Dinas "Anda Tidak bisa Baca ya ?"



Jakarta - Pemerintah melalui Satuan Tugas (Satgas) Monitoring Hemat Energi dan Air melaporkan, sampai saat ini masih banyak mobil dinas pemerintah pakai bensin premium. Bahkan tak pakai stiker 'anti BBM subsidi' yang diwajibkan pemerintah.

Kebijakan penggunaan stiker di mobil dinas pemerintah, Pemda, BUMN, dan BUMD dilakukan agar konsumsi BBM subsidi bisa dihemat.

"Selain mobil dinas yang membeli premium, Satgas juga masih menemukan pembelian BBM premium bersubsidi dengan sistem kupon oleh BUMN dan BUMD," demikian laporan Satgas Monitoring Hemat Energi dan Air yang dikutip dari situs Kementerian ESDM, Selasa (30/10/2012).

Satgas tersebut menyampaikan, laporan tersebut didapat dari hasil pemantauan lapangan penghematan BBM di SPBU untuk wilayah Jadebotabek.

Selain itu, terkait pembelian dengan sistem kupon, Satgas dikatakan telah mengirim surat ke Pertamina agar dilakukan pelarangan penjualan BBM premium dengan sistem kupon di SPBU Jawa dan Bali, serta menganjurkan penggunaan sistem kupon untuk pembelian pertamax.

Satgas mencatat beberapa kasus khusus pelanggaran Permen ESDM No. 12 tahun 2012 lainnya, diantaranya oknum mobil/motor plat merah menolak isi pertamax, oknum mobil Plat TNI-POLRI, mengganti plat nomor dinas dengan plat nomor sipil serta menolak isi pertamax, adanya Surat Edaran yang melarang mobil dengan plat nomor tertentu mengisi BBM premium, operator isi mobil branding BUMN.

Sebelumnya, Ketua Umum Himpunan Wiraswasta Nasional Minyak dan Gas (Hiswana Migas) Eri Purnomo Hadi menyatakan, ada mobil dinas PNS yang mengganti plat merahnya dengan plat hitam dan melepas stiker 'anti BBM subsidi' agar bisa menggunakan bensin premium. Ini sering terjadi di daerah.

Padahal kalau mobil dinas masih tetap menggunakan bensin premium maka akan dikenakan sanksi dari instansi atau lembaga tempat oknum PNS yang melakukan kecurangan tersebut.

Pemerintah tahun ini meminta tambahan kuota atau jatah BBM subsidi 4 juta kiloliter (KL) dari kuota awal 40 juta KL yang ternyata bakal habis sebelum akhir tahun. Kebijakan stiker tampaknya tidak berhasil menekan konsumsi BBM subsidi. Apalagi 77% konsumsi BBM subsidi dinikmati oleh orang tak berhak.


Kesimpulan : kalo bisa untuk para anggota dinas di adakan les membaca khusus anggota dinas ,sehingga anggota dinas dapat membaca ,jika masih tidak mempan pecat aja gampang ko !!


Sumber : Detik.com

2 Tahanan Polsek Medan Timur yang Kabur Dibekuk

TEMPO.CO, Medan - Dua orang dari 12 tahanan Kepolisian Sektor (Polsek) Medan Timur yang kabur dari sel tahanannya, Senin malam, 29 Oktober 2012, sekitar pukul 21.30 WIB, ditangkap di Jalan Mahameru Krakatau, Medan Timur.
Kepala Satuan Reserse Kriminal Kepolisian Resor Kota Medan, Komisaris Yoris Marzuki, menjelaskan bahwa dua tahanan yang dibekuk tersebut adalah M. Rifki dan Irwan Saputra. Kedua warga Setia Jadi Gang Mesjid itu adalah tersangka kasus pencurian. »Yang lain masih dikejar. Saya masih di Belawan," katanya ketika dihubungi Tempo, Selasa, 30 Oktober 2012.
Adapun 10 tahanan yang hingga kini masih terus diburu adalah Ary Binsar Nainggolan, Chandra Herlambang, Yusuf Bawazir, Al Farillo, M. Zuhri Ramadhan, Ginda Siregar, Parulian Panjaitan, Daniel Santoso Silalahi, Jhoni Hamonangan Nainggolan, dan Rahmadsyah.
Para tahanan tersebut kabur Senin malam, 29 Oktober 2012. Mereka meloloskan diri dengan cara membengkokkan terali besi sel dan memanjat tembok. Kemudian mereka lari ke arah Stasiun Kereta Api Medan yang letaknya di belakang Polsek Medan Timur.
Kepala Polsek Medan Timur, Komisaris Polisi Patar Silalahi, belum bersedia menjelaskan ihwal kaburnya para tahanan tersebut." Nanti saja dijelaskan di Polresta Medan," ujarnya.
Pekan lalu sebanyak 13 tahanan Polsek Medan Area juga kabur setelah memotong terali besi. Akibat kasus tersebut, Kepala Polsek Medan Area, Komisaris Sony Siregar, dimutasi.

Opini : Pihak Polsek seharusnya lebih waspada terhadap para napi , pihak polisi jg seharusnya lebih teliti mengawasi para Napi sehingga tidak ada Napi yang kabur ,dan Polisi tidak ada yang dimutasi .

Sumber : Yahoo! news

Peluang Manis Ultrabook di Indonesia

headline
JAKARTA - Respon yang bagus terhadap ultrabook di pasar global sejak diumumkan satu tahun lalu, ternyata membuat Intel optimis dengan menghadirkan perangkat tersebut di Indonesia.

Seperti diketahui, satu tahun lalu Intel mengumumkan kategori terbaru komputer, yang saat ini dikenal sebagai ultrabook atau laptop super tipis.

Direktur Intel Asia Tenggara Uday Marty mengatakan, ultrabook dalam semua kategori dan kelasnya masing-masing sejak menghampiri pasar global pada Oktober mengalami pertumbuhan yang bagus.

Sama dengan pasar global, Uday pun yakin ultrabook akan memiliki pasar yang bagus di Indonesia.

"Saya yakin dengan pasar Ultrabook di Indonesia. Alasannya karena orang indonesia menyukai perangkat yang stylish dan teknologi terbaru, seperti Ultrabook," tutur Uday di X2 Club Plaza Senayan, Jakarta, Rabu (27/6/2012).

"Ultrabook dalam semua kategori dan kelasnya, sejak Oktober mengalami pertumbuhan yang bagus. Telah hampir sembilan bulan, dam semua orang berbicara tentang ultrabook," tambahnya.

Bahkan menurutnya, ultrabook bisa menjadi pilihan bagi konsumer PC dan tablet. "Ultrabook bisa dikatakan sebagai gabungan PC dan tablet. Jika Anda butuh keyboard seperti di PC, dan juga layar seperti tablet maka semuanya ada di ultrabook," pungkasnya.


Sumber : http://techno.okezone.com

Latihan Qbasic

LATIHAN QBASIC

Contoh 1 :

Dasar program sederhana melalui LET.
Penyelesaian :
CLS
LET A = 9
LET B = 6
PRINT A
PRINT B
END

Layout :
9
6

Contoh 2 :
Cara menjumlahkan nilai pada program.
Penyelesaian:
C=A+B
CLS
LET A = 9
LET B = 6
LET C = A + B
PRINT C
END

Layout :
15

Contoh 3 :
Langkah untuk mengetahui urutan angka 1-5.
Penyelesaian :
CLS
LET A = 1
PRINT A
LET A = A + 1
PRINT A
LET A = A + 1
PRINT A
LET A = A +1
PRINT A
LET A = A + 1
PRINT A
END

Layout :
1
2
3
4
5

Contoh 4 :
Penyelesaian :
CLS
LET A = 1
PRINT A
LET A = A + 2
PRINT A
LET A = A + 3
PRINT A
LET A = A + 4
PRINT A
LET A = A + 5
PRINT A
LET A = A + 6
PRINT A
END

Layout :
1
3
6
10
15
21

Contoh 5 :
Urutan angka pada program.
Misalnya :
1 sampai 200

Penyelesaian :

CLS
FOR ANGKA = 2 TO 200 STEP 2
PRINT ANGKA
NEXT ANGKA
END

Layout :
1
2
3
4
5
.....dst sampai 200

Contoh 6 :
Penyelesaian :
DIM A AS INTEGER
A = 8
IF A > 5 THEN PRINT "LEBIH BESAR"
END

Layout :
LEBIH BESAR

Contoh 7 :
Penyelesaian :
DIM A AS INTEGER
A = 10
IF A >= 5 THEN 
PRINT "LEBIH BESAR SAMA DENGAN"
ELSE
PRINT “LEBIH KECIL
END IF
END

Layout :
LEBIH BESAR SAMA DENGAN

Contoh 8 :
Penyelesaian:
DIM JENKEL AS INTEGER
CLS
JENKEL = “WANITA”
IF JENGKEL = “PRIA” THEN
PRINT “ANDA BERJENIS KELAMIN PRIA”
ELSEIF JENGKEL = “WANITA” THEN
PRINT “ANDA BERJENIS KELAMIN WANITA”
ELSE
PRINT “BINGUNG ANDA JENIS KELAMIN APA?”
END IF
END

Layout :
ANDA BERJENIS KELAMIN WANITA

CONTOH 9 :
Penyelesaian :
DIM NAMA AS STRING
DIM MK AS STRING
DIM NHURUF AS STRING
CLS
NAMA = “ROOKIE”
MK = “LOGIKA”
NHURUF = “A”
PRINT “NAMA ANDA :”; NAMA
PRINT “MATA KULIAH :”; MK
PRINT “NILAI HURUF :”; NHURUF
IF NHURUF = “A” THEN
PRINT “KETERANGAN : SANGAT BAIK”
ELSEIF NHURUF = “B” THEN
PRINT “KETERANGAN : BAIK”
ELSEIF NHURUF = “C” THEN
PRINT “KETERANGAN : CUKUP BAIK”
ELSEIF NHURUF = “D” THEN
PRINT “KETERANGAN : KURANG”
ELSEIF NHURUF = “E” THEN
PRINT “KETERANGAN : SANGAT KURANG”
END IF
END

Layout :
NAMA ANDA : ROOKIE
MATA KULIAH : LOGIKA
NILAI HURUF : A
KETERANGAN : CUKUP

Kebakaran Di Bekasi


Tiga Rumah di Bekasi Terbakar

BEKASI, KOMPAS.com- Kebakaran menghanguskan tiga rumah di Jalan Cenderawasih III RT 003 RW 014 Perumahan Bumi Lestari, Mangunjaya, Tambun Selatan, Kabupaten Bekasi, Selasa (23/10/2012) pukul 07.30.
Rumah yang terbakar diketahui milik warga bernama Iskandar (48) dan Daryati (42). Tiga rumah yang ludes itu berada di Blok H6 Perumahan Budi Lestari.
Hasil sementara olah tempat kejadian perkara, pagi itu keluarga Iskandar sedang menonton televisi. Namun, tiba-tiba, dari kamar depan muncul asap hitam disertai percikan api. Ini mendorong keluarga berteriak minta tolong tetangga.
Tetangga dan warga yang mendengar teriakan itu bergegas datang dan dengan alat seadanya mencoba memadamkan api. Namun, kebakaran tidak terkendali. Api membesar dan menghanguskan tiga rumah. 
Tiga armada pemadam kebakaran dari Pemerintah Kabupaten Bekasi diturunkan. Api bisa dipadamkan satu jam kemudian.
Petugas Kepolisian Sektor Tambun yang datang ke lokasi memeriksa beberapa saksi dan mengamankan sejumlah barang bukti. Diduga kuat, kebakaran terjadi akibat korsleting.

Sumber : Kompas.com

Kesimpulan : Seharusnya Pemerintah harus sudah bisa meng-antisipasi kebakaran di Indonesia, agar tidak merugikan masyarakat.dan diberikan sosialisasi terhadap pemakaian Gas LPG,Listrik dan bahan yang mudah terbakar.

Spam/Spamming


Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronikspam pesan instanspam Usenet newsgroup,spam mesin pencari informasi web (web search engine spam), spam blogspam wiki, spam iklan baris daring, spamjejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut,spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spamjaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

Bentuk Spam

Surat Elektronik



Spam surat elektronik, yang dikenal sebagai surat elektronik massal yang tidak diminta (unsocialicited bulk email atau UBE), junk mail, atau surat elektronik komersial yang tidak diminta (unsocialited commercial email atau UCE), adalah praktik pengiriman pesan dalam surat elektronik yang tidak diinginkan, sering bersifat komersial, dan masuk dalam jumlah besar kepada siapa pun. Spam di surat elektronik mulai menjadi masalah ketika internet dibuka untuk umum pada pertengahan 1990-an. Pertumbuhan yang pesat dari tahun ke tahun hingga saat ini telah menghasilkan spam 80% – 85% dari seluruh surat elektronik di dunia. Tekanan untuk membuat spamsurat elektronik telah berhasil di beberapa negara hukum. Spammers mengambil keuntungan dari fakta ini dengan sering mengirimkan spam ke negara lain sehingga tidak akan membuat mereka bermasalah secara hukum.


Dalam perkembangannya, spam surat elektronik saat ini dikirim melalui "jaringan zombie", jaringan virus yang terinfeksi di komputer pribadi baik rumah atau di kantor di seluruh dunia. Hal ini mempersulit upaya untuk mengontrol penyebaran spam, seperti banyak kasus di mana spam tidak berasal dari spammers. Munculnya banyakspam yang bukan dari spammers dikarenakan pembuat perangkat perusak, spammers, dan penipu keuangan belajar satu sama lain sehingga memungkinkan mereka membentuk berbagai jenis kerja sama.

Pesan instan



Spam pesan instan memanfaatkan sistem dari pesan instan. Meskipun memiliki banyak kekurangan dibandingkan surat elektronik, menurut laporan dari Ferris Research, 500 juta spam pesan instan yang dikirim pada tahun 2003, jumlahnya naik dua kali lipat dibanding tahun 2002. Spam pesan instan cenderung tidak diblokir oleh firewall sehingga saluran ini sangat berguna bagi para spammers.

Usenet Newsgroup dan forum


Spam newsgroup adalah jenis spam yang sasarannya adalah usenet newsgroup. Jenis spam ini sebenarnya merupakan spam sebelum spam surat elektronikSpamini sering masuk secara berulang dengan subtansi pesan yang sama.
Spam forum adalah menciptakan pesan berupa iklan atau pesan yang tidak diinginkan di forum internet. Umumnya, spam ini dilakukan oleh robot spam otomatis. Kebanyakan spam di forum terdiri dari link ke situs eksternal, dengan tujuan selain untuk meningkatkan visibilitas mesin pencari di daerah sangat kompetitif seperti penurunan berat badan, obat-obatan, perjudian, pornografi atau pinjaman, juga untuk menghasilkan lebih banyak lalu lintas dalam situs web komersial itu.

Telepon genggam

Spam telepon genggam diarahkan pada layanan pesan teks di ponsel. Spam ini bisa sangat mengganggu pelanggan karena bukan hanya masalah ketidaknyamanan, tetapi juga karena biaya yang mungkin dikenakan dari setiap pesan teks yang diterima. Istilah "kejang" diciptakan di website iklan Adland pada tahun 2000 untuk menggambarkan pesan teks spam.

Permainan Daring

Banyak permainan daring yang memungkinkan pemain untuk menghubungi satu sama lain melalui pesan, ruang diskusi, atau area diskusi publik. Syarat yang harus dipenuhi sebagai spam bervariasi dari setiap permainan, tetapi biasanya istilah ini berlaku untuk semua bentuk pesan massal dan melanggar syarat-syarat kontrak jasa untuk situs web. Hal ini sangat umum ditemui adalah perdagangan uang secara nyata. Spammers untuk jenis ini mencoba untuk menjual permainan yang berhubungan dengan barang dan uang dalam dunia nyata. Mereka mengirim spam melalui sistem pesan dalam permainan atau bisa juga mematikan permainan kemudian membawa pemain ke situs web penjualan. Spam dapat mengganggu permainan sehingga spam tidak disarankan oleh pengembang permainan daring.

Mesin pencari informasi web (web search engine spam)

Spam ini disebut juga spamdexing, singkatan dari spamming dan indexingSpamdexing ini mengacu pada praktek di WWW dari modifikasi halaman HTML untuk meningkatkan kesempatan mereka dalam menempatkan spam di mesin pencari dengan relevansi paling tinggi. Banyak mesin pencari modern memodifikasi pencarianalgoritma mereka untuk mencoba mengecualikan halaman web menggunakan taktik spamdexing. Misalnya, mesin pencari akan mendeteksi kata kunci yang berulang sebagai spam dengan menggunakan analisis tata bahasa. Jika pemiliki web ditemukan memiliki spam untuk meningkatkan halaman palsu tersebut, situs web dapat dikenakan sanksi oleh mesin pencari.


Sumber : Wikipedia.com




Phishing (Pengelabuan)


Phishing
Phishing adalah sebuah proses yang bujukan untuk Anda agar memberikan informasi pribadi dengan menggunakan teknik komunikasi elektronik seperti email, yang menyamar menjadi dari sumber yang sah. Phishing adalah salah satu metode kejahatan online yang paling cepat meningkat yang digunakan untuk mencuri informasi pribadi seseorang.
Bagaimana mengidentifikasi Phishing Attack ?Pada dasarnya upaya email phishing untuk mendapatkan informasi berharga dari Anda seperti: 1) Nomor ATM / kartu kredit, 2) Nomor rekening bank, 3) Nomor jaminan sosial, dll.
Informasi dicuri dapat digunakan untuk melakukan pencurian identitas atau mencuri uang dari rekening bank Anda. Pencurian identitas menunjukkan bahwa cracker bisa menyamar sebagai orang yang informasinya ia telah peroleh dan melaksanakan berbagai kegiatan dalam nama mereka.

Jenis Umum dari Phishing

Phishing dapat dilakukan melalui berbagai cara. Yang paling umum adalah melalui email, website dan melalui telepon.
  • Email Phishing - Email menyamar sebagai dari sumber yang sah lalu dikirim ke korban dan mengkondisikan untuk bertanya tentang rincian sebelumnya.
  • Situs Phishing - Situs Web yang terlihat mirip dengan perusahaan asli atau bank dan berupa setingan yang bisa menyesatkan korban dalam memasukkan rincian penting seperti username dan password.
  • Telepon Phishing - Panggilan yang ditujukan untuk para korban di nama lembaga bank atau serupa. Korban dibuat untuk masuk atau memberitahu data rahasia seperti nomor PIN.

Karakteristik Phishing Attack 1. Berikut adalah beberapa karakteristik umumnya terkait dengan email phishing atau situs web.
2. Permintaan untuk mengirimkan informasi pribadi - sebagian besar perusahaan tidak meminta pelanggan mereka untuk mengirimkan data rahasia melalui email. Jadi jika Anda menemukan email yang meminta nomor kartu kredit Anda, maka ada kemungkinan tinggi bahwa itu adalah sebuah upaya phishing.
3. Rasa urgensi - email phishing yang paling menuntut tindakan segera. Email mengatakan akun Anda akan dinonaktifkan dalam sehari jika Anda tidak memasukkan nomor kartu kredit Anda adalah sebuah contoh:
  • Generik Pembuka - email phishing umumnya menyapa dengan kata “pelanggan yang terhormat”, bukan nama pengguna.
  • Lampiran File - Phishing email mungkin juga melampirankan malware.
  • Link palsu - link mungkin tertulis secara benar, namun url aslinya langsung menuju ke lokasi yang berbeda. Mail phishing menggunakan berbagai metode untuk menyembunyikan URL yang sebenarnya.
  • Link yang ditampilkan berupa gambar sementara yang sebenarnya dapat berbeda.
  • Link yang sebenarnya bisa ditutupi menggunakan HTML. Jadi teks yang ditampilkan akan http://websitename.com/ sedangkan set hyperlink akan http://www.othersite.com.
4. Metode lain adalah dengan menggunakan @ di link. Jika link berisi '@' tanda, URL Anda akan diarahkan menjadi satu setelah tanda '@'. Misalnya, jika link tersebut adalah www.microsoft.com atau windows@web.com/?=True, URL yang sebenarnya Anda akan dibawa ke adalah web.com? = true atau juga link dengan angka bukan nama situs. Contoh: www.182.11.22.2.com
5. Tata bahasa yang buruk dan atau ejaannya - Ada kesempatan baik bahwa mail phishing mungkin mengandung tata bahasa yang buruk dan kesalahan ejaan. Phishing situs web mungkin tampak persis seperti yang asli tapi URL mereka mungkin sedikit atau benar-benar berbeda. Oleh karena itu pastikan bahwa URL yang benar ketika Anda mengunjungi sebuah website.
6. Juga situs-situs yang sah menggunakan SSL untuk melindungi informasi Anda saat memasukkan data Anda. Pastikan bahwa URL dimulai dengan https:// bukan http:// untuk halaman di mana Anda harus mengirimkan username / password atau informasi pribadi lainnya.

Aturan Utama untuk tetap aman dari Phishing
  1. Jika Anda menemukan sebuah mail yang mencurigakan, jangan klik URL atau mendownload attachment.
  2. Jangan membalas email yang mencurigakan dengan informasi pribadi Anda.
  3. Gunakan browser yang dilengkapi dengan perlindungan phishing seperti versi terbaru dari IE, Firefox , Opera, Chrome dll Mereka datang dengan blacklist situs phishing dikenal yang diperbarui secara teratur dan jika Anda kebetulan mengunjungi situs ini, mereka akan mengingatkan Anda.
  4. Gunakan up to date baik anti-virus.
  5. Dan tentu saja mengambil penggunaan filter spam penyedia email Anda.


Source : http://www.mboir.com/2011/07/website-tes-online-mengenali-phishing.html#ixzz29TKf3JGl

Bagaimana mengidentifikasi Phishing Attack ?Pada dasarnya upaya email phishing untuk mendapatkan informasi berharga dari Anda seperti: 1) Nomor ATM / kartu kredit, 2) Nomor rekening bank, 3) Nomor jaminan sosial, dll.
Informasi dicuri dapat digunakan untuk melakukan pencurian identitas atau mencuri uang dari rekening bank Anda. Pencurian identitas menunjukkan bahwa cracker bisa menyamar sebagai orang yang informasinya ia telah peroleh dan melaksanakan berbagai kegiatan dalam nama mereka.

Jenis Umum dari Phishing

Phishing dapat dilakukan melalui berbagai cara. Yang paling umum adalah melalui email, website dan melalui telepon.
  • Email Phishing - Email menyamar sebagai dari sumber yang sah lalu dikirim ke korban dan mengkondisikan untuk bertanya tentang rincian sebelumnya.
  • Situs Phishing - Situs Web yang terlihat mirip dengan perusahaan asli atau bank dan berupa setingan yang bisa menyesatkan korban dalam memasukkan rincian penting seperti username dan password.
  • Telepon Phishing - Panggilan yang ditujukan untuk para korban di nama lembaga bank atau serupa. Korban dibuat untuk masuk atau memberitahu data rahasia seperti nomor PIN.

Karakteristik Phishing Attack 1. Berikut adalah beberapa karakteristik umumnya terkait dengan email phishing atau situs web.
2. Permintaan untuk mengirimkan informasi pribadi - sebagian besar perusahaan tidak meminta pelanggan mereka untuk mengirimkan data rahasia melalui email. Jadi jika Anda menemukan email yang meminta nomor kartu kredit Anda, maka ada kemungkinan tinggi bahwa itu adalah sebuah upaya phishing.
3. Rasa urgensi - email phishing yang paling menuntut tindakan segera. Email mengatakan akun Anda akan dinonaktifkan dalam sehari jika Anda tidak memasukkan nomor kartu kredit Anda adalah sebuah contoh:
  • Generik Pembuka - email phishing umumnya menyapa dengan kata “pelanggan yang terhormat”, bukan nama pengguna.
  • Lampiran File - Phishing email mungkin juga melampirankan malware.
  • Link palsu - link mungkin tertulis secara benar, namun url aslinya langsung menuju ke lokasi yang berbeda. Mail phishing menggunakan berbagai metode untuk menyembunyikan URL yang sebenarnya.
  • Link yang ditampilkan berupa gambar sementara yang sebenarnya dapat berbeda.
  • Link yang sebenarnya bisa ditutupi menggunakan HTML. Jadi teks yang ditampilkan akan http://websitename.com/ sedangkan set hyperlink akan http://www.othersite.com.
4. Metode lain adalah dengan menggunakan @ di link. Jika link berisi '@' tanda, URL Anda akan diarahkan menjadi satu setelah tanda '@'. Misalnya, jika link tersebut adalah www.microsoft.com atau windows@web.com/?=True, URL yang sebenarnya Anda akan dibawa ke adalah web.com? = true atau juga link dengan angka bukan nama situs. Contoh: www.182.11.22.2.com
5. Tata bahasa yang buruk dan atau ejaannya - Ada kesempatan baik bahwa mail phishing mungkin mengandung tata bahasa yang buruk dan kesalahan ejaan. Phishing situs web mungkin tampak persis seperti yang asli tapi URL mereka mungkin sedikit atau benar-benar berbeda. Oleh karena itu pastikan bahwa URL yang benar ketika Anda mengunjungi sebuah website.
6. Juga situs-situs yang sah menggunakan SSL untuk melindungi informasi Anda saat memasukkan data Anda. Pastikan bahwa URL dimulai dengan https:// bukan http:// untuk halaman di mana Anda harus mengirimkan username / password atau informasi pribadi lainnya.

Aturan Utama untuk tetap aman dari Phishing
  1. Jika Anda menemukan sebuah mail yang mencurigakan, jangan klik URL atau mendownload attachment.
  2. Jangan membalas email yang mencurigakan dengan informasi pribadi Anda.
  3. Gunakan browser yang dilengkapi dengan perlindungan phishing seperti versi terbaru dari IE, Firefox , Opera, Chrome dll Mereka datang dengan blacklist situs phishing dikenal yang diperbarui secara teratur dan jika Anda kebetulan mengunjungi situs ini, mereka akan mengingatkan Anda.
  4. Gunakan up to date baik anti-virus.
  5. Dan tentu saja mengambil penggunaan filter spam penyedia email Anda.

Kurangnya cari aja di google atau search engine lainnya.
Sumber : http://www.mboir.com

Macam - macam Teknik Hacking


1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
16. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.
17. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.
18. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.
19. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.
Mau mencoba?asalkan gunakan untuk hal yang baik dan bermanfaat aja yeee .
Sumber : stylermania.blogspot.com

Reffel Rere. Diberdayakan oleh Blogger.

About Me

Muhammad Refel H
Lihat profil lengkapku

Total Pageviews

Copyright © 2012 Rere Share Template by : UrangkuraiPowered by Blogger.