Diberdayakan oleh Blogger.

Pengikut

RSS

TROJAN

Trojan

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

 Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Pendeteksian dan Pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
C:\>netstat -a -b

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

ipad 2

iPad 2: A first look

Apple releases its updated device on a tablet-hungry market

Earlier this month in San Francisco, Apple hosted the biggest gadget unveiling of the year with its highly anticipated second version of last year's iPad, the creatively named iPad 2. Even Steve Jobs was there for the event, taking some leave from his, er, leave.
The manufacturer went in as confident as ever, attaching the slogan "2011: Year of iPad 2" to the launch, which might approach plausibility given the resounding success of last year's first addition that moved around 15 million units.
But stiff competition is surfacing all around as seemingly every other manufacturer tries its hand in the tablet market _ RIM has the Playbook, HP the Touchpad, Samsung the Galaxy Tab 10.1, Motorola the Zoom, LG the Optimus Pad.
So has Apple pitched its media darling into the future with the right trajectory to burn off the competition and tempt owners of the first model to upgrade? Let's take a look.
APPEARANCE
Apple continues the shape of the first model in the new release with the same 9.7-inch touchscreen housed in a bezel, either black or white. But the body gets a big trim with a 33% reduction in thickness _ making it thinner than the iPhone 4 _ and a modest 90g reduction in weight.
The aluminium case carries over, and remains as slippery as ever, especially when viewing in bed. But that is where the new Smart Cover comes into play.
It is a clever design that doubles as a stand for watching videos on the iPad 2 hands free, and also allows for a more comfortable typing angle. Apple has redeemed itself here, but the addition of more equipment will put some off.
INSIDE
The big improvement under the bonnet is the new A5 dual-core processor that reportedly doubles the power of the original, and offers nine times the graphics performance with the new GPU (graphics processing unit).
The other stand-out improvement is the inclusion of both a front- and back-facing camera that were notably absent on the original unit. They bump the multimedia potential of the device, and enable video conferencing that is as easy to set up as simply answering a call.
At the press conference, Apple pushed the iMovie and GarageBand apps as examples of how software is starting to unlock the potential of such a device, showing again Apple's commitment to integrating software with hardware.
VERSIONS
The iPad 2 ships in two major versions, either with or without 3G. Three different HD sizes are available _ 16, 32 and 64GB. And black or white models are available for each configuration.
AVAILABILITY
The Apple iPad 2 was officially released in the US on Friday to long queues of drooling punters. The company will begin shipping to international markets (excluding Thailand) on March 26. No official date has been set yet for the Thailand release, but judging from the delay with the first model that arrived only in December, it might be better to import one personally if you are antsy. Grey market units, imported stock that often sells only with a warranty from the retailer if at all, should emerge in MBK and elsewhere soon enough, but buy at your own risk.

VERDICT
The new iPad 2 is definitely the best tablet on the market. Apple has improved things enough to safely subordinate other manufacturers to a catch-up role for the rest of the year.
The price has remained interesting low, while the original model drops by US$100 (3,030 baht). Perhaps the manufacturer is hoping to make its money through sales of apps and other content, much like the strategy of the Amazon Kindle _ the future source of portable device profits?
With the enhancements to the hardware, and the inclusion of the cameras and the Smart Cover, the iPad 2 emerges as a great device to consume content.
Tech heads were probably already sold on the iPad 2 pre-release. But more discerning buyers might even be swayed by Apple's ever-improving marriage of software and hardware that should see off the Android 3.0 "Honeycomb" operating system challenge. Owners of the first iPad should be lured too, as a year is too long to wait for the next upgrade.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS


Enzim Caspase 8 Bantu Pengobatan Kanker antibodies-online.com
TELAH ditemukan sebuah enzim dalam tubuh kita yang memiliki kemampuan memicu sel kanker dan mampu mematikan dirinya sendiri. Penemuan baru ini tentunya diharapkan bisa diterapkan dalam pengobatan penyakit mematikan tersebut.

Para peneliti mengemukakan penemuan enzim caspase 8 ini dapat membuka jalan menuju pengobatan antikanker dan antiinflamasi yang lebih baik. Enzim ini diketahui memainkan peran penting dalam apoptosis, yakni suatu bentuk tindakan 'bunuh diri' pada sel yang penting penting bagi perkembangan semua organisme multiselular sekaligus pertahanan melawan infeksi virus.

Anehnya, caspase 8 ternyata memiliki dua fungsi yakni memulai apoptosis dan menahan jalur kematian independen terprogram, kata peneliti studi Ed Mocarski, profesor mikrobiologi dan imunologi di Universitas Emory.

Pada manusia, kurangnya enzim caspase 8 dalam tubuh telah dihubungkan dengan gangguan sistem kekebalan tubuh dan penyakit kulit seperti eksim. Sementara itu, terlalu banyak caspase 8 malah bisa menyebabkan diabetes.

Adapun beberapa percobaan antikanker dan obat antiinflamasi telah digelar bertujuan mengubah kadar caspase 8 dalam tubuh untuk menciptakan proses bunuh diri pada sel kanker atau mengurangi inflamasi. Hasil temuan ini telah dimuat pada jurnal Nature edisi maret 2011.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Yui - Rolling Star

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS