Sabtu, 16 November 2013

Student SpeakUp dari HIMATIKA UTY

Review SSU 8
Kali ini saya sendiri dan teman saya yaitu Mahendra dan yang jadi Narasumbernya sendiri yaitu Bapak Muhammad Badriatul Anam alias Bapak Anam tapi Gelarnya saya tidak tahu eh Lupa :D
Dia adalah seorang Dosen di UTY sekaligus dia juga megajar di SMK-SMK yang ada di Yogyakarta.
Dalam kasus ini saya mengambil Topik Tentang Hacker yang ada di Indonesia. Kalau udah denger Hacker jadi pengen jadi seorang Hackerrr . ., Biar Gregettttttttttt !!!!@#$%^&*????

Gimana fotonya Bapak Anam Gantengkan ??!! Iya lah masa Bapak Anam Cantik . Hahaaa
Maaf ya Bapak . ., :D








Bagaimana Pendapat Pak Anam Tentang Hacker di Indonesia?
                   Hacker indonesia itu hebat hebat, contoh ada Jim Geovedi yang bisa ngehack satelit, ada Raditya Iryandi, dll. Tapi masih banyak nubi / lamers yang ngehek situs tidak jelas terus diposting di web / FB seolah-olah udah jago banget, padahal yang dihack memang bukan web yg keamanannya tinggi. karena di indonesia sendiri orang memang kepinginnya eksis mulu, ya jadilah yg menjamur adalah cracker2 lamers kaya tadi. habis ngehack langsung show off.

Bagaimana Pendapat Pak Anam Tentang Serangan Hacker Indonesia ke Australia Baru-Baru Ini?
                     wah salah sasaran banget mas, mosok yang dihack web orang jualan, organisasi nonprofit australia, organisasi keagamaan Australia, dsb, yg web pemerintah cuma beberapa. tunggu aja dah mereka serangan balik. udah gitu yang ngehack juga habis ngehack langsung show off ke pemirsa seluruh indonesia kalau dia berhasil ngebobol website australia (kurang greget, klo perlu diumumin di pengeras masjid skalian klo habis ngehek, he he). coba deh fokus, yg dimonitor itu web pemerintahane ostrali, tidak usah show off tapi data mereka terambil semua, dsb.

Bagaimana Pendapat Pak Anam Jika Nantinya Hacker Indonesia dibawah kendali departemen pertahanan nasional?
                     kalau saya sih setuju2 aja asal tidak dimanfaatkan oleh pihak yg tidak berkepentingan (dipolitisir gitu lah). kemarin pas seminar cybersecurity itu pihak mabes polri juga udah show off kalau mereka itu bisa melacak hacker / cracker yg melakukan perusakan meskipun sudah pake ssh, tunneling, private server, dsb karena polri udah beli alatnya (dari israel tuh alatnya), cuma memang sumber daya yang bisa untuk itu cuma sedikit. nah kalo hacker indonesia yang jago2 dimanfaatin ama negara kan malah manteb tuh. kalo perlu ada revisi undang undang dasar, hacker dan cracker yang jago dipelihara oleh negara (masukin dah di Pasal 34 juga, he he...)

Gimana brotherrr keren kan Bapak Anam ??
tapi yang terakhir itu qo di pelihara ya pak?? kayak Kucing saya di Rumah pak.
Hahahaaa
Oh ya untuk artikel lebih lengkapnya di  http://himatikauty.or.id/
Sekian dulu brother semoga bermanfaat

Minggu, 10 November 2013

Arsitektur & Organisasi Komputer (BAB I)


versie Roisvan
Di dalamnya berisi tentang Perbedaan Arsitektur & Organisasi Komputer
Struktur dan fungsi utama komputer
4 fungsi Komputer
Struktur & unit fungsional dasar Komputer dan Penjelasannya
Struktur CPU dan Penjelasannya

DOWNLOAD ?

Kamis, 31 Oktober 2013

CONJUNCTION Contoh Penggunaan kata (And, But, or, Because)

Contoh penggunaan kata: (And, But, Although, Neither, Because)

1. Summer days are hot and sunny.
2. In summer, I like to sail because the weather is nice.
3. Sailing in Summer is great, but I don’t have a sailing boat.
4. Frog can hop, but they can’t fly.
5. You have to speak louder because he can’t hear well.

6. They like to watch soap operas and films on Tv.
7. Peter has a fever and a terrible headache.
8. Tom studied hard, but he failed the test.
9. Jim is happy because he won the race.
8. She bought vitamins but forgot to buy aspirin.
9. Paul can’t go to work because he has the flu.
10. Henry is Worried because he is late for an important meeting.
11. It was expensive, but they gave me a discount.

Penggunaan kata (and, but, or)

1. Mrs. Taylor is tall and slim.
2. Learning Geography is hard but  interesting.
3. I don’t like football and soccer.
4. Do you pull the handle or push it?
5. These tools are old but still good

6. we visited lots of castles and palaces in england.
7. The classes are quite difficult but i’m doing well.
8. I didn’t know whether to turn left or right
9. You’ll need paper, scissors and glue.
10. I don’t enjoy football, swimming and homework

11. Shall we play tennis, read a book or watch TV
12. Do you want to sit next to Peter, David or Sam
13. We visited India, Japan and South Korea on our trip
14. Mr. Carter likes classical music, pop music and jazz
15. No one likes people who are rude, mean or cruel

16. Dad has to make our breakfast, help us get dressed and take us to school
17. Shall I bring my computer games to your house or do you want to play at my house?
18. We went to the supermarket but it was closed
19. Take this milk and put it in the fridge
20. We looked everywhere for the key but we couldn’t find it

21. I phoned you this morning but you weren’t at home
22. Jim asked the teacher but she didn’t know the answer
23. Take a pencil and draw a picture of your favorite animal
24. Is Susan the smartest student in the class or is Nicole smarter?
25. Do you think he’ll catch the ball or will he drop it?
26. We knocked at the door but nobody answered

Penggunaan kata (and, but, or, Although, Neither)
1. That’s my brother and  the woman next to him is his wife, Jenny.  Jenny is very nice but  she is strict to
     me when she teaches me how to do homework.
2. Should we watch TV or  go see a movie?  I prefer to see the movie, but  Jason wants to stay at home.
3.  Although he was tired, he continued to run because  he did not want to be the last one in the race.
4.  Both Martha and  John will go to the admission examination.  They want to further their studies in USA.

5.  Neither Kathy or  Jimmy has done the job because both of them are lazy.


Selasa, 29 Oktober 2013

Student Speak Up HIMATIKA UTY (iPad Air iPad Generasi ke-5 dari Apple)

Apple Hadirkan iPad Air ?
               Pada tanggal 22 Oktober 2013, Apple secara resmi meluncurkan iPad generasi ke-5 dalam acara yang digelar di The Yerba Buena Center, San Francisco, AS. Perangkat tablet terbaru ini mengalami perubahan nama menjadi "iPad Air", bukan iPad 5.
Kelebihan iPad Air :
  1. Dimensi fisik pun lebih tipis dan ringan.  iPad Air berbobot 1 pon (sekitar 450 gram) dibanding iPad generasi empat dengan angka 1,4 pon (sekitar 660 gram). Ketebalan iPad Air yang hanya 7,5 mm pun diklaim 43 persen lebih tipis daripada produk terdahulu.
  2. Prosesor meningkat. iPad Air akan dipersenjatai dengan Apple A7 64-bit, prosesor yang juga digunakan di iPad Mini Retina Display dan iPhone 5S.
  3. Fitur lain dari iPad Air mencakup kamera iSught 5 megapiksel, kamera facetime 1080p, dan dual mic. Daya tahan baterainya bisa mencapai 10 jam.

Perangkat ini mulai dijual pada 1 November 2013 di beberapa negara dengan harga mulai 499 dollar AS (sekitar 5,6 juta) untuk versi 16 GB Wi-Fi only dan 629 dollar AS untuk versi 16 GB Wi-Fi + LTE. Pilihan warnanya adalah abu-abu-hitam dan silver-putih.


Dan ini menurut Joy Nugroho teman 1 kampus Qu skaligus teman pengurus HIMATIKA juga di Universitas Terbaik Yogyakarta alias UTY :D (promosi dikit. . .)
Langsung jh ni .

Joko Nugroho said : " iPad air menurut aku ini trobosan baru dri generasi-generasi iPad sebelumnya karena iPad ini selain didesain dengan model yang ringan juga di lengkapi dengan kemampuan yang lebih baik dari generasi sebelumnya, dibandingkan dengan generasi iPad ke 4, iPad Air terlihat lebih tipis, lebih ringan, tentunya akan cocok jika di bawa kemana-mana.
                Dari segi kemampuan iPad air di lengkapi dengan A7-64 bit dengan prosessor ini tentunya iPad Air bakalan lebih cepat untuk melakukan perintah yg diberikan oleh penggunanya walaupun untuk support program dari 64 bit belum terlalu banyak. Menurutku sih fitur yang menonjol itu dari prosessor A7-64 bit yang sekelas dengan komputer dekstop dan laptop juga modelnya yg paling tipis.
Pengen banget nih punya iPad air tentunya para pengemar gadget bakalan nunggu-nunggu iPad ini di pasaran Indonesia. Untuk sekelas iPad Air harga yang di patok Apple terlalu mahal seperti dari produk-produk yang sudah di pasarkan Apple sebelumnya, coba dong sekali-kali diberi diskon. Hahahaa .. . "


Senin, 28 Oktober 2013

Sekuriti Komputer "Penggunaan Kerberos"

a. Definisi & Terminologi Kerberos
   
                  Kerberos adalah suatu layanan autentikasi terdistribusi yang mengijinkan suatu proses ( klien ) menjalankan perintah untuk membuktikan identitasnya secara benar ( suatu aplikasi server, atau server) tanpa mengirimkan data ke seberang jaringan yang mungkin mengijinkan suatu penyerang atau pemeriksa untuk memainkan penyamaran. Kerberos secara optional menyediakan integritas dan kerahasiaan untuk data yang dikirim antara klien dan server. Kerberos telah dikembangkan pada pertengahan tahun 80-an sebagai bagian dari Proyek Athena MIT. Sebagaimana penggunaan dari Kerberos tersebar di lingkungan yang lain, perubahan diperlukan untuk mendukung kebijakan baru. Untuk mewujudkan hal ini maka, perancangan Versi 5 dari Kerberos (V5) dimulai tahun 1989. Meskipun yang Versi 4 masih berjalan pada banyak sisi, Versi 5 dianggap sebagai Kerberos yang baku.
                  Pengenalan Autentikasi Kerberos yang membahas permasalahan yang dihubungkan dengan autentikasi kata sandi yang didasarkan pada bagaimana kata sandi dapat dikumpulkan dengan eavesdropping. Sebagai tambahan terhadap perhatian keamanan, autentikasi yang berdasar pada kata sandi akan merepotkan karena para pemakai tidak mau memasukkan suatu kata sandi setiap kali mereka mengakses suatu jaringan. Ini telah mendorong penggunaan autentikasi yang lebih lemah atas jaringan komputer : Authentication by assertion / autentikasi dengan pernyataan.
 


                  Pada saatnya akan lebih menyenangkan bagi pemakai, autentikasi dengan pernyataan akan lebih rumit mengkwalifikasikan sebagai autentikasi pada semuanya. Contoh meliputi Berkeley R-Command deretan dan IDENT protokol. Autentikasi dengan pernyataan, aplikasi ini menyatakan identitas dari pemakai dan server percaya itu. Autentikasi seperti itu mudah dirintangi dengan memodifikasi aplikasinya. Ini memerlukan akses khusus pada sistem, dimana dengan mudah diperoleh pada PC dan personal workstation. kebanyakan penggunaan dari autentikasi dengan pernyataan memerlukan suatu koneksi dari “trusted'' network address, pada banyak jaringan, alamat-alamat yaitu hanya pernyataannya sendiri.

                   Metoda autentikasi lebih kuat didasarkan pada perlunya ilmu Cryptography. Pada penggunaan crytography autentikasi yang didasarkan pada, suatu penyerang yang masuk jaringan tidak akan memungkinkan untuk dengan curang memakai identitas yang lain. Kerberos adalah contoh yang paling umum digunakan pada autentikasi teknologi jenis ini. Tetapi sayangnya teknologi autentikasi yang kuat ini tidak digunakan sebagaimana seharusnya, walaupun situasi adalah secara berangsur-angsur meningkat.



b. Batasan Kerberos
Pengertian dan Istilah dari Kerberos telah diuraikan di atas. Meskipun demikian sesuatu pilihan yang berlaku pada Versi 4 dan awal draft dari Versi 5, beberapa hal akan dibahas di sini. Khususnya, Kerberos tidaklah efektif melawan terhadap kata sandi dari serangan orang lain, jika seorang pemakai memilih suatu kata sandi yang lemah, kemudian penyerang menebak kata sandi dapat menyamar sebagai pemakai tersebut. Dengan cara yang sama, Kerberos memerlukan suatu trusted path dimana kata sandi dimasukkan. Jika pemakai memasukkan suatu kata sandi persis sama secara benar, program yang telah dimodifikasi oleh suatu penyerang (Trojan horse), atau jika path antara pemakai dan program autentikasi awalnya dapat dimonitor, kemudian penyerang bisa memperoleh informasi cukup untuk menyamar sebagai pemakai tersebut. Kerberos dapat dikombinasikan dengan teknik yang lain, seperti diuraikan kemudian, menunjuk pembatasan ini.
Supaya berguna, Kerberos harus terintegrasi dengan bagian lain dari sistem tersebut. Hal ini tidak melindungi semua pesan yang dikirim antara dua computer, ini hanya melindungi pesan dari perangkat lunak yang telah ditulis atau dimodifikasi untuk menggunakannnya. Memungkinkan digunakan untuk pertukaran kunci enkripsi, menetapkan enkripsi berhubungan dengan tingkatan keamanan jaringan, hal ini diperlukan perubahan pada perangkat lunak jaringan yang melibatkan host.
Kerberos tidak menyediakan otorisasi sendiri, tetapi Versi 5 Kerberos melalui informasi otorisasi yang dihasilkan oleh service yang lain. Dengan cara ini, Kerberos dapat digunakan sebagai sebagai suatu dasar untuk membangun Layanan Otorisasi yang terdistribusi.



c. Fungsi & cara kerja Kerberos
                 Sistem Autentikasi Kerberos menggunakan satu rangkaian pesan yang ter-enkripsi, untuk membuktikan kebenarannya suatu klien yang berjalan atas nama pemakai tertentu. Protokol Kerberos didasarkan pada sebagian Needham dan Schroeder protokol autentikasi, tetapi dengan perubahan untuk mendukung perlunya lingkungan yang telah dikembangkan. Diantara perubahan tersebut penggunaan dari timestamps untuk mengurangi banyaknya pesan yang diperlukan sebagai dasar autentikasi, penambahan dari layanan “ticket-granting'' untuk mendukung autentikasi yang berikut tanpa re-entry dari suatu kata sandi pemakai, dan pendekatan yang berbeda pada autentikasi cross-realm (autentikasi seseorang didaftarkan pada suatu server autentikasi yang berbeda kemudian diverifikasi).
Bagian ini menguraikan tentang protocol kerberos. Uraian ini disederhanakan untuk kejelasan bidang tambahan yang di tampilkan pada protokol aktual. Pembaca perlu berkonsultasi tentang RFC 1510 untuk lebih meguraikan yang lebih jelas tentang protokol Kerberos.
Meskipun demikian secara konseptual, Autentikasi Kerberos membuktikan bahwa suatu klien yang dijalankan atas nama pemakai tertentu, suatu statemen yang lebih tepat adalah bahwa klien mempunyai pengetahuan dari suatu kunci enkripsi yang diketahui hanya oleh pemakai dan server autentikasi. Di dalam Kerberos, kunci enkripsi pemakai berasal dari penentuan pemakai sebagai kata sandi, Dengan cara yang sama, masing-masing server aplikasi memberikan suatu kunci enkripsi dengan server autentikasi, kita bias menamakan kunci ini sebagai kunci server.
Enkripsi dalam implementasinya saat ini dari Kerberos menggunakan Data Encryption Standard (DES). Ini merupakan suatu property DES yang mana jika ciphertext (data yang ter-enkrip) didekripsi dengan kunci yang sama digunakan untuk mengenkrip-nya, plaintext (data yang asli) muncul. Jika kunci enkripsi yang berbeda digunakan untuk enkripsi dan dekripsi, atau jika ciphertext dimodifikasi, hasilnya akan tidak dapat dipahami, dan checksum di Kerberos pesan tidak akan memenuhi data. Kombinasi ini dari enkripsi dan checksum menyediakan integritas dan kerahasiaan untuk mengenkripsi Pesan Kerberos.
Aplikasi Request dan Respon.


                 Pesan 3 dan 4 di dalam figur 1 pertunjukan aplikasi meminta dan menanggapi, hal-hal paling mendasar pertukaran protocol Kerberos. Ini akan menukar bahwa suatu klien membuktikan kebenarannya bahwa itu mengetahui kunci sesi menempelkan Tiket brown Kerberos. Ada dua jenis permintaan aplikasi, suatu karcis (yang diuraikan di atas) dan suatu autentikator. Autentikator meliputi, antar bidang yang lain: waktu arus, suatu checksum, dan suatu encryption yang kunci opsional, semua dienkrisi dengan kunci sesi dari karcis yang ada.
Berikut ini adalah gambar alurnya:


                  Pada Saat menerima permintaan aplikasi, pemeriksa decrypts karcis, menyuling/menyadap kunci sesi ini, dan menggunakan kunci sesi ke autentikator dekrisi. Jika yang kunci yang sama telah digunakan untuk enkripsi, Autentikator enkripsi digunakan untuk dekripsi, checksum akan ditemukan dan pemeriksa dapat mengasumsikan authenticator telah dihasilkan oleh sesi yang dinamai karcis dan untuk kunci sesi yang telah dikeluarkan. Ini adalah tidak dengan sendirinya cukup untuk autentikasi suatu penyerang dapat menginterupsi suatu authenticator dan memainkan lagi kemudian untuk menyamar sebagai pemakai / user. Karena alasan ini pemeriksa yang memeriksa timestamp untuk meyakinkan bahwa authenticator bersih. Jika timestamp adalah di dalam suatu ditetapkan jendela (secara khas 5 beberapa menit) yang memusat di sekitar waktu arus dengan diam-diam pemeriksa, dan jika timestamp belum dilihat pada permintaan yang lain di dalam jendela itu, pemeriksa menerima permintaan asli. Suatu diskusi dari manfaat dan kelemahan bagi penggunaan dari timestamps di dalam protokol pengesahan dapat ditemukan di dalamnya.



d. Tool yang digunakan dalam Kerberos
Versi Software Kerberos yang terbaru dan digunakan saat ini adalah :
1. Kerberos V5 Release 1.6.1
2. Kerberos V5 Release 1.5.3 - maintenance release

    
a. MIT kerberos untuk Windows 3.1
MIT Kerberos untuk Windows adalah suatu release Kerberos terintegrasi untuk system operasi Microsoft Windows. meliputi v4 perpustakaan, Kerberos v5 versi perpustakaan 1.4.4, Kerberos v5 GSS API perpustakaan, Kerberos 524 perpustakaan, KCLIENT API perpustakaan, Mengikat API perpustakaan, Network/Jaringan Identitas Manajer, kinit/klist/kdestroy/krb524init/ms2mit/aklog command-line surat kepercayaan para manajer, dan suatu in-memory credentials cache.
Kerberos untuk Windows 3.1 dirancang untuk 32-bit versi dari Windows 2000, XP, 2003, 2003 R2 atau lebih tinggi dan lingkungan WOW64.
MIT Kerberos for Windows (KfW) meliputi biner yang redistributable, suatu SDK, dokumentasi, source program, dan sebuah installer interaktif.


c. MIT kerberos untuk Windows 2.6.5
Mit Kerberos For Windows (Kfw) meliputi Kerberos v4, Kerberos v5, Leash32, KCLIENT, in-memory credentials cache.
Kerberos untuk Windows 2.6.5 dirancang untuk Windows 98/ 98SE/ ME/NT4/2000/XP/2003. (Windows 95 tidak didukung).
MIT Kerberos for Windows (KfW) meliputi biner yang redistributable, suatu SDK, dokumentasi, source program, dan sebuah installer interaktif.


d. MIT Kerberos untuk Macintosh 4.0.3


Mac OS X 10.2 dan Mit Kerberos bundel untuk Macintosh. mendapatkan versi yang terakhir tentang Mit Kerberos untuk Macintosh, menyenangkan upgrade versi yang terakhir tentang Mac OS X yang tersedia dari Apple. download Kerberos Extras/Fasilitas Ekstra untuk Mac OS X 10.2 dan untuk memungkinkan Kerberos mendukung untuk CFM aplikasi.
Kerberos untuk Macintosh 4.0.3 adalah release untuk Mac OS X 10.1.x.
Kerberos untuk Macintosh 4.0.3 adalah release untuk Mac OS 8/9.
Saat ini hanya satu yang paket yang yang tersedia meliputi kedua installers, lepaskan biner dan SDKs. SDKs adalah untuk aplikasi dan perpustakaan para programmer untuk menambahkan Kerberos kemampuan kepada kode mereka atau membaharui ke versi yang lebih baru dari berbagai Kerberos APIS. Sumber kode untuk komponen dari pelepasan/release ini mungkin dibuat yang tersedia pada nantinya.

Sumber: http://yanahendri.blogspot.com/2011/03/sekuriti-komputer-menggunakan-kerberos.html