Clock

Mac Address

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.
Agar antara komputer dapat saling berkomunikasi satu dengan lainnya, frame-frame jaringan harus diberi alamat dengan menggunakan alamat Layer-2 atau MAC address. Tetapi, untuk menyederhanakan komunikasi jaringan, digunakanlah alamat Layer-3 yang merupakan alamat IP yang digunakan oleh jaringan TCP/IP. Protokol dalam TCP/IP yang disebut sebagai Address Resolution Protocol (ARP) dapat menerjemahkan alamat Layer-3 menjadi alamat Layer-2, sehingga komputer pun dapat saling berkomunikasi.
Beberapa utilitas jaringan dapat menampilkan MAC Address, yakni sebagai berikut:
IPCONFIG (dalam Windows NT, Windows 2000, Windows XP dan Windows Server 2003).
WINIPCFG (dalam Windows 95, Windows 98, dan Windows Millennium Edition).
/sbin/ifconfig (dalam keluarga sistem operasi UNIX ).
MAC address adalah angka di samping parameter HWaddr

Sumber: Wikipedia

Cara Konfigurasi Linux sebagai Gateway di Internet


Di Postingan kali ini saya akan menjelaskan proses installasi linux yang nantinya akan dijadikan sebagai gateway internet.

Gateway itu sendiri memiliki definisi sebuah komputer yang melayani konversi protokol antara beberapa tipe yang berbeda dari suatu network atau program aplikasi. Sebagai contoh, sebuah gateway dapat meng-convert sebuah paket TCP/IP menjadi paket NetWare IPX atau dari Apple Talk menjadi DECnet, dan lain-lain. ( Andino-Kamus TI – Ilmukomputer.com )

Gateway inilah yang nantinya akan menghubungkan jaringan local dalam hal ini LAN dengan jaringan public yaitu internet.

Sebagai catatan dalam percobaan ini penulis menggunakan Redhat Linux 9, dan Fedora Core 4. Menggunakan koneksi ADSL speedy dengan IP Static ( penulis pun bingung, karena baru pertama kali ini penulis diberikan koneksi ADSL speedy dengan IP Static. :D . Ini nyata.)

Sebelumnya paket yang kita butuhkan adalah :

rp-pppoe-3.5-27.i386.rpm

Tapi setahu penulis paket tersebut sudah terinstall dalam distro tersebut, untuk mengetahui apakah pake tersebut sudah terinstall didalamnya login sebagai root :

root@alk.root#rpm -qa | grep pppoe

rp-pppoe-3.5-27

Perlu diketahui komputer yang akan dijadikan sebagai gateway nanti membutuhkan 2 ethernet card nantinya.

Yupz, langsung aja kita menuju pokok pembahasannya.

Langkah awal yang harus dilakukan adalah memeriksa apakah kedua ethernet card tersebut sudah terdetek dengan baik:

root@alk.root#ifconfig

eth0 Link encap:Ethernet HWaddr 00:0C:29:EE:71:11

inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:feee:7111/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:61 errors:0 dropped:0 overruns:0 frame:0

TX packets:85 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:6938 (6.7 KiB) TX bytes:10092 (9.8 KiB)

Interrupt:10 Base address:0×1080

eth1 Link encap:Ethernet HWaddr 00:0C:29:EE:71:1B

inet addr:192.168.100.1 Bcast:192.168.100.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:feee:711b/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:21 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 b) TX bytes:1796 (1.7 KiB)

Interrupt:9 Base address:0×1400



lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:35 errors:0 dropped:0 overruns:0 frame:0

TX packets:35 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:2190 (2.1 KiB) TX bytes:2190 (2.1 KiB)

Yup, jika anda mendapatkan komentar seperti itu silahkan menuju ke tahap selanjutnya. Jika tidak ? Silahkan googling :D~~~.

Langkah berikutnya adalah mengkonfigurasi ethernet card tersebut. Agar nantinya konfigurasi tersebut dapat dijalankan secara otomatis ketika boot. File konfigurasi ethernet dalam linux memiliki penamaan ethx, x ini menandakan pengurutan, jika terdapat 2 ethernet card dalam komputer anda maka, file konfigurasinya adalah eth0 dan eth1. Letak file konfigurasi secara default terdapat dalam :
/etc/sysconfig/network-scripts/ifcfg-ethx



Karena nantinya kita akan menggunakan 2 lancard tersebut, maka file yang akan kita konfigurasi adalah :

/etc/sysconfig/network-scripts/ifcfg-eth0 dan /etc/sysconfig/network-scripts/ifcfg-eth1



Sebagai contoh, konfigurasi eth0 yang penulis gunakan adalah sebagai berikut :

DEVICE=eth0

BOOTPROTO=static

BROADCAST=192.168.1.255

HWADDR=00:0C:29:EE:71:11

IPADDR=192.168.1.1

NETMASK=255.255.255.0

NETWORK=192.168.1.0

ONBOOT=yes

TYPE=Ethernet

DEVICE : merupakan ethernet apa yang akan dikonfigurasi.

BOOTPROTO : status dari penggunaan ip address, apakah bersifat dynamic ( DHCP ) atau static.

BROADCAST : alamat broadcast jaringan yang digunakan.

HWADDR : alamat fisik dari ethernet card tersebut, biasa disebut Mac Address.

IPADDR : alamat ip yang nanti akan digunakan oleh gateway linux. Alamat ini yang nantinya akan berhubungan langsung dengan protol tcp/ip.

NETMASK : subnet mask yang digunakan oleh device eth0. subnet mask ini digunakan untuk membagi jaringan menjadi lebih kecil.

ONBOOT : apakah nanti akan diproses ketika BOOT ??



Dan konfigurasi eth1 yang digunakan oleh penulis :

DEVICE=eth1

BOOTPROTO=static

BROADCAST=192.168.100.255

HWADDR=00:0C:29:EE:71:1B

IPADDR=192.168.100.1

NETMASK=255.255.255.0

NETWORK=192.168.100.0

ONBOOT=yes

TYPE=Ethernet

Kemudian restart service network.

root@alk.root#/etc/init.d/network restart

Sebelum ke langkah selanjutnya, perlu diketahui bahwa, anda diharuskan untuk mengaktifkan mode bridge pada modem adsl.

Langkah selanjutnya adalah konfigurasi ADSL-nya :

root@alk.root#adsl-setup

# pertama kali akan ditanyakan username yang telah diberikan oleh pihak ISP anda

LOGIN NAME
Enter your Login Name: 121303xxxxxx@telkom.net
#device yang berhubungan langsung dengan modem adsl anda, dalam hal ini eth1

INTERFACE
Enter the Ethernet interface connected to the ADSL modem

For Solaris, this is likely to be something like /dev/hme0.

For Linux, it will be ethX, where ‘X’ is a number.

(default eth0):eth1

# kalo yang ini pilih no aja, karena ketika demand diaktifkan maka anda tidak bisa

# menggunakan IP yang dynamic

Enter the demand value (default no): no
# DNS yang digunakan, bagian ini bisa diisi nanti. Lewat saja.
# password yang diberikan oleh ISP anda, berbarengan dengan diberikannya username tadi

PASSWORD
Please enter your Password:xxxxxxxx

# pemberian akses kepada user untuk menjalankan/mematikan adsl

USERCTRL
Please enter ‘yes’ (three letters, lower-case.) if you want to allow
normal user to start or stop DSL connection (default yes):yes

# langkah berikutnya adalah berkenaan dengan firewall disini penulis memilih no 2
The firewall choices are:
0 – NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your machine. You are STRONGLY
recommended to use some kind of firewall rules.
1 – STANDALONE: Appropriate for a basic stand-alone web-surfing workstation
2 – MASQUERADE: Appropriate for a machine acting as an Internet gateway

for a LAN

Choose a type of firewall (0-2):2

# apakah akan dijalankan secara otomatis ketika boot ?

Start this connection at boot time

Do you want to start this connection at boot time?

Please enter no or yes (default no):yes

Dan selanjutnya ketik y saja untuk mensave konfigurasi diatas.

Ada beberapa konfigurasi yang perlu dilakukan. Penulis memberikan sedikit konfigurasi tambahan yang diletakkan pada file /etc/rc.local

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A POSTROUTING -j MASQUERADE -t nat -s 192.168.1.0/24 -o ppp0

konfigurasi tersebut digunakan untuk meneruskan paket ip dan melakukan masquerade. Masquerade sendiri merupakan proses membagi bandwith, karena pada dasarnya isp hanya memberikan satu koneksi dengan satu ip, maka agar dapat digunakan secara beramai-ramai maka perlu dilakukan masquerade.

Selanjutnya anda tinggal menambahkan dns server yang diberikan oleh telkom pada file konfigurasi /etc/resolv.conf, yang penulis gunakan adalah 202.134.0.155.

root@alk.root#echo nameserver 202.134.0.155 > /etc/resolv.conf

root@alk.root#cat /etc/resolv.conf

nameserver 202.134.0.155

Selanjutnya anda tinggal menjalankan adsl-start.
Selamat Menikmati.

Sumber:ilmuwebsite

Awas Trend Virus 2011


Membaca berita mengenai Stuxnet yang ramai dibicarakan ibarat membaca novel karangan Ian Fleming, karena diinformasikan disana bahwa Stuxnet diciptakan sedemikian rupa guna mencuri informasi dan mengacaukan instalasi nuklir Iran. Dan karena kisahnya ibarat novel 007 yang tidak terjadi pada orang awam, hal ini membuat pengguna komputer tidak sadar kalau Stuxnet juga mengancam komputer dan jaringan komputer perusahaannya ….. sekalipun tidak menggunakan SCADA.

Kabar buruknya, Indonesia yang juga menjadi korban terbesar Stuxnet sesudah Iran. Hal yang juga menjadi pertanyaan, kok Stuxnet bisa menyebar disini ? Salah satu sebabnya adalah karena faktor penyebaran Stuxnet yang mengandalkan UFD (USB Flash Disk) untuk menyebarkan dirinya. Seperti kita ketahui, Indonesia adalah pelopor virus lokal yang memanfaatkan UFD sebagai faktor penyebaran utamanya dan pengguna UFD di Indonesia sangat diyakini merupakan salah satu yang terbesar di dunia. Tetapi ada satu hal yang tidak di informasikan dengan baik kepada pengguna komputer, selama ini yang menjadi fokus adalah bagaimana Stuxnet mengacaukan program SCADA buatan Siemens yang selain digunakan diinstalasi pendukung nuklir Iran juga digunakan di perusahaan besar yang bergerak di bidang Gas dan Minyak. Tetapi dampak Stuxnet terhadap pengguna komputer non SCADA jarang sekali di bahas. Padahal secara nyata, Stuxnet yang berhasil menginfeksi jaringan komputer non SCADA akan memberikan dampak yang tidak kalah dashyat dibandingkan virus lain seperti :

· Mematikan Print Sharing sehingga aktivitas printer yang di share di jaringan menjadi terganggu.
· Menyebabkan harddisk (yang berapapun besarnya) menjadi penuh / Low Disk Space.
· Banyak aplikasi internal perusahaan tidak bisa berjalan.
· Komputer menjadi hang / lambat.
· Koneksi jaringan terputus.
Awal tahun 2010, selain Conficker dan Sality, virus yang masih wara wiri dan perlu dikhawatirkan adalah antivirus palsu, Rogue Antivirus atau Fake Antivirus. Antivirus palsu ini sangat membandel dan selalu mengeluarkan varian terbaru untuk menginfeksi korbannya karena ada keuntungan finansial yang didapatkan oleh pembuat antivirus palsu ini dari korbannya yang umumnya awam dan dengan lugu takut atas pesan palsu adanya virus pada komputernya dan mengikuti saran dari program antivirus palsu ini untuk membeli antivirus palsu dan memasukkan nomor kartu kredit ke situs penjualan antivirus palsu. Hebatnya adalah tampilan antivirus palsu ini sangat meyakinkan dan dalam beberapa tampilan sangat meyakinkan baik tampilan situs maupun tampilan interface (tatap mukanya) tidak kalah dengan antivirus asli sehingga korbannya mudah percaya. Aksi antivirus palsu berjalan sepanjang tahun dimana pada awal tahun memanfaatkan Zbot yang ditengarai menjadi kendaraan menyebarkan Zeus botnet yang menggemparkan dunia internet karena dicurigai digunakan oleh pemerintah China memata-matai Google. Untuk informasi Zbot dilahkan lihat di http://vaksin.com/2010/0210/basmi%20zbot/basmi%20zbot.html. Lalu di akhir kuartal 1 2010, antivirus palsu melalui virus yang bernama W32/Oficla.FA memanfaatkan nama Facebook menyebarkan dirinya melalui email guna mengelabui korbannyahttp://vaksin.com/2010/0410/oficla/oficla.html. Lalu di akhir kuartal 3 2010, lagi-lagi antivirus palsu mengeluarkan jurus baru dimana jika selama ini tampilannya hanya mengeluarkan tampilan ancaman yang sangat mengganggu tentang banyaknya virus jahat yang menginfeksi komputer. Di akhir kuartal 3 2010 antivirus palsu mengeluarkan tampilan baru seakan-akan komputer korban mendapatkan serangan (dan terinfeksi) dari virus jaringan sepeti Conficker lengkap dengan lokasi file di komputer yang bersankutan, lalu tampilan ini disempurnakan lagi seakan-akan komputer korban terdeteksi mengirimkan email bervirus dalam jumlah besar.

Mei 2010, Candid Camera Prank, virus pertama yang berhasil menyebar melalui Facebook dan secara otomatis menyebarkan diri antar akun Facebook. Kalau selama ini virus-virus lain hanya memanfaatkan nama Facebook atau melakukan phishing atas situs Facebook guna mencuri kredensial, maka kali ini benar-benar ada aplikasi yang memanfaatkan API (Application Programming Interface) Facebook dan tampil seakan-akan sebagai aplikasi Facebook yang tidak berbahaya. Kenyataannya, jika pengguna Facebook meng”allow” aplikasi tersebut, otomatis semua kontaknya akan dikirimi pesan palsu seakan-akan ada gambar nakal (candid camera) yang menarik untuk dilihat dan bila di klik akan mengaktifkan aplikasi tersebut di akun Facebook yang lain dan menyebarkan dirinya ke seluruh kontak akun tersebut. Karena menyebar melalui Facebook, virus ini tidak terikat oleh platform tertentu. Asalkan anda memiliki akun Facebook, mau akses dari OS apapun, Windows, Linux, Mac atau smartphone, virus ini akan dapat menyebar melalui akun Facebook anda.http://vaksin.com/2010/0510/Candid%20Camera%20Prank/Candid%20Camera%20Prank.htm. Pada akhir Oktober 2010, pembuat malware jahat dengan metode yang sangat mirip menggunakan issue Mc Donalds berpengawet guna memancing korbannya mengaktifkan aplikasi HD Video guna melihat film kentang McDonalds berpengawet yang sebenarnya mengandung kode jahat mengirimkan Event Invitation berisi video McDonalds tersebut ke seluruh kontaknya. Event Invitation digunakan oleh pembuat malware ini karena rupanya administrator Facebook sangat tanggap dan memblok automatic posting oleh apps Facebook pada “Candid Camera Prank”. Mungkin karena merasa thema video McDonalds dirasa kurang menarik, maka pembuat malware merubah jurusnya dengan menggunakan dua senjata klasik guna menarik korban sebanyak-banyaknya, sex dan selebriti. Kali ini yang menjadi thema adalah Lindsay Lohan Sex Video (lihat gambar 1)



Gambar 1, Lindsay Lohan Sex Video yang dijanjikan oleh malware di Facebook

Virus lokal pada semester pertama mengalami penurunan signifikan, dan hanya lightmoon dan autorun saja yang terdeteksi, sisanya di dominasi oleh virus mancanegara. Diselingin oleh satu virus yang memanfaatkan nama Lunamaya yang sedang populer waktu itu (karena kasus video porno yang sempat melambungkan nama Peterporn menjadi trending Topics nomor satu di Twitter mengalahkan Iphone 4 nya Steve Jobs) untuk menyebarkan dirinya.http://vaksin.com/2010/0610/lunamaya/lunamaya.htm

30 Juli 2010 Stuxnet mulai terdeteksi disebarkan di Indonesia. Virus yang menggemparkan karena ditengarai digunakan sebagai sarana mata-mata oleh negara-negara maju untuk mencuri data rahasia dari negara musuhnya ini dan Indonesia termasuk paling banyak menjadi korban Stuxnet (nomor 2 sesudah Iran). Mungkin kalau pemerintah Indonesia mengembangkan senjata nuklir juga akan ribut2 terhadap serangan Stuxnet ini yang beraksi mencuri data secara spesifik ini. Tetapi “untungnya” Indonesia tidak mengembangkan senjata nuklir …… wong petugas perbatasannya yang sedang menjalankan tugas menangkap pencuri ikan saja malah di tangkap oleh polisi negara tetangganya saja dan pemerintahnya masih tenang-tenang saja dan memilih jalan damai.

1 September 2010 virus pertama karya anak bangsa yang menyebar melalui Facebook chat dan mungkin belajar dari Lunamaya, kali ini bintang yang dijadikan korbannya adalah Krissdayanti dan Mulan Jameela.

Pada kuartal ke empat virus lokal mulai bangkit lagi, kali ini mengendarai kapal cepat bernama Shortcut, virus lokal merajalela dan mengalahkan antivirus buatan lokal yang mulai kesulitan mendeteksi varian shortcut dan membasminya dengan tuntas.

Selain virus-virus yang disebutkan di atas, beberapa virus yang terdeteksi paling banyak menginfeksi komputer-komputer di Indonesia pada tahun 2010 adalah :

·

Virut, virus yang ini termasuk ke dalam virus yang sekali menginfeksi komptuer akan sangat sulit dibasmi http://www.vaksin.com/2009/0909/virut/virut.htm
Conficker, meskipun tidak menjadi virusn omor satu di tahun 2010 tetapi masih tetapi banyak terdeteksi di komputer-komputer korporat.
Sality, http://www.vaksin.com/2009/0309/Sality/sality.html bersama dengan Virut dan conficker menjadi virus yang paling susah dibasmi di tahun 2010 dan paling banyak menginfeksi komputer korporat di Indonesia.


Antivirus Palsu / Rogue Antivirus.

Ibu dari segala malware di tahun 2010 adalah Antivirus palsu alias Fake Antivirus / Scareware atau Rogue Antivirus. Antivirus palsu sebenarnya adalah malware (spyware) yang jika berhasil menginfeksi komputer korbannya akan menakut-nakuti korbannya dengan pesan yang sangat menakutkan seakan-akan komputernya terinfeksi oleh virus-virus jahat yang mencancam sistem dan data komputer yang bersangkutan. Jika korbannya “belum takut” maka varian teranyar yang ditemukan pada semester ke 2 tahun 2010 bahkan melengkapi informasi palsu seakan-akan banyak email mengandung virus yang terdeteksi di komputer tersebut. Jika korbannya masih tetap belum takut juga ia akan mengeluarkan pesan setiap beberapa menit sekali seakan-akan ada serangan virus Conficker dari jaringan. Bagi pengguna komputer awam tentunya langsung ketakutan dan memutuskan untuk membeli antivirus palsu ini. (lihat gambar 2)


Gambar 2, Peringatan palsu yang ditampilkan Rogue Antivirus untuk mengelabuui korbannya

Sekali korbannya memutuskan membeli antivirus yang ditawarkan, selain harus membayar antivirus palsu tersebut, data kartu kredit yang digunakan untuk membeli antivirus palsu ini yang akan digunakan untuk kegiatan Fraud. Selain itu, ibarat kata pepatah sudah jatuh ditimpa tangga komputer yang di instal antivirus palsu ini akan makin dalam terjerumus menjadi korban antivirus palsu ini karena sebenarnya di komputernya tidak pernah ada virus yang diinformasikan oleh antivirus palsu ini, malahan antivirus palsu ini menginstalkan spyware dan rootkit ke komputer korban. Antivirus palsu ini sangat aktif mengembangkan variannya dan hampir mustahil mengidentifikasi satu per satu karena ia akan selalu memanfaatkan metode baru menyebarkan dirinya. Hal ini terbukti dengan virus Oficla yang memanfaatkan nama Facebook untuk menyebarkan antivirus palsu dan virus Zbot yang ditengarai sebagai cikal bakal adanya Zeus botnet. Asal tahu saja, Zbot adalah salah satu varian antivirus palsu. Karena itu tidak salah kalau tahun 2010 dikatakan sebagai tahun antivirus palsu dan antivirus palsu / rogue antivirus dinobatkan sebagai Root of All Malware 2010.

Facebook

Kalau film The Social Network yang berkisah tentang pencipta Facebook menjadi film nomor satu, maka tidak heran jika para pengguna Facebook yang berjumlah 500 juta orang ini menjadi target yang menggiurkan bagi para penjahat cyber.

Phishing yang mengalami peningkatan paling banyak selama tahun 2010 adalah phishing untuk mencuri password pengguna Facebook. Hal ini terbukti dari kasus phishing yang tadinya mengincar pengguna internet banking guna mendapatkan keuntungan finansial. Tetapi seiring dengan meningkatnya metoda pengamanan pada internet banking dan nilai ekonomis akun Facebook yang mulai terlihat seperti token game Zinga dan kemudahan menyebarkan kode jahat melalui Facebook yang “dianggap” terpercaya (mana mungkin temanmu mencelakakan kamu dan siapapun akan dengan senanghati akan menerima dan menjalankan kiriman dari temannya). Khusus pengguna smartphone harap ekstra hati-hati jika mendapatkan link yang mengarahkan anda melakukan login pada akun facebook anda, sangat sulit mengidentifikasi keabsahan situs phishing karena keterbatasan ukuran layar maka alamat lengkap situs yang dituju tidak ditampilkan sehingga sulit melakukan pengecekan keabsahan situs dengan melihat alamatnya. Celakanya, hal ini diperparah dengan populernya layanan penyingkat url, salah satu yang paling populer adalah bit.ly, jangankan anda pengguna smartphone. Pengguna komputer sekalipun tidak akan dapat melihat alamat situs yang sebenarnya jika pembuatnya memanfaatkan layanan penyingkat URL seperti bit.ly. Selain akun Facebook, diluar akun transaksi finansial seperti Paypal dan online banking, akun lain yang rentan menjadi korban phishing adalah akun Yahoo dan MSN.

Virus Lokal

Virus lokal pada awal tahun 2010 terlihat kedodoran menghadapi serangan dari antivirus, baik antivirus buatan lokal maupun antivirus mancanegara dan penyebarannya mengalami penurunan yang signifikan. Tetapi memasuki kuartal ke tiga terlihat penyebarannya mengalami peningkatan dan kemampuannya menghindari pemindaian antivirus lokal dan mancanegara makin mengalami peningkatan. Hal ini terlihat dari penyebaran virus teranyar yang masuk ke laboratorium Vaksincom sampai dengan bulan September tahun 2010 yang mengadopsi penyebaran virus Shortcut yang secara de facto termasuk ke dalam virus yang paling banyak menyebar di kuartal ke 3 tahun 2010. Kelihatannya penyebaran virus lokal memanfaatkan metode yang sama akan banyak berkembang karena kemampuan virus Shortcut menduplikasikan dirinya dan hebatnya, walaupun dihasilkan oleh virus yang sama, duplikasinya sangat sulit terdeteksi oleh program antivirus lain. Kecuali beberapa program antivirus yang memiliki kemampuan heuristic yang mumpuni.

Sumber:Kabarit.com

Tower Bersama Bidik Daerah Timur Indonesia



PT Tower Bersama Infrastructure Tbk berencana untuk mengembangkan jaringan di daerah-daerah terpencil khususnya di daerah timur Indonesia.

Menurut Herman Setya Budi, Presiden Direktur PT TBIG, daerah terpencil di timur Indonesia yang menjadi target pembangunan adalah Papua. Tahun 2010 lalu, TBIG telah membangun 20 hingga 30 tower di kawasan itu.

"Tahun 2011 ini, kami menargetkan penambahan 20 hingga 30 tower lagi. Untuk menara di Papua ini kami bekerja sama dengan Telkomsel," ucap Herman di Jakarta, 18 Mei 2011.

Lebih lanjut Herman menjelaskan, selain Papua, daerah-daerah timur Indonesia lain yang menjadi target pengembangan adalah daerah Sulawesi dan Kupang. Terkait harga sewa, hanya di daerah Papua yang berbeda. Di kawasan ini harga sewa relatif lebih mahal. "Harga sewa secara umum sama hanya di Papua yang lebih mahal," ucapnya.

Dari sisi pendapatan, pada tahun 2010 TBIG mencatat pendapatan sebesar Rp671,4 miliar atau meningkat 96,7% dari tahun 2009 yang sebesar Rp341,4 miliar. "Sebanyak 48,4 persen revenue kami berasal dari Telkom Grup sebagai pelanggan terbanyak kami. Telkom Grup terdiri dari Telkom dan Telkomsel," ucap Herman.

Di tahun tersebut, TBIG sendiri berhasil membukukan laba bersih sebesar Rp326,7 miliar dan 34,86 persen dari Rp113 miliar akan dibagikan sebagai dividen kepada para investor dengan nilai sebesar Rp25 per lembar saham. EBITDA juga mengalami kenaikan 99,5 persen dari Rp257 miliar di tahun 2009 menjadi Rp512,8 miliar di tahun 2010.

Terkait Capex, TBIG telah merealisasikan hingga kuartal I tahun 2011 sebesar US$30 juta untuk penambahan 365 tenant. "Akhir Maret 2011, TBIG telah memiliki 5.085 tenant dan 3.370 site telekomunikasi," ucap Herman.

Sumber:Vivanews

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More