Titik Lemah Twitter
Tiada gading yang tak retak. Pepatah ini pun berlaku bagi Twitter. Seringnya serangan yang mengarah ke Twitter dialami lagi oleh situs microblogging yang tengah naik daun ini. Menurut analis keamanan dari Foreground Security, konfigurasi yang sederhana menjadi celah bagi penyusup untuk mengambil kendali kontrol account user.

Mike Baily, selalu analis senior Foreground Security, error pada Twitter terletak dalam object Adobe Flash di situs tersebut. Dikatakan lagi bahwa object Adobe Flash tersebut dapat me-load file virtual secara bebas di situs apa pun di internet. Situs yang dimaksud adalah yang memiliki kode JavaScript dan Action Script.

Bailey juga menambahkan bahwa hal tersebut bukan akibat kesalahan Adobe. Hal tersebut menjadi bukti betapa buruknya programmer yang membuat coding object Flash. Bailey juga dapat mengeksploitasi kelemahan dalam object Flash guna menampilkan tweet ke account user hanya melalui file XML di salah satu servernya.

Tidak hanya itu, aksi lainnya juga dapat dilakukan akibat dari kelemahan tersebut. Penambahakn atau penghapusan account follower dan membaca pesan yang dinyatakan sudah private pun dapat dilakukan. Baily mengungkapkan, lamanya konfigurasi sebuah object membutuhkan waktu sekitar 1 jam atau lebih. Saat ini piha Twitter telah men-disable kesalahan konfigurasi object Flash.
Tren TI 2010?
Krisis ekonomi yang melanda dunia masih masih dapat kita rasakan dalam beberapa tahun terakhir. Hal ini jelas menggambarkan bagaimana lembaga, pemerintahan, bahkan individu dapat saling terhubung secara ekonomis, teknis, dan sosial.

Solusi pintar. Ini dia, pemecahan yang dapat menanggulangi masalah-masalah di atas. Hal tersebut dapat diwujudkan melalui instrumentasi jutaan benda yang sudah ada sekarang ini, seperti telepon, kamera, saluran listrik, jalan raya, dan sistem alam seperti hewan ternak dan sungai. Pada akhirnya, manusia memiliki daya komputasi dan analitik canggih untuk mengubah gunungan data menjadi inteligensia.

Dengan menyatunya infrastruktur fisik dan digital, daya komputasi pun dimasukkan ke benda-benda yang tidak menyerupai komputer. Alhasil, hampir semuanya - siapapun, benda apapun, proses apapun atau layanan apapun, untuk organisasi apapun, besar atau kecil - dapat bersifat digital dan terjaring.

Berikut ini beberapa tren dalam dunia TI di tahun 2010 a la IBM:

Analitik dan Optimalisasi Bisnis

Sebuah studi global IBM berjudul "The New Voice of the CIO" yang melibatkan lebih dari 2.500 CIO di 78 negara membuktikan bahwa departemen TI semakin sering dimintai pendapatnya dalam pengambilan keputusan bisnis inti. Studi ini juga menyebutkan bahwa Analitik Bisnis adalah keprihatinan utama para CIO di waktu yang akan datang.

Lebih dari 70 persen CIO yang disurvei mengatakan bahwa mereka berencana untuk berinvestasi dalam pengelolaan resiko dan alat-alat kepatuhan karena isu-isu keamanan dan kehandalan data yang muncul sebagai akibat dari komitmen terhadap business intelligence dan analitik. Di pasar analitik, CRM Analytics dan Predictive Analytics diperkirakan akan mencapai pertumbuhan tertinggi. IBM baru-baru ini juga meluncurkan jajaran layanan Business Analytics and Optimization (BAO).

Komputasi Awan

Dengan lebih dari satu milyar pengguna online di seluruh dunia. Fenomena jejaring sosial semakin meledak juga akan memengaruhi perusahaan. Didorong oleh tren Internet konsumer, komputasi awan adalah cara baru untuk mengkonsumsi dan menghantarkan layanan, dan didasari aspek terbaik dari kedua model sebelumnya. Teknologi yang melandasi komputasi awan adalah teknologi yang diciptakan IBM atau di bidang teknologi dimana IBM unggul - seperti virtualisasi, otomatisasi, standar terbuka dan komputasi berbasis Web.

Teknologi Ramah Lingkungan

Perusahaan mengalami tekanan dari tiga sumber untuk meningkatkan performa mereka di bidang "Hijau", yakni air bersih, energi dan bahan baku. Ketiganya kian mahal dan kadang langka. Mengurangi biaya dan limbah dengan meningkatkan efisiensi tentunya dapat menghasilkan penghematan besar dari biaya langsung maupun pengeluaran yang terkait, di samping mengurangi dampak lingkungannya. Sementara itu, pemerintah juga menerapkan peraturan yang lebih ketat di bidang lingkungan hidup, dan perusahaan harus meresponnya secara proaktif atau akan dikenakan denda yang semakin berat, restriksi atas operasi bisnis mereka dan pemberitaan negatif yang dapat menyebabkan mereka kehilangan peluang dengan para stakeholder utama.

Komputasi Sosial

Saat ini organisasi-organisasi menyadari manfaat ekonomis dan bisnis dari Jejaring Sosial. Pekerja Gen Y saat ini dan masa depan ingin mengintegrasikan alat-alat jejaring sosial yang mereka dapatkan dari interaksi pribadi mereka dengan jaringan pekerjaan mereka. Perusahaan-perusahaan, besar maupun kecil, mulai berfokus untuk memanfaatkan piranti lunak sosial dan mengembangkan media sosial di ruang perusahaan mereka, serta mengintegrasikan semua ini dengan komunitas publik dan yang disponsori perusahaan. Jejaring sosial telah mewujudkan berbagai manfaat bisnis - mulai dari menarik minat dan mendapatkan talenta terbaik untuk merangsang kolaborasi internal dan untuk merangsang ide-ide baru dari berbagai komunitas virtual. Piranti lunak IBM Lotus membantu karyawan untuk bekerja lebih pintar dengan kolaborasi lebih baik antara rekan kerja dengan klien, mitra atau pemasok -- kapan saja, baik ketika di kantor maupun ketika bepergian. Penawaran ini tersedia dalam format standar terbuka, SOA dan teknologi Web 2.0.
Liputan Khusus: Hackers Day 2009
Dalam dunia persilatan, kita mengenal ilmu hitam dan ilmu putih. Ilmu hitam identik dengan tindakan menyimpang, sementara ilmu putih cenderung mengarah ke tindakan yang terpuji.

Analogi di atas agaknya cocok jika diberikan kepada “penyusup” dunia maya. Hacker, awalnya diidentikkan dengan kalangan yang senang mencuri data “diam-diam” atau bahkan mengubah source code pada program/aplikasi tertentu dengan tujuan mendapatkan keuntungan pribadi dan merugikan pihak lain. Namun itu dulu. Kini banyak kok, hacker yang justru menggunakan keahliannya demi menumpas cyber criminal. InfoKomputer mengupas permasalahan tersebut melalui seminar bertajuk Hacking & Security Conference yang diadakan bertepatan dengan IndoComtech pada 7 November 2009 lalu. Apa saja yang dikupas pada ajang kumpul hacker tersebut?

Budi Rahardjo: Data Pribadi Kita ialah Harta Karun
Salah satu topik teknologi informasi (TI) yang paling menonjol saat ini adalah perangkat digital yang semakin mengecil. Contohnya notebook yang berevolusi menjadi netbook. Peranti semacam ini pun kian sering dijadikan tempat penyimpanan data dan informasi pribadi. Akibatnya muncul berbagai macam serangan untuk mendapatkan "harta karun" tersebut, istilahnya: phishing. Motifnya tak lain adalah uang. Selain bahaya tersebut, ancaman standar seperti malware dan spam juga tidak kalah subur. Sayang, perhatian konsumen TI masih kurang memadai terhadap bahaya-bahaya semacam itu. "Untuk menangani ancaman malware lokal, kita butuh data statistik dari masyarakat," tukas Budi. Inilah yang sedang ia lakukan bersama teman-temannya yang tergabung dalam ID-CERT (Indonesia Computer Emergency Response Team).

Ahmad Muammar: Pemanfaatan BlackBerry Masih Kurang Optimal
Penyerangan pada BB, dikatakan Ahmad, tidak ada kaitannya dengan operator selular yang digunakan oleh korban (pengguna BB). Masalahnya adalah mayoritas operator di Indonesia memang “lepas tangan” dalam hal keamanan pada perangkat BB tersebut. Pengguna BB sendiri dibagi menjadi dua, yaitu BlackBerry Internet Service (BIS) dan BlackBerry Enterprise Server (BES). Nah, khusus di Indonesia, pengguna BB lebih condong ke BIS. “Di ruangan ini saja hanya ada dua pengguna BES,” ujar Ahmad menjelaskan seusai acara. Ironis memang. Kasarnya, Indonesia hanya dijadikan “pasar” oleh para penjual BB yang memanfaatkan demam Facebook dan Twitter. Banyak di antara para pengguna tersebut bahkan tidak pernah mengeksplorasi keistimewaan BB miliknya, seperti push e-mail dan wireless messaging.

Muqorrobien Ma’arufi (Anvie): AVI-3 Bakal Semakin Tangguh Membasmi Virus
Kabar gembira bagi Anda pengguna komputer Mac OS. Majalah InfoKomputer per Januari 2010 akan merilis Anti-Virus InfoKomputer (AVI) versi anyar, AVI-3, untuk Mac sekaligus merayakan HUT InfoKomputer yang ke-23 tahun. Dengan demikian, AVI menjadi satu-satunya antivirus lokal yang mampu berjalan lintas platform. Anvie, sang pembuat, juga mengupas beberapa feature mutakhir yang bakal terdapat di AVI-3. Antara lain pengaturan level scanning, otomatisasi aksi, dan anti-rootkit. AVI-3 pun hadir dengan antarmuka yang lebih segar dan sistem proteksi behavior-based. "Selain itu, versi terbaru AVI mampu diatur untuk penggunaan pada server, sehingga komputer lain yang terhubung bisa memerbaharui signature cukup dengan koneksi lokal," urainya.

Anselmus Ricky: Banyak Cara Menjebol Facebook
Tidak hanya sistem PC atau Blackberry, Facebook pun tidak lepas dari celah keamanan. Anselmus Ricky, seorang hacker muda yang punya nama beken th0r, menunjukkan beberapa kasus kejahatan cyber di jejaring sosial ini. Kasus paling umum ialah menyusup akun orang tanpa izin dengan mengetahui password yang bersangkutan. "Menu bantuan forgot password sebetulnya sangat rawan dipakai pihak tak bertanggung jawab. Bahkan Sarah Palin (mantan calon wapres AS) juga pernah menjadi korban," ujar th0r. Kiat lain yang ia singgung misalnya injeksi skrip XML, pembajakan URL, dan penyalahgunaan URI (Uniform Resource Identifier). Pada kesempatan ini, th0r juga mengungkap fakta menarik tentang populernya game online di Facebook. "Sekitar 30% pendapatan Facebook kini disumbangkan oleh Zynga, pengembang game populer Farmville dan Sorority Lives," tuturnya.

Gildas Deograt: Kualitas SDM lebih Penting Dibanding Teknologi
"Jangan percaya 100% kepada konsultan dan aplikasi keamanan internet," demikian Gildas Deograt mewanti-wanti. Menurutnya, lembaga riset semacam Gartner cenderung tidak objektif dan menguntungkan pihak tertentu secara komersial. Begitu pula dengan standar ISO yang fungsi sesungguhnya hanyalah mengatrol tingkat kepercayaan pihak luar. Inilah yang ia sebut sebagai IT Security Illusion, perasaan aman yang dimiliki pengguna internet akibat pengaruh trik pemasaran vendor dan konsultan TI. Menurut Gildas, kewaspadaan dan pelatihan admin dan staf TI lebih penting dibanding teknologi yang digunakan. "70% kasus bobolnya jaringan disebabkan faktor manusia. Makanya, sisihkan dana lebih besar untuk pendidikan SDM yang bergerak di bidang keamanan jaringan, minimal 3% dari anggaran TI," saran Gildas.

Eko Indrajit: Jangan Cuma Jago Menyerang
Eko memaparkan urgensi pendidikan terhadap "satpam" jaringan. Kemampuan dalam menahan gempuran dari luar ia anggap masih rendah. Ia bercerita, di Brazil pernah diselenggarakan kompetisi keamanan, alih-alih kompetisi hacking seperti di Indonesia. Di situ, peserta dibekali sebuah PC yang kemudian diserang tim panitia. Peserta yang paling lama memertahankan keamanan komputernya jadi pemenang. "Itu sebabnya hacker lokal cuma pandai menjebol sistem, tapi lemah kalau disuruh sebaliknya," kata Ketua Eksekutif ID-SIRTII ini. "Paradigma tersebut harus kita ubah, dari jago menyerang menjadi jago bertahan," simpulnya. Sebagai kata penutup, Eko mengajukan bidang keamanan sebagai prioritas pembangunan dunia TI Indonesia. "Kita sudah terbukti jago hacking, jago membuat virus. Artinya potensi di bidang itu ada dan sangat besar," pungkasnya.

Seluruh materi presentasi yang dipaparkan dalam kegiatan Hacker's Day 2009 bisa diunduh di alamat: http://infokomputer.com/hackersday atau langsung didapatkan dalam DVD bawaan majalah InfoKomputer edisi Desember 2009.
Spammer Masih Incar Facebook
Para peneliti sukarela yang berbasis di Project Honey Pot, memeringatkan bahwa spammer kemungkinan besar masih akan meningkatkan usahanya untuk menjerat para pengguna Facebook melalui sebuah skema jahat.

"Spammer dalam hal ini akan mencoba membangun kepercayaan dari para pengguna Facebook agar di kemudian hari dapat lancar menyusup ke dalam Facebook," jelas Matthew Prince (co-creator of Project Honey Pot dan Profesor Hukum Kriminal John Marshall Law School di Chicago) melalui Times Online.

Prince menjelaskan lagi bahwa metode yang mereka gunakan dapat saja berupa metode kuno dan dapat diprediksi, seperti berpura-pura menjadi tahanan penjara dan membutuhkan uang sebagai jaminan. Menurut Prince, kejahatan cyber dapat dilakukan dengan mengakses identitas online menggunakan hacking password yang mengolah varian kata setiap harinya hanya dalam beberapa menit. Selain itu, meledaknya aplikasi Facebook juga menjadi lahan subur bagi penjahat cyber untuk mengambil keuntungan, caranya dengan mengirimkan link yang akan mengarahkan teman kita menuju link palsu.

Sementara itu, perusahaan anti virus McAfee juga sudah menawarkan anti virus McAfee kepada pengguna Facebook secara gratis. Jumlah bots berbahaya memang mencapai empat kali lipat sejak tahun 2004, dengan hampir 400.000 bots aktif terlibat dalam aktivitas kejahatan selama tahun 2009 lalu.

ngobrool yuuk


ShoutMix chat widget

advertiser

  • Stmik Amikom Yogyakarta

    Stmik Amikom Yogyakarta
    AMIKOM

    search

    iklan


    Masukkan Code ini K1-2BBACE-5
    untuk berbelanja di KutuKutuBuku.com

    Produk SMART Telecom
    free counters
  • pengunjung

    Provided by elogicwebsolutions.com web development company.

    siapa saya??

    seekor mahasiswa bodoh dan pemalas yg menganggap dirinya *sensor*.. hmmmm..

    umat

    terserahlah mau jawab apa...