Recent twitter entries...

Mengungkap Rahasia Hacker

Menyelundupkan rootkit, membaca dokumen rahasia, dan menyadap
pembicaraan telepon dapat dilakukan dengan mudah oleh para Hacker . Dengan simulasi
serangan berikut ini, Anda akan lebih memahami serangan hacker dan
bagaimana cara mengantisipasinya.



Anda telah melindungi PC dengan firewall, Antivirus dan Service Pack?
Apabila
sudah, berarti PC Anda pun menjadi lebih aman dari serangan virus dan
hacker. Namun, PC belum benar-benar aman sebelum Anda meng-install
patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC Anda
kedatangan ‘tamu tak diundang’. Meskipun Anda telah meng-install patch
terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits
(celah yang belum dikenal dan di-patch), hacker dapat menembus firewall
yang tampaknya aman hanya dalam beberapa detik. Bermodalkan sebuah CD
yang telah dimodifikasi, firewall paling aman sekalipun dapat ditembus.
Team penulis telah mempraktekkannya dan mensimulasi serangan-serangan
paling berbahaya dengan metode-metode terbaru hacker, termasuk
rootkits. Beberapa rekan dipilih sebagai target dalam simulasi serangan
tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat
mengambil alih kendali PC korban dengan mudah. Bagaimana cara kerjanya
dan langkah preventif apa yang efektif melindungi PC Anda? Ikuti
ulasannya berikut ini.
1. Memata-matai Korban
Aturan nomor
satu untuk seorang penyusup atau hacker yang sukses adalah mengenal
musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah
mengetahui perilakunya saat memakai web browser. Oleh karena 90%
peselancar masih menggunakan Internet Explorer, tugas
ini menjadi
lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan
yang menggunakan program Microsoft yang telah ter-install di PC.
Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan:
Kami berencana mengambilalih kendali browser atau dengan kata lain
mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu,
identitas software korban harus diketahui. Hal ini dapat dilakukan
dengan memancing korban untuk berselancar ke sebuah alamat online yang
telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan
demikian nama browser dan versinya dapat diketahui. Semakin baru patch
yang di-install pada browser, semakin kecil pula peluang browser
tersebut untuk diserang. Oleh karena itu, identitas browser yang
digunakan korban perlu diketahui. Untungnya, browser langsung
mengirimkan informasi identitasnya tersebut dengan membacanya kemudian
melalui protokol webserver. Versi filenya juga perlu diketahui, karena
kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser
tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna
yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai
istilah bagi celah keamanan yang sangat baru dan belum memiliki patch
khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari
hacker FrSIRT yang mendemonstrasikan celah keamanan ‘Proof of Concept’
tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan
sehingga mempermudah untuk memulai sebuah serangan.
Pada contoh,
cukup dengan menjalankan program kalkulator Windows, kami dapat
menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut
selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam
sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet,
sehingga serangan dapat dilakukan dengan mudah melalui perintah copy
dan paste layaknya seorang scr i pt-kiddie. Kini kami harus
mengupayakan agar korban tersebut membuka website yang telah
dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link
khusus yang dianggap akan sangat menarik korban untuk mengkliknya.
Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah.
Setelah korban mengklik link tersebut, Internet Explorer terbuka dan
langsung crash. Hal ini menandakan sebuah backdoor telah sukses
diinstall dalam PC korban.
Penangkal: Gunakan browser alternatif
seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan
celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah
tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih
menyukai Internet Explorer karena lebih sering digunakan.
Perhatian:
Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari
pengirim yang tidak Anda kenal dengan sangat hati-hati.
2. Menembus Firewall
Bagaimana
melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang
spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam
sebuah CD tanpa menimbulkan
kecurigaan siapapun. Dengan demikian,
pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam.
Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal
dan isi yang menarik bisa mengandung sebuah trojan.
Serangan: Kali
ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan,
melainkan memanfaatkan kapasitas media dan langsung mengemas trojan
pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’.
Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup
dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini
sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar trojan
ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah
CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis
Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini
instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami
melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan
demikian, proses instalasi secara otomatis akan aktif saat CD
dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD
dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat
mencatat semua ketikan pada keyboard dan melaporkannya. Fungsi ini
berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data
rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna
untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail
juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda
kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih
baik adalah memakai sebuah PC tes khusus, di mana trojan tidak
menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.
3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase
adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat.
Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu,
sebuah backdoor sederhana harus diubah menjadi sebuah super trojan.
Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga
akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal
untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program
perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat
dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi
bersembunyi antara lain pada entri
registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa
program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat
menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan
rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang
dibutuhkan oleh Antivirus biasa (lihat boks
Rootkit: Bahaya yang Tidak Tampak).
Serangan:
kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit ‘FU
Rootkits’. Hal ini dapat dilakukan dengan mudah seperti halnya Anda
mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus
dilakukan adalah menginstall sebuah plugin rootkit dan
menentukan,
file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan
tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya
file protokol keylogger.
Penangkal: Untuk menghadapi teknik stealth
seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan
berhasil ter-install pada sistem, maka trojan tersebut hanya dapat
disingkirkan dengan tool khusus, seperti Rootkit Revealer dari
Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda
dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan,
informasi seperti alamat penyimpanan dan fungsi-fungsi Windows harus
benar-benar dipahami. Hal dilematis ditemui pada program yang tidak
berbahaya,
seperti Daemon Tools. Tool gratis yang digunakan untuk
membuat virtual drive ini sayangnya juga menggunakan teknik seperti
rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.
ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara
Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam
sistem operasi sehingga program-program keamanan umumnya sering tidak
dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang
dapat mencatat password, memberi akses kepada hacker,
merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat.
Spesialis
keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih
menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun
sudah ada worm yang menggunakan metode rootkit Sony (lihat boks
Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak
terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja
pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API
(Application Program Interface). Melalui API, program-program, termasuk
Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar sistem
operasi, seperti akses ke hard disk atau registry.
Tahap
selanjutnya, rootkit menghadang setiap permintaan dan menentukan data
mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah
pembasmi virus mencari nama file rootkit, semua entri tersebut disaring
dari jawaban yang diberikan sistem operasi. Dengan demikian trojan
tidak ditemukan.
Cara menemukan rootkit: Untungnya, sebagian besar
rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan
‘Slanret’ yang dirancang sebagai systemdriver sehingga dapat terlihat
pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan
crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk
mengetahui kehadiran rootkit antara lain kapasitas hard disk yang
berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas,
dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat
lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API
mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada
hard disk dengan backup ‘bersih’ yang telah dibuat sebelumnya.
Cara
menyingkirkan rootkit: Solusi ekstrim yang paling ampuh menyingkirkan
rootkit atau tool hacker lainnya adalah mem-format hard disk dan
meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus
mengganti semua password. Tool khusus untuk melacak dan menghapus
rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight
(www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang
mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit,
misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum
tersedia. Rootkit memiliki satu kesamaan dengan malware
biasa: PC
dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi
olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran
email mencurigakan dan tidak men-download filefile dari pembuat yang
tidak dikenal.
Info: www.rootkit.com
PROTEKSI DENGAN METODE HACKER
Cara
Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG,
printer Xerox, atau sebuah game dari Blizzard Entertainment tidak
menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan
perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi
hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya
dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak
lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows,
sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada
hal lain yang dirahasiakan
kepada pengguna. Bersama player,
ter-install juga rootkit yang menyembunyikan file-file proteksi copy
dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark
Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang
disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat
koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris
judul setiap program yang aktif dan meneruskannya ke game server.
Bahayanya, jika saat itu sebuah jendela online banking terbuka,
informasinya juga akan diteruskan.
- ID Tersembunyi pada Printer Xerox
Jangan
pernah mencetak dokumen penting atau rahasia dengan printer berwarna
Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang
nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh
lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya
berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian,
tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya.
Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil
ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya.
Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak
mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari
bagian support Xerox hingga dinas rahasia AS. Setelah EFF
mempublikasikan informasi tersebut, Xerox langsung mengadakan
konferensi pers. Mereka berdalih, metode tersebut dipakai untuk
mencegah terjadinya praktek pemalsuan dokumen.
4. Menyadap Telepon
Mendengarkan
semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap
pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia.
Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN
menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP
di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool
‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki
fungsi hacking umum, seperti membongkar password, melainkan juga
memungkinkan Anda mencatat website yang paling sering dikunjungi dan
merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya
adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah
satu korban. Kami memulainya dengan sebuah serangan ‘man-in-the-middle’
dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan
untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses
menghadangnya (menyadap), datanya langsung diteruskan ke PC yang
dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak
menyadari penyadapan tersebut.
Penangkal: Langkah termudah yang
dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC
dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini
tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone
dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak
pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa
versi Zfone sehingga pengguna pun kehilangan privasinya.
5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai.
Meng-install
sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik,
trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur
jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi
berbagai jenis firewall, terutama desktop firewall yang dapat memblokir
setiap program aktif, dan sebuah IDS (Intrusion Detection System)
yang
menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim
data dari PC. Informasinya juga harus tersamar dengan baik sehingga
tidak mencolok bagi program keamanan.
Tool ‘Back Orifice 2000′
hampir tidak menyediakan plugin gratis yang tepat untuk tujuan
tersebut. Satu-satunya plugin ‘SCTP’ memang mengenkripsi data dengan
baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini
juga masih berciri sebagai sebuah komunikasi
trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai,
firewall dapat saja ditembus.
Serangan:
Cara yang paling digemari adalah dengan memanfaatkan protokol yang
tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode
DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan
tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam
paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir
oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan
untuk menciptakan koneksi
Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk
mengatasi proteksi desktop firewall, kami menggunakan jenis serangan
injection. Artinya, kami memilih sebuah program yang dapat dijamin
tidak diblokir oleh firewall, misalnya browser standar. Terserah,
apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda
dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca
dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga
korban yang tidak tahu-menahu tersebut mengaktifkan program dan
meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan
mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk
tujuan tertentu.
Untuk mengetahui sukses tidaknya penyelundupan
data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik
korban. Tentunya, tanpa diketahui pemiliknya dan firewall.
Penangkal:
Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti
‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik
dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan
hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya,
semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme
proteksi
biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator
untuk menjaga PC dan program-program keamanannya agar selalu aktual.
www.rootkit.com: Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.
www.bo2k.com: Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice.
www.securityfocus.com: Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.
Tool-Tool Para Hacker
Antisipasi
serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah
tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer:
PC yang terhubung dengan switch di jaringan menerima paket data yang
ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket
tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah
di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh
alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai
penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan
dalam kolom alamat ‘http://127.0.0.1/’ untuk mengaksesnya. Dalam
jendela server dapat dibaca permintaanpermintaan sederhana browser.
ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit,
praktis, powerful, gratis: Banyaknya software keamanan yang ada di
pasaran sekarang ini tentunya membuat Anda bingung memilih yang
terbaik. Namun, semua masalah itu akan teratasi dengan software
All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa
tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter,
Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector,
History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi.
Security Watchdog akan menjaga komputer dari para penyusup. Intruder
Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam
Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail
client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat
Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat
memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup
yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas
Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner
akan menghapus berbagai cookie dan jejak setelah Anda berselancar di
dunia maya.
Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri
film ingin melengkapi semua format HDTV dengan proteksi copy HDCP.
Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa
ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal
Korea dengan nama ‘DVIHDCP’.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.
Para
pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan
jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan
selancar. Buka "Tools | Clear private data", dan di bagian "Clear the
following items now", aktifkan setiap jenis file yang akan dihapus,
seperti "Cookies" dan "Cache". Selanjutnya,Anda tinggal menekan tombol
"Clear private data now".
Sementara fungsi "Privacy" dalam menu
"Tools | Options" tetap tersedia. Pada tab-tab "browsing History",
"Saved Passwords", "Saved Form information", "Download History",
"Cookies" dan "Cache" disediakan tombol-tombol untuk menghapus.
Namun,
prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus
semua data, metode "Clear Private Data" yang baru jauh lebih praktis.

Comments (0)

Posting Komentar