Minggu, 20 April 2014

This is the "Software" Anti-Used tapping Snowden, Full with Download Link!!!


Edward Snowden to stir the whole world by leaking secret documents belonging to the National Security Agency (NSA). The U.S. intelligence agency known experts tapped, then how Snowden obtain information without being tracked? 
Edward Snowden membuat heboh seisi dunia dengan membocorkan dokumen-dokumen rahasia milik National Security Agency (NSA). Dinas intelejen AS tersebut dikenal ahli menyadap, lantas bagaimana Snowden memperoleh informasi tanpa terlacak? 

Former NSA contractor was apparently using a special version of the Linux operating system named Tails. This OS is an open source software that is optimized anonymous developer-made to disguise its identity in the online world.
Mantan kontraktor NSA itu rupanya menggunakan sistem operasi Linux versi khusus bernama Tails. OS ini merupakan software open source bikinan developer anonim yang dioptimalkan untuk menyamarkan identitas penggunanya di dunia online.

In it, as described by Wired, there are a number of encryption and privacy-related tools, including Tor, an application that scrambles the user's Internet traffic by performing routing through a computer network of volunteers around the world. 
Di dalamnya, sebagaimana diterangkan oleh Wired, terdapat sejumlah alat terkait enkripsi dan privasi, termasuk Tor, sebuah aplikasi yang mengacak lalu lintas internet pengguna dengan melakukan routing melalui jaringan komputer sukarelawan di seluruh dunia. 

Tails can be contained entirely within the external media such as DVD and USB which can be used to boot the computer. Tails does not store data locally, and immune to spy program. Computers used did not leave a trail when examined in the future.
Tails bisa dimuat sepenuhnya dalam media eksternal seperti DVD dan USB yang dapat digunakan untuk melakukan booting komputer. Tails tidak menyimpan data secara lokal, dan kebal terhadap program mata-mata. Komputer yang dipakai pun tak meninggalkan jejak apabila dikemudian hari diperiksa.

Through the operating system that is anti-tapping, Snowden communicate with the media and leaking secret documents that the NSA is in his hands. 
Melalui sistem operasi anti-sadap itulah, Snowden berkomunikasi dengan media dan membocorkan dokumen-dokumen rahasia NSA yang berada di tangannya. 

However, Tails also has drawbacks. Although relatively "safe" with open source code that can be operated by anyone, some Internet service providers do not support the function confidentiality. If one choose the provider, Tails will become useless.
Namun, Tails juga memiliki kelemahan. Meski relatif "aman" dengan kode open source yang bisa dibedah oleh siapapun, beberapa penyedia jasa internet tak mendukung fungsi kerahasiaannya. Apabila salah memilih provider, Tails akan menjadi tidak berguna.


Tor software used by  activists to drug dealers. Software Tor digunakan oleh para aktivis sampai bandar narkoba


Tor software that is part of the Tails which was originally developed by the U.S. Naval Research Laboratory. This program is used by busy people who by some reason do not want to be identified on the Internet, ranging from activists, whistle-like Snowden, to online drug dealers in the black market kind of Silk Road.
Software Tor yang merupakan bagian dari Tails yang pada awalnya dikembangkan oleh Laboratorium Riset Angkatan Laut AS. Program ini ramai digunakan oleh orang-orang yang oleh sebab tertentu tak ingin diketahui identitasnya di internet, mulai dari aktivis, pembocor seperti Snowden, hingga bandar narkoba online di pasar gelap macam Silk Road.

Tails makes use Tor so much easier. Users simply booting the system to Tails, and will automatically run Tor without needing any setting. Finished using, the computer can restart the system to daily operations. No one will know what the user during wear Tails. 
Tails membuat pemakaian Tor jadi lebih mudah. Pengguna cukup melakukan booting ke sistem Tails, dan Tor akan otomatis berjalan tanpa perlu pengaturan apapun. Selesai menggunakan, komputer bisa di-restart ke sistem operasi sehari-hari. Tak akan ada yang tahu apa yang dilakukan pengguna selama memakai Tails. 

Internet Defense League

Tails developers themselves would rather hide behind the shadows of secrecy and chose to remain anonymous. One of the reasons they make Tails is protecting the privacy of Internet users sniff some parties conducted secretly.
Para pengembang Tails sendiri lebih suka bersembunyi di balik bayang-bayang kerahasiaan dan memilih untuk tetap anonim. Salah satu alasan mereka membuat Tails adalah melindungi privasi pengguna internet dari endusan sejumlah pihak yang dilakukan diam-diam.

"Marketing giants like Google, Facebook Yahoo, and spy services online life we ​​really want to become more transparent to their own kepetintingan," wrote a member of the Tails developers are not to be identified in an e-mail to Wired.
"Raksasa-raksasa marketing seperti Google, Facebook Yahoo, dan dinas mata-mata sangat ingin kehidupan online kita menjadi lebih transparan untuk kepetintingan mereka sendiri," tulis seorang anggota pengembang Tails yang tidak menyebutkan identitasnya dalam e-mail kepada Wired.

Tails open nature allows everyone to examine the operating system to prevent things that are not desirable. Tails is too small possibility "trap" of the government because Snowden document mentions that the NSA was not happy with this operating system.
Sifat Tails yang terbuka memungkinkan semua orang menelaah sistem operasi ini untuk mencegah adanya hal-hal yang tidak diinginkan. Kecil pula kemungkinan Tails merupakan "jebakan" dari pihak pemerintah karena dokumen Snowden menyebutkan bahwa NSA pun tidak suka dengan sistem operasi ini.

In addition to developing the operating system for desktop and laptop computers, Tails developers are making a mobile version that can run on Android and Ubuntu.
Di samping mengembangkan sistem operasi tersebut untuk komputer desktop dan laptop, para developer Tails sedang membuat versi mobile yang bisa berjalan di perangkat Android dan Ubuntu.


You are interested in using the operating system used  Edward Snowden? 
download at the following link:

Sistem Operasi Linux Tails 0.23, update : March 19, 2014
Anda berminat menggunakan sistim operasi yang digunakan Edward Snowden ? 
download di link berikut :

Tor
Software Tor download di link :

Author: Oik Yusuf 
Editor: Aditya Panji
Sources: Wired, cited from: http://tekno.kompas.com/, Sunday, April 20 2014, 20:08 hrs, with additions and changes.

ViaProtect, Applications "Anti-tapping" On Android + Download Link.


Network news has brought the NSA wiretapping and privacy concerns among users of computers. A number of services and products that promises to feature "anti-tapped" too many highlight and try their target by a reason to feel worried scouted by outside parties.
Rangkaian berita penyadapan NSA telah memunculkan kekhawatiran soal privasi di kalangan pengguna perangkat komputer. Sejumlah layanan dan produk yang menjanjikan fitur "anti-sadap" pun banyak mengemuka dan mencoba menyasar mereka yang oleh suatu sebab merasa khawatir diintip oleh pihak luar.

Well, an Android app called ViaProtect try to offer similar services. As reported by Phone Arena, this application works by monitoring the possibility of leakage of personal data through the mobile device by other applications.
Nah, sebuah aplikasi Android bernama ViaProtect mencoba menawarkan jasa serupa. Sebagaimana dilaporkan oleh Phone Arena, aplikasi ini bekerja dengan memonitor kemungkinan pembocoran data pribadi lewat perangkat mobile oleh aplikasi lain.

"Mobile applications can send information to the server unencrypted abroad. Such data could be intercepted by malicious parties. Consequently, identity theft can occur, stealing money, and violation of privacy," wrote developer ViaProtect, Via Forensics, the explanation the application.
"Aplikasi-aplikasi mobile bisa mengirim informasi tak terenkripsi ke server luar negeri. Data tersebut bisa dicegat oleh pihak-pihak berniat jahat. Konsekuensinya, bisa muncul pencurian identias, pencurian uang, dan pelanggaran privasi," tulis pengembang ViaProtect, Via Forensics, dalam penjelasan aplikasinya.

How ViaProtect protect user data? This application oversee all sorts of information that is sent from Android device by other applications. If there is an application sniff suspected of leaking personal data, ViaProtect will give notification to the user.
Bagaimana ViaProtect melindungi data pengguna? Aplikasi ini mengawasi segala macam informasi yang dikirimkan dari perangkat Android oleh aplikasi lain. Apabila mengendus ada aplikasi yang dicurigai membocorkan data pribadi, ViaProtect akan memberi notifikasi ke pengguna. 


ViaProtect then will make a report on the level of data security on the device in question and tell the owner is concerned about any personal data which is sent to an outside party.
ViaProtect kemudian bakal membuat laporan tentang tingkat keamanan data pada perangkat yang bersangkutan dan memberitahu pemilik yang bersangkutan mengenai data pribadi apa saja yang dikirimkan ke pihak luar. 

ViaProtect can be downloaded for free from the app store Google Play or directly through this link. 
ViaProtect bisa diunduh secara gratis dari toko aplikasi Google Play atau langsung melalui tautan ini. 


This 2.9 MB sized applications can run on devices with Android operating system version 4.0 or later.
Aplikasi berukuran 2,9 MB ini dapat berjalan di perangkat dengan sistem operasi Android versi 4.0 atau lebih baru. 

Perhaps the NSA method too sophisticated to be dammed by ViaProtect, but at least this application can help users to be more careful with personal data.
Mungkin metode NSA terlalu canggih untuk bisa dibendung oleh ViaProtect, namun setidaknya aplikasi ini bisa membantu pengguna untuk lebih berhati-hati dengan data pribadi.

Author: Oik Yusuf 
Editor: Reza Wahyudi
Source: Phone Arena, quoted from: http://tekno.kompas.com/, Monday, March 17, 2014, 13:56 pm.

Sabtu, 19 April 2014

7 Myths Wrong about "Heartbleed" .....!!!


The most dangerous security gap in the history of the internet, which reveal Heartbleed OpenSSL security vulnerabilities seized the attention of many observers of the world of cyber security.
Celah keamanan paling berbahaya sepanjang sejarah internet, Heartbleed yang mengungkap kerentanan keamanan OpenSSL menyita banyak perhatian para pemerhati dunia keamanan cyber. 

However, the number of bug reports Heartbleed actually makes a lot of people are confused to understand what it Heartbleed.
Namun, banyaknya pemberitaan tentang bug Heartbleed justru membuat banyak orang bingung memahami apa itu Heartbleed. 

Here's the confusing myths circulating about Heartbleed.
Berikut adalah kumpulan mitos-mitos keliru yang beredar tentang Heartbleed.


1. Heartbleed is a computer virus. Heartbleed adalah virus


OpenSSL bug is not a virus, but a security hole. The loophole arises because of a typing error code in open-source encryption protocol used by many websites and servers.
Bug OpenSSL ini bukanlah sebuah virus, melainkan celah keamanan. Celah tersebut muncul karena kesalahan penulisan kode dalam protokol enkripsi open-source yang digunakan oleh banyak situs dan server. 

OpenSSL function to help ensure inter-network communications are protected. With the open security holes, one can monitor personal communication or log events, and interesting data.
OpenSSL berfungsi untuk membantu memastikan komunikasi antar-jaringan terlindungi. Dengan lubang keamanan yang terbuka tersebut, seseorang bisa memantau komunkasi atau login event, serta menarik data.


2. Effects Heartbleed only affected the web site. Efek Heartbleed hanya berimbas ke situs web

Although only affected the site, Heartbleed could interfere with the work of web servers and routers are breached. This is because a lot of the amount of data that can be stolen.
Meski hanya berimbas ke situs, Heartbleed bisa menggangu kerja server dan router web yang diterobos. Ini karena banyak jumlah data yang bisa dicuri. 

However, web servers and routers are not the only potential targets Heartbleed this bug. Clients that communicate with the server, including smartphones, laptops, and other devices that connect online also at risk with what is called "Reverse Heartbleed," where the data is stored in the memory device can also be stolen.
Namun, server dan router web tersebut bukan satu-satunya target potensial bug Heartbleed ini. Klien yang berkomunikasi dengan server tersebut, termasuk smartphone, laptop, dan perangkat lain yang terhubung secara online juga berisiko dengan apa yang dinamakan "Reverse Heartbleed," dimana data yang tersimpan dalam memori perangkat juga bisa dicuri.

"Usually on the client side, the memory allocated to processes that are running alone, so that all processes can not be accessed," said David Chartier, CEO of the Finnish internet security company, Codenomicon to ReadWrite (14/04/2014).
"Biasanya di sisi klien, memori dialokasikan untuk proses yang sedang berjalan saja, sehingga semua proses tidak bisa diakses," ujar David Chartier, CEO perusahaan keamanan internet Finlandia, Codenomicon kepada ReadWrite (14/4/2014).

"However, that does not mean the content of e-mails and other documents safe, they may still leak," said Chartier.
"Namun, bukan berarti konten e-mail dan dokumen lainnya aman, mereka bisa saja tetap bocor," imbuh Chartier.


3. Hackers can use to mengonrol smartphones. Peretas bisa menggunakannya untuk mengonrol smartphone

Based on all current indications, a hacker can not take over control of smartphones, they can only retrieve data stored in the memory of the smartphone that has not been getting security patches.
Berdasar pada semua indikasi yang ada saat ini, seorang peretas tidak bisa mengambil alih kontrol smartphone, mereka hanya bisa mengambil data yang tersimpan dalam memori smartphone yang belum mendapatkan tambalan keamanan.

iPhone and most Android devices to date are resistant to bugs Hearthbleed, with the exception of Android 4.1.1. But Google has said it will soon release security patches for the operating system.
iPhone dan sebagian besar perangkat Android hingga kini masih kebal terhadap bug Hearthbleed ini, dengan pengecualian Android 4.1.1. Namun Google telah mengatakan akan segera merilis tambalan keamanan untuk sistem operasinya tersebut.

BlackBerry has said that BBM app for Android and iOS are also affected by this bug Heartbleed, but the Canadian company said it was preparing fillings for a gap in the service of his messenger.
BlackBerry sendiri mengatakan bahwa aplikasi BBM untuk Android dan iOS juga terpengaruh oleh bug Heartbleed ini, namun perusahaan Kanada tersebut mengatakan sedang menyiapkan tambalan untuk celah di layanan messenger-nya tersebut.


4. Prone Heartbleed Windows XP is no longer supported because Microsoft. Windows XP rawan Heartbleed karena tak lagi didukung Microsoft.

This myth wrong. Microsoft Windows XP support ends when the bug Heartbleed found. This of course makes panic. However, Microsoft insists its developer blog that the company from Redmond, the U.S. does not use OpenSSL.
Mitos ini salah. Dukungan Windows XP diakhiri Microsoft saat bug Heartbleed diketemukan. Ini tentu saja membuat kepanikan. Namun, Microsoft menegaskan dalam blog developer-nya bahwa perusahaan asal Redmond, AS tersebut tidak menggunakan OpenSSL.

Windows XP, and all versions of Windows, including Windows Phone, using encryption component developed by Microsoft itself, namely the Secure Channel (or SChannel), so it is not affected by the bug in OpenSSL.
Windows XP, dan semua versi Windows lainnya, termasuk Windows Phone, menggunakan komponen enkripsi yang dikembangkan Microsoft sendiri, yaitu Secure Channel (atau SChannel), sehingga tidak terkena dampak bug dalam OpenSSL.


5. All banks are vulnerable to Heartbleed. Semua bank rentan terhadap Heartbleed.

Banks and selling sites are popular not use open-source encryption protocol, so we can be sure their website is not directly affected. However, it does not mean the data is stored in a bank or selling the site remains safe, because forever these sites targeted by hackers.
Bank dan situs jual beli populer tidak menggunakan protokol enkripsi open-source, sehingga bisa dipastikan situs web mereka tidak terkena imbasnya secara langsung. Walau demikian, bukan berarti data yang tersimpan di dalam bank atau situs jual beli tersebut tetap aman, karena selamanya situs-situs tersebut menjadi sasaran utama para peretas.


6. Frequently accessed site is not at risk / already have security patches, so I'm safe. Situs yang sering diakses tidak berisiko/sudah memiliki tambalan keamanan, jadi saya aman.

Not entirely, because Heartbleed leave no trace after hackers managed to retrieve the data. All data login and password information remains at risk. Because it immediately change the password so such websites issuing security patches.
Tidak sepenuhnya, karena Heartbleed tidak meninggalkan jejak setelah peretas berhasil mengambil data. Semua data informasi login dan password tetap memiliki risiko. Karena itu segeralah ubah password tersebut begitu website-website tersebut mengeluarkan tambalan keamanan.


7. Heartbleed NSA utilizes a long time to spy on us. NSA memanfaatkan Heartbleed sejak lama untuk memata-matai kita

Circulated the news that said that the U.S. intelligence agencies, the NSA had known bug in OpenSSL, but chose to remain silent and to use it to conduct espionage.
Beredar pemberitaan yang mengatakan bahwa sebenarnya agen intelijen Amerika Serikat, NSA telah mengetahui bug dalam OpenSSL ini, namun memilih untuk diam dan memanfaatkannya untuk melakukan kegiatan mata-mata.

However, the NSA denied it and said that it was not using the security hole, and a new claim to know the gap after it was announced. But if the NSA telling the truth or not, nobody knows, considering how the track record of the government agencies has been in hiding information.
Namun, NSA membantahnya dan mengatakan bahwa pihaknya tidak menggunakan celah keamanan tersebut, dan mengaku baru mengetahui celah tersebut setelah diumumkan. Namun apakah NSA mengatakan yang sebenarnya atau tidak, tidak ada yang tahu, mengingat bagaimana rekam jejak lembaga pemerintah tersebut selama ini dalam menyembunyikan informasi.

Writer : Reska K. Nistanto 
Editor: Reza Wahyudi
Source : Read Write, quoted from: http://tekno.kompas.com/, Saturday, 19 April 2014, 19.23 WIB.

Heartbleed Attack History...


Heartbleed is a security bug in the open-source OpenSSL cryptography library, widely used to implement the Internet's Transport Layer Security (TLS) protocol. This vulnerability results from a missing bounds check in the handling of the Transport Layer Security (TLS) heartbeat extension, the heartbeat being why the vulnerability got its name. 

A fixed version of OpenSSL was released on April 7, 2014, at the same time as Heartbleed was publicly disclosed. At that time, some 17 percent (around half a million) of the Internet's secure web servers certified by trusted authorities were believed to be vulnerable to the attack, allowing theft of the servers' private keys and users' session cookies and passwords. The Electronic Frontier Foundation, Ars Technica, and Bruce Schneier all deemed the Heartbleed bug "catastrophic". Forbes cybersecurity columnist Joseph Steinberg wrote, "Some might argue that [Heartbleed] is the worst vulnerability found (at least in terms of its potential impact) since commercial traffic began to flow on the Internet."

A United Kingdom Cabinet spokesman recommended that "People should take advice on changing passwords from the websites they use... Most websites have corrected the bug and are best placed to advise what action, if any, people need to take." On the day of disclosure, the Tor Project advised anyone seeking "strong anonymity or privacy on the Internet" to "stay away from the Internet entirely for the next few days while things settle."

Heartbleed is registered in the Common Vulnerabilities and Exposures system as CVE-2014-0160. The federal Canadian Cyber Incident Response Centre issued a security bulletin advising system administrators about the bug.


History.

The Heartbeat Extension for the Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) protocols is a proposed standard specified by RFC 6520, published in February 2012. It provides a way to test and keep alive secure communication links without the need to renegotiate the connection each time.

In 2011, Robin Seggelmann, then a Ph.D. student at the University of Duisburg-Essen, implemented the Heartbeat Extension for OpenSSL. Following Seggelmann's request to put the result of his work into OpenSSL, his change was reviewed by Stephen N. Henson, one of OpenSSL's four core developers. Henson apparently failed to notice a bug in Seggelmann's implementation, and introduced the flawed code into OpenSSL's source code repository on December 31, 2011. The vulnerable code was adopted into widespread use with the release of OpenSSL version 1.0.1 on March 14, 2012. Heartbeat support was enabled by default, causing affected versions to be vulnerable by default.

According to Mark J. Cox of OpenSSL, Neel Mehta of Google's security team reported Heartbleed on April 1, 2014. The bug entailed a severe memory handling error in the implementation of the Transport Layer Security Heartbeat Extension. This defect could be used to reveal up to 64 kilobytes of the application's memory with every heartbeat.

The bug was named by an engineer at the firm Codenomicon, a Finnish cybersecurity company, which also created the bleeding heart logo, and launched the domain Heartbleed.com to explain the bug to the public. According to Codenomicon, Neel Mehta first reported the bug to OpenSSL, but both Google and Codenomicon discovered it independently. Codenomicon reports April 3 as their date of discovery of the bug and as their date of notification of NCSC-FI (formerly known as CERT-FI) for vulnerability coordination. Mehta also congratulated Codenomicon, without going into detail.

The Sydney Morning Herald published a timeline of the discovery on April 15, which shows that some of the organizations were able to patch against the bug before its public disclosure. In some cases, it is not clear how they found out.

On March 21, 2014 Bodo Moeller and Adam Langley of Google wrote a patch that fixed the bug. The date of the patch is known from Red Hat's issue tracker. The next chronological date available from the public evidence is the claim by performance and security company CloudFlare that they fixed the flaw on their systems on March 31, 2014.

On April 10, "Cisco Systems and Juniper Networks, two of the biggest creators of Internet equipment, announced on Thursday that their products had been affected by the Heartbleed bug. Routers, firewalls and switches ... have all likely been affected by the bug, leaving your personal information at risk of being stolen by hackers."

The Canada Revenue Agency reported the theft of Social Insurance Numbers belonging to 900 taxpayers, and stated that they were accessed through an exploit of the bug during a 6-hour period on April 8. When the attack was discovered, the agency shut down its web site and extended the taxpayer filing deadline from April 30 to May 5. The agency said it will provide anyone affected with credit protection services at no cost. On April 16, the RCMP announced they had charged an Engineering student in relation to the theft with "unauthorized use of a computer" and "mischief in relation to data".

In another incident, the UK parenting site Mumsnet had several user accounts hijacked, and its CEO was impersonated. The site published an explanation of the incident.

On April 12, at least two independent researchers were able to steal private keys using this attack from an experimental server intentionally set up for that purpose by CloudFlare.

It was reported by a professor at University of Michigan that hackers from China attempted to exploit Heartbleed on April 16, 2014 to enter the honeypot systems created for research purposes.


Claims of possible knowledge and exploitation prior to disclosure.

Many major web sites patched or disabled the bug within days of its announcement, but it is unclear whether potential attackers were aware of it earlier and to what extent it was exploited. Based on examinations of audit logs by researchers, it has been reported that some attackers may have exploited the flaw for at least five months before discovery and announcement. Errata Security has partially rejected this hypothesis.

According to Bloomberg News, two unnamed insider sources informed it that the United States National Security Agency was aware of the flaw since shortly after its introduction, but chose to keep it secret, instead of reporting it, in order to exploit it for their own purposes. The NSA has denied this claim, as has Richard A. Clarke. Clarke, who was part of an advisory panel that reviewed the United State's electronic surveillance policy, told Reuters on 11 April 2014 that the NSA had not known of Heartbleed.

Source : http://en.wikipedia.org.

Millions of Android has been attacked by "Heartbleed", Here's How to Inspect ......


The discovery of security holes "heartbleed" the OpenSSL protocol makes tantrum internet universe. Because the bug that lets hackers steal sensitive data like passwords and this-PIN numbers, despite attacking the bulk-encrypted web sites around the world.
Ditemukannya celah keamanan "heartbleed" pada protokol OpenSSL membuat geger jagat internet. Pasalnya, bug yang memungkinkan hacker mencuri data sensitif ini—seperti password dan nomor PIN, meski sudah dienkripsi—menyerang sebagaian besar situs web di seluruh dunia.

Impact "heartbleed" was spread to the realm of gadgets, which in this case Google warned that the Android operating system is used in 34 percent 4.1.x devices based on the platform.
Dampak "heartbleed" pun menyebar luas hingga ke ranah gadget, yang dalam hal ini Google mengingatkan bahwa sistem operasi Android 4.1.x dipakai di 34 persen perangkat berbasis platform tersebut. 

That is, there are millions of Android gadgets are prone to hacker attacks because of suffering from a bug "heartbleed". In addition, Marc Rogers. chief analyst at security firm Lookout Mobile, said that some version of Android 4.2.2 which has been modified by Google partners have also been found to have contracted a similar problem.
Artinya, ada jutaan gadget Android yang rawan serangan hacker karena mengidap bug "heartbleed". Selain itu, Marc Rogers. kepala analis di firma keamanan Lookout Mobile, mengatakan bahwa beberapa versi Android 4.2.2 yang telah dimodifikasi oleh rekanan Google juga telah ditemukan terjangkit masalah serupa. 

"I would be careful using the device (which affected 'heartbleed'), such as when using it for banking activity or to send a personal message," said Rogers, as quoted by ArsTechnica.
"Saya akan berhati-hati menggunakan perangkat (yang terdampak 'heartbleed') tersebut, seperti saat menggunakannya untuk aktivitas perbankan atau mengirim pesan pribadi," ujar Rogers, sebagaimana dikutip oleh ArsTechnica.

The Android operating system itself is often modified by the manufacturer or mobile operator partners gadget Google for each. Therefore, it is likely that several other variants that use Android in version 4.1.1 and 4.2.2 outside too problematic.
Sistem operasi Android sendiri kerap kali dimodifikasi oleh para produsen gadget atau operator seluler rekanan Google untuk keperluan masing-masing. Karena itu, ada kemungkinan bahwa beberapa varian lain yang menggunakan Android di luar versi 4.1.1 dan 4.2.2 pun ikut bermasalah.

Google said it is working with its partners to deliver security patches to ward off "heartbleed". While waiting, Lookout Mobile has released an application called Heartbleed Detector can detect whether Android devices infected "heartbleed" or not.
Google mengatakan sedang bekerja bersama para rekanan untuk menyalurkan patch keamanan guna menangkal "heartbleed". Selagi menunggu, Lookout Mobile telah merilis aplikasi bernama Heartbleed Detector yang bisa mendeteksi apakah perangkat Android terjangkit "heartbleed" atau tidak.


Application Detector from Lookout Mobile Heartbleed detecting security holes on Android devices.
Aplikasi Heartbleed Detector dari Lookout Mobile mendeteksi celah keamanan pada perangkat Android.

According to tests conducted by Heartbleed Detector ArsTechnica, many versions of Android taking the OpenSSL version is problematic. However, most do not contain code to enable it so that it can not be said to be affected by "heartbleed".
Menurut pengujian dengan Heartbleed Detector yang dilakukan ArsTechnica, banyak versi Android memakai versi OpenSSL yang bermasalah. Namun, sebagian besar tak mengaktifkan ekstensi yang mengandung kode itu sehingga dapat dikatakan tidak terkena dampak "heartbleed".

Another case with Android version 4.1.1 contains a bug related to the availability and activate it, as seen in the screenshot above.
Lain halnya dengan perangkat Android versi 4.1.1 yang kedapatan mengandung bug bersangkutan dan mengaktifkannya, seperti terlihat dalam screenshot di atas. 

To check if your Android gadget infected "heartbleed", download an application from the Detector Heartbleed Play Store or directly from this link. Then, install and run the application. Well, if you are infected Android "heartbleed"?
Untuk memeriksa apakah gadget Android Anda terjangkit "heartbleed", unduh aplikasi Heartbleed Detector dari Play Store atau langsung dari tautan ini. Kemudian, instal dan jalankan aplikasinya. Nah, apakah Android Anda terjangkit "heartbleed"?

Author : Oik Yusuf 
Editor: Reza Wahyudi
Source: ArsTechnica, quoted from http://tekno.kompas.com/, Thursday, April 17, 2014, 10:23 pm.

Why Malware often attacked Stopped in Android?


There is no doubt that the popularity of Android has made Google's mobile platform so favorite targets of cyber criminals. As an operating system (OS) is currently the most common mobile, Android has become the main target of cyber criminals (hackers).
Tak diragukan lagi bahwa popularitas Android telah membuat platform mobile besutan Google itu jadi target favorit penjahat cyber. Sebagai sistem operasi (OS) mobile terpopuler saat ini, Android telah menjadi sasaran utama para penjahat siber (hacker).

The latest report from security firm Kaspersky findings reveal the more astonishing, as many as 99.9 percent of new malware that appears in the first quarter of 2013 was designed to "roam" on Android devices.
Laporan terbaru dari firma keamanan Kaspersky mengungkap temuan yang lebih mencengangkan, yaitu sebanyak 99,9 persen malware baru yang muncul pada kuartal pertama 2013 dirancang untuk "berkeliaran" di perangkat Android.

As quoted from Mashable, the majority of malware including Trojan virus category. Types of trojans are most commonly found are SMS trojans (which steal money by sending messages to premium numbers) is responsible for 63.6 percent of the attacks.
Seperti dikutip dari Mashable, kebanyakan dari malware tersebut termasuk kategori virus trojan. Jenis trojan yang paling banyak ditemukan adalah SMS trojan (yang mencuri uang dengan mengirim pesan ke nomor premium) bertanggung jawab atas 63,6 persen serangan.

Kaspersky also reports that the number of mobile malware has increased dramatically at the beginning of this year. During the first three months of 2013 alone, the number of mobile malware have already equaled half of the total number recorded in 2012.
Kaspersky juga melaporkan bahwa jumlah malware mobile meningkat drastis pada awal tahun ini. Selama tiga bulan pertama 2013 saja, jumlah malware mobile sudah menyamai setengah dari jumlah keseluruhan yang tercatat sepanjang 2012.

Outside the world of mobile gadgets, trends malware injection method to shift towards the use of dangerous links that will infect a user's computer when clicked. As many as 91 percent of malware sent this way.
Di luar dunia gadget mobile, tren metode injeksi malware bergeser ke arah penggunaan tautan berbahaya yang akan menginfeksi komputer pengguna apabila diklik. Sebanyak 91 persen malware dikirim dengan cara ini.

In terms of country of origin of malware, the United States ranks first with 25.1 percent, followed by Russia and the Netherlands, each of which recorded 19.2 percent and 14.4 percent.
Dalam hal negara asal malware, Amerika Serikat menempati urutan pertama dengan 25,1 persen, diikuti Rusia dan Belanda, yang masing-masing mencatat 19,2 persen dan 14,4 persen. 





















According to research conducted by Juniper Networks, approximately 92 percent of malicious programs (malware) mobile were detected specifically targeted to the OS made by Google this.
Menurut hasil penelitian yang dilakukan oleh Juniper Networks, sekitar 92 persen program jahat (malware) mobile yang berhasil dideteksi secara spesifik ditargetkan kepada OS buatan Google ini.

In addition because of the high number of devices in circulation, there is one other reason why cyber criminals like to attack Android. Apparently, there are still many users of Android has yet to update the OS to the latest version. This is the reason Android is so popular malware approached.
Selain karena tingginya jumlah perangkat yang beredar, ada satu alasan lain mengapa penjahat siber gemar menyerang Android. Ternyata, masih banyak pengguna Android ternyata belum meng-update OS ke versi yang terbaru. Inilah alasan Android begitu digemari dihampiri malware.

This month alone, according to Juniper, there are only about 4 percent of users are using the latest version of the OS. The rest are still using the old OS, such as Ice Cream Sandwich and Gingerbread.
Bulan ini saja, masih menurut Juniper, baru ada sekitar 4 persen pengguna yang menggunakan OS versi terbaru. Sisanya masih menggunakan OS lama, seperti Ice Cream Sandwich dan Gingerbread.

Google's latest OS is usually armed with more sophisticated security systems. The Internet giant is also a lot of close security holes found in previous versions. Well, without using the latest version of the OS, then the  older Android users are more susceptible to attack.
Google biasanya mempersenjatai OS terbaru dengan sistem keamanan yang lebih canggih. Perusahaan raksasa internet tersebut juga banyak menutup celah keamanan yang ditemukan di versi sebelumnya. Nah, tanpa menggunakan OS versi terbaru, maka pengguna Android lawas lebih rentan terkena serangan.

Even so,  it does not mean another 100 percent secure OS . Quoted from Cnet, Wednesday (06/26/2013), Juniper warns other OS can be exploited, including Apple iOS.
Meskipun begitu, bukan berarti OS lain 100 persen aman. Dikutip dari Cnet, Rabu (26/6/2013), Juniper memperingatkan OS lain pun bisa dieksploitasi, termasuk iOS buatan Apple.

"In theory, exploits for iOS has been demonstrated, as well as methods to infiltrate malicious apps iOS App Store. However, cyber criminals have to avoid Apple products in support of the" green pastures "that Android has to offer," wrote Juniper.
"Secara teori, eksploitasi untuk iOS telah didemonstrasikan, begitu juga dengan metode aplikasi jahat menyusup ke iOS App Store. Namun, penjahat siber telah menghindari produk Apple sebagai dukungan terhadap "padang rumput hijau" yang ditawarkan Android," tulis Juniper.

The majority of mobile malware attacks occurs via SMS Trojan, the "flatter" the victim to send a text message to a number that has been assigned the villain. Approximately 48 percent of attacks occur through this kind of SMS, 29 percent through the install fake, and 19 percent comes from Spy Trojan malware.
Mayoritas serangan malware mobile terjadi via SMS Trojan, yang "merayu" korbannya untuk mengirimkan pesan teks ke nomor yang sudah ditetapkan si penjahat. Sekitar 48 persen serangan terjadi melalui SMS semacam ini, 29 persen melalui install palsu, dan 19 persen berasal dari Trojan Spy malware.


The most widely replicated application is Google Play, Skype, Adobe Flash, and Angry Birds.
Aplikasi yang paling banyak ditiru adalah Google Play, Skype, Adobe Flash, dan Angry Birds.

Furthermore, Juniper explained that the number of mobile malware threats increased sharply in 2013, when compared to last year. Mobile malware grew 614 percent from March 2012 to March 2013. Percentage of the mean, there are 276 259 malicious applications found on the 1-year period.
Lebih lanjut, Juniper menjelaskan bahwa jumlah ancaman malware mobile di tahun 2013 meningkat tajam, jika dibandingkan tahun lalu. Malware mobile tumbuh 614 persen dari Maret 2012 ke Maret 2013. Persentase tersebut berarti, ada 276.259 aplikasi berbahaya yang ditemukan pada kurun waktu 1 tahun tersebut.

In 2012, the increase in malicious attacks only increased 155 percent from 2011.
Pada tahun 2012, peningkatan serangan berbahaya hanya meningkat 155 persen dari tahun 2011.

Source: http://tekno.kompas.com/.

Caution: Virus Attacks on Android Already equivalent of Windows!!!


The more popular a computer platform, the more cyber criminals are after him. That's what happened with the popular Android mobile operating system which now controls nearly 80 percent of the smartphone market.
Semakin populer sebuah platform komputer, semakin banyak pula penjahat cyber yang mengincarnya. Itulah yang terjadi dengan sistem operasi mobile populer Android yang kini menguasai hampir 80 persen pasaran smartphone.

The sophistication of malware or malware designed to attack the green robot OS crest was growing, until now referred to is equal to the normal capability of malware circulating on Windows, the most popular desktop operating system.
Kecanggihan program jahat atau malware yang dirancang untuk menyerang OS berlambang robot hijau itu pun semakin berkembang, hingga kini disebut sudah menyamai kapabilitas malware yang biasa beredar di Windows, sistem operasi desktop terpopuler.

This was revealed by a recent report from the Kaspersky Threat Evolution quoted by PC World. "The evolution of Android malware is much faster than the evolution of Windows malware," said Kaspersky Labs senior researcher Roel Schouwenberg.
Hal tersebut diungkapkan oleh laporan Threat Evolution terkini dari Kaspersky yang dikutip oleh PC World. "Evolusi malware Android jauh lebih cepat dibandingkan evolusi malware Windows," ujar peneliti senior Kaspersky Labs Roel Schouwenberg.

An example is malware Backdoor.AndroidOS.Obad.a (Obad), which last June "crowned" trojan Kaspersky as the most advanced mobile've found so far.
Contohnya adalah malware Backdoor.AndroidOS.Obad.a (Obad), yang Juni lalu "dinobatkan" Kaspersky sebagai trojan mobile tercanggih yang pernah ditemukan sejauh ini. 

The malware is capable of doing a variety of things such as opening a backdoor to download additional files, steal information from cell phones and its application, and send SMS to premium phone numbers and spread themselves via a Bluetooth connection.
Malware tersebut mampu melakukan berbagai macam hal  seperti membuka backdoor untuk mengunduh file tambahan, mencuri informasi dari ponsel dan aplikasinya, serta mengirim SMS ke nomor telepon premium dan menyebarkan diri lewat koneksi Bluetooth.

After seeing the capabilities Obad, Kaspersky concluded that a malicious program that is more akin to Windows malware than similar programs commonly circulating in Android.
Setelah melihat kapabilitas Obad, Kaspersky menyimpulkan bahwa program jahat yang satu ini lebih mirip malware Windows ketimbang program serupa yang biasa beredar di Android. 

Most of the current malware is designed to target Windows systems are more profitable, but also shows the growth of mobile malware alarming as more and more cyber criminals are targeting smartphones. Moreover, because the number pengkapalan type of device is already past the traditional PC since 2011.
Sebagian besar malware yang ada saat ini masih dirancang untuk menyasar sistem Windows yang lebih menguntungkan, tapi malware mobile pun menunjukkan pertumbuhan yang mengkhawatirkan seiring dengan semakin banyaknya penjahat cyber yang mengincar smartphone. Terlebih, karena angka pengkapalan jenis perangkat ini sudah melewati PC tradisional sejak 2011 lalu.

"That is the target of cyber criminals future, and the future is there (mobile)," added Schouwenberg.
"Itulah sasaran masa depan para penjahat cyber, dan masa depan memang berada di sana (mobile)," tambah Schouwenberg.

The malware authors began to glance beyond the means of distribution paste program with applications "real."  One of the most commonly used is to send spam or ads contain links to malicious websites. The use of this method to spread malware is expected to increase in future times.
Para pembuat malware pun mulai melirik cara distribusi program di luar menyisipkannya bersama aplikasi "sungguhan". Salah satu yang paling sering digunakan adalah mengirim spam atau iklan berisi tautan ke situs web berbahaya. Penggunaan cara ini untuk menyebar malware diperkirakan akan meningkat dalam waktu-waktu mendatang.


The majority of currently available mobile Trojan is stealing money by sending SMS to premium numbers. But, Kaspersky also found that the amount of malware that opens a backdoor to communicate with command and control servers are also more and more.
Mayoritas trojan mobile yang beredar saat ini mencuri uang dengan mengirim SMS ke nomor premium. Tapi, Kaspersky juga menemukan bahwa jumlah malware yang membuka backdoor untuk berkomunikasi dengan server command and control juga semakin banyak.

"Once the backdoor and trojan downloaders into action, you begin to realize that these cyber criminals trying to do something more sophisticated," Schouwenberg lid.
"Begitu backdoor dan pengunduh trojan mulai beraksi, Anda mulai menyadari bahwa para penjahat cyber ini mencoba melakukan sesuatu yang lebih canggih," tutup Schouwenberg.

Author: Oik Yusuf 
Editor: Reza Wahyudi
Source: PC World, quoted from: http://tekno.kompas.com/, Tuesday, August 20, 2013, 11:27 pm.

Use Facebook on your Android, Beware of Trojan "Qadars"!!!


The newly discovered trojan, this time Facebook users in the mobile operating system platforms, Android becomes the main target. The trojan can break the two-step authentication methods are often used in mobile banking transactions.
Trojan baru ditemukan, kali ini pengguna Facebook di platform sistem operasi mobile, Android menjadi sasaran utamanya. Trojan tersebut bisa membobol metode autentikasi dua langkah yang sering digunakan dalam transaksi mobile banking.

The discovery of a new trojan was first reported by PC World, Thursday (17/04/2014) after receiving a report from Internet security research institution, ESET. The Trojans were named Qadars, and works by injecting malicious JavaScript code into the Facebook page, which is accessible from a browser that has been infected.
Penemuan trojan baru tersebut pertama kali dikabarkan oleh PC World, Kamis (17/4/2014) setelah mendapat laporan dari lembaga peneliti keamanan internet, ESET. Trojan tersebut diberi nama Qadars, dan bekerja dengan menginjeksi kode JavaScript jahat ke dalam halaman Facebook, yang diakses dari browser yang telah diinfeksi.


The JavaScript code inject code to display a message that the user must download and install malware in its Android smartphones. The malware can steal banking authentication codes are often sent to mobile phones via SMS.
Kode JavaScript tersebut menginjeksi kode untuk menampilkan pesan bahwa pengguna harus mengunduh dan meng-instal malware di smartphone Android-nya. Malware tersebut bisa mencuri kode otentikasi transaksi perbankan yang sering dikirim ke ponsel melalui SMS.

Webinject method like this has been long used as a mode of computer trojan that displays fake online registration form that targets online banking users. The goal is to steal important data and financial information from the user.
Metode webinject seperti ini sudah lama digunakan sebagai modus trojan komputer yang menampilkan formulir registrasi online palsu yang menyasar pengguna online banking. Tujuannya adalah untuk mencuri data-data penting dan informasi finansial dari pengguna.

Webinject also commonly used to display a message instructing the user to download and install malicious applications on his smartphone, pretending as security applications required by certain banking institutions.
Webinject juga sudah umum digunakan untuk menampilkan pesan yang memerintahkan pengguna mengunduh dan meng-instal aplikasi-aplikasi berbahaya dalam smartphone-nya, dengan berpura-pura sebagai aplikasi keamanan yang dibutuhkan oleh lembaga perbankan tertentu.

In fact, the application is actually stealing some of the information that users enter when transacting online, as well as passwords sent by banks via SMS.
Pada kenyataannya, aplikasi tersebut justru mencuri sejumlah informasi yang dimasukkan pengguna saat bertransaksi online, serta password-password yang dikirim oleh bank melalui SMS.

If you open Facebook and found a notice that requires you to download a specific Android application associated with banking services, it's best to contact the bank to ask for confirmation first.
Jika Anda membuka Facebook dan menjumpai pemberitahuan yang mengharuskan Anda mengunduh aplikasi Android tertentu yang terkait dengan layanan perbankan, ada baiknya Anda menghubungi pihak bank untuk meminta konfirmasi terlebih dahulu.

Author : Reska K. Nistanto 
Editor: Reza Wahyudi
Source: PC World, quoted from: http://tekno.kompas.com/, Saturday, April 19, 2014, 11:06 pm.

Rabu, 16 April 2014

17 Most Dangerous Computer Viruses in Internet History ...!


You know a computer virus?
Maybe you consider this a dumb question, where might you be reading this article, get to know the Internet without knowing computer viruses. If your computer is connected to the Internet, chances are your computer is infected computer viruses more and more, especially your computer is not protected a reliable antivirus.
Anda mengenal virus komputer ?
Mungkin anda menganggap ini sebuah pertanyaan bodoh, mana mungkin anda bisa membaca artikel ini, mengenal internet tanpa mengenal virus komputer. Jika komputer anda terhubung jaringan internet, kemungkinan komputer anda terserang virus komputer semakin banyak, apalagi komputer anda tidak terlindungi sebuah antivirus yang terpercaya.

This article invites you to know the darker side of the legendary world of computer security, and create huge losses, so this article discusses the joins other computer viruses that cast a terror from birth to age internet connection at this time.
Artikel ini mengajak anda mengenal sisi gelap dunia keamanan komputer yang melegenda, dan menimbulkan kerugian sangat besar, ya artikel ini membahas para jawara virus komputer yang menebar terror dari jaman jaringan internet lahir hingga saat ini.



Computer viruses were originally created from two teenage hacker who compete for fun and to be a winner, they then make a malware designed to damage and disrupt the data from her.
Virus komputer pada awalnya tercipta dari dua hacker remaja yang iseng dan bersaing untuk menjadi pemenang, mereka kemudian membuat malware yang dirancang untuk merusak dan mengacaukan data-data dari temannya.

Now the world has changed, the hackers have made the virus as a professional job. In fact, there are hackers who ambition to dominate and destroy the livelihood of the world. Some of them, the hackers work directly with the government or intelligence agency to protect the security of the state. Here we present 10 of the most dangerous computer viruses in the Internet world, namely:
Sekarang dunia telah berubah, para hacker telah menjadikan virus sebagai pekerjaan profesional. Bahkan, ada para hacker yang berambisi untuk menguasai dan merusak tatanan kehidupan dunia. Sebagian lagi, para hacker berkerja secara langsung pada pemerintah atau badan intelijen untuk melindungi keamanan negara. Berikut ini kami hadirkan 10 virus komputer paling berbahaya di dunia internet, yaitu :


1. Jerusalem, aka Friday 13th, (1987)


Jerusalem, as one of the first MS-DOS viruses, infects computers in many countries, universities, institutes and companies around the world, infecting thousands of computers Jerusalem mercilessly. On every Friday the 13th, the virus removes all program files that reside on the hard drive is infected.
Jerusalem, sebagai salah satu yang pertama virus MS-DOS, menginfeksi komputer dibanyak negara, universitas, lembaga dan perusahaan di seluruh dunia, Jerusalem menginfeksi ribuan komputer tanpa ampun. Pada tiap hari Jumat tanggal 13, virus menghapus semua file program yang berada pada hard drive yang terinfeksi.


2. Morris aka “Internet Worm” (November 1988)

It is a kind of virus "worms" the world's first internet initial infecting more than 6,000 computers in the United States! Including some NASA.
Ini adalah virus jenis “worm” pertama di dunia awal internet yang menginfeksi lebih dari 6000 komputer di Amerika Serikat!! Termasuk beberapa milik NASA.


Held at the Morris Worm floppy disk in the Boston Museum of Science. Language encoding virus itself turned out to be flawed, and purposely send out millions of copies of itself to many other computers with different network.
Morris Worm held at floppy disk in Boston Museum of Science. Bahasa pengkode virus itu sendiri ternyata adalah cacat, dan sengaja mengirimkan jutaan salinan dari dirinya sendiri ke banyak komputer-komputer lainnya dengan jaringan yang berbeda-beda.

The virus can paralyze all the resources of the network and cause damage and loss cost nearly $ US100 million dollars!!
Virus ini dapat melumpuhkan semua sumber daya dari jaringan tersebut dan menyebabkan kerusakan serta kerugian berbiaya hampir $ US100 juta dollar AS!!

The words that determine the final piece of code that says:

"Do not know how many ..." or "Do not know how much ..."

So "extreme" code that can mess up your Windows system for the first time in the past, to make stored on floppy disks and on display at the Boston Museum of Science or a science museum in Boston, USA.

Kata-kata yang menentukan pada akhir potongan kode itu mengatakan:
"Do not know how many ..." or "Do not know how much ..."

Begitu “ekstrimnya” kode yang dapat mengacaukan sistem Windows untuk pertama kalinya pada masa lalu ini, hingga membuatnya disimpan ke dalam sebuah floppy disk dan dipamerkan di Boston Museum of Science atau musium ilmu pengetahuan di Boston, Amerika Serikat.


3. Melissa (1999)

"Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game's over. I'm outta here. "Wrote David L. Smith, aka" Kwyjibo ", the author of the Microsoft Office macro viruses, must Simpsons fans. Melissa virus sent by email to different users, and the virus has the ability to "breed" in Word and Excel files.
“Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game’s over. I’m outta here.” tulis David L. Smith, alias “Kwyjibo”, penulis virus makro Microsoft Office ini, pastilah penggemar Simpsons. Virus Melissa dikirim melalui email kepada pengguna yang berbeda, dan virus itu memiliki kemampuan untuk “berkembang biak” pada file Word dan Excel.


Besides the Melissa virus can also be spread automatically by sending itself to e-mail all your friends and relatives (mass-mail) by reading the e-mail address and utilize Outlook application, consequently making overloading the server in the internet world.
Selain itu virus Melissa juga dapat menyebar otomatis dengan cara mengirim dirinya sendiri ke e-mail semua teman dan kerabat anda (mass-mail) dengan membaca alamat e-mail lalu memanfaatkan aplikasi Outlook, akibatnya membuat overloading server di dunia internet.


4. Love Letter / I Love You / Lovebug (May, 2000)

Back in 2000, millions of people make the mistake of opening e-mail attachments that are labeled mild, "I Love You". A school-age programmer from Manila who may not be engaged to write known bugs from the classroom.
Kembali pada tahun 2000, jutaan orang membuat kesalahan dengan membuka lampiran e-mail yang berlabel sederhana, “I Love You”. Seorang programmer usia sekolah dari Manila yang mungkin tidak begitu terlibat menulis bug terkenal ini dari dalam kelas.


Instead of expressing a sincere confession of a secret admirer, but instead a malicious program that overwrites the image file the user has activated because of his carelessness. Love Letter virus can be regarded as the first computer virus that uses social engineering. Affair spread through email.
Alih-alih mengungkapkan pengakuan tulus dari pengagum misterius, tetapi sebaliknya sebuah program berbahaya yang menimpa file gambar pengguna telah diaktifkan karena kecerobohannya sendiri. Virus Love Letter bisa dianggap sebagai virus komputer pertama yang memakai rekayasa sosial. Asmaranya menyebar melalui email.


Subject: ILOVEYOU, attachments: LOVE-LETTER-FOR-YOU.TXT.VBS, saying, "please check the attached Loveletter came from me", and delete all files "jpeg" and "jpg" in all directories from all disks. As a result, it was not very romantic.
Subject: ILOVEYOU, lampiran: LOVE-LETTER-FOR-YOU.TXT.VBS, pesan: “silakan cek LoveLetter terpasang berasal dari saya“, dan menghapus semua file “jpeg” dan “jpg” disemua direktori dari semua disk. Hasil yang sama sekali tidak sangat romantis.


5. Code Red (Juli, 2001)


Code Red infected nearly all of the computers in the world in 2001. Code Red managed to damage the whitehouse.gov website and force other government agencies to back up data while.
Code Red menginfeksi hampir seluruh komputer di dunia pada tahun 2001. Code Red berhasil merusak website whitehouse.gov dan memaksa badan-badan pemerintah lainnya untuk memback-up datanya sementara.

Creation nasty little code language has infected tens of thousands of computers using the Microsoft Windows NT operating system and Windows 2000 as a server, at the beginning of the 21st century.
Penciptaan bahasa kode kecil yang jahat ini telah menginfeksi puluhan ribu komputer yang menggunakan sistim operasi Microsoft Windows NT dan Windows 2000 sebagai server, pada awal abad ke-21 tersebut.


Code Red damaging web pages, attacking with the text "Hacked by Chinese". The virus can be run entirely by memory without leaving any trace files or trace. The damage caused losses estimated at U.S. $ 2 billion.
Code Red merusak halaman web, menyerang dengan teks “Hacked by Chinese!” . Virus itu bisa dijalankan sepenuhnya oleh memori tanpa meninggalkan jejak file atau jejak apapun. Kerusakan tersebut menyebabkan kerugian yang diperkirakan mencapai $ US 2 miliar.


6. SQL Slammer (2003)

In January 2003, the Slammer spread quickly on the Internet that disrupt public and private services. This virus is a harbinger for future unrest. Slammer has a fairly significant effect on the company's key service great. Among the list of victims, namely: Bank of America ATM, 911 emergency response system in Washington, and possibly a nuclear plant in Ohio.
Pada bulan Januari 2003, Slammer cepat menyebar di internet yang mengganggu pelayanan publik dan swasta. Virus ini adalah suatu pertanda bagi kekacauan di masa depan. Slammer memiliki efek yang cukup nyata pada layanan kunci perusahaan besar. Di antara daftar dari korbannya, yaitu: Bank of America ATM, sistem tanggap darurat 911 di Washington, dan mungkin sebuah pabrik nuklir di Ohio.


This virus attacks the web server run by a vulnerable version of 'Microsoft SQL Server', then generate Internet Protocol address (IP) at random. This ingenious ways used by Slammer in order to infect other computers.
Virus ini menyerang web server yang dijalankan oleh versi rentan ‘Microsoft SQL Server’, kemudian menghasilkan alamat Internet Protokol (IP) secara acak. Cara cerdik ini dimanfaatkan oleh Slammer agar dapat menginfeksi komputer-komputer lainnya.

The remarkable thing is, how small the language code Slammer? In comparison to the present with Twitter, it can contain only the coding as much as five times the tweet. The entire code in a hex viewer listed in appendix above.
Hal yang luar biasa adalah, seberapa kecil kode bahasa Slammer? Sebagai perbandingan untuk masa kini dengan adanya Twitter, pengkodean itu bisa memuat hanya sebanyak lima kali tweet. Seluruh kode dalam hexa viewer tertera pada lampiran diatas.


7. Fizzer (2003)



In 2003, many worms spread in e-mails, but fizzer is an entirely new worms. Fizzer is made for the purpose of stealing money.
Pada tahun 2003, worms banyak tersebar di e-mail, tapi fizzer adalah worms yang sama sekali baru. Fizzer dibuat untuk tujuan pencurian uang.

"One thing that makes Fizzer virus known is that this is the first example of a worm that was created for financial gain," said Roel Schouwenberg, a senior researcher at anti-virus firm Kaspersky. To the extent that Microsoft offers $ 250,000 reward for information giver who makes Fizzer.
“Satu hal yang membuat Fizzer terkenal adalah bahwa virus ini adalah contoh pertama dari sebuah worm yang diciptakan untuk keuntungan finansial,” kata Roel Schouwenberg, seorang peneliti senior di perusahaan anti-virus Kaspersky. Sampai-sampai Microsoft menawarkan hadiah $ 250.000 untuk pemberi informasi siapakah yang membuat Fizzer.


8. Blaster, aka Lovsan, aka MSBlast (2003)

Blaster ever infect hundreds of thousands of computers through the 'hole vulnerability' (vulnerability hole) in Windows 2000 and Windows XP. Then the virus will open a dialog window that tells the user that the system will shutdown is imminent, then it came: the computer is off or restart.
Blaster pernah menginfeksi ratusan ribu komputer melalui ‘lubang kerentanan’ (vulnerability hole) pada Windows 2000 dan Windows XP. Lalu virus ini akan membuka sebuah jendela dialog yang mengatakan kepada pengguna bahwa sistem akan shutdown yang sudah dekat, lalu terjadilah: komputer mati atau restart.


Author password hid two messages in the code:
Penulis sandi menyembunyikan dua pesan dalam kode: 

“I just want to say LOVE YOU SAN!” and “billy gates why do you make this possible? Stop making money and fix your software!!”

Terjemahan dalam bahasa indonesia kira-kira: “Saya hanya ingin mengatakan CINTA ANDA SAN!”. Dan “gerbang billy (maksudnya plesetan dari Bill Gates, pemilik OS Windows – pen.) mengapa Anda membuat ini menjadi mungkin? Berhentilah membuat uang dan perbaiki perangkat lunak Anda! “


9. Bagle (April, 2004)

This includes the first worm to spread itself as an email attachment and then attack all versions of Microsoft Windows. It is initially at the time it makes a scene email service provider is considered as a "spread".
Worm ini termasuk yang pertama dalam menyebarkan dirinya sebagai lampiran email lalu menyerang semua versi Microsoft Windows. Hal ini awalnya pada saat itu membuat heboh penyedia layanan email yang dinilai sebagai “alat penyebaranya”.


Viruses of this type of worm is designed to open up a backdoor through which a remote user can gain control over infected computer. Remarkably, viruses encoding the authors also wrote a small poem into its code. At that time, things like this are very rare.
Virus dari jenis worm ini dirancang untuk membuka backdoor di mana remote user bisa mendapatkan kontrol atas komputer yang terinfeksi. Hebatnya, penulis pengkodean virus juga menulis sebuah puisi kecil ke dalam kodenya. Pada masa itu, hal seperti ini sangat jarang terjadi.


10. Sasser (2004)


Sasser made by a German student who was 17 years old, Sven Jaschan. Sasser attacked Windows 2000 and Windows XP by exploiting vulnerabilities hole of the Windows system.
Sasser dibuat oleh seorang mahasiswa Jerman yang berusia 17 tahun, Sven Jaschan. Sasser menyerang Windows 2000 dan Windows XP dengan memanfaatkan lubang kerentanan dari sistim Windows tersebut.


11. MyDoom aka W32.MyDoom@mm, Novarg, Mimail.R, Shimgapi, (2004)


MyDoom harshest known malware in 2004, the virus quickly infects approximately one million computers. The virus is spread via email that seems like a bounced message (bounce mail). When the unsuspecting victim then opened the email, once infected the computer anyway.
MyDoom dikenal malware terkejam pada tahun 2004, virus ini dengan cepat menginfeksi sekitar satu juta komputer. Virus ini menyebar melalui email yang tampaknya seperti pesan yang memantul (bouncing email). Ketika korban yang tidak curiga kemudian membuka email, seketika pula komputernya terinfeksi.

The MyDoom virus malicious code and download additional files themselves and steal the e-mail address book using Outlook to automatically send an email again with the same contents to the new victims. Furthermore, from there it spread again and again and again to friends, family and colleagues of victims on an ongoing basis. MyDoom worms spread more quickly than others in general.
Kode berbahaya virus MyDoom itu kemudian mendownload file tambahannya sendiri dan mencuri buku alamat e-mail dengan menggunakan Outlook untuk otomatis mengirimkan email lagi dengan isi yang sama kepada korban-korban barunya. Selanjutnya, dari sana menyebar lagi dan lagi dan lagi ke teman, keluarga dan rekan korban secara terus-menerus. MyDoom menyebar lebih cepat daripada worms lain pada umumnya.

This makes the global internet access slowed to 10 percent and cut some access to the website by 50 percent. The code is not so attractive, but with help, people can teach children some basic knowledge such as the alphabet, weekday and month names.
Hal ini membuat akses internet global melambat hingga 10 persen dan memangkas beberapa akses website sebesar 50 persen. Kodenya tidak begitu menarik, namun dengan bantuan, orang bisa mengajar anak-anak beberapa pengetahuan dasar seperti alfabet, nama hari kerja dan bulan.


12. Poison Ivy (2005)


Poison Ivy is a nightmare computer security, virus allows hackers to secretly take control of an infected user's computer remotely. Malware such as poison ivy is known as "remote access Trojan," because it gives full control to the offender through the backdoor.
Poison Ivy adalah mimpi buruk keamanan komputer, virus ini memungkinkan hacker untuk diam-diam mengendalikan komputer pengguna yang terinfeksi dari jarak jauh. Malware seperti poison ivy dikenal sebagai “trojan akses remote,” karena memberikan kontrol penuh kepada pelaku melalui backdoor.


13. Zeus (2007)


Malware Kit that target personal information very widely spread in cyberspace. Zeus himself had traded by today's cyber criminals, and sold the business in cyber crime network. The virus is able to steal your passwords and files.
Kit malware yang menargetkan informasi pribadi sangat banyak tersebar di dunia maya. Zeus sendiri sudah diperdagangkan oleh penjahat cyber saat ini, dan dijual di jaringan bisnis kejahatan cyber. Virus ini mampu mencuri password serta file Anda.


14. Agent.btz (2008)


Agent.btz malware known as the Pentagon managed to mess up the security system! Even to make the Pentagon established the U.S. Cyber ​​Command military departments to address agent.btz. Agent.btz malware spreads via infected thumb drive, then install malware to steal important data.
Malware agent.btz dikenal karena berhasil mengacaukan sistem keamanan Pentagon! Bahkan sampai membuat pentagon mendirikan departemen militer US Cyber ​​Command untuk mengatasi agent.btz. Malware Agent.btz menyebar melalui thumb drive yang terinfeksi, kemudian menginstal malware untuk mencuri data-data penting. 


15. Virus Conficker aka Downadup (2009)


In 2009, a new computer worm infecting millions of Windows-based PCs around the world, this worm capable of stealing financial data and other information. Complexity is owned worms makes it difficult to stop. This is the Conficker Virus Worms. The goal is to disrupt the manufacture of Conficker security expert with messing up configuration settings.
Pada tahun 2009, sebuah worm komputer baru menjangkiti jutaan PC berbasis Windows di seluruh dunia, worm ini mampu mencuri data finansial dan informasi lainnya. Kompleksitas yang dimiliki worms ini membuatnya sulit untuk dihentikan. Worms ini adalah Virus Conficker. Tujuan pembuatan Conficker adalah untuk mengacaukan ahli keamanan dengan mengacaukan configuration setting.


16. Stuxnet (2009-2010)


This virus is a "worm" U.S. and Israeli government are designed to attack Iran's nuclear facilities, but not surprising if the virus was deliberately spread out from the intended target. Stuxnet is the first computer virus designed by hackers to cause real damage. Stuxnet unique characteristics because it is targeted to destroy the software used in the industry. Stuxnet has damaged the engine at Iran's Natanz uranium enrichment facility. International Atomic Energy Agency states that Stuxnet caused large amounts of damage to a giant washing machine uranium Iran. Stuxnet was discovered in 2010, and is believed to have infected the Iranian computers in 2009. Stuxnet (and "son" Duqu) is often referred to as "cyber super weapon" first.
Virus ini adalah “worm” pemerintah AS dan Israel yang dirancang untuk menyerang fasilitas nuklir Iran, tapi tidak mengejutkan jika virus itu sengaja menyebar keluar dari sasaran yang dituju. Stuxnet adalah virus komputer pertama yang dirancang khusus oleh hacker untuk menyebabkan kerusakan yang nyata. Karakteristik Stuxnet unik karena hanya ditargetkan untuk merusak software yang dipakai di dunia industri. Stuxnet telah merusak mesin di fasilitas pengayaan uranium Natanz Iran. Badan Energi Atom Internasional menyatakan bahwa Stuxnet menyebabkan sejumlah besar kerusakan mesin cuci uranium raksasa Iran. Stuxnet ditemukan pada tahun 2010, dan diyakini sudah menginfeksi komputer Iran pada tahun 2009. Stuxnet (dan “anaknya” Duqu) sering disebut sebagai “senjata super dunia maya” yang pertama. 


17. Flame aka Flamer aka sKyWIper (2012)


The virus is much more sophisticated, highly advanced modular computer malware that infects the computer with a Windows operating system running by itself! And attack countries in the Middle East - mostly in Iran, Lebanon, Syria and Sudan. Needless to say, this virus is part of a "well-coordinated, sustainable and state-run cyber war", which was started by a virus named Stuxnet.
Virus ini jauh lebih canggih, malware komputer modular sangat canggih yang menginfeksi komputer dengan menjalankan sistem operasi Windows dengan sendirinya! Dan menyerang negara-negara di Timur Tengah - sebagian besar di Iran, Lebanon, Suriah dan Sudan. Tak perlu dikatakan lagi, virus ini adalah bagian dari “yang terkoordinasi dengan baik, berkelanjutan dan perang cyber yang dikelola negara”, yang dimulai oleh sebuah virus bernama Stuxnet. 

"Code" is the heavy weaponry. The virus is so big and can get into the system to spread into many small parts. First of all, the computer automatically download file is 6 megabytes which contains about half a dozen other compression modules therein. The virus was able to stop operating after it is detected by the operator or public users, this is done "the virus" because the operator has the ability to send modules or applications that can kill the virus. Here in the picture above is just a small piece of the Flame virus.
“Kode” ini adalah persenjataan berat. Virus ini begitu besar dan bisa masuk ke dalam sistem hingga menyebar menjadi banyak bagian-bagian kecil. Pertama-tama, komputer otomatis mengunduh file sebesar 6 megabyte yang berisi sekitar setengah lusin modul kompresi lain yang berada didalamnya. Virus itu dapat berhenti beroperasi setelah ia terdeteksi oleh operator pengguna atau publik, hal ini dilakukan “sang virus” karena operator memiliki kemampuan untuk mengirim modul atau aplikasi yang dapat membunuh sang virus. Berikut pada gambar diatas adalah sepotong kecil saja dari virus Flame.

From some of the most famous internet virus, spread wide, dangerous and troublesome among users in the cyber world on this article does not mean that going forward there will be no more "code language" that can be troublesome global computer users.
Dari beberapa virus internet yang paling terkenal, menyebar luas, berbahaya dan merepotkan dikalangan pengguna dunia cyber pada artikel diatas ini, bukan berarti kedepannya tak akan ada lagi “bahasa kode” yang dapat merepotkan pengguna komputer sejagat.

One day it can be ascertained, there will still be plenty brew code is smart programmers. So be prepared to damage files, programs or applications and also damage the operating system that is much more severe on your computer, be careful.
Suatu saat nanti sudah dapat dipastikan, akan tetap ada banyak kode buatan para programmer pintar ini. Maka bersiaplah dengan kerusakan file, program atau aplikasi dan juga kerusakan sistim operasi yang jauh lebih parah terhadap komputer Anda, berhati-hatilah.

Source : indocropcircles.wordpress.com. with change