Istilah angin duduk atau angina mungkin kata yang pernah Anda dengar. Pengertian angin duduk masih simpang siur. Ada yang menganggap angin duduk seperti masuk angin tetapi dapat mematikan, ada pula yang menganggap angin duduk sebagai hal yang berbahaya dan dapat menimbulkan kematian. Dalam istilah kedokteran sendiri, tidak dikenal istilah angin duduk. Istilah yang mirip dengan yang dimaksud angin duduk adalah angina pectoris yang ditandai dengan rasa nyeri pada dada sebelah kiri.
Jantung terletak pada bagian dalam dada kiri Anda. Jantung yang kekurangan oksigen akan menyebabkan rasa nyeri, itulah sebabnya dada kiri Anda terasa nyeri. Rasa nyeri dan dada terasa seperti ditekan dapat berlangsung mulai dari 5 menit sampai 30 menit. Rasa nyeri ini bisa menjalar sampai ke bahu dan lengan kiri Anda. Jadi pada intinya, angin duduk atau angina merupakan penyakit jantung iskemik, yang disebabkan berkurangnya pasokan oksigen maupun aliran darah ke Jantung.
Secara garis besar, rasa nyeri akibat kekurangan oksigen dapat terjadi karena dua penyebab. Yang pertama, karena adanya penyumbatan pada pembuluh darah di sekitar jantung yang membawa oksigen. Akibat dari penyempitan ini adalah kurangnya oksigen dari jumlah yang dibutuhkan. Penyebab kedua adalah adanya aktivitas berat yang mengakibatkan terjadinya lonjakan oksigen yang lebih daripada biasanya. Aktivitas yang dapat menyebabkan lonjakan kebutuhan oksigen misalnya saat berolahraga, mendaki, atau saat mengalami stres.
Gejala Angina
Rasa nyeri atau rasa ditekan di dada, merupakan gejala yang paling dapat dirasakan ketika terkena angina. Angina dapat menjadi peringatan bagi setengah dari mereka yang menderita serangan Jantung. Beberapa orang mengalami napas tersengal-sengal atau kelelahan dan perasaan lunglai sebagai gejalanya. Hal ini mengindikasikan bahwa jantung tidak mendapatkan cukup oksigen karena penyumbatan koroner. Jika Anda sering mengalami hal tersebut, segeralah ke dokter untuk memeriksa jantung Anda. Meskipun demikian, setelah angina diberi perawatan, tidak ada jaminan bahwa serangan jantung dapat dicegah. Namun perawatan tersebut akan menurunkan risiko terjadinya serangan jantung dalam waktu dekat.
Menghindari Angina
Perhatikan juga angka sehat tubuh yang cukup penting untuk tubuh Anda, misalnya dengan menjaga:
1. Tekanan darah
Tekanan darah dapat menyebabkan serangan angina pectoris karena tekanan darah yang tinggi dapat membuat kebutuhan tubuh terhadap oksigen meningkat.
2. Kadar Gula
Tingkat kadar gula yang tinggi akan menghambat proses masuknya oksigen ke jantung.
3. Kolesterol
Tingkat kolesterol harus dipantau karena penyumbat yang umum ditemukan pada pembuluh darah adalah lemak atau plak kolesterol.
Melakukan pemeriksaan darah yang sederhana sering kali mengindikasikan bahaya yang menanti lama sebelum seseorang mengalami gejala yang terlihat seperti angina. Maka, penting untuk memeriksakan tingkat kolesterol darah, kadar gula darah, dan juga tekanan darah Anda. Menjaga agar hal tersebut dalam batas yang normal menjadi hal yang penting untuk menghindari Angina.
Untuk mengatasi Angina
Seseorang yang merasakan rasa nyeri pada dada, sebaiknya segera memperbaiki pola hidup dan memeriksakan ke dokter. Jika kondisinya dibiarkan tanpa perawatan, kemungkinan besar hal itu akan memicu serangan jantung yang sangat fatal.
Selain itu, pola hidup tidak sehat menjadi hal yang umum yang menjadi penyebab angina dan taraf yang lebih parah yaitu serangan jantung. Kebiasaan merokok, tidak pernah berolahraga, makanan dengan kadarkolesterol tinggi,obesitasatau stres dapat menjadi pemicunya.
Angina merupakan indikasi bahwa ada yang tidak beres pada jantung Anda karena jika tidak dilakukan perubahan mungkin dapat menyebabkan serangan jantungyang dapat merenggut nyawa. Segeralah ubah pola hidup untuk menjalankan pola hidup yang sehat. Jangan lupa untuk berolahraga secara teratur dan jika Anda pernah terkena serangan angina atau angin duduk bahkan pernah memiliki penyakit jantung sebaiknya pilih olahraga yang jangan terlalu berat.
http://www.merdeka.com/ireporters/sehat/apa-itu-angin-duduk-atau-angina.html

Jumat, 26 April 2013
Senin, 22 April 2013
Tugas Etika dan Profesionalisme TSI
Tidak hanya dalam dunia nyata, dalam dunia maya pun ada etikanya untuk berinteraksi dengan orang lain. Namun etika dalam dunia nyata belum tentu sama dan bisa dipraktekkan di dunia maya.
Berikut ini adalah 5 etika di media jejaring sosial tentang bagaimana cara berinteraksi dengan sesama penggunanya.
1. Jangan memberikan informasi yang tidak penting
Banyak orang update status facebook setiap kali melakukan sesuatu atau sedang berada di tempat baru sebagai bentuk ungkapan perasaan atau curahan hati. Namun tahukah Anda jika banyak orang tidak menyukai hal tersebut? Bahkan mungkin teman atau sahabat Anda. Kenapa? Karena tidak semua orang ingin tahu segala urusan pribadi Anda. Bahwa bisa jadi teman Anda akan mengeluarkan Anda dari status pertemanannya.
2. Hindari menggunakan kata-kata kasar
Di dunia saja mengeluarkan umpatan atau kata-kata kasar akan membuat Anda dibenci, begitu juga bila di dunia maya.
Agar Anda tidak dikeluarkan dari status pertemanan atau daftar kontak, hindari menggunakan kata-kata kasar dalam menuliskan sesuatu di dinding atau wall.
3. Hindari memberikan status motivasi
Niat Anda mungkin baik, yaitu untuk memberika motivasi kepada teman. Namun jika pada kenyataannya Anda memberikan motivasi penuh mimpi tanpa Anda bisa mempraktekkannya, ini akan membuat Anda dicemooh oleh teman-teman. Setiap orang bisa memotivasi dirinya sendiri tanpa harus terpancing melalui status seperti itu.
4. Bukan pakar media sosial
Jika Anda bukanlah seorang pakar dalam hal sesuatu, bisnis misalnya, jangan bertindak seperti seorang pakar yang selalu membahas mengenai cara berbisnis atau apapun di dunia maya dengan menggunakan media sosial.
5. Pahami tentang perbedaan
Ada banyak informasi yang bisa kita dapatkan dari internet. Namun, belum tentu informasi yang menurut Anda menarik dan bermanfaat itu sama menurut teman atau orang lain. Jadi, mengirim ulang informasi yang Anda sukai di media sosial, karena belum tentu teman Anda juga tertarik.
saya akan mengambil contoh etika yang baik dan etika yang jelek dalam berjejaring sosial.
contoh etika yang baik misalkan saya adalah seorang yang selalu update dalam twiter ato pun facebook, nah klo lagi mau ngetwit ato bikin status, nulisnya yang penting aj ni misalnya tentang cara beraktifitas yang baik ato gak informasi-informasi acara pengajian bagi ane yang aktif ngikut majelis pasti sangat membantu klo mau ngaji ni datengin tmpat acaranya biar ga bingung.
contoh etika yang buruk sekarang. ane ambil contoh pasti inget tuh konflik antara marisa haq sama adi ms, rame bangt tuh kasus sampe perang lwat twiter dan diliat banyak org. si marisa ni ngakunya sih dikatain ama kluargannya adi ms ktanya sarjana boongan ap gmn dah tu lupa. pokoknya saling serang dah dtwiter malah diliat orang banyak lg, nah yang bgini ni etika yang ga baik karena sling kata-katan . ane jg bngung ngapain prang dtwiter padahal malah ngbongkar aib sendiri ya hahahah dasar udah pd tua bkannya mikir.
nah sekian deh mnurut ane tentang etika ketika menggunakan jejaring sosial. sekian dah, salam damai jgn anarkis bos

Jumat, 19 April 2013
Struktur dan Fungsi Akar pada Tumbuhan
Akar adalah bagian tubuh tumbuhan yang berada dalam tanah. Bentuk akar sebagian besar meruncing. Terkadang, akar memiliki ujung yang berwarna cerah. Akar berfungsi sebagai penopang dan penguat berdirinya tumbuhan. Untuk memperoleh zat dari luar tubuh, akar tumbuhan berperan dalam proses penyerapan air dan garam mineral dari dalam tanah. Akar berfungsi sebagai tempat penyimpanan cadangan makanan, contohnya adalah ketela pohon dan kentang. Selain menjulur dari dasar tunas, akar tumbuhan juga dapat keluar dari permukaan tanah. Akar demikian bisa muncul dari batang ataupun daun. Kita dapat menyebut akar yang tumbuh pada bagian yang tidak semestinya ini dengan nama akar liar atau adventitious
Akar liar berfungsi sebagai penyangga dan penyokong batang tumbuhan yang menjulang tinggi. Sebagai contoh ialah akar tanaman jagung yang tumbuh dari batangnya.
Berdasarkan jenisnya, akar tumbuhan terbagi menjadi dua, yaitu sistem akar tunggang dan sistem akar serabut. Sistem akar tunggang dimiliki oleh akar tumbuhan dikotil, sedangkan sistem akar serabut dimiliki oleh akar tumbuhan monokotil. Pada sistem akar tunggang terdapat satu akar tunggang besar, namun akar lateralnya kecil. Sementara pada sistem akar serabut, akarnya mirip benang-benang
Secara morfologis, akar terdiri atas leher akar (pangkal akar), batang akar, cabang akar, serabut akar, rambut akar, ujung akar, dan tudung akar (kaliptra).
Bagian akar yang secara langsung terhubung dengan batang disebut leher akar. Sementara bagian yang berada di antara leher dan ujung akar dinamakan batang akar. Selanjutnya, akar juga memiliki bagian menonjol pada batang yang membentuk cabang akar. Selain itu, ada juga akar halus bercabang-cabang yang disebut serabut akar. Lalu, akar juga memiliki bagian yang mengalami diferensiasi pada jaringan epidermisnya. Bagian ini dinamakan rambut akar. Sementara, bagian ujung akar yang berfungsi sebagai pelindung mesistem saat akar memanjang menembus tanah disebut tudung akar.
Di belakang tudung akar terdapat berbagai zona pertumbuhan primer. Zona yang dimaksud adalah zona pembelahan sel, zona pemanjangan, dan zona pematangan.
Pada zona pembelahan sel terdapat meristem apikal atau meristem primer. Meristem apikal menghasilkan sel-sel meristem dan mengganti sel tudung akar yang mengelupas saat menembus tanah. Sel pusat tenang juga terdapat pada lapisan ini. Fungsi sel pusat tenang adalah sebagai cadangan pemulihan meristem saat mengalami kerusakan. Di dalam zona ini terdapat protoderm, prokambium, dan meristem dasar. Masing-masing akan menghasilkan tiga sistem jaringan.
Zona pembelahan sel berhubungan dengan zona pemanjangan. Di dalam zona ini sel-sel mengalami perpanjangan sepuluh kali panjang asalnya. Akibatnya, ujung akar terdorong semakin jauh ke dalam tanah. Sementara zona pematangan pada akar mengalami spesialisasi dan diferensiasi sesuai fungsinya.
Akar liar berfungsi sebagai penyangga dan penyokong batang tumbuhan yang menjulang tinggi. Sebagai contoh ialah akar tanaman jagung yang tumbuh dari batangnya.
Berdasarkan jenisnya, akar tumbuhan terbagi menjadi dua, yaitu sistem akar tunggang dan sistem akar serabut. Sistem akar tunggang dimiliki oleh akar tumbuhan dikotil, sedangkan sistem akar serabut dimiliki oleh akar tumbuhan monokotil. Pada sistem akar tunggang terdapat satu akar tunggang besar, namun akar lateralnya kecil. Sementara pada sistem akar serabut, akarnya mirip benang-benang
Secara morfologis, akar terdiri atas leher akar (pangkal akar), batang akar, cabang akar, serabut akar, rambut akar, ujung akar, dan tudung akar (kaliptra).
Bagian akar yang secara langsung terhubung dengan batang disebut leher akar. Sementara bagian yang berada di antara leher dan ujung akar dinamakan batang akar. Selanjutnya, akar juga memiliki bagian menonjol pada batang yang membentuk cabang akar. Selain itu, ada juga akar halus bercabang-cabang yang disebut serabut akar. Lalu, akar juga memiliki bagian yang mengalami diferensiasi pada jaringan epidermisnya. Bagian ini dinamakan rambut akar. Sementara, bagian ujung akar yang berfungsi sebagai pelindung mesistem saat akar memanjang menembus tanah disebut tudung akar.
Di belakang tudung akar terdapat berbagai zona pertumbuhan primer. Zona yang dimaksud adalah zona pembelahan sel, zona pemanjangan, dan zona pematangan.
Pada zona pembelahan sel terdapat meristem apikal atau meristem primer. Meristem apikal menghasilkan sel-sel meristem dan mengganti sel tudung akar yang mengelupas saat menembus tanah. Sel pusat tenang juga terdapat pada lapisan ini. Fungsi sel pusat tenang adalah sebagai cadangan pemulihan meristem saat mengalami kerusakan. Di dalam zona ini terdapat protoderm, prokambium, dan meristem dasar. Masing-masing akan menghasilkan tiga sistem jaringan.
Zona pembelahan sel berhubungan dengan zona pemanjangan. Di dalam zona ini sel-sel mengalami perpanjangan sepuluh kali panjang asalnya. Akibatnya, ujung akar terdorong semakin jauh ke dalam tanah. Sementara zona pematangan pada akar mengalami spesialisasi dan diferensiasi sesuai fungsinya.
Jumat, 18 Januari 2013
Engine Email Exploit
The Exploit Email analisis atau Mesin Deteksi email yaitu mesin untuk memindai metode dalam mengeksekusi sebuah program atau perintah pada sistem pengguna. Engine Exploit Email tidak memeriksa apakah program ini berbahaya atau tidak. Sebaliknya, ia menganggap risiko keamanan jika sebuah email menggunakan eksploitasi dalam rangka untuk menjalankan program atau perintah - apakah atau tidak program yang sebenarnya atau perintah adalah berbahaya.
Dengan cara ini, Engine Exploit Email bekerja seperti sistem deteksi intrusi (IDS) untuk email. Engine Exploit Email dapat menyebabkan lebih banyak bahaya, tetapi lebih aman dari paket anti-virus yang normal, hanya karena menggunakan cara yang sama sekali berbeda untuk memeriksa e-mail ancaman.
Selanjutnya, Engine Exploit Email dioptimalkan untuk menemukan eksploitasi di email, dan karena itu dapat lebih efektif pada pekerjaan ini dari pada mesin anti-virus.
Konfigurasi Engine Email Exploit
Untuk mengkonfigurasi properti Exploit Email Engine:
1. Arahkan ke MailSecurity GFI ► Scanning & Penyaringan ► Mesin Email Exploit.
2. Dari tab General, pilih apakah akan memindai email inbound dan / atau outbound.
Periksa email masuk Pilih opsi ini untuk memindai email masuk
Periksa email outbound Pilih opsi ini untuk memindai email keluar
3. Klik tab Actions untuk mengkonfigurasi apa yang harus dilakukan ketika email diblokir oleh Engine Exploit Email.
4. Pada tab action pilih salah satu opsi
5. Ketika mengeksploitasi email terdeteksi, Anda juga dapat menginformasikan ke administrator dan pengguna dengan mengirimkan email balik.
6. Untuk log aktivitas Engine Exploit Email ke file log, pilih Log terjadinya aturan untuk file ini. Dalam kotak teks tentukan:
• • Path dan nama file (termasuk ekstensi txt.) Ke lokasi kustom pada disk mana untuk menyimpan file log, atau
• • Nama file saja (termasuk ekstensi txt.). File log akan disimpan di lokasi default berikut:
\ ContentSecurity \ MailSecurity \ Log \ . txt
7. Anda dapat mengkonfigurasi MailSecurity GFI untuk men-download email Exploit update mesin otomatis atau untuk memberitahu administrator setiap kali update baru tersedia. Untuk mengkonfigurasi pembaruan, klik tab Updates.
6.
7. Screenshot 52 - Mesin Exploit Email: Updates Tab
8. Untuk mengaktifkan update otomatis mesin Exploit Email, pilih otomatis pembaruan kotak centang.
9. Dari daftar pilihan Mendownload, pilih salah satu opsi download berikut:
Hanya memeriksa pembaruan Secara otomatis memeriksa pembaruan dan memberitahu administrator setiap kali pembaruan tersedia. Pilihan ini tidak akan mendownload update yang tersedia secara otomatis.
Memeriksa pembaruan dan men-download Secara otomatis memeriksa dan men-download semua update yang tersedia.
10. Dalam mengunduh / cek setelah jumlah tertentu kotak teks jam, tentukan seberapa sering Anda ingin MailSecurity GFI untuk memeriksa pembaruan dengan mengetikkan interval per jam.
11. Pilih Aktifkan pemberitahuan email setelah update sukses untuk mengirim email pemberitahuan kepada administrator setiap kali Trojan & Executable Scanner diperbarui berhasil.
Untuk mengaktifkan / menonaktifkan eksploitasi email:
1. Pilih menu ke MailSecurity GFI ► Scanning & Penyaringan ► Email ► Mesin Exploit Exploit Daftar.
2. Pilih kotak cek mengeksploitasi (s) yang Anda ingin mengaktifkan atau menonaktifkan.
3. Klik Aktifkan atau Nonaktifkan maka email akan mendeteksi apakah email tersebut berbahaya atau tidak.
Kesimpulan
E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Email exploit dapat di cegah dengan menggunakan engine email exploit. Selain itu juga bisa dicegah dengan menggunakan aplikasi antivirus dengan update terbaru, memastikan sebuah sistem mendapatkan patch atau update terbaru, menggunakan teknologi proteksi Buffer Overflow, Menggunakan program personal firewall, nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
Dengan cara ini, Engine Exploit Email bekerja seperti sistem deteksi intrusi (IDS) untuk email. Engine Exploit Email dapat menyebabkan lebih banyak bahaya, tetapi lebih aman dari paket anti-virus yang normal, hanya karena menggunakan cara yang sama sekali berbeda untuk memeriksa e-mail ancaman.
Selanjutnya, Engine Exploit Email dioptimalkan untuk menemukan eksploitasi di email, dan karena itu dapat lebih efektif pada pekerjaan ini dari pada mesin anti-virus.
Konfigurasi Engine Email Exploit
Untuk mengkonfigurasi properti Exploit Email Engine:
1. Arahkan ke MailSecurity GFI ► Scanning & Penyaringan ► Mesin Email Exploit.
2. Dari tab General, pilih apakah akan memindai email inbound dan / atau outbound.
Periksa email masuk Pilih opsi ini untuk memindai email masuk
Periksa email outbound Pilih opsi ini untuk memindai email keluar
3. Klik tab Actions untuk mengkonfigurasi apa yang harus dilakukan ketika email diblokir oleh Engine Exploit Email.
4. Pada tab action pilih salah satu opsi
5. Ketika mengeksploitasi email terdeteksi, Anda juga dapat menginformasikan ke administrator dan pengguna dengan mengirimkan email balik.
6. Untuk log aktivitas Engine Exploit Email ke file log, pilih Log terjadinya aturan untuk file ini. Dalam kotak teks tentukan:
• • Path dan nama file (termasuk ekstensi txt.) Ke lokasi kustom pada disk mana untuk menyimpan file log, atau
• • Nama file saja (termasuk ekstensi txt.). File log akan disimpan di lokasi default berikut:
7. Anda dapat mengkonfigurasi MailSecurity GFI untuk men-download email Exploit update mesin otomatis atau untuk memberitahu administrator setiap kali update baru tersedia. Untuk mengkonfigurasi pembaruan, klik tab Updates.
6.
7. Screenshot 52 - Mesin Exploit Email: Updates Tab
8. Untuk mengaktifkan update otomatis mesin Exploit Email, pilih otomatis pembaruan kotak centang.
9. Dari daftar pilihan Mendownload, pilih salah satu opsi download berikut:
Hanya memeriksa pembaruan Secara otomatis memeriksa pembaruan dan memberitahu administrator setiap kali pembaruan tersedia. Pilihan ini tidak akan mendownload update yang tersedia secara otomatis.
Memeriksa pembaruan dan men-download Secara otomatis memeriksa dan men-download semua update yang tersedia.
10. Dalam mengunduh / cek setelah jumlah tertentu kotak teks jam, tentukan seberapa sering Anda ingin MailSecurity GFI untuk memeriksa pembaruan dengan mengetikkan interval per jam.
11. Pilih Aktifkan pemberitahuan email setelah update sukses untuk mengirim email pemberitahuan kepada administrator setiap kali Trojan & Executable Scanner diperbarui berhasil.
Untuk mengaktifkan / menonaktifkan eksploitasi email:
1. Pilih menu ke MailSecurity GFI ► Scanning & Penyaringan ► Email ► Mesin Exploit Exploit Daftar.
2. Pilih kotak cek mengeksploitasi (s) yang Anda ingin mengaktifkan atau menonaktifkan.
3. Klik Aktifkan atau Nonaktifkan maka email akan mendeteksi apakah email tersebut berbahaya atau tidak.
Kesimpulan
E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Email exploit dapat di cegah dengan menggunakan engine email exploit. Selain itu juga bisa dicegah dengan menggunakan aplikasi antivirus dengan update terbaru, memastikan sebuah sistem mendapatkan patch atau update terbaru, menggunakan teknologi proteksi Buffer Overflow, Menggunakan program personal firewall, nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
Pencegahan/Penetralisir dari Email Exploit
Pencegahan/Penetralisir dari Email Exploit
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall
5. Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall
5. Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router
EMAIL EXPLOIT
Pengertian Email
Email adalah singkatan dari Electronic Mail dan menurut arti bahasa indonesia adalah Surat Elektronik. Email berfungsi sebagai sarana untuk mengirim surat atau pesan melalui jaringan Intenet, dengan Email kita hanya membutukan beberapa menit agar surat/pesan kita sampai tujuan tidak perlu menunggu berhari-hari seperti mengirim surat/pesan biasa (pos) dan dengan email isi surat/pesan dapat kita isi dengan konten gambar/suara dan video, email bukan hanya untuk mengirim surat/pesan
Pengertian Exploit
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode. Shellcode itu sendiri adalah code yang diberikan kepada prosesor komputer untuk mengeksekusi perintah yang hanya dimengerti computer.
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klienjuga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melaluitambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
Pengertian E-mail Exploit
E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Bentuk-Bentuk E-mail Exploit
• Mail Floods
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
• Manipulasi Perintah (Command Manipulation)
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat Trojan horses pada mail server.
• Serangan Tingkat Transportasi(Transport Level Attack)
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.
• Memasukkan Berbagai Macam Kode (Malicious Code Inserting)
Didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem computer. Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
• Social Engineering(Memanfaatkan Sosialisasi Secara Fisik)
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.
Email adalah singkatan dari Electronic Mail dan menurut arti bahasa indonesia adalah Surat Elektronik. Email berfungsi sebagai sarana untuk mengirim surat atau pesan melalui jaringan Intenet, dengan Email kita hanya membutukan beberapa menit agar surat/pesan kita sampai tujuan tidak perlu menunggu berhari-hari seperti mengirim surat/pesan biasa (pos) dan dengan email isi surat/pesan dapat kita isi dengan konten gambar/suara dan video, email bukan hanya untuk mengirim surat/pesan
Pengertian Exploit
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode. Shellcode itu sendiri adalah code yang diberikan kepada prosesor komputer untuk mengeksekusi perintah yang hanya dimengerti computer.
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klienjuga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melaluitambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
Pengertian E-mail Exploit
E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Bentuk-Bentuk E-mail Exploit
• Mail Floods
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
• Manipulasi Perintah (Command Manipulation)
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat Trojan horses pada mail server.
• Serangan Tingkat Transportasi(Transport Level Attack)
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.
• Memasukkan Berbagai Macam Kode (Malicious Code Inserting)
Didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem computer. Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
• Social Engineering(Memanfaatkan Sosialisasi Secara Fisik)
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.
Langganan:
Postingan (Atom)