Lagu Korea, Mantap Bro.,.

Automatic Created Playlist by www.autoplaylist.com
Make Your Own Mp3 & Video Playlist at www.autoplaylist.com

Minggu, 30 Agustus 2009

Sekilas Tentang Tokoh-Tokoh Hacker Legendaris

Octhavianuz Marzhell August 26 at 2:39pm
1. Robert T. Morris

Robert tappan morris lahir tahun 1966, beliau menjadi terkenal karena program worm ciptaannya yang mengacaukan internet. pada masa remaja Robert Morris sudah berhasil meng-hack sistem komputer Bell Labs dan memeroleh akses super user.
Berawal pada tanggal 2 November 1988, saat masih di Cornell University. Robert Morris menulis sebuah program worm yang menurutnya ditujukan untuk maksud penelitian. worm tersebut memiliki kemampuan untuk menyebar di internet secara otonom, bahkan memanfaatkan kelemahan yang umum pada sistem UNIX, termasuk juga mengeksploitasi sendmail dan belum lagi dengan kemampuan lainnya. malangnya program worm tersebut menyebar tak terkendali yang menimbulkan kemacetan ribuan komputer di internet.
Berawal dari kasus inilah mendorong pembentukan CERT (Computer Emergency Resource Team), yaitu badan pertama yang bertuugas menangani kasus-kasus kemanan di internet. Robert morris sendiri di denda US 10.000 dan menjadi orang yang paling terkenal karena menulis virus.

2. Kevin Poulsen
Kevin Poulsen adalah orang yang berhasil menembus sistem keamanan FBI pada akhir tahun 1980. dari akses tersebut, Poulsen memperoleh seluruh data-data "perusahaan" yang dijalankan oleh agen-agen FBI. Akibatnya, tentu saja dia harus berurusan dengan FBI.
Pada tahun 1990, beliau memenangkan sebuah kontes telepon yang diselenggarakan oleh sebuah radio di Los Angeles. caranya cukup unik, yakni mengambil alih sistem komputer perusahaan telepon Los Angeles, memblokir semua telepon ke stasiun radio tersebut, dan membuat dirinya sendiri menjadi penelpon ke 102 (dan tentu saja menjadi pemenang).
Pada tahun 1998 lalu beliau dibebaskan, dan menjadi penulis tetap pada perusahaan ZDTV. rubrik yang diasuhnya adalah Chaos Theory. yaitu sebuah rubrik kejahatan komputer.

3. Kevin Mitnick

Kevin David Mitnick yang lahir pada tahun 1963 adalah seorang hacker yang paling banyak dipublikasikan karena terlibat perkara kriminal.
Beliau ditangkap untuk kelima kalinya pada bulan februari tahun 1995 setelah pelacakan FBI dan dibantu pakar keamanan Tsutomo Shimomura. dengan tuduhan antara lain kepemilikan 20.00 nomor kartu kredit curian, menyalin sistem operasi DEC (Digital Equipment Corporation) secara ilegal dan menggunakan komputernya untuk mengambil alih seluruh hub jaringan telepon New York dan California.

4. John Draper

Lebih dikenal dengan nama julukan "Cap'n Crunch". beliau adalah hackers enerasi pertama yang beroperasi di bidang telekomunikasi dan ia mendapatkan julukan Phreaker yaitu hacker di bidang telekomunikasi. beliau menemukan cara untuk melakukan hubungan jarak jauh yaitu dengan sebuah kotak sereal yang pada tutupnya diberi sebuah peluit, lalu peluit ini ditiup secara perlahan-lahan maka akan menghasilkan nada 2600 Mhz dengan sempurna, setelah itu peluit ia dekatkan kepada pesawat penerima telepon maka telepon akan tersambung tanpa biaya.

Dedemit Maya China Serbu Australia



Jakarta - Gara-gara sebuah festival film di Melbourne, dedemit maya dari China melakukan serangan ke situs Australia. Ada motivasi politik?

Serangan itu terjadi pada Sabtu (1/8/2009) waktu setempat. Serangan menghantam situs festival film Melbourne (melbournefilmfestival.com.au) selama beberapa saat.

Seperti dikutip detikINET dari Reuters, Senin (3/8/2009), serangan itu diyakini memiliki latar belakang politik. Pasalnya dalam festival film Melbourne ditampilkan sebuah film mengenai Rebiya Kadeer, aktivis asal Uighur, China.

Kehidupan Kadeer didokumentasikan dalam film bertajuk 'The 10 Conditions of Love' yang akan diputar dalam festival tersebut. Kadeer pun menjadi salah satu bintang tamu di acara tahunan itu.

Asha Holmes, juru bicara festival, mengatakan sebuah situs China memiliki instruksi untuk menyerang situsnya. Namun, Holmes mengatakan, serangan itu bukan dilakukan pemerintah China melainkan sekelompok warga saja.

Kadeer saat ini diasingkan di Amerika Serikat. Ia dituding ikut berperan dalam demonstrasi di Xinjiang yang berbuntut kekerasan terhadap etnis muslim di China.

Bagian situs yang diserbu adalah tempat pemesanan tiket online. Tiket untuk beberapa film jadi nampak tidak tersedia atau habis (sold out) akibat serangan itu.

Kaspersky ingin Sehebat Jacky Chan



Jacky Chan (Ist.)
Jakarta - Jacky Chan selama ini dikenal sebagai sosok yang tangguh dalam menghadapi penjahat-penjahat di setiap filmnya. Terinspirasi, Kaspersky Lab juga ingin sehebat aktor asal Hong Kong itu ketika membasmi program jahat di dunia maya.

Kehebatan itu pun coba dituangkan perusahaan antivirus asal Rusia ini ke dalam rangkaian produk anyarnya. Yakni Kaspersky Antivirus 2010, Kaspersky Internet Security dan Kaspersky Mobile Security 2010.

Nathan Wang, Vice President of Technology Kaspersky Lab Asia Pasifik mengatakan, sejumlah fitur-fitur andalan ala Jacky Chan akan dijadikan sebagai senjata baru Kaspersky untuk memerangi kejahatan dunia maya yang semakin merajalela.

"Jacky Chan selama ini dikenal sebagai sosok yang hebat dalam menangani kejahatan di dunia nyata lewat filmnya. Kini, Kaspersky Lab juga memiliki kekuatan ampuh untuk menghadapi kejahatan di dunia maya," ujarnya dalam acara peluncuran Kaspersky 2010, di FX Plaza, Rabu (5/8/2009).

Dalam produk anyarnya ini, fungsi baru yang paling dijagokan adalah Safe Run. fitur ini diadopsi dari teknologi sandbox versi terbaru, yang membuat surfing di internet dengan berbagai macam browser menjadi lebih aman dan mudah serta memungkinkan menjalankan aplikasi secara bersamaan.

"Sebuah batasan hijau yang muncul di sekeliling aplikasi Windows akan melindungi user dari bahaya yang mengancam. Jadi semacam zona aman buat user," lanjut Wang.

Selain itu, Kaspersky 2010 juga diklaim lebih baik dalam melindungi data rahasia. Yakni mampu secara otomatis memblok akses pengguna yang tidak dikenal ke situs phising dan memblok spyware untuk mencegah pencurian password dan kode akses.

Rabu, 26 Agustus 2009

Hacking Terbesar Sepanjang Masa

Hacking Terbesar Sepanjang Sejarah

Perkembangan komputer dan internet tidak hanya mengantarkan berbagai kemudahan dalam berbagai bidang, tapi juga mengundang berbagai tindak pembobolan sistem yang dilatarbelakangi oleh berbagai motivasi. Seperti disarikan dari Tech Tuesday, berikut adalah sembilan kegiatan hacking (penyusupan dan pembobolan sistem) terbesar yang pernah terjadi.

Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.

Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.

Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com.

Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.

Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.

Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.

Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.

Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ’sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.

Senin, 24 Agustus 2009

2 Tips Belajar IT Otodidak

2 Tips Belajar IT Otodidak

Pengetahuan mengenai IT kini tidak hanya dimonopoli oleh orang-orang yang memiliki latar belakang teknis computer. Mereka yang pendidikannya atau pekerjaanya non-IT juga diharapkan mampu menguasainya (meski sedikit). Nah, bagi Anda yang termasuk golongan kedua, meski kepingin tahu gimana sih cara mempelajari IT yang baik dan efektif. Enggak, susah-susah amat,koq

1. Tetapkan tujuan

Supaya efektif, sesuaikan aktivitas belajar IT dengan keperluan Anda.Jika butuh membuat web untuk usaha yang sirintis misalnya, ya pelajari saja dulu tentang itu,enggak perlu melenceng jauh (contoh:mempelajari jaringan computer)

Tentukan belajar ini dalam jangka pendek, menengah, dan panjang. Ingat, buat serealistis mungkin (terutama yang jangka pendek) supaya Anda bersemangat melakukannya. Setelah berhasil mempelajari satu hal mudah, pasti anda akan tergiur untuk mencoba hal lainnya yang lebih sulit. Akhirnya, jadi belajar banyak deh.

2. Fokus pada satu hal

Jika Anda telah cukup menguasai satu hal di dunia IT, inilah saatnya anda memperdalamnya lebih jauh, tentunya yang sesuai dengan kebutuhan Anda. Semakin dalam Anda menguasainya, akan semakin banyak pula hal baru yang bakal Anda temui serta ide-ide baru yang dihasilkan.

"HACKER"BERITIKAD DAN KODE ETIK

Dengan semakin mendunia jaringan komputer dan internet, tempat kita hidup seolah menjadi sempit. Dengan internet, kita bisa berkeliling dunia tanpa harus tersesat, walau sebatas dunia maya.

Namun, tentu saja berbagai dampak dari globalisasi jaringan tersebut tidak menutup kemungkinan data yang ada dalam sebuah server bisa diubah atau dirusak oleh orang yang tidak bertanggung jawab. Sebagai contoh, beberapa bulan lalu situs Depkominfo dan Partai Golkar terkena hack, kemudian tanggal 2 Mei 2008 salah satu media massa terkemuka juga kena sasaran hacker. Apa sebenarnya maksud dan tujuan para hacker? Dan, siapa sebenarnya mereka?

Topi putih

Hacker sejati sering juga disebut hacker ”topi putih”, motivasinya yang sama dengan perintis mereka, para hacker MIT, yaitu untuk mempelajari seluk-beluk sistem komputer yang ditemui. Mereka masih memiliki kode etik dengan prinsip tidak merusak.

Salah seorang hacker jenis topi putih yang dikenal hanya dengan nama ”Handle” pernah mengatakan, ”Hacker yearn for knowledge, and prosses a limitless curiosity for the internal works of the system. They usually have extensive knowledge in one or more programming languages. They do NOT purposefully damage or delete file.”

Pada praktiknya, semua hacker melakukan penyusupan, dan penyusupan memang melanggar bila dilakukan pada jaringan bukan milik sendiri. Namun, karena motivasi mereka adalah murni untuk belajar, para hacker sejati selalu berusaha untuk tidak mengubah apa pun sehingga administrator sistem tidak akan merasakan ada kejanggalan dalam sistemnya.

Bahkan, kadang-kandang ada juga hacker yang memberi tahu administrator suatu sistem apabila ditemukan kelemahan fatal pada sistem suatu perusahaan. Karena sifat mereka yang demikian, jarang terjadi hacker sejati mendapat masalah dengan pihak berwajib.

Tidak sedikit para hacker sejati sering menjadi pakar komputer maupun profesional TI setelah ”pensiun” dari kegiatan hacking mereka. Sampai saat ini banyak tokoh hacker sejati yang memberikan sumbangan yang signifikan pada perkembangan dunia TI.

”Hacker” jahat

Hacker tipe ini menyalahgunakan kemampuan mereka untuk melakukan kejahatan komputer, mulai dari pencurian nomor kartu kredit hingga merusak server milik pemerintah, perusahaan, ISP, dan lain-lain. Karena tindakannya, mereka cenderung berada dalam konflik dengan petugas, administrator jaringan, ataupun para hacker ”topi putih”.

Ketika hacker jahat melakukan aksi, akan ada hacker ”topi putih” yang menawarkan jasa kepada korban untuk melacak hacker jahat ini. Dan, sebagian hacker ”topi putih” memberikan istilah bagi para hacker jahat dengan ”cracker”.

Awalnya hacker kelompok ini tidak memulai karier dengan motivasi kriminal, mereka biasanya memulai karier hacking dengan rasa ingin tahu. Namun, dalam perjalanannya mulai berpikir untuk menyalahgunakan apa yang telah mereka pelajari di masa awal karier hacking mereka.

”Bogus hacker”

Muncul sebagai ekses tersebarnya informasi tentang hacking dan keamanan komputer, kelompok yang disebut sebagai bogus hacker ini berjumlah cukup banyak. Aktivitas mereka sama dengan kedua kelompok sebelumnya, sering kali agak condong ke kelompok hacker kriminal dan mereka biasanya tidak setertutup kedua kelompok sebelumnya, bahkan cenderung menyombongkan diri.

Meskipun aktivitas mereka juga melakukan hacking, sebenarnya mereka tidak dianggap sebagai bagian dari kelompok hacker, baik hacker sejati maupun hacker jahat.

Kelompok hacker sejati dan hacker jahat memperoleh keahlian hacking sebagai usaha mereka dalam belajar. Mereka mampu menyusup ke dalam sistem komputer yang memiliki pengamanan karena mereka memang mampu. Terlepas dari baik buruknya itikad mereka, keahlian mereka memang di atas rata-rata.

Sementara para vandal komputer biasanya hanya tahu sedikit mengenai seluk-beluk komputer. Yang umum mereka lakukan adalah mencari situs-situs internet yang menyediakan program-program hacking yang sudah jadi atau instan, men-download program dan duduk santai sementara program tersebut bekerja.

Hal ini dimungkinkan karena banyak program bantu hacking dengan sedikit modifikasi. Lebih buruk lagi, biasanya para vandalis komputer atau bogus hacker, sering sesumbar sebagai hacker elite dan masuk ke dalam sebuah sistem tertentu dan merusaknya.

Samurai ”hacker”

Samurai dalam jargon hacker merujuk pada ”sekelompok hacker bayaran yang melakukan hacking legal atas permintaan penyewanya”. Saat ini bukan hal aneh apabila suatu perusahaan menyewa jasa hacker atau kelompok hacker untuk menguji sistem keamanan komputer mereka. Konsepnya adalah ”membobol sistem komputer milik sendiri untuk meningkatkan keamanan”. Dalam hal ini, para samurai hacker hanya melakukan hacking legal untuk membantu pengamanan suatu jaringan komputer.

Tiap profesi biasanya memiliki kode etik, misalnya dokter, dengan kode etiknya yang berasal dari ajaran Hipokrates. Para hacker sejati pun punya kode etik sendiri. Kode etik ini berkembang sejak munculnya para hacker di MIT (Massachusetts Institute of Technology) pada tahun 1960-an, dan kode etik pertama tercatat dalam buku hacker Heroes of the Computer Revolution karya Steven Levy.

Meski telah mengalami berbagai perubahan dan perkembangan, para hacker sejati setuju bahwa prinsip pokok adalah tidak ”merusak”. Prinsip lain para hacker sejati tidak mengubah file apa pun, kecuali menghilangkan jejak.

Para hacker sejati berusaha agar kehadirannya, kalau bisa, tidak disadari oleh pemilik sistem yang dimasukinya. Namun, agar kehadirannya tetap tidak diketahui, mereka akan menghapus jejak mereka, biasanya dengan mengedit berbagai file log dari sistem tersebut.

Hacker sejati percaya bahwa informasi dan pengetahuan adalah hak tiap orang dan tidak boleh dimonopoli oleh pihak tertentu. Lebih jauh, hacker berpendapat bahwa akses tersebut harus total dan mereka berusaha menghilangkan penghalang antara manusia dan teknologi.

Bagi banyak hacker, membuka data-data suatu perusahaan, apalagi perusahaan besar, tidak menjadi masalah selama prinsip tidak merusak serta tidak memanipulasinya. Namun, berdasarkan peraturan perundang-undangan akan lain ceritanya karena memasuki rumah orang tanpa permisi.

Selain yang dijelaskan di atas, ada beberapa kode etik yang tidak tertera secara umum, umpamanya tidak menggunakan program bantu, tidak meng-hack komputer perintah, dan ”asas bela diri” atau menggunakan kemampuan hacking untuk membalas serangan atau tekanan dari pihak yang berkuasa.

Rabu, 12 Agustus 2009

Dell Adamo


dell_adamo_profileDell Adamo yang menjadi kompetitor utama MacBook Air saat ini sudah diumumkan secara resmi harga dan tanggal rilisnya.

Adamo berasal dari bahasa Latin yang berarti “fall in love”.
Casing Adamo dibuat dari solid aluminium block, seperti notebook terbaru dari Applet.

Tebal Adamo hanya 0.65 inch / 16.5 mm serta memiliki layar 13.4 inch

Harga Adamo untuk varian pertama yang dinamakan “Admire” dengan spesifikasi 2 Gb RAM dan 1.2 Ghz ULV Core 2 Duo serta 128 GB SSD, dijual seharga 2.000 USD dan versi kedua yang dinamakan “Desire” dengan 4Gb RAM, 1.4 Ghz CPU serta wireless bradband dari AT&T dijual 2.700 USD

Semua Adamo dilengkapi Wi-Fi, Bluetooh, eSATA, dau USB ports, Display Port, RJ-45 Ethernet jack serta mampu menampilkan video HD 720px sedangkan warna yang ditawarkan Onyx atau Pearl.

Untuk pre-order sudah bisa dilayani dan pengiriman produk mulai tanggal 26 Maret.

Charger Semua Laptop


foto berita artikel

Jika satu charger untuk semua handphonesegera dirilis, maka kini ada satu charger untuk semua laptop. Cooler Master telah me-launching SNA 95, sebuah charger laptopuniversal. Product Cooler Master SNA 95 ini berukuran 5.7” or 7.5 cm x 1.7 cm x 14,5 cm (W x H x D), menyediakan efisiensi power hingga 82 persen dengan 9 plugin power yang berbeda untuk dicocokkan dengan modelnotebook yang dimiliki.

Hardware Cooler Master SNA 95 ini juga menyediakan proteksi dari tegangan tinggi (overvoltage-OVP), sirkuit pendek (short circuit-SCP), arus listrik tinggi (over current-OCP), suhu panas (over temperature protection-OTP), dan overload (OPP). Product ini dibandrol harga berkisar USD 69.99. Dengan 9 titik charging, charger SNA 95 ini akan menjadi 'Total Power Solution' untuk device elektronik charger USB.

Hardware Cooler Master SNA 95 ini berbentuk slim dan mendukung adapter 95W.Selain itu juga didukung oleh lampu LED indicator putih untuk power dan biru untuk proses charging. Adapter Cooler Master SNA 95 ini dapat memberikan power charging hingga 150W.(h_n)

Mac OS Dapat Terinfeksi Trojan


Pengguna Mac OS X mempunyai kemungkinan terinfeksi trojan horse, Symantec menyebutnya sebagai trojan OSX.Iservice atau dikenal juga sebagai OSX/iWorkServ.A, OSX/IWService, OSX/iWorkS-A, OSX_KROWI.A, OSX/iWorkS-Fam, OSX/Krowi.A.

Trojan ini memiliki 2 variant (OSX.Iservice dan OSX.Iservice.B) dan menyebar melalui software iWork 09 dan Adobe Photoshop CS4 bajakan yang didapat melalui bittorent. Trojan OSX.Iservice diciptakan untuk melakukan serangan DDoS dan diduga menjadi trojan pertama yang menjadikan Mac sebagai zombie DDoS.

Trojan ini langsung aktif begitu Mac dinyalakan dan mempunyai akses sebagi root dan disinyalir sedikitnya 20,000 Mac telah terinfeksi. Menurut pihak Symantec, begitu trojan berhasil menginfeksi Mac maka dirinya langsung mencoba menghubungi hosts: 69.92.177.146:59201 dan qwfojzlk.freehostia.com:1024 dan menunggu perintah selanjutnya hosts tersebut.

Untuk mengetahui karakteristik berikut removal dari trojan OSX.Iservice dapat mengunjungi: http://www.symantec.com/security_response/writeup.jsp?docid=2009-012216-4245-99&tabid=2

Script Debuger Autoit

Dalam sebuah catatan harian virtual seorang, disana dikatakan bahwa YM temannya telah di hack seseorang. Akibatnya terkadang tiba-tiba YM mengeluarkan kata-kata bahasa Vietnam beserta beberapa link. Prediksi dia, temannya itu telah terjebak kena phishing, sehingga ada yang mendapatkan password YMnya dan kemudan login, lalu ngeluarn kata-kata yang tidak jelas tadi.

AutoitPerlu diketahui, hal semacam ini bukanlah kerjaan seseorang secara langsung , namun adalah kerjaan virus. Tepatnya adalah virus Autoit. Di tuliskan di dalam blog Virus Indonesia bahwa virus yang hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs.

Bagi anda yang pernah mendapati teman anda mengeluarkan kata-kata yang tidak jelas berbahasa Vietnam, bisa jadi virus tersebut juga menular pada komputer anda. Lalu bagamana cara mengatasnya? Mudah saja, tinggal di scan aja komputernya dengan antivirus yang tidak basi. Rekomendasi saya, bila anda mendapati hal ini pada komputer anda, saya sarankan menggunakan PC MAV PCMAV 2.0c Update Build4 atau yang lebih baru. Karena di sana telah di tambahkan sebuah penangkal virus varian Autoit, antara lain:

  1. Autoit.DU
  2. Autoit.DV
  3. Autoit.DW
  4. Autoit.DX
  5. Autoit.DX.inf
  6. Autoit.DY
  7. Autoit.DZ
  8. Autoit.EA
  9. Autoit.EB
  10. Autoit.EC
  11. Autoit.ED

Bagaimana? Apakah komputer anda pernah mengalami hal di atas?

Eset Smart Security Ads