Cari Sahabatmu disini

Kamis, Desember 11, 2008

Setting Internet GPRS

Network Connection Setting Internet

TELKOMFLASH
APN : at+cgdcont=1,”ip”,”flash”
Username :
Password :
DialNumber : *99***1#

homepage: h++p://wap.telkomsel.com
apn: telkomsel
user id: (blank)
password: (blank)

AXIS
APN : at+cgdcont=1,”ip”,”axis”
Username : axis
Password : 123456
DialNumber : *99***1#


SIMPATI/HALO/KARTU AS
Nomor Akses : *99***1#
Username: wap
password: wap123
APN: telkomsel

MATRIX
Nomor Akses : *99***1#
Username: kosongkan
password: kosongkan
APN: satelindogprs.com

IM3
Nomor Akses : *99***1#
Username: GPRS
password: im3
APN: www.indosat-m3.net

MENTARI
Nomor Akses : *99***1#
Username: indosat
password: indosat
APN: indosatgprs


XL
Nomor Akses : *99***1#
Username: xlgprs
password: proxl
APN: www.xlgprs.net

ESIA
Nomor Akses : #777
Username: esia
password: esia
APN: -

FREN
Nomor Akses : #777
Username: m8
password: m8
APN: -

FLEXI
Nomor Akses : #777
Username: telkomnet@flexi
password: telkom
APN: -

STAR ONE
Nomor Akses : #777
Username: Starone
password: indosat
APN: -


Panduan lengkap klik disini

INKJECT HP CDMA

KODE HP CDMA

AUDIOVOX 8910 = ##27752345
AUDIOVOX 8910 = ##737247
AUDIOVOX FT 3200 = 45680*47*869#1
COMPAL = **321456987##
EPSILON = **321456987##, **3214569871472365##
Kyocera KX-2 = 111111
LG DM510 / DM150 = menu 3 0
LG SV590 = Menu 0, SPC code : 852456 a-key : *542362*2539*
LG 2130/2230 = #542362#*542362*
LG VX3200 = Menu 0 (000000)
LG VX9800(the V) = 3477247, CLR, CLR, 1
LG 5130 = #542362#*735130*
LG 6130 = #542362#*736130*
LG 5550 = ##7764726 save
LG PM-325 = ##2342# AKEY : ##2539#
NOKIA 3586i = *3001#12345#
NOKIA Sprint = ##3282#
NOKIA 8587 = *#626#7764726#
SKY 1400 / 3000 / 5000 / 5100 / 5400 = #7583538324#626#
SKY 5400 / 6100 / 6200 = *759#626*7388464#
SKY 6400 = *759#364*7388464#
SAMSUNG A740 ( BELL )/A860 ( BELL ) = ##675 OK
SAMSUNG A530/A620/N195/N356 = menu 6 *
SAMSUNG N362 = 4367905#*10*#*913620
SAMSUNG A460/N240/A500/N400 = ##000000
SAMSUNG A610 = menu 9 *
SAMSUNG A630 = menu 5 *
SAMSUNG A300/N105/A100/A562/A611 = 47*869#08#9 and menu 6 0
SAMSUNG A560 = ##3282#
SAMSUNG A660 = menu ##000000 ok and ##3282 ok
SAMSUNG A670 = menu 7 2 * (000000)
SAMSUNG A680 = ##000000##
SAMSUNG A790 = menu 0 and menu 2 0
SAMSUNG A860 = menu, setting *
SAMSUNG X, E, V-Series = 6548#0**4#6 and 47*869#08#9 and 74153697193
SAMSUNG E300 = 741 53 697 193
SONY ERICSSON T608 = 923885
TELSON = 320 menu 4 0 (000000)
MOTOROLA V710/V265 = menu 073887* (000000)
Motorola RAZR V3 (americ) = #073887*
MOTOROLA MS600 = 5759789*# 3 (915037)
MOTOROLA V8160 = FCN 00**83786633 STO 32# 01#
MODOTTEL (Withus) W100/200/300 = ##948487 ok
VK X100 = 153147539741593 + TV
VK C200 = 02147*869#08#91 + Up Arrow
Z T E 150 = *983*3641#
DAXIAN = #*2180032*#

A-KEY CODE
HYUNDAI 310/610 = 2539 menu menu
NOKIA 3586/3588 = 2539 end end
2539**
2539, OK
#2539#
##2539
##2539#
#758353266#2539#
Menu, 0, 25##
5759789*#

SPC CODE
000000 (GENERAL)
852456 (LG)
123580 (MOTO)
071082 (MOTO)
072096 (AUDIOVOX)
843691

Audiovox

Audiovox 4000, 9000, 9100, 9155, 9500 Code for NAM Programming Mode:
Nam Set: [2][8][9][fcn][#][1]
Debug menu : [fcn][0][0][fsc]
Test Mode: Hold [2][*][Rcl][Power]

Audiovox 107 Nam Programming:
Nam Set: [4][5][6][8][0][*][4][7][*][8][6][9][#][1]

Audiovox 9950 Nam Programming:
Nam Set: [#][#][3][2][8][2]

Curitel

Curitel 100, 510, 520 Code for NAM Programming Mode:
NAM Set: [#][#][2][0][0][2][2][0][0][2][PWR][1][ SPC CODE ]
Field Teste :[#][#][2][0][0][2][2][0][0][2][PWR][1][ MASTER CODE ]
Enter A-KEY: [2][5][3][9][*][*]
Debug Menu: [#][#][2][7][7][3][2][7][2][6][PWR]
SAR Test: [#][#][2][7][7][5][2][3][4][5][PWR]
Baud rate: [#][#][3][6][*][*][PWR]
DM mode Enable:[*][*][1][0][0][4][PWR]
DS mode Enable:[*][*][1][0][0][5][PWR]
Test Bell/Led/Voice/Dot:[#][#][1][1][2][2][PWR]
RF mode: [#][#][2][2][4][0][PWR]
RAS RAM: [#][#][2][7][7][4][PWR]
CMUX 1:[*][*][0][4][8][1][PWR]
CMUX 2:[*][*][0][4][8][2][PWR]
RX mode FAX:[*][*][0][4][9][2][PWR]
RX mode DATA:[*][*][0][4][9][1][PWR]
RX mode RESET:[*][*][0][4][9][0][PWR]

Curitel 525, 550 Code for NAM Programming Mode:
Debug Menu [##*193*762534#*][PWR]
SCI DTMF TYPE [##13*92*#62*][PWR]
TEST BELL VIB LCD VOICE [##22635*262*][PWR]
CMUX 1[***12*#811#][PWR]
CMUX 2 [***37*#922*][PWR]
RX MODE RESET [***64*#133#][PWR]
RX MODE DATA[***83*#247*][PWR]
DS MODE ON [***12045#*#][PWR]
RF NV INIT [##0*#*63861829372#][PWR]
RAS_RAM [##3*13091#1279#*][PWR]

Gtran

Gtran 2000 Code for NAM Programming Mode :
Nam Set:[0][1][#][7][3][7][ SPC CODE ]
Debug menu: [0][1][#][3][2][4][ SPC CODE ]
Debug Screen : [0][1][#][7][2][7]
Test mode: [0][1][#][7][6][4][ SPC CODE ]
System test mode: [0][1][#][7][6][8][ SPC CODE ]

Gtran GCP 5000 Code for NAM Programming Mode :
Debug Screen : [0][1][#][7][2][7]
Test mode: [0][1][#][7][6][5]

Hyundai

Hyundai HWP-110 NAM Programming:
Nam Set: [#][8][6][9][0][4][*][*][8][9][3][9][7][#]
DM Mode: [#][#][2][7][4][0][*]

Hyundai HGC 120e, 130e Code for NAM Programming Mode:
Nam Set: [#][8][6][9][0][4][*][*][8][9][3][9][7][#]

Hyundai HGC 310, 600, 610 Code for NAM Programming Mode
Nam Set: [#][#][2][0][0][2][2][0][0][2][PWR][1][ SPC CODE ]
Field Teste :[#][#][2][0][0][2][2][0][0][2][PWR][1][ MASTER CODE ]

Kyocera

KYOCERA 2035, 2135, 2255, 2345, 5135, 6035, SE47 NAM Programming Mode:
Nam Set: 111111 [OK], Select “Programming”+Spc
CAI Change: [#][#][7][7][3][8][ok]
Enable TTY: [#][#][8][8][9][ok]
Life Timer, PRL, etc: [#][#][7][8][6][ok]
A-key: [#][#][2][5][3][9][ok]
A-key: [2][5][3][9][ok]

LG Electronics

LG LGC 300 Code for NAM Programming Mode:
Nam Set: [ MENU ][9][ SPC CODE ]
A-Key: PUSH [ STO ] 3 SEC. [2][5][3][9][*][*]

LG LGC 330W Code for NAM Programming Mode:
Nam Set: [ MENU ][4][0][ SPC CODE ]
A-Key: [2][5][3][9][*][*]

LG LGC 800W, 500 Code for NAM Programming Mode:
Nam Set: [ MENU ][9][0][ SPC CODE ]
Debug Mode : [ MENU ][7][0][ FSC CODE ]
Debug Mode : [ MENU ][8][0][ FSC CODE ]
A-Key: [2][5][3][9][*][*]

LG LGC 510 Code for NAM Programming Mode:
Nam Set: [ MENU ][3][0][ SPC CODE ]
A-Key: [2][5][3][9][*][*]

Motorola

Motorola 7760, 7860, 2260, 8160 Code for NAM Programming Mode:
Nam Set: [ FCN ][0] [0][0][0][0][0][0][0][0][0][0][0][0][ RCL ]
Test Mode : [ FCN ][0][0][*][*][8][3][7][8][6][6][3][3][ STO ]

Motorola V60c, V120 Code for NAM Programming Mode:
Nam Set: [7][4][6][6][3][#][Menu][Menu][ SPC CODE ]
Test Mode : [Menu][0][7][3][8][8][7][*][ SPC CODE ]

Motorola v710, v730, v740 Code for NAM Programming Mode:
Nam Set: [8][3][7][8][*][#] press 3 times NATE [0][7][1][0][8][2]
Test Mode: [Menu][0][7][3][8][8][7][*][0][7][1][0][8][2]
Service Menu: [#][7][5][8][3][5][3][2][6][6][#][6][4][6][#]

Motorola v720 Code for NAM Programming Mode:
Nam Set: [0][7][3][8][8][7][*]
Test mode: [8][3][7][8][*][#] [Pres Tape Butone 3 Time]

Motorola V6060 Code for NAM Programming Mode:
Nam Set: [1][4][7][*][3][6][9][#][4][5][6][*][0][#]

Motorola MC150 Code for NAM Programming Mode:
Nam Set: [0][1][7][0][8][2]
Test mode: [8][3][7][8][*][#][Pres Slide Buton 3 Time]

Motorola MC200, MC230, MC250, MC280, MC300, MC500 NAM Programming:
Nam Set: [5][7][5][9][7][8][9][*][#][Cam Buton 3 Time][9[1][5][0][3][7]

Nokia

Nokia 5185, 2112, 3285, 6225, 6585, 8280 Code for NAM Programming Mode:
Nam Set:[*][3][0][0][1][#][1][2][3][4][5][#]
Software version:[*][#][8][3][7][#]
Software version:[*][#][9][9][9][9][#]
Serial / ESN:[*][#][9][2][7][7][2][6][8][9][#]
Phone restart:[*][#][7][5][6][8][1][#]
Phone restart:[*][#][7][5][6][8][2][#]

Nokia 8587 Code for NAM Programming Mode:
Nam Set:[*][#][6][2][6][#][7][7][6][4][7][2][6][#]
Version :[*][#][0][0][0][0][#]
Vocoder :[*][#][3][8][7][2][#]
Debug Screen :[*][#][8][3][7][8][#]
Debug:[*][#][8][3][8][0][#]
Field test menu :[*][#][8][3][7][8][8][#]

Nokia 8887 Code for NAM Programming Mode:
Nam Set:[*][3][0][0][1][#][1][2][3][4][5][#]
Version :[*][#][0][0][0][0][#]
EVRC :[*][#][8][3][7][8][#]
SERIAL :[*][#][9][2][7][7][2][6][8][9][#]

Pantech

Pantech HX550C Code for NAM Programming Mode:
Debug Menu [##*193*762534#*][PWR]
SCI DTMF TYPE [##13*92*#62*][PWR]
TEST BELL VIB LCD VOICE [##22635*262*][PWR]
CMUX 1[***12*#811#][PWR]
CMUX 2 [***37*#922*][PWR]
RX MODE RESET [***64*#133#][PWR]
RX MODE DATA[***83*#247*][PWR]
DS MODE ON [***12045#*#][PWR]
RF NV INIT [##0*#*63861829372#][PWR]
RAS_RAM [##3*13091#1279#*][PWR]

Qualcomm

QUALCOMM QCP 800 Code for NAM Programming Mode:
Nam Set: [ MENU ][3][0][ SPC CODE ]
Field test : [ MENU ][7][0][ FSC CODE ]

QUALCOMM QCP 820 Code for NAM Programming Mode:
Nam Set: 111111+Jog Dial(Ok), Select “Programming”+Spc

QUALCOMM QCP 860 Code for NAM Programming Mode:
Nam Set: [ MENU ][8][0][ SPC CODE ]
Field test : [ MENU ][5][0][ FSC CODE ]

Samsung

Samsung e170, e250, e300, X-series, etc Nam Programming:
Nam Set: [6][5][4][8][#][0][*][*][4][#][6]
Test Mode: [5][8][0][9][5][4][0][*][4][5][6][8][0]
Debug Menu: Menu(2sec) [0][6][7][2][5] or
Debug Menu: Menu(2sec)[9][7][2][0]

Samsung sph-n240, n400, a460, a500, Code for NAM Programming Mode:
Nam Set: [#][#][Spc]
Test Mode: [4][7][*][8][6][9][#][1][2][3][5]
Debug Menu: [#][#][3][3][2][8][4][ok]
Service Menu: [Menu][8][0][#][8][8][9]
Reset , Clear Memory: [#][#][7][8][6][ok]
A-key: [#][#][2][5][3][9][ok]
Label Selection: [#][#][3][8][8][2][ok]
Label(Home, Work, etc) :[*][*][5][2][3][ok]
NGG Setting (Gateway, etc.): [#][#][2][7][6][9][7][3][7][ok]
Vocoder: [#][#][8][6][2][6][3][3][7][ok]
CAI Change: [#][#][7][7][3][8][ok]
Enable TTY:[#][#][8][8][9][ok]

Samsung SCH A300 Code for NAM Programming Mode:
Nam Set: [ MENU ]
Test Mode: [4][7][*][6][8][#][1][3][5][8][0]

Samsung SCH 470, 570, 670, 611, 811, N101, A100, A105, A300, ?2000
Nam Set: [4][7][*][8][6][9][#][0][8][#][9]
Test Mode:[*][7][5][9][#][8][1][3][5][8][0]
Test Mode: [5][8][0][9][5][4][0][*][4][5][6][8][0]
A-key: [Menu][0][2][5][#][#]
External Audio: [Menu][0][#][#][#][#]
Debug Menu: [Menu][8][0][4][1][5]
Brief NAM Programing: [Menu][4][0][6][2][6] (not all version)
LCD Contrast: [Menu][4][5] (not all version)
SIO Mode: [Menu][4][9]
SIO Mode: [Menu][6][9]

SK Teletech

SKY-IM 1000, 1400, 2000, 2200, 2400 Code for NAM Programming Mode :
NAM Set : [#][7][5][8][3][5][3][8][3][2][4][#][6][2][6][#]
Test Mode : [#][7][5][8][3][5][3][8][3][2][4][#][8][3][7][8][#]

SKY-IM 7100, 7200, 7300, 8300, 8500 Code for NAM Programming Mode :
Nam Set:[*][7][5][9][#][3][6][4][*][7][3][8][8][4][6][4][#]
Min Simple Mode [#][7][5][8][3][5][3][2][6][6][#][6][4][6][#]
Test Menu [#][7][5][8][3][5][3][8][3][2][4][#][8][3][7][8][#]
Enter A-Key [#][7][5][8][3][5][3][2][6][6][#][2][5][3][9][#]
Voice Memo [#][8][7][6][7][#][2][7][7][#]
IRM Simple Mode [#][7][5][8][3][5][3][2][6][6][#][4][7][6][#]
Change Data [#][7][5][8][3][5][3][8][3][2][4][#][7][5][2][3][#][8][3][7][8][#]

Synertek

Synertek S200 Code for NAM Programming Mode :
A-KEY [2539**][SAVE]
Test mode [MENU][0][ Field Service Code ]
Debug screen [##33][SAVE]
Debug screen [##523][SAVE]
RF Test [####][SAVE]
LCD type change [##325][SAVE]

Synertek S500 Code for NAM Programming Mode :
SAR Test Strife test[*][#][0][0][0][0][#]
Debug screen[*][#][8][3][7][8][#]
Clear LCD[*][#][8][4][8][3][7][8][#]
Debug menu, R UIM Enable[*][#][4][4][3][3][3][6][#]
CDG , Service option[*][#][2][3][4][#]
Function Test, LCD Contrast[*][#][8][7][8][#]

Sanyo

Sanyo SCP 5300 Code for NAM Programming Mode:
Nam Set : [#][#][ SPC CODE ][ OK ][ KEY DOWN ][ OK ]
SET A-Key[#][#][2][5][3][9][ OK ][ KEY DOWN ][ OK ]
View Version [#][#][*][*][8][3][7][ OK ][ KEY DOWN ][ OK ]
Debug Mode:
[ FSC CODE ]=040793
Debug Menu[#][#][ FSC CODE ][OK][KEY DOWN][OK]
VIEW/CHANGE CAI [#][#][7][7][3][8][OK][KEY DOWN][OK]
Set Vocoder [#][#][8][6][2][6][3][3][7][OK][KEY DOWN][OK]
Reverse Logistic [#][#][7][8][6][OK][KEY DOWN][OK]
Set IP Adress [#][#][2][7][6][9][7][3][7[OK][KEY DOWN][OK]
Accessibility (TTY ON/OFF)[#][#][8][8][9][OK][KEY DOWN][OK]
Advanced Data [#][#][3][2][8][2][OK][KEY DOWN][OK][MSL CODE]
Ready Link [#][#][4][6][3][6][OK][KEY DOWN][OK]
Browser init (ON/OFF)[#][#][4][6][8][2][OK][KEY DOWN][OK]
Picture Token [#][#][2][5][3][2][7][OK][KEY DOWN][OK]

Ubiquam

Ubiquam U 100 Code for NAM Programming Mode :
BREW setup menu : [#][#][2][7][3][9][*][#][7][3][8][*][PWR]

Withus

Withus wce-100, 200, 300, NAM Programming:
Nam Set: [#][#][9][4][8][4][8][7][Save]
Nam Set: [#][#][9][4][8][4][8][2][Save]
WCE-200 ESN write: [#][#][6][6][8][3][5][Save]

Jumat, November 14, 2008

Bonus langsung Rp. 50.000 untuk anda

Mari bergabung dengan Program Afiliasi Apenta

Program Afiliasi Apenta memberikan kesempatan bagi anda untuk mendapatkan uang melalui komisi dengan cara turut mempromosikan jasa web hosting dari Apenta.com.

Apenta.com adalah penyedia jasa web hosting yang telah melayani ratusan pelanggan di Indonesia, baik perusahaan maupun perorangan. Informasi lengkap silahkan klik http://www.apenta.com

KLIK JOIN AFILIASI

Apa keuntungan-nya menjadi anggota afiliasi?

  • Bonus Rp. 50.000,- saat anda mendaftar.
  • Penghasilan tambahan lewat komisi 10% dari setiap transaksi yang anda referensikan.
  • Bonus 10% dari pendapatan downline atau level 1.
  • Bonus handphone setiap bulan untuk satu anggota yang mencapai komisi Rp.500.000,- atau lebih pada bulan yang bersangkutan.
  • Tanpa resiko.
  • Tanpa modal.

Siapa saja boleh bergabung?

Program Afiliasi Apenta terbuka untuk siapa saja yang ingin menghasilkan uang dari Internet. (Tidak terbatas hanya kepada pelanggan Apenta)

Bagaimana cara kerja-nya?

  • Join menjadi afiliasi di sini. Gratis!
  • Login dan copy kode HTML banner yang tersedia di ruang anggota.
  • Pasang kode HTML banner tersebut di website atau blog anda.
  • Anda akan mendapatkan komisi untuk setiap pelanggan hosting yang datang dari banner di website atau blog anda.


KLIK JOIN AFILIASI

Rabu, Agustus 06, 2008

Top Secret Formula



"Rahasia

Mesin Uang Autopilot Saya Sekarang Dicari Banyak Orang!"


"Rekan-rekan saya sekarang penghasilannya $500 - $1,000 perbulan setelah menjalankan RAHASIA ini, Saya Akan Tunjukkan Pada Anda Bagaimana Untuk Menghasilkan Uang Ratusan sampai Ribuan Dollar Dari Internet Saja





Rabu, Juli 30, 2008

Invesment Bisnis



INVESTASIJAYA.COM

Memberikan Pasif Income Sebesar 210% Selama 26 Hari

Modal Sekali Seumur Hidup Hanya... Rp.100.000,- per unit Anda berkesempatan untuk meraih Rp.1 Milyar hanya dalam waktu 1 tahun. Tanpa Merekrut, Tanpa Berjualan, Tanpa Tutup Poin Tiap Bulan... Murni Pasif Income Harian Selama 26 Hari Anda Menjadi Member Kami.

Kami, sebuah perusahaan perdagangan umum dan ekspor impor yang sedang berkembang, memberikan kesempatan penuh kepada Anda yang ingin menjadi investor kami dengan mendepositkan dana Anda kepada unit-unit usaha yang berada di bawah naungan manajemen perusahaan kami, diantaranya :

1. Perdagangan Ekspor Impor

2. SPBU

3. Kredit Usaha Mikro dan Makro

4. Cafe/Restoran Siap Saji

5. Otomotif 6. Travel Agency

7. Unit produktif lainnya dengan tingkat modal Rp.5 juta sampai Rp.2 M

Dengan prinsip semangat bekerja keras dalam usaha dan memberikan yang terbaik kepada para investor kami sebagai pemilik modal... We Serve You The Best.

Tanpa perlu banyak tenaga yang harus Anda keluarkan sia-sia...

Tanpa perlu banyak dana yang harus Anda keluarkan...

Tanpa perlu gulung tikar karena gagal mengelola usaha...

Tanpa perlu menyita banyak waktu Anda...

Tanpa perlu kehilangan waktu luang Anda bersama keluarga..

Tanpa perlu menuntut pengorbanan yang harus lakukan...

Klik Untuk daftar dan Info Lanjut

WWW.INVESTASIJAYA.COM

Sabtu, Juli 05, 2008

OBTAINING CREDIT CARD NUMBERS

BY: DIzzIE Ó 1999
If you can't tell from the title, this file teaches you how to get credit card numbers.
Why get credit card numbers? Well, if you can't answer that, I don't think you should really be reading this.
The Fun World of Dumpster Diving.
Just put on your swimsuit and dive right in. Just make sure that the dumpster
is behind a popular store that has un-coded credit card numbers on the receipts.
Popular stores are Nordstrom, Robinson's May, and Albertson's.
If you find one receipt and the card number is coded
(has the annoying little astrek marks ******) then don't bother looking for more receipts in the same dumpster,
unless the dumpster has receipts from other stores which don't have encoded credit card numbers.
Other good places to dumpster dive besides stores are the dumpsters behind restaurants.
Those receipts often have the person's name and address too.

Credit Card Generators.
Those are programs that generate false credit cards numbers that still pass through most checks.
Credit card generators are especially good to use when ordering stuff online.
To find credit card generators just got to your favorite search engine and type:
"credit card generators," or "credit card numbers."
A couple good generators are "Credit Card Wizard v1.1" and "Fraud3r," Fraud generates a phony address too.

Stealing Numbers on the Job.
Get a job at a popular clothing store, where lots of people use credit cards.
When the person hands you their card you can:
a) Place a piece of play-doh under the counter and press the card against it,
so that all the information is copied.
b) Attempt to memorize the number. Yeah, like you can memorize 16 numbers.
c) Write down the number from the sales receipt.
Which ever method you choose, make sure to do it away from the security cameras.
The safest method is probably a).

Mailbox Raiding.
Go to an area where there are a bunch of houses (not apartments),
and the mailboxes are left unlocked. Look inside every box and feel the envelope.
When you feel a small, hard, rectangular shape take the envelope and look inside. BINGO! Now you have a brand new card.
You can actually use this card in stores because the person
doesn't even know he has a new credit card. Or if he does he'll call the card company,
they'll say that the card has already been used, then you're in deep dog excrement. So,
use the card in stores for about a week, then start using it online, until it's canceled.
Then when the person gets a new card you can get that one too!
Well, I hope you learned a lot kids. Happy carding!!!!
Email me at xcon0@yahoo.com or fax me at 1-559-663-4067, I dare ya!

Selasa, Juli 01, 2008

Tips Memilih dan Membeli Ponsel Bekas

Handphone atau telepon seluler atau ponsel, sekali lagi tak henti-hentinya
menebarkan 'pesona'-nya bagi para konsumen maupun calon konsumennya.
Daya pikatnya tak lagi terletak pada teknologi canggih komunikasi yang
ditawarkan, namun juga pada lifestyle alias 'gaya hidup', yang mengandung
unsur pasti: Gengsi! Komunikasi bukan lagi sebagai satu pilihan, namun
kewajiban dan keharusan. Tak heran, kebutuhan akan perangkatnya pun
seolah makin 'tak terkendali' alias meningkat, dari w aktu ke waktu.

Namun demikian, walaupun memiliki kebu tuhan yang sama akan perangkat
ponsel tersebut, tetap saja tak bisa dipungkiri bahwa daya beli masing-
masing konsumen maupun calon konsumen tak sama. Banyak 'parameter'
atau 'batasan-batasan' yang dimiliki oleh mereka dalam menentukan pilihan
akan perangkat ponsel yang akan mereka gunakan selain dari sisi harga,
seperti fitur, model, fungsional, dan sebagainya.

Saat ini, ponsel bekas makin diminati oleh para calon konsumen. Karena,
para konsumen mulai kreatif dalam berpikir. Daripada mereka
membelanjakan uangnya untuk ponsel yang baru dengan fungsi yang
'standard', lebih baik yang bekas namun memiliki fitur 'di atas standard'.
Nilai uang yang dikeluarkan memang hampir sama, namun 'kemampuan'
yang dimiliki oleh ponsel tersebut tentu berbeda.

Nah, berikut ini adalah tips bagi para calon kon sumen yang akan memilih
dan membeli ponsel bekas, agar bisa mendapatkan barang masih sangat
layak dan normal, dengan harga yang relative murah.

1. Kenali Jenis Ponsel yang Akan Dibeli

Sebelum anda berangkat ke outlet atau counter HP, buatlah gambaran
mengenai ponsel jenis apa yang akan anda beli, seperti: merk, type, dan
jenis layanan komunikasi (GSM atau CDMA). Hal ini dilakukan, agar anda tak
bingung dan mudah terpengaruh ketika dihadapkan dengan banyak pilihan di
salah satu counter HP yang anda kunjungi. Atau bila perlu, carilah teman
anda yang mempunyai ponsel yang sama dengan jenis ponsel yang anda
inginkan. Sehingga anda telah mempunyai gambaran yang pasti mengenai
ponsel tersebut.

2. Survei Harga Pasaran

Carilah harga pasaran dari pon sel yang anda inginkan, baik baru maupun
bekas, sebagai bahan pertimbangan dalam 'mengukur' nilai harga ponsel
dengan masa pakai, nilai penyusutan, tren, dsb. Referensi mengenai harga
ponsel bisa anda dapatkan melalui majalah atau tabloid mengenai ponsel,
ataupun menanyakan secara langsung pada beberapa counter HP, sebagai
bahan perbandingan.

3. Teliti Fisik dan Kelengkapan Ponsel

Yang namanya barang bekas, di mana-mana pasti memiliki cacat. Jangankan
yang bekas, yang baru pun kadang juga telah memiliki 'cacat bawaan' alias
'cacat pabrik'. Tapi, paling tidak kita bisa mendapatkan barang bekas yang
masih bagus, atau istilahnya 'BSB', yakni Bekas Seperti Baru. Kita mencari
barang yang memiliki 'cacat' yang sesedikit mungkin, atau mungkin yang
hampir tanpa cacat.

Teliti keutuhan fisik ponsel, baik itu casing, keypad atau tombol, LCD,
baterai, charger, dos (samakan no. imei yang ada pada dos dengan no imei
yang tertera badan ponsel bagian belakang) + buku manual, headset atau
handsfree (optional), baut-baut, dan segel. Selain masalah keutuhan fisik,
juga 'originalitas' atau 'keaslian' komponen luar (penampilan ) dan dalam
(hardware/perangkat keras) ponsel. Salah satu cara untuk mengenali
keaslian ponsel tersebut, salah satunya bisa dilihat dari stiker yang ada pada
ponsel tersebut, yang menunjukkan identitas dari distributor resminya. Hati-
hati dengan penampilan yang 'Aspal' alias 'Asli tapi Palsu'.

4. Teliti Fungsionalitas dan Operasional Ponsel

Kenali menu standard dari ponsel, beserta keseluruhan isi dan fungsi dari
dari ponsel tersebut. Cobalah untuk mengoperasikan ponsel tersebut, dengan
terlebih dahulu mengisinya dengan berbagai macam SIM Card, baik yang
berteknologi GSM maupun CDMA. Untuk ponsel berteknologi GSM, ada 3
frekuensi yang dipergunakan, yakni 900 MHz, 1800 MHz, dan 19 00 MHz. Di
Indonesia, yang saat ini dipergunakan adalah frekuensi 900/1800 MHz.
Sedangkan frekuensi 1900 MHz dipergunakan pada ponsel berteknologi
CDMA, disamping penggunaan frekuensi 850 MHz.

Telitilah pada kekuatan sinyal dan baterai, dengan mengamatinya pada
indikator yang tertera di LCD atau tampilan pada layer ponsel. Jangan
sampai nanti ternyata ponsel yang anda beli tersebut, baterainya nge-'drop'
alias mudah habis, susah diisi ulang alias di-'charge' dan sinyalnya lemah
sekali. Cobalah juga untuk mengoperasikan ponsel tersebut, dari kemudahan
respon pada tombolnya, kekontrasan, gelap-terang, serta warna tampilan
atau LCD ponsel, kondisi speaker beserta volumenya, microphone, vibrator
alias menu getar ponsel, buzzer alias speaker yang mengeluarkan bunyi
ringtones dari ponsel tersebut, beserta volumenya.

Kemudian untuk perangkat lunaknya, cobalah fitur-fitur dari ponsel (andai
tersedia), seperti: perangkat konektifitas (IR – Infra Red, Bluetooth, kabel
data), memori eksternal (MMC, RS-MMC, dll), handsfree, software-software
aplikasi yang disediakan ponsel dan juga nomor kode standar atau phone
code dari ponsel tersebut.

Pencet sembarang tombol dengan serampangan, anggap saja seperti anak
kecil yang bermain-main ponsel dengan memencet tombol-tombolnya,
sebanyak mungkin tombol dan selama mungkin. Perhatikan, jika kemudian
ponsel tersebut hang atau macet, bisa dipastikan ponsel tersebut 'tak layak'
pakai. Hati-hati dengan kamuflase yang dibuat oleh penjual ponsel yang
'curang', dari luar tampak bagus, didalamnya 'hancur lebur'.

5. Teliti Perjanjian Jual Beli dan Layanan 'After Sales'

Tanyakan mengenai garansi yang dimiliki oleh ponsel, apakah garansi dari
distributor masih berlaku atau sudah kadaluwarsa. Kemudian, pastikan
jaminan atau garansi apa yang diberikan oleh counter ponsel tersebut,
garansi servis atau komponen, dan sampai berapa lama garansi tersebut
berlaku.

6. Pilihlah Counter yang Profesional

Untuk menghindari 'penipuan' dalam jual beli ponsel, sebaiknya anda
memilih counter yang professional dan terpercaya. Jangan tertipu dengan
penampilan bangunan counter dan kata-kata dari si penjual yang manis
penuh dengan 'rayuan'. Atau mungkin, anda meminta saran atau
rekomendasi dari teman yang sudah pernah mendatangi counter tertentu.
Dan jika anda tak menemui ponsel yang memenuhi criteria yang sesuai
dengan yang anda inginkan, lebih baik pindah ke lain ponsel atau tunda dulu
pembelian ponsel pada hari itu.

Selamat memilih-milih dan berbelanja ponsel, Semoga PUAS…!!!

BELAJAR JADI HACKER

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis).

Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun.

Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan

Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Sumber : Onno W. Purbo

Sabtu, Juni 07, 2008

Blogger Buzz: Show off your favorite blogs with a Blog List

Blogger Buzz: Show off your favorite blogs with a Blog List

WI-FI (WIRELESS FIDELITY)

Pada dasarnya, Wi-Fi (Wireless Fidelity) merupakan sebuah sertifikasi merek dagang yang di keluarkan oleh sebuah perusahaan bernama Wi-Fi Alliance
Menurut Phil Belanger, Wi-Fi adalah kumpulan dari standar yang di dasari oleh spesifikasi IEEE 802.11 dan di gunakan untuk jaringan Lokal Nirkabel/Wireless Local Area Network / WLAN.
Secara teknis operasional, Wi-Fi itu sendiri dapat di artikan sebagai jenis teknologi komunikasi dan informasi yang bekerja pada perangkat dan jaringan WLAN. Sedangkan masyarakat umum mengenal Wi-Fi sebagai sebuah radio sehingga pemakaiannya dapat mentransfer data denagn cepat dan aman.
Wi-Fi di buat dengan tujuan untuk membawa kemudahan dan kepraktisan bagi masyarakat pengguna teknologi. Wi-Fi diasosiasikan dengan kebebasan karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentaransfer data dari ruang meeting, kamar hotel, kampus, dan cafe-cafe yang bertanda “Wi-Fi Hot Spot”. Wi-Fi membuat masyarakat tidak perlu di repotkan lagi untuk memasang kabel network.
Hardware dan Cara kerja Wi-Fi
Saat ini, hardware Wi-Fi yang beredar di pasaran berupa PCI,USB,PCMIA, dan Compact Flash.
Wi-Fi memiliki 2 cara kerja atau biasa di kenal dengan mode operasi, yaitu :
1. Mode Managed
Mode Managed menggunakan titik akses yang berfungsi mengatur lalu lintas data. Titik akses ini berfungsi seperti pusat transfer data. Kelebihan mode ini adalah transfer data lebih cepat, cakupan area yang lebih luas, serta pengaturan dan keamanan data lebih terjamin. Mode ini biasanya di gunakan untuk hotspot wifi dan perkantoran yang memerlukan stabilitas dan keamanan data.
2. Ad Hoc
Ad Hoc menggunkan koneksi antar device Wi-Fi peer too peer. Kelemahan mode ini adalah bila device Wi-Fi yang terhububg terlalu banyak, transfer data jadi lambat. Keuntungannya, lebih murah dan praktis bila yang terkoneksi Cuma 2 atau 4, tanpa perlu membeli titik akses.
Keunggulan dan kelemahan Wi-Fi
Keunggulan yang di miliki oleh Wi-Fi antara lain adalah :
Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang tidak dapat di akses oleh kabel, seperti area outdoor
Wi-Fi merupakan pilihan jaringan yang sangat ekonomis karena harga paket ship Wi-Fi yang terus menurun
Produk Wi-Fi tersedia secara luas di pasaran
Wi-Fi adalah kumpulan standard global di mana klien Wi-Fi yang sama dapat bekerja di negara-negara yang berbeda di seluruh dunia
Protocol baru untuk kualitas pelayanan damn mekanisme untuk penghematan tenaga membuat Wi-Fi sangat cocok untuk alat yang bentuknya sangat kecil dan aplikasi yang latency-sensitif (contohnya : suara dan video)
Network ini di desiagn untuk punya symmetric up and down speed
Selain memiliki kelebihan, Wi-Fi juga memiliki kelemahan antara lain :
Pengguanaan baterai relative lebih tinggi apabila dibandingkan dengan penggunaan standar, sehingga menyebabkan baterai cepat lemah atau habis (mempersingkat daya tahan baterai) dan menyebabkan panas
Bentuk Wireless enkripsi standar yang paling terkemuka , Wired Equivalent Privacy atau di persingkat WEP, telah menunjukkan fakta bahwa ia dapat di hancurkan (dikacaukan sinyal atau frekuensinya) meskipun telah di konfirmasikan secara benar
Jaringan Wi-Fi bisa di monitor dan di gunakan untuk membaca dan menduplikasikan data (termasuk di dalamnya data0data pribadi) yang disalurkan melalui jaringan ketika tidak ada akses tertutup, seperti VPN
Jika tembok batas akses Wi-Fi tidak terproteksi secara kuat untuk sebatas pada pemakai intern, maka network Wi-Fi bisa di akses bebas berinternet

Keamanan WI-Fi
Kapanpun user berkounikasi melalui internet dengan menggunakan koneksi wireless, user pasti ingin selalu memastikan bahwa komunikasi dan data yang digunakan aman dan terproteksi. Jika tranmisi yang digunakan tidak aman maka hal tersebut akan beresiko pada keamanan e-mail yang berhubungan dengan bisnis, file-file perusahaan, dan bisa juga jaringan serta koneksi internet yang didistribusikan untuk mengirim pesan komunikasi dari orang-orang yang tidak bertanggung jawab
Tingkat keamanan dari suatu jaringan internet, tergantung dari bagaimana cara internet tersebut di gunakan Contoh ;
Jika user hanya surfing untuk mencari atau menonton film-film tertentu, user mungkin tidak akan terlalu peduli jika seseorang mengambil transmisinya secara diam-diam
Jika user bebelanja atau membeli barang melalui internet, semua transaksi financial biasanya di lindungi dengan sebuah teknologi yang bernama Secure Socket Layer(SSL)

Selasa, Juni 03, 2008

system keamanan Komputer

Keamanan Komputer



Sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengaman termasuk masalah teknis, manajerial, legalitas dan politis.

Ø Keamanan sistem terbagi menjadi tiga, yaitu:

1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana misalnya bencana alam.

2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem.

3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.

o Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu:

1. Kehilangan data, yang disebabkan antara lain oleh:

a. Bencana, seperti kebakaran, banjir, gempa bumi, perang, maupun kerusuhan.

b. Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi, dan kesalahan program (bugs).

c. Kesalahan manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah dan kehilangan disk.

2. Penyusup (Intruder) yang terdiri dari :

a. Penyusup pasif, yaitu membaca data yang tidak diotorisasi

b. Penyusup aktif, yaitu mengubah data yang tidak diotorisasi

o Ada beberapa tipe penyusup dengan karakteristik yang berbeda satu dengan yang lainnya:

1. The Curious. Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang digunakan

2. The Malicious. Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web, ataupun memaksa untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.

3. The High-Profile Intruder. Penyusup tipe ini mencoba menyusup ke dalam sistem untuk mendapatkan ketenaran dan pengakuan. Mungkin hanya ingin menggunakan sistem yang terkenal canggih sebagai sarana untuk membuatnya terkenal.

4. The Competiton. Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chattiing (IRC), atau bahkan server DNS.

5. The Leapfrogger. Penyusup tipe ini hanya tertarik menggunakan sistem untu masuk ke sistem lain. Jika sistem terhubung dengan komputer yang lain atau merupakan sebuah gateway ke sejumlah host internal, penyusup berusaha berkompromi dengan sistem kita miliki.

o Ketika hendak merancang sebuah sistem yang aman dari serangan para intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder apa, empat contoh kategori:

1. Keingintahuan seseorang akan hal-hal pribadi orang lain.

Banyak orang yang mempunyai PC yang terhubung ke jaringan beberapa orang suka membaca e-mail dan file orang lain, jika di dalam jaringan tersebut tidak ditempatakan sistem penghalang. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.

2. Penyusup oleh orang-orang dalam.

Pelajar, programmer, operator, dan personil teknis menganggap bahwa mematahkan sistem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk melakukan hal tersebut.

3. Keinginan untuk mendapatkan uang.

Beberapa pemrogram bank mencoba mencuri uang dari bank temapat merekan bekerja dengan mengubah software sehingga akan memotong bunga dari pada membulatkannya, menyimpan uang kecil untu mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras (“Bayar saya, atau saya akan menghancurkan semua record bank anda)

4. E-spionase komersial atau militer.

E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untu mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis ,dan sebagainnya. Seringkali usaha ini melibatkan wiretapping, dimana antena diarahkan ke suatu komputer untuk menangkap radiasi elektromagnetis yang memancar dari komputer itu.

o Secara garis besar pengaman sistem komputer mencakup empat hal yang sangat mendasar, yaitu :

1. Pengamanan Fisik, dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantipasi kelalain/keteledoran dari user yang suka meninggalkan terminal komputer dalam keadaan logon. Ini memungkinkan pihak lain dapat melakukan perusakan sistem komputer tersebut.

2. Pengamanan Akses biasanya menjadi tanggung jawab para administrator sistem, dalam hal ini Administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuati dalam sistem komputer tersebut.

3. Pengamanan Data, pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjdai haknya. Sebagai contoh departemen pemasaran dari suatu perusahaan tidak dapat mengakses data gaji pegawai karena wewenang dari departemen personalia. Data yang sangat sensitif dapat dipasangi password tertentu.

4. Pengamanan Jaringan

Jaringan disini berkaitan erat dengan pemanfaatan jaringan Publik/umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya enkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang berhak tidak akan dapat mengerti isinya. Setelah melihat maka pentingya pengamanan sistem komputer maka lebih serius lagi dalam menangani dan mengelola.

Tipe-tipe Ancaman Keamanan

Fungsi sistem komputer dapat digunakan sebagai dasar untuk menentukan model tipe ancaman dari suatu sistem komputer.

Berdasarkan fungsi sistem komputer dikatagorikan menjadi empat yaitu:

1. Interuption, merupakan suatu ancaman terhadap avaibability, informasi atau data yang ada dalam sistem komputer dirusak, dihapus, sehingga jika dibutuhkan maka sudah tidak ada lagi.

2. Interconection, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasi menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu.

3.Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu.

4.Febrication, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

3. Meningkatnya Kejahatan Komputer

Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, terus meningkat dikarenakan beberapa hal, antara lain:

o Aplikasi bisnis yang berbasis teknologi informasi dan jaringan komputer semakin meningkat. Saat ini bermunculan aplikasi bisnis seperti on-line banking, electronic commerce(e- commerce), Electronic Data Change (EDI) masih banyak lagi.

o Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal, yang mungkin juga harus disebar di seluruh lokasi.

o Dengan adanya transisi dari single vendor ke multi-vendor maka semakin banyak sistem yang harus dimengerti sementara masalah interoperability antar vendor lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja cukup sulit, apalagi harus menangani berjenis-jenis perangkat, contoh produk Cisco.

o Meningkatnya kemampuan pemakai komputer dan banyak diantara mereka yang mencoba-coba bermain atau membongkar sistem yang mereka gunakan (sistem milik orang lain). Jika dahulu akses komputer sangat sukar, sekarang komputer mudah diperoleh dan banyak digunakan di mana saja.

o Kemudahan untu memperoleh software (tools) yang dapat digunakan untuk menyerang komputer dan jaringan komputer. Banyak di Internet menyediakan software yang dapat langsung di download dan digunakan untuk menyerang. Beberapa program seperti SATAN, bahkan menggunakan web browser untuk menjalankannya. Dengan demikian seseorang yang dapat menggunakan web browser akan dapat menjalankan program penyerang (attack).

o Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer da telekomunikasi yang sangat cepat.

o Semakin kompleks sistem yang digunakan, semakin besar probalitas untuk adanya lubang keamanan (yang disebabkan kesalahan pemrograman).

o Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Klasifikasi Kejahatan Komputer

Kejahatan komputer dapat digolongkan menjadi yang sangat berbahaya sampai hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat:

1.Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untu mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misal pernah ditemukan coretan Password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan. Daniel of service, dimana servis tidak dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena diutamakan adalah banyaknya pesan), Syn Flood Attack implementasi protokol TCP/IP.

2.Keamanan dengan orang (personel), termasuk identifikasi dan profil risiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah social engineering yang sering digunakan oleh para kriminal untuk berpura-pura menjadi orang yang berhak mengakses informasi.

3.Keamanan dari data dan media serta teknik komunikasi, yang termasuk dari kelas ini kelemahan dalam software yang digunakan dalam mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password).

4.Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah serangan (post attack recovery).

I.5 Aspek-aspek Pengaturan Keamanan

Pengaturan untuk keamanan pengguna dapat dikelmpokkan dalam beberapa aspek:

1.Keamanan pengguna umum (General User Security)

Menyangkut password security dan privilege management. Jika autentifikasi terhadap pengguna dilakukan dan diatur oleh basisdata, administrator keamanan harus membuat peraturan keamanan password. Misalnya pengguna diharuskan mengganti password setiap selang waktu tertentu, atau bila paswordnya mudah ditebak orang lain.

2.Keamanan untuk pengguna (End-User security)

Administrator keamanan harus mendefinisikan peraturan keamanan untuk pengguna (end user). Jika cakupan basisdata sangat besar dengan banyak pemakai, Administrator harus menentukan kelompk kategori pemakai, membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege terhadap kategori yang dipersyaratkan, dan menempatkan persyaratan tersebut pada masing-masing pengguna.

4.Keamanan Administrator (Administrator security)

Administrator keamanan perlu mendifinisikan atau menentukan kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif. Persyaratan administratif tersebut kemudian diberlakuakan dan diberikan terhadap administrator tertentu.

5.Keamanan Pengembangan Pengguna (Application Developer security)

Administrator keamanan harus mendefinisikan peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata. Administrator keamanan dapat memberikan hak istimewa untuk membuat data yang penting bagi pengembang aplikasi. Ia juga dapat memberi hak untuk membuat basisdata kepada Administrator yang akan menerima permintaan pembuatan data dari pengembang aplikasi.

6.Keamanan Administrator Pengguna (Applicatinon Administrator security)

Dalam suatu sistem basisdata yang besar yang memiliki banyak aplikasi basisdata mungkin diperlukan beberapa administrator pengguna. Seorang administrator pengguna memiliki tugas sebagai berikut:

1.Membuat persyaratan untuk aplikasi dan mengatur hak untuk setiap persyaratan pengguna.

2.Membuat dan mengatur data yang digunakan dalam penggunaan basisdata.

3.Memelihara dan memperbaharui basisdata.

I.6 Dua Puluh Ancaman Komputer Paling Berbahaya

Sans Institute organisasi nirlaba yang melatih dan memberikan sertifikasi profesional dalam bidang keamanan komputer menurut Alan Paller kepala Sans Institute, menerbitkan daftar dua puluh ancaman keamanan pada komputer yang paling berbahaya. Urutan daftar itu didasarkan atas jenis kelemahan komputer yang paling banyak dieksploitasi, berikut daftar Sans Top 20: //detik.com


I.7 Cara Mengamankan Informasi

1.Mengembangkan kebijakan-kebijakan praktis (practical policies) pada penggunaan data, akses Internet, dan e-mail, serta mengimplementasikannya.

2.Mengimplementasikan kontrol akses kepada karyawan hanya pada data yang mereka butuhkan dalam melakukan pekerjaan. Passwor sebaiknya gunakan kombinasi huruf dan angka yang acak tidak terdapat dalam kamus dan bukan informasi personal seperti hari ulang tahun, nama pasangan, dan lainnya.

3.Menginstalasi firewall dan atau router firewall (untuk memblok atau membolehkan suatu traffic data yang masuk atau yang keluar pada jaringan atau router mampu mengatur aliran packet information dari internet).

Firewall Implementasi yang baik adalah dengan memblokade semua akses informasi secara default (keluar atau ke dalam) dan hanya mengizinkan secara eksplisit bagi mereka yang telah terautorisasi dan diizinkan saja.

4.Menjaga software selalu up-to-date dan menginstall patch keamanan sebagaimana dibutuhkan. Menggunakan antivirus pada semua komputer.

5.Mematikan atau menutup service yang tidak diperlukan, tempatkan semua server pada sebuah jaringan khusus. Contoh service yang tidak diperlukan oleh sebuah workstation adalah web (http) seervice dan mail service.

6.Melakukan pemeriksaan fisik untuk memastikan bahwa hanya personel yang berhak saja yang dapat mengakses jaringan. Contoh memeriksa ada tidaknya modem yang dapat di- dial keluar atau masukl atau memastikan tidak semua kabel jaringan terlindungi dengan baik untuk menghindari proses wiretapping dari pihak yang tidak diinginkan.

7.`Secara berkala melakukan assesment. Jika memungkinkan pemeriksaan dilakukan secara otomatis dan me-review perubahan yang terjadi memetakan asset penting dan memahami resiko yang terkait dengan asset.

NETWORK SECURITY (AFC, ELX)








Join FriendFinder - Find Your Special Someone!