Category Archives: News

Nokia X Diserbu, Barang Belum Ada

Nokia X Diserbu, Barang Belum Ada

Awal bulan dan hajatan nasional Pemilu 2014, ikut mendongkrak aktivitas di pusat perdagangan ponsel. Setidaknya, seperti Kami amati di pusat perdagangan ponsel terbesar di Tanah Air, Roxy Mas, pengunjung cukup ramai dan berjubel meski di saat hari dan jam kerja. “Hape yang paling banyak dicari tetap Android Mas, seperti Samsung dan merek lokal. Tapi ini merek Lenovo sekarang juga cukup disukai, karena kualitasnya bagus dan terjangkau. Powerbank sebagai alat bantu menikmati smartphone, kini juga kian marak. Setiap toko tentu punya dagangan powerbank, bahkan ada yang menggelar outlet khusus di lantai dasar untuk berjualan powerbank.

Sumber : Download Game Ppsspp

Salah satunya powerbank termurah bermerek Kimtech, dijual hanya Rp75 ribu untuk kapasitas 3200 mAh. Diklaim buatan satu pabrik dengan powerbank merek Hippo yang cukup populer, Kimtech ini diberikan garansi hanya satu minggu. Lain lagi tipe yang lebih mahal berkapasitas 6800 mAh dibanderol Rp180 rb, dengan garansi satu bulan. “Ini ngisinya cepat mas, cuma dua jam sudah full, bisa untuk charge empat kali. Kami jual termurah khusus di sini, karena kalau di toko harganya antara Rp250- 275 ribuan,” ujar penjaga toko. Kami juga berkunjung ke distributor Yoobao, powerbank yang dikenal berkualitas tinggi. Tipe yang ditawarkan mulai dari kapasitas 4400 mAh, 5200 mAh, 6600 mAh, 7800 mAh, 8800 mAh, 10400 mAh, 11000 mAh, dan 13000 mAh. “Harga kami memang agak tinggi, tapi kami berani jamin kapasitas yang tertera benar-benar sesuai dengan kapasitasnya,” ujar Anto penjaga toko.

Bahkan mereka berani memberi garansi 1 tahun, dan jika ada kerusakan akan diganti baru. Nokia X diserbu Outlet Nokia cukup ramai dikunjungi calon pembeli yang penasaran dengan Nokia terbarunya, Nokia X yang berbasis Android. Banyak pengunjung mencoba langsung Nokia X, bahkan ingin langsung membelinya. Sayangnya, barangnya belum tersedia. “Tanggal 12 April baru launching mas di Central Park. Memang sudah banyak yang tanya dan berminat membeli, tapi barangnya belum ada. Jadi Nokia X yang ada di sini belum dijual, baru perkenalan saja,” ujar Oka, penjaga outlet Nokia. Banyak pembeli yang menanyakan apa bedanya Nokia X dengan ponsel Android lain, karena tampilannya memang sangat berbeda.

Antar mukanya lebih mirip perpaduan Nokia Asha dan Windows Phone. Ada enam pilihan warna Nokia X, yaitu hitam, putih, biru, kuning, merah, dan hijau. “Kalau sekarang sih yang laris Asha 501,” ujar Oka. Nokia juga memajang beberapa ponsel andalannya untuk memudahkan calon pembeli memilih, seperti Nokia 107 dual SIM (Best seller), Nokia 105 (Hot), Nokia 108 dual SIM (Best camera), dan Nokia 220 Dual SIM (New). Helikopter Android Ada produk menarik di Roxy Mas. Tak melulu ponsel, ternyata ada mainan helikopter mini yang bisa dikendalikan lewat Android sebagai remote control.

Aplikasi remote control bernama RC Toys harus didownlad dulu, baru bisa dimainkan. Pengendaliannya termasuk sensitif dengan tombol kendali di layar sentuh berupa setir yang bisa digeser-geser. “Hape Android bisa mengendalikan helikopter mini hingga 6 meter. Baterai helikopternya sendiri bisa bertahan sekitar 5 menit sebelum diisi ulang lagi,” ujar penjaga toko RPH One di lantai 3. Dengan stok mainan helikopter mini yang cukup banyak, ada sekitar belasan, menunjuk kan cukup banyaknya peminat mainan ini.

Begini Cara Kerja Hacker Mengambil Data Anda Bagian 3

Mereka menawarkan database nomor telepon dan informasai kontak lainnya yang siap pakai. Mereka bahkan bisa membuat adware menyasar target tertentu baik dari jenis kelamin, usia, pekerjaan, dan berdasarkan informasi pribadi lainnya. Untuk memperoleh database ini, tak jarang spammer membuat email phising untuk mengumpulkan data pribadi pengguna. Data base ini biasa diperjualbelikan, baik untuk tujuan komersil ataupun untuk mengeksploitasi account mereka. Data finansial sering dieksploitasi untuk mengeruk dana dari rekening pengguna. Pengumpulan data lewat phising bisa dilakukan dengan mengarahkan pengguna ke website palsu. Caranya, dengan menyisipkan link yang jika diklik akan menampilkan website palsu yang mirip dengan website aslinya. Setelah pengguna memasukkan identitas mereka, data tersebut disimpan dan dikumpulkan oleh penjahat cyber. Mengirim pesan tiruan yang seakan dikirim lewat perangkat mobile juga makin populer. Satu kesamaan email imitasi ini adalah pengirim yang tak dikenal serta isinya yang singkat bahkan tak ada pesan yang ditulis. Ciri pesan ini dikirim dari mobile adalah adanya signature tertulis “Sent from my iPhone”, misalnya. Nah, email jenis ini biasanya menyertakan link ke website palsu atau attachments berisi malware berbahaya.

Terkadang, email jenis ini juga menyertakan archieve yang diklaim mengandung foto agar diunduh. Agar lolos dari saringan di server email, spammer mengakali header mereka dengan kalimat teknis, semisal Data, X-Mailer, Message-ID. Penggunaan layanan perpesanan yang kian populer juga menjadi celah baru untuk menyebarkan malware. Spam model ini meniru tampilan layanan perpesanan itu untuk memberikan notifikasi tertentu. Biasanya lewat email seperti ini, pengguna ditipu bahwa ada pesan baru atau telepon pesan suara yang dibuat karena telepon tidak terjawab. Tentu saja ini adalah email palsu, sebab layanan perpesanan ini biasanya tidak terhubung dengan akun email pengguna. Ketika ada email yang menyebutkan bahwa Anda menerima pesan gambar keren di Whatsapp, dapat dipastikan ini adalah email jebakan. Sebab, Whatsapp tidak meminta email saat Anda registrasi layanannya. Apalagi, pesan gambar yang dimaksud dipaket dalam file archieve. Hal ini sudah seharusnya Anda curigai karena memaketkan gambar dalam archieve tidak berimbas apapun dan biasanya jenis file ini digunakan untuk menyembunyikan attachment berbahaya untuk diinstal ke komputer Anda. Lainnya adalah pesan palsu yang menyebutkan bahwa ada pesan suara yang dikirim lewat Hangout milik Google. Pesan ini mengandung Hyperlink yang ditaruh dalam tombol Play. Jika diklik, alih-alih memperdengarkan pesan suara itu, anda akan dibawa ke situs yang sudah dikompromikan dengan malware berbahaya yang diintegrasikan dengan JavaScript. Situs yang terinfeksi ini akan mengarahkan pengguna ke laman iklan.

Begini Cara Kerja Hacker Mengambil Data Anda Bagian 2

Lebih amannya lagi, PIN otorisasi transaksi yang tidak digunakan memiliki masa kadaluarsa yang sangat singkat yang ditentukan oleh time step. Sebagai gambaran, jika time step ditentukan 30 detik dan toleransi time step ditentukan 2 kali, maka waktu kadaluarsa PIN otorisasi transaksi yang tidak digunakan adalah 89 detik. Artinya, setelah 89 detik PIN otorisasi transaksi dikeluarkan oleh token, maka otomatis PIN tersebut hangus. Dengan strategi ini, meminimalisir kemungkinan kode dikopi dengan keylogger dan digunakan ulang oleh penjahat cyber. Waktu yang singkat juga menguntungkan untuk mencegah penjahat cyber memiliki waktu yang cukup untuk mengeksploitasi transaksi itu. Namun, GoZ berhasil menyiasati strategi pengamanan ini. Sebelumnya keylogger biasa hanya bisa merekam ketukan keyboard pengguna untuk mencuri data password dan akun. Namun, dengan adanya OTP pada perangkat berbeda (token ataupun sms) yang hangus dalam waktu tertentu dan hanya bisa digunakan sekali, membuat keylogger tak bisa mengeksploitasi rekening pengguna. Sebab, akun dan password pengguna yang direkam hanya bisa digunakan untuk mengecek saldo dan mutasi rekening. Untuk keperluan transaksi dibutuhkan OTP. Nah, GoZ memanfaatkan informasi saldo ini dengan cerdik. Pengontrol bisa memilih hanya nasabah dengan rekening gendut saja yang akan disasar. Setelah menentukan sasaran, mereka mengirim trojan baru ke komputer nasabah itu. Trojan ini sudah dimodifikasi, sehingga begitu korban mengakses internet banking melalui peramban, ia akan langsung melakukan webinject. Caranya dengan menampilkan pop up dengan logo dan desain serupa bank yang disasar. Pop-up ini berisi informasi agar korban melakukan sinkronisasi token. Begitu token didapat, penjahat cyber menyabotase rekening Anda untuk melakukan transaksi. Alfons menegaskan bahwa sinkronisasi token hanyalah salah satu kreativitas yang digunakan oleh penjahat cyber untuk mendapatkan PIN otorisasi. Baik PIN otorisasi pendaftaran rekening baru atau PIN otorisasi transaksi. Masih banyak kemungkinan rekayasa yang lain tidak terbatas.

Untuk itu Alfons mengingatkan agar para pengguna internet banking agar selalu waspada untuk tidak pernah memberikan PIN transaksinya dengan alasan apapun. Untuk menyiasati malware ini, Yudhi menyarankan agar pengguna berhati-hati terhadap kegiatan yang tidak biasa ketika bertransaksi lewat internet. “Kalau begitu login muncul hal yang aneh-aneh, lebih baik distop saja. Sebab bank merupakan institusi yang akan memberikan pemberitahuan terlebih dulu ketika akan melakukan perubahan penggunaan layanan perbankannya. Jadi tidak akan tiba-tiba,” jelas Yudhi. Namun, ia mengakui bahwa hal ini tentu sulit dilakukan bagi para pengguna baru. Cara lain yang ditawarkan adalah dengan kerap memperbarui software yang digunakan, baik browser, OS, atau aplikasi lainnya. Sebab, menurutnya tiap update akan menambal celah keamanan yang sudah diperbaiki untuk menghindari terkena malware yang sebenarnya dapat ditangkal. Ransomware Kasus besar lain yang sempat melanda Indonesia adalah banjir Ransomware. Berdasarkan asal katanya, ransomware adalah malware yang sengaja dibuat agar pengguna menyerahkan sejumlah tebusan (ransom). Menurut ESET, Ransomware pertama kali muncul pada 2013. Ia lantas bermutasi beragam jenis yang bertujuan sama, yakni untuk mendapat uang tebusan. Gangguan yang biasa ditimbulkan misalnya mengunci layar komputer, mengenkripsi file, menginfeksi file-file dengan memasukan program ke executable file yang kemudian bertindak sebagai parasitic virus, dan yang terbaru adalah CTB-Locker yang mengenkripsi data tanpa menginfeksi. “Ransomware ini ibaratnya ada yang menggembok filefile Anda di komputer, lalu kuncinya dibuang,” jelas Yudhi. Setelah digembok, korban lantas diminta mentransfer sejumlah dana untuk mendekrip file. Sayangnya, meskipun Anda sudah membayar, belum tentu si penjahat akan mendekrip file tersebut. Ketika ransomware menginfeksi komputer berjaringan, Yudhi menyarankan agar komputer segera diputus dari jaringan. “Lebih baik segera diisolasi, sebab hingga saat ini masih belum ada cara untuk memulihkan komputer dari serangan ini. Begitu ia menginfeksi satu komputer, ia akan menyebar ke komputer lain lewat jaringan,” ulasnya. Cara kerja Ransomware Biasanya Ransomware akan menyusup via email yang berisikan weblink maupun attachment yang berisikan trojan. Begitu di klik, weblink ini akan menghubungkan Anda ke remote URL dan mengunduh trojan CTB-Locker.

Ransomware ini mengenkripsi semua file sistem dengan cara yang sama seperti yang dilakukan CryptoLocker terutama saat mengakses wa web. “Saat ini yang bisa dilakukan adalah mencegah agar komputer dan jaringan Anda tidak terinfeksi malware ini,” jelas Yudhi. Yudhi menyarankan agar pengguna kerap meng-update software keamanan yang digunakan. Atur agar software keamanan ada pada konfigurasi pengamanan optimal. Kedua, jangan tergoda untuk mengklik weblink atau attachment pada email yang tidak dikenal. Email dengan isi dan attachment tidak jelas sebaiknya langsung dihapus. Bagi perusahaan/institusi, adalah penting menggunakan Mail Security. Setelah Mail Secuity menyaring semua email yang masuk, maka potensi terserang karena kesalahaan user menjadi lebih kecil. Potensi ancaman lain yang muncul sering mengancam adalah adware atau potentially unwanted program/ application (PUP/PUA). Ancaman ini menyerang komputer dan gadget. PUP/ PUA ini biasanya sengaja diselipkan pada software atau aplikasi gratisan. Demi profit, beberapa vendor malah rela aplikasi atau software mereka disisipkan PUP/PUA ini. Menurut Alfons, saat ini adware menjadi gangguan bagi pengguna Windows dan OS lainnya. Beberapa adware yang perlu menjadi perhatian anda adalah Adware.Linkey yang diproduksi oleh Aztec Media, Adware.Suptab yang sering dihubungkan dengan browser hijacker AwesomeHP, dan Adware. Bprotector adalah adware akan mengubah setting firewall Windows tanpa izin guna memuluskan aksinya. Adware ini pada umumnya terinstal bersama freeware dan website freeware populer seperti Softonic, Cnet, dan Brothersoft. Ketiganya adalah website software gratisan yang perlu Anda waspadai karena banyak memberikan freeware bundling dengan PUP/adware. Malware Smartphone Smartphone yang bagai komputer mini ini juga perlu mendapat perhatian. Sebab, tak jarang perangkat ini juga mendapat serangan. Meski menurut Yudhi, serangan mobile tak sebanyak serangan ke PC. Securelist Kaspersky menunjukkan bahwa sebagian besar malware di perangkat mobile menyebar via email imitasi yang dikirim dari perangkat mobile, pesan palsu dari layanan perpesanan tertentu, atau menyebarkan spam iklan lewat sms maupun layanan perpesanan (BBM, whatsapp, viber, dll). Pada 2014, spammer melakukan tawaran intensif untuk menyebar iklan lewat SMS dn platform perpesanan populer.

Begini Cara Kerja Hacker Mengambil Data Anda

D ua bank besar nasional, BCA dan Mandiri melapor pada Otoritas Jasa Keuangan bahwa terdapat ke- rugian jutaan rupiah yang diderita nasabah mere- ka akibat malware. Disebutkan Direktur BCA, Jahja Setiaatmadja seperti dikutip dari Kontan, tercatat kerugian Rp800 juta yang mesti ditanggung BCA akibat raibnya uang sejumlah nasabah dari rekening mereka. Menurut Jahja, kasus pencurian rekening ini terjadi akibat infeksi malware pada komputer pengguna. “Kasus sinkronisasi token ini merupakan infeksi dari varian malware Zeus,” terang Yudhi Kukuh, CTO PT Proseperita Mitra Indonesia yang mendistribusikan software keamanan ESET. Menurut Alfons Tanujaya dari Vaksin. com, malware yang menginfeksi komputer pengguna adalah trojan varian Zeus yang kini dinamakan Gameover Zeus (GoZ). GoZ sendiri dibangun dari komponen Zeus pada tahun 2011 dengan penyempurnaan di banyak aspek.

Salah satunya perbaikan sistem komunikasi menggunakan jaringan Peer to Peer yang terenkripsi antara komputer yang sedang download film di gudang movie yang terinfeksi botnet dengan C2 (server komando). Trojan ini mengeksploitasi lubang keamanan pada browser pengguna. Zeus juga sering digunakan untuk membangun cryptolocker. Ini adalah malware yang akan melakukan enkripsi (mengacak) semua dokumen penting di komputer Anda dan menguncinya. Enkripsi ini hanya bisa dibuka dengan kode dekripsi yang dimiliki oleh pembuat malware. Biasanya, mereka meminta tebusan untuk itu. Ransomware adalah cryptolocker lain yang sempat marak di Indonesia di awal tahun kemarin. Komputer yang terinfeksi GoZ bertindak sebagai bot dalam jaringan botnet GoZ. Uniknya, kontroller GoZ dapat menyetel botnet untuk mencuri hanya informasi yang memiliki nilai komersial. Contohnya, kredensial login dari akun media sosial, email, online banking dan menurut Netwitness, kredensial yang paling banyak dicuri oleh GoZ adalah Facebook, Yahoo, Amazon dan Netlog. Hal ini sebelumnya sangat sulit dilakukan pada jaringan botnet konvensional.

Dalam situsnya, Vaksin.com, Alfons memperkirakan ada lebih dari 4000 PC di Indonesia yang terinfeksi trojan ini. Yudhi menyebutkan bahwa munculnya kasus ini menunjukkan bahwa penyebaran malware saat ini bertarget. Artinya, serangan memang ditujukan bagi orang atau perusahaan tertentu. Hal ini ditunjukkan dengan permintaan sinkronisasi token dengan tampilan yang mirip dengan corporate color internet banking milik BCA atau Mandiri. “Saya hampir 100% yakin kalau nasabah yang terinfeksi malware ini komputerya tidak terlindung (software keamanan). Kalaupun terlindung, pasti tidak ter-update. Soalnya, Zeus itu malware umum yang sudah ada sejak lama,” tutur Yudhi. Mencuri PIN Token Selama ini, sistem One Time Password (OTP) yang digunakan institusi finansial dipercaya sebagai garda untuk menjaga pencurian rekening saat melakukan transaksi keuangan lewat internet. Dengan OTP, pihak bank memberikan kode tertentu yang berlaku satu kali akan kadaluarsa dalam waktu singkat. Hanya server PIN internet banking dan token internet banking yang mengetahui urutan PIN OTP yang sah.

Persipura Berambisi Mengulang Sukses Kalahkan PS Tira

YOGYAKARTA — Tim Mutiara Hitam Persipura Jayapura berambisi kembali mengulang sukses saat melawan PS Tira dalam laga lanjutan paruh kedua Liga 1 di Stadion Sultan Agung, Bantul,Yogyakarta, Sabtu petang nanti. Pada putaran pertama Liga 1, medio April lalu, Persipura, yang kala itu masih diarsiteki pelatih Peter Butler, sempat mempermalukan PS Tira di kandang. Mereka menang 2-0. Kini, di bawah asuhan pelatih baru asal Brasil, Amilton Silva de Oliveira, Persipura juga tak ragu memasang target poin penuh meski laga kali ini digelar di kandang anak asuh Nil Maizar. “Tim kami sekarang dalam kondisi full team dan kondisi pemain sangat baik, kami ingin kerja keras dan dapat kemenangan lagi atas PS Tira,” ujar Oliveira di Stadion Sultan Agung kemarin. Oliveira menyadari penuh, kekuatan PS Tira sekarang jelas berbeda dengan putaran pertama lalu. Oliveira pun menyoroti sejumlah punggawa asing yang belum lama ini didatangkan untuk memperkuat The Young Warriors. Oliveira yakin PS Tira akan sangat bersemangat membalas kekalahan laga pertama lalu di kandangnya kali ini. “PS Tira pasti sangat bersemangat sekali sekarang demi menang,” ujar Oliveira.

Adapun hal utama yang mendorong Persipura berambisi meraih poin penuh atas PS Tira itu saat ini tak lain demi menjaga tren kemenangan yang sudah diraih dalam laga sebelumnya. “Kemarin (4 Agustus lalu) kami sudah menang lawan Barito Putra (dengan skor 5-1), kami ingin menjaga terus semangat kemenangan itu,” ucapnya. Adapun pilar andalan Persipura, Gunansar Mandowen, menuturkan, tak mau memperkirakan laga kedua lawan PS Tira esok. Meski pernah mengalahkan anak asuh Nil Maizar itu, pemain tengah Mutiara Hitam itu hanya ingin tampil sebaikbaiknya. “Lihat besok (hari ini) saja apa instruksi pelatih, itu kami jalankan,” tuturnya. Persipura sendiri kini menduduki peringkat ke- 9, sedangkan PS Tira di peringkat ke-17 klasemen sementara Liga 1

Indonesia Antisipasi Adu Penalti

JAKARTA — Tim nasional Indonesia akan menghadapi Thailand dalam partai final Piala Federasi Sepak Bola ASEAN (AFF) U-16, di Stadion Gelora Delta Sidoarjo, Jawa Timur, Sabtu hari ini. Skuad asuhan pelatih Fakhri Husaini itu ingin mengukir sejarah merebut piala yang gagal direbut pada 2013. Menghadapi Thailand, Fakhri mengatakan timnya akan tetap mempertahankan skema bermain cepat yang biasa diterapkan. Formasi 4-3-3 rencananya kembali digunakan untuk membongkar pola permainan ball possession ala Thailand. “Kami tetap main dengan cara kami. Tentu penting bagi kami menjaga konsistensi cara bermain kami yang coba untuk bermain cepat, melakukan transisi secara cepat,” kata Fakhri saat dihubungi Tempo kemarin. Fakhri mengatakan Thailand memiliki tipikal bermain yang sama dengan skuad senior dan skuad U- 23 mereka. Pola bermain ball possession dan agresif kerap digunakan sebagai senjata pamungkas mereka. “Mereka tim yang sudah dibangun cukup lama. Soalnya materi pemain mereka yang sekarang itu sama dengan materi pemain yang kami hadapi saat AFF tahun lalu ataupun di Kualifikasi AFC (Konfederasi Sepak Bola Asia) tahun lalu.

Artinya, kerja sama mereka sudah pasti baik,” kata Fakhri. Ia mengatakan pertandingan hari ini akan berlangsung alot. Karena itu pula, ia telah menyiapkan Hamsa Lestaluhu cs untuk berlatih tendangan penalti. Ia mengantisipasi pertandingan berakhir imbang dan harus diakhiri lewat adu penalti. “Persiapan kami hari ini yang membedakan adalah adanya latihan tambahan persiapan jika pertandingan harus ditentukan pemenangnya lewat adu penalti. Tadi kami sempat memfokuskan latihan di situ. Lainnya kami tetap persiapan dengan latihan normal,” ucap Fakhri. Pertandingan final Piala AFF U-16 antara Indonesia melawan Thailand akan digelar pukul 19.00 WIB di Stadion Gelora Delta Sidoarjo. Sebelumnya, tim yang gagal menang di semifinal, yakni Malaysia dan Myanmar, akan berebut posisi ketiga