Berita Terbaru

Nama Jokowi Widodo tidak hanya santer didengungkan di tanah air sebagai gubernur Jakarta yang gemar blusukan ke kampung-kampung kumuh dan tempat becek. Nama pria yang karib disapa Jokowi ini juga dibicarakan oleh media kondang seperti The New York Times dari Amerika Serikat. Harian yang telah terbit sejak 162 tahun ini mengulas kebiasaan blusukan Jokowi yang berhasil mengambil hati rakyat Jakarta dalam artikel berjudul "In Indonesia, a Governor at Home on the Streets", Rabu 25 September lalu.

"Setiap harinya, Joko Widodo: Gubernur Jakarta, melakukan sesuatu yang tidak pernah terdengar dilakukan oleh elit politik Indonesia: Dia menelusuri jalan-jalan untuk berbicara dengan rakyat yang memilihnya," bunyi paragraf pembuka artikel itu.

Kalimat selanjutnya, NYT menggambarkan bagaimana Jokowi dengan hangat bertemu dengan rakyat, menyalami mereka. Beberapa bahkan tidak ragu menyampaikan keluhannya, langsung pada pengurus kota Jakarta.

Selain blusukan, tulis media ini, Jokowi juga memenuhi janji-janji kampanye yang dia buat Oktober lalu. Termasuk salah satunya adalah Kartu Jakarta Sehat. Selain itu, dia juga menerapkan sistem pembayaran pajak online untuk menghindari korupsi dan suap. Belum lagi dimulainya kembali proyek MRT, membuatnya semakin tenar.

"Dia telah mengupayakan semampunya untuk dua proyek utama. Pertama, menyingkrkan kaki lima di jalan-jalan Tanah Abang, pasar tekstil terbesar di Asia Tenggara, yang membuat macet di Jakarta Pusat, dan memberikan mereka ruang di bangunan di dekatnya. Kedua, relokasi 7.000 rakyat miskin di Waduk Pluit di Jakarta utara ke perumahan murah sehingga waduk itu untuk pertama kalinya dalam 30 tahun bisa membantu mengatasi banjir," tulis media peraih 112 penghargaan Pulitzer ini.

Akibat gaya blusukan dan langkah konkrit inilah, Jokowi dalam waktu singkat menempati posisi teratas calon presiden idaman tahun depan. Koran lokal terbesar di AS ini mengatakan, Jokowi memberikan angin segar di tengah maraknya skandal korupsi yang mendera pemerintah.

"Di negara yang penuh dengan korupsi, Mr. Joko secara luas dianggap sebagai politisi bersih yang tidak menggunakan posisinya untuk memperkaya diri sendiri, dan yang bekerja keras untuk memangkas korupsi di pemerintahan," ujar NYT.

"Presiden yang ada saat ini, Susilo Bambang Yudhoyono yang berkuasa pada 2004 dan terpilih kembali pada 2009 berkat landasan antikorupsinya, tapi partai yang diasuhnya, Partai Demokrat, telah jatuh dalam berbagai skandal korupsi dalam dua tahun terakhir," tulis koran ini di alinea lainnya.

sumber : http://www.dunia.news.viva.co.id/news/read/447272-gaya-blusukan-jokowi-diulas-koran-new-york-times
 1.       Konsep Dasar Model Entity Relationship

           Model Entity Relationship diperkenalkan pertama kali oleh P.P. Chen pada tahun 1976. Model ini     dirancang untuk menggambarkan persepsi dari pemakai dan berisi obyek-obyek dasar yang disebut entity dan hubungan antar entity-entity tersebut yang disebut relationship. Pada model ER ini semesta data yang ada dalam dunia nyata ditransformasikan dengan memanfaatkan perangkat konseptual menjadik sebuah diagram, yaitu diagram ER ( Entity Relationship)


          Diagram Entity-Relationship melengkapi penggambaran grafik dari struktur logika . Dengan kata lain Diagram E-R menggambarkan arti dari aspek data seperti bagaimana entity-entity, atribut-atribut dan relationship-relationship disajikan. Sebelum membuat Diagram E-R , tentunya kita harus memahami betul data yang diperlukan dan ruang lingkupnya. Di dalam pembuatan diagram E-R perlu diperhatikan penentuan sesuatu konsep apakah merupakan suatu entity, atribut atau relationship.

  2.      Tipe Entity

           Entity adalah obyek yang dapat dibedakan dengan yang lain dalam dunia nyata. Entity dapat berupa obyek secara fisik seperti orang, rumah, atau kendaraan. Entity dapat pula berupa obyek secara konsep seperti pekerjaan , perusahaan, dan sebagainya.

          Tipe entity merupakan sekumpulan obyek dalam dunia nyata yang mempunyai properti yang sama atau berasal dari entity yang sejenis. Terdapat dua tipe Entity, Entity Kuat dan Entity Lemah. Entity kuat adalah entity yang keberadaanya tidak tergantung pada entity lain, misalkan tipe entity pegawai atau cabang. Sedangkan Entity Lemah keberadaanya tergantung pada entity lain, misalkan tipe entity tanggungan, dimana keberadaannya tergantung dari pegawai .

          Entity disajikan dalam bentuk persegi panjang, entity kuat disajikan dengan perseg panjang dengan satu garis, sedangkan entity lemah disajikan dengan persegi panjang dobel .

 3.        Atribut

           Atribut adalah karakteristik dari entity atau relationship, yang menyediakan penjelasan detail tentang entity atau relationship tersebut. Nilai Atribut merupakan suatu data aktual atau informasi yang disimpan pada suatu atribut di dalam suatu entity atau relationship. Atribut digambarkan dalam bentuk oval.
Jenis-jenis atribut :
  •  Key
           Atribut yang digunakan untuk menentukan suatu entity secara unik.
  •  Atribut Simple

           Atribut yang bernilai tunggal.

  •  Atribut Multivalue

           Atribut yang memiliki sekelompok nilai untuk setiap instan entity.





  • Atribut Composite
          Suatu atribut yang terdiri dari beberapa atribut yang lebih kecil yang mempunyai arti tertentu.



  • Atribut Derivatif
          Suatu atribut yang dihasilkan dari atribut yang lain.


4.       Relationship

          Atribut adalah karakteristik dari entity atau relationship, yang menyediakan penjelasan detail tentang entity atau relationship tersebut. Nilai Atribut merupakan suatu data aktual atau informasi yang disimpan pada suatu atribut di dalam suatu entity atau relationship. Atribut digambarkan dalam bentuk oval.
Jenis-jenis atribut :





5.         Derajat dari relationship

            Derajat dari relationshp menjelaskan jumlah entity yang berpartisipasi dalam suatu relationship. Terdapat tiga jenis derajat dari relationship, unary degree (derajat satu), binary degree (derajat dua) dan ternary degree (derajat tiga).






5.         Cardinality Ratio Constraint

            Cardinality ratio contraint merupakan menjelaskan batasan jumlah keterhubungan satu entity dengan entity lainnya. Terdapat tiga Jenis cardinality ratio contraints, satu pada satu (1:1), satu pada banyak (1:N/ N:1) dan banyak pada banyak (M:N).






6.       Participation Constraint


          Participation constraint merupakan batasan yang menjelaskan apakah keberadaan suatu entity tergantung pada hubungannya dengan entity lain .Terdapat 2 macam participation constraint , total participation contraints dan partial participation constraints

  • Total Participation
          Keberadaan suatu entity tergantung pada hubungannya dengan entity lain.




  • Partial Participation
          Keberadaan suatu entity tidak tergantung pada hubungannya dengan entity lain.




  • Weak entity
         Weak Entity adalah suatu Entity dimana keberadaan dari entity tersebut tergantung dari keberadaan           entity lain. Entity yang merupakan induknya disebut Identifying Owner dan relationshipnya disebut             Identifying Relationship. Weak Entity selalu mempunyai Total Participation constraint dengan                     Identifying Owner.


Cara Penggambaran ERD




Berbagai jenis virus telah kita dengar atau bahkan dihadapkan langsung bagi pengguna komputer. Virus komputer ini merupakan program yang dibuat untuk menggandakan dan merusak sistem yang ada. Biasanya komputer akan menjadi lambat dan kacau cara kerjanya. Sebelumnya kami sempat posting tentang Virus Komputer terganas di dunia namun Dewasa ini virus tersebut dibuat lebih canggih dan tidak merusak program yang ada. Sangat canggihnya bahkan sampai ada yang menyerang Dunia Perbankan. Seperti apa Virus canggih pencuri uang dalam perbankan tersebut, silahkan simak artikel dibawah ini.

1. Zeus v3
Para peretas asal Eropa Timur menggunakan virus komputer yang rumit untuk menyedot tabungan dari ribuan nasabah bank Inggris, demikian kata pakar internet seperti yang dikutip The Telegraph, Rabu (11/8). Versi terbaru dari virus ganas 'Zeus' yang tidak terlacak oleh 'firewall' tradisional itu dilaporkan telah berhasil menggondol 675.000 Poundsterling dari kira-kira 3000 nasabah 'online' dari sebuah bank Inggris.

 Sejak Juli dana itu ditransfer dari akun-akun online milik perusahaan maupun perorangan. Para ahli internet dari M86 Security, yang khusus menangani permasalahan 'online', mengungkapkan virus itu bekerja dengan mengecek jumlah uang dalam sebuah akun, mencurinya, dan menutupi jejak dengan menampilkan rekening bank palsu kepada nasabah. Perusahaan keamanan internet yang bermarkas di California dan Inggris itu membongkar rencana jahat tersebut ketika berhasil masuk ke dalam 'server command' para maling yang berbasis di Eropa Timur dan menemukan daftar transfer uang.

Para pakar itu kemudian membuat laporan yang menjelaskan proses serangan itu dan menginformasikannya kepada polisi maupun bank yang bersangkutan dua pekan silam. Mereka juga mengakui serangan itu akan terus berlanjut. Virus 'Zeus' yang mengincar rekening bank pertama kali muncul tiga tahun lalu. Versi terbarunya, 'Zeus v3', tidak hanya mencuri data 'login', kata kunci, dan detail bank, tetapi juga bisa mentransfer uang dari rekening yang diinginkan.

"Ini adalah versi yang paling rumit dari virus Zeus dan tidak bisa dideteksi oleh piranti lunak keamanan tradisional," kata Bradley Anstis, wakil presiden bidang teknis pada M86 kepada The Times. Virus itu pun ternyata tidak hanya terdapat di area-area 'lampu merah' seperti situs-situs judi atau ****o tetapi juga di situs yang lebih populer seperti mesin pencari, blog, atau situs berita.

Tahun lalu virus itu ditemukan pada sebuah iklan di laman web New York Times. M86 Security mengatakan komputer nasabah bank online tertular virus itu dari laman-laman web resmi melalui 'lubang' di Internet Explorer dari Microsoft atau aplikasi-aplikasi dari Adobe Reader. Begitu komputer terinfeksi, virus yang termasuk 'spyware Trojan' itu bersembunyi dalam 'browser' pengguna komputer sampai tersambung ke rekening bank mereka.

Virus itu akan mulai bekerja ketika nasabah mengecek rekening mereka lalu memeriksa jumlah rekening itu. Jika rekening itu berisi lebih dari 800 Poundsterling maka virus itu mulai memindahkan uang itu secara tersembunyi ke 'rekening sementara', sebuah rekening yang dimiliki oleh nasabah resmi yang juga telah dibajak para peretas itu. Bank-bank utama Inggris menolak untuk berkomentar terkait kemungkinan nasabah mereka menjadi salah satu korban para peretas Eropa Timur itu. Organisasi perdagangan Inggris (United Kingdom Payments Administration) mengatakan korban kejahatan perbankan secara online meningkat 18 persen tahun lalu menjadi 59,7 juta Poundsterling.

2. Citadel


Pada zaman dulu Citadel digunakan sebagai pertahanan terakhir sebuah kerajaan. Makanya, biasanya bentuknya besar, kokoh, serta dilengkapi dengan berbagai sistem persenjataan. Di masa modern ini nama Citadel justru dicatut para penjahat cyber untuk menamakan sebuah virus ganas. Virus yang dirancang khusus untuk menguras rekening korbannya.

Citadel merupakan virus yang dibuat dari source code Zeus, salah satu virus yang juga cukup canggih. Bedanya Citadel memang dibuat khusus untuk menyerang internet banking. Virus Citadel mulai ditemukan pada Januari 2012 lalu, sejak itu program jahat ini terus dikembangkan hingga mencapai versi tercanggihnya di Oktober 2013. Hingga kini virus tersebut diduga masih beredar dengan bebas.

3. Tinba
Salah satu pengamat virus bernama Amit Klein menuliskan banyak cerita soal Tinba di blog pribadinya. Ini merupakan salah satu virus penyerang internet banking yang patut Tinba muncul dari komunitas peretas bawah tanah sekitar 9 bulan lalu. Program jahat ini memang dirancang untuk mencuri uang.

Awalnya metode yang digunakan Tinba masih tergolong biasa, bahkan bisa dikatakan sedikit jadul dibanding dengan virus sejenisnya. Tapi pada Januari 2013 ditemukan versi baru Tinba yang lebih canggih, bahkan bisa mengakali sitem otentifikasi dua arah dari bank.

"Saat korban mengakses halaman bank mereka, Tinba akan menampilkan halaman yang sangat mirip dengan bank tersebut," tulis Klein. Namun saat mencoba login ke dalam halaman tersebut, pengguna justru ditampilkan halaman yang error. Di sinilah proses pencurian data dimulai.

4. Eurograbber
Sesuai dengan namanya. Virus ini memang dibuat untuk menguras uang para pengguna internet banking di Eropa, bahkan hingga akhir 2012 lalu sedikitnya ada 36 juta euro (sekitar Rp 455 miliar) yang berhasil ditilep virus tersebut.

Eurograbber kali pertama ditemukan oleh lembaga keamanan bernama Check Point Software Technologies, kemudian dibantu juga oleh lembaga lain dari Israel bernama Versafe. Mereka mengatakan bahwa program jahat ini memang dirancang untuk menyerang sektor perbankan.

 Dalam operasinya virus itu tidak hanya menyerang melalui komputer, tapi juga menyusup ke dalam ponsel pintar para calon korbannya. Setelah berhasil masuk, ia akan mendownload beberapa komponen aplikasi untuk bisa beraksi. Eurograbber pertama kali ditemukan di Italia, kemudian menyebar ke sejumlah wilayah Eropa seperti Jerman, Belanda dan Spanyol. Setidaknya ada ribuan korban dari 30 bank berbeda yang berhasil diinfeksi virus.


5. SpyEye

Analisis dan Guardian dan McAfee mengumumkan temuan virus baru bernama SpyEye. Konon program jahat ini dibuat oleh programmer yang mengerti betul soal sistem kerja internet banking. Sama seperti Citadel, SpyEye dibuat berdasarkan source code dari Zeus. Hanya saja program ini menyerang target tertentu, misalnya transaksi perusahaan, atau pengguna yang punya tabungan sangat banyak.

SpyEye dikatakan hebat karena berhasil menghindari berbagai sistem proteksi. Bahkan virus ini dikatakan tergolong cerdik, hingga sulit mendeteksinya saat transaksi berlangsung. "Mereka tahu bagaimana untuk membuat transaksi yang seolah-olah terjadi. Jelas sekali, orang-orang ini (pembuat-red) mengetahui lebih dari sekadar memahami internet banking," kata David Marcus, Director of Advanced Research and Threat Intelligence McAfee, seperti dikutip detikINET dari CRN.

6. Gozi-Prinimalka
Kalau Eurograbber menyerang sistem perbankan, maka Gozi-Prinimalka dibuat untuk menghajar sistem internet banking di Amerika Serikat. Trend Micro berhasil menangkap dan menganalisa Gozi-Prinimalka, setelah dibedah ternyata program jahat ini punya beberapa keunikan dibanding aplikasi sejenisnya.

Untuk mencuri informasi dari korbannya, virus ini akan terlebih dahulu membuat backdoor menggunakan eklpoitasi Java Script. Ada dua backdoor yang akan dibuat, BKDR_URSNIF.B dan BKDR_URSNIF.DN keduanya sama-sama terkoneksi secara real time dengan sistem kendali virus tersebut. Data yang dicuri virus ini pun tak hanya yang tersimpan di dalam hardisk, tapi juga memori sementara yang disimpan di dalam browser.

Di Amerika virus ini setidaknya sudah membuat resah 3 instansi perbankan, mereka adalah TDBank, Firstrade, Options Xpress. Ketiganya kemudian melakukan perbaikan sistem untuk menangkis serangan tersebut.

7. High Roller
Virus terakhir yang menyebarkan cukup banyak teror adalah High Roller. Konon ini adalah salah satu serangan terbesar di industri perbankan dunia. Tidak seperti program jahat lainnya yang hanya menyerang secara sembunyi-sembunyi, High Roller bisa melancarkan serangan dengan membabi buta dari berbagai arah.

Virus ini semakin sulit dilacak karena tidak memiliki Comand Center dalam bentuk fisik. Pelaku cukup cerdas untuk membuat sistem kendali ini di 'awan', sehingga sulit dilacak. Pada dasarnya High Roller dibuat dari gabungan virus Zeus dan SpyEye, kemudian di dalamnya juga ada beberapa teknik pencurian informasi konvensional yang biasa terjadi di dunia maya.

Teknologi canggih yang dimiliki High Roller membuatnya cukup sulit diberangus, bahkan hingga saat ini. Oleh sebab itu seluruh pihak perbankan disarankan untuk tetap waspada.

"Dengan menggunakan sistem cloud, High Roller memiliki teknik penyerangan yang baru. Mereka sulit dianalisa dan sulit untuk dideteksi keberadaannya," kata Chris Silveira, Manager of Fraud Intelligence dari Guardian Analytics.

Semakin canggih pertahanan sebuah system, semakin canggih juga cara kerja peretas untuk membongkar pertahanan system tersebut. Sepertinya Hitam Putih Dunia akan selalu melekat sepanjang zaman.
Kepolisian Resor Kota Besar Surabaya membongkar modus baru pembobolan ATM. Pelaku bisa mengeluarkan uang tanpa mengurangi saldo rekeningnya. Caranya dengan mencabut stop kontak mesin ATM.

Modus itu dilakukan oleh Rudi Hermawan, 34 tahun, warga Lampung Selatan. Pria yang tinggal di Tanggulangin, Sidoarjo ini tidak sendiri. Ia melakukannya bersama adiknya Irfan Yuza, 23 tahun dan sepupunya Vivit Candra, 34 tahun. "Ini modus baru yang hanya dilakukan kelompoknya Rudi saja," kata Kepala Unit Reserse Mobil Kepolisian Resor Kota Besar Surabaya Ajun Komisaris Polisi Agung Pribadi pada Tempo, Senin, 8 Juli 2013.



Saat beraksi, pelaku terlebih dahulu menarik uang tunai dari rekening yang dimilikinya. Biasanya, dia melakukan penarikan tunai hingga batas maksimal. Setelah kartu ATM diambil, disusul dengan keluarnya uang, pelaku pun mematikan aliran listrik mesin.

Ketika aliran listrik kembali dinyalakan, Rudi menahan uangnya. Harusnya dalam kondisi demikian, uang akan otomatis kembali masuk ke dalam mesin. Tetapi, karena sudah ditahan, mesin langsung menutup tanpa disertai dengan uang. Saldo pun tak berubah.

Kepala Satuan Reserse Kriminal Polrestabes Surabaya Ajun Komisaris Besar Polisi Farman mengatakan dari cara itu, Rudi cs berhasil membobol uang Rp 286 juta. Paling banyak adalah Bank BCA. Adapula bank-bank lain seperti Bank Permata, CIMB Niaga, Danamon, BRI dan lainnya.

Menurut Farman, komplotan Rudi sudah beraksi sejak satu tahun. Selama itu, mereka berpindah-pindah ATM. Tidak hanya di Surabaya tapi juga Sidoarjo, Jakarta, Yogyakarta dan Semarang. "Mereka memilih ATM yang memang minim pengamanan dan sepi," ujarnya.

Pengakuan Rudi, ia mendapatkan informasi tentang sistem mesin ATM dari laman pencari google. Namun, Farman mengaku tidak serta-merta mempercayainya. Ia curiga ada keterlibatan vendor ATM yang memberitahu kelemahan mesin ATM. "Mereka tingkat pendidikannya rendah, bisa jadi ada vendor ATM yang memberitahu," katanya.

Kasus ini terungkap dari kecurigaan Bank BCA. Pihaknya mendapati ketidaksesuaian antara jumlah uang dengan transaksi. Salah satu mesin ATM yang sering bobol adalah di Indomaret, Brebek, Sidoarjo. BCA pun melapor ke Kepolisian Daerah Jawa Timur dan Polrestabes Surabaya.

Menurut Agung, polisi kemudian memancing pelaku dengan cara mempermudah akses ATM. Mereka juga memasang kamera CC dan nyanggong di lokasi. Benar saja, Rudi pun terperangkap. Dari Rudi, polisi lantas menangkap dua tersangka lainnya.
Apa yang anda lakukan , jika untuk mendownload Video yang di Youtube dengan durasi yang cukup memakan waktu, tiba-tiba setelah sudah jadi video itu tidak bersuara dengan kata lain, bagaikan Film Bisu.

Memang untuk file file upload video yang sekarang, dan yang memungkinkan untuk menjadi resmi video tersebut, ada sedikit kendala saat bahan mentah itu jadi di download di kompi anda, berikut cara yang efektif agar video anda bisa di download dengan IDM sekaligus dengan extensi FLV agar hasil gambarnya memuaskan, !


Untuk pertama kita buka dulu video Youtube yang akan kita download, 



setelah loading video, IDM akan muncul otomatis di kanan video saat buffering, nah,,, tugas kita adalah mendownload film itu, tetapi jika kita liat extensi file nya, tidak ada extensi FLV dan itu yang membuat video nanti tak bersuara, kurang paham kenapa, akhir akhir ini IDM main aturan segala, atau option yang upload mungkin saya kurang paham,



berikut contoh yang berlingkar merah, jika anda terus download, dan main tekan aja tuh IDM, hasilnya akan tanpa suara, kalo gak percaya, silahkan coba saja, :)
Ini terjadi beberapa file yang hasilnya tanpa ada tulisan extensi FLV, untuk mengakalinya, bisa kita gunakan alternatif sebagai beriku :

1. Kita liat alamat Youtube yang kita inginkan , 



ini mungkin dari sumber resmi, yang bisa mengakibatkan option pada file extensi ini gak muncul dengan type FLV. 




dari sini kita bisa mulai copas alamat URL diatas yang di lingkar merah,
Selanjutnya Anda bisa masuk ke situs ini ,,. 


2. Yang nantinya bisa anda liat tampilan seperti ini !


pasti pada colom yang ada tulisan Download warna kuning, tunggu beberapa menit, tekan more, dan hasilnya bisa pilih sesuka anda, jenis file apa yang anda inginkan,



3. Klik kanan, copy link andress, 



Buka IDM dan pilih Add URL, setelah terbuka maka anda bisa meletakan hasil copy link adress tadi di Add URL IDM anda dan tekan OK



Tunggu beberapa menit, hingga video yang anda download menjadi 100% full suara dan gambar ,
Barnaby Jack, hacker yang terkenal karena mengidentifikasi celah keamanan di mesin ATM, sempat mendokumentasikan aksinya sebelum meninggal dunia pada usia 35 tahun.

Jack
ditemukan meninggal di apartemen di San Francisco, hanya beberapa hari sebelum menjadi pembicara di konferensi hacker Black Hat. Belum dijelaskan apa penyebab kematiannya.


Pria yang juga menjabat sebagai direktur IOActive, sebuah perusahaan sekuriti itu hanyalah salah satu 'hacker putih' yang menjadi sorotan karena kecerdasannya. Beberapa waktu lalu aksi Jack saat membobol mesin ATM sempat direkam demi keperluan pendidikan.

Demonstrasi tersebut dilakukan Jack di apartemennya di San Jose, Amerika Serikat. Di situ sudah terdapat dua mesin ATM yang biasa ia pakai untuk uji coba.

Seperti dikutip detikINET dari Technology Review, Kamis (1/8/2013), ada dua metode yang dilakukan Jack untuk membobol ATM. Bisa dengan cara melakukan kontak fisik pada mesin tersebut, atau bisa juga dilakukan melalui dari jarak jauh.

"Ada beberapa jenis ATM yang sudah bisa diremote," jelas Jack, dalam video sekitar 3 menit yang diunggah di YouTube.

Penasaran seperti apa, berikut adalah aksi Jack ketika ia membobol mesin ATM.

Ketika ingin menyusup ke dalam suatu sistem, peretas biasanya memanfaatkan jenis-jenis port tertentu yang bisa dipakai sebagai 'lubang'. Port manakah itu?

Berdasarkan laporan Akamai Technologies, salah satu perusahaan perantara penyedia konten web terbesar di dunia, serangan cyber di berbagai negara meningkat. Bahkan Indonesia kini menduduki peringkat kedua setelah China sebagai 'produsen' serangan cyber dunia.



Data tersebut memang masih perlu ditelusuri lebih dalam, karena bisa saja peretas asing menggunakan IP Indonesia untuk melakukan aksinya. Sehingga serangan itu dianggap oleh sistem Akamai dilakukan oleh peretas di Tanah Air.

Selain bisa mendeteksi dari negara mana saja serangan cyber terjadi, Akamai juga mengklaim mengetahui port mana saja yang paling sering digunakan para hacker untuk menyusup.

Port 445 (Microsoft-DS) tetap menjadi port yang paling banyak diincar selama kuartal pertama ini, terlihat dari 23% lalu lintas serangan yang diterimanya. Port 80 (WWW HTTP) berada di peringkat kedua dengan 14%, dengan mayoritas serangan berasal dari Indonesia.

Akamai juga menuliskan bahwa dari 177 negara yang mereka pantau, 10 di antaranya menghasilkan lebih dari 80% lalu lintas serangan selama kuartal pertama 2013. Lebih dari setengah dari keseluruhan serangan berasal dari China dan Indonesia, demikian bunyi keterangan yang diterima
Jakarta - Tidak hanya hacker yang kerap menebar ancaman bagi pengguna komputer, kini FBI juga melakukan hal serupa. Agen keamanan rahasia AS tersebut dilaporkan mengincar perangkat Android dan notebook untuk menebar serangannya.

Mengandalkan metode yang umum digunakan oleh kebanyakan hacker, FBI akan mengirim sebuah email kepada target yang berisi sebuah file yang bila file tersebut dibuka oleh sang target, maka dengan sendirinya FBI akan memiliki kuasa atas perangkat yang diincarnya.



Tentunya agar sang target tidak menyadari bahwa email yang diterimanya merupakan sebuah ancaman, biasanya digunakan metode waterhole attack. Serangan jenis ini dilakukan dengan tujuan untuk mengelabui targetnya karena email yang diterimanya akan dikira berasal dari relasinya.

Namun tidak seperti hacker yang sepenuhnya memanfaatkan perangkat pengguna untuk melakukan pencurian data pemiliknya, FBI hanya mengincar komponen mikrofon pada perangkat yang diincarnya. Tujuan pun jelas, untuk melakukan penyadapan.

Adapun target yang diincar seperti dikutip detikINET dari Phone Arena, Sabtu (3/8/2013), sejauh ini adalah organisasi kriminal, terduga teroris, dan pelaku pornografi anak. Meski begitu, aksi FBI ini tetap saja menuai kritik dari sejumlah pihak yang merasa bahwa yang dilakukan FBI tersebut dikategorikan pelanggaran privasi, terutama bila salah sasaran.
Jakarta - Badan Intelijen Nasional (BIN) menyebut keterkaitan seseorang berinisial ES dalam isu penyadapan presiden Susilo Bambang Yudhoyono (SBY) di KTT Negara G-20 London tahun 2009 lalu. Apakah inisial ES tersebut berkaitan dengan pembocor intelijen Amerika Serikat, Edward Snowden yang kini tak diketahui keberadaannya?


Belum ada pihak yang membantah maupun membenarkan informasi tersebut. BIN sendiri juga mengaku pihaknya masih akan melakukan pemeriksaan karena informasi tersebut dianggap belum akurat 100 persen. Namun Kepala BIN, Marciano Norman menyebut ES sendiri memiliki status DPO alias buron.

Membahas soal Snowden, pemberitaaan sejumlah media asing termasuk Fox News, Kamis (1/8/2013), menyebut Snowden hingga kini diyakini masih berada di Moskow, Rusia. Disebutkan dia tengah menunggu permohonan suaka politik ke negara Amerika Latin dikabulkan.

Presiden Vladimir Putin pernah secara langsung memastikan bahwa Snowden memang masih berada di wilayahnya. Namun, Putin enggan memberi petunjuk soal keberadaan Snowden. Kendati sejumlah media asing menyebutkan bahwa Snowden terjebak di area transit Bandara Sheremetyevo, Moskow semenjak dia tiba dari Hong Kong pada 23 Juni lalu.

Nama Edward Snowden mencuat semenjak program rahasia yang dijalankan Badan Keamanan Nasional AS (NSA) bocor ke publik. Melalui program tersebut, intelijen AS ternyata melakukan penyadapan telepon dan jaringan internet sejumlah warganya secara diam-diam.

Snowden yang pakar IT dan pernah bekejer pada CIA ini melarikan diri ke Hong Kong dan kemudian terbang ke Rusia. Diklaim, Snowden mendapat bantuan dari pendiri WikiLeaks, Julian Assange dalam perjalanannya ke Rusia tersebut.

Pemerintah AS sendiri telah meminta negara-negara yang menjadi persembunyian Snowden untuk bekerja sama dan mengekstradisi pria berusia 30 tahun ini. Snowden dijerat dengan pasal pencurian properti pemerintah, komunikasi ilegal tentang informasi pertahanan nasional dan komunikasi data intelijen rahasia, serta spionase.

Yang terbaru, dikabarkan ayah Snowden yang ada di AS akan dipertemukan dengan putranya di Rusia. Pengacara Snowden, Anatoly Kucherena menuturkan bahwa Snowden ingin bertemu dengan ayahnya, Lon Snowden karena membutuhkan bantuan moral.

Dalam wawancara dengan televisi Rusia, Rossiya 24, sang ayah menyampaikan terima kasih kepada pemerintah Rusia dan juga Presiden Putin atas kesediaan melindungi putranya.

"Keluargamu baik-baik saja dan kami menyayangimu. Saya ingin menemuimu segera, tapi yang terpenting saya ingin kamu aman," ujar Lon.

Sumber : http://news.detik.com/read/2013/08/01/074415/2320757/10/lika-liku-edward-snowden-eks-agen-cia-di-tengah-kasus-penyadapan-sby?991101mainnews
Kali ini saya ingin berbagi ilmu bagaimana cara mengetes kabel LAN yang baru kita pasang tanpa menggunakan alat bantu LAN Tester seperti biasanya. Sehingga dapat mengehamat biaya karena kita tidak perlu repot-repot lagi untuk membeli LAN Tester. Caranya adalah menggunakan sebuah tool yang bernama Realtek Ethernet Diagnostic Utility. tool ini dapat Anda gunakan untuk menguji kualitas dari LAN Card dan Kable LAN.
Dengan software ini Anda tidak perlu lagi mengeluarkan biaya tambahan untuk membeli alat yang dinamakan “LAN Tester

Cara penggunaanya mudah, tinggal install saja lalu pilih LAN Card yang akan diuji dan jenis test, ada test diagnostic, send and receive, serta pengkabelan, apakah baik atau tidak

Yang akan saya bahas kali ini adalah test pengkabelan karena test ini paling sering digunakan oleh ahli jaringan seperti saya, masih sama seperti tadi, pilih LAN Card, jenis test adalah ”Cable”, dapat dilihat Link Speednya (tergantung dari jenis LAN Card apakah Ethernet biasa atau Gigabit Ethernet) bila berbeda dari yang seharusnya, maka terjadi kesalahan dalam setting jaringan.



Lihat pula pada pair, length, dan status. Pair menunjukkan koneksi dari tiap susuan kabel (tergantung jenis pengkabelan, crossover, straightover, atau loopback), pada gambar di atas, saya menggunakan kabel loopback, jadi yang akan digunakan adalah kabel nomor 1-2 dan 3-6, length menunjukkan panjang kabel dalam satuan meter, status menunjukkan status pengkabelan saat ini, bila normal berarti kabel telah terhubung, open berarti kabel rusak atau putus, dll.
Download Tools RealTek Disini:


Sekarang Anda tidak perlu lagi membeli LAN Tester, apalagi yang digital lengkap dengan pendeteksi panjang kabel dan kerusakan, karena di sini semuanya sudah ada.
Namanya memang kurang populer, apalagi di kalangan masyarakat awam Tanah Air. Tapi, sejatinya kelompok peretas ini bukan sekumpulan orang sembarangan. Mereka termasuk yang amat diperhitungkan.
Bagaimana tidak? Sepanjang 2011, situs-situs sekaliber CIA, Angkatan Udara AS, Sony Pictures, hingga Electronic Arts (EA) Games, pernah mereka susupi dan diacak-acak. Badan keamanan Inggris dan Amerika Serikat pun sempat mereka buat kalang kabut.Nama Lulzsec pun lantas mencuat di jagat maya dunia.
Tapi, aksi Lulzsec terhenti. Empat anggotanya berhasil diringkus di Inggris. Dan pada 16 Mei 2013, keempatnya dijatuhi hukuman penjara. Mereka adalah Ryan Cleary (21 tahun), Jake Davis (20 tahun), Mustafa al-Bassam (18 tahun), dan Ryan Ackroyd (26 tahun).

Hukuman penjara paling berat diterima Cleary. Dia dikurung selama 32 bulan. Menyusul Ackroyd yang harus mendekam di penjara selama 30 bulan. Sementara itu, Davis harus hidup di balik jeruji besi hingga dua tahun. Terakhir Al-Bassam, ia hanya diberi hukuman percobaan selama 20 bulan.
"Tindakan kelompok hacker Lulzsec itu tindakan pengecut dan kejam," kata Andrew Hadik, jaksa penuntut umum, seperti diberitakan VIVA hari ini.

Bagi-bagi tugas

Dalam melakukan aksinya, peran dari setiap anggota kelompok berbeda-beda. Ackroyd berperan sebagai pemilih target dan menentukan strategi. Davids menemaninya sebagai asisten pembuat strategi.
Cleary menyediakan perangkat lunak canggih untuk melancarkan serangan, sedangkan Al-Bassam bertugas mem-post data-data hasil curian di Internet agar bisa disantap semua orang dengan cuma-cuma.

Di persidangan, keempat pemuda ini mengakui kesalahan mereka atas pencurian data di Sony, membuat berita palsu di situs berita The Sun, dan meretas situs CIA juga Angkatan Udara AS. Cleary, yang mendapat hukuman terberat, juga mengaku bersalah atas peretasan ke komputer Angkatan Udara AS.

Jaksa Sandip Patel mengatakan Cleary memang berbeda dibandingkan anggota yang lain. Dia bukan anggota inti Lulzsec, tapi punya peran penting di kelompok itu. "Dari berbagai barang bukti sudah jelas diketahui bahwa mereka hanya ingin meraih ketenaran dan publisitas di dunia," kata Patel.

Siapa Lulzsec?

Orang-orang kunci Lulzsec boleh mendekam sementara di balik sel. Tapi, rekam jejak aksi mereka kerap menjadi buah bibir di kalangan pemerhati sistem keamanan siber dunia.
Apa saja aksi penting mereka? Ada baiknya, kita berkenalan dulu dengan kumpulan "orang-orang hebat" ini.

Lulz Security, atau biasa dikenal Lulzsec, adalah kelompok peretas yang mengaku bertanggung jawab atas serangkaian serangan siber tingkat tinggi sepanjang 2011. Beberapa yang menjadi sorotan adalah "hasil karya" mereka pada situs milik Sony Pictures dan CIA.

Beberapa pakar keamanan mengatakan Lulzsec sukses menyedot perhatian publik dengan mengganti tampilan muka situs-situs yang mereka retas dan lalu menggantinya dengan pesan-pesan sarkastis atau ejekan.

Salah satu pendiri Lulzsec adalah Hector Monsegur alias Sabu. Pria berusia 24 tahun itu tersohor sebagai seorang spesialis keamanan komputer.
Dia lalu diringkus aparat keamanan Inggris dan lantas membantu aparat untuk melacak anggota Lulzsec lainnya. Tak butuh waktu lama, Pemerintah Inggris pun meringkus Cleary, Davis, Al-Bassam, dan Ackroyd.

Aksi Lulzsec mulai menyita perhatian pada pertengahan 2011. Korbannya tidak sedikit. Dimulai dari Fox Broadcasting Company. Pada Mei 2011, Lulzsec sukses menyusup ke situs Fox dan menggondol 73 ribu data kontestan X Factor.

Berlanjut pada Juni 2011, giliran situs perusahaan Sony Pictures yang mereka obrak-abrik. Hasilnya, Lulzsec mengantongi ribuan data-data pelanggan, mulai dari nama, password, alamat rumah, alamat email, dan tanggal lahir. Lulzsec mengaku telah mencuri 100 ribu data personal, tapi Sony mengklaim data yang diambil hanyalah 37.500.

Aksi mereka pun berlanjut ke level lebih serius. Lulzsec menyusun rencana untuk memporakporandakan situs-situs pemerintahan. Dan lagi-lagi berhasil.
Sebut saja situs Central Intelligence Agency (CIA) Amerika Serikat. Pada 15 Juni 2011, Lulzsec mengambil alih situs tersebut dengan mematikannya selama tiga jam.

Situs Anggota Senat Amerika Serikat, senate.gov, juga kebagian giliran. Pada 13 Juni 2011, Lulzsec mencuri e-mail dan password sejumlah anggota Senat. Di situs itu, Lulzsec meninggalkan pesan, "Ini adalah aksi kecil. Apakah ini termasuk perang, Tuan-tuan?"

Ungkapan itu merupakan reaksi keras mereka atas pernyataan Pentagon yang menyebut serangan siber bisa dianggap sebagai sebuah tindakan perang.
Pesan para peretas Lulzsec yang ditinggalkan di situs senate.gov (neowin.net)
Aksi mereka terus berlanjut. Di tengah malam, 26 Juni 2011 silam, Lulzsec merilis sebuah pernyataan di website mereka, memberi tahu bahwa mereka telah pensiun.

Dalam rilis terakhirnya berjudul "50 Days of Lulz", Lulzsec menjelaskan kalau anggotanya ada tujuh orang dan semua telah "gantung keyboard".

Namun, pernyataan itu hanya omong kosong belaka. Satu bulan kemudian, tepatnya 18 Juli 2011, Lulzsec kembali beraksi, menyerang situs suratkabar News Corporation. Dalam serangan itu, Lulzsec membuat berita palsu mengenai kematian Rupert Murdoch, pemilik News Corp.

Di setiap aksi mereka, Lulzsec memang biasa meninggalkan pesan bertuliskan "lulz" atau "lol" yang berarti tertawa terbahak-bahak (laughing out loud). Itu sesuai dengan motto kelompok peretas ini: "Tertawakan keamanan Anda sejak 2011".

Lulzsec boleh dibilang sangat sering menyerang situs-situs perusahaan yang memiliki tingkat keamanan yang rendah. Namun, di setiap aksi mereka, Lulzsec mengaku tidak pernah mencuri data sebuah perusahaan untuk tujuan kriminal. Mereka mengaku lebih suka mengejek dan membuat malu perusahaan yang mereka anggap angkuh.

Lulzsec juga menyatakan serangan siber mereka tidak bertujuan untuk mendapatkan keuntungan finansial, seperti merampok, mencuri, carding atau pencurian nomor kartu kredit. Mereka mengklaim motivasi utamanya adalah untuk bersenang-senang dan menciptakan kekacauan. Atau, kadang-kadang ada juga yang bermuatan politis.

Kelompok ini mengatakan pernah membantu serangan-serangan siber yang dilakukan oleh "teman seperjuangan" mereka seperti Anonymous, LulzRaft, AntiSec, dan lainnya.

Kini, jagat maya bakal menjadi "lebih aman". Setidaknya, sampai mereka dibebaskan oleh Kepolisian Inggris sekitar dua-tiga tahun lagi.
Komunitas bawah tanah atau underground? … Betul, komunitas yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

Siapakah mereka? – mereka adalah para hacker. Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti (1) dia suka belajar detail dari bahasa pemrograman atau system, (2) dia melakukan pemrograman tidak cuma berteori saja, (3) dia bisa menghargai, menikmati hasil hacking orang lain, (4) dia dapat secara cepat belajar pemrogramman, dan (5) dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & totalitas. Selalu mengutamakan pengalaman lapangan!
2. Semua informasi harus bebas, terbuka, transparan, tidak di sembunyikan.
3. Tidak pernah percaya pada otoritas, penguasa – percaya pada desentralisasi.
4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
5. Seorang hacker membuat seni & keindahan di komputer.
6. Komputer dapat mengubah hidup anda menuju yang lebih baik.
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio dl.packetstormsecurity.net/docs/hack/ethics/my.code.of.ethics.html yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan & mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
• Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja.

Developed Kiddie, dua tingkat di atas Lamer – di sebut Kiddie karena kelompok ini masih muda (ABG) & masih sekolah (SMU atau sederajat). Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie, seperti tingkat di atasnya, yaitu developed kiddie, biasanya melakukan aktifitas hacking berbasis pada Grafical User Interface (GUI). Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite - hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground.. 

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi di tahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.

Bagaimana proses hacking dilakukan? Ah ini bagian paling menarik dalam dunia underground. Ada bermacam-macam teknik hacking, yang paling menyebalkan adalah jika terjadi Denial of Service (DoS) yang menyebabkan server / komputer yang kita gunakan menjadi macet / mati. Terlepas dari masalah menyebalkan, secara umum ada empat (4) langkah sederhana yang biasanya dilakukan, yaitu:
1. Membuka akses ke situs.
2. Hacking root (superuser)
3. Menghilangkan jejak.
4. Membuat backdoor (jalan belakang), untuk masuk di kemudian hari.
Hmmm bagaimana secara singkat lebih jauh proses hacking ini dilakukan? Untuk dapat mengakses ke dalam sebuah situs biasanya melalui beberapa proses terlebih dulu, seperti hal-nya dinas intelejen, kita harus tahu persis segala sesuatu tentang perusahaan & situs yang akan kita masuki, rencana melarikan diri kalau ada apa-apa dsb. Proses intelejen ini dilakukan dalam tiga (3) tahapan besar, yaitu footprinting, scanning & enumeration. Footprinting untuk mengetahui seberapa besar scope / wilayah serangan bisa dilihat dari berbagai file HTML perusahaan tsb, perintah whois, host, dig, nslookup pada Linux untuk melihat scope host yang perlu di serang / di amankan. Scanning untuk melihat servis apa saja yang ada di mesin-mesin tersebut, topologi jaringan dsb. bisa dilakukan mengunakan perintah ping, traceroute, nmap, strobe, udp_scan, netcat di Linux & terakhir Cheops untuk melakukan network mapping. Enumeration sistem operasi yang jalan di server target apakah Windows NT/2000 / Linux / Netware. Program seperti snmputil, enum, dumpsec, showmount, rcpinfo, finger menjadi sangat “handy”.

Setelah proses intelejen di lakukan dengan baik proses serangan dapat mulai dikerjakan. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Detail sepuluh (10) besar serangan di Internet bisa dibaca di http://www.sans.org/ Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar hacker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate / proxy server; dapat melalui unauthenticated SOCKproxy port 1080 atau open Web proxy port 80, 81, 8000, 8080.

Langkah selanjutnya, hacker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya hacker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Hacker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi hacker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah hacker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka hacker akan menjalan program untuk menaklukan program daemon yang lemah di server. Cara paling sederhana menggunakan script kiddies yang tersedia di Internet di  http://www.hackingexposed.com seperti cgiscan.c, phfscan.c dsb. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Hacker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang hacker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Program seperti zap, wzap, wted, remove akan membantu. Walaupun simpel text editor seperti vi dapat juga melakukan pekerjaan itu. Jangan lupa menambahkan program 'backdooring' dengan cara Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang hacker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, tapi seorang hacker yang baik akan memberitahukan sistem administrator tentang kelemahan sistemnya & tidak akan pernah menjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.