Tampilkan postingan dengan label password. Tampilkan semua postingan
Tampilkan postingan dengan label password. Tampilkan semua postingan

20100224

Kingston Pasarkan Flashdisk Anti Air Nan Kokoh

Kingston Digital telah merilis USB flashdisk DataTraveler 5000 yang masuk ke dalam family flashdisk DataTraveler. Flashdisk ini anti air, kompatibel dengan Windows 7 dan didesain menurut spesifikasi USB 2.0. Keamanan data juga dipastikan dengan fitur proteksi password. DataTraveler 5000 merupakan FIPS 140-2 Level 2, dan memiliki fitur enkripsi hardware 256-bit AES. Hardware DataTraveler 5000 menggunakan modus XTS cipher dan menggunakan algoritma elliptic curve cryptography (ECC) untuk membuat Suite B Standard yang disetujui pemerintah U.S. Kini dengan fitur anti air (waterproof), maka user dapat melipatgandakan proteksi, mulai yang alami hingga pencurian data.

Spesifikasi hardware Kingston DataTraveler 5000 :
Dimensi : 3.06″ x 0.9″ x 0.47″ (77.9mm x 22mm x 12.05mm)
Didesain untuk spesifikasi USB 2.0

Minimum System Requirements:
FIPS 140-2 Level 2 Certified
Secure: drive locks down after 10 intrusion attempts and encryption key is destroyed
Proteksi password kompleks: password diset dengan karakter minimal untuk mencegah akses terlarang
Passwords tidak disimpan di device
Hardware didesain dan dibangun di US
SPYRUS Suite B on Board
Elliptic curve cryptography
Secure channel communication
Digitally signed firmware updates using Suite B SHA-384 and ECDSA P-384
DT5000 dapat dioperasikan tanpa AutoRun
Pilihan full scanning malware
Tampak kokoh dengan casing stainless steel melapisi titanium dan anti air.

20100220

Trik Baru Virus Bredolab Merasuki Facebook via Email

Virus Bredolab ternyata masih mencoba merasuki Facebook, namun kali ini menggunakan trik lain. Untuk mengelabui user, virus Bredolab yang sebelumnya menggunakan attachment, kini menggunakan email atas nama admin Facebook, dengan subject email seperti New login system, Facebook account update, Facebook Update Tools, dengan ukuran file sekitar 105 KB. Isinya berupa agar user meng-update account Facebook demi keamanan dan kenyamanan ketika berkunjung ke situs Facebook. Ketika tombol update diklik, maka user akan diarahkan ke website Facebook login palsu, yang akan mencuri username dan password korban.

Alamat web Facebook palsu tersebut bermacam-macam, seperti http://www.facebook.com.xxxxx.eu/globaldirectory/LoginFacebook.php?ref=1584270691543478059651590405901802254672004589860384285&email=xxxxxxx@xxxx.com, di mana xxxxx merupakan karakter random. Pada saat user mengisi username dan password, sebuah halaman baru akan terbuka berisi link download tool update account dengan nama updatetool.exe yang sebenarnya adalah sebuah virus/trojan yang akan menginfeksi komputer.

Supaya tidak mudah dihapus oleh user, file yang dibuat virus seperti C:WINDOWSsystem32sdra64.exe akan disembunyikan, walaupun user sudah menampilkan file yang tersembunyi. Selain itu, juga membuat file seperti C:Windowssystem32lowsec, local.ds, user.ds, user.ds.lll.yang tersembunyi dan tidak mudah dihapus.

Tips : Untuk mencegah penyebarannya, usahakan untuk mengabaikan atau menghapus email dengan subject di atas

10 Celah Keamanan Web

Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.

Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.

Ditahun 2007 ini suatu organisasi non-profit Open Web Application Security Project (OWASP) telah merilis satu buah daftar berisi 10 celah teratas yang dapat mengancam website anda, daftar ini pertama kali di rilis di tahun 2004. Daftar yang dibuat di tahun 2007 ini telah sangat berkembang, teknologi web (2.0) baru seperti AJAX dan RIA (Rich internet Application) yang membuat tampilan website semakin menarik dan mengakibatkan timbul berbagai jenis celah baru pun telah di ikutkan.

Berikut adalah daftar yang di keluarkan oleh OWASP dalam "Top 10 2007" :

A1 - Cross Site Scripting (XSS)

Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.

A2 - Injection Flaws

Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.


A3 - Malicious File Execution

Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).

A4 - Insecure Direct Object Reference

Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll

A5 - Cross Site Request Forgery (CSRF)

Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.

A6 - Information Leakage and Improper Error Handling

Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.

A7 - Broken Authentication and Session Management

Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.

A8 - Insecure Cryptographic Storage

Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.

A9 - Insecure Communications

Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.

A10 - Failure to Restrict URL Access

Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.

Untuk lebih lengkapnya dalam me-review aplikasi web anda, anda dapat membaca langsung dari situs resmi OWASP

20100218

PASSWORD BIOS

Password BIOS dapat menambah tingkat keamanan pada komputer deskop dan laptop Anda. Biasanya mereka digunakan untuk mencegah seseorang untuk mengubah pengaturan (setting) BIOS atau untuk mencegah PC melakukan booting tanpa password.
Sayangnya, password BIOS juga bisa dimanfaatkan sebagai sarana ketika seseorang lupa passwordnya, atau mengubah password secara sengaja untuk membuat bingung (menyusahkan) staf di departemen IT. Pengiriman unit2 komputer kembali ke pabrik untuk me-reset password BIOS dapat menghabiskan biaya yang mahal dan biasanya hal itu tidak termasuk dalam garansi.

KEBIJAKAN!
Artikel berikut hanya ditujukan untuk para profesional IT dan Administrator Sistem yang sudah berpengalaman dalam perbaikan hardware komputer. Tidak dianjurkan untuk pengguna rumahan, hacker, atau usaha penyusupan/pencurian komputer untuk meng-krack PC curian. Mohon agar Anda tidak melakukan hal2 berikut ini jika Anda belum terbiasa dengan hardware komputer, dan mohon gunakan informasi ini secara bertanggung jawab. Penulis artikel ini tidak bertanggung jawab atas kesalahan dalam penggunaan tutorial atau disalah gunakan, termasuk yang berkaitan dengan adanya kehilangan data, kerusakan hardware, atau kecelakan diri sendiri.
Sebelum berusaha mem-bypass (menerobos) password BIOS pada sebuah komputer, mohon Anda menyempatkan untuk menghubungi staf pendukung penyedia hardware secara langsung dan bertanya pada mereka mengenai metode2 yang dinajurkan mereka dalam melewati/menerobos keamanan keamanan BIOS. Apabila para staf atau pabrik penyedia hardware tersebut tidak bisa (atau tidak mau) membantu Anda, ada beberapa metode yang dapat Anda gunakan untuk menerobos atau me-reset password BIOS oleh Anda sendiri. 

Penggunaan Sintaks Google (Googling)

Google… Siapa sih yang ngga kenal…
Google adalah situs pencari sangat powerfull (menurut saya) dalam mengoptimalkan pelayanannya. Google bahkan bisa memetakan sampai sejauh mana proporsi sebuah direktori yang ada dalam internet sampai tingkat keamanan yang dimiliki, hingga menentukan sejauh mana informasi yang ada di balik direktori-direktori tersebut. Namun hal ini masih tergantung sampai sejauh mana kita menguasai daftar perintah yang bisa kita gunakan untuk mengoptimalkan pencarian kita… sebagai berikut :
Intitle: ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
  • Contoh pada pencarian ” intitle:password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai judulnya dengan prioritas utama ?admin? .
allintitle:Ialah jika pada pencarian terdapat dua query pencarian utama, digunakan untuk pencarian secara lengkap.
  • contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.
inurl: ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan.
  • contoh pencarian dalam pencarian,“inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.
  • Sebagai contoh pencarian “allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (?/?) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.
site: ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu.
  • Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
cache: akan menunjukkan daftar web yang telah masuk kedalam indeks database Google.
  • Sebagai contoh : “cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org
filetype: ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc).