Proses penyebaran antivirus palsu ini juga tidak semasif malware lain yang memanfaatkan kelemahan sistem. Sebab senjata andalan Antivirus palsu adalah dengan melakukan penipuan dengan cara mengubah hasil (misalkan) mesin pencari di internet sehingga seakan-akan antivirus ini terlihat seperti penyedia layanan keamanan asli.

Cara Pencegahan dan Penetralisir Fake Antivirus (Antivirus Palsu):
  • Pastikan Anda memilih antivirus dengan merek terkenal dan dibuat oleh perusahaan yang kredibel, misal: Symantec, Sophos, McAfee, TrendMicro, F-Secure, dan lain sebagainya.
  • Gunakan program antivirus seperti pada point 1 dengan kondisi update terbaru.




HOAX

Definisi Hoax:
Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan di internet, baik melalui email, website, blog, atau sejenisnya sehingga menimbulkan kekuatiran tertentu.

Masalah yang ditimbulkan oleh Hoax:
Masalah paling serius yang ditimbulkan dari sebuah Hoax yang beredar adalah kepanikan dan penipuan. Pada tingkat tertentu Hoax juga bisa digunakan untuk kampanye hitam atas sebuah produk atau pribadi. Karena bersifat berantai, Hoax bukan tidak mungkin mampu membebani jaringan internet dan server email sehingga terjadi kelambanan akses atau tidak berfungsinya penyedia layanan email.

Cara Pencegahan dan Penetralisir Hoax:
Hoax tidak dapat dicegah oleh program antivirus atau antimalware manapun, sebab ia menyerang psikologis pengguna komputer dan bukan komputer itu sendiri. Oleh karena itu, prilaku bijak dalam meneruskan sebuah berita ke teman atau kerabat diperlukan untuk menghindari penyebaran Hoax. Cara efektif lain adalah dengan mencari sumber kedua (second opinion) terhadap berita yang diterima melalui internet.



Keylogger

Definisi Keylogger:
Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa.

Masalah yang ditimbulkan oleh Keylogger:
Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard, maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitif macam username, password, nomor kartu kredit, nomor PIN, dan lain-lain.
Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau trojan tanpa diketahui korbannya.

Pencegahan dan Penetralisir Keylogger:
Beberapa jenis aplikasi Keylogger sangat sulit untuk dideteksi. Oleh karena itu ada baiknya jika menggunakan fasilitas keyboard di layar (OnScreen Keyboard) milik Windows saat menggunakan komputer umum (misal di warung internet). Aplikasi seperti ini juga bisa diunduh dengan cuma-cuma di www.march-of-faces.org/resources/vkt.html



Malware Ponsel

Definisi Malware Ponsel:
Malware ponsel dibuat khusus untuk menyerang ponsel dengan sistem operasi tertentu, termasuk jenis ponsel pintar seperti Personal Digital Asistant (PDA), Blackberry, dan sejenisnya.

Masalah yang ditimbulkan oleh Malware Ponsel:
Selain bisa merusak sistem operasi ponsel, malware jenis ini juga memiliki penyebaran yang unik dan umumnya menggunakan konektifitas yang dimiliki ponsel tersebut. Salah satu yang paling populer adalah Bluetooth.
Karena ia bisa mengaktifkan Bluetooth dengan otomatis dan tanpa terdeteksi, maka ponsel yang tertular malware ini akan lebih cepat kehabisan baterai dibanding ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif ini bukan tidak mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).

Cara Pencegahan dan Penetralisir Malware Ponsel:
Beberapa malware ponsel seperti Cabir-A atau Skull bisa dideteksi dengan mudah oleh antivirus ponsel seperti yang dimiliki F-Secure atau Norton (symantec). Namun, varian terbaru seperti file PDF yang berpotensi menyerang lubang pada Blackberry belum diantisipasi oleh produsen Antivirus. Hal termudah adalah dengan tidak memasang sembarang aplikasi pada ponsel-ponsel yang rentan (punya sistem operasi pasaran seperti Symbian).



Phising

Definisi Phishing:
Phishing adalah sebuah bentuk penipuan elektronik.

Umumnya phising dilakukan agar seseorang/korban mau membagi informasi sensitif kepada pihak tertentu dengan memanfaatkan kredibilitas dari perusahaan besar/ternama (misal: bank, asuransi, kartu kredit, penyedia layanan internet, dan lain-lain). Phising terbanyak disebarkan lewat email dan situs web.

Masalah yang ditimbulkan oleh Phishing:
Seorang korban phishing tidak akan menyadari bahwa dirinya adalah korban penipuan. Sehingga bukan tidak mungkin data-data sensitif yang didapat dari korban disalah gunakan untuk menipu pihak lain, atau mengambil keuntungan dari korban. Kalau sudah begini, harta bisa jadi taruhan utama korban yang terkena phishing.
Target utama yang disasar oleh Phishers (orang yang melakukan phishing) adalah orang yang memiliki akun di bank atau kartu kredit. Phishing juga tidak jarang dikirimkan dalam rupa kejutan berhadiah dimana korban harus menyetorkan uang dalam jumlah tertentu.

Cara Pencegahan dan penetralisir Phishing:
  • Jangan pernah mengirimkan data pribadi seperti nomor kartu kredit, PIN ATM atau apapun melalui email sekalipun diminta oleh bank, perusahaan kartu kredit atau apapun dimana Anda terdaftar didalamnya. Karena perusahaan tadi tidak pernah dan tidak akan pernah meminta data pribadi melalui email.
  • Jangan mudah percaya jika Anda diminta membayar sesuatu atas hadiah yang telah Anda menangkan tanpa melakukan pemeriksaan kepada pihak yang terkait.




Rootkit

Definisi Rootkit:
Rootkit adalah sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Masalah yang ditimbulkan oleh Rootkit:
Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam didalam sistem untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan pengguna komputer.

Cara Pencegahan dan Penetralisir Rootkit:
  • Gunakan aplikasi antivirus atau antimalware yang memiliki fitur antirootkit didalamnya.
  • Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos Antirootkit – http://www.sophos.com/products/free-...i-rootkit.html) agar bisa dihapus sempurna.




Social Engineering

Definisi Social Engineering:
Social Engineering adalah trik yang dilakukan oleh seorang hacker/kracker untuk membodohi korbannya agar mau melakukan sesuatu.

Biasanya hal-hal yang yang dilakukan terkait social engineering adalah menghasut agar seorang korban mau mengunjungi situs web tertentu atau menjalankan file berbahaya yang diselipkan dalam lampiran email.

Masalah yang ditimbulkan oleh Social Engineering:
Banyak akibat merugikan yang disebabkan oleh social engineering karena seorang korban tidak menyadari bahwa dirinya sudah tertipu. Kasus terbanyak dari teknik ini adalah kehilangan password, akun, atau berpindahnya data-data rahasia ke pihak tertentu.
Masalah lain yang ditimbulkan adalah menyebarnya virus atau malware komputer karena seorang korban menganggap sebuah berita hasil social engineering adalah benar sekaligus ikut menyebarkannya.

Cara Pencegahan dan Penetralisir Social Engineering:
Karena tidak terlalu melibatkan hal teknis di bidang teknologi komputer, satu-satunya cara menghindari social engineering adalah mewaspadai semua hasutan, berita, atau informasi dari berbagai pihak. Termasuk teman atau kerabat yang sudah dikenal sekalipun. Cek ulang ke sumber lain bisa jadi langkah efektif untuk menghindari social engineering.



Snooping

Definisi Snooping:
Snooping adalah pemantauan terhadap suatu elektronik terhadap jaringan digital untuk dapat mengetahui password atau data lainnya. Ada beragam teknik snooping yang dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).



Spam

Definisi Spam:
Spam adalah email yang tidak diinginkan yang masuk ke dalam kotak email seseorang dan dikirim secara massal. Email seperti ini umumnya berisi iklan komersil yang mengajak seseorang untuk membeli atau melihat produk atau jasa.

Masalah yang ditimbulkan oleh Spam:
Banyak laporan yang menyebut bahwa masalah utama dari Spam adalah hilangnya waktu dengan sia-sia. Ada benarnya memang, karena email spam kebanyakan tidak diinginkan oleh penerimanya dan butuh waktu untuk menghapus pesan-pesan tersebut. Ini akan jadi masalah tambahan jika jumlah spam sudah mencapai ratusan dalam sehari.
Spam juga tidak jarang ikut andil dalam penyebaran malware, karena ini cara paling mudah dan murah untuk mempublikasikan social engneering, malware, dan phising sekaligus.

Cara Pencegahan dan Penetralisir Spam:
Saat ini produsen aplikasi keamanan sudah menyediakan program Anti-Spam yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus. Situs http://www.freeantispam.org bahkan menyediakan program seperti ini dalam lisensi gratis.



Spyware

Definisi Spyware:
Spyware adalah perangkat lunak yang memungkinkan pengiklan atau hacker memperoleh informasi sensitif tanpa diketahui oleh korbannya.

Masalah yang ditimbulkan oleh Spyware:
Karena sifatnya yang tidka mudah diketahui, spyware seringkali digunakan untuk mencuri data berharga dari pengguna komputer. Kalau sudah begini, jangan heran jika tiba-tiba password, nomor pin atm, nomor kartu kredit dan lain sebagainya tiba-tiba berpindah tangan.

Cara Pencegahan dan Penetralisir Spyware:
Sebuah sistem bisa tertular spyware hanya dengan mengunjungi situs web tertentu (yang berbahaya). Beberapa situs yang mengandung spyware akan meminta instalasi aplikasi melalui jendela pop up. Tapi ada juga yang langsung memasang dirinya tanpa permisi.
Untuk menghindari hal ini pastikan browser yang digunakan untuk berselancar di internet sudah memiliki sistem pelaporan terhadap situs berbahaya. Browser seperti Internet Explorer 8, Firefox (dengan plugin NoScript), Google Chrome, dan Opera sudah menyediakan fasilitas ini.



Trojan

Definisi Trojan:
Trojan adalah sebuah program yang seakan-seakan bekerja seperti program baik-baik.

Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot, backdoor trojan dan downloader trojan.

Masalah yang ditimbulkan oleh Trojan:
Trojan sering kali terlihat seperti program biasa yang bisa digunakan untuk produktivitas. Ia juga sering mengklaim dirinya hanya memiliki fungsi tunggal untuk keperluan tertentu. Namun, tanpa sepengetahuan korban, ia menjalankan fungsi lain seperti pencurian data atau mencari kelemahan sistem. Informasi ini kemudian dikirim ke hacker tanpa sepengetahuan korban.

Trojan banyak disebarkan di aplikasi bajakan, termasuk keygenerator (untuk membuat nomor lisensi palsu) dan sejenisnya. Jumlah trojan saat ini juga tumbuh pesat dibanding virus karena kemampuannya menyebar dengan mandiri.

Cara Pencegahan dan Penetralisir Trojan:
Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware dengan update terbaru. Disarankan untuk selalu memeriksa aplikasi hasil download dari internet menggunakan program atau aplikasi antivirus.



Hacking & Kracking

Definisi Hacking & Kracking:
Hacking adalah sebuah keterampilan mengoperasikan/mengendalikan/menguasai Komputer mencakup semua aspek mulai dari level dasar sampai level tertinggi baik dalam komputerisasi dasar, pemrograman dasar sampai dengan jaringan yang sangat rumit. Sedangkan orang yang mampu melakukan itu semua di beri julukan “hacker/peretas”.
kracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil. Sedangkan orang yang melakukan kracking disebut kracker. kracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem.

Definisi Hacker & Kracker:
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "kracker".
kracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan kracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan kracking untuk keuntungan sendiri.kracker tidak mempunya kode etik ataupun aturan main, karena kracker sifatnya merusak. kracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. kracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh kracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.



Sniffing

Definisi Sniffing:
Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi.

Masalah yang ditimbulkan Sniffing:
Hilangnya Privacy: seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.
Tercurinya informasi penting dan rahasia: password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

Pencegahan aksi Sniffing:
Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut.

Berikut beberapa contoh protokol yang aman yang bisa kita gunakan untuk melindungi informasi yang kita miliki : IPSec, SMB Signing, HTTPS, dan lain sebagainya.

Cara lainnya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan.



Spoofing

Definisi Spoofing:
Spoofing merupakan Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer , informasi, atau suatu jejaring sosial, dimana penyerang berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya atau host pemilik sebenarnya , biasanya hal ini dilakukan oleh seorang hacker/ kracker.

Macam-macam Spoofing:
1.IP – SpoofingIP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . sejumlah serangan yang menggunakan perubahan sumber IP Address. 
2.DNS SpoofingDNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.
3.Identity SPOOFINGSpoofing terjadi ketika penyerang menentukan dan menggunakan alamat IP dari jaringan, komputer, atau jaringan komponen tanpa wewenang untuk melakukannya. Sebuah serangan yang sukses memungkinkan penyerang untuk beroperasi sebagai jika penyerang adalah entitas biasanya diidentifikasi oleh alamat IP. Dalam konteks Office Communications Server 2007 R2, situasi ini datang ke dalam bermain hanya jika administrator telah melakukan kedua hal berikut:Koneksi dikonfigurasi yang hanya mendukung Transmission Control Protocol (TCP) (yang tidak dianjurkan, karena komunikasi TCP tidak terenkripsi).Harus menandai alamat IP dari koneksi tersebut sebagai host yang terpercaya. Ini adalah kurang dari masalah untuk Transport Layer Security (TLS) koneksi, yang secara definisi dienkripsi.Tindakan pencegahan ini dapat mencegahnya untuk melakukan spoofing alamat IP pada koneksi tertentu (misalnya, hubungan timbal balik TLS). Tapi penyerang masih bisa spoof alamat server DNS yang menggunakan Office Communications Server. Meskipun spoofing ini merupakan ancaman bagi Office Communications Server, tidak ada server dapat lakukan untuk mencegahnya. Mencegah serangan ini membutuhkan TI-infrastruktur dan mitigasi jaringan tingkat.



Pharming

Definisi Pharming:
Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring anda kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan anda ke wesite palsu walaupun anda sudah memasukan alamat website bank yang benar.

Pencegahan/Penetralisir Pharming:
1. Update antivirus agan ke yang baru.2. Periksa dan perhatikan dengan teliti, apakah URL yang anda kunjungi diawali dengan “https”, selain itu peramban versi terbaru biasanya menampilkan kolom alamat dengan warna-warni dan akan ada gambar gembok yang menunjukan adanya proses enkrips.i3. Dalam transaksi online biasanya sering terdapat website palsu dimana sering kali user yang membuka website palsu itu mengalami kerugian akibat ulah dari pembuat website palsu tersebut.



Virus

Definisi Virus:
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Masalah yg ditimbulkan virus:
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Pencegahan/penanggulangan Virus:
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.



Worm

Definisi Worm:
Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program. 

Penanggulangan Worm:
Dengan menutup celah keamanan yang terbuka, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.



Backdoor

Definisi Backdoor:
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Masalah yg ditimbulkan Backdoor:
Pihak yg menggunakan backdoor bisa mengontrol gadget/komputer dan melakukan penyadapan terhadap komputer/gadget kita, data kita juga bisa diambil oleh pihak pengguna backdoor ini.

Pencegahan Backdoor:
Lebih bijak dalam mengunduh aplikasi / file baik dari website ataupun dari teman kita, karena apabila backdoor sudah tertanam didalam komputer/gadget kita maka pihak pengguna backdoor bisa sepenuhnya menguasai komputer/gadget kita.



Vulnerability

Definisi Vulnerability:
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.



Botnet

Definisi Botnet:
Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware). atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.
Jika komputer yang diinfeksi adalah komputer seorang webmaster, maka malware bisa juga menyusup ke server website ketika webmaster sedang mengupload file-file website. Website yang tanpa disadari telah disusupi malware, dapat dipakai untuk berbagai tujuan yang jahat. Di antaranya: sebagai media penyebaran malware ke komputer-komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda diblacklist oleh berbagai layanan.



Ransomware

Definisi Ransomware:
Ransomeware merupakan sejenis malware yang bisa menyerang komputer maupun telepon seluler (ponsel). Penyerang akan melakukan enkripsi pada data komputer atau ponsel pengguna. Malware ini mampu mencuri data pengguna, menghapus informasi, merusak sistem, dsb. Serangan paling banyak ditemui melalui fasilitas internet, seperti e-mail dan situs. Ransomeware terkenal juga dengan sebutan cryptovirus, hal ini dikarenakan kemampuan enkripsinya.
Pengguna dipaksa untuk membayar sejumlah uang untuk mendapatkan kunci dekripsinya. Pengguna biasanya dijanjikan akan memperoleh kembali data-data yang dicuri, sistem yang kembali berjalan normal, dan kembalinya informasi yang hilang. Namun demikian, belum dapat dipastikan apakah penyerang benar-benar menghilangkan ransomeware atau hanya membuat virus tersebut tidur.

Masalah yang ditimbulkan Ransomware:
Ransomware terkenal dengan kemampuannya melakukan enkripsi data. Data asli akan dihapus, yang tersisa hanya data yang telah dienkripsi. Data-data yang telah dienkripsi dapat dikirimkan ke berbagai e-mail dengan tujuan merusak Selain itu ransomware juga mampu menghapus dokumen, gambar, dan video. Dapat juga membuat sistem tidak bekerja semestinya. Bisa merusak seluruhnya ataupun merusak sebagian komponen penting dari sistem maupun perangkat lunak yang ada. Sistem dapat berhenti total dan menjadi tidak bisa lagi digunakan. Selain itu ransomware juga mampu mencuri data pribadi pengguna, seperti identitas dan kata kunci. Bahkan kinerja antivirus pun dapat dihentikan. Untuk mempersulit penghapusan virus ini, data-data yang terinfeksi disembunyikan. Tujuan utama dari penyerang adalah uang, bisa dilihat jelas dari teror terhadap pengguna untuk memberikan sejumlah uang untuk menghilangkan virus ini.
Beberapa tipe ransomware sangat berbahaya, karena bisa membuat seluruh sistem berhenti total. Memberikan uang kepada penyerang juga bukan solusi yang tepat. Bisa jadi uang sudah dikirimkan tetapi penyerang enggan memberikan kata kunci untuk membuka ransomeware. Permintaan uang ini dapat melalui internet maupun tidak. Semisal infeksi terjadi pada saat pengaksesan internet, maka pesan pembayaran akan terus-menerus dimunculkan saat mengakses internet. Sedangkan bila yang diinfeksi adalah data di komputer atau ponsel, maka ketika membuka data tersebut akan muncul pesan untuk membayar kata kunci ransomware.

Penanggulangan Ransomware:
  • Pastikan perangkat mobile Anda disertai program antivirus. Memang antivirus yang baik harganya mahal, tapi cukup ampuh untuk mengamankan data-data Anda.
  • Biasakan lakukan back-up semua data Anda. Jaga-jaga jika penjahat kriminal mencuri data Anda dan menghapusnya secara remot.
  • Jangan unduh data dari sumber yang tidak jelas dan tidak terpercaya. Sebab bisa jadi itu jebakan para penyebar malware.
  • Hindari mengklik sembarang web, walau itu sangat menggoda.
  • Sebisa mungkin jangan lakukan jailbreak pada iPhone, iPad atau iPod Touch Anda, sebab tidak dilengkapi dengan fitur keamanan dari Apple.
  • Jika menyadari Anda sudah jadi korban ransomware, jangan panik. Coba pakai scan antivirus untuk menghapus virus tersebut untuk meminimalisir efek dengan mengkarantinanya.
  • Jangan menghubungkan perangkat mobile yang sudah terkena virus ke PC atau laptop Anda. Sebab hanya akan menyebarkan virus ke sana.
  • Serahkan pada ahli keamanan komputer untuk menanganinya. Setiap perangkat punya konsultan untuk itu. Ini adalah langkah terbaik daripada Anda harus berusaha menyelesaikannya sendiri, namun justru akan memperburuk keadaan.



Source : http://www.kaskus.co.id/thread/549d44e0bfcb17cf2a8b4576/apa-saja-istilah-seputar-keamanan-komputer/

Jenis Layar Smartphone dan Tablet

1* TFT (Thin Film Transistor) ialah tipe layar jenis yang menggunakan teknologi LCD yang berwarna terbaru sehingga mampu menghadirkan ketajaman warna lebih baik, jenis teknologi layar ini disebut Active-Matrix Color Display. Layar TFT menempatkan transistor di setiap piksel layar yang mampu dinyalakan dan dimatikan secara individual. Terdapat kelemahan dari layar LCD jenis TFT ini, yaitu relatif lebih mahal dan konsumsi baterai lebih besar ketimbang AMOLED.


2* IPS (In Plane Switching) ialah teknologi LCD TFT untuk meningkatkan kualitas reproduksi warna dan viewing angle yang lebih luas. Sehingga saat dilihat dari sudut pandang yang ekstrim pengguna masih dapat melihat  layar dengan baik. Untuk konsumsi dayanya sendiri karena dia dalam jenis LCD jadi konsumsi daya lebih besar seperti TFT, dan ini menjadi salah satu kelemahannya.


3* AMOLED (Active Matrix Organic Light Emitting Diode) ialah jenis layar yang menggunakan teknologi OLED (Organic light-emitting diode) yang diklaim menghasilkan tingkat kehitaman lebih gelap, warna lebih cerah dan tampilan layar dapat terlihat jelas meski berada di bawah sinar matahari langsung. Adapun kekurangan dari AMOLED adalah tertanam pada smartphone yang harganya relative mahal.
Kelebihan Layar Amoled

  • Memiliki kecerahan yang tinggi.
  • Teknologi AMOLED memiliki pengaturan warna RGB, sehingga hasil video serta foto tampak begitu stabil.
  • Mampu menghemat daya hingga 40%.
  • Masih tetap terlihat jernih, meski digunakan saat berada dibawah sinar matahari langsung.



4# Super AMOLED
Super AMOLED adalah istilah Samsung untuk layar AMOLED dengan beberapa peningkatan pada integrasi ‘sentuhan’ layar dan tingkat kecerahan.
Secara teknik Super AMOLED ini terdapat lapisan yang mendeteksi sentuhan yang lansung diintegrasikan ke layar, sementara AMOLED masih overlay di atasnya. Untuk peningkatan di kecerahan, ketika di luar ruangan dan terkena sinar matahari Super AMOLED akan lebih bisa menyesuaikan dibandingkan AMOLED hingga 5x.


5# Super LCD
Super LCD atau S-LCD adalah teknologi layar yang digunakan oleh banyak produsen untuk menampilkan perangkat mobile. Panel Super LCD diproduksi oleh S-LCD Corporation.
Super LCD berbeda dari LCD biasa, dia tidak memiliki celah udara antara kaca bagian luar dengan elemen layar. Sehingga mengurangi silau dan pengguna merasa “lebih dekat” ke layar itu sendiri. Manfaat Super LCD juga termasuk konsumsi daya yang rendah dan meningkatkan visibilitas di luar ruangan. Super LCD telah digantikan oleh yang lebih baru super LCD2 (S-LCD2) display.


6# IPS Retina Display
Retina Display adalah nama merek yang digunakan oleh Apple untuk layar yang memiliki kerapatan piksel sekitar 300 PPI. Istilah ini sangat khusus dan digunakan untuk beberapa produk Apple.
IPS Retina Display hadir dengan teknologi canggih untuk menciptakan kepadatan piksel yang sangat tinggi sehingga terlihat kejernihan sempurna dari teknologi sebelumnya. Layar Retinanya tidak berada di balik lapisan kaca, kaca itulah layar Retina. Yang artinya, semua keunggulan layar canggih, warna-warna cemerlang, kontras tinggi, sudut pandang lebar dan tentunya tanpa silau.

source : 
http://www.duniacell.com/news/pengertian-layar-tft-ips-serta-amoled-dan-bedanya/
http://ashimima.com/ketahui-perbedaan-6-jenis-layar-smartphone-tablet/

[iShare] Tips Membeli RAM Untuk MacBook


Sebelum membeli RAM untuk MacBook Kesayangan, ada baiknya kita mengetahui apa yang harus dicai di RAM yang akan dibeli:

MENENTUKAN RAM

1. SPEED
Beberapa pabrikan RAM menggunakan satuan MHz, namun banyak juga yang menggunakan PCxxxx (xxxx berupa nomor mulai dari 100 s/d 10600)
PC 2700 = DDR 333 MHz
PC 5300 dan PC 5400 = DDR2 533 MHz - 667 MHz 
PC 10600 = DDR3 1333 MHz

2. TIPE
Ada beberapa tipe RAM, antara lain SDRAM, DDR, DDR2, DDR3, dll
Pastikan agan mengetahui type RAM Macbook agan

3. FORMAT
Untuk MacBook, pastkan anda membeli RAM dengan format SODIMM (khusus notebook)

4. Jumlah PIN
Jumlah PIN mempengaruhi perbedaan fisik RAM itu sendiri, jadi klo Macbook agan pake 200pins, ga akan masuk kalo dipasang 240pins

5. CAS Latency
Ini tidak terlalu penting, krena apabila agan sudah menggunakan tipe dan format yang cocok buat Macbook agan, maka dia akan bekerja normal, walaupun jumlag CAS Latency nya lebih rendah

6. DUAL CHANNEL
Kebanykan Produk Mac (terutama diatas 2008) menggunakan dual channel RAM. Pada beberapa kasus yang jarang ditemui, pemasangan RAM berbeda size (misal: slot A=2GB, slot B=1GB) dapat menyebabkan masalah. namun pada kebanyakan Macbook, pemasangan RAM berbeda size ini TIDAK MENJADI MASALAH...


KUALITAS DAN HARGA

Harga RAM MacBook di pasaran memang cukup mencengangkan... Namun sebenarnya tidak ada yang spesial dari RAM Mac.
Apple membeli RAM dari beberapa produsen RAM (Samsung, Hynix, dll)

Namun untuk membeli RAM mac, disarankan untuk tidak mencari yang PALING MURAH. Beberapa produk MAc didesain dan dikenal sebagai "pemilih" dalam penggunaan RAM. Penggunaan RAM dengan kualitas yang tidak baik akan menyebabkan serangan jantung, impotensi, gangguan kehamilan dan janin...

Kualitas yang jelek pada RAM akan menyebabkan aplikasi crash, data corrupt, bahkan logic board damage... !!!!

RAM yang WAJIB dibeli adalah yang telah bersertifikasi "APPLE READY" pada kemasannya. Dengan memberi sertifikasi pada kemasannya, maka produsen RAM tersebut telah bekerja sama dengan pihak Apple untuk pengembangan RAM nya...


Juga TIDAK direkomendasi untuk membeli RAM dengan SPEED yang lebih tinggi dari ketentuan manual book yang disertakan pada MacBook agan. Karena, sebenarnya hal tersebut TIDAK akan membuat Mac agan bekerja lebih cepat (Mac menggunakan setting memory bus speed, bukan RAM module). Bahkan pada beberapa kasus hal tersebut menjadi tidak kompatibel....

Merk Memory Yang sudah ane coba dan terbukti Mac Compatible:
1. OWC - spesialis Mac Memory
2. Crucial (Mac Compatible)
3. Mushkin (Mac Compatible)
4. Corsair (For Mac)
5. Team (For Mac)
6. VGen (Hanya yg pake chipset Hynix)
7. Kingston (Hanya yg pake chipset Elpida dan Hynix)


NB : Untuk merk Vgen dan Kingston itu untung-untungan gan... ada yg bisa, ada yg enggak... walaupun pake chipset Hynix, ga semua Vgen dan Kington bisa jalan normal di Mac...

source : http://www.kaskus.co.id/thread/000000000000000007022364/ishare-sebelum-membeli-ram-untuk-mac/

Wednesday 29 April 2015

Konsep iOS 9 Keren dari Ralph Theodory


Seorang konseptor muda jenius yang bernama Ralph Theodory telah membuat sebuah konsep iOS 9 dalam bentuk video. Konsepnya keren banget karena ada gambaran apa yang lo suka dan butuhin pada OS apple terbaru.
Banyak yang dirubah, kalian bisa lihat pada list dibawah ini:


Videonya 

Source : http://www.kaskus.co.id/thread/54c8c548582b2e6d618b4575/keren-banget-konsep-ios-9-keren-dari-ralph-theodory/

Hati-Hati dengan Smartphone Replika dari China!!


Dikutip dari theguardian.com  (www.theguardian.com) - Sejumlah smartphone Android China yang dijual di Amazon, eBay, dan sejumlah toko online lainnya, ditemukan telah disusupi malware berbahaya yang dapat mencuri data penggunanya. Smartphone China tersebut tak diketahui asal-usulnya vendornya dan mereplika desain dari sejumlah smartphone populer.

Salah satu smartphone Android Cina tersebut adalah The Star N9500. Bentuk desain N9500 menyerupai Galaxy S4, smartphone flagship dari Samsung. Bisa dikatakan, N9500 merupakan replika dari Samsung Galaxy S4. Smartphone tersebut diproduksi di China, namun dijual secara online melalui sejumlah reseller yang berbasis di Belfast dan Hong Kong.


Malware berbahaya di dalam perangkat tersebut dikenal sebagai “Uupay.D” dan hadir dengan menyamar sebagai aplikasi preinstall Google Play Store. Keberadaannya pun tidak dapat dihapus oleh pengguna secara manual

Seorang peneliti keamanan cyber Jerman dari G Data, Christian Geschkat mengatakan, malware tersebut mencuri data pribadi pengguna di handset lalu dikirim ke server anonim yang terletak di China. Canggihnya lagi, malware tersebut juga bisa menginstal aplikasi tambahan yang mengandung virus tanpa sepengetahuan pengguna.


Selain itu, malware ini memungkinkan penjahat cyber dapat melacak lokasi smartphone, mencegah dan merekam panggilan telepon, mengirimkan pesan teks premium, hingga melakukan pembelian online tanpa seizin pengguna. Yang paling dikhawatirkan ialah, bila pemiliknya memasang dan menggunakan aplikasi mobile banking di smartphone tersebut, maka hacker bisa menyusup dengan mudahnya ke akun perbankan.

“Penjahat online memiliki akses penuh ke smartphone. Satu-satunya hal yang pengguna bisa lihat (dari malware tersebut) ialah sebuah aplikasi dengan ikon Google Play Store. Aplikasi ini benar-benar tersamarkan,” ujar Geschkat.

Konsumen pun disarankan untuk tidak tergiur dengan harga murah dan spesifikasi yang diusung dari smartphone replika semacam ini. Kebanyakan smartphone tersebut dijual kurang dari US$ 150 (Sekitar 1,5 jt Rupiah). Beberapa konsumen pun mengeluhkan, build smartphone tersebut berkualitas rendah dan gampang rusak setelah dipakai beberapa bulan.

Hingga saat ini, belum dapat diidentifikasi apakah keberadaan malware di smartphone replika tersebut memang disengaja dengan hacker bekerja sama dengan produsennya atau menyusup secara diam-diam.


Cara Membedakan Smartphone Asli dan Super Copy / Replika

Sekilas tidak ada perbedaan yang mencolok antara smartphone asli dan supercopy. beberapa orang awam yang belum paham bahkan tidak bisa membedakannya. ini lah kenapa smartphone bajakan tersebut dinamakan supercopy. karena dari segi tampilan fisik terdapat banyak persamaan yang signifikan.

Konsumen harus lah jeli dalam memilih mana smartphone asli dan mana smartphone yang supercopy. Agar tidak tertipu mari simak Cara Membedakan Smartphone Asli dan Super copy


Tampilan Fisik

supercopyHal yang harus diperhatikan pertama ketika anda ingin membeli smartphone ialah tombol utama. Letak tombol utama smartphone supercopy lebih jauh dari layar dari pada kebanyakan smartphone asli pada umumnya



Uji Perangkat Lunak

Jika tips diatas masih dirasa kurang untuk membuktikan smartphone asli atau supercopy, anda bisa gunakan cara lain yaitu uji perangkat lunak. tekan tombol *#0*# lalu tekan call/ok. untuk smartphone asli akan tampil menu seperti ini



Pesan 
ada baiknya periksalah terlebih dahulu kondisi smartphone yang akan anda beli. beli lah smartphone di gerai – gerai resmi, pastikan dan pastikan medapat kartu garansi sebagai pembuktian bahwa smartphone yang anda beli asli dan bukan supercopy

Jangan tergiur dengan iming-iming harga miring. yang namanya KW tetaplah KW tidak mungkin se-bagus dan se-aman dari penciptanya itu sendiri.



Source: http://www.kaskus.co.id/thread/53ac06f6de2cf275188b4586/hati-hati-dengan-smartphone-replika-dari-china-beware/

Mengenal Project ARA GOOGLE


Google disebutkan akan memberikan rincian lebih lanjut mengenai pengembangan Project Ara kepada para pengembang dalam tiga buah konferensi. Konferensi pertama yaitu Ara Developers Conference akan diselenggarakan pada tanggal 15 dan 16 April. Rencananya, konferensi tersebut akan dilakukan secara online melalui streaming video, nantinya para peserta dapat ambil bagian dalam konferensi ini di Museum Sejarah Komputer yang terletak di Mountain View.



konferensi pertama akan fokus pada penyediaan informasi yang cukup kepada pengembang untuk menciptakan modul individu Project ARA yang dinamakan Ara Module Developers Kit. Google kabarnya akan menyediakan agenda lengkap konferensi lainnya dalam beberapa minggu mendatang melalui website proyek tersebut. Project Ara sebenarnya adalah proyek milik Motorola yang bisa membuat pengguna smartphone untuk menyematkan sejumlah komponen dan menginstalnya kepada smartphone mereka sendiri sesuai dengan selera. Salah satu tujuan dibuatnya Project Ara adalah untuk membuat ponsel dengan komponen terbaik dengan biaya rendah. informasi terbaru yang menunjukkan bahwa semua modul akan melampirkan biaya tidak lebih dari US$ 50.



Sedangkan yang dimaksud dengan Google ARA adalah di mana telepon modular akan datang dalam tiga ukuran pada saat diluncurkan yaitu, mini dengan ukuran sekitar 4 inci, menengah di bawah 5 inci, dan lebih besar dengan kemungkinan berukuran phablets. Konsep smartphone modular mungkin adalah impian semua pecinta gadget. Dengan desain yang memisahkan setiap komponen di dalamnya, smartphone ini akan mempermudah perbaikan. Project Ara juga memungkinkan pengguna memilih hardware untuk smartphone yang diinginkan, bukan sekedar kustomisasi warna dan pola aksesoris seperti yang ditawarkan Motorola Moto X.

salah satu anggota tim ARA mengatakan bahwa dasar dari seluruh ponsel modular seharusnya menjalankan biaya sekitar US$ 15 per unit. Namun tidak melakukan apa-apa lagi selain menjembatani sisa komponsen sehingga dapat bekerja sama. Di sisi lain Google akan meluncurkan ARA Store resmi untuk modul yang berbeda, tetapi Google juga tertarik untuk memiliki pengembang dan pengecer lainnya juga menawarkan beberapa dari project ARA ini. Proyek ini tampaknya sudah menjadi salah satu dari beberapa proyek yang diambil alih oleh Google dari grup Motorola Advanced Technology and Projects. Motorola sendiri saat ini sudah diakuisisi oleh Lenovo senilai USD 2,91 miliar. Rencananya Google bakal meluncurkan perangkat tersebut secara komersil setidaknya pada kuartal pertama 2015.

Source:
www,jeruknipis.com/read/2014/03/03/video-bocoran-project-ara-google-terungkap-ke-publik
www,gainscope.co.id/google-lanjutkan-pengembangan-project-ara-dari-motorola/
teknologi.inilah..com/read/detail/2078333/smartphone-project-ara-google-siap-rilis-q1-2015