Perhatian

Berhubung ada sedikit masalah,beberapa artikel yang menampilkan gambar tidak bisa dilihat. . . .
Saya selaku pemilik blog mohon maaf yang sebesar-besarnya atas ketidaknyamanan Anda. . .
Sekian dan Terima kasih. .

Minggu, 07 Juni 2009

Mengkonfigurasi Linux sebagai Gateway

Pada artikel kali ini saya akan membahas tentang bagaimana mengkonfigurasi Linux yang kita miliki sebagai gateway yang menghubungkan jaringan lokal kita ke dunia luar.

Catatan:
Telah berhasil dilakukan pada sistem distribusi Redhat dan Mandrake
1. Konfigurasi I (Hubungan Dial-Up)
Pada konfigurasi pertama ini yang akan dilakukan adalah memasang 2 jenis interface dalam Linux yg kita miliki (Dial Up Modem dan ethernet card).

Lihat di http://www.arinet.org/skema-gateway.txt untuk gambarannya.

Langkah-langkah:
a. Instalasi ethernet
Instalasi ethernet cukup terbilang mudah jika kita mengetahui betul apa merk dari ethernet kita dan modul apa yang dibutuhkan oleh ethernet yang kita miliki. Apalagi jika kita telah membaca Ethernet HOWTO :) dan dokumen-dokumen yang semisal. Jika jenis ethernet card yang kita miliki adalah jenis card slot PCI, dan modulnya telah didukung oleh Linux, maka cara yang paling mudah untuk menginstal ethernet adalah dengan memasang ethernet card sebelum instalasi Linux dilakukan, karena pada saat instalasi, Linux kita akan mengenali secara otomatis ethernet yang telah terpasang dan kita hanya tinggal mengkonfigurasi pengalamatan IP nya saja.
Bagaimana jika kita memasang ethernet card setelah instalasi Linux selesai dilakukan? Jawabannya...kita tanya Galileo :p (hehehe). Begini..., jika ethernet dipasang setelah instalasi Linux selesai dilakukan, maka yang harus kita lakukan hanyalah memanggil modul yang dibutuhkan oleh si ethernet tadi jika modul tersebut telah include dalam kernel Linux kita. Untuk memanggil modul bisa menggunakan command modprobe atau insmod. Sebagai contoh, jika saya memiliki ethernet card RTL8139 dengan jenis slot PCI, maka untuk memanggil modulnya saya akan mengetikkan command:
# modprobe rtl8139too

di mana rtl8139too adalah nama modul yang dibutuhkan oleh RTL8139, sesuaikanlah dengan modul yg dibutuhkan oleh ethernet anda. Jika ethernet card yang anda punya memiliki jenis slot ISA, maka yang harus anda lakukan adalah memanggil modulnya beserta parameter irq dan io nya. Contoh, jika saya memiliki ethernet card ISA dengan merk NE2000, maka untuk memanggil modulnya saya akan mengetikkan:

# modprobe ne irq=9 io=0x300

di situ saya mendefinisikan bahwa NE2000 yang saya miliki mempunya irq=9 dan io=300, sesuaikanlah parameter itu dengan parameter irq dan io yang anda miliki. Ingatlah bahwa tidaklah mudah untuk menentukan pada irq dan io berapa ethernet card kita berada. Anda akan sangat terbantu bila memiliki software utility dari ethernet card yg bersangkutan (biasanya berbasis DOS), atau terapkan metode "try and error" :).
Jika ethernet card kita telah terdeteksi, maka masukkanlah parameter modul ethernet kita di dalam file /etc/modules.conf atau dalam file /etc/conf.modules utk redhat versi 6. Hal ini bertujuan agar ethernet kita tetap dikenali oleh Linux apabila Linux direboot. Contoh:
Untuk ethernet rtl8139 PCI (sesuaikan dengan modul ethernet anda):
alias eth0 8139too
Untuk ethernet NE2000 ISA (sesuaikan dengan modul ethernet, irq, dan io anda):
alias eth0 ne
options irq=9 io=0x300

b. Konfigurasi IP ethernet
Untuk menjadikan Linux kita sebagai gateway dengan dial up modem, pengalamatan IP memegang peranan yang cukup penting dari jalan tidaknya gateway yang kita buat. Yang harus dilakukan adalah berikan IP lokal pada ethernet kita dengan default gateway dikosongkan. Perintah di bawah ini akan membuat hal itu terjadi:

# ifconfig eth0 192.168.1.254 netmask 255.255.255.0

Perintah di atas adalah "on the fly configuration", maksudnya akan berlaku pada saat itu saja, dan jika komputer kita direboot konfigurasi itu akan hilang.
Untuk mempertahankan konfigurasi, saya lebih menyukai mengedit file /etc/sysconfig/network-script/ifcfg-eth0, masukkanlah DEVICE, IP, netmask, network, dsb. Contoh:
DEVICE = eth0
IPADDR = 192.168.1.254
NETMASK = 255.255.255.0
NETWORK = 192.168.1.0
BROADCAST = 192.168.1.255
ONBOOT = yes

Agar paket dari jaringan client dapat berjalan ke jaringan di luarnya melalui gateway, maka harus diterapkan forwarding.
Edit file /etc/sysctl.conf untuk mengeset forwarding di Linux kita. Contoh:

net.ipv4.ip_forward = 1

Internet hanya mengenal IP publik. Oleh karena itu dalam berinternet ria kita menggunakan IP publik. Lalu bagaimana halnya jika jaringan client
yang kita miliki memiliki IP lokal? Di sinilah fungsi masquerading. Dengan masquerading, maka IP lokal dari jaringan client akan diwakilkan oleh
IP publik di sisi modem. Set masquerading pada Linux anda:

# ipchains -A forward -j MASQ -s 192.168.1.0/24 -d 0.0.0.0/0 (untuk kernel 2.2.x dan 2.4.x yg kompatibel dgn ipchains)

# iptables -A POSTROUTING -j MASQUERADE -t nat -s 192.168.1.0/24 -o ppp0 (kernel 2.4.x)

Setelah selesai mengedit file tsb, cobalah restart jaringan anda dengan mengetikkan command:

# /etc/rc.d/init.d/network restart

c. Instalasi dan konfigurasi modem dial-up
Karena saya lebih prefer menggunakan wvdial, maka saya akan menjelaskan bagaimana menginstal modem dial-up dengan menggunakan wvdial.
- Pastikan wvdial telah terinstal di komputer anda:

[root@nasuha root]# rpm -qa |grep wvdial
wvdial-1.41-15

Jika outputnya memunculkan wvdial maka wvdial telah terinstal. Jika belum, maka installah wvdial dengan commannd:
rpm -Uvh wvdial-1.41-15.i386.rpm
Untuk RH7.2 wvdial-1.41-15.i386.rpm terdapat pada cdrom dalam direktori RedHat/RPMS/.

- Pastikan kernel anda telah mendukung PPP
- Pasang modem dial-up anda, nyalakan, hubungkan dengan port serial (jika external modem), lalu ketikkan command berikut:

# wvdialconf /etc/wvdial.conf

- Edit file /etc/wvdial.conf. Hapus semua tanda ; di awal setiap baris dan isikan Phone, Username, dan password dengan account dial-up yang anda miliki. Contoh:

[Dialer Defaults]
Modem = /dev/ttyS0
Baud = 115200
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0
Phone = 4567899
Username = adadech
Password = adadech


- Edit file /etc/resolv.conf. Isikan servername dengan IP DNS tempat ISP anda. Misalnya DNS ISP anda adalah 202.155.3.4 maka editlah jadi seperti ini:

nameserver 202.155.3.4

- Cobalah modem dial-up anda dengan mengetikkan wvdial :) (jangan lupa untuk menghubungkan ke line telephone ya :p ):

[root@nasuha root]# wvdial
--> WvDial: Internet dialer version 1.41
--> Initializing modem.
--> Sending: ATZ
ATZ
OK
--> Sending: ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0
ATQ0 V1 E1 S0=0 &C1 &D2 S11=55 +FCLASS=0
OK
--> Modem initialized.
--> Sending: ATDT 4553333
--> Waiting for carrier.
ATDT 4567899
CONNECT 46666/ARQ/x2/LAPM/V42BIS
--> Carrier detected. Waiting for prompt.
Welcome to 3Com Total Control HiPer ARC (TM)
Networks That Go The Distance (TM)
login:
--> Looks like a login prompt.
--> Sending: adadech
adadech
Password:
--> Looks like a password prompt.
--> Sending: (password)
~[7f]}#@!}!}!} }?}!}$}%j}"}&[7f][7f][7f][7f]}%}&[04]k=@}'}"}(}"}1}$}%j}3}#} *[~
--> PPP negotiation detected.
--> Starting pppd at Thu Mar 28 12:01:16 2002

- Pastikan ppp telah up:

[root@nasuha root]# ifconfig

eth0 Link encap:Ethernet HWaddr 00:50:BF:18:50:DF
inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:185 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:28203 (27.5 Kb)
Interrupt:5 Base address:0x7000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:183 errors:0 dropped:0 overruns:0 frame:0
TX packets:183 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:24786 (24.2 Kb) TX bytes:24786 (24.2 Kb)

ppp0 Link encap:Point-to-Point Protocol
inet addr:202.53.232.141 P-t-P:202.53.252.18 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1514 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:123 (123.0 b) TX bytes:91 (91.0 b)


- Pastikan default gw telah mengarah ke IP gateway ISP (P-t-P modem):

[root@nasuha root]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
202.53.252.18 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 202.53.252.18 0.0.0.0 UG 0 0 0 ppp0


- Lakukan test dengan melakukan browsing dari jaringan client. Ingat bahwa gateway di client haruslah mengarah ke IP di eth0.

2. Konfigurasi II (hubungan leased line)
Pada konfigurasi yang kedua ini, akan dipasang 2 ethernet dalam satu Linux Box. Hal ini dapat diterapkan pada kasus berikut:

Gambar dapat dilihat di http://www.arinet.org/skema-gateway2.txt

Langkah-langkah:
a. Install kedua ethernet yang akan digunakan. Proses instalasi sama seperti di atas. Hanya saja di /etc/modules.conf ada dua parameter alias yg harus didefinisikan. Contoh, jika saya memiliki eth0 RTL8139 dan eth1 rtl8029, maka parameter di modules.conf sbb:
alias eth0 8139too
alias eth1 ne2k-pci

b. Konfigurasi IP
Sebagai contoh:
router memiliki IP 202.155.1.1 netmask 255.255.255.0 (interface yg berhadapan langsung dengan eth0)
ethernet 1 (eth0) memiliki IP 202.155.1.2 netmask 255.255.255.0
ethernet 2 (eth1) memiliki IP 192.168.1.254 netmask 255.255.255.0
Maka yang harus diset adalah default gateway dari ethernet 1 mengarah ke IP interface router yang langsung mengarah ke ethernet 1. Sebagai contoh di atas, maka setlah default gateway dari ethernet 1 ke 202.155.1.1 netmask 255.255.255.0.
- Edit file /etc/sysconfig/network-script/ifcfg-eth0. Contoh:

DEVICE = eth0
IPADDR = 202.155.1.2
NETMASK = 255.255.255.0
NETWORK = 202.155.1.0
BROADCAST = 202.155.1.255
ONBOOT = yes

- Edit file /etc/sysconfig/network-script/ifcfg-eth1. Contoh:

DEVICE = eth1
IPADDR = 192.168.1.254
NETMASK = 255.255.255.0
NETWORK = 192.168.1.0
BROADCAST = 192.168.1.255
ONBOOT = yes

- Edit file /etc/sysconfig/network. Contoh:

NETWORKING=yes
HOSTNAME=nasuha.homelinux.org
GATEWAY=202.155.1.1
GATEWAYDEV=eth0

- Edit file /etc/sysctl.conf untuk mengeset forwarding di Linux kita. Contoh:

net.ipv4.ip_forward = 1

- Set masquerading pada Linux anda:

# ipchains -A forward -j MASQ -s 192.168.1.0/24 -d 0.0.0.0/0 (untuk kernel 2.2.x dan 2.4.x yg kompatibel dgn ipchains)
# iptables -A POSTROUTING -j MASQUERADE -t nat -s 192.168.1.0/24 -o eth0 (kernel 2.4.x)

- Setelah selesai mengedit file tsb, cobalah restart jaringan anda dengan mengetikkan command:

# /etc/rc.d/init.d/network restart

- Jangan lupa untuk memasukkan DNS ISP anda pada /etc/resolv.conf
- Lakukan test pada jaringan client. Ingatlah bahwa gateway di sisi client harus diset pada interface yang berhadapan langsung dengannya. Contoh di atas interface tersebut adalah eth1.

http://www.pusatberita.co.cc/

Perkembangan Teknologi Informasi Tahun 2030

Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan. Teknologi ini menggunakan seperangkat komputer untuk mengolah data, sistem jaringan untuk menghubungkan satu komputer dengan komputer yang lainnya sesuai dengan kebutuhan, dan teknologi telekomunikasi digunakan agar data dapat disebar dan diakses secara global.
Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau faktor lainnya yang dapat menghambat bertukar pikiran.
Perkembangan Teknologi Informasi memacu suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dan sekarang ini sedang semarak dengan berbagai huruf yang dimulai dengan awalan e
seperti e-commerce, e-government, e-education, e-library, e-journal, e-medicine, e-laboratory, e-biodiversitiy, dan yang lainnya lagi yang berbasis elektronika.

Di era ini, keberadaan Teknologi Informasi dan Komunikasi (TIK) yang diterapkan secara sesuai, tepat, terencana dan berkelanjutan tidak hanya diyakini, tetapi di berbagai negara juga terbukti berhasil membawa percepatan kemajuan di berbagai bidang kehidupan. Kebangkitan IT untuk masa depan yang lebih baik, hendaknya disadari oleh generasi muda Indonesia, yang akan menjadi tulang punggung pengembangan bangsa di masa mendatang. Untuk itu diperlukan adanya upaya untuk menumbuh kembangkan ketertarikan dan perluasan wawasan generasi muda terhadap TIK.

Visi Indonesia 2030 merupakan pemikiran Yayasan Indonesia Forum sebagai komponen bangsa yang memimpikan Indonesia sejajar dengan negara-negara besar dunia, dihuni oleh masyarakat yang sejahtera, dengan kemajuan ekonomi yang dinikmati merata oleh setiap warga negara Indonesia. Visi Indonesia 2030 tersebut ditopang oleh empat pencapaian utama, yaitu pengelolaan kekayaan alam yang berkelanjutan, mendorong Indonesia supaya masuk dalam 5 besar kekuatan ekonomi dunia dengan pendapatan perkapita sebesar 18 ribu dolar AS/tahun, perwujudan kualitas hidup modern yang merata, serta mengantarkan sedikitnya 30 perusahaan Indonesia dalam daftar Fortune 500 Companies. Upaya-upaya penumbuhan penerapan TIK bagi kemajuan pembangunan bangsa telah dirancang melalui rencana Masterplan TIK Indonesia oleh Departemen Komunikasi dan Informatika RI. Upaya-upaya ini tidak akan dapat terlaksana dengan baik tanpa adanya dukungan dari pihak-pihak yang terlibat dari seluruh lapisan masyarakat, termasuk penyedia jasa layanan telekomunikasi seperti PT.TELKOM.

Saat ini Malaysia, Filipina, dan Thailand telah merambah pasar dunia melalui kinerja industri untuk menghasilkan produk-produk bernilai tambah tinggi dengan tingkat teknologi lebih kompleks. Singapura dan Korea Selatan bahkan giat mengembangkan teknologi informasi dan perancangan produk.

Sementara itu, industri padat karya Indonesia juga makin sulit bersaing karena biaya produksi yang secara artifisial terlalu tinggi. Biaya produksi tidak meningkat sejalan dengan tingkat produktivitas. Kenaikan biaya produksi antara lain justru didorong beban tambahan akibat pola-pola ekonomi biaya tinggi.

Teknologi informasi tidak lepas dari dunia maya alias internet. Internet bagian dari kehidupan tidak bisa dihindari, internet akan mengglobal dan akan terus berkembang, sulit rasanya menjadi bagian dunia di masa depan jika kita tidak ikut memanfaatkannya

Komputer ada di mana-mana, semakin portable dan mobile. Di sisi lain, seluruh peralatan yang menunjang kehidupan manusia akan mengandung komputer yang embedded. Ketersediaan jaringan internet sangat tinggi karena itu akses terhadap informasi dapat dilakukan di manapun dan kapanpun. Internet akan mengandung informasi yang berlimpah. Manusia dapat bekerja, menikmati hiburan, bersosialisasi dan berkelana secara virtual ke seluruh dunia tanpa harus beranjak dari tempat duduknya. Robot-robot cerdas akan melayani seluruh kebutuhan manusia. Manusia dapat melakukan berbagai hal dengan upaya fisik yang sangat minimum. Dua hal kunci adalah: cyberspace atau dunia virtual, anytime anywhere access dan minimalisasi aktifitas fisik.

Abad ke-21 adalah abad milik Asia. Pada tahun 2030 separuh lebih produk nasional bruto dunia bakal dikuasai Asia. China, menggusur Amerika Serikat, akan menjadi pemain terkuat dunia, diikuti India di posisi ketiga. Lalu, apa peran dan di mana posisi Indonesia waktu itu?

Jumlah pengguna internet yang besar dan terus berkembang telah mewujudkan budaya baru. Internet telah memberikan pengaruh yang besar terhadap ilmu pengetahuan dan pandangan dunia. Dengan hanya berpandukan mesin pencari seperti Google dan Yahoo!, pengguna di seluruh dunia mempunyai akses yang mudah atas bermacam-macam informasi. Internet bisa menjadi komplemen dari buku dan perpustakaan di dunia nyata. Internet mampu menjadi penyedia fasilitas dunia pendidikan.
Perkembangan internet juga telah memengaruhi perkembangan ekonomi. Berbagai transaksi jual beli yang sebelumnya hanya bisa dilakukan dengan cara tatap muka (atau melalui pos atau telepon), kini sangat mudah dan sering dilakukan melalui internet. Transaksi melalui internet itu dikenal dengan nama e-commerce.

Terkait dengan pemerintahan, internet memicu tumbuhnya transparansi pelaksanaan pemerintahan melalui e-government. Juga, peningkatan pelayanan publik. Sampai saat ini hampir 75% pemerintah daerah Indonesia sudah memiliki situs resmi sendiri. Namun untuk mencapai kondisi yang diharapkan masih diperlukan banyak perbaikan

Dengan melihat betapa penting peran internet di masa yang akan datang pemerintah Indonesia diharapkan mampu meningkatkan akses internet masyarakat. Idealnya seluruh penduduk Indonesia harus melek internet. Pemerintah pun sudah mempunyai target, pada 2015, 50% desa-desa bakal terkoneksi dengan ICT (information & communication technology).

Namun banyak kendala yang menghadang. Salah satunya infrastruktur. Teledensitas akses komunikasi di wilayah perdesaan Indonesia menurut data Direktorat Jenderal Pos dan Telekomunikasi baru mencapai 0,2%. Jumlah desa yang belum terjangkau oleh telepon masih 44.809 dari total 76.959 desa.
Pembangunan infrastruktur telekomunikasi di Indonesia memang tidak semudah negara tetangga. Baik segi biaya dan implementasi. Mengingat geografis Indonesia jauh lebih luas dan berpulau-pulau. Apalagi negara ini sedang mengalami krisis berkepanjangan sehingga dana yang tersedia pun sangat minim. Karena itu, masuknya lembaga swadaya masyarakat (LSM) dan swasta di sektor itu sangat diharapkan. Namun, pemerintah harus terlebih dahulu bisa menjadi fasilitator yang mumpuni.

Dalam kehidupan kita dimasa mendatang, sektor teknologi informasi dan telekomunikasi merupakan sektor yang paling dominan. Siapa saja yang menguasai teknologi ini, maka dia akan menjadi pemimpin dalam dunianya

Perkembangan teknologi informasi Indonesia sangat dipengaruhi oleh kemampuan sumber daya manusia dalam memahami komponen teknologi informasi, seperti perangkat keras dan perangkat lunak komputer; sistem jaringan baik berupa LAN ataupun WAN dan sistem telekomunikasi yang akan digunakan untuk mentransfer data. Kebutuhan akan tenaga yang berbasis teknologi informasi masih terus meningkat; hal ini bisa terlihat dengan banyaknya jenis pekerjaan yang memerlukan kemampuan di bidang teknologi informasi di berbagai bidang; juga jumlah SDM berkemampuan di bidang teknologi informasi masih sedikit, jika dibandingkan dengan jumlah penduduk Indonesia.

http://www.pusatberita.co.cc/index.php?option=com_content&view=article&id=94:perkembangan-teknologi-informasi-tahun-2030&catid=39:artikel-komputer&Itemid=61

Kevin Mitnick, Sang Legenda Hacker

Sebuah ketukandari pintu apartemennya,Kevin Mitnick membuka pintu dan mendapat lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya. Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer menjelma sebagai America's Most Wanted Hacker.

Kecanduan Komputer

Mitnick mudah mempelajari komputer dengan nongkrong di toko radioshack atau diperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri. Kesukaannya pada komputer berkembang hingga ia dewasa.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum ia bisa melakukan itu, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak dibidang sistem operasi Unix. Ketika itu pengacara mitnik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya di ganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick yang berwajib kali itu yang dibobol Mitnick adalah milik Digital Equipment Corporation. Setiap kali membobol komputer yang dilakukan mitnik adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan didalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki, 'kecanduan pada komputer yang tidak bisa dihentikan'. Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu legenda Kevin Mitnick atau yang lebih dikenal juga dengan nama samaran 'the condor', sudah semakin membesar. Reputasinya sebagai seorang
penjahat komputer juga semakin membumbung melebihi kenyataan. Sipir di Lompoc, penjara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer hanya dengan berbekal suara dan telepon. Walhasil
Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan. Akhirnya ia bekerja sebagai
pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia yang abu-abu dan hitam. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. Ia merupakan pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan. Seandainya ia seoarang pahlawan super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmu social engginering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusahan dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada sitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan. Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa sorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamaman' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"

Buron

Sebaga i buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. Ia sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagai cara ia lakukan agar tidak terlacak oleh pengejarnya. Namun ia tidak bisa meninggalkan hobinya mengoprek komputer dan jaringan Internetnya. Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru.

Legenda Mitnick selama buron dalam kurang lebih dua tahun, semakin menjadi-jadi ia menjelama sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seoarang teroris yang berusaha mengendalikan nuklir dunia. "saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saati itu juga.

Selama menjadi buron Mitnick juga terus menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia menggunakan, dan maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di Internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,"Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannnya. Beberapa jam sebelum tertangkapnya Mitnick baru ada sesuatu yang terjadi, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan. Saat ia sedang berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dilbalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan dalam kasusnya. Bahkan Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangn itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar kerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai mas tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri. "Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," tutur Mitnick.

http://www.beritanet.com/Education/Kevin-Mitnick-Sang-Legenda-Hacker.html

Mengenal Virus Komputer

Adalah serangkaian program PC yang memiliki kemampuan untuk menulari, manipulasi, mengubah bahkan merusak program di kompuer yang telah terinfeksi. Akibatnya virus yang telah dimodifikasi sedemikian rupa ini dapat berpotensi menimbulkan banyak gangguan dari mulai merusak atau menghapus file system sampai mengganggu sistem operasi PC, sehingga tidak mampu bekerja secara normal.

Virus-virus PC merupakan penyakit umum dalam dunia teknologi modern. Mereka dapat menyebar dengan cepat melalui jaringan PC yang terbuka seperti Internet, dan mengakibatkan kerugian hingga milyaran dolar dalam waktu singkat.:

WORM

Suatu program yang didesain menyerupai virus dan mampu menduplikasi diri sendiri dari satu PC ke PC yang lain, dimana worm tersebut sedemikian automatisnya sehingga mampu mengambil alih kontrol pada feature2 yang ada didalam PC dengan cara bergerak dalam file atau informasi. Sekali terdapat worm di didalam sistem kita, dia akan menjelajah sendiri. Bahaya terbesarnya adalah kemampuannya untuk menduplikasikan diri dalam volume yang besar. Sebagai contoh worm dapat mengirimkan copy dari diri sendiri kepada masing-masing orang yang terdapat dalam email address book kita, dan PC mereka akan melakukan hal yang sama. Penyebab dari itu semua berujung pada traffic network yang berat yang mengakibatkan network bisnis dan internet menurun secara keseluruhan

TROJAN

Suatu PC program yang kelihatannya seperti software biasa namun disatu sisi program tersebut dapat melumpuhkan security dalam suatu program yang lain sehingga menyebabkan kerugian bahkan kerusakan yang besar. Biasanya trojan disebut pula Spy Ware. Trojan biasanya terdapat didalam email dalam bentuk attachment yang mengklaim diri sebagai security update tapi berubah menjadi virus yang dapat merusak program. Trojan menyebar pada saat kita membuka suatu program karena biasanya program tersebut berasal dari sumber terpercaya. Trojan juga terdapat didalam software yang biasa kita download secara free.

Jenis-Jenis Virus Secara Umum

Saat ini banyak jenis variasi virus yang beredar, kebanyakan diantaranya dapat dikelompokkan menjadi enam kategori umum, dimana tiap jenis sedikit berbeda cara kerjanya:

Virus boot-sector:

Memasukkan dirinya ke dalam boot-sector--sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat PC dinyalakan. Virus jenis ini dapat menghalangi PC Kita untuk melakukan booting dari hard disk.

Virus file:

Menginfeksi aplikasi. Virus ini melakukan eksekusi untuk menyebarkan dirinya pada aplikasi dan dokumen yang terkait dengannya saat file yang terinfeksi dibuka atau dijalankan.

Virus makro:

Ditulis dengan menggunakan bahasa pemrograman makro yang disederhanakan, dan menginfeksi aplikasi Microsoft Office, seperti Word dan Excel, dan saat ini diperkirakan 75 persen dari jenis virus ini telah tersebar di dunia. Sebuah dokumen yang terinfeksi oleh virus makro secara umum akan memodifikasi perintah yang telah ada dan banyak digunakan (seperti perintah "Save") untuk memicu penyebaran dirinya saat perintah tersebut dijalankan.

Virus multipartite:

Menginfeksi baik file dan boot-sector--sebuah penjahat berkedok yang dapat menginfeksikan sistem kita terus menerus sebelum ditangkap oleh scanner antivirus.

Virus polymorphic:

Akan mengubah kode dirinya saat dilewatkan pada mesin yang berbeda; secara teoritis virus jenis ini lebih susah untuk dapat dideteksi oleh scanner antivirus, tetapi dalam kenyataannya virus jenis ini tidak ditulis dengan baik, sehingga mudah untuk diketahui keberadaannya.

Virus stealth:

Menyembunyikan dirinya dengan membuat file yang terinfeksi tampak tidak terinfeksi, tetapi virus jenis ini jarang mampu menghadapi scanner antivirus terbaru.

Jenis-Jenis Virus Terkenal
Jenis-jenis Virus Terkenal dan mempengaruhi jaringan (LAN dan WAN)

Contoh berbagai macam jenis Virus terkenal, berdasarkan data dari Vaksin.com

a) Zafi
b) Bagle
c) Redlof
d) Netsky
e) Klez
f) Korgo
g) Marker
h) CIH
i) Lovelorn
j) Mydoom
k) Blaster
l) Nachi
m) Sasser

(sumber Virus TOP Indonesia Januari 2005 Vaksin.com)

Dari bermacam-macam jenis virus diatas yang terutama akan dibahas lebih lanjut adalah virus yang juga merupakan worm yang dapat mempengaruhi network (jaringan) khususnya network (jaringan) komunikasi pelanggan. Virus tersebut adalah :

Blaster

Sebuah kode/program kecil yang membuat windows tersebut menjadi musuh dari windows yang lain. Blaster biasanya menyerang port 135 RPC (remote procedure call) salah satu komponen pada windows selain menyerang port 135 RPC, Blaster merupakan worm virus yang menyerang langsung pengguna PC (user). Penyebaran Blaster melalui pencarian port 135 RPC.

Cara mengatasinya :

bullets-darkblue copy.gifMemfungsikan Firewall

bullets-darkblue copy.gifMenginstal ”required update” dari security updates microsoft yang direlease dengan kode update 823980

bullets-darkblue copy.gifMengecek dan membuang nachi.


Sasser

Secara definisi sama dengan blaster dan nachi hanya beda cara menyerangnya dimana sasser menyerang LSASS (Local Security Authority Subsystem Service) yaitu lisensi windows atau protokol lisensi window. Penyebarannya melalui TCP Port 445 (netbios) yang ada di PC, dimana bila ada kelemahan pada TCP port 445 tersebut akan diserang, sama halnya dengan Blaster dan Nachi, Sasser juga merupakan worm virus yang menyerang langsung pengguna PC (user).

Cara mengatasinya :

bullets-darkblue copy.gifMemfungsikan Firewall

bullets-darkblue copy.gifMenginstal ”required update” dari Microsoft Security Bulletin MS04 – 011

bullets-darkblue copy.gifSecara otomatis mengecek dan membuang sasser


Mydoom

Virus yang menyerang ke luar PC user/ke arah jaringan dapat juga menyerang ke site2 internet sebagai contoh IBM SCO Unix, dengan cara mengirimi paket WWW, Penyebarannya melalui Email dan yang diserang adalah mail server.

Cara mengatasinya :

bullets-darkblue copy.gifMenginstall dan memfungsikan Firewall

bullets-darkblue copy.gifMengecek dan membuang mydoom



Bagaimana PC Kita Dapat Terkena Virus?

PC Kita dapat terinfeksi virus pada saat :

bullets-darkblue copy.gifKita menyalin ataupun mendownload sebuah file yang terinfeksi virus ke dalam PC kita maupun melalui floppy disk yang sering dipinjam-pinjamkankan.

bullets-darkblue copy.gifKita menerima email dari internet yang terdapat attachment didalamnya yang terinfeksi virus, karena dengan meningkatnya pemakai internet, maka trend penyebaran virus adalah melalui attachment email.

bullets-darkblue copy.gifKita membuka file/aplikasi, file/aplikasi tersebut error, dimana selain error file/aplikasi tersebut tidak jalan dan tidak dapat dibuka.

bullets-darkblue copy.gifPC kita pada saat hendak dihidupkan dengan tiba-tiba men”shut down” dengan sendirinya

bullets-darkblue copy.gifKita banyak mendapat file-file yang tidak kita kenal

bullets-darkblue copy.gifJaringan LAN ataupun jaringan WAN di kantor kita tiba-tiba menjadi lambat sehingga memakan waktu yang cukup lama.

bullets-darkblue copy.gifAda beberapa file di dalam PC kita yang hilang dan hard disk mendadak menjadi penuh serta performansinya menjadi lambat (memorinya)


Langkah-Langkah Pencegahan :

bullets-darkblue copy.gif Menggunakan internet firewall

bullets-darkblue copy.gifMengup-date PC secara reguler sangat penting. Menurut para periset dari PC Economics memperkirakan bahwa 30 persen dari usaha kecil sangat rentan terhadap bahaya virus dan itu dikarenakan mereka tidak mengupdate software antivirus mereka secara teratur atau mereka tidak menginstalasikannya secara benar.

bullets-darkblue copy.gifSelalu meng update software scanning anti virus dan selalu mendownload updatenya secara teratur. Saat ini sudah banyak PC yang dijual dipasaran sekaligus berikut software antivirus yang terinstal, namun kita juga dapat membeli software antivirus dan menginstalnya sendiri juga selalu meng update software antivirus tsb. Vendor software antivirus besar, seperti Mc Afee, Symantec, Network Associates, PC Associates, dan Kapersky Lab, menyediakan layanan update reguler (sebagai catatan PC Associates InoculateIT merupakan software antivirus yang gratis). Beberapa vendor juga menawarkan layanan update reguler melalui situs Web perusahaan mereka.


Jika PC terinfeksi Virus :

bullets-darkblue copy.gif Deteksi dan tentukan darimana asal dan lokasi virus tersebut. Misalnya disket, email dan sebagainya. bullets-darkblue copy.gif Jika virus datang dari disket (external device), sebaiknya disket yang terinfeksi tidak lagi digunakan.

bullets-darkblue copy.gif Jika berasal dari email cobalah untuk membuat rule dengan memblok mail yang memiliki subject.

bullets-darkblue copy.gifJika PC kita terhubung ke internet, baik melalui jaringan LAN maupun dengan akses dial up, sedapat mungkin putuskan hubungan tersebut. Hal ini perlu dilakukan agar virus tidak menginfeksi PC lain melalui jaringan.

bullets-darkblue copy.gifIdentifikasi pesan error (kesalahan) yang timbul misalnya file corrupt atau terhapus. Hasil identifikasi ini bisa digunakan sebagai acuan jika kita akan mencari ke situs tertentu untuk mendapatkan antivirusnya.

bullets-darkblue copy.gifScan dengan antivirus yang telah terpasang. Jika PC telah terinfeksi cobalah up date antivirus, jika virus teryata memblok akses untuk update, gunakanlah PC lain dan segera scan hardisk kita di PC tersebut.

bullets-darkblue copy.gifLangkah terakhir, jika tetap tidak bisa dibersihkan, usahakan selamatkan file yang belum terinfeksi dan segera format ulang

Jalan terbaik untuk melindungi PC Kita dari virus adalah jika Kita memiliki koneksi ke Internet, jangan membuka attachment e-mail dari orang yang tidak dikenal dan hindari mendownload dari sumber yang tidak jelas. Lawan keinginan Kita untuk mengklik-dobel isi mailbox Kita. Dan bila Kita mendapat sebuah attachment file dan Kita tidak memintanya, tanyakan pada si pengirim tentang isi attachment dan bagaimana cara menggunakannya tersebut sebelum dibuka.



http://www.geocities.com/tugastik/artikel4.html

10 Ekstensi Firefox Pencegah Phishing

Semua pengguna internet pasti tak ingin kegiatannya di dunia maya dimata-matai. Karena itulah, mencegah phishing dianggap sebagai hal yang sangat penting.

Phishing merupakan upaya seseorang untuk mencuri identitas atau informasi penting pengguna internet dengan membuat situs palsu yang mirip dengan aslinya. Data-data yang dicuri biasanya berupa e-mail, username, password, nomor rekening bank, dan lain-lain.

Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing. Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing.

  1. PhishTank SiteChecker
    SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.
  2. Google Safe Browsing
    Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli.
  3. WOT
    WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT.
  4. Verisign EV Green Bar
    Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs ’secure’, maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu.
  5. iTrustPage
    iTrustPage mencegah pengguna internet mengisi form pada suatu situs palsu. Ketika mengunjungi situs yang terdapat halaman form, iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak.
  6. Finjan SecureBrowsing
    Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya.
  7. FirePhish
    FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.
  8. CallingID Link Advisor
    CallingID Link Advisor memverifikasi apakah suatu link yang Anda lihat aman atau tidak sebelum Anda membukanya. Ketika mouse Anda berada pada link tersebut maka akan muncul keterangan mengenai detil link tersebut sehingga memudahkan Anda untuk mengenali apakah situs tersebut layak untuk dipercaya.
  9. SpoofStick
    SpoofStick memudahkan Anda mengetahui apakah situs tersebut situs palsu dengan memperlihatkan hanya informasi domain yang valid dan relevan.
  10. TrustBar
    TrustBar memberikan kemudahan kepada user untuk memberi nama atau logo pada suatu situs. Sehingga memudahkan untuk mengetahui apakah situs tersebut palsu, atau situs kloning.

http://www.sukainternet.com/?pilih=komputer&id=1207368181&kat=Tips

Sejarah Komputer Generasi Kelima

Berikut uraian Sejarah Komputer Generasi Kelima..

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey.

HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.



http://www.sejarah-komputer.com/sejarah-komputer-generasi-kelima/

Pengertian chipset.


Secara fisik, chipset berupa sekumpulan IC kecil atau chips yang dirancang untuk bekerjasama dan memiliki fungsi-fungsi tertentu. Pada sistem hardware komputer, chipset ini bisa terdapat pada motherboard, card-card (kartu-kartu) ekspansi, misalnya pada kartu grafis (video card), atau pada peralatan komputer lainnya. Fungsi chipset pada motherboard tidak sama dengan chipset pada kartu-kartu ekspansi. Begitu pula fungsi chipset pada peralatan komputer lainnya. Masing-masing memiliki fungsi sendiri yang bersifat spesifik. Chipset sebenarnya tidak selalu terdiri dari sekumpulan IC atau sekumpulan chip, kadang-kadang dijumpai hanya terdiri dari sebuah chip saja. Chipset pada video card berfungsi untuk mengontrol rendering grafik 3 dimensi dan output berupa gambar pada monitor. Sedangkan chipset pada motherboard berfungsi untuk mengontrol input dan output (masukan dan keluaran) yang mendasar pada komputer. Perlu diketahui, bahwa yang dibahas pada bab ini difokuskan pada chipset yang ada pada motherboard, bukan chipset yang ada pada komponen atau perangkat komputer lainnya.Lebih jelasnya, dapat dikatakan bahwa chipset yang biasa terdapat pada motherboard berfungsi untuk mengatur aliran data dari satu komponen ke komponen lainnya. Misalnya mengarahkan data dari CPU (prosesor) menuju kartu grafis (video card) atau ke sistem memori (RAM), serta mengarahkan aliran data melalui bus PCI, drive IDE dan port I/O. Pada kasus ini, dapat diibaratkan bahwa chipset seakan-akan berfungsi sebagai ‘polisi lalu lintas’ pengatur aliran data pada motherboard di sebuah PC (Personal Computer). Selain mengatur aliran data, chipset juga ikut menentukan piranti apa saja yang dapat didukung oleh PC tersebut, serta turut menentukan kecepatan FSB (Front Side Bus), bus memori, bus grafis, kapasitas serta tipe memori yang dapat didukung oleh motherboard yang bersangkutan, dan menentukan standart IDE, juga tipe port yang didukung oleh sistem. Sebenarnya, lebih detail lagi dapat dijelaskan bahwa chipset tradisional pada motherboard terdiri dari dua bagian, yaitu northbridge dan southbridge. Tugas-tugas umum chipset seperti yang telah dijelaskan tadi, dibagi kepada kedua bagian chipset tersebut. Masing-masing bagian chipset (northbridge atau southbridge) mempunyai tugas sendiri-sendiri yang bersifat spesifik dan bekerja sesuai fungsinya. Asal mula istilah northbridge dan southbridge Pemunculan istilah northbridge dan southbridge berawal dari kebiasaan dalam menggambar suatu bagan atau peta tentang arsitektur suatu komponen. CPU biasanya diletakkan pada bagian atas (puncak) bagan. Pada suatu peta, bagian atas selalu identik dengan arah utara. CPU kemudian dihubungkan dengan chipset melalui fast bridge atau jalur penghubung cepat yang menyambung langsung di bagian atas unit chipset. Itulah sebabnya bagian yang langsung berhubungan dengan CPU tersebut disebut northbridge. Northbridge ini kemudian dihubungkan dengan bagian bawah unit chipset melalui slow bridge atau jalur penghubung yang lebih lambat. Unit chipset bagian bawah ini kemudian disebut southbridge. Jika bagian atas menyimbolkan arah utara, dengan sendirinya bagian bawah menyimbolkan arah selatan. Itulah sebabnya disebut dengan istilah southbridge.


1.Northbridge

Northbridge disebut juga dengan nama memory controller hub (MCH). Perusahaan pembuat chipset yang menggunakan nama sebutan MCH ini adalah Intel. Sedangkan AMD, VIA dan perusahaan lainnya lebih banyak menggunakan nama sebutan northbridge. Northbridge memiliki peran khusus yang sangat penting dalam suatu sistem motherboard. Northbridge adalah bagian yang menghubungkan prosesor (CPU) ke sistem memori dan graphics controller (AGP dan PCI Express) melalui bus berkecepatan tinggi, dan ke southbridge. Dengan demikian, Northbridge bertugas mengendalikan/ menangani komunikasi antara CPU, RAM, AGP atau PCI Express, dan southbridge. Bahkan pada sebagian chipset, di dalam northbridge juga berisi integrated video controller (pengendali video terintegrasi). Pada sistem Intel istilah integrated video controller ini disebut dengan nama Graphics and Memory Controller Hub (GMCH). Northbridge juga berperan menentukan jumlah, type dan kecepatan CPU yang dapat dipasangkan pada motherboard, termasuk menentukan jumlah, kecepatan dan type RAM yang dapat digunakan. Setiap jenis chipset, kebanyakan dirancang hanya untuk mendukung seri prosesor tertentu saja, dengan jumlah RAM yang dapat dipasangkan bervariasi bergantung type prosesor dan desain motherboardnya sendiri. Pada motherboard untuk prosesor Pentium (sebelum Pentium II), kapasitas RAM yang dapat dipasangkan seringkali dibatasi sampai 128 MB saja. Sedangkan motherboard untuk Pentium 4, kapasitas RAM yang dapat dipasangkan dibatasi 4 GB. Perlu diketahui bahwa sejak era Pentium Pro muncul, arsitektur Intel yang diterapkan prosesor tersebut dapat mengakomodasi address fisik lebih besar dari 32 bit, biasanya 36 bit, sehingga mampu mendukung RAM hingga 64 GB. Namun, jarang ada motherboard yang didesain mampu mendukung RAM hingga 64 GB, lagi pula banyak faktor pembatas lain yang tidak memungkinkan diterapkannya fitur RAM tersebut, misalnya keterbatasan dukungan dari OS dan mahalnya harga RAM). Sampai saat ini, tidak begitu banyak chipset yang mampu mendukung dua tipe RAM sekaligus. Biasanya chipset semacam ini baru diproduksi bila muncul standart baru yang ditetapkan oleh pabrik karena munculnya perkembangan teknologi baru. Contoh northbridge yang hanya mendukung satu type RAM adalah northbridge dari chipset NVIDIA nForce. Chipset ini hanya dapat dipasangkan dengan prosesor AMD yang didesain menggunakan soket A yang dikombinasi dengan pemakaian DDR SDRAM. Contoh lainnya adalah chipset Intel i875. Chipset ini hanya dapat bekerja dengan prosesor Pentium 4 atau Celeron yang memiliki clock speed lebih tinggi dari 1,3 GHz yang dikombinasi dengan pemakaian DDR SDRAM. Sedangkan contoh chipset yang dapat mendukung dua tipe RAM adalah chipset Intel i915. Chipset tersebut dapat bekerja dengan prosesor Intel Pentium 4 dan Celeron yang menggunakan menggunakan DDR maupun DDR2. Pada perkembangan selanjutnya, memory controller yang menangani komunikasi antara CPU dan RAM tidak lagi berada pada chipset, memory controller tersebut dipindahkan ke prosesor, terintegrasi dengan die prosesor. Contoh prosesor yang telah dilengkapi dengan memory controller ini adalah prosesor AMD64. Akibatnya, chipset untuk prosesor AMD64 (misalnya chipset NVIDIA nForce3) menjadi single chip (chip tunggal) yang merupakan gabungan dari semua fitur southbridge dengan port AGP. Chipset ini dihubungkan langsung ke CPU (prosesor). Sedangkan Intel juga akan melakukan hal yang sama, yaitu mengintegrasikan memory controller tersebut ke dalam prosesor produksinya. Rencananya kelak akan diterapkan pada prosesor yang berbasis mikroarsitektur Nehalem.

2.Southbridge

Southbridge adalah bagian dari chipset yang mengontrol bus IDE, USB, dukungan Plug and Play, menjembatani PCI dan Isa, mengontrol keyboard dan mouse, fitur power management dan sejumlah perangkat lainnya. Southbridge berhubungan dengan pheriperal, memalui jalur penghubung yang kecepatannya (kecepatan bus) lebih lambat (misalnya bus PCI dan bus ISA) dibandingkan jalur penghubung yang digunakan oleh northbridge. Pada beberapa chipset modern, southbridge sebenarnya mengandung (memuat) pheripheral yang terintegrasi pada chip, seperti ethernet, USB, dan audio.

http://onedyaimo.blogspot.com/

Beenz, mata uang di internet

Seneng surfing sembari cari duit ? Anda bisa, tapi uangnya bukan berupa dollar, rupiah atau poundsterling, tapi beenz. Mata uang ini mulai diperkenalkan oleh Charles Cohen, seorang pendiri www.beenz.com. Ia menggagas mata uang ini dan mendorongnya untuk menjadi mata uang resmi di jagat maya.
Caranya begini. Pertama buka rekening di Beenz.com, lalu gandakan nilainya dengan mengunjungi situs-situs tertentu. Situs-situs ini akan memberi imbalan beenz untuk tiap informasi pribadi yang diberikan pad pengelolanya, atau sekedar karena seseorang mengunjungi situs tersebut beberapa saat.
"Anda akan memperoleh imbalan, hanya karena hadir di situs itu," kata Philip Letts, CEO Beenz.com. Jika Anda sudah bisa mengumpulan Beenz dalam jumlah banyak, Anda dapat membelanjakannya di 200 situs e-commerce, seperti MP3.com, ishop, dan Jellybeenz Gifts. Mereka menerima beenz sebagai alat pembayaran resmi.
Charles Chohen boleh jadi bukan sekedar mimpi untuk membuat Beenz sebagai mata uang masa depan. Colombus Bank and Trust sudah mengeluarkan beenz rewardzcard Master Card, yang memungkinkan pemilik Beenz membelanjakan uang maya ini di toko dan restoran yang ada dalam jaringan Master Card.
Bulan lalu, Beenz.com malah menerbitkan kartu debet yang memungkinkan pelanggan menukar Beenz dengan mata uang lokal. Kini tak kurang dari 1 milyar Beenz telah beredar di dunia maya. Nilai sementaranya, 200 Beenz setara dengan US$ 1 atau sekitar Rp 9400,-.

http://www.klik-kanan.com/fokus/beenz.shtml

Mengenal Protokol POP

Saat ini di kalangan masyarakat pengguna internet, POP bukanlah suatu barang baru. Dengan menggunakan POP, seseorang mendapat kemudahan untuk mendapatkan mail miliknya dari sebuah mail server, tanpa perlu koneksi yang lama dengan internet yang tentu saja memakan biaya. Dibawah ini, penulis akan sedikit menerangkan tentang cara kerja dari POP. Pada tulisan ini, akan banyak ditemui istilah client dan server. Client dan server merupakan bagian dari arsitektur yang banyak digunakan pada implementasi layanan internet. Arsitektur ini biasa disebut sebagai client/server architecture. Pengertian client pada pembahasan tentang POP3 ini adalah pihak yang menggunakan layanan POP3 dan server adalah pihak yang menyediakan layanannya

Apakah POP itu ?

POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang. Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan seperti Sun Microsystem Inc.'s Mailtool, QualComm Inc.'s Eudora, Netscape Comm. Corp.'s Netscape Mail dan Microsoft Corp.'s Outlook Express.

POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server secara luas. Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas dalam RFC 1730.

Mode POP3

Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline. Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server. POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "store-and-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.

Pada mode inline, POP3 akan mengambil mail dari server tanpa menghapus mail yang sudah diambil tersebut. Mode ini lebih disukai oleh user yang sering berpindah tempat (nomadic user) karena memungkinkan mereka untuk melihat mail yang sama dari tempat atau komputer yang berbeda. Akan tetapi untuk nomadic user yang selalu bekerja dan bepergian dengan selalu membawa notebook, dan tetap menginginkan agar mail miliknya yang ada di server tidak dihapus, tentu saja menginginkan agar setiap kali mengambil mail tidak semua mail yang akan terambil, tapi hanya mail yang belum pernah dia lihat saja yang akan diambil. Keinginan user seperti ini dapat dipenuhi dengan menggunakan informasi pada client yang memungkinkan untuk memberi tanda mail yang sudah pernah dilihat. Setiap client layanan POP3 yang mendukung mode inline akan menyimpan informasi ini dalam sebuah file. Pada user yang menggunakan Netscape Mail, file yang menyimpan informasi ini adalah file popstate.dat, yang biasanya terdapat di /Program Files/Netscape/Users/Mail. File tersebut memberi tahu mail yang mana saja yang sudah diambil sehingga tidak perlu diambil lagi. Jika file ini dihapus maka tentu saja pada pengambilan mail berikutnya semua mail akan terambil. Contoh isi file popstate.dat untuk seorang user yang memiliki login misalnya 'wandi' di POP3 server students.itb.ac.id adalah sebagai berikut :

# Netscape POP3 State File
# This is a generated file! Do not edit.

*students.itb.ac.id wandi
k c67ee091087ed814337b4cb31e0d488c
k 8541822a98e890b88d8299d034993f61
k 652e17a1c984e610e4e55257c07b6ff4

Pada file ini kode dibelakang huruf k merupakan unique-id. Unique-id ini secara unik mengidentifikasi sebuah mail dalam maildrop sehingga masing-masing mail memiliki unique-id yang berbeda. Jika misalnya mail kita yang berada di komputer lokal sudah terhapus sedangkan kita ingin membacanya lagi, maka sebelum kita mengambil maildrop dari server, file popstate.dat ini harus dihapus terlebih dahulu. Apabila kita belum menghapus file tersebut maka akan ada pesan : " no new messages on server ", yang diberikan oleh Netscape Mail. Untuk pemakai Eudora, file yang menyimpan informasi ini adalah file lmos.dat, sedangkan untuk pengguna Outlook Express biasanya menggunakan file pop3uidl.dat.

Operasi Dasar POP3

Pada awalnya, server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.

Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif ("+OK") dan negatif ("-ERR"). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris.

Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya. Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update. Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup.

Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut.

Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu. Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.

Semua pesan yang disampaikan selama sesi hubungan POP3 harus disesuaikan dengan standar format dari Internet text messages. Internet text messages ini, secara terperinci dibahas dalam RFC 822. Tabel 1. dibawah ini memperlihatkan perintah-perintah pada POP3 berikut tahap tempat perintah tersebut digunakan.

Perintah
Tahap
USER
AUTHORIZATION
PASS
QUIT
STAT
TRANSACTION
LIST
RETR
DELE
NOOP
RSET
QUIT
UPDATE

Perintah POP3 yang terdapat pada tabel diatas adalah merupakan perintah-perintah dasar yang dilayani oleh semua POP3 server dengan implementasi minimal. Selain perintah diatas masih ada lagi beberapa perintah tambahan yang mengizinkan sebuah POP3 client untuk lebih bebas dalam penanganan mail miliknya pada saat berhubungan dengan POP3 server. Perintah tambahan beserta tahap yang dibenarkan untuk penggunaan perintah tersebut dapat dilihat pada tabel 2. dibawah ini :

Perintah
Tahap
APOP
AUTHORIZATION
TOP n
TRANSACTION
UIDL

POP3 mengerti semua perintah yang ditunjukkan oleh kedua tabel diatas, tapi POP3 hanya mengetahui tiga jawaban : "+OK " , "-ERR " dan daftar jawaban yang diakhiri dengan "." (indikator akhir dari suatu daftar jawaban). Perlu diingat bahwa kecuali untuk perintah STAT, LIST, dan UIDL, jawaban yang diberikan oleh POP3 server pada setiap perintah adalah hanya "+OK" dan "-ERR".


http://www.klik-kanan.com/fokus/kenal_pop3_3.shtml

Mengenai Saya

Foto saya
Seorang siswa dari SMK KARTANEGARA yg tergila-gila dengan TEKNOLOGI KOMPUTER,,,