Jump to content

Search the Community

Showing results for tags 'hack'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • CLINIC NGOBAS
    • Coronavirus
    • MEDIC & ALTERNATIF
    • OLGA
  • NGOBAS ANSWERS
    • General Question
  • YOUTH MEDIA
    • Youth News
    • Anonymous Youth
  • CAFE NGOBAS
    • LOKER KORAN
    • MOTIVI
    • SAY HELLO TO NGOBAS
  • Ngocol
    • Ngocol Video
  • DEDEMIT (Dedengkot Dedengkot Melek IT)
    • COMPUTER SECURITY
    • GRAPHIC DESIGN
    • HARDWARE
    • MALWARE
    • NETWORKING
    • OPERATING SYSTEM
    • PROGRAMMING
    • SEMBERIT
    • SOFTWARE
    • WEBSITE
  • HOBBY
    • ANIME
    • ELECTRONIC AND GADGET
    • FOOKING
    • GAMING
    • MOVIE
    • MUSIC
    • OTONG
    • PHOTOGRAPHY
    • SAINS
  • Ngobas Bikers Club (NBC)
    • ABOUT Ngobas Bikers Club
    • NEWS
  • NGOBAR
    • BUSINESS
    • FINANCE
    • No-GOSSIP
    • INAGURASI
    • JOKE & JILL (Joke and Jahill)
    • LIFE STYLE
    • MISTIK
    • POLITIC
    • RELIGI
  • POS KAMPLING
    • REST AREA
    • ABOUT NgobasTV
    • EVENT
    • WESER
    • LAPOR KOMANDAN

Categories

  • News Topic
  • Event
    • Event Documentation
  • Officer

Categories

  • Files
    • Website
    • Smartphone
  • Games
  • E-Book

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website


Twitter


Facebook


VKontakte


Instagram


Youtube


Skype


Yahoo


AIM


MSN


ICQ


Jabber


BBM


Line


Interest

  1. Banyak film yang memperagakan seorang peretas membajak sistem lampu lalu lintas. Di kehidupan nyata ternyata hal itu memang bisa mudah dilakukan, para pakar komputer pun coba membuktikan. Pada film Die Hard 4, The Italian Job, dan beberapa film lainya menampilkan seorang peretas dengan keahlian unik. Mereka bisa membajak sistem lalu lintas dan kamera pengawas untuk melancarkan aksinya. Adegan kekacauan pun diperagakan kala hacker berhasil mengambil alih jaringan tersebut. Di kehidupan nyata hal itu tidaklah mustahil, apalagi dengan teknologi yang sekarang ini sudah semakin canggih. Sekelompok peneliti dari Universitas Michigan membuktikan bahwa meretas lampu lalu lintas itu mudah. Cuma butuh beberapa langkah saja. “Dengan alat sederhana dan sedikit usaha, peretas bisa menyerang dan melumpuhkan sistem lalu lintas,” ujar J. Alex Halderman, ketua kelompok pakar komputer yang melakukan riset tersebut. Halderman dan timnya menyebutkan ada tiga kelemahan sistem lalu lintas di Amerika Serikat, jaringan nirkabel yang tidak dienkripsi, username dan password yang masih standar, dan mesin yang dipakai untuk mengendalilkan lampu lalu lintas. Proses untuk melumpuhkan sistem lalu lintas pun terbilang mudah. Pertama-tama peretas harus mengambil alih jaringan nirkabel, lalu masuk ke sistem dengan menggunakan identitas yang mudah ditebak. Untuk juga tidak sulit. Para pakar komputer itu menyarankan pemerintah untuk memperketat sistem keamanan dengan tidak memakai nama sandi yang mudah ditebak, dan sistem yang tidak ‘dipagari’ dengan baik. “Tapi masalah yang paling utama adalah, kurangnya kesadaran individu soal keamanan,” kata Halderman
  2. Penggunaan smatphone terkadang dibatasi oleh beberapa vendor, dan menutup celah modifikasi yang bertujuan agar smartphone tersebut aman dari serangan pihak ketiga. Seperti rooting pada perangkat Android, atau jailbreak bagi pengguna iOS. Tapi kini, smartphone Microsoft Lumia dengan sistem operasi Windows 8 Mobile dan Windows 10 Mobile-nya kabarnya sudah dapat dimodifikasi, bahkan mengakses file sistem pada smartphone tersebut. Dikabarkan kini terdapat sebuah perangkat lunak dengan kemampuan dapat mengakses jeroan sistem dari sistem operasi Windows Mobile tersebut. Aplikasi tersebut bernama Windows Phone Internals, yang mana memungkinkan para pengguna yang sudah mahir dapat melakukan modifikasi file sistem, membuka bootloader, dan juga memungkinkan untuk memasang ROM yang telah dimodifikasi. Pastinya ini adalah kabar yang menggembirakan bagi para pengguna perangkat Microsoft Lumia, karena sebelumnya tidak ada alat yang dapat membuka file sistem dari Windows Mobile. Heathcliff74, selaku pengembang perangkat lunak Windows Phone Internals ini mengatakan bahwa, dengan menggunakan program miliknya, para pengguna perangkat Microsoft Lumia dapat melakukan pemasangan aplikasi pihak ketiga yang membutuhkan akses ke sistem. Bahkan seperti yang telah disebutkan tadi, para pengguna juga memungkinkan untuk memodifikasi file sistem pada Windows Mobile ini. Selain itu, program Windows Phone Internals ini bisa juga melakukan backup secara keseluruhan dari perangkat Microsoft Lumia, dan sebaliknya. Sehingga tidak perlu ribet lagi untuk urusan backup dan pemulihan data.
  3. Miliki potensi konektivitas tinggi, Indonesia siap membangun kota-kota, bahkan negara cerdas. Akan tetapi, potensi celah keamanan pada jaringan sistem kota cerdas juga harus menjadi perhatian. Dunia saat ini tengah memasuki era yang lebih terhubung (connected) daripada sebelumnya. Konektivitas tidak lagi terbatas antarmanusia atau antarsistem, tetapi bisa meliputi seisi kota bahkan negara. Dari sana muncul istilah smart city yang mengacu pada sebuah kota maju, yang menggunakan teknologi digital atau Teknologi Informasi Komunikasi (TIK) untuk meningkatkan kualitas dan kinerja layanan perkotaan; untuk mengurangi biaya dan konsumsi sumber daya; dan untuk terlibat lebih aktif dan efektif dengan penduduknya. Internet of Things (IoT), sebagai salah satu buah konektivitas, telah banyak dibahas sebagai salah satu dasar yang terciptanya smart city. Selangkah lebih maju, Cisco menerapkan konsep Internet of Everything (IoE) yang mengkoneksikan manusia, proses, dan obyek. Sebagai perbandingan, IoT mengacu pada jaringan koneksi dari obyek fisik, tanpa memasukkan elemen manusia dan proses.Interconnectivity dari IoE ini, menurut Cisco, akan memampukan otomatisasi berbagai proses yang pada akhirnya memperluas area aplikasi smart city. Peningkatan dan perluasan konektivitas ini membawa potensi dan nilai ekonomi yang besar. Penelitian bertajuk IoE Value at Stake dari Cisco meramalkan bahwa dengan mewujudkan konektivitas baru antara masyarakat, proses, data, dan perangkat, lembaga pemerintah dapat menghemat biaya, meningkatkan produktivitas karyawan, menghasilkan pendapatan baru tanpa menaikkan pajak, dan tentu saja mendatangkan manfaat bagi masyarakat. Cisco memperkirakan sektor publik global memiliki potensi senilai USD 4,6 triliun .Digabungkan dengan prediksi Cisco terhadap sektor swasta senilai 14,4 triliun USD, maka potensi tersebut akan mencapai nilai USD 19 triliun USD dalam periode tahun 2013 – 2022. Memasuki era digitalisasi, potensi dan nilai ekonomi dari konektivitas dan IoE di Indonesia mulai terlihat. Berdasarkan hasil riset Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) tahun 2014, pengguna internet di Indonesia bertambah 16,9 juta orang , antara tahun 2013-2014, atau dari 71,2 juta menjadi 88,1 juta pengguna. Angka tersebut mengindikasikan besarnya potensi konektivitas untuk Indonesia, dan bagaimana konektivitas dapat berfungsi sebagai pondasi pengembangan kota dan negara yang lebih cerdas. Tantangan Keamanan Smart City Keamanan adalah isu penting bagi jaringan sistem apapun. Dan ketika sistem tersebut mencakup seluruh kota, ancaman keamanan harus ditangani secara serius. Semakin banyak sistem terhubung, semakin kompleks pula penanganannya. Beberapa bagian dari infrastruktur smart city biasanya ditangani oleh lembaga yang berbeda-beda, tanpa adanya pengelolaan terpusat yang mampu menetapkan standar pengelolaan cyber security di seluruh organisasi tersebut. Isu keamanan lainnya adalah aneka ragam perangkat yang terhubung ke jaringan atau sistem smart city, mulai dari pompa air hingga lampu lalu lintas. Banyak dari perangkat tersebut pada mulanya tidak dirancang untuk terhubung ke internet, sehingga tidak dibangun dengan pendekatan cyber security. Ahli tata kota harus memerhatikan akses ke sistem-sistem penting di jaringan smart city. Keamanan data pribadi seorang penduduk tentu juga menjadi prioritas. Data pribadi ini umumnya berupa informasi pribdi yang biasanya digunakan untuk urusan administrasi, mulai dari akun media sosial, rekening bank, sampai informasi kartu kredit. Oleh karena itu, sistem keamanan dasar pada smart city harus melindungi infastruktur smart city itu sendiri, maupun data pribadi penduduk. Dan masyarakat juga perlu terlebih dahulu harus mengetahui prinsip dasar bagaimana melindungi data pribadi mereka. Menutup Celah Keamanan Jaringan Smart City Salah satu cara mendasar untuk mengatasi celah keamanan pada jaringan smart city adalah dengan memasang firewall, sebuah sistem keamanan jaringan yang dapat memantau dan mengendalikan lalu lintas keluar dan masuk jaringan berdasarkan kebijakan keamanan yang telah ditetapkan. Firewall memasang penghalang di antara jaringan dalam yang aman dan terpercaya dan jaringan luar yang diasumsikan tidak aman dan tidak terpercaya, seperti internet. Namun pada kasus tertentu, beberapa sistem sangat penting sehingga lebih baik untuk sama sekali tidak terhubung pada koneksi internet luar. Langkah keamanan lain yang penting diterapkan adalah kebijakan pengendalian akses data. Aspek manusia dalam mengamankan sebuah sistem juga termasuk penting. Dengan membangun kebijakan mengenai siapa yang dapat mengakses data, ada pembatasan akses yang ketat terhadap data sehingga akses yang tidak diinginkan pada data-data penting dapat dihindari. “Kini kita terhubung antara satu sama lain, lebih (terhubung) dari sebelumnya, dan dengan semakin banyaknya obyek yang terhubung dengan internet, data dan analitik dari data tersebut dapat membawa layanan yang lebih baik untuk para penduduk, bisnis, manusia, saya dan anda. Satu hal yang penting pada transformasi digital ini adalah keamanan berada di tempat yang tepat untuk memastikan keamanan data, perangkat kita selamat, dan firewall yang aman. Esok hari yang aman untuk Indonesia dimulai dari sekarang,” ujar Sancoyo Setiabudi, Country Manager Cisco Indonesia.
  4. Tak hanya PC dan smartrphone, perangkat rumah tangga yang terhubung dengan internet juga disebut rentan terhadap serangan hacker. Baru-baru ini, para ahli Kaspersky Lab melakukan penelitian secara acak terhadap produk Internet-of-Things (IoT) dan menemukan adanya ancaman serius bagi rumah yang terkoneksi internet. Perangkat yang termasuk di dalamnya adalah mesin pembuat kopi yang dapat mengekspos password WiFi, video monitor bayi yang bisa dikontrol oleh pihak ketiga yang berniat jahat, dan sistem keamanan rumah berbasis smartphone yang bisa dikendalikan hanya dengan tipuan magnet. Pada 2014, David Jacoby, seorang ahli keamanan Kaspersky Lab menelusuri ruang tamunya dan memutuskan untuk menginvestigasi seberapa rentan peralatan IoT yang dimilikinya terhadap serangan cyber. David menemukan hampir seluruh peralatan yang dimilikinya sangat rentan. Oleh karena itu, pada tahun 2015, tim anti malware Kaspersky Lab melakukan penelitian serupa dengan sedikit perubahan. Penelitian ini memfokuskan pada perangkat rumahan yang terhubung satu dengan lainnya dan banyak tersedia di pasaran. Perangkat yang dipilih dalam percobaan ini antara lain USB yang dapat dihubungkan sebagai medium video streaming, IP kamera dan mesin pembuat kopi yang dikendalikan oleh sebuah smartphone, serta sistem keamanan rumah yang dikendalikan juga dengan smartphone. Hasil percobaan menunjukkan bahwa hampir semua perangkat ini rentan terhadap serangan hacker. “Percobaan kami secara meyakinkan menunjukkan bahwa para vendor perlu memperhatikan keamanan cyber ketika mengembangkan perangkat IoT mereka. Meskipun demikian, perangkat apapun yang di kontrol melalui aplikasi dan terkoneksi bisa dipastikan memiliki setidaknya satu masalah keamanan," ujar ujar Victor Alyushin, Security Researcher di Kaspersky Lab melalui keterangan resminya. "Para penjahat mungkin dapat mengeksplotasi beberapa isu ini sekaligus, inilah yang menjadi alasan mengapa para vendor perlu segera memperbaiki masalah yang muncul – bahkan bagi masalah yang dianggap kurang begitu penting sekalipun. Masalah yang timbul perlu diselesaikan sebelum produk tersebut diluncurkan ke pasar, karena tentunya akan lebih sulit untuk memperbaikinya ketika sudah terjual ke ribuan pemilik rumah,” sambungnya. Sebuah kamera yang digunakan memonitor bayi dalam percobaan ini juga dapat memberi kesempatan bagi hacker untuk terhubung dengan kamera serta audio dan dapat memperhatikan apa yang terekam melalui kamera tersebut dengan menggunakan jaringan yang sama dengan pemilik kamera tersebut. Di sisi lain, kamera jenis lainnya yang berasal dari vendor yang sama justru memungkinkan hacker untuk mencuri password sang pemilik serta mengambil root password dari kamera tersebut dan memodifikasi firmware kamera. Parahnya, seorang hacker tidak perlu berada pada jaringan yang sama dengan korban ketika berhadapan dengan mesin pembuat kopi yang dapat dikontrol melalui aplikasi. Percobaan yang dilakukan pada mesin pembuat kopi menunjukkan bahwa alat tersebut mengirimkan informasi yang tidak terenkripsi dalam jumlah yang cukup bagi hacker untuk menyingkap keseluruhan password dari jaringan WiFi sang pemilik.
  5. Kemajuan teknologi memang membuat kehidupan menjadi lebih mudah dengan hadirnya berbagai perangkat pendukung, salah satunya smartphone. Tapi para pengguna harus waspada, karena ada banyak tangan-tangan usil alias hacker (black hat hacker) yang kerap memanfaatkan kerentanan dalam sistem smartphone. Selain harus waspada, pengguna sepertinya bisa mempertimbangkan pernyataan seorang white hat hacker, Steve Lord, mengenai sistem operasi (OS) smartphone yang menurutnya paling aman. White hat adalah sebutan untuk hacker komputer "beretika" atau seorang pakar keamanan komputer, yang mengkhususkan diri dalam pengujian untuk memastikan keamanan suatu sistem. Lord mengungkapkan, semua mobile operating system pada dasarnya memiliki sisi baik dan buruk. Namun menurutnya, Windows Phone adalah yang paling sulit diretas. "Saat ini Windows Phone tampaknya menjadi yang paling sulit diretakkan. BlackBerry sendiri telah lama dikenal sangat fokus pada keamanan. Jika saya memiliki akses fisik ke perangkat, maka Android biasanya menjadi target paling mudah," tuturnya. Kemudian ia pun membandingkan antara iPhone, BlackBerry versi lama, dan Android. "Jika melalui sebuah jaringan atau saya harus menyerang melalui email atau pesan, Android menjadi yang termudah," sambungnya. Ia pun menyarankan bagi konsumen yang tidak mampu membeli smartphone terbaru, maka tak ada salahnya menggunakan feature phone atau smartphone BlackBerry 10. Selain itu, smartphone berbasis Windows Phone 8 atau versi terbaru juga bisa menjadi pilihan. Namun jika konsumen sudah jatuh hati dengan Android, maka kata Lord, ada satu varian produk yang bisa dipilih yaitu perangkat dengan brand Nexus. Pasalnya, Nexus termasuk perangkat yang mendapatkan pembaruan cukup sering.
  6. Di mana pun itu, yang namanya hacker (peretas) selalu membuat ulah yang merugikan orang lain, tak terkecuali berita satu ini, dimana para hacker dapat dapat menargetkan mangsanya kepada para pengakses situs porno. Ulah yang dilakukannya adalah menyebarluaskan history (riwayat) penelusuran pengguna ke internet. Peringatan serangan hacker ini pertama kali diperingatkan oleh seorang teknisi software, Brett Thomas yang memposting sebuah artikel tentang peringatan ancaman hacker melalui blog pribadinya. “Jika Anda menonton / melihat video porno secara online di tahun 2015 ini, bahkan dalam modus Incognito, Anda tidak akan menyangka bahwa riwayat penelusuran Anda akan dipublikasikan ke internet dengan atas nama Anda.” ungkap Thomas dalam blog-nya. Thomas juga menambahkan, bahwa seseorang mungkin saja dapat memposting sebuah website yang pernah Anda kunjungi dengan mencari email atau username Facebook Anda dan kemudian mem-posting ke akun Facebook Anda. Tujuan para hacker ini untuk membuat kekacauan dan membuat malu pengguna internet yang telah mengakses situs porno. “Saya pikir krisis besar privasi internet berikutnya bisa mengekspos data pribadi dan berpotensi memalukan pengguna mereka dari orang-orang terdekat atau teman-teman mereka.” tambah Thomas. Para hacker dapat meretas log akses dari browser pengguna dan dapat melihat semua riwayat penelusuran termasuk situs-situs legal, kemudian mereka mencari beberapa situs dewasa yang pernah dikunjungi dan mem-posting ke akun sosial media si korbannya. Cybercrime yang menyerang keamanan data privasi memang sangat merugikan, dengan adanya hal ini kita harus lebih berhati-hati mengunjungi situs-situs yang tidak direkomendasikan.
  7. Biar bagaimana pun, tak ada yang benar-benar aman di dunia maya. Adobe Flash pun begitu. Software yang makin ditinggalkan ini ternyata dipakai untuk jadi ‘alat’ menyerang Yahoo, baru-baru ini. Menurut ahlinya, serangan itu terbilang besar kalau mengingat trafik Yahoo. Flash sendiri sebetulnya makin ditinggalkan. Sampai-sampai ada gerakan Occupy Flash, yang mengkampanyekan cara untuk meng-uninstall Flash dari komputer dan ‘mematikan’ Flash di browser. Tetapi masih ada banyak perusahaan yang memakai Flash dan peretas rupanya tahu ada celah yang bisa dimanfaatkan di sana. Maka terjadilah serangan pada akhir Juli lalu. Peretas mengeksploitasi celah keamanan dalam Flash dan menginfeksi jaringan iklan di website Yahoo dengan virus atau malware. Seperti dilansir New York Times, serangan pertama kali dideteksi oleh peneliti keamanan di Malwarebytes. Peretas menyerang pada 28 Juli, menargetkan jaringan iklan Yahoo selama sepekan, sebelum Yahoo sadar dan menghentikannya. Modusnya begini. Peretas membeli iklan di situs Yahoo Sports, News, dan Finance. Begitu sebuah komputer berbasis Windows mengunjungi salah satu dari situs-situs itu, secara otomatis komputer itu mengunduh kode malware. Kemudian malware mencari-cari program Flash yang belum di-update di komputer itu dan memakainya untuk mengontrol komputer dari jarak jauh. Malware itu malah bisa ‘menyandera’ komputer dan meminta tebusan kepada pemiliknya. Atau, men-setting komputer itu untuk terlebih dahulu browsing ke situs-situs yang akan membayar trafik ekstra kepada peretas. “Saat ini, orang-orang jahat itu sangat menikmati ini semua,” kata Jerome Segura dari Malwarebytes, yang menemukan serangan tersebut. “Flash bagi mereka seperti berkah?” Trafik ke situs Yahoo mencapai 6,9 miliar visit per bulan. Properti Yahoo yang lain juga diperkirakan memiliki trafik ratusan juta visit tiap bulan. “Tentang berapa banyak orang yang terdampak iklan bervirus itu, hanya Yahoo yang tahu,” kata Segura. “Yang kami lihat, ini adalah serangan terbesar pada bulan-bulan ini.” Yahoo sendiri, seperti dikutip New York Times, mengatakan tak tahu pasti berapa banyak orang yang terinfeksi. Tapi Yahoo menegaskan serangan itu tak sebesar yang digembar-gemborkan di media. “Kami menyikapi dengan serius semua ancaman keamanan,” demikian pernyataan resmi Yahoo. “Skala serangan itu disalahartikan dalam berita-berita di media massa, dan kami akan terus menginvestigasi itu tersebut.”
  8. Dalam memasarkan ponsel buatannya, OnePlus menggunakan cara yang berbeda jika dibandingkan dengan produsen smartphone lain. Mereka pun memakai sistem invitasi dengan berdasarkan nomor urutan. Dan hasilnya, jutaan orang pun dikabarkan sudah masuk dalam daftar antrean online OnePlus 2. Namun sayangnya, sistem antre online dari OnePlus tersebut ternyata gampang dibobol oleh hacker. Seorang pria bernama Jake Cooper pun berhasil membobol sistem antrean online OnePlus 2. Dengan begitu, Cooper pun bisa memperoleh nomor antrean lebih tinggi. Untuk melakukan hal tersebut, Cooper menggunakan script yang membuat ribuan email palsu melakukan registrasi pendaftaran memakai link affiliasi miliknya. Dengan metodenya tersebut, Cooper pun berhasil menerobos antrean dari nomor 70 ribu menuju ke posisi 1.694 dalam jangka satu malam. Kabar baiknya, Cooper bukan orang yang ingin memanfaatkan celah keamanan dalam sistem antre online OnePlus 2 tersebut. Diapun memutuskan untuk memberitahu pihak OnePlus terkait adanya celah keamanan tersebut.
  9. Beberapa waktu lalu, sistem jaringan Departemen Luar Negeri Amerika Serikat berhasil disusupi hacker yang diduga berasal dari Rusia dan membobol sistem komputer Gedung Putih. Salah satu penyebabnya, ternyata berasal dari bug di aplikasi besutan Adobe System dan Microsoft. Perusahaan keamanan FireEye melihat bahwa piranti lunak Flash dan Windows ternyata menyimpan lubang atau bug yang menyebabkan pelanggaran serius di komputer Departemen Luar Negeri AS. Para peretas diyakni telah berhasi memasuki sistem Gedung Putih dan mencuri informasi penting melalui bug yang menganga di kedua software tersebut. Demikian yang dikutip dari Reuters. FireEye telah membantu lembaga pemerintahan untuk menyelidiki serangan-serangan, tetap tidak bisa mengungkapkan apakah yang menembus Gedung Putih adalah mata-mata dari negara lain. Namun demikian, Adobe mengaku telah mengeluarkan perbaikan untuk menutupi kelemahan dari lubang keamanan. Sementara Microsoft pun kabarnya juga melakukan hal yang sama. Sebelumnya memang diberitakan, hacker Rusia tidak mampu menembus data-data rahasia di Gedung Putih, namun mereka berhasil mencuri data seperti rincian jadwal kunjungan Presiden Barack Obama. Walau bukan hal yang sensitif dan rahasia, rincian perjalanan yang tidak terbuka untuk publik ini diincar oleh banyak badan intelijen asing. Gedung Putih mendeteksi penyusupan di sistem komputer mereka pada Oktober tahun lalu. Jaringan sempat dimatikan sementara untuk dilakukan peningkatan keamanan sistem. Menurut penyidik, hacker Rusia masuk ke jaringan komputer Gedung Putih setelah berhasil membobol situs Departemen Luar Negeri AS. Padahal, sistem Deplu AS telah dilapisi dengan keamanan siber tingkat tinggi. Seorang pejabat AS mengatakan, seorang hacker Rusia bahwa telah memiliki akses ke Deplu selama berbulan-bulan.
  10. Hacker berhasil membobol sistem komputer canggih di bandara Chopin yang digunakan untuk mengeluarkan rencana penerbangan. Sekitar 1.400 penumpang pesawat maskapai Polandia, LOT, terlantar saat hacker berhasil meretas sistem komputer bandara Chopin di Kota Warsawa. Peretasan juga menyebabkan beberapa penerbangan dibatalkan. peretas membobol sistem komputer yang digunakan untuk mengeluarkan rencana penerbangan pada Minggu sore (21/6). Komputer baru bisa diperbaiki setelah lima jam, ribuan penumpang terkena dampaknya. Sekitar 10 penerbangan oleh maskapai nasional dan internasional di bandara tersebut dibatalkan, dan sekitar 12 penerbangan tertunda, seperti disampaikan oleh juru bicara bandara Adrian Kubicki. LOT mulai menerbangkan para penumpang pada Minggu malam. Beberapa di antara penumpang terpaksa diberikan fasilitas menginap di hotel karena penerbangan mereka terlambat semalaman. Kubicki mengatakan, peretasan tidak menyebabkan gangguan pada keselamatan penerbangan. Pendaratan pesawat di Warsawa juga berlangsung aman. Tidak ada bandara lain yang terdampak. Namun, ujar dia, hacker mampu menembus sistem jaringan bandara yang canggih. Bukan tidak mungkin bandara lain akan jadi sasaran selanjutnya. "Kami menggunakan sistem komputer canggih, jadi kemungkinan ancaman ini berpotensi terjadi untuk industri lainnya," kata Kubicki. Peretasan masih terus diselidiki oleh aparat.
  11. Kepala biro intelijen AS mengatakan Cina merupakan “tersangka utama” di belakang aksi peretasan berskala besar yang mempengaruhi data jutaan pegawai pemerintah Amerika Serikat. Kepala biro intelijen AS mengatakan Cina merupakan “tersangka utama” di belakang aksi peretasan berskala besar yang mempengaruhi data jutaan pegawai pemerintah Amerika Serikat. Kepala badan intelijen AS, James Clapper adalah pejabat tertinggi AS yang mengumumkan hal itu dan menuduh Beijing berada dalam aksi peretasan itu semenjak masalah ini munucl ke permukaan. “Cina masih menjadi tersangka utama,” kata Clapper di sebuah konferensi di Washingtong DC. Tetapi, lanjutnya, “AS masih melakukan penyelidikan lebih lanjut." Cina selama ini mengelak semua tuduhan yang menyebut mereka di balik pembobolan data jutaan pegawai pemerintah AS. Sebelumnya, Kantor Manajemen Personel (OPM) AS telah mengonfirmasi pada awal Juni lalu bahwa hampir empat juta pegawai yang ada saat ini maupun di masa lalu terkena dampak pelanggaran ini. Cina membantah Pelanggaran ini berpotensi mempengaruhi semua badan federal, kata pejabat OPM. Kepala badan intelijen AS, James Clapper adalah pejabat tertinggi AS yang mengumumkan hal itu dan menuduh Beijing berada dalam aksi peretasan itu semenjak masalah ini munucl ke permukaan. Pernyataan yang menyebut Cina sebagai "tersangka utama" itu dibuat usai pertemuan tingkat tinggi Cina-AS yang membahas masalah “kode etik” terkait sistem keamanan internet. Dalam pertemuan yang digelar di Washington, Menlu AS John Kerry mengatakan, kerjasama dengan Cina diperlukan untuk merancang “kode etik” persoalan tersebut. Perwakilan Cina disebutkan menyetujui hasil pertemuan. Sejauh ini Cina membantah tuduhan AS dan menyebut tuduhan terkait peretasan itu “tidak bertanggung jawab." Jangan lupa sukai dan kasih bintang, udeh liat gak bayar!
  12. Dari sejumlah akun, para peretas memasuki email yang Presiden Obama kirim dan terima. Para peretas Rusia yang memasuki sistem komputer Gedung Putih tahun lalu dapat membaca email rahasia Presiden Barack Obama, lapor the New York Times. Pembobolan ini lebih parah dibandingkan pengakuan sebelumnya. Para pejabat mengakui informasi peka sistem rahasia dimasuki peretas. Penemuan peretasan pada bulan Oktober menyebabkan penutupan sebagian sistem email Gedung Putih. "Peretas, yang juga memasuki sistem rahasia Kementerian Luar Negeri, sepertinya tidak memasuki server yang sangat dijaga, pengatur lalu-lintas pesan dari Blackberry Obama, yang dirinya dan pembantunya selalu bawa," tulis New York Times. "Tetapi mereka mendapatkan akses ke arsip email orang-orang dalam Gedung Putih, dan mungkin juga sejumlah orang di luar, yang sering berkomunikasi dengan Obama. Dari sejumlah akun tersebut, mereka memasuki email yang presiden kirim dan terima." Koran tersebut mengutip para pejabat Gedung Putih yang mengatakan tidak satu pun jaringan rahasia yang bobol, dan peretas tidak mendapatkan informasi rahasia.
  13. Chris Roberts seorang hacker yang juga ahli keamanan siber asal Amerika Serikat baru-baru ini diintrogasi oleh agen intelejen AS (FBI). Sebabnya dia mengklaim bisa meretas sistem pesawat United Airlines. Pengakuan yang dicuitkan di Twitter tersebut membuat heboh karena dia menemukan celah keamanan di sistem Inflight Entertaiment System (IFE) di pesawat United Airlines jenis Boeing 737 757 dan Airbus A320. IFE sendiri memang biasa digunakan untuk maskapai penerbangan untuk memutar segala jenis hiburan di atas pesawat yang digunakan oleh penumpang. Seperti dikutip dari The Verge, Chris Roberts pada Bulan April sempat dilarang melakukan penerbangan menggunakan United Airlines karena mentweet lelucon tentang mengeksploitasi kerentanan kontrol penerbangan saat pesawat mengudara. Roberts sebelumnya telah bertemu dengan FBI pada bulan Februari untuk membahas kerentanan di IFE. Dia mengklaim mendapatkan akses fisik ke sistem tersebut yang biasanya dipasangkan di bawah kursi pesawat. Setelah berhasil masuk, dia bisa mengakses sistem lain, termasuk Thrust Management Computer yang mengendalikan mesin pesawat dari jarak jauh. Soal kemampuan setelah meretas masuk ada dua perbedaan tersendiri. Disebutkan bahwa dia berhasil melakukan perintah seperti mengontrol mesin untuk menyampingkan posisi pesawat. Sementara FBI mengatakan Chris tak sampai melakukan hal tersebut. Apapun yang dikatakan atau dilakukan oleh Roberts, sudah sepatutnya semua maskapai waspada terhadap sistem di dalam tubuh pesawat tersebut.
  14. Kasus pembajakan email saat ini sering terjadi. Dan, tak jarang hacker yang berhasil membajak email Anda tersebut akan mengirimkan beberapa email spam ke alamat email yang ada di kontak email Anda. Lalu bagaimana cara mengatasi hal ini? Sebenarnya cukup mudah. Langkah yang pertama yang harus Anda lakukan adalah mengganti password. Tentunya Anda juga harus mempertimbangan untuk membuat password yang tak mudah dikenali orang. Caranya, password Anda tersebut haruslah berisi kombinasi antara huruf dan angka. Kalau Anda telah mengganti password, maka Anda telah berhasil menyetop aksi pembajakan email tersebut. Dan, kalau Anda tidak berhasil, berarti pembajak email Anda telah mengganti password email tersebut. Jika hal ini terjadi, maka Anda harus mengklaim kembali email tersebut. Caranya cukup mudah. Bagi Anda pemilik akun Yahoo, Hotmail dan Gmail, Anda bisa menuju ke link berikut. Yahoo (https://edit.yahoo.com/forgotroot/) Gmail (https://support.google.com/mail/bin/answer.py?hl=en&answer=50270) Selanjutnya, Anda juga harus memperhatikan hal-hal tertentu agar pembajakan tersebut tidak terulang. Berikut ini adalah langkah-langkah yang harus Anda lakukan: Scan malware Jangan pernah memberitahukan password email Anda kepada siapapun Ketika mengakses komputer publik, selalu pastikan bahwa Anda telah sign out dari akun email Dan, khusus bagi pengguna Yahoo, jangan sekali-kali Anda menerima permintaan chatting dari orang yang tidak Anda kenal.
  15. Anonymous secara arti dalam bahasa Indonesia berarti tanpa nama, atau yang tidak diketahui namanya. Atau bisa juga disebut Internet meme. dan apa itu Internet meme? Internet meme adalah sebuah frase untuk mendeskripsikan sebuah kalimat-kalimat tertentu atau sebuah konsep yang tersebar secara luas melalui layanan Internet. Meme itu sendiri seperti perwujudan dari sebuah budaya, seperti teori,gagasan,kebiasaan, lagu dan suasana hati. Sehingga internet meme dapat diartikan sebagai perwujudan dari budaya internet. Anonymous di dalam dunia maya menunjukan seseorang yang tidak mempunyai identitas di dunia maya, atau dalam dunia nyata orang ini tidak memiliki KTP. Siapakah mereka? Anonymous adalah grup peretas atau hacker yang berdiri sejak tahun 2003. Mereka adalah sekelompok hacker yang kabarnya akan melakukan penyerangan terhadap facebook dan akan mengjentikan pengoperasian facebook pada tanggal 5 NOvember 2011 kemarin.
  16. Selama dua tahun terakhir, perusahaan teknologi Google telah mensponsori kontes pencarian kelemahan peranti lunak browser dan peranti lunak populer lain yang berlangsung di Vancouver, Kanada, Sabtu (21/3). Kontes bernama Pwn2Own ini menawarkan hadiah utama ratusan ribu dollar AS kepada peretas yang berhasil menemukan kelemahan. Di tahun 2015 ini, seorang peretas atau hacker yang beruntung adalah Jung Hoon Lee yang dikenal dengan nama alias "lokihardt". Ia mendapatkan hadiah US$ 225.000 atau sekitar Rp 2,9 miliar karena telah menemukan kelemahan pada aplikasi browser Chrome, Safari, dan Internet Explorer. Dari tiga browser itu, Lee mendapatkan uang terbanyak dari Chrome milik google, yaitu sebesar US$ 110.000 karena ia mampu mengeksploitasi kelemahan sistem akses pada Chrome versi beta dan stabil. Kelemahan Chrome diungkapkan Lee dalam presentasi selama dua menit di kontes Pwn2Own. Dikutip dari Ars Technica, Lee mendapatkan US$ 65.000 dari kelemahan yang ada di Internet Explorer yang dikembangkan Microsoft dan US$ 50.000 dari kelemahan di Safari milik Apple. Tahun ini, Pwn2Own menemukan total 21 kelemahan pada peranti lunak, termasuk lima kelemahan sistem operasi Windows, empat kelemahan Internet Explorer, tiga kelemahan pada Firefox, dan kelemahan lain pada peranti lunak Adobe Flash dan Adobe Reader. Total dana yang dihadiahkan kepada para peretas yang telah meneliti tahun ini mencapai US$ 557.500.
  17. Hacker yang saat ini terkenal dan paling dibenci di dunia, Lizard Squad, telah menyerang lagi. Kebanyakan orang yang tau tentang serangan cyber dan hacking udah tau tentang Lizard Squad dan mereka dikenal karena serangan DDoS, dan hari ini 25 Februari 2015 pada pukul 12:00 pm (waktu Indochina), Lizard Squad menyerang situs Google Vietnam (www.google.vn) dan meninggalkan bekas dihalamannya. Hacked by Lizard Squad, greetz from antichrist, Brian Krebs, sp3c, Komodo, ryan, HTP & Rory Andrew Godfrey (holding it down in Texas) Buy DDOS @ http://lizardstresser.su Follow us on Twitter: @LizardCircle The Lizard Squad menambahkan foto orang lagi pegang iPhone sambil selfie dan ditambah dengan sebuah video The Lizard Squad mengambil ke Twitter untuk mengumumkan hack mereka: [tweet]https://twitter.com/LizardCircle/status/569731534011428864[/tweet] Pengguna internet di Vietnam menyatakan frustrasi mereka tentang hacking yang terjadi di halaman Google Vietnam. Ini laporan dari orang-orang vietnam: [tweet]https://twitter.com/MoOn20543/status/569746294584909824[/tweet] [tweet]https://twitter.com/LeonidasDuong/status/569746569961959424[/tweet] Sekitar jam 2:00 PM (waktu Indochina), Google Vietnam kembali pulih dan kejadian ini hanyalah pengarahan jaringan ke halaman lainnya. Halaman Google saat kejadian kemarin errornya hanya untuk para pengguna yang menggunakan DNS Google. Setelah pengguna menggantikan Google DNS (8.8.8.8) dengan alamat default mereka, mereka kemudian bisa mengakses situs dengan benar. Perlu dicatat bahwa tidak ada efek dari serangan pada layanan Google yang lain, seperti Google+, YouTube, dll Hal ini belum jelas mengapa Lizard Squad melakuakn hack situs Google, meskipun ada spekulasi bahwa mereka mencoba untuk mempromosikan layanan DDoS mereka (Lizard stresser).
  18. Hasil studi Kaspersky Lab bertajuk 'Financial Cyber-Threats in 2014' menyebutkan bahwa 28,8% dari serangan phishing yang terjadi di tahun 2014 bertujuan untuk mencuri data keuangan dari para pengguna internet. Selain menyasar sektor perbankan online, para pelaku kejahtan cyber pun kini mulai mengarahkan sasarannya ke sistem pembayaran digital dan situs belanja online. Dalam keterangan pers yang dipublikasikan, pihak Kapersky Lab mengungkapkan bahwa mayoritas serangan yang menyasar data keuangan pengguna dilakukan dengan teknis 'phishing'. Phishing sendiri adalah jenis penipuan internet dengan membuat halaman situs palsu yang meniru situs-situs populer. Situs-situs tersebut digunakan oleh para penjahat cyber untuk memikat pengguna agar memberikan data privasi mereka, khususnya username dan password. Lebih lanjut dijelaskan, di kategori sistem pembayaran, penjahat cyber sebagian besar menargetkan data milik para pengguna kartu Visa (31,02% deteksi), PayPal (30,03% deteksi) dan American Express (24,6% deteksi). Sementara di sektor situs belanja online, Amazon menjadi brand yang paling sering diserang. 31,7% dari jenis serangan phishing yang terdeteksi terbukti memalsukan laman situs Amazon. "Selain menyasar situs-situs populer, pada tahun 2014 kemarin kami juga melihat sejumlah besar penipuan phishing berdasarkan situs yang menjual tiket pesawat. Hal ini merupakan target yang sebelumnya cukup jarang terlihat dalam kejahatan phishing," kata Nadezhda Demidova, analis konten web di Kaspersky Lab.
  19. SEA Pada tahun 2014, Syrian Electronic Army (SEA) mengaku telah meng-hack situs pemerintah Arab Saudi dan Turki, mencuri data resmi dan rahasia dari server mereka. Data hack kini telah bocor ke internet melalui situs web mereka (leaks.sea.sy). Data tersebut meliputi akun email dari presiden Turki, kementerian luar negeri, pertahanan dan pemerintah lainnya dan cabang militer. Kebocoran PEMERINTAH TURKI TERMASUK: Turki - Departemen Pertahanan Turki di Grand Majelis Nasional Angkatan Udara Turki Perdana Menteri Turki Hayati Yazici Ertugrul Gunay Turki Industri Pertahanan Murad Bayar Kementerian Luar Negeri Emre Yunt Sakir Ozkan Torunlar Ahmad Mukhtar Gun Kepresidenan Turki Ersat Hurmuzlu SUMBER: http://leaks.sea.sy/en/Turkey-Files Kebocoran PEMERINTAH SAUDI TERMASUK: Arab Saudi - Kementerian Luar Negeri Arab Saudi - Departemen Pertahanan Khalid Bin Abdulaziz B. Saudi Industri Pertahanan Abdulziz I. Alhudaithy SUMBER: http://leaks.sea.sy/en/Saudi-Files Sampai saat ini, mereka telah membocorkan lebih dari 900 akun email termasuk email PNS, menteri Turki, dll. Data yang bocor yang telah dirilis sejauh ini dikumpulkan dari tahun 2009 hingga 2014, namun, Tentara Elektronik Suriah mengatakan kebocoran lainnya yang baru akan di-upload ke situs web mereka juga. Tentara Elektronik Suriah mengatakan, "Kami ingin mengekspos negara-negara barat dan media Barat yang terkait dan mendukung perang yang sedang berlangsung di Suriah." Mereka mengaku juga telah menyiapkan 'backdoors' pada beberapa server pemerintah. The SEA adalah kelompok hacker yang sama yang mampu untuk mengambil profil Twitter utama dan website korban. Mereka meng-hack akun Twitter dari The Daily Telegraph, The Associated Press (AP), CNN dan banyak akun Twitter besar lainnya. Mereka publikasikan aksi hack dan kebocoran mereka melalui Twitter, di profil mereka yaitu: @official_sea16 [tweet]https://twitter.com/Official_SEA16/status/564141406172614656[/tweet]
  20. Hacker tak dikenal telah melanggar data resmi pemberontak Suriah data resmi menggunakan "Help honey trap" teknik. Ini adalah teknik lama yang juga digunakan oleh badan-badan keamanan ketika bekerja pada target mereka. Di sini, para hacker membuat profil palsu dari seorang wanita di Skype, maka mereka meminta target (pemberontak Suriah) dan bertanya apa perangkat yang mereka gunakan (mobile atau desktop) sehingga mereka dapat mengirim malware yang tepat untuk mengatakan target. Setelah cukup berbincang bincang, hacker menggunakan profil palsu untuk mengirimkan sebuah foto yang berbahaya untuk target. Ketika korban membuka foto itu, secara otomatis ia menginstal malware pada perangkat nya. Dengan malware ini hacker mendapatkan akses ke perangkat yang digunakan target, dalam hal ini, hacker melakukan pencurian 7.7GB data, 31.107 percakapan Skype dan jutaan Pesan Pribadi. Para Hacker juga mencuri data rencana pertempuran, kebutuhan pasokan dan beberapa informasi pribadi tentang para pemberontak Suriah. Setelah ini, mereka juga membuat profil palsu yang sama pada situs-situs jejaring sosial yang terkait dengan situs oposisi Suriah, meyakinkan pengunjung untuk mengklik link yang akan menginstal malware pada perangkatnya secara otomatis. Saat ini, masih belum jelas apakah para hacker telah berhasil mencuri infromasi dari pemberontak Suriah untuk pemerintah Suriah atau tidak. Jika informasi yang dicuri diteruskan kepada pemerintah Suriah, itu akan membantu mereka dalam mengalahkan pemberontak. Kami belum memiliki informasi tentang hacker di balik operasi ini.
  21. Peristiwa peretasan yang terjadi di perusahaan raksasa hiburan Sony semestinya menjadikan pelajaran bagi banyak pihak. Setidaknya ada lima yang bisa kita jadikan catatan penting baik bagi perusahaan maupun pengguna home user. Simak uraian ESET berikut ini 1. Jangan gunakan email untuk komunikasi yang sensitive. Mengapa? Email, sudah jelas bukanlah jalur aman untuk berkomunikasi. By default, email umumnya terkirim dalam bentuk plain text, dengan demikian bisa dibaca oleh siapapun yang mencoba mengintip. email yang dikirim ke alamat seseorang hanya aman bagi penerima dan komputer mereka. Sedangkan untuk muatan data penting yang tidak dienkripsi tentu sangat beresiko. Komunikasi email perlu dilakukan secara lebih aman dengan : Jangan sertakan dokumen penting atau rahasia didalam komunikasi email. Pada titik ini, karena tidak ada yang bisa menjamin komunikasi digital bebas dari peretasan, bebas dari kebocoran atau dipublikasikan ke public.Hal in iberlaku juga pada text messages, komen di laman situs, message di forum, dan berbagi gambar. Dengan kata lain kenyamanan dunia maya yang mendasar tersebut mestinya sudah diketahui secara umum. Fakta tersebut banyak diabaikan oleh pengguna bahkan oleh perusahaan besar sekelas Sony. 2. Jangan berikan akses tanpa batas ke sembarang orang. Klasifikasikan dokumen Anda, dan buat segmen pada jaringan. Perusahaan Sony Pictures seharusnya bisa menghidar dari insiden peretasan dengan menerapkan sistem klasifikasi secara ketat seperti mengklasifikasi kontrak dengan para actor dan sutradara sebagai dokumen sangat rahasia. Perkembangannya sekarang ini, ada banyak perusahaan yang menjadikan jaringannya senyaman mungkin dengan memberikan akses seluasnya kepada banyak orang. Sayangnya, akses tersebut juga diberikan ke pihak luar, dan minim perlakuan terhadap celah kecil yang berpotensi terhadap pertahanan dan keamanan sistem jaringan perusahaan. Arsitektur sistem jaringan harus tersegmentasi, dilengkapi dengan akses kontrol untuk membatasi siapa yang boleh mengakses, dan apa yang boleh diakses. Bagi user pengguna sistem jaringan, belum terlambat untuk melakukan audit pada jaringan yang Anda gunakan untuk menemukan kemungkinan adanya koneksi yang tidak sesuai dan akses tanpa filter. 3. Jangan simpan password di dalam file bernama password aJangan menulis password komputer di Post-it note lalu menempelkannya di monitora Pesan tersebut kurang jelas apa lagi? Pada titik tertentu password memberi beban baru tetapi pasti ada metode aman untuk mengelola password. Sony gagal menerapkan kebijakan untuk tidak menyimpan password di plain-easy-to-read-text dan itu pasti akan menjadi argumentasi kuat untuk melemahkan Sony, apalagi jika staff yang sistemnya diretas, menuntut pihak Sony. 4. Jangan mengabaikan tanda-tanda peringatan dan resiko Secara umum peringatan tersebut sudah diketahui oleh banyak pengguna komputer: jika terasa ada kejanggalan, jangan abaikan. Buat screenshot, catat masalahnya ada dimana, lalu hubungi technical supportA sementara itu, jalankan scan antivirus. Meski terkadang langkah tersebut tidak banyak membantu, bisa saja ada threat baru yang kita tidak tahu, atau kemungkinan sistem kita sedang diretas. Beberapa bagian dari sistem di Sony memang sering kena hack dalam kurun beberapa tahun belakangan ini yaitu database di sonypictures.com, sonybmg.nl, dan sonybmg. Beberapa upaya peretasan diantaranya berhasil, dan mengakibatkan bocornya data internal termasuk plaintext password. Seharusnya peristiwa peretasan tersebut bisa jadi catatan bagi Sony dan menjadikan keamanan IT sebagai prioritas. Sony sebenarnya secara tidak langsung sudah diperingatkan, jadi jika Sony kembali diretas, bisa dibilang ada masalah lemahnya keamanan, dan kegagalan memperketat kebijakan akses sebelum memulai proyek yang bisa memancng kemarahan pihak lain. 5. Rencana Penanganan Masalah Saat berita peretasan merebak, respon Sony justeru menunjukkan lemahnya perencanaan, dan langkah yang diambil kontadiktif. Pendeknya, perencanaan terkait dengan respon atas insiden. Mengapa hal in imenadi penting? Masalahnya adalah dalam dunia IT bukan lagi mempersiapkan jika kita dihack tetapi kapan waktunya. Tidak ada yang bisa memperkirakan sehingga yang dibutuhkan adalah kesiap siagaan. Summary Beberapa fakta yang bisa menjadi pelajaran sudah sangat jelas tetapi jangan sampai mengaburkan fakta bahwa Sony Pictures telah menjadi korban kejahatan peretasan. Jika kita lupa mengunci pintu mobil, tidak kemudian otomatis Anda bersalah meski mobil itu dicuri, bahwa Anda kemudian mengalami kerugian itu hal lain.
  22. Besty Davies, bocah cantik asal London Selatan tunjukkan mudahnya meretas melalui Wi-Fi Peretasan dengan modus membobol data melalui akses Wi-Fi benar-benar makin mengkhawatirkan. Sebagai bukti, seorang bocah tujuh tahun mampu meretas Wi-Fi hanya dalam waktu hampir 11 menit. Sebuah perusahaan penyedia virtual private network (VPN), Hidemyass.com (HMA) mencoba membuktikan mudahnya peretasan yang dlakukan dengan mencegat akses Wi-Fi. Perusahaan itu ingin menggambarkan betapa bahayanya peretasan melalui akses Wi-Fi. Maka HMA menantang bocah cantik Besty Davies dari London Selatan untuk meretas laptop peserta yang terhubung dengan jaringan Wi-Fi publik. Davies yang dilaporkan tak mengetahui soal teknik peretasan itu menerima tantangan. Ia kemudian mencari referensi peretasan dengan browsing di mesin pencarian dan menonton video tutorial di internet. Setelah mendapatkan referensi, bocah itu mengatur Rogue Access Point, yang sering digunakan peretas untuk mencegat data di tengah trafik atau dikenal dengan istilah 'man in the middle'. Rogue merupakan titik akses nirkabel, yang sering diinstal pada jaringan perusahaan tanpa sepengetahuan perusahaan. Dengan mengatur akses poin ini, seorang peretas bisa menjalankan serangan 'man in the middle', yaitu peretas yang mencegat jaringan di antara dua akses poin. Nah, bocah cantik itu dengan cepat bisa memerankan menjadi 'man in the middle'. Ia berada di antara jaringan Wi-Fi dan laptop pengguna. Hasilnya, bocah itu sukses meretas dengan teknik tersebut dalam waktu singkat, 10 menit 54 detik. Perusahaan mengaku sudah menduga mudahnya peretasan dengan modus tersebut. "Saya tahu betapa mudahnya orang awam memperoleh akses ke perangkat asing, dan peretasan kini benar-benar menjadi permainan anak-anak," ujar Marcus Dempsey, pakar keamanan online independen yang mengawasi percobaan tersebut. Hasil percobaan itu menjadi peringatan sejauh mana potensi bahaya peretasan melalui Wi-Fi. Terlebih, fakta yang dimiliki Kantor Kabinet Inggris menyebutkan lebih dari setengah orang di Inggris telah menjadi korban kriminal di dunia maya. Sementara itu, penelitian HMA menemukan hampir dua per tiga (59 persen) orang biasa menggunakan akses Wi-Fi yang tidak aman. Sedangkan satu dari lima orang (20 persen) dari angka tersebut mengakses Wi-Fi tak aman selama berminggu-minggu.
  23. Situs belanja online Lazada sempat diretas oleh pelaku yang mengubah salah satu halaman (deface) di sub domain Lazada Indonesia. Walau tak ganggu aktivitas pelayanan kala itu, Regional Corporate Communication Manager Lazada Lina Marican mengatakan bahwa staf perusahaannya langsung melakukan pemeriksaan secara internal untuk memastikan data para pelanggan aman. "Kami fokus pada kepentingan pelanggan. Walau peretasan kemarin tidak menimbulkan kerugian yang berarti, namun kami kini lakukan cek internal secara rutin, baik dari sistem digital yang mengelola situs maupun keamanan data," kata Lina. Ia juga mengungkapkan, sempat ada keluhan dari para pelanggan yang mengetahui soal peretasan tersebut dan bertanya apakah data pribadi mereka seperti identitas diri hingga informasi seputar kartu kredit dan lainnya aman atau tidak. Lina menuturkan bahwa staf di Lazada cukup cekatan untuk melakukan review kinerja dan meyakinkan para pelanggan bahwa kejadian peretasan kemarin tidak begitu berbahaya. "Kami sudah selesaikan semua dan situs kami sudah pulih kembali seperti semula. Tidak ada yang perlu dicemaskan," kata Lina. Sebelumnya, salah satu halaman promosi Lazada Indonesia dirusak. Ketika diretas, halaman ini menampilkan gambar kartun sosok monster yang sedang tersenyum dengan latar belakang hitam. Di sana juga terdapat keterangan teks "Tidak ada unsur menjatuhkan, politic, dll cuman ngetest doang kok, no backdoor just nitip file Peace.... Lazada Got pwnz ??? lolz." Peretas juga meninggalkan identitas yang nampaknya adalah nama alias, seperti "SultanHaikal, d3b~X, Index Php, Coup De Grace, Brian Kamikaze, dan Mdn_Newbie."
  24. Sebuah dokumen yang diklaim berisi nilai transaksi jasa peretas bocor. Di situ tertulis bahwa kelompok peretas sudah berhasil meraup untung besar. Dokumen tersebut berisi daftar nama pengguna dan password pihak yang menggunakan jasa Lizard Squad untuk menyerang sebuah situs web. Data itu didapat oleh wartawan investigasi, Brian Krebs. Selain itu dari dokumen tersebut juga terungkap bahwa kelompok peretas ini mendapat total keuntungan hingga 11 ribu Bitcoin atau setara Rp 29,7 miliar dari 14.241 pengguna yang menyewa jasanya. Lizard Squad kerap menyerang situs web yang menjadi target dengan menggunakan teknik Distributed Denial of Service (DDoS). Dengan cara ini server yang menjadi target akan dibanjiri oleh lalu lintas data yang besar sehingga melumpuhkan server tersebut. Pada awal Januari ini, Lizard Squad menawarkan layanan meretas berbayar kepada publik. Dikutip dari Extremetech, kelompok ini memberi tarif tertentu sesuai dengan jangka waktu dan serangan yang dilakukan. Ada 8 paket yang ditawarkan kelompok ini mulai dari serangan selama 100 detik hingga 30 ribu detik dengan kapasitas data mencapai 2 Tbps hingga 30 Tbps per detik. Jasa meretas itu sendiri merupakan aksi ilegal. Namun sayangnya belum ada lembaga hukum yang menangani kasus tersebut. Lizard Squad pertama kali dikenal saat melakukan aksi peretasan pada beberapa server video game pertengahan 2014 lalu. Mereka menyerang server PlayStation Network dan Xbox Live hingga tumbang selama beberapa hari. Bahkan dalam halaman resminya Sony mengakui kewalahan dalam menangani serangan ini.
  25. Kelompok peretas yang melumpuhkan server PlayStation Network (PSN) dan Xbox Live, Lizard Squad tidak bisa disepelekan. Pasalnya kelompok ini sekarang menawarkan layanan meretas berbayar kepada publik . Dikutip dari Extremetech, kelompok ini memberikan tarif tertentu sesuai dengan jangka waktu serangan yang akan dilakukan. Ada 8 paket yang ditawarkan oleh kelompok ini, mulai dari paket serangan selama 100 detik hingga 30 ribu detik. Tampaknya, Lizard Squad memiliki alat khusus untuk melakukan serangan DDoS. Alat yang disebut LizardStresser itu diklaim dapat mengirim data 2 Tbps hingga 30 Tbps per detik. Jasa meretas itu sendiri merupakan aksi ilegal. Namun sayangnya belum ada lembaga hukum yang dapat menangani kasus tersebut. Lizard Squad sendiri pertama kali dikenal saat melakukan aksi peretasan pada beberapa server video game pertengahan tahun lalu. Kelompok ini melakukan serangan dengan menggunakan teknik Distributer Denial of Service (DDoS) pada server PSN, Xbox Live, Battle.net dan Call of Duty. Dengan teknik ini, server yang menjadi target akan dibanjiri oleh lalu lintas data yang besar sehingga dapat melumpuhkan server tersebut. Pada akhir tahun 2014 lalu kelompok ini mengulangi aksi yang sama. Mereka menyerang server Xbox Live dan PSN hingga tumbang selama beberapa hari. Saat itu dalam blog resminya Sony mengakui kewalahan dalam menangani kasus ini mengingat besarnya data yang diluncurkan pada server. Ente bisa kungjungi langsung webnya di lizardstresser.su
×
×
  • Create New...