Welcome to my blog ;)
Showing posts with label Cyber Life. Show all posts
Showing posts with label Cyber Life. Show all posts

Tutorial Membuat Media Player dengan JMF

Sebelumnya apa itu JMF??

JMF adalah salah satu library yang menyediakan player untuk untuk beberapa format multimedia, seperti avi, mpg, mp3, dan beberapa format lain yang didukung oleh JMF. Untuk lebih lengkapnya dapat dilihat di dokumentasi dari JMF.

Langkah-langkah pembuatan aplikasi media player adalah sebagai berikut:
1. Buat project baru di netbeans, dan beri nama MediaPlayer.
[Image: 1.JPG]
Klik gambar untuk perbesar
2. Menambahkan sebuah panel baru ke dalam project yang telah di buat. Beri nama panel tersebut dengan MediaPanel. Tambahkan panel tersebut di dalam package mediaplayer.
[Image: 2.JPG]
Klik gambar untuk perbesar

3. Tambahkan Library JMF ke dalam project MediaPlayer.
* Buat sebuah folder dengan nama lib di dalam project MediaPlayer.
* Salinkan seluruh file .jar yang beradaa di dalam direktori lib dari directory JMF yang sudah diekstrak.

4. Setelah itu tambahkan baris program berikut pada MediaPanel.
Code:
public MediaPanel( URL mediaURL ) {
    setLayout( new BorderLayout() );
    Manager.setHint( Manager.LIGHTWEIGHT_RENDERER, true );
    try {
    // create a player to play the media specified in the URL
   Player mediaPlayer = Manager.createRealizedPlayer( mediaURL );
    // get the components for the video and the playback controls
    Component video = mediaPlayer.getVisualComponent();
    Component controls = mediaPlayer.getControlPanelComponent();
       if ( video != null )
       add( video, BorderLayout.CENTER );
       if ( controls != null )
       add( controls, BorderLayout.SOUTH );
       mediaPlayer.start(); // start playing the media clip
    } catch ( NoPlayerException noPlayerException ) {
    System.err.println( "No media player found" );
    } catch ( CannotRealizeException cannotRealizeException ) {
        System.err.println( "Could not realize media player" );
         } catch ( IOException iOException ) {
        System.err.println( "Error reading from the source" );
       }
     }
5. Setelah itu tambahkan baris program berikut ke dalam MediaPlayer.
Code:
public static void main(String[] args) {
    // TODO code application logic here
    // create a file chooser
    JFileChooser fileChooser = new JFileChooser();
    // show open file dialog
    int result = fileChooser.showOpenDialog( null );
    if ( result == JFileChooser.APPROVE_OPTION ) { // user choose a file
    URL mediaURL = null;
    try {
    // get the file as URL
    mediaURL = fileChooser.getSelectedFile().toURL();
    } catch (MalformedURLException malformedURLException) {
    System.err.println( "Could not create URL for the file" );
    }
    if ( mediaURL != null ) { // only display if there is a valid URL
      JFrame mediaTest = new JFrame( "Media Player" );
      mediaTest.setDefaultCloseOperation( JFrame.EXIT_ON_CLOSE );
      MediaPanel mediaPanel = new MediaPanel( mediaURL );
      mediaTest.add( mediaPanel );
      mediaTest.setSize( 300, 300 );
      mediaTest.setVisible( true );
     }
   }
}
6.tambahan kemudian klik kanan pada Libraries => add jar/folder => kemudian blok jar yang ada di folder lib yang telah kita tambahkan..
[Image: tambahan.JPG]
Klik gambar untuk perbesar


7. Pastikan semua error sudah tidak ada lagi. Dan jalankan program, pilih video yang akan dijalankan
[Image: 3.JPG]
Klik gambar untuk perbesar

[Image: 4.JPG]
Klik gambar untuk perbesar


Agar dapat di pelajari lebih lanjut bisa langsung ke http://code.google.com/p/sjmp/

untuk download pathnya MediaPlayer.rar

semoga dapat bermanfaat buat temen"..!!!

maaf apabila masih banyak kekurangan dan silahkan untuk di modif sesuka hati

wassalamulaikum wr wb

Jim Geovedi: Hacker Indonesia yang bisa Meretas Satelit


Seorang hacker Indonesia membangun reputasi dunia. Dia terkenal karena bisa meretas satelit.
Jim Geovedi adalah orang yang berbahaya. Pada masa ketika nyaris semua informasi dan manusia terkoneksi, Jim, jika dia mau, bisa setiap saat keluar masuk ke sana: melongok percakapan surat elektronik atau sekedar mengintip perselingkuhan anda di dunia maya.

Lebih dari itu, dia bisa saja mencuri data-data penting: lalu lintas transaksi bank, laporan keuangan perusahaan atau bahkan mengamati sistem pertahanan negara.

“Kalau mau saya bisa mengontrol internet di seluruh Indonesia,“ kata Jim dalam percakapan dengan Deutsche Welle. Saat saya tanyakan itu kepada pengamat IT Enda Nasution, dia mengaku percaya Jim Geovedi bisa melakukan itu.

Saya memilih percaya dan tidak mau menantang Jim untuk membobol situs Deutsche Welle.
Dia adalah hacker Indonesia dengan reputasi global: hilir mudik Berlin, Amsterdam, Paris, Torino, hingga Krakow menjadi pembicara pertemuan hacker internasional yang sering dibalut dengan nama seminar sistem keamanan. Dalam sebuah pertemuan hacker dunia, Jim memperagakan cara meretas satelit: ya, Jim bisa mengubah arah gerak atau bahkan menggeser posisi satelit. Keahliannya ini bisa anda lihat di Youtube.

Jim Geovedi sejak 2012 pindah ke London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer.

Tapi Jim Geovedi menolak disebut ahli. Dalam wawancara, Jim lebih suka menganggap dirinya “pengamat atau kadang-kadang partisipan aktif dalam seni mengawasi dari tempat yang jauh dan aman.“

Tidak, Jim bukan lulusan sekolah IT ternama. Lulus SMA, Jim menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Beruntung seorang pendeta memperkenalkan dia dengan komputer dan internet. Sejak itu, Jim Geovedi belajar secara otodidak: menelusuri ruang-ruang chatting para hacker dunia.

Deutsche Welle
Apa saja yang pernah anda hack?
Jim Geovedi
Saya tidak pernah menghack…kalaupun ya, saya tidak akan mengungkapkannya dalam wawancara, hehehe. Tapi saya banyak dibayar untuk melakukan uji coba sistem keamanan. Saya punya konsultan perusahaan keamanan untuk menguji aplikasi dan jaringan. Klien saya mulai dari perbankan, telekomunikasi, asuransi, listrik, pabrik rokok dan lain-lain.

Deutsche Welle
Bagaimana anda membangun reputasi sebagai hacker?
Jim Geovedi
Saya tidak memulai dengan menghack sistem, kemudian setelah terkenal membuka identitas dan membangun bisnis sistem keamanan. Sejak awal, saya lebih banyak bergaul dengan para hacker dunia ketimbang Indonesia, dan dari sana saya sering diundang menjadi pembicara seminar atau diwawancara media internasional. Beberapa tahun setelah itu saya mulai diperhatikan di Indonesia. Tahun 2004, saya diminta membantu KPU (saat itu data pusat penghitungan suara Pemilu diretas-red) yang kena hack. Saya disewa untuk mencari tahu siapa pelakunya (seorang hacker bernama Dani Firmansyah akhirnya ditangkap-red). Ketika wireless baru masuk Indonesia tahun 2003, saya sudah diminta menjadi pembicara di Kuala Lumpur tentang bahaya sistem itu. Tahun 2006, saya diminta menjadi pembicara isu sistem keamanan satelit, dan itu yang mungkin membuat nama saya naik.

Deutsche Welle
Apakah anda bisa menghack satelit?
Jim Geovedi
Ya bisa, satelit itu sistemnya cukup unik. Orang yang bisa mengontrol satelit harus tahu A sampai Z tentang isi satelit. Dan satu-satunya cara adalah anda harus masuk ke ruang operator atau berada dalam situasi kerja sang operator (dengan meretasnya-red). Dari sana anda akan memahami semua hal: satelit ini diluncurkan kapan, bagaimana cara kontrol, sistem apa yang digunakan. Setelah itu anda akan bisa memahami: oh di sini toh kelemahan sistemnya. Itu semua total insting. Semakin sering anda mempelajari kasus, jika berhadapan dengan kasus lain, anda akan bisa melihat adanya kesamaan pola. Kalau anda sudah melihat kesamaan pola, maka anda akan tahu.

Deutsche Welle
Satelit mana saja yang pernah anda hack?
Jim Geovedi
Hahaha…saya harus berada di lingkungan operatornya.

Deutsche Welle
Tapi anda bisa masuk ke lingkungan itu dari jarak jauh (meretas-red) kan?
Jim Geovedi
Hahaha, untuk satu atau dua kasus itu bisa dilakukan.

Deutsche Welle
Satelit mana yang anda hack?
Jim Geovedi
Itu satelit klien saya hahaha…satelit Indonesia dan satelit Cina.

Deutsche Welle
Apa yang anda lakukan dengan satelit itu?
Jim Geovedi
Saat itu saya diminta menguji sistem keamanan kontrol satelit, dan saya melihat: oh ini ada kemungkinnan untuk digeser atau dirotasi sedikit… lalu ya saya geser…dan itu membuat mereka panik karena agak sulit mengembalikan satelit itu ke orbit. Untung mereka punya bahan bakar ekstra. Mereka bilang: oke cukup jangan diteruskan. Satelit yang dari Cina bisa saya geser tapi kalau yang dari Indonesia saya ubah rotasinya.

Deutsche Welle
Dengan kemampuan seperti ini, bagaimana anda mengatasi godaan?
Jim Geovedi
Kalau mau, saya bisa mengontrol internet seluruh Indonesia. Saya bisa mengalihkan traffic (lalu lintas data-red), saya bisa mengamati traffic yang keluar ataupun masuk Indonesia. Saya bisa memodifikasi semua transaksi keuangan…dengan kapasitas saya itu mungkin saja dilakukan. Tapi buat apa? Saya termasuk orang yang bersyukur atas apa yang saya punya. Saya nggak punya interest berlebihan soal materi.

Menganalisi sebuah website / Situs berdasarkan 5 attribut

Mungkin pada zaman sekarang kata web itu sudah menjadi bahan pembicaraan yang tak pernah lepas dari kehidupan sehari-hari. Web yang merupakan sekumpulan halaman-halaman situs yang menampilkan berbagai informasi yang dapat diakses melalui jaringan internet. Pada kesempatan kali ini saya akan menganalisis sebuah website Cyber4rt  berdasarkan 5 atribut sebagai berikut yaitu :




  • Textual Content (Isi Tekstual)

    Isi dari web Cyber4rt tersebut sudah sesuai dengan kebutuhan user. Penyajian informasi sudah jelas dan lengkap dengan berita yang terupdate dari berita nasional hingga internasional dalam berbagi bidang politik, olahraga, bisnis dan keuangan, pengetahuan, dll. Memudahkan user dalam memperoleh informasi yang akurat sesuai dengan keinginan user. Berita-berita yang disajikan oleh web Cyber4rt selalu ter-up-date. Hal ini juga dapat dilihat dari terteranya hari, tanggal, bulan, tahun, dan jam pada masing-masing berita yang disajikan.

  • Graphic Design (Desain Grafis)

    Tampilan web tersebut sudah cukup menarik sehingga dapat menimbulkan minat para pembaca untuk membuka web tersebut. Perancang web ini sudah memberikan konsep yang baik. Sesuai dengan tujuannya yakni untuk memberikan informasi dan berita yang nyata, akurat dan up to date. Semua komponen yang terdapat di dalam web ini sudah cukup jelas bagi user karena menu yang disajikan sudah membuat para pembaca web ini dapat mengerti isi dari berita yang di sampaikan. Dengan tampilan halaman web tersebut, setiap user dapat mengakses menu apapun dengan ukuran dan menu yang tidak berubah / konsisten. Setiap warna dari background selalu sama. Sehingga membuat user tidak bingung mencari menu pada setiap halaman yang berbeda. pada web Cyber4rt, jenis huruf, ukuran dan warnanya standar. Tetapi pembaca atau user dapat membaca dengan jelas isi dari berita tersebut.

  • Navigation (Navigasi – Alur Menu)

    Navigasi pada web ini dibuat selengkap mungkin guna memudahkan user dalam mencari informasi yang dibutuhkan. Pada web ini navigasinya juga konsisten untuk setiap halaman web. Pada halaman utama, kita sebut index memuat menu-menu pokok yang bersifat umum sehingga pengunjung bisa langsung masuk ke halaman yang dimaksud.

  • Structure (Struktur Web)


    Header atau bagian atas berisi logo web tersebut dan navigasi utama tersebut. Footer atau bagian bawah berisi copyright dan informasi level dua yang tidak terlalu penting namun perlu. Content atau isi website ini kadangkala juga berisi navigasi level dua. Isi conten web Cyber4rt ada kurang lebih  20 macam, sudah dipastikan membutuhkan navigasi di dalam content ini, tempatnya boleh di sisi kiri atau sisi kanan. Tetapi saya pribadi lebih suka sisi kiri karena masalah kebiasaan di Indonesia, membaca dari kiri ke kanan.

  • Links (Penghubung ke halaman lain)
    Link Aktif

    Link Hover


    Cyber4rt memiliki link-link yang merujuk ke halaman web lain berkenaan dengan topik yang sama dengan yang disajikan. Hal ini menyebabkan pembaca merasa senang karena dapat memilih web yang memiliki topik yang diinginkan.

Be A hacker Not Cracker



Hacker and Himself

#1
Waktu cewek gue ngadu kalau FB nya di hacked orang, yang gue lakuin bukan lantas ngehack balik tuh orang melainkan masang sistem keamanan ganda dilaptop cewek gue dan modifikasi sistem security FB nya. Ngebales serangan tsb dengan cara yg sama cuma wasting-time, bakal nunjukin kalau gue gk beda jauh sama tuh orang, punya kemampuan dibawah standar trus ngisengin orang. (Kalau gue yg jadi ceweknya, gue bakal nyalihin cowok gue yang gagal memproteksi account FB gue!!!).
#2
Sial website pribadi gue dihacked, trus berusaha giat untuk pembalasan dendam. Dont be stupid!!!, yang harus dilakukan adalah membangun sistem keamanan baru dengan mempelajari kelemahan-kelemahan yang berhasil ditembus penyerang. Cyber War is not such a stupid thing, it's about how to raising your ability and knowledge through experience, your enemies are those people who mastery the informations, keep them as secret and put so much restriction on internet freedom. Musuhmu adalah hasrat untuk menjaili orang lain dan melakukan tidakan-tindakan negatif untuk kepentingan pribadi merugikan orang lain.
#3
Gak pernah ngisengin komputer `tetangga.' Kenapa mesti menjadikan orang `awam' teknologi sebagai kobran, sama sekali gk ada tantangannya dan gak bertanggungjawab. Kalian cuma membuang-buang waktu mengerahkan kemampuan untuk hal-hal iseng dan gk berguna. Dengan mengobrak-abrik privacy orang lain, hacker tidak jauh berbeda dengan wartawan2 gosip di TV2. Gue lebih milih nebus pertahanan JESTOR, Google Books, etc buat dapetin buku and artikel yang bisa gue bagi-bagiin ke kawan2 cyber. Lebih milih bikin hidden account baru diperpustakaan2 Universitas beken di dunia macem Cambridge, Harvard, ANU, MIT, supaya bisa ngakses informasi-informasi cerdas dan berguna buat ningkatin kemampuan.




Hacker and Society
#4
Masih ada yang nanya gimana cara nge-deface web pribadi org lain and masih ada yg nanya gimana cara nyuri password FB, Yahoo, etc org lain, dont be silly you idiot!!! Tujuannya Cuma buat iseng and nguji kemampuan, what a pity. Silahkan uji kemampuan kawan sendiri dengan permittion, kalian bisa belajar banyak dari membangun persekawanan yang positif, and keep on your track. Kalau emang mau disebut keren ikutin gaya hacker gaul Inggris yang nge-deface lebih dr 300 website dan nyisipin pesan anti nuklir, that was awasome!
#5
Cari duit gratis, ngumpulin dolar and belanja pake kartu kredit orang (even bukan punya orang Indonesia) you're not a hacker, you're a muger!! You stupid carder!!. Apa bedanya sama mencuri or ngerampok. Setiap kejahatan diakumulasi dan gk ada satu hal pun yang tidak meperoleh ganjaran kelak. Gak ada cerita carder jadi kaya terus hidup seneng dengan hasil jarahannya, yang ada jadi penghuni penjara. Kalau Anonops berhasil dengan memberi pelajaran untuk VISA, om dan paypai, yang mereka lakukan adalah memberi pelajaran tentang prinsip keberpihakan capital pada kekuasaan konspirasi dan memperjuangkan Internet Freedom.
#6
Pihak Rektorat dalam waktu dekat akan mengumumkan kebijakan baru yang mewajibkan mahasiswa memenuhi kehadiran dikelas 90 % untuk syarat lulus MK dan minimal grade C. Gak ada cara lain selain nge-hack website kampus, gue pilih site defacement dengan menyusupkan pesan kalau kecerdasan seseorang gak bisa diukur dari kehadiran dikelas sementara mereka jauh lebih bisa mengeksplorasi pengetahuan dan skill diluar wajib absensi.
#7
Salah satu produk `kondom' mempromosikan produk barunya dengan membagi-bagi secara bebas produknya di jalan-jalan dan melakukan poling diwebsite yang isinya mengukur tingkat partisipasi generasi muda dalam penggunaan pengaman dalam hubungan seksual mereka. STUPID, MORON!!! Kampanye merusak generasi MUDA untuk mendorong mereka melakukan seks bebas, GET LOST YOU KONDOM!!!


Hacker and Politics

#8
Pengadilan yang isinya mafia-mafia rakus duit ngejatuhin hukuman ke bokap gue karena dituduh spionase pemerintah. Kekuasaan konspirasi akhirnya ngebawa bokap ngedekem di penjara padahal yang gue tahu beliau adalah aktivis politik yang sesungguhnya berteriak untuk keadilan dan kesejahtraan rakyat dengan mengkritisi penguasa. Hack sistem keamanan penjara yang terkomputerisasi!!!! Kantor-kantor polisi yang korup!! dan pengadilan yang `mucikari' alias pelacur hukum kelas elit (Plus..hack hidup dan matinya para koruptor, kejar mereka sampe pintu neraka, musnahkan dan buat mereka melebur di dunia maya!!! Gantung Gayus pake kabel Optik trus kubur jasad busuknya di selat Jawa, siapa tahu akses internet lebih baik)
#9
Ganyang Malaysia!! Kampanye hacker Indonesia yang sesungguhnya mengibarkan bendera perang. Hacking politik (Hacktivism) adalah suatu tindakan dimana kemajuan teknologi dalam hal kemampuan teknis komputer digunakan untuk menyisipkan pesan-pesan humanity (kemanusiaan) -anti penindasan anti totalitalitarian, global justice, HAM dan dunia masa depan yang damai tanpa perang tanpa nuklir, bukan sentimen nasionalisme dengan mengibarkan bendera perang seolah menguji kemampuan siapa yang lebih hebat. Menjadi anak muda yang nasionalis adalah mereka yang terus belajar dan siap mengerahkan kemampuannya untuk menghancurkan `kebodohan' anak-anak bangsa, mereka yang siap mengkontribusikan kemampuannya untuk memajukan dunia IT tanah air dan mengkampanyekan melek teknologi sampai ke pedalaman.
#10
Waktu lagi surfing bebas gue nemuin titik kelemahan sistem keamanan komputer badan inteligen satu negara penguasa yang menjadi arus komunikasi lintas dunia. Intinya mereka sedang mengembangkan senjata nuklir untuk menciptakan tatanan dunia masa depan dibawah kekuasaan negara-negara rakus. leack datanya dan kirim ke wikileaks (Hahaha…kalau yg ini beresiko tinggi hanya dilakukan oleh yang berpengalaman dont try this at your computer!!!).
Source

Hacking Adalah Kreativitas, Seni



Banyak yang beranggapan bahwa seni meretas atau hacking identik dengan penggunaan komputer. Bagaimana tidak? Film-film bernuansa teknologi seperti The Social Network dan Hackers menunjukkan proses hacking yang selazimnya dilakukan para ahli dengan menggunakan komputer sebagai media meretas. Pendiri IDC Indonesia, Johar Alam Rangkuti, punya sudut pandang lain dalam melihat hacking.

Saat tim Yahoo! Indonesia mengunjungi kantor IDC Indonesia pada Selasa, 20 Desember 2011 lalu, Johar bercerita mengenai pertama kali dia mendapat inspirasi hacking, “Kisah hacking saya pertama adalah sekitar tahun 1977, saat pertama kali mendapatkan komputer Radio Shack TRS-80 Model 1. Tapi bukan dengan komputer itu saya melakukan hacking.”

Johar mengisahkan bahwa keingintahuannya terhadap komputer tersebut memancing dia untuk membaca majalah Creative Computing, media yang membawanya masuk ke alam komputasi dengan referensi teknis mendalam. “Itu adalah pertama kalinya saya memegang komputer. Saya tak tahu mau belajar dari mana, tidak ada yang bisa mengajarkan saya menggunakan itu. Maka saya cari cara untuk mempelajarinya.”

Johar bernostalgia, “Saya melihat ayah membayar tagihan restoran dengan kartu kredit. Di situ dia hanya menandatangani struk yang sudah ada nomor kartu kreditnya. Saya pikir, tidak mungkin provider kartu tersebut di luar sana melacak tanda tangan ayah saya. Maka saya memesan majalah tersebut dengan ‘mencuri’ nomor kartu kredit ayah dan memalsukan tanda tangannya. Sebulan kemudian majalah Creative Computing berdatangan ke rumah saya.”

Pria eksentrik yang menyebut dirinya sebagai “tukang internet” ini menambahkan, “Yang saya tekankan dari keberhasilan saya mendatangkan majalah tersebut bukan karena proses mencuri nomor kartu kredit, tapi dengan bagaimana Anda berkreasi terhadap apapun. Hacking itu murni kreativitas.”

Johar yang juga merupakan pendiri jaringan interkoneksi nasional IIX ini menyebut MacGyver sebagai ‘hacker’ favorit, “Orang itu gila. Dia bisa membuat apapun menjadi benda dengan fungsi yang sangat berbeda dari asalnya.” Hacking, baginya tidak selalu membutuhkan komputer sebagai media, namun seberapa jauh orang itu berkreasi atas sesuatu di sekitarnya.

Tapi tidak bisa disangkal, kemampuan hacking, seperti menerobos jaringan, membuat para hacker Indonesia juga sempat terlibat dalam perang dunia maya yang sifatnya besar dan Johar pun terlibat di dalamnya untuk menjadi salah satu ‘tentaranya’ tersebut. “Ada dua perang terbesar yang saya dan teman-teman internet di Indonesia alami. Pertama adalah perang melawan China pada tahun 1998 dan melawan orang-orang di Irlandia pada 1999.” Johar mengisahkan bahwa tak jarang isu politik merupakan latar belakang terjadinya perang di internet. “Berbagai jenis serangan seperti pelumpuhan jaringan sampai perusakan perangkat keras dari jauh terjadi saat itu.”

Walau terlibat di dalam perang dunia maya tersebut, Johar menekankan, “Hacking ‘kan murni kreativitas. Sesuatu yang merusak bagi saya tidak tergolong hacking.”

Source Code : XXX

Hacker menyebabkan perang dunia ke 3

Hacker/peretas hmmm ... sebutan itu tak asing lagi di dengar dunia jagad Dunia IT. Tapi sebelum melanjutkan postingan tentang Hacker menyebabkan perang dunia ke 3, saya akan meluruskan apa itu hacker. Sebutan hacker di sa;ah artikan, kebanyakan oarang-orang beranggapan hacker adalah penjahat, perusak file system atau data-data penting yang di rahasiakan. Hacker itu adalah penyelamat yang menganalisis segala kerusakan file system yang dilakukan oleh si perusak. Tanpa hacker Dunia IT kacau, nah siapakah si perusak itu, yah ... si perusak di sebut Cracker. Cracker lah yang menyebabkan kerusakan itu, crackerlah musuhnya si hacker.

Sekarang udah tau kan siapa yang salah dan siapa yang benar. saya ingatkan sekali lagi "Hacker adalah penyelamat, Cracker adalah perusak". Oke lanjut ke inti postingan saya ...

Pernah nonton film-film yang menceritakan dunia IT contoh seperti : Hackers, Trilogi Matrix, Anti Trust, Tron, Tron legacy, Track Down, WarGame. Dalam banyak film atau cerita sering digambarkan bahwa seorang hacker dapat menerobos fasilitas militer suatu negara yang memiliki senjata nuklir dan membuat ‘chaos’ dengan keisengannya mengarahkan nuklir yang dimiliki ke negara lain. Mengerikan bukan jika hal itu bisa benar-benar terjadi dan sampai dengan saat ini hal seperti itu belum pernah terjadi karena memang tidak semudah seperti apa yang digambarkan di film/cerita untuk bisa menerobos masuk ke sistem pertahanan komputer militer suatu negara. Yang justru harus lebih menjadi perhatian adalah faktor human error (kesalahan manusia) dan kegagalan sistem.

Hardisk komputer (Tugas Struktur Organisasi data)

Hard disk merupakan salah satu media penyimpan data pada komputer yang terdiri dari kumpulan piringan magnetis yang keras dan berputar, serta komponen-komponen elektronik lainnya. Hard disk menggunakan piringan datar yang disebut dengan platter, yang pada kedua sisinya dilapisi dengan suatu material yang dirancang agar bisa menyimpan informasi secara magnetis. Platter-platter tersebut disusun dengan melubangi tengahnya dan disusun pada suatu spindle. Platter berputar dengan kecepatan yang sangat tinggi yang dikendalikan oleh spindle motor yang terhubung pada spindle. Alat elektromagnetik baca tulis khusus yang bernama head terpasang pada slider dan digunakan untuk menyimpan informasi ke dalam piringan atau membacanya. Slider terpasang di atas arm, yang kesemuanya terhubung secara mekanis pada suatu kumpulan tunggal dan tersambung pada permukaan piringan melalui suatu alat yang disebut dengan actuator. Selain itu ada juga logic board mengatur aktifitas komponen-komponen lain dan berkomunikasi dengan PC.Setiap permukaan pada satu platter bisa menampung sekitar sepuluh milyar bit data yang diorganisasikan pada suatu “potongan” yang lebih besar dengan alasan kemudahan, dan memungkinkan pengaksesan informasi dengan lebih mudah dan cepat. Setiap platter memiliki dua head, satu di atas dan satu lagi di bawah, sehingga hard disk dengan dua platter memiliki empat permukaan dan empat head. Setiap platter menyimpan informasi dalam lingkaran-lingkaran yang disebut dengan track. Kemudian tiap track “dipotong-potong” lagi menjadi beberapa bagian yang disebut dengan sector, yang mana masing-masing sector menampung informasi sebesar 512 bytes.
Seluruh hard disk harus dibuat dengan tingkat presisi yang sangat tinggi karena komponen-komponennya berukuran sangat kecil. Bagian terpenting dari hard disk harus ditempatkan pada suatu tempat yang tidak bisa dimasuki udara untuk memastikan tidak ada benda asing yang masuk dan menempel pada permukaan platter yang bisa menyebabkan kerusakan head.

Platter

Platter (sering disebut juga dengan “disks” atau “discs”) terdiri dari dua bahan: benda padat yang membentuk platter itu sendiri dan zat magnetis yang membungkus platter, yang digunakan untuk menyimpan data. Nama “hard disk” itu sendiri sesungguhnya didapatkan dari sifat platter yang keras jika dibandingkan dengan “platter” yang dimiliki disket (floppy disk) atau media lainnya yang fleksibel.
Dikarenakan platter adalah bagian yang digunakan untuk menyimpan data, maka kualitasnya harus benar-benar baik. Tiap permukaan platter benar-benar dibuat dan diperlakukan dengan sangat tepat (melalui mesin tentunya) untuk menghindari cacat, serta hard disk itu sendiri dibuat pada suatu ruangan yang bersih (“clean room”) untuk menghindari partikel-partikel asing menempel pada platter pada saat pembuatannya.
Ukuran dari platter adalah hal utama yang menentukan ukuran hard disk secara keseluruhan, yang juga sering disebut dengan form factor. Setiap hard disk diproduksi dengan berbagai jenis form factor yang standar, diantaranya 5.25-inchi, 3.5-inchi, 2.5-inchi, PC Card dan CompactFlash.

ATA
Hardisk IDE/ATA disebut juga parallel ATA (PATA). ATA memiliki standar yaitu ATA-1 s/d ATA-7 dimana standar ATA-1 diperkenalkan pada tahun 1986. Standar ATA hanya mengizinkan panjang kabel sampai dengan 46 sentimeter (18inchi) walaupun kabel sampai dengan 91 cm (36 in) dapat dibeli.

SATA
SATA atau Serial ATA dirilis pada tahun 2002, interface yg jauh lebih ramping disbanding IDE/ATA. SATA menyederhanakan penggunaan peripheral storage sehingga setiap kabel hanya dapat dihubungkan dengan satu piranti.
Kelebihan utama dari HDD SATA adanya peningkatan bandwith mulai 100 MB/s menjadi 150 MB/s. Selain memaksimalkan transfer rate dari peripheral storage per kabel, SATA juga menyederhanakan instalasi, karean tidak perlu mengkonfigurasikan harddisk sebagai master.
SATA II dirilis pada tahun 2004, mampu melakukan transfer rate maksimum dari 300 MB/s hingga 600 MB/s dengan dukungan Native Command Queing ( NCQ ) yg merupakan salah satu fitur yang diadopsi dari standar SCSI untuk mengoptimalkan bandwidth tambahan.

SCSI
SCSI ( Small Computer System Interface ) awalnya bernama SASI ( Shugart Associate System Interface ). SCSI banyak digunakan untuk koneksi dalam Server.
1. SCSI-1 memiliki dua macam kecepatan yaitu : 3.5 MB/detik atau 5 MB/detik, keduanya bekerja secara asinkron. Panjang kabelnya dapat mencapai 6 meter.
2. SCSI versi 2 diluncurkan pada tahun 1989. SCSI versi 2 ini ada 2 varian yaitu :
1. Fast SCSI : memiliki kecepatan 10 MB/detik, 8 bit bus width.
2. Wide SCSI : memiliki kecepatan 20 MB/detik, 16 bit bus width
3. SCSI versi 3 muncul dengan 2 varian yaitu :
1. Ultra SCSI menggunakan bus width 8 bit
2. Ultra Wide SCSI menggunakan bus width 16 bit
Kedua varian ini memiliki 2x lebih cepat dari versi sebelumnya. Tetapi versi ini belum stabil.
RAID
Karekteristik umum dari RAID ini ad 3, yaitu:
1. RAID adalah sebuah set dari beberapa physical drive yang dipandang oleh sistem operasi sebagai sebuah logical drive.
2. Data didistribusikan kedalam array dari beberapa physical drive
3. Kapasitas disk yang belebihan digunakan untuk menyimpan informasi paritas, yang menjamin data dapat diperbaiki jika terjadi kegagalan pada salah satu disk.
RAID mempunyai beberapa level yang berbeda, yaitu :

1. Raid level 0 => Menggunakan kumpulan disk dengan striping pada level blok, tanpa redundansi. jadi hanya melakukan striping blok data kedalam beberapadisk.
Kelebihan level ini antara lain akses beberapa blok bisa dilakukan secara paralel sehingga bis lebih cepat.
• Kekurangan antara lain akses perblok sama saja seperti tidak ada peningkatan, kehandalan kurang karena tidak adanya pembekc-upan data dengan redundancy.
2. RAID level 1 => Merupakan disk mirroring, menduplikat data tanpa striping.
• Kelebihannya antara lain memiliki kehandalan (reliabilitas) yang baik karena memiliki back up untuk tiap disk dan perbaikan disk yang rusak dapat dengan cepat dilakukan karena ada mirrornya.
• Kekurangannya antara lain biaya menjadi sangat mahal karena membutuhkan disk 2 kali lipat dari yang biasanya.
3. RAID level 2 => Merupakan pengorganisasian dengan error correction code (ECC).
• Kelebihannya antara lain kehandalan yang bagus karena dapat membentuk kembali data yang rusak dengan ECC tadi, dan jumlah bit redundancy yang diperlukan lebih sedikit jika dibandingkan dengan level 1 (mirroring).
• Kelemahannya antara lain perlu adanya perhitungan paritas bit, sehingga menulis atau perubahan data memerlukan waktu yang lebih lama dibandingkan dengan yang tanpa menggunakan paritas bit, level ini memerlukan disk khusus untuk penerapannya yang harganya cukup mahal.
4. RAID level 3 => Merupakan pengorganisasian dengan paritas bit yang interleaved. Pengorganisasian ini hampir sama dengan RAID level 2, perbedaanya adalah pada level 3 ini hanya memerlukan sebuah disk redudan, berapa pun kumpulan disknya, hal ini dapat dilakukan karena disk controller dapat memeriksa apakah sebuah sektor itu dibaca dengan benar atau tidak (mengalami kerusakan atau tidak).

Kelebihannya antara lain kehandalan (rehabilitas) bagus, akses data lebih cepat karena pembacaan tiap bit dilakukan pada beberapa disk (parallel), hanya butuh 1 disk redudan yang tentunya lebih menguntungkan dengan level 1 dan 2.

Kelemahannya antara lain perlu adanya perhitungan dan penulisan parity bit akibatnya performannya lebih rendah dibandingkan yang menggunakan paritas.



5. RAID level 4 => Merupakan pengorganisasian dengan paritas blok interleaved, yaitu mengunakan striping data pada level blok, menyimpan sebuah parits blok pada sebuah disk yang terpisah untuk setiap blok data pada disk-disk lain yang bersesuaian. Jka sebuah disk gagal.
Blok paritas tersebut dapat digunakan untuk membentuk blok-blok data lagi pada disk yang bisa lebih cepat, karena bisa parallel dan kehandalannya juga bagus karena adanya paritas blok.
Kelemahannya antara lain akses setiap blok seperti biasa penggunaan 1 disk., bahkan untuk penulisan 1 blok memerlukan 4 pengaksesan untuk membaca ke disk data yang bersangkutan dan paritas disk, dan 2 lagi untuk penulisan ke 2 disk itu pula (read-modify-read).
6. RAID level 5 => Merupakan pengorganisasian dengan paritas blok interleaved terbesar. Data dan paritas disebar pada semua disk termasuk sebuah disk tambahan. Pada setiap blok, salah satu dari disk menyimpan paritas dan disk yang lainnya menyimpan data.
Sebuah paritas blok tidak disimpan pada disk yang sama dengan blok-blok data yang bersangkutan, karena kegagalan disk tersebut akan menyebabkan data hilang bersama dengan paritasnya dan data tersebut tidak dapat diperbaiki.
Kelebihannya antara lain seperti pada level 4 ditambah lagi dengan pentebaran paritas seperti ini dapat menghindari penggunaan berlebihan dari sebuah paritas bit seperti pada RAID level 4.
Kelemahannya antara lain perlunya mekanisme tambahan untuk penghitungan lokasi dari paritas sehingga akan mempengaruhi kecepatan dalam pembacaan blok maupun penulisannya.
7. RAID level 6 => Disebut juga redudansi P+Q, seperti RAID level 5, tetapi menyimpan informasi redudan tambahan untuk mengantisipasi kegagalan dari beberapa disk sekaligus.
RAID level 6 melakukan dua perhitungan paritas yang berbeda, kemudian disimpan di dalam blok-blok yang terpisah pada disk-disk yang berbeda. Jadi. Jika disk data yang digunakan sebanyak n buah disk, maka jumlah disk yang dibutuhkan pada RAID level 6 ini adalah n+2 disk.
Keuntungan dari RAID level 6 ini adalah kehandalan data yang sangat tinggi, karena untuk menyebabkan data hilang, kegagalan harus terjadi pada tiga buah disk dalam interval rata-rata data mean time to repair (MTTR).Kerugiannya yaitu penalty waktu pada saat penulisan data, karena setiap penulisan yang dilakukan akan mempengaruhi dua buah paritas blok.

8 Raid level 0+1 dan 1+0 => Ini merupakan kombinasi dari RAID level 0 dan RAID level 1. RAID level 0 memiliki kinerja yang baik., sedangkan RAID level 1 memiliki kehandalan. Namun, dalam kenyataannya kedua hal ini sama pentingnya.
Dalam RAID 0+1, sekumpulan disk di strip, kemudian strip tersebut di-mirror ke disk-disk yang lain, menghasilkan strip-strip data yang sama. Kombinasi lainnya adalah RAID 1+0, dimana disk-disk mirror secara berpasangan, dan kemudian hasil pasangan mirror-nya di-strip.
Keuntungannya lebih dibandingkan dengan RAID 0+1. sebagai contoh, jika sebuah disk gagal pada RAID 0+1, seluruh disknya tidak dapat di akses, sedangkan pada RAID 1+0, disk yang gagal tersebut tidak dapat diakses tetapi pasangan stripnya yang lain masih bisa, dan pasangan mirror-nya masih dapat diakses untuk menggantikannya sehingga disk-disk lain selain yang rusak masih bisa digunakan.

Menganalisa Sistem Keamanan Bank Di Indonesia


Berawal dari kasus penjebolan mesin ATM BCA di Bali. Nasabah tiba-tiba kehilangan uang tanpa melakukan transaksi. Penjebolan ATM atau skimming sebenarnya sudah lama terjadi, tidak hanya di Indonesia tapi juga di seluruh dunia. Bank-Bank di seluruh dunia terus berusaha menanggulangi kejahatan seperti ini. Yang jelas sistem keamanan harus bisa melampaui kelihaian para kriminal. Saat ini ada krisis kepercayaan nasabah dan bank-bank di Indonesia seharusnya mulai memperbaiki sistem keamanannya.

Ada  dua masalah inti yang mengawali banyaknya pembobolan bank semacam ini di Indonesia. Pertama adalah kurang diurusnya sistem perbankan. Dengan adanya kejadian seperti ini, inilah saatnya otoritas mengurus sistemik itu. Ini disebut sistemik real, karena kalau bank saja tidak dipercaya masyarakat krisis akan berlanjut ke masalah krisis perbankan seperti yang ditakutkan sekarang ini.
Seharusnya sekarang sudah ada pernyataan dari pemerintah atau Lembaga Penjamin Simpanan, bahwa masyarakat harus tenang. Jika uang hilang karena pembobolan, pasti akan dijamin dananya kembali.

Masalah kedua adalah dunia perbankan Indonesia harus memperkuat infrastrukturnya. Jika melihat banyaknya kejadian seperti pembobolan ATM, perbankan Indonesia sebaiknya segera dilakukan audit sistem teknologi yang diterapkan seluruh perbankan. Kartu ATM yang ada saat ini masih belum cukup aman dari penggandaan kode rahasia.

Jika ingin lebih aman, seharusnya digunakan chip dalam kartu. Namun untuk menambahkan chip dalam kartu dibutuhkan dana yang besar, karena harganya mahal. Namun jika bank-bank Indonesia lebih peduli keamanan nasabah dari pada biaya produksi kartu dan strategi pemasaran luas, maka seharusnya kartu ATM bisa dibuat dengan sistem pengamanan yang lebih memadai.

Modusnya sebenarnya sendiri bukan hal yang baru, teknik phising masih mendominasi didalam pembobolan ini. Phising yaitu bisa kita artikan seperti mengelabui, misalnya kita disuruh begini, begitu dan sebagainya tanpa kita pahami apa gunanya kita melakukan itu. Contoh mudahnya mereka mengelabui kamu dengan embel-embel hadiah, kamau disuruh ke ATM dan blablabla.. ini termasuk dalam kategori phising.

Sedangkan alat yang digunakan adalah dengan menggunakan alat skimmer, prosesnya sendiri dikenal dengan skimming. Lalu-lintas data yang lewat melalui ATM ini direkam dengan alat skimmer ini, lalu data ini (kalau di komputer istilah keren-nya copy paste alias COPAS) dimasukkan ke dalam kartu magnetik yang masih kosong. Imajinasi mudahnya sama seperti saya membuat kloning diri saya sendiri.

Sebenarnya mudah saja mengetahui siapa pelaku yang memasang alat skimmer ini yang jelas dan sudah pasti adalah ORANG DALAM atau bisa saja mungkin orang yang terdekat dengan ATM (maaf bukan menuduh) bisa jadi satpam, tukang parkir dan lain sebagainya. Biarin sajalah polisi yang urus tapi sebenarnya yang perlu dikejar itu OTAK-nya.

Lalu kenapa ada yang menyatakan pembobol ATM ini orang dari luar Indonesia? tentu saja iya karena data yang tersimpan dalam alat skimmer ini masih dalam bentuk ter-enkripsi untuk men-deksripsi data ini memang membutuhkan orang yang ahli dalam bidang komputer disertai dengan software khusus. Kalau di Indonesia saya rasa yang mengetahui tentang teknologi ini mungkin masih sangat jarang. Selain itu dengan adanya potongan sekitar Rp 25.000 atau setara dengan $5 (fee untuk penarikan ATM dalam link) terlihat jelas bahwa kartu ATM yang digunakan ini menggunakan link network seperti cirrus, alto, dan mastercard.

Kalau membicarakan keamanan ATM di Indonesia masih sedikit sekali ATM yang menggunakan alat anti-skimmer, yang paling aman agar kita yakin ATM yang kita gunakan menggunakan alat anti-skimmer yaitu di mulut ATM biasanya ada sebuah kotak plastik berwarna hijau. Selain itu kamera rahasia juga semakin berkembang bentuk dan teknologinya sehingga memudahkan para penjahat cyber ini mengungkap PIN yang konon-nya “rahasia”.

Tidak ada yang aman didunia ini karena teknologi selalu berkembang. Kembali lagi ke kutipan jaman dulu “Sebaik dan secanggihnya teknologi kalau jatuh ketangan yang benar maka akan bermafaat, tetapi kalau sampai jatuh ketangan yang salah pasti akan mengakibatkan bencana” mungkin ini yang mungkin sedang terjadi di Indonesia.
Kesimpulannya bahwa pembobol ATM 6 bank di Indonesia ini adalah jaringan Internasional. Mungkin bisa dikategorikan sebagai “hacker elite”.

Tidak menggunakan teknologi yang sangat canggih. Kalau di lihat dari cara kerjanya yang sangat professional, rapi, dan bersih kemungkinan akan susah aparat hukum bisa mengejar orang-orang dibelakang kasus ini kecuali kalau bekerjasama dengan beberapa negara lain.

 
Powered by Blogger.