Jump to content

Search the Community

Showing results for tags 'hack'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • CLINIC NGOBAS
    • Coronavirus
    • MEDIC & ALTERNATIF
    • OLGA
  • NGOBAS ANSWERS
    • General Question
  • YOUTH MEDIA
    • Youth News
    • Anonymous Youth
  • CAFE NGOBAS
    • LOKER KORAN
    • MOTIVI
    • SAY HELLO TO NGOBAS
  • Ngocol
    • Ngocol Video
  • DEDEMIT (Dedengkot Dedengkot Melek IT)
    • COMPUTER SECURITY
    • GRAPHIC DESIGN
    • HARDWARE
    • MALWARE
    • NETWORKING
    • OPERATING SYSTEM
    • PROGRAMMING
    • SEMBERIT
    • SOFTWARE
    • WEBSITE
  • HOBBY
    • ANIME
    • ELECTRONIC AND GADGET
    • FOOKING
    • GAMING
    • MOVIE
    • MUSIC
    • OTONG
    • PHOTOGRAPHY
    • SAINS
  • Ngobas Bikers Club (NBC)
    • ABOUT Ngobas Bikers Club
    • NEWS
  • NGOBAR
    • BUSINESS
    • FINANCE
    • No-GOSSIP
    • INAGURASI
    • JOKE & JILL (Joke and Jahill)
    • LIFE STYLE
    • MISTIK
    • POLITIC
    • RELIGI
  • POS KAMPLING
    • REST AREA
    • ABOUT NgobasTV
    • EVENT
    • WESER
    • LAPOR KOMANDAN
  • Anak Jaksel's Anak Jaksel

Blogs

There are no results to display.

There are no results to display.

Categories

  • News Topic
  • Event
    • Event Documentation
  • Officer

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website


Twitter


Facebook


VKontakte


Instagram


Youtube


Skype


Yahoo


AIM


MSN


ICQ


Jabber


BBM


Line


Interest

Found 53 results

  1. Data pengguna Bukalapak ditengarai bocor lagi. Belasan juta data penggunanya ditawarkan di forum dark web. Sang hacker menjajakan data tersebut di situs RaidForums. Menggunakan akun Tryhard User menawarkan data pengguna sebanyak 12.957.573. Data tersebut berisikan user ID, email, nama lengkap pengguna, password, salt, username dan tanggal lahir. Si hacker turut menampilkan sejumlah contoh data. Mengejutkan ada nama yang tidak asing, yakni achmad.zaky.s@gmail.com yang kemungkinan milik mantan CEO Bukalapak Achmad Zaky. Selain itu ada mfrasyid1@yahoo.com yang dimiliki Fajrin Rasyid yang merupakan pendiri Bukalapak. Untuk diketahui ini bukan kali pertama Bukalapak diterpa kabar kebocoran data. Sebelumnya Maret tahun lalu, belasan juta data pengguna dijual di forum dark web.
  2. Akhir pekan ini, seorang peretas membocorkan data puluhan juta pengguna yang terdaftar di Tokopedia, toko daring terbesar di Indonesia. Informasi ini pertama dibeberkan oleh @underthebreach, sebuah akun pemantau kebocoran data global. Dalam tangkapan layar percakapan dari salah satu forum peretas di dark web, diketahui bahwa data tersebut diperoleh pada Maret 2020 dan mengandung informasi pribadi setidaknya 15 juta pengguna. Angka ini sendiri masih belum saklek. Penelusuran dari lembaga ELSAM mendapati bahwa kebocoran dipastikan terjadi atas setidaknya 12.115.583 akun Tokopedia. Sehari kemudian, @underthebreach menyampaikan kabar mengkhawatirkan. Peretas tersebut rupanya memegang data sedikitnya 91 juta pengguna Tokopedia, dan ingin memperjualbelikannya melalui dark web. Penelusuran dari situs teknologi ZDNet mendapati bahwa berkas tersebut berupa database dump PostgreSQL, dan berisi informasi seperti nama lengkap pengguna, surel, nomor telepon, tanggal lahir, informasi profil Tokopedia, dan kata sandi akun yang telah di-hash. Perkara terakhir inilah yang mendorong sang peretas membagikan data tersebut ke forum. Seperti diterangkan Liputan 6, hash adalah fungsi yang digunakan untuk mengamankan basis data seperti nama pengguna dan kata sandi. Semisal suatu akun punya kata sandi “Asumsi”, melalui algoritma hash kata sandi tersebut dikonversi menjadi “3!308f??8”. Sederhananya, hash adalah kata sandi untuk kata sandi. Bila seseorang memiliki akses atau berhasil membobol hash tersebut, kata sandi sesungguhnya bakal dibeberkan. Sejauh ini, sang peretas mengaku belum berhasil menemukan hash untuk membobol puluhan juta akun Tokopedia tersebut. Oleh karena itulah ia membagikannya ke forum, dengan harapan peretas lain akan berhasil melanjutkan pekerjaannya. Nuraini Razak, VP of Corporate Communications Tokopedia, membenarkan bahwa telah terjadi upaya pencurian data terhadap pengguna Tokopedia. "Namun Tokopedia memastikan, informasi penting pengguna, seperti kata sandi, tetap berhasil terlindungi," tuturnya. Nuraini pun menyatakan bahwa Tokopedia “tengah melakukan penyelidikan lebih lanjut” terhadap dugaan peretasan tersebut. Adapun menurut ZDNet, kata sandi yang telah di-hash diamankan dengan algoritma hashing SHA2-384. Algoritma tersebut dikenal “aman, tetapi tidak mustahil dijebol.” Meskipun kata sandi pengguna aman — untuk sementara waktu — bukan berarti puluhan juta pengguna Tokopedia yang terdampak dapat langsung menghela napas lega. Data sensitif berupa nama lengkap, nomor telepon, tanggal lahir, jenis kelamin, dan akun email sudah keburu bocor dan diperjualbelikan secara bebas.. Seorang pengguna Twitter asal Indonesia bernama @ronaldips bahkan dapat membeli sebagian file yang diperdagangkan sang peretas untuk harga 10 Euro. Konsultan dan peneliti keamanan siber Teguh Aprianto menyatakan bahwa data pengguna tersebut kini dijual bebas di Empire Market dengan harga lima ribu dollar US, atau sekitar Rp 74 juta. Menurut pengamat keamanan siber Alfons Tanujaya, hal ini membuat puluhan juta pengguna Tokopedia yang terdampak rentan terhadap penipuan dan phishing — teknik yang memancing pengguna untuk memberikan data pribadi mereka secara tak sadar ke situs palsu. Bila pengguna “terpancing” ke situs phishing, mereka dapat tak sengaja menyerahkan kata sandi mereka. Walhasil, data mereka bakal sepenuhnya di tangan peretas. Persoalan lain adalah Tokopedia dinilai lamban memberitahu publik bahwa terjadi kebocoran terhadap data mereka. “Tokopedia belum mengakui, mereka baru bilang ada “upaya” peretasan,” kritik Lintang Setianti, peneliti ELSAM. “Padahal datanya sudah tersebar luas di Dark Web. Kalau kamu periksa melalui situs yang bisa mengecek apakah surelmu dibobol seperti haveibeenpwned.com, kamu bisa tahu bahwa surel banyak orang sudah diretas.” Lebih penting lagi, penelusuran ELSAM mendapati bahwa data tersebut bocor selambat-lambatnya pada 17 April 2020. Ketika terjadi kegagalan perlindungan data pribadi, Tokopedia seharusnya wajib memberitahukan penggunanya yang terdampak. Hal ini diatur dalam Pasal 14 ayat (5) PP No. 71/2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, yang menyebutkan: “Jika terjadi kegagalan dalam perlindungan terhadap Data Pribadi yang dikelolanya, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada pemilik Data Pribadi tersebut.” Mengacu pada Pasal 28 Permenkominfo No. 20/2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik, pemberitahuan tertulis ini memang dapat dilakukan paling lambat 14 hari sejak terjadinya insiden. Namun, tenggat waktu 14 hari telah lewat. Bagi Lintang, seharusnya informasi terkait kebocoran data dan tips menanggulanginya datang dari Tokopedia secara langsung--bukan dari Under the Breach atau pakar digital di media sosial. Tokopedia bukan raksasa daring pertama yang dijegal insiden kebocoran data. Maret 2019, Bukalapak disorot setelah 13 juta data penggunanya disasar oleh peretas. Dalam insiden serupa, Sephora Asia juga diretas dan 3.7 juta data penggunanya dibobol. Namun, menurut Lintang, terdapat perbedaan mencolok antara cara perusahaan lokal dan internasional menangani kebocoran data. “Dalam kasus Bukalapak, sangat disayangkan bahwa mereka bilang data konsumen, nama, email, dan nomor telepon itu bukan “data krusial”, hanya karena kata sandi tidak bocor,” kritik Lintang. “Padahal apapun data konsumen, apalagi itu bisa mengidentifikasi satu orang, harusnya ada tanggung jawab untuk menjaganya.” Kontras dengan itu, Sephora Asia lekas memberikan notifikasi ke pengguna yang mengkonfirmasi bahwa terdapat peretasan data, tetapi tidak ada nomor kartu kredit pengguna yang bocor. “Kita bisa lihat perbandingan dengan institusi luar negeri yang punya tanggung jawab lebih,” ucapnya. “Sebagai konsumen, saya lebih baik dapat informasi itu.” Menurut Anton Muhajir, Sekretaris Jenderal SafeNet, konsumen berhak untuk menuntut Tokopedia bila tudingan peretasan terbukti benar. “Dia sudah lalai menjaga data kita,” tutur Anton. “Dia tidak bisa menjamin keamanan data yang kita serahkan kepada mereka.” Namun, Anton menyoroti bahwa saat ini hukum yang ada untuk melindungi hak dan data pribadi konsumen belum memadai. “Hal-hal seperti seberapa besar tanggung jawab perusahaan ketika terjadi kebocoran data dan seberapa jauh hak mereka dalam penguasaan data itu baru kita bahas di Indonesia,” kritiknya. “Di PP No. 71/2019, nggak ada aturan yang secara langsung membicarakan ganti rugi ke konsumen,” ucap Lintang. “Yang ada sanksi administratif berupa teguran tertulis, denda administratif, penghentian sementara, dan lain sebagainya. Ini dilakukan oleh Menteri Kominfo.” Dalam Peraturan Menteri Kominfo No. 20 tahun 2019 pasal 29, memang ada bab khusus yang membahas penyelesaian sengketa. Pemilik data pribadi dapat mengajukan pengaduan ke Menteri Kominfo atas kegagalan perlindungan data pribadi. Kemudian, sengketa tersebut diselesaikan “secara musyawarah” atau melalui “penyelesaian alternatif.” “Sayangnya, nggak ada ganti rugi langsung ke konsumennya sendiri,” ucap Lintang. “Kalau RUU Perlindungan Data Pribadi diloloskan, kita jadi punya hak untuk meminta ganti rugi dan ada kewajiban dari Tokopedia untuk memberitahukan kita secara tertulis.”
  3. Warga Indonesia, khususnya pengguna platform belanja online, tengah dihebohkan dengan kasus peretasan database perusahaan e-commerce Tokopedia. Ada jutaan data bocor di internet bahkan dijual oleh si hacker. Kasus pencurian data ini pertama kali dibeberkan oleh akun @underthebreach di Twitter. Dalam laporan itu, ia menyebut hacker berhasil mencuri alamat email, password hash, dan nama pengguna. Password hash adalah sebuah enkripsi password yang menyamarkan password asli pengguna. Akun @underthebreach sendiri merupakan sumber pertama yang melaporkan hack dan kebocoran data pengguna Tokopedia. Dalam profil akun Twitter mereka, Under the Breach mengklaim bahwa mereka adalah penyedia layanan pemantauan dan pencegahan kebocoran data dari Israel. Tokopedia sendiri telah mengonfirmasi adanya pencurian data penggunanya. Supaya tidak bingung dengan kasus ini, berapa banyak data pengguna Tokopedia yang dicuri hacker? Awalnya, akun Twitter Under the Breach mempublikasi twit berisi penjelasan bahwa hacker telah mencuri 15 juta data pengguna Tokopedia yang dikoleksi dalam dua bulan dan peretasan ini terjadi pada Maret 2020. Kemudian, akun yang sama melaporkan temuan lainnya bahwa ada total 91 juta pengguna Tokopedia yang dijual di dark web. Dengan laporan ini, berarti ada tambahan 76 juta data pengguna Tokopedia yang dimiliki oleh peretas. Data tersebut dijual di pasar gelap internet dengan harga 5.000 dolar AS atau sekitar Rp 75,8 juta. Tokopedia konfirmasi adanya kebocoran data pengguna Tokopedia mengakui adanya upaya pencurian data terhadap penggunanya. Tidak dijelaskan kapan peretasan terjadi, namun startup yang berdiri sejak Februari 2009 itu memastikan informasi penting pengguna, seperti password, berhasil terlindungi. "Meskipun password dan informasi krusial pengguna tetap terlindungi di balik enkripsi, kami menganjurkan pengguna Tokopedia untuk tetap mengganti password akunnya secara berkala demi keamanan dan kenyamanan," kata Nuraini Razak, VP of Corporate Communications Tokopedia, kepada kumparan, Sabtu (2/5). Perusahaan juga menerapkan keamanan berlapis untuk menjaga akun pengguna dari penjahat siber. Salah satunya dengan one time password (OTP) yang hanya dapat diakses secara real-time oleh pemilik akun. Hingga saat ini, Tokopedia masih terus berupaya menginvestigasi terkait peretasan jutaan penggunanya. Tidak ada data pembayaran yang bocor Selain memastikan tidak ada data password pengguna yang berhasil dicuri, Tokopedia juga memastikan tidak ada kebocoran data pembayaran. Adapun data pembayaran yang dimaksud ialah transaksi belanja online di Tokopedia melalui transfer bank, kartu kredit atau pembayaran lewat Ovo. "Seluruh transaksi dengan semua metode pembayaran, termasuk informasi kartu debit, kartu kredit dan OVO, di Tokopedia tetap terjaga keamanannya," kata Nuraini. Untuk menjaga keamanan para pengguna, Tokopedia menyarankan pengguna agar melakukan pergantian password. Dan, ini harus dilakukan secara berkala. Siapa hacker pencuri data pengguna Tokopedia? Pakar keamanan siber, Pratama Persadha dari Communication & Information System Security Research Center (CISSReC), mengungkap bahwa peretas data Tokopedia tersebut pertama kali mengumbar hasil retasannya menggunakan nama Whysodank lewat dark web Raid Forums pada Sabtu (2/5). Raid Forums merupakan merupakan forum komunitas hacker di internet yang berisi informasi-informasi terkait dengan database bocoran data, hingga berbagi prank dan komunitas pengolok. Di sini, peretas mencoba untuk meminta bantuan rekan hacker untuk membuka hash dari password akun para pengguna Tokopedia. Dia mengalami kesulitan untuk membuka password. Setelah itu, ada lagi peretas ShinyHunters mem-postingthread penjualan 91 juta akun Tokopedia di forum dark web bernama EmpireMarket. Tokopedia minta pengguna ganti password Selagi menyelidiki pengguna yang terkena dampak dari pencurian data ini, Tokopedia mengimbau konsumen untuk mengganti password secara berkala. Perusahaan juga meminta pengguna untuk mengaktifkan PIN yang akan meminta kode setiap kali pengguna melakukan transaksi. Selain itu, Tokopedia juga memungkinkan pengguna untuk mengaktifkan OTP dari Google Authenticator. Dengan ini, pengguna bisa melacak jika terjadi percobaan login di perangkat lain karena akan muncul kode OTP lewat SMS di nomor ponsel yang telah didaftarkan di Tokopedia. Cara mengaktifkan PIN dan OTP Google Authenticator di Tokopedia bisa dibaca pada artikel di bawah ini. Kominfo panggil Tokopedia terkait kebocoran data Kementerian Komunikasi dan Informatika (Kominfo) akan memanggil direksi Tokopedia pada Senin (4/5). Pemanggilan tersebut ditujukan untuk meminta penjelasan terkait bocornya jutaan data pengguna Tokopedia baru-baru ini. Kominfo juga telah mengirimkan surat ke Tokopedia. Setidaknya, ada tiga hal yang dibahas oleh Kominfo dalam surat tersebut guna menjamin keamanan data pengguna. "Hal pertama yang harus dilakukan Tokopedia segera melakukan pengamanan sistem untuk mencegah meluasnya data breach. Kedua, memberitahu pemilik akun yang kemungkinan data pribadinya terekspos. Dan ketiga, melakukan investigasi internal untuk memastikan dugaan data breach serta apabila telah terjadi, mencari tahu penyebab data breach tersebut," jelas Menteri Kominfo, Johnny G. Plate, dalam sebuah keterangan pers, Minggu (3/5). Johnny menyebut, Kominfo telah meminta laporan kepada Tokopedia tentang pemberitahuan dugaan kebocoran data kepada pemilik akun, tindakan pengamanan sistem yang dilakukan, dan potensi dampak kebocoran data kepada pemilik data. Johnny pun mengaku bahwa pihaknya masih menunggu laporan tersebut selesai dibuat. Cara cek apakah akun Tokopedia dicuri hacker Mengingat salah satu data yang bocor adalah alamat email, hal berbahaya yang mungkin terjadi ialah penyalahgunaan atau penipuan berbasis email. Apabila kamu adalah pengguna Tokopedia, tentu kamu ingin mengetahui apakah akunmu menjadi salah satu yang terdampak dari kebocoran data ini. Nah, salah satu caranya ialah dengan mengeceknya di situs Have I Been Pwned (https://haveibeenpwned.com). Kamu cukup memasukkan alamat email yang kamu gunakan untuk belanja online di Tokopedia, kemudian situs akan mendeteksi apakah email itu masuk ke dalam kasus website-website yang terkena retas. Jika di hasil pengecekan email kamu di Have I Been Pwnd ada simbol Tokopedia, itu berarti akun Tokopedia kamu adalah salah satu yang terdampak. Selain Have I Been Pwnd, kamu juga bisa mengecek kemungkinan kebocoran data pribadimu di internet lewat situs Avast (https://www.avast.com/hackcheck). Caranya juga sama. Cukup masukan alamat email di kolom yang tersedia.
  4. Zoom saat ini tidak dimungkiri tengah menjadi sorotan publik karena sejumlah laporan mengenai masalah keamanan di platform-nya. Setelah marak Zoombombing, persoalan keamanan terbaru yang diduga ada di Zoom sempat dikeluhkan warganet Indonesia. Berdasarkan penelusuran, keluhan ini dilayangkan oleh akun Twitter @akungangeninn. Akun tersebut sempat mengunggah kembali kisah akun lain yang mengaku iPhone miliknya sempat diakses pihak lain usai menggunakan Zoom. Jadi, akun tersebut menceritakan setelah dia menggunakan Zoom dan membuka Instagram, tiba-tiba dia kehilangan kontrol terhadap perangkatnya. Awalnya, dia merasa hal itu wajar sebab tidak jarang iPhone miliknya mengalami lag. Namun setelah hal itu terjadi, tiba-tiba iPhone miliknya merespons Instagram Stories yang sedang dilihat dengan mengetik kata-kata lewat kolom Reply unggahan tersebut. Pemilik akun yang kaget itu segera menutup aplikasi Instagram, tapi pihak lain yang disebut mengakses perangkatnya langsung berupaya membuka aplikasi m-banking. Dia pun mengaku sempat kesulitan untuk mematikan perangkat tersebut. Akhirnya, tindakan yang dia lakukan untuk menghentikannya adalah melepas kartu SIM, sehingga akses internet perangkat itu mati. Sebab, dia bercerita juga kesulitan mematikan akses internet di iPhone-nya tersebut. Melihat kisah yang sempat mencuat di Twitter itu, gue pun mencoba menghubungi pakar keamanan siber Alfons Tanuwijaya untuk mengetahui apa yang sebenarnya sedang terjadi. Menurut Alfons, kisah yang sempat diunggah itu sebenarnya kurang logis. Alasannya, meskipun Zoom memang memungkinkan ada akses remote atau jarak jauh itu hanya dapat dilakukan, apabila penggunanya memberi izin. "Akses remote (di Zoom) memungkinkan, tapi itu kan pengguna yang memberikan izin akses," tuturnya saat dihubungi, Selasa (21/4/2020). Karenanya, menurut Alfons, kalau mungkin hal itu yang terjadi, kesalahan ada di pemberi izin. Ada Malware yang Menyusup Untuk itu, Alfons mengatakan skenario yang mungkin saja terjadi adalah perangkat itu telah disusupi malware atau trojan. Dengan kondisi itu, pihak lain dapat merekam aktivitas perangkat termasuk mengetahui apa yang diketik, seperti PIN m-banking. "Ada kemungkinan, perangkatnya kena keylogger atau trojan. Apalagi kalau sampai mau akses mobile banking, sebab m-banking itu pengamanannya berlapis, mulai password hingga PIN," ujarnya menjelaskan. Sementara hal paling maksimal yang dapat dilakukan Zoom adalah akses remote, tapi dengan izin pengguna lebih dulu. Di samping itu, dia juga mengatakan peristiwa itu terjadi usai menggunakan Zoom. Padahal, Alfons mengatakan, setelah aplikasi selesai digunakan berarti tidak ada lagi aktivitas. Berbekal alasan itu, Alfons menduga bahwa aktivitas itu disebabkan oleh malware yang disusupkan. Dalam hal ini, dia menuturkan sumber malware ini sebenarnya bisa berasal dari banyak aplikasi, bukan hanya Zoom. "Jadi, ada kemungkinan malware ini disusupkan dalam tautan yang dikirimkan via WhatsApp, Facebook Messenger atau memasang aplikasi tertentu, sehingga ini bukan sepenuhnya salah Zoom," ujar Alfons lebih lanjut. Zoom Sudah Aman Alfons juga mengatakan Zoom sendiri sebenarnya sudah membenahi celah-celah keamanan yang ada di platform-nya. Oleh sebab itu, dia mengatakan platform Zoom saat ini sudah sangat aman. "Mungkin satu-satunya yang belum ada end-to-end encryption, tapi memang belum ada layanan video conference yang memilikinya, kecuali Apple," ucapnya menjelaskan. Di samping itu, dia juga mengatakan, upaya untuk membobol sistem iOS secara teknis sulit untuk dilakukan, meski saat ini malware yang menyasar sistem operasi itu terus meningkat.
  5. Jangan Gunakan Internet Cara paling gampang adalah jangan gunakan internet. Tapi cara ini juga paling sulit dilakukan. Pasalnya setiap orang di dunia modern pasti memiliki perangkat yang selalu terhubung ke internet, baik itu komputer, smartphone, tablet atau peralatan rumah tangga sehari-hari. Cek Koneksi Internet Alternativnya, cek semua peralatan yang terkoneksi ke internet. Banyak peralatan di rumah, tanpa sepengetahuan kita terus melakukan pertukaran data dengan pabrik pembuatnya. Atau yang lebih jahat, ada komponen yang sengaja dipasang untuk mengirim data. Cek lewat Shodan.io, perangkat mana yang terhubung dengan internet dan bagaimana cara melindunginya. Gunakan Password Dengan menggunakan password atau teknik sandi lainnya, pengguna internet bisa mengatur arus data yang mereka unduh atau unggah. Biasanya fitur pada perangkat pintar memiliki opsi untuk pengaturan keamanan transfer data. Dengan memasang opsi ini, Anda yang mengatur transfer data, dan bukan perangkat yang kita miliki. Pakai Jejaring Aman Di negara maju memiliki jaringan WiFi di rumah sudah merupakan hal lazim. Disarankan lindungi WLAN dengan password dan sandi yang cukup aman. Jika menggunakan WiFi terbuka atau Hotspot, usahakan menggunakan jejaring yang memasang fitur keamanan. Update Teratur Bukan hanya keamanan jaringan internet, juga sistem operasi perangkat yang Anda miliki harus aman. Produsen yang peduli, selalu melakukan update software yang mereka pasang di perangkatnya secara teratur. Menurut Vault-7 peretas CIA diketahui menyerang celah keamanan pada sistem operasi Apple yang tidak diupdate. Tutup Kamera dan Mikrofon Perangkat canggih yang Anda miliki biasanya dipasangi fitur kamera dan mikrofon untuk komunikasi digital. Jika Anda tidak mau kehidupan probadi dimata-matai, tutup kamera dan mikrofon itu dengan lakban. Pendiri Facebook, Mark Zuckerberg juga melakukan tindakan pengaman ini. Mottonya: perusahaan sehebat dan seaman Facebook saja, merasa was-was dengan serangan peretas sekelas Vault-7. Unduh App Aman App adalah alat bantu utama pada smartphone. Pastikan Anda mengunduh app yang aman yang tidak menghimpun dan mengirim data dari perangkat Anda ke pihak ketiga. Walau cukup banyak aplikasi yang aman, peretas juga lebih pintar, dengan mencoba menyadap informasi saat ditulis, sebelum disandi oleh app aman. as/yf(dari berbagai sumber)
  6. Linimasa Twitter pagi ini, Jumat (28/4/2017), ramai dengan pembahasan soal situs resmi Telkomsel yang tampak beda dari biasanya. Tampilan laman depan situs Telkomsel, www.telkomsel.com, ternyata diubah (deface) oleh peretas. Dalam laman tersebut, sang peretas itu memprotes harga paket data Telkomsel yang dianggap terlalu mahal. Deskripsinya pun berisi kata-kata kasar yang mengeluhkan soal itu. "Pegimane bangsa Endonesia mau maju kalo internet aja mahal," begitu salah satu deskripsinya. Deskripsi selengkapnya menjabarkan tuntutan sang peretas yang belum diketahui identitasnya. Ia meminta penurunan harga kuota internet dari Telkomsel. Pembagian dan pembatasan kuota untuk 2G/3G/4G juga diminta dihapus. Begitu pula dengan paket bundling layanan internet HOOQ dan Viu untuk hiburan. "Gue cuma butuh kuota internet. Titik," sang peretas menegaskan bahwa paket bundling dengan layanan hiburan tak terlalu penting. Menurut pantauan terakhir, situs Telkomsel kini sama sekali tak bisa diakses sama sekali. Akan tetapi, jika memasukan kata "Telkomsel" di laman pencarian Google, hasil pencarian masih menampilkan pesan dari sang peretas. Netizen Indonesia menanggapi keluhan sang peretas dengan komentar beragam, ada yang terkesan membela maupun menyindir. "hahahah sotus telkomsel di hack yg kurang uang ????????????," kata akun @chiro_muchtar. "Situs @Telkomsel di hack? Wah..bentuk protes dr pelanggan krn tarifnya kemahalan tuh hehehe," kata akun @iwanWEC. "Sekelas telkomnyet, eh telkomsel di hack ... sebagai netizen, w miris ...," kata akun @TeukuRyan. Telkomsel minta maaf Telkomsel pun meminta maaf atas peretasan yang terjadi. Vice President Corporate Communications Telkomsel, Adita Irawati, mengatakan saat ini pihaknya sedang melakukan penelusuran dan perbaikan. "Kami menyampaikan permohonan maaf atas ketidaknyamanan yang dirasakan pelanggan dalam mengakses website resmi Telkomsel www.telkomsel.com. Saat ini kami sedang melakukan penelusuran dan perbaikan yang dibutuhkan agar pelanggan dan masyarakat bisa segera mengakses website tersebut," ia menjelaskan lewat keterangan resmi. Lebih lanjut, Adita juga memberikan alternatif untuk mengakses informasi soal produk dan layanan Telkomsel melalui aplikasi MyTelkomsel, Call Center, maupun GraPARI.
  7. Aksi pencurian data tak melulu melibatkan teknologi dengan sistem yang canggih. Cukup dengan memanfaatkan kelengahan korbannya, peretas mampu menggondol informasi pribadi yang sewaktu-waktu dapat dimanfaatkan untuk kepentingan pribadi. Sistem pemesanan tiket pesawat tidak sepenuhnya terproteksi. Sistem yang digunakan untuk menangani pemesanan tiket disebut tak memiliki integrasi dengan infrastruktur lab modern. Adapun sistem mengelola pemesanan tiket disebut sebagai global distributed systems (GDS). Tiga sistem yang paling banyak digunakan untuk menangani pengelolaan tiket berasal dari Amadeus, Sabre, dan Travelport. Sistem ini diketahui cukup tua untuk digunakan sejak era ‘70 dan ‘80. Setiap tiket yang dipesan melalui sistem GDS tersebut memiliki enam digit kode yang dikenal sebagai PNS Locator. Melalui enam digit kode tersebut seseorang dapat mengakses informasi termasuk alamat rumah, nomor telefon, alamat e-mail, nomor kartu kredit, hingga IP address saat memesan tiket. Peretas mungkin saja dapat mengubah jadwal penerbangan seseorang hanya dengan mengetahui enam digit kode tiket pesawat. Pelayanan tiket online dibatasi melalui per IP address dengan menggunakan sistem autentikasi captcha untuk menghindari serangan brute force atau masuk secara pakasa oleh para peretas.
  8. Kepolisian Los Angeles, California meminta warga setempat mewaspadai pencurian barang di mobil menggunakan signal radio pada fob kunci mobil. Peretasan terhadap kunci fob ini memungkinkan pencuri memperkuat sinyal membuka pintu, bahkan bila kunci ditaruh di rumah korban pencurian.
  9. Pengacara, Ahmed Mansoor, menerima pesan teks yang tidak dimintanya terkait penjara UEA. Cacat pada sistem operasi iOS Apple telah ditemukan sehingga memungkinkan peretas untuk menaruh spyware pada iPhone sasaran ketika sang pemilik iPhone tersebut mengeklik tautan yang dikirim. Kecacatan pada sistem operasi iOS pertama kali terungkap setelah seorang pengacara hak asasi manusia memberi tahu dua perusahaan keamanan teknologi informasi (IT) tentang pesan teks yang diterimanya dari orang tak dikenal. Dua perusahaan keamanan IT yang diberitahu, Citizen Lab dan Lookout, tidak bersedia mengungkap secara rinci temuan mengenai kecacatan pada sistem operasi iOS sampai Apple melakukan pembenahan. Namun, secara garis besar, mereka menemukan tiga cacat yang sebelumnya tidak diketahui pada sistem pengodean Apple. Apple disebut telah memutakhirkan peranti lunak iPhone untuk mengatasi masalah pada sistem operasi. Sejak saat itu Apple memutakhirkan peranti lunak iPhone untuk mengatasi masalah ini. Pesan teks Pengacara bernama Ahmed Mansoor menerima pesan teks pada iPhone-nya pada 10 dan 11 Agustus. Isi pesan tersebut berjanji akan mengungkapkan "rahasia" orang-orang yang diduga disiksa di penjara Uni Emirat Arab (UEA) jika Mansoor membuka tautan yang tertera. Akan tetapi, Mansoor tidak membukanya. Dia justru menghubungi dua perusahaan keamanan IT. Jika dia nekad membuka tautan tersebut, menurut Citizen Lab, iPhone-nya akan bisa disusupi peranti lunak oleh sang pengirim tanpa sepengetahuannya. "Begitu terinfeksi, ponsel Mansoor akan menjadi mata-mata digital dalam sakunya. Kamera dan mikrofon pada iPhone-nya akan bisa diakses untuk memata-matai lingkungan di sekitar peranti tersebut," kata Citizen Lab. Tak hanya itu, iPhone milik Mansoor akan bisa merekam percakapan Whatsapp dan mengintip semua pesan teks, dan melacak semua pergerakan tanpa Mansoor pernah sadar. Para peneliti keamanan IT meyakini spyware itu diciptakan NSO Group, sebuah perusahaan Israel di bidang 'perang siber'.
  10. Seorang hacker kini bukan lagi sosok yang ditakuti. Bahkan kemampuan seorang hacker merupakan talenta yang dibutuhkan oleh sebuah perusahaan teknologi. Dan bagi seorang hacker, mencari uang dengan cara halal pun bisa dilakukan dengan cara yang tak terlalu sulit. Hal ini seperti yang dilakukan oleh Herdian Nurgraha, seorang hacker yang berhasil membobol sistem keamanan Bukalapak, Tokopedia dan Sribu. Berkat kemampuannya dalam membobol sistem keamanan tiga startup terkemuka di Indonesia itu, Herdian malah mendapatkan uang yang tidak sedikit. Total, seperti dikutip dari Kompas Tekno, Herdian mendapatkan uang senilai 25 juta rupiah. Uang tersebut, masing-masing diperoleh dari Tokopedia sebesar 10 juta dan Bukalapak 15 juta rupiah. Sedangkan Sribu hanya memberikan ucapan terima kasih. Uang tersebut pun diberikan sebagai bentuk rasa terima kasih kedua startup karena Herdian berhasil menemukan celah keamanan pada situs keduanya. Terlebih Herdian melakukan proses peretasan dengan tujuan yang positif. Bukan untuk merusak, tapi dilakukan untuk mendokumentasikan celah keamanan yang ada. Dalam temuannya, Herdian mengungkapkan kalau seorang hacker akan bisa membobol tiga situs tersebut dengan memanfaatkan fitur upload gambar. Celah ini bisa dimanfaatkan oleh para hacker karena terdapat alat pemrosesan gambar yang disebut ImageMagick. Dengan adanya celah ini, seorang hacker pun bisa memperoleh akses penuh ke server sehingga dapat dengan mudah mencuri data penting yang tersimpan di dalamnya. Pihak Tokopedia dan Bukalapak pun mengakui telah memberikan hadiah uang kepada Herdian. CEO Bukalapak, Achmad Zaky mengungkapkan kalau pemberian uang kepada Herdian adalah hal yang cukup lumrah. Bahkan Facebook pun melakukan hal serupa, terutama untuk mereka yang berhasil menemukan bug celah keamanan pada situsnya.
  11. Belajar mendadak menjelang ujian memang tidak efektif. Paling nggak sebulan sebelum ulangan adalah masa ideal buat mengulang pelajaran. Materi yang banyak bukan masalah. Ada sepuluh cara pintar supaya waktu belajar kita menjadi efektif. 1. Belajar itu memahami bukan sekedar menghapal 2. Membaca adalah kunci belajar 3. Mencatat pokok-pokok pelajaran 4. Hapalkan kata-kata kunci 5. Pilih waktu belajar yang tepat 6. Bangun suasana belajar yang nyaman 7. Bentuk Kelompok Belajar 8. Latih sendiri kemampuan kita 9. Kembangkan materi yang sudah dipelajari 10. Sediakan waktu untuk istirahat
  12. Ini mungkin menjadi salah satu pembobolan informasi pribadi di internet dengan jumlah terbilang besar. Tahun lalu, tanpa banyak diketahui hacker berhasil mencuri 57 informasi pribadi dan dijual ke dark web. Data yang dicuri berada di rentang antara tahun 2012 hingga 2015, termasuk nama pengguna, alamat email, dan password. Banyak nomor ponsel dan nama pengguna Facebook juga dalam cache, ikut terseret dan tercuri. Banyak dari alamat email dalam database bocor berhubungan dengan perusahaan-perusahaan besar, seperti Apple, Twitter, dan Google, serta departemen dan lembaga dari negara barat. Seorang hacker gray-hat, dengan nama Peace, memperoleh salinan data yang dicuri dari hacker Rusia, dan memberikan sejumlah file yang berisi data yang dilanggar kepada situs teknologi ZDNet. Seorang ahli keamanan Troy Hunt, ikut membantu menganalisis dan memverifikasi data. Dalam analisisnya ditemukan lebih dari 52,5 juta email yang unik dalam cache, menunjukkan sebagian besar data belum bocor sebelumnya. Peace mengatakan dalam sebuah obrolan terenkripsi bahwa data itu dicuri dari sebuah situs kencan terkenal, Zoosk, yang memiliki lebih dari 33 juta pengguna. Dia menduga kerentanan ini akibat eksploitasi dari browser usang yang jarang di-update, namun sang hacker menolak untuk memberikan rincian spesifik. Peace kemudian mengatakan sekitar 4,6 gigabyte yang dijual di dark web dengan harga 0,8 Bitcoins, atau satera US$ 400 per download. Meskipun sebagian kecil dari alamat email dalam sampel cocok dengan akun Zoosk, si juru bicara mengatakan bahwa ini adalah kemungkinan disebabkan menggunakan email yang sama di situs yang berbeda, yang banyak dilakukan. Rasmus Poulsen, yang alamat emailnya termasuk yang dicuri, mengaku tidak terkejut. Dan dia sedang dalam proses untuk mengganti semua password agar dampaknya tak terlalu signifikan. Seperti orang lain, ia menggunakan alamat email yang sama untuk berbagai layanan, termasuk Badoo, katanya. Badoo, yang berkantor pusat di London, Inggris berdiri sebagai salah satu situs kencan terbesar di dunia dengan lebih dari 300 juta pengguna yang mendaftar. Seorang juru bicara untuk Badoo membantah bahwa sistemnya telah diretas. "Badoo belum terkena hack. Kami memantau keamanan kami terus-menerus dan mengambil tindakan ekstrim untuk melindungi basis pengguna kami. Kami dibuat sadar dugaan pelanggaran data, yang setelah penyelidikan menyeluruh ke dalam sistem kami , kita bisa memastikan tidak terjadi, "kata juru bicara. Menurut analisis data Hunt, ada sekitar 88.000 email yang berisi "badoo.com." Ketika ZDnet memeriksa lebih lanjut, banyak dari tampaknya akun perusahaan internal yang digunakan untuk tujuan pengujian. Banyak account tersebut memiliki password yang sama atau serupa. Dalam sebuah email, pendiri Badoo Andrey Andreev membenarkan adanya sekitar 19.000 akun email tes di database dicuri. Dia mengatakan perusahaan akan "menggunakan ini [account] untuk menguji produk pesaing kami 'juga." Tidak ada yang mengklaim data bocor sebagai milik mereka, namun hampir sebagian besar sepertinya mengaku tidak masalah. Sekarang bahwa jutaan username dan password yang duduk di pasar web gelap, dan siap untuk dibeli dengan harga termasuk murah.
  13. Hacker yang diminta Facebook untuk menguji keamanan mereka terkejut ketika melihat server Facebook sudah lebih dulu diretas. Perusahaan Internet seperti Facebook, Google, Microsoft dan lainnya memang sering membuat program untuk mencari celah di sistem mereka. Program ini terbuka bagi semua pengguna yang memiliki kemampuan menganalisis sistem keamanan Internet. Penguji bernama Orange Tsai, asal Taiwan, baru saja mendapat US$ 10.000 dari Facebook lantaran telah menemukan cara bagaimana meretas sistem mereka. Orange Tsai seperti peretas lainnya. Ia menganalisa berbagai komponen Facebook agar bisa masuk ke dalam sistem mereka, dan akhirnya ia menemukan jalan dengan meretas server milik staff Facebook. Namun betapa terkejutnya ia ketika mengetahui bahwa sistem itu telah lebih dulu diretas. Pelakunya tidak diketahui, namun ia meninggalkan jejak berserta kode yang dapat mengeksplotasi data penting milik karyawan Facebook. "Hacker tersebut membuat proxy di halaman utama untuk mencatat semua data penting penting karyawan Facebook. Password ini disimpan di bawah web directory agar hacker mudah mengambilnya melalui perintah WGET," tulis Orange Tsai, pada blog resminya. Namun hal ini dibantah oleh Facebook. Memang, media sosial itu mengakui bahwa sistemnya telah diretas, tapi itu dilakukan oleh hacker yang juga mengikuti lombah, seperti Orange Tsai. "Kami telah menutup cela yang ditemukan Orange Tsai, celah yang dibuat peretas lain yang ikut dalam program ini. Tak satu pun dari mereka yang berhasil mengakses bagian lain dari infrastruktur kami," kata Reginaldo Silva, Facebook security engineer. Atas temuan itu, Orange Tsai tidak hanya diberikan uang oleh Facebook, namun namanya juga masuk dalam daftar atas para penemu bug di laman Facebook.
  14. Komposisi infrastruktur yang memadai diperlukan untuk menunjang aktifitas sebuah perusahaan. Apalagi untuk sebuah perusahaan jasa keuangan salah satunya adalah bank, hal ini tak bisa dianggap remeh. Perangkat yang dibutuhkan harus secanggih mungkin agak tak bisa dibobol. Namun tidak seperti yang tejadi di Bangladesh, dimana sebuah bank menggunakan router dengan harga tidak sampai Rp200 juta. Alhasil bank ini mengalami kerugian cukup besar. Dikatakan bahwa bank sentral di Bangladesh merugi hingga Rp1 triliun. Hal ini karena bank tersebut menggunakan router murahan pada jaringan yang menghubungkan ke jaringan keuangan global. Bukan hanya menggunakan router murah, dikatakan juga bahwa router yang dibeliu adalah bekas. Kerugian yang mencapai Rp1 triliun disebabkan oleh para hacker. Kasus yang terjadi pada bulan Februari lalu, para hacker berhasil masuk ke jaringan utama bank sentral Bangladesh melalui router murahan tersebut. Lalu mereka mengirimkan sejumlah uang ke beberapa rekening. Aksi hacker bisa ketahuan oleh pihak bank gara-gara salah dalam pengejaan nama saat hendak mengirimkan uang, sehingga membuat aksi ini diketahui oleh pihak bank. Kabarnya, para peretas ini mentargetkan pencurian hingga senilai 1 miliar USD, namun karena diketahui oleh pihak bank, mereka hanya mampu mengambil 81 juta USD atau setara dengan Rp1 triliun. Setelah dilacak, uang yang dicuri tersebut kabarnya dikirimkan ke beberapa rekening di Filipina yang rata-rata menuju ke tempat judi atau kasino. Hingga saat ini, sebagian uang tersebut kabarnya belum pulih dan masih dalam tahap penyeledikan. Pakar keamanan bank dari berbagai negara pun mengatakan hal yang sama, dimana seharusnya bank ini setidaknya menggunakan perangkat router yang lebih terjamin dengan mengeluarkan uang yang tidak seberapa.
  15. Departemen Pertahanan Amerika Serikat mengumumkan lomba yang "Hack the Pentagon". Ini merupakan program berhadiah yang pertama kali diadakan dalam sejarah pemerintah federal. Sesuai namanya, melalui ajang ini peserta ditantang agar membobol sistem keamanan Pentagon untuk keperluan identifikasi dan mengatasi celah keamanan dari sejumlah website Departemen Pertahanan. Untuk mengadakan lomba ini, Departemen Pertahanan bekerjasama dengan HackerOne, salah satu penyedia platform program berhadiah untuk lomba pencarian bug yang berbasis di Silicon Valley. Saat ini, HackerOne sudah membuka pendaftaran melalui situsnya untuk menjaring peserta yang memenuhi syarat. Tak hanya dari Amerika, peserta dari luar pun boleh mengikuti ajang ini. Lomba ini akan dimulai pada 18 April 2016 dan berakhir pada 12 Mei 2016. Pemenang akan diumumkan paling lambat pada 10 Juni 2016. Besaran uang yang akan diterima oleh pemenang akan berbeda untuk setiap individu, tergantung pada sejumlah faktor. Namun, minimal pemenang bisa membawa pulang setidaknya US$150 ribu (sekitar Rp2 miliar). Tak main-main, Departemen Keuangan AS memeriksa sejumlah orang dan organisasi yang terlibat dalam terorisme, perdagangan narkoba dan kejahatan lainnya ternyata juga mendaftar untuk mengikuti ajang ini. Setelah para peserta berhasil memberikan laporan kerentanan keamanan sesuai kualifikasi yang diharapkan, mereka akan menjalani pemeriksaan latar belakang kriminal yang bersifat dasar guna memastikan bahwa uang yang diperolehnya akan digunakan dengan bijaksana, termasuk untuk membayar pajak. Program ini merupakan inisiatif Departemen Pertahanan Servis Digital setempat yang diluncurkan oleh Sekretaris Carter pada November 2015 lalu. "Inisiatif ini akan menguji sebearapa inovatif keamanan siber milik departemen keamanan namun dengan cara yang bertanggung jawab. Saya mendorong peretas yang ingin meningkatkan pertahanan digital kami untuk mengikuti kompetisi dan menunjukkan performa terbaik mereka," kata Sekretaris Carter. Sebelumnya, sudah ada beberapa perusahaan besar milik negara yang melakukan hal serupa untuk meningkatkan keamanan jaringan dan layanan digital.
  16. Hacker atau peretas mungkin identik dengan hal-hal yang berbau negatif, karena sebagian besar orang yang berprofesi sebagai hacker menggunakan keahliannya untuk berbuat kecurangan atau tidak kejahatan (cyber crime). Polisi Intelijen Denmark (POLITIETS Efterretningstjeneste), pada pekan lalu telah mengumumkan bahwa mereka akan membuka sebuah akademi baru, yakni akademi hacker untuk melatih para hacker dengan tujuan ofensif dan difensif. Akademi peretas ini akan dimulai pertama kali bulan Agustus 2016 mendatang dan program pelatihan mencakup tiga modul yang tersebar menjadi empat selama setengah bulan. Yang pertama adalah modul dasar pada jaringan, infrastruktur IT dan kecanggihan keamanan, kedua adalah modul hacking yang defensif, dan yang terakhir akan mengajarkan peserta tentang teknik hacking ofensif. Pelatihan ini akan dilaksanakan di ibukota Denmark, Kopenhagen, namun tempatnya masih dirahasiakan, dan sekali siswa menyelesaikan program mereka, mereka akan terdaftar di tim Jaringan Komputer Eksploitasi khusus. Teks poster mengatakan: “Apakah Anda punya apa yang diperlukan untuk menjadi anggota dari unit elit rahasia?” PET (Polisi Intelijen Denmark) akan mengambil hanya beberapa hacker saja per tahun, dan proses rekrutmen akan melalui tahap berkualitas tinggi yang sama diterapkan untuk korps komando Angkatan Laut Royal Danish, yang meliputi serangkaian ujian psikologis yang sangat panjang. Berbeda dengan negara-negara lain yang merahasiakan gerakan intelijen mereka, PET justsu mengkampanyekan dan memasang iklan-iklan di sepanjang jalanan, stasiun bus, dan tempat umum lainnya yang dapat diakses semua orang. Dalam pernyataan yang diberikan kepada surat kabar Denmark Politiken , bos PET Lars Findsen mengatakan bahwa peserta tidak harus sebagai hacker tingkat atas, tetapi hanya memiliki pengetahuan dasar tentang lembaga mana yang dapat membangun kualitas. PET mengatakan bahwa akademi hacker akan menyediakan personil yang berkualitas sehingga negara itu bisa membentuk divisi cyber spionase untuk memata-matai negara lain dan aktivitas teroris luar negeri atau di dalam perbatasan Denmark.
  17. Ransomware atau virus yang menyusup ke dalam sistem komputer dengan meminta uang tebusan telah mengakibatkan gangguan serius di sebuah rumah sakit di Hollywood, Amerika Serikat. Sistem komputer di RS Presbyterian Medical Center, Hollywood, telah lumpuh selama lebih dari seminggu setelah serangan ransomware. Menurut sumber-sumber berita setempat, para peretas dilaporkan menuntut uang tebusan sebesar USD3,4 juta atau sekitar Rp40 miliar. Jika uang tebusan itu dibayarkan, para peretas akan menyerahkan sandi-sandi untuk membongkar data yang dicuri. Pihak rumah sakit sendiri mengamini serangan itu sedang berlangsung, tapi belum mengomentari perihal uang tebusan. Sebuah pesan suara di rumah sakit meyakinkan bahwa sejumlah catatan medis milik para pasien belum diakses oleh para peretas. Penyelidikan tentang sumber serangan tengah dilakukan oleh Badan Investigasi Federal (FBI), Kepolisian Los Angeles dan ahli forensik komputer yang disewa oleh rumah sakit. Rumah sakit menegaskan bahwa kegiatan sehari-hari belum terpengaruh oleh adanya serangan itu, meskipun banyak tugas-tugas yang biasanya dilakukan dengan komputer, kini dikerjakan di atas kertas. Hal ini menyebabkan para pegawai mengalami frustrasi. Para pasien juga diberitahu agar mereka langsung pergi ke rumah sakit untuk mengambil hasil tes kesehatan secara pribadi ketimbang menerimanya secara elektronik. Serangan ransomware menjadi semakin umum, dan sulit untuk melindungi sistem komputer terhadap serangan itu. Layaknya virus komputer pada umumnya, ransomware sering muncul di komputer dalam bentuk email phishing, spam, atau pembaruan perangkat lunak yang mirip aslinya. Penerima email kemudian mengeklik tautan atau membuka lampirannya. Virus itu kemudian mulai bekerja, mengenkripsi data si pengguna dan selanjutnya mengunci semua file. Ketika komputer telah benar-benar terkunci, peretas meminta bayaran agar data dikembalikan. Jika permintaan tidak dipenuhi, maka sejumlah file akan dihapus. Jenis yang paling umum dari ransomware adalah paket malware atau program berbahaya yang dikenal dengan nama Cryptolocker. Menurut sejumlah pakar teknologi informasi,virus itu telah menjangkiti ratusan ribu komputer di seluruh dunia. Bulan lalu, sistem komputer dewan daerah Lincolnshire, di Inggris, diserang permintaan uang tebusan ransomware sebesar £350 atau sekitar Rp6 juta tapi pihak dewan menolak membayarnya.
  18. Perusahaan komputer Apple menolak perintah pemerintah Amerika untuk membuka sandi piranti lunak iPhone guna membantu FBI memeriksa telefon yang digunakan oleh dua orang militan yang menewaskan 14 orang dalam serangan ala teroris di California bulan Desember lalu. CEO Apple Tim Cook hari Rabu (17/2) mengirim surat terbuka kepada jutaan pelanggan perusahaan itu, dan mengatakan bahwa perusahaan itu akan menentang perintah pengadilan untuk merancang piranti lunak baru yang bisa mengalahkan langkah-langkah keamanan Apple sendiri. Tindakan pemerintah itu belum pernah terjadi sebelumnya dan merupakan suatu "usaha luar biasa," ujar Cook dan akan berdampak mengerikan terhadap hak-hak privasi warga. "Pemerintah meminta Apple untuk meretas pelanggan kami sendiri dan merusak kemajuan pengamanan yang melindungi pelanggan kami, termasuk puluhan juta warga Amerika, dari peretas canggih dan kriminal-kriminal di dunia maya," ujar Cook. "Para pakar komputer yang menyusun sandi yang kokoh dalam iPhone… kini diperintahkan untuk memperlemah perlindungan itu sehingga pelanggan kami kurang aman." Juru bicara Gedung Putih Josh Earnest mengatakan Presiden Barack Obama melihat isu sandi ini sebagai "prioritas nasional yang penting" dan sangat mendukung FBI dan Departemen Kehakiman dalam menyampaikan permintaan kepada Apple itu. Cook mengatakan Apple tidak bersimpati pada teroris dan sangat marah atas serangan yang terjadi di San Bernardino, California tahun lalu yang dilakukan oleh warga kelahiran Amerika Syed Rizwan Farook dan istrinya yang berasal dari Pakistan, Tashfeen Malik. Apple telah memberi data-data yang relevan yang dimilikinya kepada FBI, mematuhi seluruh surat perintah dan pemanggilan dan penggeledahan oleh pengadilan dan telah menyampaikan saran-saran teknik kepada tim penyelidik federal, tambah Cook. CEO Apple itu mengatakan piranti lunak yang diinginkan FBI itu "terlalu berbahaya untuk diciptakan," dan tidak ada saat ini. Piranti lunak yang disebut sebagai "backdoor" atau "pintu belakang" itu merupakan cara mengakses data dengan membuka sandi iPhone manapun, dimana pun juga, ujar Cook. "Pemerintah mengatakan piranti ini hanya akan bisa digunakan satu kali dan hanya pada satu telfon," ujar Cook dalam pernyataan yang dipasang di internet. "Tetapi ini sama sekali tidak benar. Begitu diciptakan, teknik itu akan bisa digunakan berulang-kali, pada telpon manapun. Dalam dunia nyata, ini setara dengan "master key" yang mampu membuka ratusan juta kunci, mulai dari restoran, bank, toko hingga rumah. Orang yang waras tidak akan menerima permintaan seperti itu." Apple memperkuat enkripsi telefon-telefonnya pada tahun 2014 di tengah meningkatnya keprihatinan publik tentang privasi digital. Pada masa lalu pemerintah telah menyampaikan keberatan karena langkah-langkah keamanan yang lebih canggih telah menyulitkan penyelidikan atas berbagai kasus kriminal dan keamanan nasional. Pengadilan hari Selasa (16/2) mengeluarkan perintah yang memberi pilihan kepada Apple untuk menyediakan cara-cara alternatif kepada pemerintah untuk mengakses telefon Farook, selama metode itu tidak menghapus secara otomatis, seluruh data pada iPhone kalau password yang dimasukkan beberapa kali dimasukkan secara salah. Ini akan memungkinan FBI menemukan password dan bisa memasuki data sandi tersebut. Pemerintah juga menetapkan agar "pintu belakang" Apple dibuat sedemikian rupa agar penggunaan password yang salah berulang-kali tidak akan menghentikan usaha untuk meretas Iphone itu. Dengan piranti baru untuk mengalahkan fungsi penghapusan secara otomatis itu, FBI akan bisa membuka telefon Farook, yang diyakini para penyelidik menyimpan pesan-pesan teks, daftar panggilan telefon dan data internet yang selama ini digunakan. "Meskipun kami yakin maksud FBI itu baik, tetapi adalah salah jika pemerintah memaksa kami membangun pintu belakang pada produk-produk kami. Dan tentu saja, kami khawatir permintaan ini akan menghancurkan setiap kebebasan dan kemerdekaan yang seharusnya dilindungi oleh pemerintah kami," ujar Cook. Daripada melakukan langkah legislatif lewat Kongres, Cook mengatakan FBI memilih untuk mengajukan “penggunaan UU All Writs Act Tahun 1789 yang belum pernah digunakan sebelumnya untuk membenarkan perluasan wewenang pemerintah." "Dengan menyampaikan penghormatan sedalam-dalamnya atas demokrasi Amerika dan cinta pada negara ini, kami menantang tuntutan FBI. Kami yakin menjadi kepentingan terbaik setiap orang untuk mundur dan mempertimbangkan implikasi tindakan ini," tegas Cook. China mengamati dengan seksama perselisihan ini. Suratkabar The New York Times hari Rabu (17/2) menulis bahwa menurut sejumlah analis terkait isu aturan enkripsi, pemerintah China "memperhatikan dengan cermat" kebijakan Amerika. Tahun lalu China mencabut beberapa usul yang akan memaksa perusahaan-perusahaan asing menyediakan kunci sandi bagi perangkat-perangkat yang dijual di China, setelah adanya tekanan kuat dari kelompok perdagangan asing. Tetapi undang-undang anti-teroris China yang diloloskan bulan Desember lalu mengharuskan perusahaan-perusahaan asing untuk menyerahkan informasi teknis dan membantu upaya membuka sandi kalau diminta polisi dalam kasus yang menyangkut kegiatan teroris. "Meskipun belum jelas bagaimana undang-undang itu diterapkan, dorongan dari badan-badan penegak hukum Amerika untuk membuka sandi iPhone bisa mendorong China menyampaikan tuntutan serupa," tulis New York Times, seperti yang dilansir dari VOA Indonesia.
  19. Peretas yang mencoba memecahkan permainan PC terbaru, mengaku kesulitan. Bahkan, sejumlah peretas terkenal dikatakan sedang memikirkan pilihan untuk menyerah. Dilansir dari Tech Spot, Kamis (6/1), publik memang harus menunggu cukup lama untuk mendengar rumor-rumor tentang permainan terbaru. Diperkirakan, kondisi itu setidaknya sudah terjadi selama 18 bulan terakhir. Para peretas membutuhkan waktu lebih dari sebulan, untuk memecahkan kabar sejumlah permainan seperti Dragon Age: Inquisition. Jangka waktu itu tentu terlalu lama dari yang biasanya, terlebih permainan baru seperti FIFA 16 dan Just Cause 3 tidak dapat dibajak sama sekali. FIFA 16 dan Just Cause 3, baru diketahui publik lewat peluncuran resmi pada September dan Desember. Salah seorang anggota kelompok peretas Cina 3DM, mengatakan salah satu anggota kelompok hampir saja menyerah, lantaran kesulitan memecah Just Cause 3. Hal itu disebabkan teknologi DRM terlalu kuat. Bahkan, dengan sistem pengamanan yang semakin kuat, para peretas permainan ini khawatir dua tahun yang akan datang tidak ada lagi permainan gratis. Just Cause 3 dan sejumlah permainan lain memang dikenal menggunakan teknologi Denuvo, yang memang dirancang memperkuat DRM yang ada. Tidak seperti DRM lama, Denuvo tidak menonjol dan menjengkelkan pengguna yang membayar dengan resmi, serta sangat berguna bagi penerbit game. Jika pengembang terus menggunakan teknologi seperti Denuvo, kemungkinan publik tidak akan pernah lagi mendapatkan permainan gratis sebelum peluncuran resmi. Tentu ini membuat pihak PC dan pengembang bisa bernafas lega, karena dapat menarik lebih banyak keuntungan.
  20. Banyak film yang memperagakan seorang peretas membajak sistem lampu lalu lintas. Di kehidupan nyata ternyata hal itu memang bisa mudah dilakukan, para pakar komputer pun coba membuktikan. Pada film Die Hard 4, The Italian Job, dan beberapa film lainya menampilkan seorang peretas dengan keahlian unik. Mereka bisa membajak sistem lalu lintas dan kamera pengawas untuk melancarkan aksinya. Adegan kekacauan pun diperagakan kala hacker berhasil mengambil alih jaringan tersebut. Di kehidupan nyata hal itu tidaklah mustahil, apalagi dengan teknologi yang sekarang ini sudah semakin canggih. Sekelompok peneliti dari Universitas Michigan membuktikan bahwa meretas lampu lalu lintas itu mudah. Cuma butuh beberapa langkah saja. “Dengan alat sederhana dan sedikit usaha, peretas bisa menyerang dan melumpuhkan sistem lalu lintas,” ujar J. Alex Halderman, ketua kelompok pakar komputer yang melakukan riset tersebut. Halderman dan timnya menyebutkan ada tiga kelemahan sistem lalu lintas di Amerika Serikat, jaringan nirkabel yang tidak dienkripsi, username dan password yang masih standar, dan mesin yang dipakai untuk mengendalilkan lampu lalu lintas. Proses untuk melumpuhkan sistem lalu lintas pun terbilang mudah. Pertama-tama peretas harus mengambil alih jaringan nirkabel, lalu masuk ke sistem dengan menggunakan identitas yang mudah ditebak. Untuk juga tidak sulit. Para pakar komputer itu menyarankan pemerintah untuk memperketat sistem keamanan dengan tidak memakai nama sandi yang mudah ditebak, dan sistem yang tidak ‘dipagari’ dengan baik. “Tapi masalah yang paling utama adalah, kurangnya kesadaran individu soal keamanan,” kata Halderman
  21. Penggunaan smatphone terkadang dibatasi oleh beberapa vendor, dan menutup celah modifikasi yang bertujuan agar smartphone tersebut aman dari serangan pihak ketiga. Seperti rooting pada perangkat Android, atau jailbreak bagi pengguna iOS. Tapi kini, smartphone Microsoft Lumia dengan sistem operasi Windows 8 Mobile dan Windows 10 Mobile-nya kabarnya sudah dapat dimodifikasi, bahkan mengakses file sistem pada smartphone tersebut. Dikabarkan kini terdapat sebuah perangkat lunak dengan kemampuan dapat mengakses jeroan sistem dari sistem operasi Windows Mobile tersebut. Aplikasi tersebut bernama Windows Phone Internals, yang mana memungkinkan para pengguna yang sudah mahir dapat melakukan modifikasi file sistem, membuka bootloader, dan juga memungkinkan untuk memasang ROM yang telah dimodifikasi. Pastinya ini adalah kabar yang menggembirakan bagi para pengguna perangkat Microsoft Lumia, karena sebelumnya tidak ada alat yang dapat membuka file sistem dari Windows Mobile. Heathcliff74, selaku pengembang perangkat lunak Windows Phone Internals ini mengatakan bahwa, dengan menggunakan program miliknya, para pengguna perangkat Microsoft Lumia dapat melakukan pemasangan aplikasi pihak ketiga yang membutuhkan akses ke sistem. Bahkan seperti yang telah disebutkan tadi, para pengguna juga memungkinkan untuk memodifikasi file sistem pada Windows Mobile ini. Selain itu, program Windows Phone Internals ini bisa juga melakukan backup secara keseluruhan dari perangkat Microsoft Lumia, dan sebaliknya. Sehingga tidak perlu ribet lagi untuk urusan backup dan pemulihan data.
  22. Miliki potensi konektivitas tinggi, Indonesia siap membangun kota-kota, bahkan negara cerdas. Akan tetapi, potensi celah keamanan pada jaringan sistem kota cerdas juga harus menjadi perhatian. Dunia saat ini tengah memasuki era yang lebih terhubung (connected) daripada sebelumnya. Konektivitas tidak lagi terbatas antarmanusia atau antarsistem, tetapi bisa meliputi seisi kota bahkan negara. Dari sana muncul istilah smart city yang mengacu pada sebuah kota maju, yang menggunakan teknologi digital atau Teknologi Informasi Komunikasi (TIK) untuk meningkatkan kualitas dan kinerja layanan perkotaan; untuk mengurangi biaya dan konsumsi sumber daya; dan untuk terlibat lebih aktif dan efektif dengan penduduknya. Internet of Things (IoT), sebagai salah satu buah konektivitas, telah banyak dibahas sebagai salah satu dasar yang terciptanya smart city. Selangkah lebih maju, Cisco menerapkan konsep Internet of Everything (IoE) yang mengkoneksikan manusia, proses, dan obyek. Sebagai perbandingan, IoT mengacu pada jaringan koneksi dari obyek fisik, tanpa memasukkan elemen manusia dan proses.Interconnectivity dari IoE ini, menurut Cisco, akan memampukan otomatisasi berbagai proses yang pada akhirnya memperluas area aplikasi smart city. Peningkatan dan perluasan konektivitas ini membawa potensi dan nilai ekonomi yang besar. Penelitian bertajuk IoE Value at Stake dari Cisco meramalkan bahwa dengan mewujudkan konektivitas baru antara masyarakat, proses, data, dan perangkat, lembaga pemerintah dapat menghemat biaya, meningkatkan produktivitas karyawan, menghasilkan pendapatan baru tanpa menaikkan pajak, dan tentu saja mendatangkan manfaat bagi masyarakat. Cisco memperkirakan sektor publik global memiliki potensi senilai USD 4,6 triliun .Digabungkan dengan prediksi Cisco terhadap sektor swasta senilai 14,4 triliun USD, maka potensi tersebut akan mencapai nilai USD 19 triliun USD dalam periode tahun 2013 – 2022. Memasuki era digitalisasi, potensi dan nilai ekonomi dari konektivitas dan IoE di Indonesia mulai terlihat. Berdasarkan hasil riset Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) tahun 2014, pengguna internet di Indonesia bertambah 16,9 juta orang , antara tahun 2013-2014, atau dari 71,2 juta menjadi 88,1 juta pengguna. Angka tersebut mengindikasikan besarnya potensi konektivitas untuk Indonesia, dan bagaimana konektivitas dapat berfungsi sebagai pondasi pengembangan kota dan negara yang lebih cerdas. Tantangan Keamanan Smart City Keamanan adalah isu penting bagi jaringan sistem apapun. Dan ketika sistem tersebut mencakup seluruh kota, ancaman keamanan harus ditangani secara serius. Semakin banyak sistem terhubung, semakin kompleks pula penanganannya. Beberapa bagian dari infrastruktur smart city biasanya ditangani oleh lembaga yang berbeda-beda, tanpa adanya pengelolaan terpusat yang mampu menetapkan standar pengelolaan cyber security di seluruh organisasi tersebut. Isu keamanan lainnya adalah aneka ragam perangkat yang terhubung ke jaringan atau sistem smart city, mulai dari pompa air hingga lampu lalu lintas. Banyak dari perangkat tersebut pada mulanya tidak dirancang untuk terhubung ke internet, sehingga tidak dibangun dengan pendekatan cyber security. Ahli tata kota harus memerhatikan akses ke sistem-sistem penting di jaringan smart city. Keamanan data pribadi seorang penduduk tentu juga menjadi prioritas. Data pribadi ini umumnya berupa informasi pribdi yang biasanya digunakan untuk urusan administrasi, mulai dari akun media sosial, rekening bank, sampai informasi kartu kredit. Oleh karena itu, sistem keamanan dasar pada smart city harus melindungi infastruktur smart city itu sendiri, maupun data pribadi penduduk. Dan masyarakat juga perlu terlebih dahulu harus mengetahui prinsip dasar bagaimana melindungi data pribadi mereka. Menutup Celah Keamanan Jaringan Smart City Salah satu cara mendasar untuk mengatasi celah keamanan pada jaringan smart city adalah dengan memasang firewall, sebuah sistem keamanan jaringan yang dapat memantau dan mengendalikan lalu lintas keluar dan masuk jaringan berdasarkan kebijakan keamanan yang telah ditetapkan. Firewall memasang penghalang di antara jaringan dalam yang aman dan terpercaya dan jaringan luar yang diasumsikan tidak aman dan tidak terpercaya, seperti internet. Namun pada kasus tertentu, beberapa sistem sangat penting sehingga lebih baik untuk sama sekali tidak terhubung pada koneksi internet luar. Langkah keamanan lain yang penting diterapkan adalah kebijakan pengendalian akses data. Aspek manusia dalam mengamankan sebuah sistem juga termasuk penting. Dengan membangun kebijakan mengenai siapa yang dapat mengakses data, ada pembatasan akses yang ketat terhadap data sehingga akses yang tidak diinginkan pada data-data penting dapat dihindari. “Kini kita terhubung antara satu sama lain, lebih (terhubung) dari sebelumnya, dan dengan semakin banyaknya obyek yang terhubung dengan internet, data dan analitik dari data tersebut dapat membawa layanan yang lebih baik untuk para penduduk, bisnis, manusia, saya dan anda. Satu hal yang penting pada transformasi digital ini adalah keamanan berada di tempat yang tepat untuk memastikan keamanan data, perangkat kita selamat, dan firewall yang aman. Esok hari yang aman untuk Indonesia dimulai dari sekarang,” ujar Sancoyo Setiabudi, Country Manager Cisco Indonesia.
  23. Tak hanya PC dan smartrphone, perangkat rumah tangga yang terhubung dengan internet juga disebut rentan terhadap serangan hacker. Baru-baru ini, para ahli Kaspersky Lab melakukan penelitian secara acak terhadap produk Internet-of-Things (IoT) dan menemukan adanya ancaman serius bagi rumah yang terkoneksi internet. Perangkat yang termasuk di dalamnya adalah mesin pembuat kopi yang dapat mengekspos password WiFi, video monitor bayi yang bisa dikontrol oleh pihak ketiga yang berniat jahat, dan sistem keamanan rumah berbasis smartphone yang bisa dikendalikan hanya dengan tipuan magnet. Pada 2014, David Jacoby, seorang ahli keamanan Kaspersky Lab menelusuri ruang tamunya dan memutuskan untuk menginvestigasi seberapa rentan peralatan IoT yang dimilikinya terhadap serangan cyber. David menemukan hampir seluruh peralatan yang dimilikinya sangat rentan. Oleh karena itu, pada tahun 2015, tim anti malware Kaspersky Lab melakukan penelitian serupa dengan sedikit perubahan. Penelitian ini memfokuskan pada perangkat rumahan yang terhubung satu dengan lainnya dan banyak tersedia di pasaran. Perangkat yang dipilih dalam percobaan ini antara lain USB yang dapat dihubungkan sebagai medium video streaming, IP kamera dan mesin pembuat kopi yang dikendalikan oleh sebuah smartphone, serta sistem keamanan rumah yang dikendalikan juga dengan smartphone. Hasil percobaan menunjukkan bahwa hampir semua perangkat ini rentan terhadap serangan hacker. “Percobaan kami secara meyakinkan menunjukkan bahwa para vendor perlu memperhatikan keamanan cyber ketika mengembangkan perangkat IoT mereka. Meskipun demikian, perangkat apapun yang di kontrol melalui aplikasi dan terkoneksi bisa dipastikan memiliki setidaknya satu masalah keamanan," ujar ujar Victor Alyushin, Security Researcher di Kaspersky Lab melalui keterangan resminya. "Para penjahat mungkin dapat mengeksplotasi beberapa isu ini sekaligus, inilah yang menjadi alasan mengapa para vendor perlu segera memperbaiki masalah yang muncul – bahkan bagi masalah yang dianggap kurang begitu penting sekalipun. Masalah yang timbul perlu diselesaikan sebelum produk tersebut diluncurkan ke pasar, karena tentunya akan lebih sulit untuk memperbaikinya ketika sudah terjual ke ribuan pemilik rumah,” sambungnya. Sebuah kamera yang digunakan memonitor bayi dalam percobaan ini juga dapat memberi kesempatan bagi hacker untuk terhubung dengan kamera serta audio dan dapat memperhatikan apa yang terekam melalui kamera tersebut dengan menggunakan jaringan yang sama dengan pemilik kamera tersebut. Di sisi lain, kamera jenis lainnya yang berasal dari vendor yang sama justru memungkinkan hacker untuk mencuri password sang pemilik serta mengambil root password dari kamera tersebut dan memodifikasi firmware kamera. Parahnya, seorang hacker tidak perlu berada pada jaringan yang sama dengan korban ketika berhadapan dengan mesin pembuat kopi yang dapat dikontrol melalui aplikasi. Percobaan yang dilakukan pada mesin pembuat kopi menunjukkan bahwa alat tersebut mengirimkan informasi yang tidak terenkripsi dalam jumlah yang cukup bagi hacker untuk menyingkap keseluruhan password dari jaringan WiFi sang pemilik.
  24. Kemajuan teknologi memang membuat kehidupan menjadi lebih mudah dengan hadirnya berbagai perangkat pendukung, salah satunya smartphone. Tapi para pengguna harus waspada, karena ada banyak tangan-tangan usil alias hacker (black hat hacker) yang kerap memanfaatkan kerentanan dalam sistem smartphone. Selain harus waspada, pengguna sepertinya bisa mempertimbangkan pernyataan seorang white hat hacker, Steve Lord, mengenai sistem operasi (OS) smartphone yang menurutnya paling aman. White hat adalah sebutan untuk hacker komputer "beretika" atau seorang pakar keamanan komputer, yang mengkhususkan diri dalam pengujian untuk memastikan keamanan suatu sistem. Lord mengungkapkan, semua mobile operating system pada dasarnya memiliki sisi baik dan buruk. Namun menurutnya, Windows Phone adalah yang paling sulit diretas. "Saat ini Windows Phone tampaknya menjadi yang paling sulit diretakkan. BlackBerry sendiri telah lama dikenal sangat fokus pada keamanan. Jika saya memiliki akses fisik ke perangkat, maka Android biasanya menjadi target paling mudah," tuturnya. Kemudian ia pun membandingkan antara iPhone, BlackBerry versi lama, dan Android. "Jika melalui sebuah jaringan atau saya harus menyerang melalui email atau pesan, Android menjadi yang termudah," sambungnya. Ia pun menyarankan bagi konsumen yang tidak mampu membeli smartphone terbaru, maka tak ada salahnya menggunakan feature phone atau smartphone BlackBerry 10. Selain itu, smartphone berbasis Windows Phone 8 atau versi terbaru juga bisa menjadi pilihan. Namun jika konsumen sudah jatuh hati dengan Android, maka kata Lord, ada satu varian produk yang bisa dipilih yaitu perangkat dengan brand Nexus. Pasalnya, Nexus termasuk perangkat yang mendapatkan pembaruan cukup sering.
  25. Di mana pun itu, yang namanya hacker (peretas) selalu membuat ulah yang merugikan orang lain, tak terkecuali berita satu ini, dimana para hacker dapat dapat menargetkan mangsanya kepada para pengakses situs porno. Ulah yang dilakukannya adalah menyebarluaskan history (riwayat) penelusuran pengguna ke internet. Peringatan serangan hacker ini pertama kali diperingatkan oleh seorang teknisi software, Brett Thomas yang memposting sebuah artikel tentang peringatan ancaman hacker melalui blog pribadinya. “Jika Anda menonton / melihat video porno secara online di tahun 2015 ini, bahkan dalam modus Incognito, Anda tidak akan menyangka bahwa riwayat penelusuran Anda akan dipublikasikan ke internet dengan atas nama Anda.” ungkap Thomas dalam blog-nya. Thomas juga menambahkan, bahwa seseorang mungkin saja dapat memposting sebuah website yang pernah Anda kunjungi dengan mencari email atau username Facebook Anda dan kemudian mem-posting ke akun Facebook Anda. Tujuan para hacker ini untuk membuat kekacauan dan membuat malu pengguna internet yang telah mengakses situs porno. “Saya pikir krisis besar privasi internet berikutnya bisa mengekspos data pribadi dan berpotensi memalukan pengguna mereka dari orang-orang terdekat atau teman-teman mereka.” tambah Thomas. Para hacker dapat meretas log akses dari browser pengguna dan dapat melihat semua riwayat penelusuran termasuk situs-situs legal, kemudian mereka mencari beberapa situs dewasa yang pernah dikunjungi dan mem-posting ke akun sosial media si korbannya. Cybercrime yang menyerang keamanan data privasi memang sangat merugikan, dengan adanya hal ini kita harus lebih berhati-hati mengunjungi situs-situs yang tidak direkomendasikan.
×
×
  • Create New...