MAPANCAS Service Computer

Adalah milik Bidang Kominfo pada Organisasi Kepemudaan Mahasiswa Pancasila (MAPANCAS) yang berkedudukan di Sumatera Selatan, Sebagai wadah berbagi informasi dan sosialisasi Organisasi kepemudaan Mahasiswa Pancasila.. "Sekali Layar Terkembang Surut Kita Berpantang" Merdeka.

  • RSS
  • Delicious
  • Facebook
  • Twitter

Popular Posts

Cara Menguji Power Supply
Merawat Batere Lapto
Reset Manual IP 2770
free counters

About Me

My Photo
Erwin Hafidiansyah
Erwin Hafidiansyah kelahiran Palembang 21 september 1982.. Pendidikan terakhir S1 Teknik Informatika Universitas Binadarma Palembang Pengalaman Organisasi : 1.Ketua Biro LITBANG(Penelitian dan pengembangan) di HIMTIK(HImpunan Mahasiswa Teknik Informatika dan Komputer) 1999-2001. 2.Ketua Biro Penerangan dan Media Komunikasi DPD MAPANCAS Sumsel priode 2008-2011. Berpengalaman sebagai IT Support di PT.Pernadi Wiraperkasa di Jakarta.. Sebagai IT Support di CV.Nixerco khusus bergerak dibidang pengembangan WEB dan SMS Gateway..
View my complete profile

Popular Posts

Thumbnail Recent Post

Isi blog

Random Posts

Category List

Blog Archive

Cara Menguji Power Supply

Power Supply atau Catu Daya Power supply atau catu daya adalah bagian terpenting dari satu unit PC(Personal Computer)

Diteksi Kerusakan Layar LCD Monitor

Asalamualaikum Wr..Wb. Mari sama-sam kita kupas permasalahan yang sering terjadi pada laptop kita, yang senantiasa membuat kita bingung kita hal ini terjadi disaat yang tidak kita inginkan

Mengatasi Laptop Mati Tiap-5-10 Menit

Salah satu masalah yang paling umum yang terjadi pada hampir semua merk laptop adalah tiba-tiba laptop mati dengan sendirinya tanpa peringatan apapun

Merawat Baterai Laptop

Metrotvnews.com, Jakarta: Sama seperti manusia, baterai laptop juga punya umur atau masa pakai. Tidak mungkin baterai laptop Anda akan berfungsi selamanya

Reset Manual Canon IP 2770

Canon iP2770 Blink 16x Orange. Gejalanya: Ketika printer dihidupkan sepertinya baik-baik saja, tapi setelah di perintah print, maka Canon iP2770 akan Blink 16x Orange

Cari Artikel Terkait

Seorang ilmuwan asal Jerman yang juga seorang peneliti keamanan komputer mengungkapkan bahwa dirinya telah menemukan sebuah virus baru yang jauh lebih berbahaya dari Conficker. Ralph Langner  melalui Strait Times Jumat (23/9/2010) menyebutkan bahwa “Perangkat lunak berbahaya (malware) ini dijuluki Stuxnet. Dirinya dapat menemukan secara otomatis kendali jaringan di fasilitas yang diprediksi berbahaya dan kemudian menghancurkannya”.
Software ini dibuat khusus untuk mencari dan men-sabotase fasilitas penting di sebuah negara. Lebih jauh lagi nantinya Stuxnet yang dibangun dengan sistem pengkodean tertentu secara otomatis dapat mengenali fasilitas yang dianggap berbahaya bagi kelompok tertentu untuk kemudian menghancurkan sistem komputerisasinya atau bahkan melakukan penghancuran secara fisik pada fasilitas tertentu, misalnya pada fasilitas nuklir para hacker mampu memberikan perintah self destruction jarak jauh dengan memanfaatkan infrastruktur reactor nuklir target yang memungkinkan terjadinya ledakan secara fisik.
Menurut Lagner Stuxnet sendiri sebenarnya dirancang untuk sistem kendali pengawasan dan akuisisi data milik Siemens, atau yang dikenal dengan nama SCADA. Sistem ini banyak digunakan untuk mengelola dan mengawasi persediaan air, pengeboran minyak, pembangkit listrik, perbangkan dan fasilitas di sektor industri lainnya.
Merespon kemunculan Stuxnet, Manager of Security Response Operations Symantec Corp, Liam O Murchu melalui Associated Press menuturkan saat ini “Sekira 60 persen komputer yang telah terinfeksi Stuxnet berada di Iran. Sedangkan 18 persen komputer lainnya berada di Indonesia. Hanya dua persen komputer AS yang terinfeksi”. Menurut pihak Symantec untuk menciptakan kode berbahaya tersebut dibutuhkan sekira lima hingga 10 orang hacker yang memiliki pendidikan tinggi, telah terlatih dengan baik dan dibayar cukup besar oleh pemilik kepentingan. Selain di Iran, Indonesia dan Amerika saat ini Stuxnet juga telah ditemukan dalam sistem Siemens di India, Pakistan serta Kazakhstan dan Rusia.
Keterangan ini menggiring kepada sebuah opini public bahwa Stuxnet memang diciptakan sebagai Cyber attack terhadap Negara pimpinan Ahmad Dinejad tersebut, opini lain pun bermunculan. Amerika dan Israel dianggap sebagai pihak yang berada dibelakang kemunculan Stuxnet, namun hal ini langsung di bantah oleh pihak Amerika.
“Salah satu pekerjaan kita yang paling sulit (dalam menganalisi) ini adalah atribusi dan niat. Kami telah melakukan analisis terhadap perangkat lunak itu sendiri,” kata Sean McGurk, Director of the National Cybersecurity and Communications Integration Center (NCCIC). “Sangat sulit untuk mengatakan ‘Ini apa yang ditujukan untuk melakukan,’” katanya, seperti yang dilansir melalui AFP. Amerika telah menganalisa virus sabotase tersebut. Hasilnya, AS tidak mengetahui tahu siapa yang berada di belakang atau tujuannya, ujar McGurk.
Memang hingga saat ini belum ada bukti kuat yang menunjukkan bahwa Iran adalah target utama Stuxnet. Berbeda dengan mitra dekatnya yang langsung merespon tuduhan, Israel belum mengeluarkan statemen apa-apa guna menanggapi tuduhan tersebut.
Malware memang bukan sesuatu yang baru di dunia cyber. Tahun lalu, jaringan komputer diserang virus yang disebut dengan conflicker yang menggunakan teknik cerdas untuk menghindari desinfeksi. Namun, menurut pendiri dan CEO perusahaan keamanan Kaspersky Lab, Eugene Kaspersky, menuturkan bahwa virus Stuxnet adalah ‘bintang’ dengan teknik baru yang menyerang jauh lebih berbahaya dari jenis virus sebelumnya.
“Saya pikir ini adalah titik balik, ini adalah waktu ketika kami sampai di dunia benar-benar baru, karena di masa lalu hanya ada penjahat cyber, sekarang saya takut itu adalah waktu cyber-terorisme, cyber-senjata dan cyber-perang,” katanya, seperti yang dilansir melalui Techie Buzz.
“Program jahat ini tidak dirancang untuk mencuri uang, mengirim spam, mengambil data pribadi. Ini bagian dari malware yang dirancang untuk sabotase keamaman dan kerusakan sistem industri,” ujar Eugene Kaspersky lebih lanjut.

Leave a Reply

Follow us on G+