Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....

Senin, 29 November 2010

Keamanan Komputer - Rootkit



Definisi:
Rootkit adalah sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Masalah yang ditimbulkan:
Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam salam sistem untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan pengguna komputer.

Pencegahan/Penetralisir:
1. Gunakan aplikasi antivirus atau antimalware yang memiliki fitur antirootkit didalamnya.
2. Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos Antirootkit - http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html) agar bisa dihapus sempurna.


Sumber : http://www.infokomputer.com/
Baca selengkapnya .::Mj Shared Area's::.: November 2010

Keamanan Komputer - Spam



Definisi:
Spam adalah email yang tidak diinginkan yang masuk ke dalam kotak email seseorang dan dikirim secara massal. Email seperti ini umumnya berisi iklan komersil yang mengajak seseorang untuk membeli atau melihat produk atau jasa.

Masalah yang ditimbulkan:
Banyak laporan yang menyebut bahwa masalah utama dari Spam adalah hilangnya waktu dengan sia-sia. Ada benarnya memang, karena email spam kebanyakan tidak diinginkan oleh penerimanya dan butuh waktu untuk menghapus pesan-pesan tersebut. Ini akan jadi masalah tambahan jika jumlah span sudah mencapai ratusan dalam sehari.

Spam juga tidak jarang ikut andil dalam penyebaran malware, karena ini cara paling mudah dan murah untuk mempublikasikan social engneering, malware, dan phising sekaligus.

Pencegahan/Penetralisir:
Saat ini produsen aplikasi keamanan sudah menyediakan program Anti-Spam yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus. Situs http://www.freeantispam.org/ bahkan menyediakan program seperti ini dalam lisensi gratis.


Sumber : http://www.infokomputer.com/
Baca selengkapnya .::Mj Shared Area's::.: November 2010

Keamanan Komputer - Trojan



Definisi:
Trojan adalah sebuah program yang seakan-seakan bekerja seperti program baik-baik.
Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot, backdoor trojan dan downloader trojan.

Masalah yang ditimbulkan:
Trojan sering kali terlihat seperti program biasa yang bisa digunakan untuk produktivitas. Ia juga sering mengklaim dirinya hanya memiliki fungsi tunggal untuk keperluan tertentu. Namun, tanpa sepengetahuan korban, ia menjalankan fungsi lain seperti pencurian data atau mencari kelemahan sistem. Informasi ini kemudian dikirim ke hacker tanpa sepengetahuan korban.

Trojan banyak disebarkan di aplikasi bajakan, termasuk keygenerator (untuk membuat nomor lisensi palsu) dan sejenisnya. Jumlah trojan saat ini juga tumbuh pesat dibanding virus karena kemampuannya menyebar dengan mandiri.

Pencegahan/Penetralisir:
Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware dengan update terbaru. Disarankan untuk selalu memeriksa aplikasi hasil download dari internet menggunakan program / aplikasi antivirus.


Sumber : http://www.infokomputer.com/
Baca selengkapnya .::Mj Shared Area's::.: November 2010

Keamanan Komputer - Spyware



Definisi:
Spyware adalah perangkat lunak yang memungkinkan pengiklan atau hacker memperoleh informasi sensitif tanpa diketahui oleh korbannya.

Masalah yang ditimbulkan:
Karena sifatnya yang tidka mudah diketahui, spyware seringkali digunakan untuk mencuri data berharga dari pengguna komputer. Kalau sudah begini, jangan heran jika tiba-tiba password, nomor pin atm, nomor kartu kredit dan lain sebagainya tiba-tiba berpindah tangan.

Pencegahan/Penetralisir:
Sebuah sistem bisa tertular spyware hanya dengan mengunjungi situs web tertentu (yang berbahaya). Beberapa situs yang mengandung spyware akan meminta instalasi aplikasi melalui jendela pop up. Tpai ada juga yang langsung memasang dirinya tanpa permisi.

Untuk menghindari hal ini pastikan browser yang digunakan untuk berselancar di internet sudah memiliki sistem pelaporan terhadap situs berbahaya. Browser seperti Internet Explorer 8, Firefox (dengan plugin NoScript), Google Chrome, dan Opera sudah menyediakan fasiltas ini.


Sumber : http://www.infokomputer.com/
Baca selengkapnya .::Mj Shared Area's::.: November 2010

Keamanan Komputer - Keylogger




Definisi:
Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa.

Masalah yang ditimbulkan:
Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard, maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitif macam username, password, nomor kartu kredit, nomor PIN, dan lain-lain.

Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau trojan tanpa diketahui korbannya.

Pencegahan/Penetralisir:
Beberapa jenis aplikasi Keylogger sangat sulit untuk dideteksi. Oleh karena itu ada baiknya jika menggunakan fasilitas keyboard di layar (OnScreen Keyboard) milik Windows saat menggunakan komputer umum (misal di warung internet). Aplikasi seperti ini juga bisa diunduh dengan cuma-cuma di www.march-of-faces.org/resources/vkt.html


Sumber : http://www.infokomputer.com/
Baca selengkapnya .::Mj Shared Area's::.: November 2010

Menghentikan Lebih dari Satu Proses dengan Sekali Klik



Untuk membunuh atau menghentikan lebih dari satu proses secara bersamaan dengan sekali klik, Anda bisa menggunakan bantuan sebuah software. Software komputer yang satu ini bernama KillProcess. Software ini fungsinya mirip dengan Task Manager yaitu untuk memanajemen aplikasi dan proses yang berjalan pada komputer. Namun, software ini mempunyai kelebihan dari Task Manager. Seperti yang saya sebutkan diatas, KillProcess mampu membunuh lebih dari satu proses secara bersamaan dengan hanya satu kali klik. Untuk memilih lebih dari satu proses pada daftar tekan tombol Ctrl pada keyboard dan pilih proses yang ingin dihentikan dengan mengklik pada nama proses. Untuk menghentikannya klik kanan dan pilih Kill Process atau tekan tombol Del pada keyboard.

Selain itu, KillProcess juga bisa digunakan untuk menghentikan proses yang termasuk system process yang di-protect. Biasanya proses yang termasuk protected system process susah dihentikan apabila menggunakan Task Manager. Softwar eini bisa Anda manfaatkan untuk membunuh porses virus yang biasanya mempunyai lebih dari satu proses yang berjalan di Windows. Dan proses-proses virus tersebut biasanya saling terkait. Jika, salah satu proses dihentikan, maka proses tersebut akan dipanggil kembali oleh proses yang lain. Oleh sebab itu, proses-proses virus tersebut mesti dihentikan secara bersamaan.

Tertarik untuk mencoba KillProcess agar Anda bisa membunuh lebih dari satu proses secara bersamaan dengan hanya satu kali klik? Silahkan download KillProcess melalui link di bawah. Selamat mencoba!
Download KillProcess


Sumber : http://www.mypc-spot.com/
Baca selengkapnya .::Mj Shared Area's::.: November 2010

Sabtu, 20 November 2010

Mengenal Formasi Cloud



Untuk menghadapi serangan virus dan malware lainya yang semakin pintar, banyak pengembang Antivirus memanfaatkan teknologi cloud computing. Seperti apa teknologi ini bekerja?
Selama bertahun-tahun, produk antispam virtual menggunakan server online untuk meng¬olah signature antispam terbaru.
Fungsi scan antivirus lama kelamaan juga mengalami penurunan sebab jumlah file yang harus dikenali terus bertambah demi menghadapi malware-malware baru. De¬ngan komponennya, antivirus berbasis teknologi cloud bisa mengatasi masalah ini. Peningkatan jumlah malware tidak akan mempengaruhi kecepatan operasi system cloud. Dalam teknologi cloud, proteksi paling anyar disimpan di satu tempat tersendiri di server cloud sehingga klien dapat memeriksa saat diperlukan saja.
Benarkah tidak akan lambat?

Software antispam akan lebih mudah bekerja secara online. Sebagai contoh, ketika mengi¬rim e-mail, e-mail tersebut tidak langsung terkirim begitu saja. Pada antivirus tradisional, ada waktu tenggang bagi antispam untuk memeriksanya lebih dahulu. Sementara dengan strategi cloud, kecepatan kerjanya jauh lebih baik dibanding antivirus tradisional. Strategi jitu yang mampu menghindari penundaan, yakni:
-Dibuatnya eksklusi whitelist
-Pemindaian cloud diaplikasikan di banyak lapisan (artinya lebih banyak objek yang dicurigai diperiksa)
-Penundaan yang berhubungan de¬ngan kinerja pencarian cloud dapat dikompensasi dengan mengurangi pertumbuhan footprint disk atau memori software keamanan.
-Pendeknya waktu proses cache cloud sehingga mengurangi kebutuhan permintaan berulang.
Cara alamiah untuk memperkenalkan proteksi keamanan berbasis cloud adalah dengan memadukannya dengan software antivirus yang sudah ada. Ada banyak keuntungan dari pendekatan ini. Antivirus saat ini memiliki infrastruktur untuk me¬ngirim update ke semua server dan desktop yang terproteksi. Mekanisme ini tidak berjalan secepat yang diperlukan untuk meng-hadapi malware. Namun, update antivirus dapat mengirim update ke klien cloud. Untuk itu, antivirus tradisional bisa cukup bermanfaat bagi teknologi cloud.
Keuntungan lain dari menambahkan cloud ke antivirus adalah antivirus sudah cukup mampu memeriksa objek-objek yang berdatangan dari level berbeda, seperti dalam memeriksa e-mail dan lampiran, URL, objek yang di-download dari jaringan maupun Internet, dan aplikasi lain.
Selain itu, keuntungan lainnya terlihat saat koneksi Internet terputus. Proteksi dapat dilakukan secara tradisional. Antivirus akan menyediakan proteksi jangka panjang dari ancaman tetap ketika cloud te¬ngah melakukan proteksi dari malware lain. Yang menarik adalah saat jaringan offline, beberapa protokol tetap mampu bekerja walau tak terkoneksi ke Internet.
Hal lain yang menarik dari imbas merger kedua model teknologi ini adalah fakta jika kelak teknologi cloud sudah diadopsi secara universal, update dari antivirus akan menurun akibat proteksi cloud yang makin membesar.
Bandwidth dan protokol komunikasi
Klien solusi keamanan berbasis cloud ada kalanya memakan banyak bandwidth di LAN lokal. Hal ini berimbas pada server dan kecepatan respon ke klien lainnya. Untuk mengurangi penggunaan bandwidth, ada beberapa pendekatan yang dilakukan:
-Memadukan solusi cloud dengan antivirus tradisional guna memfilter malware yang sudah dikenali sehingga mengurangi proses pencarian dalam jaringan.
-Klien cloud dapat menggunakan whitelist lokal untuk menghindari pemeriksaan ulang pada file yang sudah dinyatakan tidak mengandung malware.
-Cache balasan dapat kembali digunakan sehingga tidak terjadi kerja yang berulang. Ini cukup menarik sebab protokol DNS memiliki mekanisme cache yang sudah terbangun sehingga cukup bermanfaat untuk dipakai mengirim informasi keamanan dari server cloud.
Satu hal yang sering dikritik dalam teknologi cloud adalah masalah laten atau tersembunyi. Dengan server yang terdistribusi secara geografis, ada masalah laten yang terjadi. Hal laten ini dapat meningkat ketika server-server mengalami overload. Dari fakta ini diketahui risiko lain dari teknologi cloud, yaitu terdistribusinya serangan denial-of-service (DDoS) attack pada server.
Tentu saja semua teknologi tidak luput dari risiko. Para pencipta malware juga sudah menyiapkan botnet-botnet untuk meluncurkan DDoS ke server coud. Untungnya, serangan tersebut bisa diukur dengan melakukan filter pada trafik yang tak diharapkan atau dengan menggunakan jaringan yang terdistribusi ke server, misalnya Akamai.
Pertimbangan keamanan
Solusi keamanan cloud membuka beberapa kesempatan bagi para penyerang untuk memanipulasi sis¬tem. Penahanan data klien sesungguhnya tidak terlalu berimplikasi pada privasi sebab transmisi informasi tidak berisi data sensitif selama produk keamanan mengikuti standar terkini. Risiko bisa kurangi salah satunya dengan menggunakan protokol DNS untuk komunikasi sehingga semua komunikasi eksternal menjadi anonim.
Proses scan pada cloud dapat diimplementasikan dengan banyak cara dan semuanya tergantung pada apakah berimplikasi ke privasi atau tidak. Sebagai contoh, jika salah satu klien cloud mentransmisikan hanya sebagian saja dari objek ke server, objek tersebut tidak bisa diekstrak menjadi informasi pribadi.
Kita juga perlu menggarisbawahi jenis komunikasi protokol yang memiliki level privasi berbeda-beda. Sebagai contoh, transmisi DNS dari klien ke server DNS local akan melakukan kontak ke server. Lapisan perlindungan oleh server DNS local memastikan bahwa server cloud tidak pernah melihat alamat IP klien. Yang bisa terlihat adalah alamat IP server DNS saja. Pengguna dapat berbagi server DNS sehingga tidak mungkin dapat diidentifikasi secara pribadi.
Jika digunakan komunikasi berbasis TCP/IP, server sebaiknya berhati-hati untuk tidak menyalahgunakan alamat IP.
Membandingkan uji coba antivirus tradisional dengan teknologi cloud atau kombinasi antivirus dengan cloud merupakan pekerjaan yang cukup rumit. Sebagai contoh, dengan solusi cloud kita tidak dapat lagi menspesifikasikan versi mana yang sudah dites. Namun, kita perlu menyebutkan waktu pasti dan lokasi geografis tempat uji coba sudah dilakukan.
Secara tradisional, uji coba dijalankan dengan produk dan serangkaian sampel “beku” sehingga hasilnya dapat diperbanyak dan diverifikasi. Sayangnya, kita tak bisa menggunakan pendekatan yang sama dengan solusi keamanan berbasis cloud. Sebab, produk itu tak bisa “dibekukan”. Konsekuensinya, lingkungan tes menjadi cukup cair dan hasilnya tak dapat digandakan.
Kesempatan menemukan kesalahan dalam tes bisa ditekan besar-besaran. Di mata para tester, hal ini sama de¬ngan menggunakan “black box” ke dalam proses uji coba. Di sisi lain, para developer produk uji coba dapat memandangnya sebagai tes yang kurang meyakinkan akibat sifatnya yang tak bisa direproduksi.
Uji coba pada teknologi cloud begitu kompleks sebab, ada banyak produk yang harus dibandingkan dan masing-masing bersifat cair. Karena proteksi dapat dijalankan nyaris secara instan, penentuan waktu tes menjadi penting.
Ide utama dari mengoperasikan tes pada teknologi berbasis cloud adalah menjalankan produk keamanan dalam periode mana, dari IP dan lokasi geografis yang berbeda. Hasil rata-rata dari uji coba bisa didapatkan secara periodik, misalnya rata-rata masalah laten yang terdeteksi bulan lalu dapat dipublikasi setiap hari.
Jika Anda tertarik untuk mendapatkan advis praktis mengenai perbandingan tes produk berbasis cloud, Anti-Malware Testing Standards Organization (AMTSO, www.amtso.org) telah mengembangkan seperangkat panduan yang menjelaskan cara terbaik menguji coba solusi keamanan berbasis cloud (http://www.amtso.org/amtso—download—amtso-best-practices-for-testing-in-the-cloud-security.html ).


Sumber: AVAR 2010 (www.Avar2010.org)
Baca selengkapnya .::Mj Shared Area's::.: November 2010