SELAMAT DATANG..............KOMEN DI POSTINGANNYA YAH.......

Sabtu, 25 April 2009

Business Analytics SAS: Solusi Jitu di Masa Krisis


Krisis finansial yang tengah menjangkiti dunia sudah pasti membawa pengaruh negatif bagi dunia bisnis. Namun demikian, saat krisis juga dapat menjadi titik krusial untuk dua kondisi, menjadi lebih buruk atau lebih baik. Nah, salah satu strategi yang dapat ditempuh di masa krisis ini adalah menggunakan SAS business analytics.

Apa itu SAS business analytics? "SAS business analytics adalah sebuah framework yang terdiri dari beberapa software terintegrasi yang mampu menjawab pertanyaan penting dalam dunia bisnis, seperti 'Apa yang telah terjadi?', 'Apa yang harus kita lakukan?' dan 'Apa hasil terbaik yang bisa diraih?', kata Uday Mathkar (Country Manager PT SAS Institute, Indonesia) dalam press conference yang diadakan pada hari rabu (22/4) di Jakarta.

Uday Mathkar juga menjelaskan bahwa business analytics jauh lebih unggul dibanding business intelligence. Business analytics dari SAS memiliki teknologi yang lebih dari yang dimiliki business intelligence dan memberikan nilai yang lebih pula. Tiga komponen teknologi yang dibundel pada business technology SAS adalah: integrasi data, analisa dan pelaporan. Lebih jauh lagi, SAS juga menawarkan aplikasi antar industri dan spesifik industri yang mendukung fungsi penting dalam bisnis seperti supply chain maupun customer intelligence.
cewek sma bugil

P Series: Notebook Anticuri dari Asus


Jika sebuah notebook eksekutif perusahaan tercuri atau tercecer, dan jatuh ke tangan pesaing, kira-kira apa yang akan terjadi? Sudah pasti aneka data penting dan rahasia bisnis perusahaan akan terungkap. Dampaknya, perusahaan yang mengalami kecurian akan mengalami kerugian imaterial yang sangat besar.

Berangkat dari hal inilah, Asus mengembangkan sebuah notebook yang diklaim anticuri. Notebook yang dilengkapi dengan teknologi anticuri dari Intel ini memiliki kemampuan untuk mengirim "pil racun" dari jarak jauh. Gunanya, menjadikan notebook tidak dapat dioperasikan dengan cara mematikan/menon-aktifkan seluruh fungsi notebook tersebut. Dengan demikian, resiko atas kehilangan atau pencurian notebook dapat diminimalisir. Jika notebook telah ditemukan nantinya, sebuah sandi (password) atau kode pemulihan (recovery token) dapat digunakan untuk mengaktifkan kembali notebook tersebut.

Menurut Mr. Henry Yeh (General Manager Unit Bisnis Notebook Asus), notebook dengan seri P30 dan P80 ini memungkinkan para profesional menjalankan bisnis dengan aman, tanpa harus khawatir datanya akan bisa dilihat jika notebook dicuri atau hilang. Sayangnya, Asus belum menjelaskan kapan produk ini akan tersedia di pasaran Indonesia.
cewek sma bugil

Rabu, 15 April 2009

Menghapus file yang bandel


Kadang ada file yang ingin kita hapus, tapi membandel dan tidak mau dihapus. Windows juga kehabisan akal, dan tidak mampu menghapus file tersebut. Bahkan biasanya Windows menampilkan pesan peringatan "The files cannot be deleted because they are currently in use", artinya kira-kira adalah "File ini tidak bisa di hapus karena sedang ada yang pake". Biasanya hal ini terjadi kalo file kita rusak atau corrupt . Bahkan setelah komputer di-restart-pun, file ini tetap bandel, tidak mau dihapus.

Pertanyaannya, bagaimana cara menghapus file yang bandel ini ?

Mari kita coba beberapa langkah di berikut ini:

1. Tutup semua dokumen dan aplikasi yang sedang terbuka
2. Matikan (shutdown) komputer, kemudian hidupkan lagi
3. Coba hapus lagi file yang bandel itu
4. Kalo masih belum mau terhapus, matikan komputernya
5. Hidupkan komputer dan tekan F8 sampai layar Windows Advanced Menu ditampilkan
6. Pilih Safe Mode dan tekan ENTER
7. Pada layar berikutnya pilih Windows XP (bila sistem operasinya hanya Windows XP, langsung tekan ENTER saja)
8. Tunggu sampai layar Login muncul. Isi nama dan password (kalau ada) trus tekan ENTER
9. Kalo Welcome Screen-nya sudah tampil, pilih (klik) user Administrator atau yang setingkat
10. Akan muncul peringatan bahwa anda sedang dalam kondisi Safe Mode. Klik tombol YES
11. Browse ke lokasi file yang mau dihapus. Coba hapus lagi file bersangkutan
12. Kalau sudah OK, Restart komputer anda dan Login secara normal (biasa).
13. Kalo tetap tidak bisa dihapus ? Coba sampaikan di Milis Windows User Group Makassar. Mudah-mudahan moderator dan teman-teman anggota lainnya bisa membantu, dan anda bisa menyampaikan masalahnya secara lebih detail
cewek sma bugil

Minggu, 12 April 2009

15 Jenis Serangan Cracker (bag.3)


10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang
network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan
dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,
informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data
ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049
seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)
seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program
seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat
menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware
dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai
berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan
mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet
milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut
saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali
algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa
digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP
Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file
yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di
system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak
dikembalikan.
Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi
bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker
mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System
sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke
server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa
dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
mendeface website.
Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion.
Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan
perintah secara remote (remote command priviledges).
Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies
antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll.
Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti
nomor credit card dan password.
Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan
cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to
live).
cewek sma bugil

Kelebihan Masing-Masing Windows


XP:
-User Friendly,
-Resource yang dibutuhkan lebih kecil, Tapi
-Relatif lebih "Tidak Aman dengan beberapa celah keamanan yang ditemukan didalamnya (Makanya diberikan update SP3 dengan ribuan fixed bugs terintegrasi).
-Kompatibilitas cukup tinggi, dikarenakan merupakan OS keluaran Windows yang paling populer, sehingga banyak penyedia software pihak ketiga yang mengeluarkan software pendukungnya.


VISTA:
-Resource lebih banyak dibutuhkan, dengan Kapasitas harddisk yang cukup besar hanya untuk instalasi awal. Hal ini mungkin dikarenakan pihak Microsoft berpendapat bahwa ketika Vista diluncurkan, Hardware seperti Harddisk dan RAM sudah sangat "Dompet-Friendly" untuk diupgrade,dll. Hanya saja Microsoft sendiri tidak menyangka betapa banyaknya protes yang masuk mengenai hal ini. Akhirnya pihak Bill Gates dan Microsoft berusaha mati2an untuk mengurangi Resources (terutama kebutuhan Harddisk), yang tampaknya tidak akan menjadi jatah Vista lagi tapi (mungkin) Windows 7
-User Account Control. Hal paling "radikal" yang cukup banyak menuai protes. Sebenarnya maksud Microsoft "baik", karena lebih mengamankan OS Vista itu sendiri. Tetapi tampaknya banyak sekali pelanggan yang merasa tidak nyaman dengan fitur ini. Kemungkinan, pada awalnya Windows melihat betapa user linux tidak terpengaruh pada fitur yang mungkin agak merepotkan, tapi lebih aman ini.
-Lebih memanjakan mata, dengan tampilan yang eye-cathy dan fitur 3D yang sangat menarik. Tentunya dengan konsekuensi Hardware yang memadai.
-Kompatibilitas: Isu lama yang terus dibawa-bawa hingga saat ini. Padahal sudah cukup (/sangat) banyak software pihak ketiga yang mendukung Vista.

Windows 7:
-Perbaikan UAC (atas permintaan dan kritik dari banyak sekali user Vista)
-Recovery Center: konon mampu mengembalikan instalasi Windows yang rusak tanpa harus meng-install ulang. Bagusnya lagi tidak ada data yang bakalan hilang dalam proses perbaikan ini.
-Tampilan Calculator akan lebih bagus
-Fitur Ribbon yang terdapat di Microsoft Office 2007 akan diadopsi dalam WordPad dan MS Paint
-Fitur User Access Control akan lebih tidak mengganggu
-My Documents, yang di Vista disebut Documents, akan disebut Libraries
-Control Panel akan memiliki pengaturan untuk System Tray
-Media Player akan muncul dalam versi ringan, khusus untuk memutar video
-Internet Explorer 8 akan disertakan di dalamnya
Kabarnya: -lebih mudah dioperasikan -lebih aman-lebih mudah dikoneksikan dengan gadget -lebih terjangkau harganya.
cewek sma bugil


ShoutMix chat widget

Followers

free counters
 

Copyright © 2009 by blog"ROBBY"

Template by buat sendiri | blog"robby"