sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

anonimity vs business? tidak selalu

apa yang akan terjadi jika semua pengguna internet memaksakan diri memakai identitas yang anonim, nama yang dipakai bukanlah nama sebenarnya, identitas yang dipakai bukan identitas yang sebenarnya. jika demikian maka segala bentuk manipulasi akan menemui tahapan menuju absolut. tapi apa jadinya jika memang demikian.
microphone
para pengguna i-net kian berkembang dalam melakukan antisipasi terhatap potensi ancaman pencurian identitas yang bisa dimanfaatkan para pihak yang potensial melakukan tindak kejahatan dengan mengeksploit berbagai informasi di dalamnya. maka dengan melihat makin beresikonya keterusterangan dalam menjelaskan identitas pribadi di akun-akun pertemanan sosial i-net, pengguna i-net akan lebih merasa aman memakai identitas palsu.
kenyataannya, alasan memakai identitas palsu tidak selalu datang dari pengguna yang bertujuan untuk menghindari berbagai tindak kejahatan yang potensial. pemakaian identitas palsu juga dilakukan oleh pihak-pihak yang ada di sisi berlawanannya.

permasalahan terbesar yang dihadapi dari anonimitas adalah berbagai usaha yang memanfaatkan atau memerlukan identitas asli. seperti lelang di Ebay dan berbagai bisnis resmi online yang perlu memakai identitas asli pemakai, atau pengguna jasanya. karena situs-situs semacam Ebay akan kacau balau jika para anonimouses itu bersama-sama beraksi di akun-akun fiktif di Ebay. bagaimanapun bisnis online adalah satu bagian besar yang sangat membutuhkan identitas asli Anda. jika Anda masih ngotot memakai mode anonim, maka pakailah tangan kedua atau ketiga dan seterusnya, yaitu tangan-tangan mereka yang ‘bisa’ tidak anonim dan biasa bertransaksi.

transaksi menjadi bagian komunikasi yang penting dalam berbisnis online, delivery, paypal, trust, personal contact menjadi solusi-solusi, atau aplikasi-aplikasinya. bagaimanapun bisnis jual-beli kini masih membutuhkan kontak fisik dan kepercayaan karena benda-benda yang dibeli, dikirimkan lalu diterima memiliki tak kurang dari tiga dimensi.

di luar pilihan tentang sentuhan tiga dimensional, berbagai service dan jasa online adalah merupakan bisnis yang potensial untuk mereka yang masih mencintai anonimitas dan ingin mempunyai penghasilan lebih bagus. walau dengan kejelasan identitas akan meningkatkan rating popularitas. dan service security online adalah salah satu bidang yang masih menempatkan anonimitas dalam level di bawah profesionalitas, profesionalitas sang pakar security i-net. di dunia maya profesionalitas dengan tidak menghiraukan identitas asli tetap dihargai, nilai yang dicari adalah keamanan, yang pastinya akan memberikan profit setimpal bagi sang satpam. 🙂

dalam persaingan yang kian tak mengenal konsep pasti, dalam ruang-ruang bisnis yang saling-silang melalui dan menerobos dinding-dinding maya, pilihan keamanan dan keselamatan di dalam mayantara yang terus berkembang menjadi kebutuhan sekunder, setelah kemudahan akses. sekuriti i-net menjadi kebutuhan saat menyentuh ruang-ruang privat dimana identitas disembunyikan, dimana data-data penting diarsipkan. intinya serupa, yaitu menyembunyikan yang sangat pribadi, dan ke’pribadi’an itu berbeda-beda. tetapi tidak mengenal strata, dengan ringkas adalah: pribadi itu sendiri adalah privat, privat itu sendiri sangat pribadi, personal. kita selalu memakai kata yang mewakili ‘ke-satu diri-an’ untuk menjelaskan maksud ‘kerahasiaan’, ‘bukan untuk publik’, atau lebih dalam daripada itu.

tetapi bagaimanapun semua informasi yang kita letakkan di dalam i-net tentang sedalam apa pun kerahasiaannya, itu juga menjadi accessible untuk mereka yang memiliki kemampuan lebih. bagi seorang techy yang lebih memahami teknologi, rahasia-rahasia yang kita letakkan di dunia maya ibarat sebuah peti harta karun dari beton yang ditanam dan diletakkan di tepi jalan. bagi mereka yang berkemampuan teknis lebih baik dan memiliki maksud buruk, pilihan selanjutnya adalah, “bagaimana membuka kotak?” apakah memakai martil untuk mengikis bagian sisi-sisinya dengan pelan dan pasti, mencoba melakukan perusakan pada kuncinya, atau menempelkan peledak di sekeliling kotak lalu meledakkannya dengan resiko sebagian benda yang disimpan akan rusak. itu adalah pilihan yang mungkin searah dengan seberapa perluya kehati-hatian dalam mencuri akses informasi.

Advertisements

Filed under: cyber, cyberlife, Notes, , ,

tentang ‘footprinting’_1

Footprinting yang dilakukan dengan sistematik dan metode yang tepat akan memberikan manfaat bagi seorang penyerang untuk menyusun data yang paling mendekati untuk melihat bentuk keamanan sasaran. Dengan mengkombinasikan tools dan teknik-teknik berbekal dosis kesabaran dan kemampuan melengkungkan pemikiran terhadap berbagai kemungkinan, seorang penyerang dapat mengambil sasaran yang tak dikenal dan mendapatkan nama domain, blok-blok jaringan, subnet, router, atau bahkan individual IP address dari sistem-sistem yang secara langsung terkoneksi dengan internet, dan hal-hal lain yang bisa memungkinkan seseorang membaca secara semaksimal mungkin bentuk keamanan sasaran. Meskipun ada banyak tipe teknik footprinting, teknik-teknik tersebut sama-sama mengarah pada upaya mendapatkan informasi yang berkaitan dengan berbagai ruang: internet, intranet, remote access, dan ekstranet.

hurt-locker

Technology Identifies
Internet
  • Domain Names
  • Network blocks and subnets
  • Specific IP address of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, Sparc vs. x86)
  • Access control mechanism and related access control lists (ACLs)
  • Intrusion-detection systems (IDSs)
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
  • DNS hostnames
Intranet
  • Networking protocols in use (for example, IP, IPX, DecNET, and so on)
  • Internet Domain names
  • Network blocks
  • Specific IP addresses of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, SPARC vs. x86)
  • Access control mechanisms and related ACLs
  • Intrusion-detection systems
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
Remote access
  • Analog/digital telephone numbers
  • Remote system type
  • Authentication mechanisms
  • VPNs and related protocols (IPSec and PPTP)
Extranet
  • Domain names
  • Connection origination and destination
  • Type of connection
  • Access control mechanism

sumber: hacking exposed 6

Filed under: Basic, cyber, cybercrime, tutorialized, , ,

Untraceable

Ini sebenarnya film lama tentang kejahatan fisik yang melibatkan dunia maya. torture yang terjadi karena musabab aksesibilitas digital.

Dalam Untraceable (2008) dapat kita lihat bagaimana pembunuhan dan kenikmatan bonus internet seiring sejalan. seorang penjahat internet (Owen Reilly) mengkoneksikan software yang terkoneksi dengan situs pribadinya (Kill With Me.com) dengan hardware yang menjadikannya melakukan penyiksaan kepada korbannya. si Owen ini menampilkan interaktivitas dan video live dari kejahatan yang dia lakukan.
Setiap pertambahan jumlah pengunjung yang melihat atau berkomentar di situsnya akan meningkatkan derajat deadly dari hardware yang ia gunakan untuk mengeksekusi korbannya. Dan dengan cara itulah rasa ingin tahu pengunjung, yang sebagian besar informasinya ia sebarkan lewat jaringan pertemanan, semakin meningkat.
kita juga bisa melihat contoh bagaimana server dari domainname yang ia gunakan dapat dengan leluasanya berganti, setiap kali ia menjalankan situsnya. sehingga seseorang yang mengunjungi dan meninggalkan situsnya sebanyak dua kali, maka dia akan mendapati dua server yang berbeda dengan negara yang berbeda pula secara random. inilah yang menjadikan FBI, dalam kisah ini, sulit melacak pelakunya.
pada simpulannya sesungguhnya pihak FBI tidak akan dapat menemukan pelakunya, mungkin sampai detik ini, jika si pelaku tidak memiliki keteledoran mengawasi gerak-gerik korbannya. yang secara intens diamati oleh FBI dengan turut mengakses situsnya secara realtime.
kita juga mendapat gambaran bagaimana kinerja FBI secara legal bersama hacker-hacker profesionalnya berusaha menangkal dan menghentikan tindak kriminal. pelajaran yang sekiranya dapat diambil manfaat untuk perkembangan kajian hukum mayantara (cyber) kita. untuk masa depan yang lebih baik.  [st]

Filed under: cyber, cybercrime, resensi, resensi movie, , ,

Archives

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.

%d bloggers like this: