Senin, 14 Maret 2011

New BLOG!

i have a new blog, so let's move!!

http://ewin.web.id

Minggu, 27 Februari 2011

Kasus CyberCrime

Terkuaknya ribuan dokumen rahasia negara-negara di dunia, terutama Amerika Serikat, oleh situs nirprofit independen WikiLeaks menimbulkan kontroversi luar biasa. Banyak pihak khawatir, kebocoran dan penyebaran kawat diplomatik yang memuat dokumen-dokumen sangat rahasia antarpejabat tingkat tinggi, termasuk para diplomat, kelak memicu kekacauan dan ”kesalahpahaman”, bahkan ketegangan politik, dalam interkoneksi diplomatik global.

Namun, perlu dipertanyakan, sungguhkah data atau dokumen yang diklaim ”sangat rahasia” itu memiliki otentisitas atau validitas? Ataukah, kasus WikiLeaks yang menyedot perhatian dunia hanyalah aksi kontroversial yang diembus oleh pihak atau negara tertentu untuk memainkan ”skenario tersembunyi”?

Sebaliknya, jika pelbagai materi kawat diplomatik yang dibocorkan itu valid, seberapa jauhkah ia berdampak serius bagi kepentingan nasional kita?

Senjata makan tuan

Diteropong dari sudut percaturan ideologi global, khususnya kiprah liberalisme yang diusung Amerika Serikat atau Barat dan kini bermetamorfosis menjadi neokolonialisme (istilah Bung Karno), tampaknya ideologi yang cukup lama menguasai dunia ini sedang mengalami deklinasi cukup tajam.

Kemerosotan tersebut justru diakibatkan kebebasan dan keterbukaan itu sendiri. Kasus WikiLeaks merupakan buah kebebasan dan keterbukaan di bidang informasi, sama halnya dengan kasus rontoknya perusahaan raksasa Amerika Serikat, Lehman Brothers, diakibatkan oleh mekanisme pasar bebas, kebebasan, dan keterbukaan di bidang ekonomi.

Dari perspektif ideologi, kasus WikiLeaks merupakan senjata makan tuan karena justru Amerika Serikat atau Baratlah yang mempromosikan liberalisme serta demokrasi.

Kekuatan di belakang WikiLeaks?

Ditilik dengan kacamata politik atau intelijen, siapa gerangan di belakang Julian Assange dengan WikiLeaks-nya? Pria kelahiran Townsville-Queensland, Australia, berusia 39 tahun itu pernah belajar fisika dan matematika di Universitas Melbourne. Dia ahli komputer yang menekuni masalah security network, khususnya menyangkut pemerintah dan perusahaan-perusahaan besar seantero dunia.

Belakangan dia sangat rajin memberikan ”khotbah” tentang ”demokrasi radikal” di dunia maya. Assange pernah memublikasikan pembuangan limbah beracun di Afrika, pernah pula dianugerahi Amnesty International Media Award atas usahanya mengekspos pembunuhan ekstrayudisial di Kenya. Rangkaian data ini menunjukkan dia seorang fundamentalis-radikalis demokrasi, keadilan, dan lingkungan hidup.

Namun, Youtube dan CNN telah merilis gambar markas WikiLeaks yang berada dalam bungker di pegunungan dekat Stockholm, ibu kota Swedia. Terkesan bahwa markas baru tersebut dibangun dengan biaya yang sangat besar.

Hal ini mengindikasikan ada kekuatan finansial di belakang WikiLeaks sehingga kemungkinan besar kasus ini tidak semata-mata dilatari idealisme bahkan fundamentalisme demokrasi, tetapi bisa juga bermotif politik atau ekonomi.

Dikaitkan dengan kebijakan politik- ekonomi global Amerika, mungkin saja ada keterlibatan kelompok fundamentalis, atau negara dan kekuatan swasta tertentu. Walau terlalu dini disebut, Brasil, Rusia, India, dan China (BRIC) adalah adidaya baru yang tentu berkepentingan dengan maju-mundurnya Amerika Serikat.

Boleh jadi pula hanya berkait dengan masalah politik domestik Amerika Serikat yang bertujuan menjatuhkan Presiden Barack Obama. Perkiraan ini didukung oleh fakta penangkapan seorang tentara Amerika yang diduga memberikan dokumen rahasia tersebut kepada WikiLeaks.

Yang jelas, kasus ini merupakan ”perang informasi” yang kian merebak dan dimainkan dengan teknologi tinggi, kesan di permukaan terjadi antara kelompok fundamentalis demokrasi melawan neokolonialisme.

Assange membela diri dengan mengatakan bahwa tindakan membocorkan kawat diplomatik dengan level kerahasiaan sangat tinggi merupakan misi penting WikiLeaks untuk menghadirkan kejujuran dan transparansi global, serta menguatkan peran media sebagai salah satu pilar demokrasi masyarakat dunia.

Apa pun alasan Assange, karena substansi yang dibocorkan adalah hal-hal penting dan sangat rahasia, dampaknya bisa sangat negatif. Dokumen rahasia antara Amerika Serikat dan sebuah negara di Eropa Timur yang dipublikasikan dapat saja menyinggung kepentingan dan sensitivitas satu atau lebih negara lainnya di kawasan tersebut dan menyulut potensi konflik antarnegara.

Konteks Indonesia

Terkait dengan Indonesia, WikiLeaks menengarai telah mengantongi lebih dari 3.000 dokumen rahasia atau laporan diplomatik Amerika Serikat yang dikirim ke dan dari Kedutaan Besar Amerika Serikat di Jakarta dan konsulat jenderal di Surabaya.

Tiga dokumen telah dirilis, antara lain mengungkapkan Program Pelatihan dan Pendidikan Militer Internasional bagi Indonesia pascatragedi Santa Cruz yang disebut-sebut melibatkan TNI/Kopassus, serta intervensi Amerika Serikat dalam proses referendum Timor Timur pada 1999 yang bermuara pada lepasnya wilayah itu dari Indonesia.

Memang secara substantif fundamental dan strategis tak ada implikasi serius atau konsekuensi destruktif terhadap keamanan nasional dan kepentingan nasional kita. Isu-isu nasional yang telah dan mungkin akan disingkapkan lagi sebenarnya bukan rahasia lagi alias sudah jadi ”rahasia umum”.

Tentang G30S 1965, misalnya, sudah banyak buku yang mengupas tuntas dari berbagai perspektif dan kepentingan. Atau, momentum kejatuhan Pak Harto dengan berbagai versi terkait dengan kerusuhan sosial seputar peristiwa tersebut juga telah dipublikasi dalam berbagai modus.

Hikmah penting dari kasus ini adalah perlunya meninjau dan merevisi serta memperketat sistem informasi intelijen, termasuk menata ulang dan meningkatkan standardisasi pengiriman, penyimpanan, dan dokumentasi data intelijen.

Kita tak mungkin membendung dahsyatnya dampak kemajuan teknologi komunikasi yang telah menghadirkan keefektifan, transparansi, dan aksesibilitas yang tinggi. Kita pun tak mungkin terbebas dari upaya intervensi, penetrasi, dan influensi kekuatan atau kepentingan asing.

Namun, setidaknya kita masih memiliki ”ruang dalam” yang aman terlindungi dari serbuan kepentingan asing, dengan mengetatkan sistem pengawasan dan perlindungan informasi tingkat tinggi. Dalam perspektif jangka panjang, diperlukan peningkatan kewaspadaan nasional, memperkuat kesadaran bela negara, dan menempa mentalitas kebangsaan yang menjadikan setiap anak bangsa sebagai ”agen republik” yang sejati.

Sampai saat ini pun wikileaks masih mendapatkan ancaman dari berbagai pihak yang tidak ingin rahasia nya terbongkar ke publik.

Sumber : http://nasional.kompas.com/read/2010/12/14/03333177/Membedah.Kasus.WikiLeaks

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Jadi audit bisa dilakukan secara langsung dan dimana saja.

Sumber: realtimeaudit.eu

Jenis Ancaman Melalui IT

Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.
Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru. Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :
1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.

2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
- Menyerang database atau menyerang login prompt yang sedang aktif.
- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka

3. Denial of Service (DoS)
Deskripsi:
- Membuat layanan jaringan jadi mampet.
- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
- Akibat serangan: sitem crash atau pemakaian CPU 100 %.
- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.

4. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

5. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.

6. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.

7. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.

8. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal

9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

10. Spamming
Deskripsi:
- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
- Berupa iklan dari vendor atau bisa berisi kuda Trojan.
- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
- Mirip dengan DoS.
- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.

11. Sniffer (Snooping Attact)
Deskripsi:
- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

12. Crackers
Deskripsi:
- User yang ingin merusak sistem.
- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
- Contoh: seorang pencopy software seperti microsoft.
- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.

13. Hacker
Deskripsi:
- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

14. Back Door
Deskripsi:
- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.

15. Social Engineering
Deskripsi:
- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.

16. DNS Poisoning
Deskripsi:
- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.

17. Phising Mail
Deskripsi:
- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.

18. Adware
Deskripsi:
- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
- Ada yang menyamakan dengan spyware.

19. Virus dan Worm
Deskripsi:
- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

20. Spyware
Deskripsi:
- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet

21. Remote Attack
Deskripsi:
- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

22. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

23. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.

24. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth

25. HTTPD Attack
Deskripsi:
- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.

26. Pencurian Cookie
Deskripsi:
- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
- Pencurian cookie dapat menggunakan script.

dari semua jenis serangan cuman DoS yang sampai sekarang masih fenomenal karena memang sudah tidak bisa dihindari, terlebih jika attacker menggunakan BotNet untuk melakukan Distribute Denial of Service (DDoS), dengan banyak BotNet yang melakukan DoS secara bersamaan dengan satu juan untuk melumpuhkan jaringan lawan.


Sumber : Wikipedia.com

Kode Etik Profesionalisme dan Prinsip Etika

Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis.

Kode etik ; yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.

Menurut UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)

Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.

Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional.
Prinsip – prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah :

1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4. Standar-standar etika mencerminkan atau membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab Undang-Undang etika (kode etik) profesi dalam pelayanannya.
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (Undang-Undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.


Prinsip Etika
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.[rujukan?] Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Prinsip adalah suatu pernyataan fundamental atau kebenaran umum maupun individual yang dijadikan oleh seseorang/ kelompok sebagai sebuah pedoman untuk berpikir atau bertindak.

Sebuah prinsip merupakan roh dari sebuah perkembangan ataupun perubahan, dan merupakan akumulasi dari pengalaman ataupun pemaknaan oleh sebuah obyek atau subyek tertentu.
Berikut ini merupakan prinsip-prinsip pada etika

1. Tanggung jawab. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.



Sumber : id.wikipedia.com , joanmathilda

Sabtu, 26 Februari 2011

Sierra AirCard 305 on Linux

Beberapa hari lalu coba install ubuntu 10.04, ya meskipun agak telat untuk mencoba distro ini tapi y gag kenapa-kenapa kan?? karena 10.04 termasuk kedalam LTS (Long Time Support) nya ubuntu, yang dikembangkan 2 tahun sekali :P

setelah proses installisasi selesai nampaknya gga sesuai harapan, karena 3G USB Modem Sierra AirCard 305 , gag terbaca sempurna. so, dont be afraid,,,
setelah bertanya sama paman google, akhirnya dapat keterangan pasti dari sierra nya sendiri,,
ternyata untuk serries2 terbaru dari sierra membutuhkan driver tambahan, alias kita harus patching lagi tuh kernelnya agar bisa ngebaca modem type ini.

langsung ajah download drivernya di http://www.sierrawireless.com/resources/support/drivers/linux/v1.22_1736_kernel-2.6.32.directip.tar >> untuk kernel versi 2.6.32.xx

setelah install bisa langsung di extract :

$tar xvf v1.22_1736_kernel-2.6.32.directip.tar
$make
$su
#make install

dan 3G USB Modem Sierra pun sudah bisa dipakai :)

Selasa, 15 Februari 2011

NDrive on 5800 a.k.a Tube

Sayang kalau Built In GPS gag dipergunakan :P
pasti dah pada tau kan, NDrive, software navigation untuk berbagai smartphone :)
selain garmin,


kenapa gga garmin karena saya tidak suka UI nya, terlalu kaku :)

so kalau yang mau install bisa langsung ajah download software + map nya,,
pertama download dlu 3 file berikut ini :
Softwarenya : http://www.indowebster.com/NDrive_3527.html
Key gen nya : http://www.indowebster.com/Ndrive_Keygen.html
Map Indonesia : http://www.indowebster.com/Ndrive_id_map_214.html

setelah download bisa langsung extract softwarenya
dan copy ke dalam Micro SD HP.

1. setelah di copy bisa langsung di install NDrive.sis nya
2. lalu install PIPS for nokia
3. setelah semua softwarenya di install bisa langsung di running,,,
4. pilih web untuk approve registrasi nya
5. nnti akan keluar expire date dari map nya
6. pilih logo tanda seru !
7. extract key genya dan generate New
8. copy serial number hasil generatenya
9. masukan serialnya, nnti akan di dapatkan Device ID dan Map Id nya

yang diatas adalah map id, lalu diatasnya baru device ID
10. lalu generate lagi, dan dapatkan nomer aktifasinya
11. NDrive bisa digunakan dengan bebas deh :)


sumber :
http://www.indowebster.web.id/showthread.php?t=101125&page=1

Senin, 14 Februari 2011

TweetDeck on BackTrack4 Final

Suka twitter-an so pasti kenal sama TweetDeck!
so let's install it on pwnsouce!

Pertama yang dibutuhkan adalah Adobe Air , gga pake lama langsung ajah download Adobe Air nya di http://get.adobe.com/air/
pilih paketan yang di mau lalu download deh :)
disini saya menggunakan BT4 sebagai Linux nya, berhubung BT4 masih keluarga debian, bisa saja saya pilih paketan debian nya saja (.deb) biar gga banyak configurasi dan penyesuaian yang makan waktu :P

tapi berhubung, biar semua bisa ngikutin baik, enaknya download binary package nya (.bin)
:)
setelah download file binary nya , bisa langsung tambahkan executable flag
root@bt:~/download# chmod +x AdobeAIRInstaller.bin
lalu running deh :)
root@bt~#./AdobeAIRInstaller.bin

lalu bisa download langsung tweetdecknya
dari website nya :)
di http://tweetdeck.com/desktop/

atau jika masih belum bisa langsung ajah grab filenya di
http://downloads.tweetdeck.com/TweetDeck_0_37.3.air

lalu klik kanan filenya, open with Adobe Air Installer

lalu jangan lupa buat para pengguna KDE untuk mengaktifkan KDE walletnya,,
berguna untuk tweetdeck menyimpan password penggunanya

Prozilla Di BackTrack4 Final

pasti udah pada tau kan download manager buat linux yang paling ampuh,,,
prozilla pasti :D
berawal dari bingung nyari paketan dependency buat tarballnya mending ambil yang dah jadi aja deh ;p
milik ubuntu, karena devel BT4 Final sama dengan ubuntu 8.10 so paketan ubuntu bisa dipake apalagi ubuntu turunan dari debian, jadi pasti banyak banget paketan yang udah jadinya bertebaran di dunia maya :)

langsung ajah download paketannya di
http://old-releases.ubuntu.com/ubuntu/pool/universe/p/prozilla/prozilla_1.3.7.4-1_i386.deb

trus bisa langsung di install deh ,
terserah mau diinstall by gui atau manual by CLI,

jika menginstall lewat CLI:
1. download dlu paketannya
root@bt~#wget http://old-releases.ubuntu.com/ubuntu/pool/universe/p/prozilla/prozilla_1.3.7.4-1_i386.deb

2. and then,,, install!!
root@bt~#dpkg -i prozzila*

===================
selesai deh :)
mudah sekali bukan???

Minggu, 13 Februari 2011

Ciri Khas Profesi & Profesionalisme

Definisi Profesi dan Profesionalisme

Profesi merupakan suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu, yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Profesional merupakan Seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan atau pekerjaan yang memerlukan ketarampilan / keahlian khusus serta memiliki semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk kesenangan biasa disebut sebagai seorang amatir).

Profesionalisme adalah Suatu paham yang menciptakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan – serta ikrar (fateri/profilteri) untuk menerima panggilan tersebut – untuk dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan ditengah gelapnya kehidupan (Wignjosoebroto, 1999). Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.

Ciri Khas Profesi

Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:

1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik intelektual pada urusan praktis.
4. Suatu periode panjang untuk pelatihan dan sertifikasi.
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada profesi sendiri.
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10. Hubungan yang erat dengan profesi lain.

Ciri-Ciri Profesionalisme

1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Kesimpulan
Dari penjabaran akan definisi diatas kita bisa langsung menyimpulkan bahwa segala macam profesi, itu erat kaitannya dengan bagai mana kita menjalankan profesi tersebut, dan biasa disebut profesionalisme atau etika.

Sumber:
http://maxdy1412.wordpress.com/2010/02/27/pengertian-etika-profesi-dan-ciri-khas-profesi/
http://id.wikipedia.org/
http://arumsulistyowati.com/?p=48

Selasa, 04 Januari 2011

BurpSuite : Web App Tool Tests



BurpSuite??
bagi sebagian orang mungkin asing dengan tools ini, bagi yang sudah tau y wes gga perlu dibaca lagi ;P

Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application's attack surface, through to finding and exploiting security vulnerabilities.

Burp gives you full control, letting you combine advanced manual techniques with state-of-the-art automation, to make your work faster, more effective, and more fun.

Burp Suite contains the following key components:

* An intercepting proxy, which lets you inspect and modify traffic between your browser and the target application.
* An application-aware spider, for crawling content and functionality.
* An advanced web application scanner, for automating the detection of numerous types of vulnerability.
* An intruder tool, for performing powerful customized attacks to find and exploit unusual vulnerabilities.
* A repeater tool, for manipulating and resending individual requests.
* A sequencer tool, for testing the randomness of session tokens.
* The ability to save your work and resume working later.
* Extensibility, allowing you to easily write your own plugins, to perform complex and highly customized tasks within Burp.

Burp is easy to use and intuitive, allowing new users to begin working right away. Burp is also highly configurable, and contains numerous powerful features to assist the most experienced testers with their work.

modul-modul yang terdapat dalam burpsuite pun sudah termasuk lengkap, dengan adanya crawler web/spider, manual request http header, dan lainnya,
tinggal penyesuaian pada penggunaannya saja ;)

enjoy,,

ref:
http://portswigger.net/burp/