8 Nov 2008
Microsoft-Yahoo Berkoalisi Hadang Penipuan Online
Modus yang dimainkan para penipu tersebut biasanya adalah dengan penipuan undian online. Caranya dengan memberi tahu calon korban bahwa mereka telah memenangkan hadiah langsung. Ujung-ujungnya, calon korban diminta mengirimkan sejumlah uang untuk menebus hadiah tersebut.
Dikutip detikINET dari BBC, Kamis (30/10/2008), survei yang digelar Microsoft menunjukkan bahwa satu dari 44 orang telah menjadi korban scam dalam tempo 12 bulan terakhir.
"Tujuan kami adalah membantu konsumen melindungi diri dari scam, dengan memberikan pemahaman bagaimana prosedur layanan kami dan bagaimana scam undian internet beroperasi," ungkap Christopher Fischer, penasihat senior di Western Union.
Western Union mengimbau konsumen untuk tidak pernah mengirimkan uang ke orang asing menggunakan layanan transfer cash to cash.
Sumber : http://www.beritanet.com/
... WA duh .. Sakit Hati Dipecat, Server Dijadikan 'Ladang' Spam
Steven Barnes, 37, demikian nama mantan manager TI tersebut, bekerja selama delapan bulan sebagai Information Technology Manager di Blue Falcon Networks (BFN) atau yang telah berubah nama menjadi Akimbo Systems, demikian seperti dikutip detikINET dari Softpedia, Jumat (7/11/2008).
Barnes dipecat karena memiliki kebiasaan minum-minuman keras. Menurut Barnes, perwakilan dari BFN mendatanginya, mengancam dan memaksanya menandatangani surat pemecatan dirinya.
Rasa dendam mendorong Barnes melakukan aksi balasan terhadap bekas perusahaannya. Lima bulan setelah dipecat, dia mengakses server BFN dengan menggunakan password lama yang ternyata masih aktif. Dia membuat server tersebut terbuka bagi siapa saja, termasuk spammer, yang memanfaatkannya untuk menyebarkan malware.
Kemudian organisasi anti-spam memasukkan BFN ke dalam daftar blacklist mereka, sehingga menghalangi komunikasi antara BFN dengan kliennya.
Tak berhenti di situ, Barnes juga menghapus database e-mail dan file boot penting dari server Exchange perusahaan. Aksi Barnes terus berlanjut, ia juga menghapus server dari domain internal.
Akhirnya, aksi Barnes ini terbongkar. Ia dijatuhi hukuman penjara selama satu tahun, dan harus mengganti kerugian yang diderita BFN akibat aksinya sebesar US$54 ribu. Setelah bebas dari penjara, Barnes harus menjalani masa percobaan selama tiga tahun.
Kejadian ini dapat menjadi pelajaran bagi perusahaan lain, yakni untuk segera mencabut semua kode akses dari karyawan yang sudah tidak aktif untuk menghindari penyalahgunaan.
Sumber : http://www.detikinet.com/
19 Sep 2008
Cyberattack Rusia Gegerkan Situs Georgia
Hacker, telah menjadi ‘artis’ yang popular di jaringan criminal Rusia. Para hacker Rusia telah menyerang dan membajak website milik negara
“Banyak server Internet
Ketika hari Minggu tengah malam Eastern time, situs kepresidenan dan kementrian Georgia, seperti www.parliament.ge dan president.gov.ge (ge:Georgia) telah diserang dengan banjir HTTP, dan kemudian tidak dapat diakses dari U.S. Armin mengingatkan bahwa situs milik
Sumber : http://www.beritanet.com/
Waspadai Kelemahan Motherboard Intel
Salah satu demonstrasi yang menarik dalam Black Hat tahun ini adalah sebuah penemuan dari Johanna Rutkowska, yang telah menemukan kelemahan dari BIOS motherboard Intel yang dapat menjadi “pil pahit” dari hypervisor Xen ini. Detail mengenai kelemahan motherboard Intel memang belum dirinci untuk saat ini, namun Intel hanya memberikan detail garis besarnya.
Menurut saran Rutkowska dalam blognya, bahwa perbaikan yang nantinya akan dilakukan oleh Intel diharapkan dapat mencegah software yang mudah dimodifikasi yang berjalan di SMM (System Management Mode). SMM merupakan privilege operasi lingkungan yang berjalan di luar kontrol sistem operasi. Software ‘jahat’ akan berjalan dalam lingkungan ini, yang meliputi banyak operasi didalamnya. Level privilege Adminstratif nantinya yang akan bertanggung jawab atas perbaikan kelemahan BIOS motherboard Intel ini. Update BIOS untuk memperbaiki masalah ini akan menginfeksi semua motherboard brand Intel.
Motherboard Intel yang terinfeksi termasuk Intel DQ35JO, DQ35MP, DP35DP, DG33FB, DG33BU, DG33TL, DX38BT dan MGM965TW (Mobile). Pengumuman Intel ini juga menjadi peringatan bagi user bahwa level BIOS memiliki potensi untuk memberikan efek samping pada sistem computer dan untuk semua sistem operasi. Dengan adanya masalah ini, Intel kemudian menjadi frustrasi, karena bagaimanapun pihaknya belum pernah melihat tipe eksploitasi ini dalam motherboard-nya, dan Intel memutuskan untuk menambal lubang kelemahan tersebut untuk mencegah hal yang sama terjadi di masa mendatang.ProteMac Meter, Rekam Semua Aktivitas Jaringan
ProteMac Meter, sebuah alat untuk memonitor aktivitas jaringan dan berupa utility penyimpanan log traffic untuk Mac OS X. ProteMac diberi label harga sebesar USD 29.95 untuk mendapatkan lisensi single user. ProteMac Meter memudahkan user untuk mengontrol aktiviatas jaringan untuk setiap aplikasi individu yang berjalan di Mac. ProteMac Meter akan menampilkan data dan kemana data tersebut akan ditransmisikan. Dengan menggunakan ProteMac Meter, user dapat mengaudit aliran data yang masuk dan keluar di computer Mac user.
Software ProteMac Meter akan menampilkan data real time pada proses yang berjalan di jaringan, dan memperlihatkan history dari setiap aktivitas jaringan. Data yang dikumpulkan ProteMac Meter termasuk koneksi jaringan aplikasi, host jaringan, remote nama host, jumlah trafik incoming dan outgoing per koneksi atau aplikasi, time stamp dari aktivitas pertama dan akhir, dan sebagainya. Informasi akhir trafik dapat ditampilkan dalam gambar kecepatan dan total trafik. Sistem yang kompatibel dengan ProteMac Meter untuk Mac OS X 10.4 atau diatasnya dan space harddisk 12.4MB.
ProteMac Meter adalah sebuah logger trafik jaringan yang memudahkan user untuk memonitor semua trafik jaringan dan Internet di computer Mac, menampilkan secara rinci data apa dan kemana data akan ditransmisikan. Hal ini termasuk semua trafik yang disediakan oleh aplikasi software, layanan, website, dan lain-lain.Untuk memvisualisasikan aktivitas Internet sangatlah mudah, bahkan untuk user awam sekalipun. User dapat melihat semua koneksi jaringan yang dibangun, memonitor jaringan dan trafik per aplikasi dalam beberapa periode, dan sebagainya. Dengan menggunakan ProteMac Meter langsung dari menubar diagram untuk melihat aliran trafik aplikasi dan jaringan yang ada.
A Space, Situs Intelijen Negara Mirip Facebook
Apa jadinya jika James Bond memiliki website yang menyediakan segala kebutuhannya?
Ketika scenario dalam film mungkin belum sempat dibuat, agen CIA, FBI dan National Security Agency telah melakukan testing sebuah situs social networking yang didesain untuk analis dari 16 agen intelijen Amerika Serikat. Menurut hasil posting dari website CNN, para agen Amerika Serikat akan menggunakan situs ini, yang diberi nama A Space, untuk berbagi informasi mengenai aktivitas teroris dan pergerakan pasukan pemberontak dari seluruh dunia.
Situs A Space ini merupakan situs jejaring social yang baru akan ditesting selama sebulan dan diharapkan dapat di-launching ke seluruh komunitas intelijen negara Amerika Serikat pada tanggal 22 September besok. Michael Wertheimer, asisten direktur deputy National Intelligence for Analysis, menyatakan bahwa A Space mirip dengan situs Facebook dan YouTube, namun lebih lengkap dan canggih. Situs A Space bukan hanya digunakan untuk pertemuan dunia maya antar mata-mata, namun juga untuk berbagi data antar mata-mata. Situs ini khusus diberikan untuk intelijen negara dan berada di bawah proteksi A Space umbrella.
Menurut CNN, informasi yang diposting ke dalam situs A Space tersebut merupakan informasi rahasia dan tidak bisa diakses oleh public. Akses akan dibatasi hanya untuk personel intelijen dengan keamanan yang ketat dan alasan pengambilan informasi. Pembuat A Space tidak ingin menjadikan website tersebut menjadi sumber kekayaaannya, terutama dengan adanya informasi yang sensitive didalamnya dan yang mungkin berguna untuk agen di masa depan.Microsoft Buka Detail Kelemahan Windows
Microsoft pada Selasa (09/09) lalu telah meluncurkan summary bulletin keamanan bulan September 2008. Empat bulletin tersebut antara lain, Windows GDI+, Windows Media Player, dan Microsoft Office OneNote, dan keempatnya telah mendapat perhatian penuh Microsoft dan pihaknya akan memberikan hasil patch dari kelemahan IE pada bulan ini. Mulai bulan depan, Microsoft berencana untuk share detail teknisnya dari kelemahan yang ada di software milik Microsoft, yang sekaligus mengupdate produk yang terkena imbasnya, sebelum software tersebut diumumkan ke public.
Selain itu, pada bulan Oktober, Microsoft juga akan mulai menyediakan setiap bulletin dengan sebuah Exploitability Index untuk membantu administrator system memasukan patch dalam bulletin. Semua patch keamanan Microsoft, baik untuk Windows ataupun Office dapat diperoleh dari Microsoft Update atau keterangan di bawah ini :
MS08-052, dengan judul "Vulnerabilities in GDI+ Could Allow Remote Code Execution (954593)”. Kelemahan tersebut ada pada software Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008, Microsoft Internet Explorer 6 Service Pack 1 ketika diinstal di Microsoft Windows 2000 Service Pack 4. Selain itu juga ada Microsoft Digital Image Suite 2006, SQL Server 2000 Reporting Services Service Pack 2, semua SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1, dan Microsoft Report Viewer 2008. Microsoft mengungkapkan kelemahan dalam semua software tersebut dapat menyebabkan eksekusi kode tertentu, jika user melihat file gambar terentu menggunakan software di atas atau browsing ke website yang mengandung content yang ‘jahat’.
MS08-053, dengan judul "Vulnerability in Windows Media Encoder 9 Could Allow Remote Code Execution (954156)”. Kelemahan tersebut dapat berimbas pada Microsoft Windows 2000, Windows XP, dan Windows Vista, Windows Server 2003 dan Windows Server 2008. Microsoft mengunkapkan kelemahannya yakni menyebabkan adanya eksekusi kode yang ‘jahat’, jika user melihat website yang ‘jahat’. Attacker yang sukses mengeksploitasi kelemahan dalam software tersebut, kemudian akan mengambil alih control system secara penuh.
MS08-054, dengan judul "Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154)". Kelemahan tersebut akan memberikan efek ke Windows Media Player 11. Microsoft menjelaskan bahwa kelemahan dalam Windows Media Player 11 dapat memudahkan eksekusi kode dari jarak jauh oleh attacker, ketika file audio ‘jahat’ masuk ke server Windows Media. Jika user log on dengan menggunakan kunci adiministratif milik user, maka attacker yang sukses mengeksploitasi kelemahan ini dapat mengambil seluruh control ke system computer.
MS08-055, dengan judul "Vulnerability in Microsoft Office Could Allow Remote Code Execution (955047)". Kelemahan terjadi pada Microsoft Office OneNote 2007 dan Microsoft Office XP, Microsoft Office 2003, dan 2007 Microsoft Office System. Microsoft menjelaskan, jika user meng-click URL OneNote yang ‘jahat’, maka attacker kemudian akan mudah mengontrol system computer user.
Google Bikin Link Private Chrome
Berkaitan dengan privacy alamat user, Google menyatakan, Senin lalu, akan mengurangi jumlah respon waktu untuk menjaga log data server. Jane Horvath, konsul privasi senior, dan konsul privasi global Google, mengungkapkan bahwa Google akan membuat alamat IP dalam log server menjadi anonym setelah sembilan bulan. Google juga akan mengubah fitur kinerja Google Suggest untuk membuat layanan tersebut menjadi lebih private.
Google Suggest merupakan tool yang akan membantu user untuk mengetikkan apa yang mereka cari dalam query Google. Google Suggest juga telah support dengan Google Chrome, browser Google terbaru, seperti di Google Search, Google Toolbar, Google Search untuk iPhone, dan Mozilla Firefox. Untuk membaca apa yang diketikkan user, Google Suggest akan melakukan rute inputan ke Google, tanpa adanya aksi tertentu dari user seperti misalnya, user harus menekan enter. Sekitar 98% dari proses yang dilakukan Google, Google menyatakan bahwa pihaknya tidak merekam apapun yang diketikkan user. Namun, sekitar 2% dari inputan di Google Suggest akan disimpan dan di-log, atau boleh dikatakan untuk dimonitor dan ditambahkan layanannya. Informasi yang disimpan tersebut adalah alamat IP user, yang sebenarnya justru mudah untuk mengidentifikasi keberadaan user.
Seperti pada bulan Juni lalu, sebuah koalisi pelanggan dan grup privasi telah mempublikasikan
Sumber : http://www.beritanet.com/
Script Kiddie
Oleh karena para script kiddie ini hanya mempergunakan teknologi yang dibuat orang lain, dan belum tentu juga mengerti isi ataupun algoritma dari baris-baris program dari software yang mereka dapatkan tersebut, maka bisa dibilang orang-orang seperti ini hanya mempergunakan ‘otak’ orang lain dalam menyerang sasarannya. Sama sekali mereka ini bukanlah intelektual di bidang hacking.
Penggantian Browser Mencegah Cyber Crime
Penelitian yang dilakukan oleh Google, IBM dan Institut Teknologi Swiss, menemukan ada sekitar 600 juta user yang sering menggunakan Internet dapat beresiko terhadap serangan virus, Trojan, worm, atau pun kejahatan dunia maya ketika mereka surfing di Internet. Resiko serangan dimulai dari file-file dari vendor yang sekiranya digunakan sebagai pengaman, malah dapat merugikan user karena penyerang dapat mengambil file-file tersebut atau menghilangkannya hingga tak berbekas.
Untuk itu, Google, IBM dan Institut Teknologi Swiss, mencoba mengingatkan kepada user agar dapat memperbarui sistem keamanan browser demi keamanan situs mereka ataupun situs yang tengah mereka gunakan. Keamanan browser sangat penting mengingat para spammer atau cyber-crime apapun seringkali memanfaatkan kelemahan browser dan situs Internet untuk menyerang user seperti pencurian data dan informasi user, pemalsuan data, atau penipuan.
Selain itu, hasil penelitian membuktikan bahwa user lebih cenderung menggunakan Firefox versi terbaru daripada browser Internet Explorer yang agak lambat untuk updater versi terbarunya. Terdapat sekitar 83% user yang menggunakan browser Firefox terbaru dan lebih aman, sedangakn Safari sekitar 65%, Opera 56%, dan IE sekitar 47% user yang memperbarui browser-nya.
Hacker Indonesia Buktikan Satelit Rawan
Jakarta , Informasi yang sliweran dari bumi ke luar angkasa dan balik lagi ke bumi melalui satelit ternyata masih rawan penyusupan ( hacking ). Hal ini dibuktikan dua penggiat keamanan komputer asal Indonesia.
Adalah Jim Geovedi, Security Consultant Bellua Asia Pasific, dan Raditya Iryandi yang melakukan pembuktian itu dari sebuah lokasi di Bandung. Jim kemudian sempat mempresentasikan temuannya dalam Bellua Cyber Security Asia 2006 yang digelar di Jakarta beberapa waktu lalu.
"Tujuan saya memberikan presentasi ini lebih ke arah membangkitkan awareness ke publik. Bahwa masalah ini belum tersentuh dari sisi sekuriti dan legalitas," ujar Jim saat dihubungi detikINET , Jumat (15/09/2006).
Jim menjelaskan, apa yang dilakukan dirinya dan Radit adalah membuat sambungan ke satelit dan menggunakan layanan-layanan yang sebenarnya bukan untuk mereka. "Ibarat connect ke wireles hotspot yang free ," kata Jim.
Meski 'hanya' melakukan itu, Jim mengatakan ada data-data klien satelit itu yang bisa terlihat oleh mereka. Ini berarti Jim pada dasarnya sudah berhasil menembus keamanan satelit.
Selain itu, ujar Jim, dalam percobaan itu terbukti mereka bisa melakukan packet sniffing pada beberapa satelit, terutama yang sudah 'tua'. Packet sniffing adalah teknik yang memanfaatkan piranti pengawasan jaringan untuk 'menguping' paket data yang lewat di sebuah jaringan.
Data atau informasi apapun yang dialirkan melalui satelit biasanya tidak disandikan (enkripsi). Ini karena data yang dikirimkan via satelit selalu diusahakan sekecil mungkin, sedangkan enkripsi bisa memperbesar ukuran data.
"Satelit itu masalahnya kompleks. Ada masalah latency , keterbatasan transport , belum lagi ada packet loss yang relatif besar. Maka, biasanya, datanya jarang dienkripsi," Jim menambahkan.
Banyak yang Bisa
Menurut Jim, eksperimen yang dilakukan ia dan Radit bisa dilakukan juga oleh banyak orang lain. Syaratnya adalah pengetahuan dasar tentang networking , pengetahuan soal satelit, dan adanya perangkat yang memadai.
" Basic networking saja yang dibutuhkan, misalnya bisa assign IP address di interface -nya, atau bisa compile ulang kernel linux untuk mendukung driver perangkat," Jim mencontohkan.
Perangkat yang diperlukan, ujar Jim, memang masih cukup mahal. Oleh karena itu tidak banyak yang melakukan coba-coba di area ini.
Jika harga perangkat-perangkat satelit semakin turun, Jim yakin kelemahan keamanan komputer satelit akan semakin terlihat. "Sama seperti Linux, saat banyak yang pakai, banyak yang memperhatikan, makin banyak celah yang teridentifikasi," Jim mengumpamakan.
Transaksi Keuangan?
Jim melihat ada potensi celah keamanan besar jika yang dikirimkan via satelit adalah transaksi keuangan. Dalam risetnya di lapangan Jim mengaku pernah menemukan adanya data transaksi keuangan yang dikirimkan via koneksi nirkabel 2,4 GHz.
Ketika itu, Jim mengatakan, pihak Bank berdalih bahwa mereka hanya menggunakan koneksi cadangan via nirkabel. "Kalau hal yang sama mereka terapkan untuk data via satelit, seseorang bisa sniff dengan relatif mudah," ia menambahkan.
Namun Jim menegaskan itu masih bersifat hipotesis alias belum pernah dicoba. Secara teori, lanjutnya, eksperimennya juga bisa dilakukan untuk mengendalikan satelit. "Kalau kita punya equipment yang tepat, mungkin saja bisa mengendalikan satelit," Jim menandaskan.
Sumber : Ar Rahman Media
RFID Technology
Pernah gak sih membayangkan kalau dengan melambai tangan saja pintu otomatis terbuka (sok Harry Potter …) atau menyalakan mesin mobil hanya dengan melambai tangan dekat pintu mobil (sok X-Men…). Mungkin hal itu sudah bisa dilakukan sekarang dengan implanted RFID!!!
Yeah.. Implanted RFID ini adalah RFID yang ditanamkan dibawah kulit kita. Bisa diletakkan di bahu atau ditangan (antara jempol dan telunjuk).
Besarnya hanya sebesar BERAS… bisa dimasukkan dengan operasi kecil (gak usah dibius) atau bisa juga dengan disuntikkan langsung ke dalam kulit. Ada yang berminat mencoba?
Komponen di dalamnya ada Transponder / tag (chip+antena) yang merupakan unit penyimpanan data elektronik yang diletakkan di objek/orang yang akan diidentifikasi. Bisa read/wirte secara wireless dan mempunyai karakteristik yang berbeda-beda berdasarkan frekuensi dasarnya, tipe memori, kapasitas, mode akses, dan level keamanan. Lalu ada juga Reader, bisa juga digunakan untuk write. Mempunyai antena untuk mengkomunikasikan dengan tag (transponder).
Nah, kalau untuk dimasukkan ke dalam tubuh, RFID ini harus dilapisi dengan plastik bio-material agar aman dan gak bergeser-geser letaknya. GAK LUCU kan kalau kita sudah melambaikan telapak tangan kita (sok X-Men lagi) buat buka pintu secara otomatis ternyata gak bisa kebuka gara-gara RFID nya sudah pindah ke bahu, huee…
Emang bagaimana sih Cara kerja nya?Transponder akan menyimpan data pada microchip yang letaknya di antena kecil untuk komunikasi dengan reader. Saat reader berkomunikasi dengan tag, akan menginduksi daya dengan medan magnet dan mentransmisikan pulsa data ke transponder, yang membawa instruksi dari reader. Sistem RFID dipicu saat antena reader mengirim gelombang elektromagnetik ke tag yang merupakan dasar dari identifikasi wireless. Desain dari antena mempengaruhi cara kerja sistem keseluruhan. Reader akan mengatur komunikasi wireless ini dengan transponder.
Antena internal atau eksternal reader mengirim perintah dengan gelombang elektromagnetik ke transponder dan memproses informasi balasan dengan tag. Jadi, tugas utama reader adalah untuk memproses sinyal transmisi, men-filter sinyal yang kembali, dan menyiapkan sinyal untuk diproses oleh komputer/PLC.
Aplikasi dalam biomedik ??
1- Penentuan lokasi dan status dari staf, pengunjung, pasien dan aset tetap rumah sakit RFID bisa dipakai sebagai salah satu teknologi RLTS ini, contoh teknologi yang lain yang bisa digunakan adalah :- Radianse view of technologies-
Radio fingerprinting- Triangulation and Time Difference of Arrival (TDOA)- Global Positioning System (GPS)- Received Signal Strength Indication (RSSI) - GSM and GPRS Menentukan posisi orang dalam ruangan indoor
2 - Pengurangan eror, prosedur recording dan keluhan pasienContoh aplikasi :- Electronic handshake to prevent mismatching of patient to treatment- Human implants for instant medical record of high risk patients
3- Pengaturan bank darah, alat-alat dan logistikContoh : - Blood testing, transport and transfusion- Smart cabinets- Document management- Hearing aids4- Akses keamanan
5 - Recording dan peringatan pada insiden
Aplikasi RFID pada kesehatan termasuk yang paling berkembang. Aplikasi ini unik, karena menggunakan pertama kalinya aplikasi dari RFID tag tanpa chip pada jangkauan milimeter. Hal ini merupakan anomali. Sekarang, sektor RFID pada kesehatan memusatkan pada pencegahan error dan mendeteksian lokasi staf+pasien. Misalnya, dengan RFID yang bervariasi, tag staf mengirimkan alarm yang jika ditekan mengirimkan okasi staf pada rekannya. RFID varian lain adalah menghubungkan ibu dengan bayi yang baru lahir agar tidak terjadi kesalahan.
Selain itu aplikasi lainnya adalah pengaturan level pemakain obat agar tidak keliru, pengaturan aset rumah sakit, manajemen yang efisien bahkan sampai pencegahan pencurian. Nantinya, bagian ini akan chipless untuk menekan biaya. Namun, perataan yang tinggi pada active tag di sektor ini disebabkan karena harus mendapatkan jangkauan yang jauh.
RFID Untuk Pegaturan Konsumsi Obat : Hal ini didasarkan karena 40-50% pasien mengkonsumsi obat mereka dengan cara yang salah Pak obat ini berharga $15, akan memperbaiki kualitas dari data yang dikumpulkan pada pengetesan obat dengan cara merekam kapan dan obat apa yang diminum. RFID berada di dalam pak, menghubungkan infomasi tersebut pada pasien tertentu tanpa manual yang salah.
Keamanan aset :
Rumah sakit bisa kehilangan 15% dari asetnya tiap tahun. Dilaporkan bahwa rumah sakit tidak bisa menemukan 15-20% dari asetnya dan waktu yang diperlukan untuk mencarinya sebanding dengan $1900 tiap perawat. Karena itu active RFID sekarang digunakan, dimana ada baterai dalam tag untuk memberi jangkauan yang luas dan kemampuan sensing. RFID menggantikan sistem RLTS (Real Time Locating Systems) untuk diimplementasikan ke staff dan aset penting.
Menggunakan teknologi RFID, rumah sakit menyimpan nomor unik untuk alat portabel seperti pompa infus atau monitor tekanan darah, serta untuk alat-alat mahal. Nomor ini ditransmisikan lewat gelombang radio ke alat/reader penerima. Diletakkan di pintu masuk bangsal, reader menampilkan lokasi dari alat yang terlabel.
Keuntungannya adalah dapat meningkatkan efisiensi staf rumah sakit. Hal ini dapat mengurangi waktu yang digunakan staf klinik untuk menemukan alat rumah sakit portabel yang mungkin berada di area lain rumah sakit. Pemeliharaan juga menjadi efisien karena sudah diketaui dimana letak alat tersebut serta kapan saja petugas harus merawat alatnya.
Bisa gak diaplikasikan di
Indonesia?
à Untuk pelayanan yang lebih baik bagi pasien …!!!
Sistem ActiveWave RFID dapat digunakan juga unuk men-track pasien. RFID tag digunakan pada gelang ID pasien sehingga lokasi mereka bisa dideteksi secara kontinu. Terutama untuk pasien yang harus dirawat secara rutin, RFID akan sangat berguna untuk men-track. Teknologi ini juga bisa menyediakan jalur elektronik untuk mengkomunikasikan data pasien secara wireless.
Untuk meningkatkan keamanan pasien, bisa digunakan beberapa aplikasi RFID. Implanting chip di dalam instrumen bedah akan menghilangkan kesalahan dari meninggalkan benda di dalam tubuh pasien setelah dioperasi.
Nantinya juga, akan ditambahkan sensor pada tag. Sensor ini akan melaporkan data-data penting seperti temperatur, kelembapan, dan yang menyangkut lingkungan pasien. Sensor juga bisa digunakan untuk dihubungkan dengan instrumen medik dan melaporkan ke staf rumah sakit di tempat lain mengenai pasien, termasuk detak jantung, temperatur tubuh.
Label RFID juga bisa dipakai pada pasien untuk menverifikasikan identitas mereka, lokasinya dan prosedur yang benar dari staf rumah sakit. Pasien bisa di-track secara efektif pada sistem pembayaran, dan memastikan bahwa rumah sakit tidak kehilangan berkas yang harus dibayar pasiennya. Sekarang…..
masih ada masalah… masalahnya adalah tentang kode etik kedokteran, aku tidak terlalu tahu sih.. Terus ada lagi, bagaimana kalau lebih dari satu orang memakai frekuensi RFID Tag yang sama? Bagaimana kalau RFID nya di hacking? Hmm…
Categories: technlology
sumber :RFID Technology
Wireless Security (Hacking Wifi)
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.
Hasil Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta
Hacking Access Point
Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).
Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.
Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.
Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.
Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP target , dengan asumsi bahwa target menggunakan network monitor (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.
Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.
Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).
Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)
Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh… Selamat mencoba…
Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)