Beberapa waktu lalu, Samsung merilis jam tangan pintar Galaxy Gear. Perangkat wearable itu digadang-gadang menjadi bagian dari gaya hidup pengguna di era modern.
Kecanggihan yang dibawa Galaxy Gear ini mampu terintegrasi pada ponsel pintar Samsung dan memudahkan aktivitas mobile pengguna.
Desain
Jam tangan pintar ini hadir dengan charger dock yang menyelubungi Galaxy Gear. Jika pengisi daya dilepaskan, tampilan Gear terlihat stylish.
Layar Gear hadir dengan 1.63 inchi Super AMOLED 320x320. Layar ini cukup untuk menampilkan berbagai aplikasi juga reminder. Seperti halnya layar sentuh di ponsel, pengguna bisa menjelajahi konten Gear dengan menyapu jari ke kanan dan kiri. Bisa juga ke atas dan bawah.
Untuk menuju layar utama, sisi kanan terdapat tombol power/lock. Begitu ditekan, maka layar akan muncul. Mirip dengan ponsel Android pada umumnya.
Bagian sisi kanan sabuk jam tangan terdapat kamera 1,9 MP BSI Sensor dengan autofocus, sound, dan shot. Posisi kamera di bagian kanan Gear membuat pengguna leluasa mengambil foto atau video, cukup dengan posisi tangan horisontal.
Sinkronisasi
Untuk mencoba integrasi. Pertama kali, pengguna harus mengklik fitur Gear Management pada ponsel atau handset. Di bagian itu terdapat berbagai pengaturan untuk integrasi Gear dengan perangkat.
Begitu terintegrasi, maka muncul notifikasi. Bagian ini juga terdapat opsi setting lain, yaitu jenis notifikasi yang diinginkan. Misalnya, pengguna ingin notifikasi aplikasi pesan instan, e-mail, jejaring sosial, dan lainnya. Tinggal disesuaikan dengan kenyamanan pengguna.
Gear hadir dengan fitur Smart Relay, yang membantu menampilkan notifikasi pada Gear dengan gestur gerak.
Karena terintegrasi, konten yang ada di Gear bisa ditampilkan pada ponsel. Misalnya, tiap foto atau video yang dihasilkan Gear, maka akan tampil dalam galeri pada ponsel. Video hanya dibatasi 15 detik. Ini otomatis.
Panggilan
Kemudahan lain dari Gear ini, pengguna bisa melakukan panggilan ke jam tangan. Saat dicoba memang berjalan lancar, panggilan bisa didengar dengan loudspeaker pada Gear, dan bisa menerima panggilan tanpa menyentuh layar (hands free call). Ini bisa dipakai ketika pengguna tengah mengemudi.
Panggilan sebaliknya, dari Gear ke ponsel juga bisa dilakukan. "Pengaturan panggilan memang dengan loud untuk memudahkan pengguna kala menerima panggilan," kata Flegon Koen, Product Marketing Manager Samsung Indonesia, usai peluncuran di Thamrin Nine Ballroom, Jakarta.
S Voice, My Device, Autolock
Fitur S Voice juga dapat dimanfaatkan untuk menyusun pesan, membuat entri kalender baru, mengatur alarm, dan memeriksa cuaca pada Gear. Cara unik untuk mengetahui daya tahan baterai cukup dilakukan dengan menekan layar Gear dua kali.
Kecanggihan lain adalah fitur My Device. Ini memungkinkan Gear mendeteksi keberadaan ponsel pengguna. Tinggal sentuh menu Application pada layar, kemudian Find My Device. Maka, otomatis, ponsel akan berbunyi, sehingga lebih mudah mencarinya.
Fitur Autolock akan mengamankan layar ponsel saat Gear berada kurang lebih 1,5 meter dan akan mengaktifkan layar Gear begitu kedua perangkat mendekat. Ada pula Voice memo yang mengubah rekaman suara menjadi teks.
Gear juga dipastikan bisa tahan dari percikan air, namun tentu tidak untuk dibawa menyelam. "Terkena keringat atau air hujan tak apa-apa," kata Flegon.
Manfaat lain, Gear juga mendukung monitoring data kesehatan pengguna, misalnya kalori yang terbakar atau jarak yang ditempuh pengguna.
Tidak semua ponsel Samsung dapat terhubung dengan Galaxy Gear via Bluetooth, hanya ada beberapa termasuk Galaxy Note 3, Galaxy S4, Galaxy Mega 6.3, dan Galaxy S4 Mini. Galaxy Gear eksklusif hanya untuk handset Galaxy terbaru.
Galaxy Gear tersedia dalam enam pilihan warna: Jet Black, Mocha Gray, Wild Orange, Oatmeal Beige, Rose Gold, dan Lime Green. Samsung membanderol Galaxy Gear dengan harga Rp3,5 juta.
Kecanggihan yang dibawa Galaxy Gear ini mampu terintegrasi pada ponsel pintar Samsung dan memudahkan aktivitas mobile pengguna.
Desain
Jam tangan pintar ini hadir dengan charger dock yang menyelubungi Galaxy Gear. Jika pengisi daya dilepaskan, tampilan Gear terlihat stylish.
Layar Gear hadir dengan 1.63 inchi Super AMOLED 320x320. Layar ini cukup untuk menampilkan berbagai aplikasi juga reminder. Seperti halnya layar sentuh di ponsel, pengguna bisa menjelajahi konten Gear dengan menyapu jari ke kanan dan kiri. Bisa juga ke atas dan bawah.
Untuk menuju layar utama, sisi kanan terdapat tombol power/lock. Begitu ditekan, maka layar akan muncul. Mirip dengan ponsel Android pada umumnya.
Bagian sisi kanan sabuk jam tangan terdapat kamera 1,9 MP BSI Sensor dengan autofocus, sound, dan shot. Posisi kamera di bagian kanan Gear membuat pengguna leluasa mengambil foto atau video, cukup dengan posisi tangan horisontal.
Sinkronisasi
Untuk mencoba integrasi. Pertama kali, pengguna harus mengklik fitur Gear Management pada ponsel atau handset. Di bagian itu terdapat berbagai pengaturan untuk integrasi Gear dengan perangkat.
Begitu terintegrasi, maka muncul notifikasi. Bagian ini juga terdapat opsi setting lain, yaitu jenis notifikasi yang diinginkan. Misalnya, pengguna ingin notifikasi aplikasi pesan instan, e-mail, jejaring sosial, dan lainnya. Tinggal disesuaikan dengan kenyamanan pengguna.
Gear hadir dengan fitur Smart Relay, yang membantu menampilkan notifikasi pada Gear dengan gestur gerak.
Karena terintegrasi, konten yang ada di Gear bisa ditampilkan pada ponsel. Misalnya, tiap foto atau video yang dihasilkan Gear, maka akan tampil dalam galeri pada ponsel. Video hanya dibatasi 15 detik. Ini otomatis.
Panggilan
Kemudahan lain dari Gear ini, pengguna bisa melakukan panggilan ke jam tangan. Saat dicoba memang berjalan lancar, panggilan bisa didengar dengan loudspeaker pada Gear, dan bisa menerima panggilan tanpa menyentuh layar (hands free call). Ini bisa dipakai ketika pengguna tengah mengemudi.
Panggilan sebaliknya, dari Gear ke ponsel juga bisa dilakukan. "Pengaturan panggilan memang dengan loud untuk memudahkan pengguna kala menerima panggilan," kata Flegon Koen, Product Marketing Manager Samsung Indonesia, usai peluncuran di Thamrin Nine Ballroom, Jakarta.
S Voice, My Device, Autolock
Fitur S Voice juga dapat dimanfaatkan untuk menyusun pesan, membuat entri kalender baru, mengatur alarm, dan memeriksa cuaca pada Gear. Cara unik untuk mengetahui daya tahan baterai cukup dilakukan dengan menekan layar Gear dua kali.
Kecanggihan lain adalah fitur My Device. Ini memungkinkan Gear mendeteksi keberadaan ponsel pengguna. Tinggal sentuh menu Application pada layar, kemudian Find My Device. Maka, otomatis, ponsel akan berbunyi, sehingga lebih mudah mencarinya.
Fitur Autolock akan mengamankan layar ponsel saat Gear berada kurang lebih 1,5 meter dan akan mengaktifkan layar Gear begitu kedua perangkat mendekat. Ada pula Voice memo yang mengubah rekaman suara menjadi teks.
Gear juga dipastikan bisa tahan dari percikan air, namun tentu tidak untuk dibawa menyelam. "Terkena keringat atau air hujan tak apa-apa," kata Flegon.
Manfaat lain, Gear juga mendukung monitoring data kesehatan pengguna, misalnya kalori yang terbakar atau jarak yang ditempuh pengguna.
Tidak semua ponsel Samsung dapat terhubung dengan Galaxy Gear via Bluetooth, hanya ada beberapa termasuk Galaxy Note 3, Galaxy S4, Galaxy Mega 6.3, dan Galaxy S4 Mini. Galaxy Gear eksklusif hanya untuk handset Galaxy terbaru.
Galaxy Gear tersedia dalam enam pilihan warna: Jet Black, Mocha Gray, Wild Orange, Oatmeal Beige, Rose Gold, dan Lime Green. Samsung membanderol Galaxy Gear dengan harga Rp3,5 juta.
Nama Jokowi Widodo tidak hanya santer didengungkan di tanah air sebagai gubernur Jakarta yang gemar blusukan ke kampung-kampung kumuh dan tempat becek. Nama pria yang karib disapa Jokowi ini juga dibicarakan oleh media kondang seperti The New York Times dari Amerika Serikat. Harian yang telah terbit sejak 162 tahun ini mengulas kebiasaan blusukan Jokowi yang berhasil mengambil hati rakyat Jakarta dalam artikel berjudul "In Indonesia, a Governor at Home on the Streets", Rabu 25 September lalu.
"Setiap harinya, Joko Widodo: Gubernur Jakarta, melakukan sesuatu yang tidak pernah terdengar dilakukan oleh elit politik Indonesia: Dia menelusuri jalan-jalan untuk berbicara dengan rakyat yang memilihnya," bunyi paragraf pembuka artikel itu.
Kalimat selanjutnya, NYT menggambarkan bagaimana Jokowi dengan hangat bertemu dengan rakyat, menyalami mereka. Beberapa bahkan tidak ragu menyampaikan keluhannya, langsung pada pengurus kota Jakarta.
Selain blusukan, tulis media ini, Jokowi juga memenuhi janji-janji kampanye yang dia buat Oktober lalu. Termasuk salah satunya adalah Kartu Jakarta Sehat. Selain itu, dia juga menerapkan sistem pembayaran pajak online untuk menghindari korupsi dan suap. Belum lagi dimulainya kembali proyek MRT, membuatnya semakin tenar.
"Dia telah mengupayakan semampunya untuk dua proyek utama. Pertama, menyingkrkan kaki lima di jalan-jalan Tanah Abang, pasar tekstil terbesar di Asia Tenggara, yang membuat macet di Jakarta Pusat, dan memberikan mereka ruang di bangunan di dekatnya. Kedua, relokasi 7.000 rakyat miskin di Waduk Pluit di Jakarta utara ke perumahan murah sehingga waduk itu untuk pertama kalinya dalam 30 tahun bisa membantu mengatasi banjir," tulis media peraih 112 penghargaan Pulitzer ini.
Akibat gaya blusukan dan langkah konkrit inilah, Jokowi dalam waktu singkat menempati posisi teratas calon presiden idaman tahun depan. Koran lokal terbesar di AS ini mengatakan, Jokowi memberikan angin segar di tengah maraknya skandal korupsi yang mendera pemerintah.
"Di negara yang penuh dengan korupsi, Mr. Joko secara luas dianggap sebagai politisi bersih yang tidak menggunakan posisinya untuk memperkaya diri sendiri, dan yang bekerja keras untuk memangkas korupsi di pemerintahan," ujar NYT.
"Presiden yang ada saat ini, Susilo Bambang Yudhoyono yang berkuasa pada 2004 dan terpilih kembali pada 2009 berkat landasan antikorupsinya, tapi partai yang diasuhnya, Partai Demokrat, telah jatuh dalam berbagai skandal korupsi dalam dua tahun terakhir," tulis koran ini di alinea lainnya.
"Setiap harinya, Joko Widodo: Gubernur Jakarta, melakukan sesuatu yang tidak pernah terdengar dilakukan oleh elit politik Indonesia: Dia menelusuri jalan-jalan untuk berbicara dengan rakyat yang memilihnya," bunyi paragraf pembuka artikel itu.
Kalimat selanjutnya, NYT menggambarkan bagaimana Jokowi dengan hangat bertemu dengan rakyat, menyalami mereka. Beberapa bahkan tidak ragu menyampaikan keluhannya, langsung pada pengurus kota Jakarta.
Selain blusukan, tulis media ini, Jokowi juga memenuhi janji-janji kampanye yang dia buat Oktober lalu. Termasuk salah satunya adalah Kartu Jakarta Sehat. Selain itu, dia juga menerapkan sistem pembayaran pajak online untuk menghindari korupsi dan suap. Belum lagi dimulainya kembali proyek MRT, membuatnya semakin tenar.
"Dia telah mengupayakan semampunya untuk dua proyek utama. Pertama, menyingkrkan kaki lima di jalan-jalan Tanah Abang, pasar tekstil terbesar di Asia Tenggara, yang membuat macet di Jakarta Pusat, dan memberikan mereka ruang di bangunan di dekatnya. Kedua, relokasi 7.000 rakyat miskin di Waduk Pluit di Jakarta utara ke perumahan murah sehingga waduk itu untuk pertama kalinya dalam 30 tahun bisa membantu mengatasi banjir," tulis media peraih 112 penghargaan Pulitzer ini.
Akibat gaya blusukan dan langkah konkrit inilah, Jokowi dalam waktu singkat menempati posisi teratas calon presiden idaman tahun depan. Koran lokal terbesar di AS ini mengatakan, Jokowi memberikan angin segar di tengah maraknya skandal korupsi yang mendera pemerintah.
"Di negara yang penuh dengan korupsi, Mr. Joko secara luas dianggap sebagai politisi bersih yang tidak menggunakan posisinya untuk memperkaya diri sendiri, dan yang bekerja keras untuk memangkas korupsi di pemerintahan," ujar NYT.
"Presiden yang ada saat ini, Susilo Bambang Yudhoyono yang berkuasa pada 2004 dan terpilih kembali pada 2009 berkat landasan antikorupsinya, tapi partai yang diasuhnya, Partai Demokrat, telah jatuh dalam berbagai skandal korupsi dalam dua tahun terakhir," tulis koran ini di alinea lainnya.
sumber : http://www.dunia.news.viva.co.id/news/read/447272-gaya-blusukan-jokowi-diulas-koran-new-york-times
Berbagai jenis virus telah kita dengar atau bahkan dihadapkan langsung bagi pengguna komputer. Virus komputer ini merupakan program yang dibuat untuk menggandakan dan merusak sistem yang ada. Biasanya komputer akan menjadi lambat dan kacau cara kerjanya. Sebelumnya kami sempat posting tentang Virus Komputer terganas di dunia namun Dewasa ini virus tersebut dibuat lebih canggih dan tidak merusak program yang ada. Sangat canggihnya bahkan sampai ada yang menyerang Dunia Perbankan. Seperti apa Virus canggih pencuri uang dalam perbankan tersebut, silahkan simak artikel dibawah ini.
1. Zeus v3
Para peretas asal Eropa Timur menggunakan virus komputer yang rumit untuk menyedot tabungan dari ribuan nasabah bank Inggris, demikian kata pakar internet seperti yang dikutip The Telegraph, Rabu (11/8). Versi terbaru dari virus ganas 'Zeus' yang tidak terlacak oleh 'firewall' tradisional itu dilaporkan telah berhasil menggondol 675.000 Poundsterling dari kira-kira 3000 nasabah 'online' dari sebuah bank Inggris.
Sejak Juli dana itu ditransfer dari akun-akun online milik perusahaan maupun perorangan. Para ahli internet dari M86 Security, yang khusus menangani permasalahan 'online', mengungkapkan virus itu bekerja dengan mengecek jumlah uang dalam sebuah akun, mencurinya, dan menutupi jejak dengan menampilkan rekening bank palsu kepada nasabah. Perusahaan keamanan internet yang bermarkas di California dan Inggris itu membongkar rencana jahat tersebut ketika berhasil masuk ke dalam 'server command' para maling yang berbasis di Eropa Timur dan menemukan daftar transfer uang.
Para pakar itu kemudian membuat laporan yang menjelaskan proses serangan itu dan menginformasikannya kepada polisi maupun bank yang bersangkutan dua pekan silam. Mereka juga mengakui serangan itu akan terus berlanjut. Virus 'Zeus' yang mengincar rekening bank pertama kali muncul tiga tahun lalu. Versi terbarunya, 'Zeus v3', tidak hanya mencuri data 'login', kata kunci, dan detail bank, tetapi juga bisa mentransfer uang dari rekening yang diinginkan.
"Ini adalah versi yang paling rumit dari virus Zeus dan tidak bisa dideteksi oleh piranti lunak keamanan tradisional," kata Bradley Anstis, wakil presiden bidang teknis pada M86 kepada The Times. Virus itu pun ternyata tidak hanya terdapat di area-area 'lampu merah' seperti situs-situs judi atau ****o tetapi juga di situs yang lebih populer seperti mesin pencari, blog, atau situs berita.
Tahun lalu virus itu ditemukan pada sebuah iklan di laman web New York Times. M86 Security mengatakan komputer nasabah bank online tertular virus itu dari laman-laman web resmi melalui 'lubang' di Internet Explorer dari Microsoft atau aplikasi-aplikasi dari Adobe Reader. Begitu komputer terinfeksi, virus yang termasuk 'spyware Trojan' itu bersembunyi dalam 'browser' pengguna komputer sampai tersambung ke rekening bank mereka.
Virus itu akan mulai bekerja ketika nasabah mengecek rekening mereka lalu memeriksa jumlah rekening itu. Jika rekening itu berisi lebih dari 800 Poundsterling maka virus itu mulai memindahkan uang itu secara tersembunyi ke 'rekening sementara', sebuah rekening yang dimiliki oleh nasabah resmi yang juga telah dibajak para peretas itu. Bank-bank utama Inggris menolak untuk berkomentar terkait kemungkinan nasabah mereka menjadi salah satu korban para peretas Eropa Timur itu. Organisasi perdagangan Inggris (United Kingdom Payments Administration) mengatakan korban kejahatan perbankan secara online meningkat 18 persen tahun lalu menjadi 59,7 juta Poundsterling.
2. Citadel
1. Zeus v3
Para peretas asal Eropa Timur menggunakan virus komputer yang rumit untuk menyedot tabungan dari ribuan nasabah bank Inggris, demikian kata pakar internet seperti yang dikutip The Telegraph, Rabu (11/8). Versi terbaru dari virus ganas 'Zeus' yang tidak terlacak oleh 'firewall' tradisional itu dilaporkan telah berhasil menggondol 675.000 Poundsterling dari kira-kira 3000 nasabah 'online' dari sebuah bank Inggris.
Sejak Juli dana itu ditransfer dari akun-akun online milik perusahaan maupun perorangan. Para ahli internet dari M86 Security, yang khusus menangani permasalahan 'online', mengungkapkan virus itu bekerja dengan mengecek jumlah uang dalam sebuah akun, mencurinya, dan menutupi jejak dengan menampilkan rekening bank palsu kepada nasabah. Perusahaan keamanan internet yang bermarkas di California dan Inggris itu membongkar rencana jahat tersebut ketika berhasil masuk ke dalam 'server command' para maling yang berbasis di Eropa Timur dan menemukan daftar transfer uang.
Para pakar itu kemudian membuat laporan yang menjelaskan proses serangan itu dan menginformasikannya kepada polisi maupun bank yang bersangkutan dua pekan silam. Mereka juga mengakui serangan itu akan terus berlanjut. Virus 'Zeus' yang mengincar rekening bank pertama kali muncul tiga tahun lalu. Versi terbarunya, 'Zeus v3', tidak hanya mencuri data 'login', kata kunci, dan detail bank, tetapi juga bisa mentransfer uang dari rekening yang diinginkan.
"Ini adalah versi yang paling rumit dari virus Zeus dan tidak bisa dideteksi oleh piranti lunak keamanan tradisional," kata Bradley Anstis, wakil presiden bidang teknis pada M86 kepada The Times. Virus itu pun ternyata tidak hanya terdapat di area-area 'lampu merah' seperti situs-situs judi atau ****o tetapi juga di situs yang lebih populer seperti mesin pencari, blog, atau situs berita.
Tahun lalu virus itu ditemukan pada sebuah iklan di laman web New York Times. M86 Security mengatakan komputer nasabah bank online tertular virus itu dari laman-laman web resmi melalui 'lubang' di Internet Explorer dari Microsoft atau aplikasi-aplikasi dari Adobe Reader. Begitu komputer terinfeksi, virus yang termasuk 'spyware Trojan' itu bersembunyi dalam 'browser' pengguna komputer sampai tersambung ke rekening bank mereka.
Virus itu akan mulai bekerja ketika nasabah mengecek rekening mereka lalu memeriksa jumlah rekening itu. Jika rekening itu berisi lebih dari 800 Poundsterling maka virus itu mulai memindahkan uang itu secara tersembunyi ke 'rekening sementara', sebuah rekening yang dimiliki oleh nasabah resmi yang juga telah dibajak para peretas itu. Bank-bank utama Inggris menolak untuk berkomentar terkait kemungkinan nasabah mereka menjadi salah satu korban para peretas Eropa Timur itu. Organisasi perdagangan Inggris (United Kingdom Payments Administration) mengatakan korban kejahatan perbankan secara online meningkat 18 persen tahun lalu menjadi 59,7 juta Poundsterling.
2. Citadel
Citadel merupakan virus yang dibuat dari source code Zeus, salah satu virus yang juga cukup canggih. Bedanya Citadel memang dibuat khusus untuk menyerang internet banking. Virus Citadel mulai ditemukan pada Januari 2012 lalu, sejak itu program jahat ini terus dikembangkan hingga mencapai versi tercanggihnya di Oktober 2013. Hingga kini virus tersebut diduga masih beredar dengan bebas.
3. Tinba

Awalnya metode yang digunakan Tinba masih tergolong biasa, bahkan bisa dikatakan sedikit jadul dibanding dengan virus sejenisnya. Tapi pada Januari 2013 ditemukan versi baru Tinba yang lebih canggih, bahkan bisa mengakali sitem otentifikasi dua arah dari bank.
"Saat korban mengakses halaman bank mereka, Tinba akan menampilkan halaman yang sangat mirip dengan bank tersebut," tulis Klein. Namun saat mencoba login ke dalam halaman tersebut, pengguna justru ditampilkan halaman yang error. Di sinilah proses pencurian data dimulai.
4. Eurograbber
Eurograbber kali pertama ditemukan oleh lembaga keamanan bernama Check Point Software Technologies, kemudian dibantu juga oleh lembaga lain dari Israel bernama Versafe. Mereka mengatakan bahwa program jahat ini memang dirancang untuk menyerang sektor perbankan.
Dalam operasinya virus itu tidak hanya menyerang melalui komputer, tapi juga menyusup ke dalam ponsel pintar para calon korbannya. Setelah berhasil masuk, ia akan mendownload beberapa komponen aplikasi untuk bisa beraksi. Eurograbber pertama kali ditemukan di Italia, kemudian menyebar ke sejumlah wilayah Eropa seperti Jerman, Belanda dan Spanyol. Setidaknya ada ribuan korban dari 30 bank berbeda yang berhasil diinfeksi virus.
5. SpyEye
SpyEye dikatakan hebat karena berhasil menghindari berbagai sistem proteksi. Bahkan virus ini dikatakan tergolong cerdik, hingga sulit mendeteksinya saat transaksi berlangsung. "Mereka tahu bagaimana untuk membuat transaksi yang seolah-olah terjadi. Jelas sekali, orang-orang ini (pembuat-red) mengetahui lebih dari sekadar memahami internet banking," kata David Marcus, Director of Advanced Research and Threat Intelligence McAfee, seperti dikutip detikINET dari CRN.
6. Gozi-Prinimalka
Kalau Eurograbber menyerang sistem perbankan, maka Gozi-Prinimalka dibuat untuk menghajar sistem internet banking di Amerika Serikat. Trend Micro berhasil menangkap dan menganalisa Gozi-Prinimalka, setelah dibedah ternyata program jahat ini punya beberapa keunikan dibanding aplikasi sejenisnya.
Untuk mencuri informasi dari korbannya, virus ini akan terlebih dahulu membuat backdoor menggunakan eklpoitasi Java Script. Ada dua backdoor yang akan dibuat, BKDR_URSNIF.B dan BKDR_URSNIF.DN keduanya sama-sama terkoneksi secara real time dengan sistem kendali virus tersebut. Data yang dicuri virus ini pun tak hanya yang tersimpan di dalam hardisk, tapi juga memori sementara yang disimpan di dalam browser.
Di Amerika virus ini setidaknya sudah membuat resah 3 instansi perbankan, mereka adalah TDBank, Firstrade, Options Xpress. Ketiganya kemudian melakukan perbaikan sistem untuk menangkis serangan tersebut.
7. High Roller
Virus terakhir yang menyebarkan cukup banyak teror adalah High Roller. Konon ini adalah salah satu serangan terbesar di industri perbankan dunia. Tidak seperti program jahat lainnya yang hanya menyerang secara sembunyi-sembunyi, High Roller bisa melancarkan serangan dengan membabi buta dari berbagai arah.
Virus ini semakin sulit dilacak karena tidak memiliki Comand Center dalam bentuk fisik. Pelaku cukup cerdas untuk membuat sistem kendali ini di 'awan', sehingga sulit dilacak. Pada dasarnya High Roller dibuat dari gabungan virus Zeus dan SpyEye, kemudian di dalamnya juga ada beberapa teknik pencurian informasi konvensional yang biasa terjadi di dunia maya.
Teknologi canggih yang dimiliki High Roller membuatnya cukup sulit diberangus, bahkan hingga saat ini. Oleh sebab itu seluruh pihak perbankan disarankan untuk tetap waspada.
"Dengan menggunakan sistem cloud, High Roller memiliki teknik penyerangan yang baru. Mereka sulit dianalisa dan sulit untuk dideteksi keberadaannya," kata Chris Silveira, Manager of Fraud Intelligence dari Guardian Analytics.
Semakin canggih pertahanan sebuah system, semakin canggih juga cara kerja peretas untuk membongkar pertahanan system tersebut. Sepertinya Hitam Putih Dunia akan selalu melekat sepanjang zaman.
Kepolisian Resor Kota Besar Surabaya membongkar modus baru pembobolan ATM. Pelaku bisa mengeluarkan uang tanpa mengurangi saldo rekeningnya. Caranya dengan mencabut stop kontak mesin ATM.
Modus itu dilakukan oleh Rudi Hermawan, 34 tahun, warga Lampung Selatan. Pria yang tinggal di Tanggulangin, Sidoarjo ini tidak sendiri. Ia melakukannya bersama adiknya Irfan Yuza, 23 tahun dan sepupunya Vivit Candra, 34 tahun. "Ini modus baru yang hanya dilakukan kelompoknya Rudi saja," kata Kepala Unit Reserse Mobil Kepolisian Resor Kota Besar Surabaya Ajun Komisaris Polisi Agung Pribadi pada Tempo, Senin, 8 Juli 2013.
Saat beraksi, pelaku terlebih dahulu menarik uang tunai dari rekening yang dimilikinya. Biasanya, dia melakukan penarikan tunai hingga batas maksimal. Setelah kartu ATM diambil, disusul dengan keluarnya uang, pelaku pun mematikan aliran listrik mesin.
Ketika aliran listrik kembali dinyalakan, Rudi menahan uangnya. Harusnya dalam kondisi demikian, uang akan otomatis kembali masuk ke dalam mesin. Tetapi, karena sudah ditahan, mesin langsung menutup tanpa disertai dengan uang. Saldo pun tak berubah.
Kepala Satuan Reserse Kriminal Polrestabes Surabaya Ajun Komisaris Besar Polisi Farman mengatakan dari cara itu, Rudi cs berhasil membobol uang Rp 286 juta. Paling banyak adalah Bank BCA. Adapula bank-bank lain seperti Bank Permata, CIMB Niaga, Danamon, BRI dan lainnya.
Menurut Farman, komplotan Rudi sudah beraksi sejak satu tahun. Selama itu, mereka berpindah-pindah ATM. Tidak hanya di Surabaya tapi juga Sidoarjo, Jakarta, Yogyakarta dan Semarang. "Mereka memilih ATM yang memang minim pengamanan dan sepi," ujarnya.
Pengakuan Rudi, ia mendapatkan informasi tentang sistem mesin ATM dari laman pencari google. Namun, Farman mengaku tidak serta-merta mempercayainya. Ia curiga ada keterlibatan vendor ATM yang memberitahu kelemahan mesin ATM. "Mereka tingkat pendidikannya rendah, bisa jadi ada vendor ATM yang memberitahu," katanya.
Kasus ini terungkap dari kecurigaan Bank BCA. Pihaknya mendapati ketidaksesuaian antara jumlah uang dengan transaksi. Salah satu mesin ATM yang sering bobol adalah di Indomaret, Brebek, Sidoarjo. BCA pun melapor ke Kepolisian Daerah Jawa Timur dan Polrestabes Surabaya.
Menurut Agung, polisi kemudian memancing pelaku dengan cara mempermudah akses ATM. Mereka juga memasang kamera CC
dan nyanggong di lokasi. Benar saja, Rudi pun terperangkap. Dari Rudi, polisi lantas menangkap dua tersangka lainnya.
Modus itu dilakukan oleh Rudi Hermawan, 34 tahun, warga Lampung Selatan. Pria yang tinggal di Tanggulangin, Sidoarjo ini tidak sendiri. Ia melakukannya bersama adiknya Irfan Yuza, 23 tahun dan sepupunya Vivit Candra, 34 tahun. "Ini modus baru yang hanya dilakukan kelompoknya Rudi saja," kata Kepala Unit Reserse Mobil Kepolisian Resor Kota Besar Surabaya Ajun Komisaris Polisi Agung Pribadi pada Tempo, Senin, 8 Juli 2013.
Saat beraksi, pelaku terlebih dahulu menarik uang tunai dari rekening yang dimilikinya. Biasanya, dia melakukan penarikan tunai hingga batas maksimal. Setelah kartu ATM diambil, disusul dengan keluarnya uang, pelaku pun mematikan aliran listrik mesin.
Ketika aliran listrik kembali dinyalakan, Rudi menahan uangnya. Harusnya dalam kondisi demikian, uang akan otomatis kembali masuk ke dalam mesin. Tetapi, karena sudah ditahan, mesin langsung menutup tanpa disertai dengan uang. Saldo pun tak berubah.
Kepala Satuan Reserse Kriminal Polrestabes Surabaya Ajun Komisaris Besar Polisi Farman mengatakan dari cara itu, Rudi cs berhasil membobol uang Rp 286 juta. Paling banyak adalah Bank BCA. Adapula bank-bank lain seperti Bank Permata, CIMB Niaga, Danamon, BRI dan lainnya.
Menurut Farman, komplotan Rudi sudah beraksi sejak satu tahun. Selama itu, mereka berpindah-pindah ATM. Tidak hanya di Surabaya tapi juga Sidoarjo, Jakarta, Yogyakarta dan Semarang. "Mereka memilih ATM yang memang minim pengamanan dan sepi," ujarnya.
Pengakuan Rudi, ia mendapatkan informasi tentang sistem mesin ATM dari laman pencari google. Namun, Farman mengaku tidak serta-merta mempercayainya. Ia curiga ada keterlibatan vendor ATM yang memberitahu kelemahan mesin ATM. "Mereka tingkat pendidikannya rendah, bisa jadi ada vendor ATM yang memberitahu," katanya.
Kasus ini terungkap dari kecurigaan Bank BCA. Pihaknya mendapati ketidaksesuaian antara jumlah uang dengan transaksi. Salah satu mesin ATM yang sering bobol adalah di Indomaret, Brebek, Sidoarjo. BCA pun melapor ke Kepolisian Daerah Jawa Timur dan Polrestabes Surabaya.
Menurut Agung, polisi kemudian memancing pelaku dengan cara mempermudah akses ATM. Mereka juga memasang kamera CC
Barnaby Jack, hacker yang terkenal karena mengidentifikasi celah keamanan di mesin ATM, sempat mendokumentasikan aksinya sebelum meninggal dunia pada usia 35 tahun.
Jack ditemukan meninggal di apartemen di San Francisco, hanya beberapa hari sebelum menjadi pembicara di konferensi hacker Black Hat. Belum dijelaskan apa penyebab kematiannya.
Pria yang juga menjabat sebagai direktur IOActive, sebuah perusahaan sekuriti itu hanyalah salah satu 'hacker putih' yang menjadi sorotan karena kecerdasannya. Beberapa waktu lalu aksi Jack saat membobol mesin ATM sempat direkam demi keperluan pendidikan.
Demonstrasi tersebut dilakukan Jack di apartemennya di San Jose, Amerika Serikat. Di situ sudah terdapat dua mesin ATM yang biasa ia pakai untuk uji coba.
Seperti dikutip detikINET dari Technology Review, Kamis (1/8/2013), ada dua metode yang dilakukan Jack untuk membobol ATM. Bisa dengan cara melakukan kontak fisik pada mesin tersebut, atau bisa juga dilakukan melalui dari jarak jauh.
"Ada beberapa jenis ATM yang sudah bisa diremote," jelas Jack, dalam video sekitar 3 menit yang diunggah di YouTube.
Penasaran seperti apa, berikut adalah aksi Jack ketika ia membobol mesin ATM.
Jack ditemukan meninggal di apartemen di San Francisco, hanya beberapa hari sebelum menjadi pembicara di konferensi hacker Black Hat. Belum dijelaskan apa penyebab kematiannya.
Pria yang juga menjabat sebagai direktur IOActive, sebuah perusahaan sekuriti itu hanyalah salah satu 'hacker putih' yang menjadi sorotan karena kecerdasannya. Beberapa waktu lalu aksi Jack saat membobol mesin ATM sempat direkam demi keperluan pendidikan.
Demonstrasi tersebut dilakukan Jack di apartemennya di San Jose, Amerika Serikat. Di situ sudah terdapat dua mesin ATM yang biasa ia pakai untuk uji coba.
Seperti dikutip detikINET dari Technology Review, Kamis (1/8/2013), ada dua metode yang dilakukan Jack untuk membobol ATM. Bisa dengan cara melakukan kontak fisik pada mesin tersebut, atau bisa juga dilakukan melalui dari jarak jauh.
"Ada beberapa jenis ATM yang sudah bisa diremote," jelas Jack, dalam video sekitar 3 menit yang diunggah di YouTube.
Penasaran seperti apa, berikut adalah aksi Jack ketika ia membobol mesin ATM.
Ketika ingin menyusup ke dalam suatu sistem, peretas biasanya memanfaatkan jenis-jenis port tertentu yang bisa dipakai sebagai 'lubang'. Port manakah itu?Berdasarkan laporan Akamai Technologies, salah satu perusahaan perantara penyedia konten web terbesar di dunia, serangan cyber di berbagai negara meningkat. Bahkan Indonesia kini menduduki peringkat kedua setelah China sebagai 'produsen' serangan cyber dunia.
Data tersebut memang masih perlu ditelusuri lebih dalam, karena bisa saja peretas asing menggunakan IP Indonesia untuk melakukan aksinya. Sehingga serangan itu dianggap oleh sistem Akamai dilakukan oleh peretas di Tanah Air.
Selain bisa mendeteksi dari negara mana saja serangan cyber terjadi, Akamai juga mengklaim mengetahui port mana saja yang paling sering digunakan para hacker untuk menyusup.
Port 445 (Microsoft-DS) tetap menjadi port yang paling banyak diincar selama kuartal pertama ini, terlihat dari 23% lalu lintas serangan yang diterimanya. Port 80 (WWW HTTP) berada di peringkat kedua dengan 14%, dengan mayoritas serangan berasal dari Indonesia.
Akamai juga menuliskan bahwa dari 177 negara yang mereka pantau, 10 di antaranya menghasilkan lebih dari 80% lalu lintas serangan selama kuartal pertama 2013. Lebih dari setengah dari keseluruhan serangan berasal dari China dan Indonesia, demikian bunyi keterangan yang diterima
Jakarta - Tidak hanya hacker yang kerap menebar ancaman bagi pengguna komputer, kini FBI juga melakukan hal serupa. Agen keamanan rahasia AS tersebut dilaporkan mengincar perangkat Android dan notebook untuk menebar serangannya.
Mengandalkan metode yang umum digunakan oleh kebanyakan hacker, FBI akan mengirim sebuah email kepada target yang berisi sebuah file yang bila file tersebut dibuka oleh sang target, maka dengan sendirinya FBI akan memiliki kuasa atas perangkat yang diincarnya.
Tentunya agar sang target tidak menyadari bahwa email yang diterimanya merupakan sebuah ancaman, biasanya digunakan metode waterhole attack. Serangan jenis ini dilakukan dengan tujuan untuk mengelabui targetnya karena email yang diterimanya akan dikira berasal dari relasinya.
Namun tidak seperti hacker yang sepenuhnya memanfaatkan perangkat pengguna untuk melakukan pencurian data pemiliknya, FBI hanya mengincar komponen mikrofon pada perangkat yang diincarnya. Tujuan pun jelas, untuk melakukan penyadapan.
Adapun target yang diincar seperti dikutip detikINET dari Phone Arena, Sabtu (3/8/2013), sejauh ini adalah organisasi kriminal, terduga teroris, dan pelaku pornografi anak. Meski begitu, aksi FBI ini tetap saja menuai kritik dari sejumlah pihak yang merasa bahwa yang dilakukan FBI tersebut dikategorikan pelanggaran privasi, terutama bila salah sasaran.
Mengandalkan metode yang umum digunakan oleh kebanyakan hacker, FBI akan mengirim sebuah email kepada target yang berisi sebuah file yang bila file tersebut dibuka oleh sang target, maka dengan sendirinya FBI akan memiliki kuasa atas perangkat yang diincarnya.
Tentunya agar sang target tidak menyadari bahwa email yang diterimanya merupakan sebuah ancaman, biasanya digunakan metode waterhole attack. Serangan jenis ini dilakukan dengan tujuan untuk mengelabui targetnya karena email yang diterimanya akan dikira berasal dari relasinya.
Namun tidak seperti hacker yang sepenuhnya memanfaatkan perangkat pengguna untuk melakukan pencurian data pemiliknya, FBI hanya mengincar komponen mikrofon pada perangkat yang diincarnya. Tujuan pun jelas, untuk melakukan penyadapan.
Adapun target yang diincar seperti dikutip detikINET dari Phone Arena, Sabtu (3/8/2013), sejauh ini adalah organisasi kriminal, terduga teroris, dan pelaku pornografi anak. Meski begitu, aksi FBI ini tetap saja menuai kritik dari sejumlah pihak yang merasa bahwa yang dilakukan FBI tersebut dikategorikan pelanggaran privasi, terutama bila salah sasaran.
Jakarta - Badan Intelijen Nasional (BIN) menyebut keterkaitan seseorang berinisial ES dalam isu penyadapan presiden Susilo Bambang Yudhoyono (SBY) di KTT Negara G-20 London tahun 2009 lalu. Apakah inisial ES tersebut berkaitan dengan pembocor intelijen Amerika Serikat, Edward Snowden yang kini tak diketahui keberadaannya?
Belum ada pihak yang membantah maupun membenarkan informasi tersebut. BIN sendiri juga mengaku pihaknya masih akan melakukan pemeriksaan karena informasi tersebut dianggap belum akurat 100 persen. Namun Kepala BIN, Marciano Norman menyebut ES sendiri memiliki status DPO alias buron.
Membahas soal Snowden, pemberitaaan sejumlah media asing termasuk Fox News, Kamis (1/8/2013), menyebut Snowden hingga kini diyakini masih berada di Moskow, Rusia. Disebutkan dia tengah menunggu permohonan suaka politik ke negara Amerika Latin dikabulkan.
Presiden Vladimir Putin pernah secara langsung memastikan bahwa Snowden memang masih berada di wilayahnya. Namun, Putin enggan memberi petunjuk soal keberadaan Snowden. Kendati sejumlah media asing menyebutkan bahwa Snowden terjebak di area transit Bandara Sheremetyevo, Moskow semenjak dia tiba dari Hong Kong pada 23 Juni lalu.
Nama Edward Snowden mencuat semenjak program rahasia yang dijalankan Badan Keamanan Nasional AS (NSA) bocor ke publik. Melalui program tersebut, intelijen AS ternyata melakukan penyadapan telepon dan jaringan internet sejumlah warganya secara diam-diam.
Snowden yang pakar IT dan pernah bekejer pada CIA ini melarikan diri ke Hong Kong dan kemudian terbang ke Rusia. Diklaim, Snowden mendapat bantuan dari pendiri WikiLeaks, Julian Assange dalam perjalanannya ke Rusia tersebut.
Pemerintah AS sendiri telah meminta negara-negara yang menjadi persembunyian Snowden untuk bekerja sama dan mengekstradisi pria berusia 30 tahun ini. Snowden dijerat dengan pasal pencurian properti pemerintah, komunikasi ilegal tentang informasi pertahanan nasional dan komunikasi data intelijen rahasia, serta spionase.
Yang terbaru, dikabarkan ayah Snowden yang ada di AS akan dipertemukan dengan putranya di Rusia. Pengacara Snowden, Anatoly Kucherena menuturkan bahwa Snowden ingin bertemu dengan ayahnya, Lon Snowden karena membutuhkan bantuan moral.
Dalam wawancara dengan televisi Rusia, Rossiya 24, sang ayah menyampaikan terima kasih kepada pemerintah Rusia dan juga Presiden Putin atas kesediaan melindungi putranya.
"Keluargamu baik-baik saja dan kami menyayangimu. Saya ingin menemuimu segera, tapi yang terpenting saya ingin kamu aman," ujar Lon.
Belum ada pihak yang membantah maupun membenarkan informasi tersebut. BIN sendiri juga mengaku pihaknya masih akan melakukan pemeriksaan karena informasi tersebut dianggap belum akurat 100 persen. Namun Kepala BIN, Marciano Norman menyebut ES sendiri memiliki status DPO alias buron.
Membahas soal Snowden, pemberitaaan sejumlah media asing termasuk Fox News, Kamis (1/8/2013), menyebut Snowden hingga kini diyakini masih berada di Moskow, Rusia. Disebutkan dia tengah menunggu permohonan suaka politik ke negara Amerika Latin dikabulkan.
Presiden Vladimir Putin pernah secara langsung memastikan bahwa Snowden memang masih berada di wilayahnya. Namun, Putin enggan memberi petunjuk soal keberadaan Snowden. Kendati sejumlah media asing menyebutkan bahwa Snowden terjebak di area transit Bandara Sheremetyevo, Moskow semenjak dia tiba dari Hong Kong pada 23 Juni lalu.
Nama Edward Snowden mencuat semenjak program rahasia yang dijalankan Badan Keamanan Nasional AS (NSA) bocor ke publik. Melalui program tersebut, intelijen AS ternyata melakukan penyadapan telepon dan jaringan internet sejumlah warganya secara diam-diam.
Snowden yang pakar IT dan pernah bekejer pada CIA ini melarikan diri ke Hong Kong dan kemudian terbang ke Rusia. Diklaim, Snowden mendapat bantuan dari pendiri WikiLeaks, Julian Assange dalam perjalanannya ke Rusia tersebut.
Pemerintah AS sendiri telah meminta negara-negara yang menjadi persembunyian Snowden untuk bekerja sama dan mengekstradisi pria berusia 30 tahun ini. Snowden dijerat dengan pasal pencurian properti pemerintah, komunikasi ilegal tentang informasi pertahanan nasional dan komunikasi data intelijen rahasia, serta spionase.
Yang terbaru, dikabarkan ayah Snowden yang ada di AS akan dipertemukan dengan putranya di Rusia. Pengacara Snowden, Anatoly Kucherena menuturkan bahwa Snowden ingin bertemu dengan ayahnya, Lon Snowden karena membutuhkan bantuan moral.
Dalam wawancara dengan televisi Rusia, Rossiya 24, sang ayah menyampaikan terima kasih kepada pemerintah Rusia dan juga Presiden Putin atas kesediaan melindungi putranya.
"Keluargamu baik-baik saja dan kami menyayangimu. Saya ingin menemuimu segera, tapi yang terpenting saya ingin kamu aman," ujar Lon.
Sumber : http://news.detik.com/read/2013/08/01/074415/2320757/10/lika-liku-edward-snowden-eks-agen-cia-di-tengah-kasus-penyadapan-sby?991101mainnews
Namanya memang kurang populer, apalagi di kalangan masyarakat awam Tanah Air. Tapi, sejatinya kelompok peretas ini bukan sekumpulan orang sembarangan. Mereka termasuk yang amat diperhitungkan.
Bagaimana tidak? Sepanjang 2011, situs-situs sekaliber CIA, Angkatan Udara AS, Sony Pictures, hingga Electronic Arts (EA) Games, pernah mereka susupi dan diacak-acak. Badan keamanan Inggris dan Amerika Serikat pun sempat mereka buat kalang kabut.Nama Lulzsec pun lantas mencuat di jagat maya dunia.
Tapi, aksi Lulzsec terhenti. Empat anggotanya berhasil diringkus di Inggris. Dan pada 16 Mei 2013, keempatnya dijatuhi hukuman penjara. Mereka adalah Ryan Cleary (21 tahun), Jake Davis (20 tahun), Mustafa al-Bassam (18 tahun), dan Ryan Ackroyd (26 tahun).
Hukuman penjara paling berat diterima Cleary. Dia dikurung selama 32 bulan. Menyusul Ackroyd yang harus mendekam di penjara selama 30 bulan. Sementara itu, Davis harus hidup di balik jeruji besi hingga dua tahun. Terakhir Al-Bassam, ia hanya diberi hukuman percobaan selama 20 bulan.
Tapi, aksi Lulzsec terhenti. Empat anggotanya berhasil diringkus di Inggris. Dan pada 16 Mei 2013, keempatnya dijatuhi hukuman penjara. Mereka adalah Ryan Cleary (21 tahun), Jake Davis (20 tahun), Mustafa al-Bassam (18 tahun), dan Ryan Ackroyd (26 tahun).
Hukuman penjara paling berat diterima Cleary. Dia dikurung selama 32 bulan. Menyusul Ackroyd yang harus mendekam di penjara selama 30 bulan. Sementara itu, Davis harus hidup di balik jeruji besi hingga dua tahun. Terakhir Al-Bassam, ia hanya diberi hukuman percobaan selama 20 bulan.
"Tindakan kelompok hacker Lulzsec itu tindakan pengecut dan kejam," kata Andrew Hadik, jaksa penuntut umum, seperti diberitakan VIVA hari ini.
Bagi-bagi tugas
Dalam melakukan aksinya, peran dari setiap anggota kelompok berbeda-beda. Ackroyd berperan sebagai pemilih target dan menentukan strategi. Davids menemaninya sebagai asisten pembuat strategi.
Bagi-bagi tugas
Dalam melakukan aksinya, peran dari setiap anggota kelompok berbeda-beda. Ackroyd berperan sebagai pemilih target dan menentukan strategi. Davids menemaninya sebagai asisten pembuat strategi.
Cleary menyediakan perangkat lunak canggih untuk melancarkan serangan, sedangkan Al-Bassam bertugas mem-post data-data hasil curian di Internet agar bisa disantap semua orang dengan cuma-cuma.
Di persidangan, keempat pemuda ini mengakui kesalahan mereka atas pencurian data di Sony, membuat berita palsu di situs berita The Sun, dan meretas situs CIA juga Angkatan Udara AS. Cleary, yang mendapat hukuman terberat, juga mengaku bersalah atas peretasan ke komputer Angkatan Udara AS.
Jaksa Sandip Patel mengatakan Cleary memang berbeda dibandingkan anggota yang lain. Dia bukan anggota inti Lulzsec, tapi punya peran penting di kelompok itu. "Dari berbagai barang bukti sudah jelas diketahui bahwa mereka hanya ingin meraih ketenaran dan publisitas di dunia," kata Patel.
Di persidangan, keempat pemuda ini mengakui kesalahan mereka atas pencurian data di Sony, membuat berita palsu di situs berita The Sun, dan meretas situs CIA juga Angkatan Udara AS. Cleary, yang mendapat hukuman terberat, juga mengaku bersalah atas peretasan ke komputer Angkatan Udara AS.
Jaksa Sandip Patel mengatakan Cleary memang berbeda dibandingkan anggota yang lain. Dia bukan anggota inti Lulzsec, tapi punya peran penting di kelompok itu. "Dari berbagai barang bukti sudah jelas diketahui bahwa mereka hanya ingin meraih ketenaran dan publisitas di dunia," kata Patel.
Siapa Lulzsec?
Orang-orang kunci Lulzsec boleh mendekam sementara di balik sel. Tapi, rekam jejak aksi mereka kerap menjadi buah bibir di kalangan pemerhati sistem keamanan siber dunia.
Orang-orang kunci Lulzsec boleh mendekam sementara di balik sel. Tapi, rekam jejak aksi mereka kerap menjadi buah bibir di kalangan pemerhati sistem keamanan siber dunia.
Apa saja aksi penting mereka? Ada baiknya, kita berkenalan dulu dengan kumpulan "orang-orang hebat" ini.
Lulz Security, atau biasa dikenal Lulzsec, adalah kelompok peretas yang mengaku bertanggung jawab atas serangkaian serangan siber tingkat tinggi sepanjang 2011. Beberapa yang menjadi sorotan adalah "hasil karya" mereka pada situs milik Sony Pictures dan CIA.
Beberapa pakar keamanan mengatakan Lulzsec sukses menyedot perhatian publik dengan mengganti tampilan muka situs-situs yang mereka retas dan lalu menggantinya dengan pesan-pesan sarkastis atau ejekan.
Salah satu pendiri Lulzsec adalah Hector Monsegur alias Sabu. Pria berusia 24 tahun itu tersohor sebagai seorang spesialis keamanan komputer.
Lulz Security, atau biasa dikenal Lulzsec, adalah kelompok peretas yang mengaku bertanggung jawab atas serangkaian serangan siber tingkat tinggi sepanjang 2011. Beberapa yang menjadi sorotan adalah "hasil karya" mereka pada situs milik Sony Pictures dan CIA.
Beberapa pakar keamanan mengatakan Lulzsec sukses menyedot perhatian publik dengan mengganti tampilan muka situs-situs yang mereka retas dan lalu menggantinya dengan pesan-pesan sarkastis atau ejekan.
Salah satu pendiri Lulzsec adalah Hector Monsegur alias Sabu. Pria berusia 24 tahun itu tersohor sebagai seorang spesialis keamanan komputer.
Dia lalu diringkus aparat keamanan Inggris dan lantas membantu aparat untuk melacak anggota Lulzsec lainnya. Tak butuh waktu lama, Pemerintah Inggris pun meringkus Cleary, Davis, Al-Bassam, dan Ackroyd.
Aksi Lulzsec mulai menyita perhatian pada pertengahan 2011. Korbannya tidak sedikit. Dimulai dari Fox Broadcasting Company. Pada Mei 2011, Lulzsec sukses menyusup ke situs Fox dan menggondol 73 ribu data kontestan X Factor.
Berlanjut pada Juni 2011, giliran situs perusahaan Sony Pictures yang mereka obrak-abrik. Hasilnya, Lulzsec mengantongi ribuan data-data pelanggan, mulai dari nama, password, alamat rumah, alamat email, dan tanggal lahir. Lulzsec mengaku telah mencuri 100 ribu data personal, tapi Sony mengklaim data yang diambil hanyalah 37.500.
Aksi mereka pun berlanjut ke level lebih serius. Lulzsec menyusun rencana untuk memporakporandakan situs-situs pemerintahan. Dan lagi-lagi berhasil.
Aksi Lulzsec mulai menyita perhatian pada pertengahan 2011. Korbannya tidak sedikit. Dimulai dari Fox Broadcasting Company. Pada Mei 2011, Lulzsec sukses menyusup ke situs Fox dan menggondol 73 ribu data kontestan X Factor.
Berlanjut pada Juni 2011, giliran situs perusahaan Sony Pictures yang mereka obrak-abrik. Hasilnya, Lulzsec mengantongi ribuan data-data pelanggan, mulai dari nama, password, alamat rumah, alamat email, dan tanggal lahir. Lulzsec mengaku telah mencuri 100 ribu data personal, tapi Sony mengklaim data yang diambil hanyalah 37.500.
Aksi mereka pun berlanjut ke level lebih serius. Lulzsec menyusun rencana untuk memporakporandakan situs-situs pemerintahan. Dan lagi-lagi berhasil.
Sebut saja situs Central Intelligence Agency (CIA) Amerika Serikat. Pada 15 Juni 2011, Lulzsec mengambil alih situs tersebut dengan mematikannya selama tiga jam.
Situs Anggota Senat Amerika Serikat, senate.gov, juga kebagian giliran. Pada 13 Juni 2011, Lulzsec mencuri e-mail dan password sejumlah anggota Senat. Di situs itu, Lulzsec meninggalkan pesan, "Ini adalah aksi kecil. Apakah ini termasuk perang, Tuan-tuan?"
Ungkapan itu merupakan reaksi keras mereka atas pernyataan Pentagon yang menyebut serangan siber bisa dianggap sebagai sebuah tindakan perang.
Situs Anggota Senat Amerika Serikat, senate.gov, juga kebagian giliran. Pada 13 Juni 2011, Lulzsec mencuri e-mail dan password sejumlah anggota Senat. Di situs itu, Lulzsec meninggalkan pesan, "Ini adalah aksi kecil. Apakah ini termasuk perang, Tuan-tuan?"
Ungkapan itu merupakan reaksi keras mereka atas pernyataan Pentagon yang menyebut serangan siber bisa dianggap sebagai sebuah tindakan perang.
Pesan para peretas Lulzsec yang ditinggalkan di situs senate.gov (neowin.net)
Aksi mereka terus berlanjut. Di tengah malam, 26 Juni 2011 silam, Lulzsec merilis sebuah pernyataan di website mereka, memberi tahu bahwa mereka telah pensiun.
Dalam rilis terakhirnya berjudul "50 Days of Lulz", Lulzsec menjelaskan kalau anggotanya ada tujuh orang dan semua telah "gantung keyboard".
Namun, pernyataan itu hanya omong kosong belaka. Satu bulan kemudian, tepatnya 18 Juli 2011, Lulzsec kembali beraksi, menyerang situs suratkabar News Corporation. Dalam serangan itu, Lulzsec membuat berita palsu mengenai kematian Rupert Murdoch, pemilik News Corp.
Di setiap aksi mereka, Lulzsec memang biasa meninggalkan pesan bertuliskan "lulz" atau "lol" yang berarti tertawa terbahak-bahak (laughing out loud). Itu sesuai dengan motto kelompok peretas ini: "Tertawakan keamanan Anda sejak 2011".
Lulzsec boleh dibilang sangat sering menyerang situs-situs perusahaan yang memiliki tingkat keamanan yang rendah. Namun, di setiap aksi mereka, Lulzsec mengaku tidak pernah mencuri data sebuah perusahaan untuk tujuan kriminal. Mereka mengaku lebih suka mengejek dan membuat malu perusahaan yang mereka anggap angkuh.
Lulzsec juga menyatakan serangan siber mereka tidak bertujuan untuk mendapatkan keuntungan finansial, seperti merampok, mencuri, carding atau pencurian nomor kartu kredit. Mereka mengklaim motivasi utamanya adalah untuk bersenang-senang dan menciptakan kekacauan. Atau, kadang-kadang ada juga yang bermuatan politis.
Kelompok ini mengatakan pernah membantu serangan-serangan siber yang dilakukan oleh "teman seperjuangan" mereka seperti Anonymous, LulzRaft, AntiSec, dan lainnya.
Kini, jagat maya bakal menjadi "lebih aman". Setidaknya, sampai mereka dibebaskan oleh Kepolisian Inggris sekitar dua-tiga tahun lagi.
Dalam rilis terakhirnya berjudul "50 Days of Lulz", Lulzsec menjelaskan kalau anggotanya ada tujuh orang dan semua telah "gantung keyboard".
Namun, pernyataan itu hanya omong kosong belaka. Satu bulan kemudian, tepatnya 18 Juli 2011, Lulzsec kembali beraksi, menyerang situs suratkabar News Corporation. Dalam serangan itu, Lulzsec membuat berita palsu mengenai kematian Rupert Murdoch, pemilik News Corp.
Di setiap aksi mereka, Lulzsec memang biasa meninggalkan pesan bertuliskan "lulz" atau "lol" yang berarti tertawa terbahak-bahak (laughing out loud). Itu sesuai dengan motto kelompok peretas ini: "Tertawakan keamanan Anda sejak 2011".
Lulzsec boleh dibilang sangat sering menyerang situs-situs perusahaan yang memiliki tingkat keamanan yang rendah. Namun, di setiap aksi mereka, Lulzsec mengaku tidak pernah mencuri data sebuah perusahaan untuk tujuan kriminal. Mereka mengaku lebih suka mengejek dan membuat malu perusahaan yang mereka anggap angkuh.
Lulzsec juga menyatakan serangan siber mereka tidak bertujuan untuk mendapatkan keuntungan finansial, seperti merampok, mencuri, carding atau pencurian nomor kartu kredit. Mereka mengklaim motivasi utamanya adalah untuk bersenang-senang dan menciptakan kekacauan. Atau, kadang-kadang ada juga yang bermuatan politis.
Kelompok ini mengatakan pernah membantu serangan-serangan siber yang dilakukan oleh "teman seperjuangan" mereka seperti Anonymous, LulzRaft, AntiSec, dan lainnya.
Kini, jagat maya bakal menjadi "lebih aman". Setidaknya, sampai mereka dibebaskan oleh Kepolisian Inggris sekitar dua-tiga tahun lagi.
SINGAPURA - Hanya butuh sentuhan halus untuk memindahkan seisi data kartu prabayar ke tablet android yang dipegang Firman Azhari.Seperti yang diberitakan BBC Indonesia, temuannya itu telah mengantar mahasiswa S2 Teknik Elektro Institut Teknologi Bandung ini meraih juara pertama Kompetisi Kaspersky Academy tingkat Asia Pasifik dan Timur Tengah di kampus National University of Singapore.
NFC dalam bahasa elektronika adalah kepanjangan dari near field communication atau dalam bahasa sederhana dalam jarak dekat, data antara dua perangkat berbeda bisa dipindahkan.
"NFC bekerja dalam medan dengan jarak dekat, jadi secara efektif kita bisa melakukan komunikasi dengan kartu atau apa pun dalam jarak efektif 1-3 cm," kata Firman dalam wawancara dengan BBC Indonesia, Rabu (10/4/2013).
Menurut Firman, ancaman akan keamanan kartu berbasis NFC muncul setelah banyak produk telepon pintar membenamkan teknologi NFC dalam ponsel terbaru mereka.
Rasa penasaran akan keamanan kartu berbasis NFC seperti kartu prabayar dituangkannya dalam makalah berjudul "Detection of Security Vulnerability in Indonesian NFC Application" yang dilombakan di Singapura.
Meski hasil risetnya terbilang serius, ia mengaku sempat tidak percaya diri setelah melihat karya-karya para peserta lain, Firman justru membuat para juri tercengang setelah berhasil "mencuri" isi kartu tanda mahasiswa Malaysia yang juga berfungsi sebagai kartu perjalanan elektronik untuk bus dan kereta api.
Selain diganjar hadiah uang sebesar US$1.000, mahasiswa berusia 23 tahun itu akan maju dalam Kompetisi Kapersky tingkat dunia yang diadakan di Royal Holloway University of London, Inggris.
Bertemu Bank Indonesia
Meski menegaskan bahwa kartu NFC di Indonesia mayoritas masih aman, temuannya tak urung memicu rasa ingin tahu Bank Indonesia.
Hari ini ia diundang bertemu dengan sejumlah pejabat Bank Indonesia untuk berbincang mengenai temuannya.
"Pertemuan hari ini ekspose tentang apa yang sudah saya kerjakan, mungkin mereka dapat latar belakang dari media kalau saya bisa tembus kartu," kata Firman.
"Lebih pada sosialisasi kartu apa saja yang bisa dilihat, kartu apa saja yang belum dan potensi penyalahgunaannya bagaimana ke depan," tambahnya.
Bank Indonesia membagi instrumen pembayaran jadi beberapa yaitu uang tunai, kartu debit, kartu kredit dan kartu prabayar.
"Di Indonesia kartu berbasis NFC banyak dipakai untuk kartu prabayar yang tidak terhubung dengan simpanan, kalau di negara lain kartu kredit sudah ditanamkan NFC," kata dia lagi.
Menurut Firman, rentannya pembobolan kartu NFC seharusnya membuat para penerbit kartu menerapkan sistem keamanan mumpuni dan untuk mengikuti tren teknologi khususnya NFC.
"Karena kalau tidak di-update informasi tentang kerentanan keamanan bisa jadi tidak diketahui dan akhirnya asal terbit atau asal issue karena cuma mementingkan mudah dan cepat tapi tidak memikirkan sisi keamanannya," kata dia.
Ia menyarankan agar para penerbit kartu melakukan semacam benchmark dengan institusi dalam dan luar negeri, seperti di Eropa.
http://www.tribunnews.com/2013/04/11/mahasiswa-itb-temukan-aplikasi-pembuka-kartu-bank
http://www.tribunnews.com/2013/04/11/mahasiswa-itb-temukan-aplikasi-pembuka-kartu-bank
Amerika Serikat - Aksi hacker yang berhasil menyusup ke dalam jaringan Facebook memang cukup menghebohkan. Bahkan sampai-sampai FBI pun diterjunkan untuk melacak pelaku.Ya, beberapa waktu lalu Facebook mengakui bahwa jaringannya sempat dirasuki hacker. Peristiwa ini disinyalir sudah terjadi cukup lama karena Facebook baru mengakui sebulan setelah si pelaku beraksi.
Meski demikian, Facebook mengklaim bahwa tidak ada data satu pun pengguna yang berhasil digasak pelaku. Bahkan mereka mengklaim berhasil menangkap malware yang dijadikan peretas untuk menyusup. Program jahat ini akan dipelajari lebih lanjut untuk menemukan penangkalnya.
Seperti dikutip detikINET dari reuters, Selasa (19/2/2013), selain menganalisa malware yang didapat Facebook kini juga tengah bekerjasama dengan FBI untuk menemukan pelaku.
Sejumlah jejak peretas itu pun sudah berhasil dikumpulkan, dan merujuk kepada sekelompok hacker yang berada di China. Pembobol Facebook juga disinyalir bertanggung jawab terhadap aksi peretasan lainnya yang dialami Twitter, New York Times, Washington Post, dan Wall Street Journal.
Washington - Baru-baru ini, berturut-turut sejumlah perusahaan Amerika Serikat (AS) menjadi korban hacking. Di antara korban tersebut, di antaranya ada perusahaan besar sekelas Facebook, Twitter dan Apple.
Selain tiga perusahaan tersebut, The New York Times, The Wall Street Journal, The Washington Post dan Departemen Energi AS pun jadi sasaran. Belum ada pernyataan resmi mengenai siapa di balik serangan ini. Namun sejumlah temuan mengarahkan tudingan pada China.
Perusahaan keamanan cyber Mandiant menduga, militer China melakukan operasi spionase cyber yang canggih terhadap puluhan perusahaan AS dan Kanada. Kesimpulan sementara ini didapat berdasarkan hasil temuan mereka.
Sebanyak 60 halaman laporan yang mereka rilis, memperlihatkan adanya keterkaitan serangan dengan sekelompok hacker China dan pemerintah Negeri Tirai Bambu tersebut.
Seperti dilansir CNN, Rabu (20/2/2013), hasil pelacakan Mandiant bermuara pada jaringan spesifik di Shanghai. Beberapa di antaranya bahkan mengarah pada markas salah satu kelompok militer rahasia China.
Celah keamanan pada Java dituding sebagai yang bertanggung jawab atas sejumlah serangan cyber baru-baru ini. Departemen Keamanan Nasional AS sudah memberikan peringatan akan bahaya software ini Januari silam.Washington - Baru-baru ini, berturut-turut sejumlah perusahaan Amerika Serikat (AS) menjadi korban hacking. Di antara korban tersebut, di antaranya ada perusahaan besar sekelas Facebook, Twitter dan Apple.
Selain tiga perusahaan tersebut, The New York Times, The Wall Street Journal, The Washington Post dan Departemen Energi AS pun jadi sasaran. Belum ada pernyataan resmi mengenai siapa di balik serangan ini. Namun sejumlah temuan mengarahkan tudingan pada China.
Perusahaan keamanan cyber Mandiant menduga, militer China melakukan operasi spionase cyber yang canggih terhadap puluhan perusahaan AS dan Kanada. Kesimpulan sementara ini didapat berdasarkan hasil temuan mereka.
Sebanyak 60 halaman laporan yang mereka rilis, memperlihatkan adanya keterkaitan serangan dengan sekelompok hacker China dan pemerintah Negeri Tirai Bambu tersebut.
Seperti dilansir CNN, Rabu (20/2/2013), hasil pelacakan Mandiant bermuara pada jaringan spesifik di Shanghai. Beberapa di antaranya bahkan mengarah pada markas salah satu kelompok militer rahasia China.
Celah keamanan pada Java dituding sebagai yang bertanggung jawab atas sejumlah serangan cyber baru-baru ini. Departemen Keamanan Nasional AS sudah memberikan peringatan akan bahaya software ini Januari silam.
Selain tiga perusahaan tersebut, The New York Times, The Wall Street Journal, The Washington Post dan Departemen Energi AS pun jadi sasaran. Belum ada pernyataan resmi mengenai siapa di balik serangan ini. Namun sejumlah temuan mengarahkan tudingan pada China.
Perusahaan keamanan cyber Mandiant menduga, militer China melakukan operasi spionase cyber yang canggih terhadap puluhan perusahaan AS dan Kanada. Kesimpulan sementara ini didapat berdasarkan hasil temuan mereka.
Sebanyak 60 halaman laporan yang mereka rilis, memperlihatkan adanya keterkaitan serangan dengan sekelompok hacker China dan pemerintah Negeri Tirai Bambu tersebut.
Seperti dilansir CNN, Rabu (20/2/2013), hasil pelacakan Mandiant bermuara pada jaringan spesifik di Shanghai. Beberapa di antaranya bahkan mengarah pada markas salah satu kelompok militer rahasia China.
Celah keamanan pada Java dituding sebagai yang bertanggung jawab atas sejumlah serangan cyber baru-baru ini. Departemen Keamanan Nasional AS sudah memberikan peringatan akan bahaya software ini Januari silam.Washington - Baru-baru ini, berturut-turut sejumlah perusahaan Amerika Serikat (AS) menjadi korban hacking. Di antara korban tersebut, di antaranya ada perusahaan besar sekelas Facebook, Twitter dan Apple.
Selain tiga perusahaan tersebut, The New York Times, The Wall Street Journal, The Washington Post dan Departemen Energi AS pun jadi sasaran. Belum ada pernyataan resmi mengenai siapa di balik serangan ini. Namun sejumlah temuan mengarahkan tudingan pada China.
Perusahaan keamanan cyber Mandiant menduga, militer China melakukan operasi spionase cyber yang canggih terhadap puluhan perusahaan AS dan Kanada. Kesimpulan sementara ini didapat berdasarkan hasil temuan mereka.
Sebanyak 60 halaman laporan yang mereka rilis, memperlihatkan adanya keterkaitan serangan dengan sekelompok hacker China dan pemerintah Negeri Tirai Bambu tersebut.
Seperti dilansir CNN, Rabu (20/2/2013), hasil pelacakan Mandiant bermuara pada jaringan spesifik di Shanghai. Beberapa di antaranya bahkan mengarah pada markas salah satu kelompok militer rahasia China.
Celah keamanan pada Java dituding sebagai yang bertanggung jawab atas sejumlah serangan cyber baru-baru ini. Departemen Keamanan Nasional AS sudah memberikan peringatan akan bahaya software ini Januari silam.
Belajar meretas selama ini dikaitkan dengan tindakan kriminal. Sebut saja kasus seorang mahasiswa PTS di Jogja yang berhasil memasuki web instansi pemerintah dan mengubah tampilan pada 2011.
Pascapembobolan, visual website berubah menjadi tampilan dua orang yang memegang bendera dan muncul kata-kata seruan jihad. Beruntung kasus ini dapat segera terlacak, sehingga laman instansi tersebut kembali aman.
Banyaknya kasus perentasan yang bermunculan akhir-akhir ini semakin mengesankan jika hacker merupakan kriminal. Adapun, tidak seluruh peretas melakukan cyber crime.
Inilah yang coba dibuktikan Kelompok Studi Linux (KSL) UAD. Di tangan empat mahasiswa Teknik Informatika seperti Erwin A. Latif, Chandra Swi Waskito, Wisnu Arisandy dan Indra Pramana, meretas menjadi aktivitas untuk belajar dan menganalisa.
“Menjadi hacker bukan hanya masalah menyusup dan membuat keonaran, tetapi dengan belajar merentas kita bisa melindungi keamanan data-data,” kelas Chandra saat ditemui di Kampus Terpadu UAD belum lama ini.
Namun patut diakui untuk melindungi data-data yang ada, perentas harus ganti merentas untuk mempelajari program yang dibuat hacker penyusup. Selanjutnya, perentas mulai dapat melakukan tindakan antisipasi.
Menurut Erwin bangsa ini perlu mengasah digital forensik. Pasalnya di zaman teknologi canggih, data-data maupun setiap aktivitas pemerintahan rawan dibobol dan mengakibatkan kerugian dan nama baik.
Dari motivasi tersebut, keempat mahasiswa ini berusaha mengasah kemampuan dalam ajang The Amazing Trace. Kompetisi yang diadakan Indonesia Security Incident Response Team on Internet and Infastructure Coordination Center (ID-SIRTII-CC) ini digelar pada 13-14 Juli 2012. Setidaknya 100 peserta dari berbagai kalangan seperti praktisi, ISP, komunitas, perusahan dan PT mengikuti ajang yang dilaksanakan di seputaran Kraton Jogja ini.
Chandra menyebutkan dalam lomba ini masing-masing tim diminta menangani kasus perentasan di sebuah bank. Dari perintah ini, keempat orang segera melacak pelaku perentas, menganalisa, mengetahui masalah dan memberikan advisor writing. Dari scriptyang ada telah diketahui, tim diminta kembali mengatasi dan mengamankan data-data di bank tersebut.
“Kami jadi tim pertama yang berhasil menyelesaikan kasus sehingga menjadi pemenang,” jelasnya. Wakil Rektor III UAD, Muchlas menyampaikan pusat studi linux UAD merupakan komunitas linux pertama di Indonesia. Kala itu, 1996 UAD juga memberikan pelatihan mengenai sistem operasi linux.
Meski saat ini semakin banyak kampus yang memiliki komunitas yang kuat, ia yakin kader-kader “hacker” di UAD dapat terus berkembang untuk membantu melindungi bangsa ini.
Di era global dan pasar bebas saat ini, bahwa disadari sepenuhnya, Teknologi Informasi memiliki peran penting dan strategis sebagai sarana, prasarana di dalam sektor pembangunan untuk memperkuat rangka persatuan dan kesatuan bangsa, memantapkan stabilitas nasional yang sehat dan dinamis, meningkatkan kesejahteraan umum, memperlancar kegiatan layanan pemerintahan. Selain itu Teknologi Informasi juga bermanfaat mendorong pertumbuhan ekonomi suatu bangsa sekaligus meningkatkan kemampuan Bahwa untuk mendorong percepatan dan terwujudnya maksud tersebut dengan ini kalangan Akademik dan seluruh mahasiswa STMIK ATMA LUHUR PANGKALPINANG membentuk suatu organisasi himpunan yang independen, komunikatif dan siap bekerjasama dengan kalangan pemerintahan untuk menghimpun semua potensi di STMIK ATMA LUHUR PANGKALPINANG terutama yang berkaitan dengan bidang keamanan sistem informasi guna mendukung upaya – upaya peningkatan layanan yang berkaitan dengan manajemen dan teknis pengamanan teknologi informasi. ( By Devi irawan , Ketua Club Hacker Atma luhur )
Gambar 1 : Materi Hacking dengan Phising oleh Pembina club hacker Atma luhur
Banyak pandangan “ Hitam “ terhadap keberadaan hacker , hal itu disebabkan kurangnya pengetahuan masyarakat tentang definisi hacker sendiri, banyak hal positif yang menguntungkan masyarakat maupun pemerintahan dengan keberadaan hacker yang selama ini kurang disadari. Melalui Unit kegiatan mahasiswa inilah kami mencoba untuk melakukan banyak sosialisasi kepada masyarakat umum untuk menghilangkan pandangan-pandangan negative tersebut.
Bahwa organisasi Himpunan Hacker Atamaluhur STMIK ATMA LUHUR PANGKALPINANG merupakan wahana koordinasi, kerjasama, kolaborasi, dan komunikasi serta pembelajaran akademis tentang pengamanan sistem informasi dan teknologi komunikasi di lingkungan STMIK ATMA LUHUR PANGKALPINANG yang bertujuan untuk meningkatkan wawasan pengetahuan, kemampuan, keterampilan, dan keahlian serta sikap saling pengertian sesama praktisi keamanan sistem untuk memupuk rasa tanggung jawab, solidaritas, maupun komitmen yang besar agar Atmaluhur hacker club ini dapat berperan di dalam memberikan konstribusi guna meningkatkan kecerdasan dan kesejahteraan bangsa dalam wadah Negara Kesatuan Republik Indonesia. By Yurindra, MT ( Pembina Atma luhur hacker club )
Gambar 2 : Penandatanganan MOU dengan beberapa pihak oleh Bpk. Suharno M,Kom
( Pengurus Yayasan Atma Luhur )
Sejak berdiri tanggal 21 April 2012 sudah banyak kegiatan yang telah dilakukan selama ini, baik di dalam internal kampus maupun di luar kampus. Kegiatan didalam di titik beratkan pada pembanguunan kemampuan personal yang menjadi anggota hacker itu sendiri, baik dalam pembinaan etika profesi seorang hacker dan peningkatan kemampuan teknis. Walaupun tergolong masih merupakan organisasi kemahasiswaan yang baru namun club hacker atmaluhur sudah mampu mendukung kegiatan pengabdian terhadap masyarakat yang menjadi tridharma perguruan tinggi, club hacker ini juga memberikan pelatihan rutin mengenai pengetahuan umum kepada masyarakat Bangka Belitung dalam hal penggunaan teknologi Internet secara sehat .
Gambar 3 : Anggota Club hacker Atma luhur
Beberapa materi umum yang dipelajari adalah Pengenalan Undang-undang ITE, Teknik penggunaan fasilitas search engine untuk digunakan dalam pencarian informasi didunia pendidikan, beberapa materi teknis agak dibatasi hanya kepada mahasiswa yang sudah mengenal etika profesi hacker seperti mengenal teknik pencurian account email, facebook, twitter , Bank Online dan banyak teknik – teknik forensik seperti mengangkat data dari harddisk yang rusak dan terformat.
Melalui kesempatan ini pula Kami mengajak komunitas hacker yang lain dan seluruh pelajar di Bangka Belitung ini untuk bergabung dengan Club kami, kami memiliki fasilitas yang cukup memadai, bandwitdh yang cukup, 4 buah Lab Komputer dan sebuah Lab Jaringan yang dapat digunakan untuk latihan penetrasi dan belajar Data Forensik. By Yurindra, MT ( Pembina Atma luhur hacker club ).
Sumber : http://www3.atmaluhur.ac.id/?p=1200#more-1200
EDP buatan LG tersebut diklaim akan merevolusi pasar e-book. Dengan EPD yang lebih tipis, lebih ringan, dan lebih tahan lama, membaca E-Book akan jauh lebih menyenangkan dibandingkan dengan perangkat lainnya seperti tablet dan smartphone.
Membaca e-book di EDP kemungkinan besar akan mengurangi kelelahan mata dan konsumsi listrik yang lebih efisien di samping harga yang lebih murah tentunya.
EDP plastik buatan LG ini akan disuplai pertama kali ke manufaktur di China, setelah itu EDP akan dirilis di Eropa.
Setelah membuat saingan jejaring sosial Facebook dengan nama Google+, kini raksasa dunia maya tersebut dikabarkan ingin menyaingi domain berakhiran dot com (.com) dengan membuat domain sendiri dengan akhiran dot google (.google).Google sendiri telah mendaftarkan .google ke Internet Corporation for Assigned Names and Numbers (ICANN) untuk dijadikan Top Level Domain(TLD).
Google diberi waktu hingga 20 April untuk mengurus hak kepemilikan akhiran nama domain tersebut. Memang pada tahun lalu ICANN memperbolehkan perusahaan atau organisasi membuat domain sendiri.
Status domain ini nantinya sama seperti domain yang sudah lebih dulu populer seperti .com, .org, atau .net. biaya untuk membuat domain sendiri inipun terbilang tidak murah, sekitar 185.000 USD.
Namun Facebook telah melakukan satu loncatan besar dengan mengakuisisi Instagram senilai 1 milyar USD. Dan agar bisa terus menempel Facebook, Google sepertinya juga akan melakukan akuisisi perusahaan yang mempunyai layanan seperti Instagram.
Dikutip dari The Next Web, kedua raksasa internet ini memang sedang bersaing memperebutkan iklan dan ranah sosial. Hingga saat ini, Google memang belum memiliki layanan foto baik untuk editing maupun posting, kecuali Picasa yang belum signifikan jumlah peminatnya.
Beberapa layanan mobile uploading yang sepertinya akan diakuisisi oleh Google adalah EyeEm, PicYou atau Hipstamatic, PicPlz, Pixlr-O-Matic, Lightbox Foto, Hipster, Pudding Camera dan SteamZoo.
Dari beberapa aplikasi tersebut, PicPlz, Pixlr-O-Matic, Lightbox Foto, Hipster, Pudding Camera dan SteamZoo adalah aplikasi-aplikasi yang fungsinya mirip dengan Instagram. Akankah Google mengakuisisi salah satu aplikasi tersebut? Kita tunggu saja.
PowerPot adalah sebuah panci kecil yang bisa digunakan untuk isi ulang baterai gadget ketika sedang memasak air atau lainnya. Desain panci ini cukup sederhana karena konverter untuk mengubah panas menjadi energi listrik
menggunakan sistim thermoelectric power generation yang diletakkan di posisi bawah dan juga PowerPot bisa menggunakan berbagai jenis sumber api.
Di bagian panci ini terdapat sebuah kabel tahan api yang nantinya disambungkan ke kabel konverter (menjadi USB). PowerPot tersedia dalam beberapa model tergantung dari energi yang dihasilkan seperti PowertPot V (5 watts), PowerPot X (10 watts) dan PowerPot XV (15 watts). Semakin besar energi listrik yang dihasilkan maka semakin besar ukuran pancinya.
Powerpot dengan ukuran paling kecil diklaim mampu mengisi ulang 2 buah ponsel, 1 pemutar musik dan sebuah lampu LED sekaligus di saat bersamaan. Powerpot dengan ukuran besar bisa digunakan untuk isi ulang baterai sebuah tablet/ netbook. Powerpot ukuran kecil dijual dengan harga US$ 125.
Nilai akuisisi Instagram ini berada pada kisaran 1 milyar Dollar.
Dalam status Facebook nya, Mark Zuckerberg, selaku pendiri dan CEO Facebook mengatakan; “Saya sangat bersemangat untuk memberitakan berita gembira bahwa kami telah mengakuisisi Instagram dan sebentar lagi tim yang sangat bertalenta yang ada disana akan bergabung bersama Facebook,”
Zuckergerg mengatakan bahwa pihaknya tidak akan membuat perubahan yang signifikan pada Instagram, dia menyatakan bahwa tujuan Facebook mengakuisisi Instagram adalah untuk membantu menyebarluaskan aplikasi ini pada lebih banyak orang.
Karyawan Instagram yang bermarkas di San Francisco hanya berjumlah Sembilan orang saja. Tapi kesuksesannya di perangkat iOS dan Android membuat raja jejaring sosial seperti Facebook tertarik untuk mengakuisisinya.
LG dikabarkan diminta untuk meminta maaf secara terbuka karena telah memberikan informasi yang salah dalam iklan LG Optimus 2X. Smartphone yang diklaim sebagai Smartphone dual core pertama di ajang MWC tahun lalu itu diketahui hanya menggunakan lampu LED Flash biasa. Tetapi didalam iklan di Korea Selatan, LG Optimus 2X menggunakan Xenon Flash.Jelas itu merupakan pembohongan publik, LG sendiri berjanji bahwa hal serupa tidak akan terulang kembali dikemudian hari.
LG Optimus 2X telah berhasil dijual sebanyak 400.000 unit di Korea Selatan saja. Dan sekarang dikabarkan banyak pembeli yang menuntut uangnya kembali atau diberikan kompensasi atas kesalahan yang dilakukan LG dalam iklan tersebut.
LG Optimus 2X sendiri sudah masuk di Indonesia dengan harga sekitar Rp 4,9 juta, Smartphone ini dibekali dengan kamera 8 megapiksel di bagian belakang dan kamera depan 1,3 megapiksel untuk video call dan Baterai 1500 mAh Li-Ion yang mampu bertahan hingga 400 jam dalam kondisi stand by dan 7 jam 5 menit untuk telepon.
Daftar Isi
-
▼
2014
(105)
-
▼
Februari
(105)
- Presenter TV Ini Meninggal karena Kanker Usus
- Air Liur Ini Diklaim Bisa Prediksi Risiko Depresi ...
- Dot Musikal Ini Bisa Bantu Bayi Prematur Belajar M...
- Download Freemake Video Converter 4.1.3.5
- Download Free Ringtone Maker 2.4.0.1720
- Download Super 2014 Build 60
- Download TeamViewer 9.0.26297
- Cara Menghilangkan Background Photo dengan CorelDraw
- Cara Membuat Desain Kartu Nama dengan CorelDraw
- Membuat Efek Api dengan CorelDraw
- Tutorial Cara Membuat WPAP dengan CorelDraw
- Android pernah Jadi Milik Samsung
- Grup Musik Robot, Punya Gitaris dengan 78 Jari
- 5 Software Bajakan Populer di Indonesia
- Edukasi Cyberwellness untuk Penggunaan Internet Sehat
- Android Jelly Bean akan Dimatikan
- Google: Hanya Akan Ada Android KitKat
- Pemerintah Tegas Terhadap Telkomsel dan Indosat
- Langkah Ini Harus Cepat Dilakukan Untuk Mencegah P...
- 100% Software Bajakan Indonesia Terinfeksi Malware
- AS Mata - Matai WikiLeaks & Anonymous
- Terkait Sadap, XL Menjamin Kerahasiaan Data Pelanggan
- LG Pamer Teknologi Terbaru
- PS4 Bukan Jago Kandang
- Apple Sempat Lirik Elon Musk Jadi Kandidat Steve Jobs
- HTC Siapkan Kejutan Ponsel
- Hengkang Dari NU Dimension, Ryan Tedja Rilis Singl...
- Hobi Kuliner, Laudya Chintya Bella dan Chicco Jeri...
- Cerita Pernikahan, Donita dan Adi Nugroho Samakan ...
- Harga Alfa Romeo 'Sport Hatchback' Tergantung Rupiah
- Wujud Supercar Jawara Terbaru McLaren Terkuak
- BMW S1000R Super-naked 2014 Pamer 'Otot'
- Gebrakan Honda, HMSI Pamerkan 'Moge' Spesies Baru
- Yamaha Masih Mengandalkan V-Ixion di Kelas Sport
- 10 Detail Perubahan Yamaha YZF-R125 2014 Terbaru
- Tahun Depan, Ninja RR 150 Tak Lagi Diproduksi
- Ninja RR Mono Produksi Cibitung Akan Diekspor ke M...
- Kawasaki Baru Ninja RR Mono Pakai Mesin Motor Trail
- Yamaha Byson Pakai Mesin 250cc Tahun Ini
- Cerita Lucu : Berita Kehilangan
- Cerita Lucu : Tidur Satu Ranjang
- Cerita Lucu : Sekretaris Baru
- Cerita Lucu : Celana Dalam
- Cerita Lucu : Kelebihan Wanita
- Cerita Lucu : Lagi Marahan Sama Istri
- Cerita Lucu : Alat Yang Hebat
- Cerita Lucu : Surat Untuk Istri
- Cerita Lucu : Takut di Denda
- Cerita Lucu : Kereta Api Keparat
- Cerita Lucu : Gambar Pantat
- Cerita Lucu : Dompet Hilang Pergi Ke Dukun
- Cerita Lucu : Penjual Telur
- Cerita Lucu : Kamar No.27 Kosong
- Cerita Lucu : Wasiat Sang Suami
- Cerita Lucu : Tangan Penuh Tato
- Cerita Lucu : Hari yang Sial
- Cerita Lucu : Kekasih Idaman
- Cerita Lucu : Berapa 10 Dibagi 2
- Ternyata Gamer Maniak Bisa Habiskan Ratusan Juta R...
- Ternyata yang membuat bumi ini berputar-putar adal...
- Para Ilmuwan Temukan Bukti Misteri Kiamat dalam Si...
- Akhirnya Misteri Penampakan di Google Maps ini Ter...
- 7 Lowongan Pekerjaan Yang Aneh dan Unik
- Hindari 8 Hal Ini Jika Tak Ingin Suami Ilfeel di R...
- 5 Hal yang Paling Diinginkan Pria Selama Bercinta
- Hasil Temu Investor Pembangunan Kilang Minyak Bont...
- Tips Merencanakan Investasi di Hari Tua
- OJK Gandeng BKKN Tingkatkan Pemberdayaan Ekonomi K...
- Layanan Tanpa Kantor Bank Mandiri Dorong Masyaraka...
- Peruri Kembangkan Sistem Pembayaran Elektronik
- Harga Emas di Pasar Global Naik, Domestik Stabil
- Hubungan RI-Singapura Merenggang, Bisnis Bisa Kena...
- BI: Tekanan Rupiah Mulai Berkurang
- Suami Bagikan Mobil ke Artis, Airin Bungkam
- Peserta Konvensi Demokrat di Bali akan Jalani Ritu...
- Kasus Sapi, Dirut PT Indoguna Utama Segera Disidang
- Pil Kamera Ini Rekam Sistem Penceranaan Manusia
- RI Bersiap Jadi Tuan Rumah Turnamen Robot
- Jajal Kecanggihan Jam Pintar Samsung Galaxy Gear
- 8 Langkah Jitu Jika Ponsel Anda Tercebur Air
- Ini Cara Snowden Bobol Data NSA
- Dong Nguyen Siapkan Sekuel Flappy Bird 2
- Ini Sebenarnya Alasan Nguyen Matikan 'Flappy Bird'
- Manusia Bisa Kontak Alien di Tahun 2040
- Apakah Monster Loch Ness Telah Punah?
- Buaya Bisa Memanjat Pohon
- Indonesia Berhasil "Kalahkan" Malaysia
- 2016, Misi Eksplorasi "Isi Perut" Mars Meluncur
- Tablet Surface "Jegal" iPad dan Android
- Bagaimana Cara Lenovo Bangkitkan Motorola?
- Sosok Menteri Perdagangan Lebih Muda dan Berwawasan
- Demo Ribuan Warga Manado
- Spurs Menelan Kekalahan di Brooklyn
- Kemenangan atas Spurs Tandai Debut Loyer di Kursi ...
- Bisa Lewati Rekor Tak Resmi Stoner di Sepang
- Marquez Sapu Bersih Tes di Sepang
- Lorenzo Tetap Merasa Puas
- Pernah Kalahkan Skuat Mourinho, Mel Minta West Bro...
- Atletico Bakal Tampil Ngotot
- Indra Sjafri: Ujung Tombak Timnas U-19 Masih Tumpul
-
▼
Februari
(105)








