INTEL terus mempercepat lajunya dalam menghasilkan inovasi teknologi
prosesor. Hal ini dipertegas dengan peluncuran roadmap terbaru
pengembangan prosesornya, pengumuman merk-merk terbaru prosesor intel,
dan pengenalan feature-feature teknologi baru yang akan disediakan oleh
generasi terbaru prosesnya dalam IDF (Intel Developer forum).
Setelah
beberapa bulan spekulasi dan berbagai bocoran informasi tentang
prosesor dual-core, Vice President Intel Stephen Smith menjelaskan
detail tentang teknologi multi-core yang memungkinkan prosesor Intel
untuk terus mengikuti Hukum Moore dan memenuhi kebutuhan para end-user
yang menuntut dukungan terhadap aktivitas multiuser dan multitasking.
Rencananya flatform dual-core dari intel akan diluncurkan pada kuartal
kedua tahun 2005 dimulai dengan Pentium Extreme Edition 840,
chipset955x, dan juga prosesr Pentium D yang sebelumnya dikenal dengan
kode Smithfield.
Intel mengklaim Pentium EE 840 akan mencapai
performa sama dengan yang dihasilkan oleh sebuah workstasion dengan
dual-prosesor pada tahun 2004. Nantinya prosesor Extreme Edition tidak
akan menggunakan lagi nama 'Pentium 4' dan menggunakan nomor seri.
Prosesor EE 840 akan menjadi satu-satunya Pentium Extreme Edition yang
akan tersedia sampai akhir tahun ini.
Untuk flatform yang
memfocuskan pada kinerja, chipset955x akan memperkenalkan beberapa
feature terbaru, seperti optimasi kinerja memori dan integrasi dua
koneksi x16 yang dapat mendukung dua kartu grafis, sebuah feature yang
akan bersaing dengan teknologi SLI yang dikeluarkan NVidia. Sementara
itu prosesor Pentium D akan diperkenalkan sebagai pengganti jangka
panjang untuk flatform Pentium 4 yang ada sekarang.
Bermimpilah tentang apa yang ingin kamu impikan, pergilah ke tempat-tempat kamu ingin pergi, jadilah seperti yang kamu inginkan, karena kamu hanya memiliki satu kehidupan dan satu kesempatan untuk melakukan hal-hal yang ingin kamu lakukan.
Rabu, 28 Desember 2011
Bug dalam software atau OS
Ancaman security lain yang dapat mengganggu komputer adalah adanya lubang sekuriti/bug dalam software yang dipakai.
Cacat ini dapat dimanfaatkan para penjahat komputer untuk berbagai keperluan. Akibat yang timbul bisa beraneka ragam, tergantung seberapa besar tingkat bahaya yang dikandung kelemahan tersebut. Ada yang hanya membuat hang software, ada yang memungkinkan penyusup melihat-lihat hardisk kita, bahkan ada yang membolehkan penyusup mengendalikan komputer kita dari internet.
Untuk mengatasi bug atau kelemahan sistem informasi ini, pengguna disarankan melakukan pembaruan terhadap software atau sistem operasi yang dipakainya. Pembaruan ini bisa berupa upgrade ke versi software yang lebih tinggi, atau hanya berupa instalasi patch untuk menutup kelemahan yang ada. Patch atau Software upgrade ini terdapat disitus Web vendor pembuat software tersebut. Dalam situs tersebut, biasanya terdapat petunjuk instalasi patch dan kelemahan apa yang ditutup oleh patch.
Cacat ini dapat dimanfaatkan para penjahat komputer untuk berbagai keperluan. Akibat yang timbul bisa beraneka ragam, tergantung seberapa besar tingkat bahaya yang dikandung kelemahan tersebut. Ada yang hanya membuat hang software, ada yang memungkinkan penyusup melihat-lihat hardisk kita, bahkan ada yang membolehkan penyusup mengendalikan komputer kita dari internet.
Untuk mengatasi bug atau kelemahan sistem informasi ini, pengguna disarankan melakukan pembaruan terhadap software atau sistem operasi yang dipakainya. Pembaruan ini bisa berupa upgrade ke versi software yang lebih tinggi, atau hanya berupa instalasi patch untuk menutup kelemahan yang ada. Patch atau Software upgrade ini terdapat disitus Web vendor pembuat software tersebut. Dalam situs tersebut, biasanya terdapat petunjuk instalasi patch dan kelemahan apa yang ditutup oleh patch.
Cara baru untuk melacak PC di internet
Seorang peneliti di University of California mengatakn dia telah
menemukan cara baru untuk mengidentifikasi komputer secara remote.
Sebuah cara yang dapat melacak identitas web surfer anonym dengan
memanfaatkan teknik-teknik keamanan jaringan yang tidak umum.
Tadayoshi Kohno, seorang mahasiswa doktoral, menulis dalam makalahnya, 'Ada beberapa teknik ampuh untuk mengidentifikasi sistim informasi secara remote, yaitu mementukan sisitim informasi apayang digunakan suatu device di internet. Kami mengembangkan ide ini lebih jauh untuk memperkenalkan sebuah cara untuk secara fisik mengidntifikasi device tersebut tanpa sepengetahuan device tersebut'.
Potensi dari aplikasi teknik yang dikembangkan Kohno sangat besar. Sebagai contoh, akan memungkinkan untuk melacak suatu device yang terhubung ke internet melalui beberapa access point yang berbeda. Dalam bidang penyelidikan criminal, teknik yang dikembangkan Kohno telah menarik minat para penyelidik FBI. Ini karena teknik Kohno dapat digunakan untuk mengikuti suatu laptop yang berpindah-pindah, atau menentukan dalam penyelidikan forensic apakah suatu laptop digunakan untuk mengakses internet dari suatu tempat dan waktu tertetu.
Hebatnya lagi dalam penelitiannya, Kohno menemukan bahwa tidak diperlukan modifikasi atau kerjasama dari device yang ingin diidentifikasi. Kohno sudah menguji teknik ini pada beberapa sistem operasi termasuk Windows XP dan 2000, Mac OS X Panther, Red Hat dan Debian Linux, FreeBSD, OpenBSD, dan bahkan Windows PocketPC 2002.
Penelitian kohno belum merupakan akhir dari anonimitas di intrnet, tetapi jelas merupakan perkembangan baru dari 'perlombaan senjata' antara para pengembang teknik anonimitas dan teknik pelacak.
Tadayoshi Kohno, seorang mahasiswa doktoral, menulis dalam makalahnya, 'Ada beberapa teknik ampuh untuk mengidentifikasi sistim informasi secara remote, yaitu mementukan sisitim informasi apayang digunakan suatu device di internet. Kami mengembangkan ide ini lebih jauh untuk memperkenalkan sebuah cara untuk secara fisik mengidntifikasi device tersebut tanpa sepengetahuan device tersebut'.
Potensi dari aplikasi teknik yang dikembangkan Kohno sangat besar. Sebagai contoh, akan memungkinkan untuk melacak suatu device yang terhubung ke internet melalui beberapa access point yang berbeda. Dalam bidang penyelidikan criminal, teknik yang dikembangkan Kohno telah menarik minat para penyelidik FBI. Ini karena teknik Kohno dapat digunakan untuk mengikuti suatu laptop yang berpindah-pindah, atau menentukan dalam penyelidikan forensic apakah suatu laptop digunakan untuk mengakses internet dari suatu tempat dan waktu tertetu.
Hebatnya lagi dalam penelitiannya, Kohno menemukan bahwa tidak diperlukan modifikasi atau kerjasama dari device yang ingin diidentifikasi. Kohno sudah menguji teknik ini pada beberapa sistem operasi termasuk Windows XP dan 2000, Mac OS X Panther, Red Hat dan Debian Linux, FreeBSD, OpenBSD, dan bahkan Windows PocketPC 2002.
Penelitian kohno belum merupakan akhir dari anonimitas di intrnet, tetapi jelas merupakan perkembangan baru dari 'perlombaan senjata' antara para pengembang teknik anonimitas dan teknik pelacak.
Anti malware
Hacker, pemasar online, pencuri data, dan elemen anti sosial lain
selalu mencari kelemahan dari sistem operasi Windows, dan menulis
program khusus untuk memanfaatkan kelemahan diatas. Program khusus ini
umumnya disebut 'Malware', yang dapat mengambil alih PC anda, mencuri
data bahkan merusaknya. Beberapa macam malware termasuk Virus, Spyware,
Worm, Script, dan Trojan Horse.
User umumnya mempunyai dua opini tentang malware. Pertama malware dapat menyebabkan komputer menjadi lambat karena menghabiskan sumber daya sistem dan memori. Kedua, malware seperti Trojan Horse dapat mencari informasi yang sensitive dan rahasia, kemudian mengirimkannya ke hacker atau pencuri melalui internet.
Windows Vista akan melawan malware tersebut dengan berbagai cara, diantaranya dengan perlindungan account user yang mencegah eksekusi program yang tidak dikenal. Internet Explorer 7 yang mempunyai feature yang disebut 'Protected Mode', yang dapat mengurangi efek malware pada Windows Vista.
Sebagai tambahan, Vista mempunyai software khusus yang dapat mendeteksi dan menghapus Trojan, virus, dan tipe malware lainnya. Software ini akan diperbarui secara otomatis melalui Windows Update sehingga selalu siap menangkal ancaman dari luar.
User umumnya mempunyai dua opini tentang malware. Pertama malware dapat menyebabkan komputer menjadi lambat karena menghabiskan sumber daya sistem dan memori. Kedua, malware seperti Trojan Horse dapat mencari informasi yang sensitive dan rahasia, kemudian mengirimkannya ke hacker atau pencuri melalui internet.
Windows Vista akan melawan malware tersebut dengan berbagai cara, diantaranya dengan perlindungan account user yang mencegah eksekusi program yang tidak dikenal. Internet Explorer 7 yang mempunyai feature yang disebut 'Protected Mode', yang dapat mengurangi efek malware pada Windows Vista.
Sebagai tambahan, Vista mempunyai software khusus yang dapat mendeteksi dan menghapus Trojan, virus, dan tipe malware lainnya. Software ini akan diperbarui secara otomatis melalui Windows Update sehingga selalu siap menangkal ancaman dari luar.
Teknik untuk mendeteksi keberadaan host internet
Bagaimana caranya supaya kita dapat mengetahui apakah suatu host
online di internet ? LAN ? WAN ? secara mudahkita dapat menggunakan
program ping. Namun dewasa ini banyak router/firewall yang dikonfigurasi
untuk memfilter paket ICMP echo request, sehingga program ping tidak
bisa kita gunakan untuk mendeteksi keberadaan suatu host.Dibawah ini adalah beberapa teknik untuk mengetes apakah suatu host online atau tidak.
UDP
Secara default host akan mengirimkan ICMP_PORT_UNREACHABLE jika suatu paket data UDP dikirimkan ke port yang tidak dibuka. Dengan begitu kita dapat mengetahui apakah suatu host online atau tidak. Anda bisa menggunakan program traceroute !!.
TCP->SYN
Setiap host akan me-replay paket yang dikirimkan baik pada port yang terbuka ataupun tidak. Jika paket data dikirim ke ke port yang terpakai host akan me
replay dengan SYN|ACK flag di set, sebaliknya akan di set RST|ACK. Jika tidak ada paket yang dikirim kita dapat mengasumsikan bahwa target host dipasangi firewall, atau port di filter.
TCP->SYN|FIN
Seperti halnya TCP->SYN ketika suatu port menerima paket dengan flags ini diset ia akan mengirim replay dengan flags SYN, FIN, ACK diset. sebaliknya pada port yang ditutup RST|ACK akan dikirimkan.
TCP->ACK
Dengan mengeset bit ACK pada TCP dan mengirimkannya ke target host baik pada
port yang terbuka/tertutup flag RST akan diset pada paket replay.
TCP->FIN
Port yang tetutup akan mengirimkan RST|ACK sedang port yang terbuka tidak akan mengirimkan replay.
ICMP->13
Ketika paket ICMP dengan type 13 (Timestamp Request) dikirimkan ke host target,jika host tersebut online ia akan menjawab dengan ICMP no 14 (Timestamp Reply).
IP->IP_PROTO = 0;
Teknik terakhir yang dibahas disini adalah dengan mengirimkan paket IP dengan protokol yang tidak dipakai. Jika target host menerima paket ini ia akan mengirimkan pemberitahuan ke pengirim berupa ICMP protokol unreachable.
Perlu diperhatikan bahwa tidak semua sistem operasi akan mereplay tiap paket
diatas. Anda bisa juga menambahkan teknik lain dengan berbagai kombinasi flags pada TCP, ataupun setting pada IP header.
UDP
Secara default host akan mengirimkan ICMP_PORT_UNREACHABLE jika suatu paket data UDP dikirimkan ke port yang tidak dibuka. Dengan begitu kita dapat mengetahui apakah suatu host online atau tidak. Anda bisa menggunakan program traceroute !!.
TCP->SYN
Setiap host akan me-replay paket yang dikirimkan baik pada port yang terbuka ataupun tidak. Jika paket data dikirim ke ke port yang terpakai host akan me
replay dengan SYN|ACK flag di set, sebaliknya akan di set RST|ACK. Jika tidak ada paket yang dikirim kita dapat mengasumsikan bahwa target host dipasangi firewall, atau port di filter.
TCP->SYN|FIN
Seperti halnya TCP->SYN ketika suatu port menerima paket dengan flags ini diset ia akan mengirim replay dengan flags SYN, FIN, ACK diset. sebaliknya pada port yang ditutup RST|ACK akan dikirimkan.
TCP->ACK
Dengan mengeset bit ACK pada TCP dan mengirimkannya ke target host baik pada
port yang terbuka/tertutup flag RST akan diset pada paket replay.
TCP->FIN
Port yang tetutup akan mengirimkan RST|ACK sedang port yang terbuka tidak akan mengirimkan replay.
ICMP->13
Ketika paket ICMP dengan type 13 (Timestamp Request) dikirimkan ke host target,jika host tersebut online ia akan menjawab dengan ICMP no 14 (Timestamp Reply).
IP->IP_PROTO = 0;
Teknik terakhir yang dibahas disini adalah dengan mengirimkan paket IP dengan protokol yang tidak dipakai. Jika target host menerima paket ini ia akan mengirimkan pemberitahuan ke pengirim berupa ICMP protokol unreachable.
Perlu diperhatikan bahwa tidak semua sistem operasi akan mereplay tiap paket
diatas. Anda bisa juga menambahkan teknik lain dengan berbagai kombinasi flags pada TCP, ataupun setting pada IP header.
Mengatasi error code 404 pada website
Pada suatu waktu
website saya terjadi error yang tidak biasanya, error ini terjadi
pada saat saya akan melakukan update website seperti saat mengisi
form tertentu , ketika saya klik tombol submit atau pun update maka
akan tampil error seperti di bawah ini :
Forbidden
You don't have permission to access / admin/adm_berita.php.
You don't have permission to access / admin/adm_berita.php.
Additionally, a 404 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.
Apache/1.3.41 Server at www.ndroe.web.id Port 80
Apache/1.3.41 Server at www.ndroe.web.id Port 80
Awalnya
saya curiga dengan script php yang saya buat mungkin ada kesalah
tetapi setelah saya coba script nya pada web server lain ternyata
tidak apa-apa berjalan dengan baik. Akhirnya saya berkonsultasi
dengan penyedia hosting web dan ketemulah inti permasalahnnya yaitu
dengan cara menonaktifkan mod_security untuk satu account hosting.
Hal ini terjadi karena adanya mod_security dari penyedia web hostingnya untuk itu kita harus menonaktifkannya dengan cara menambahkan :
Hal ini terjadi karena adanya mod_security dari penyedia web hostingnya untuk itu kita harus menonaktifkannya dengan cara menambahkan :
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterScanPOST Off
pada .htaccess
Jika masih terjadi error coba copy .htaccess kedalam folder tempat script anda berjalan.
Langganan:
Postingan (Atom)