Vulnerability research adalah proses menemukan dan mencari kelemahan yang memungkinkan suatu sistem untuk di masuki / di hack. Beberapa situs sangat membantu dalam hal ini karena melaporkan berbagai permasalahan pada berbagai software.
1. National vulnerability database (http://nvd.nist.gov/)
Quote:
ini adalah situs milik pemerintah amerika serikat yang mendokumentasikan berbagai informasi kelemahan / vulnerability dalam bentuk sebuah database.
Dengan adanya database ini, software – software keamanan bisa menggunakan data ini untuk berbagai kebutuhan seperti otomatisasi pengecekan kelemahan suatu sistem, kesalahan konfigurasi dan lainnya.
Quote:
Quote:
2. SecuriTeam ( http://securiteam.com)
Quote:
Securiteam berusaha mengumpulkan semua informasi mengenai vulnerabilities secara terpusat sehingga anda tidak perlu lagi repot – repot mengikuti berbagai mailing list, situs dan komunitas hacker.
Salah satu kelebihan stus ini adalah update informasi yang cepat, rinci dan terdapat bagian tutorial / artikel buat anda yang suka mempelajari masalah keamanan.
Quote:
Quote:
3. Hackerstorm (http://hackerstorm.com)
Quote:
Situs ini menyediakan informasi kelemahan lebih dari 1500 vendor. Keunggulannya anda dapat mendownload program kecil yang disediakan untuk mencari informasi kelemahan suatu produk baik secara online maupun offline secara gratis.
Quote:
Quote:
4. SecurityFocus (http://securityfocus.com)
Quote:
Situs yang menjadi sumber informasi yang terpercaya dan dihormati. SecurityFocus terkenal dengan netralitasnya dan juga informasi yang berbobot. Situs ini juga mengelola mailinglist security oaling terkenal di dunia, yaitu bugtraq.
Mailing list yang dikelola diikuti oleh para ahli dari berbagai perusahaan seperti Microsoft, Cisco, dll. Selain para ahli dari vendor , anggota dari mailinglist bugtraq juga berasal dari para administrator, hobbies, end user dll.
Karena topik security yang begitu luas, securityfocus membagi mailinglist menjadi bagian yang lebih kecil dan terfokus pada bidang tertentu seperti khusus produk microsoft, linux, masalah forensic dll.
Jika anda ingin mengikuti mailinglist securityfocus, ikutilah mailinglist yang anda butuhkan saja dan sebaiknya jangan ikuti semua karena akan ada ratusan email setiap harinya dari sebuah mailinglist yang ramai.
Quote:
Quote:
5. Zone-h (http://zone-h.org)
Quote:
Selain menyediakan berita dan artikel mengenai masalah keamanan, zone-h terkenal dengan pencatatan halaman deface yang dilakukan oleh hacker. Zone-h melakukan mirorring terhadap website yang telah di deface sehingga anda bisa melihat dokumentasi dari aksi hacker tersebut.
Quote:
Quote:
6. Milw0rm (http://milw0rm.com)
Quote:
Milw0rm adalah situs favorit para hacker karena situs ini memberikan informasi dan juga berbagai code yang bisa digunakan untuk melakukan exploitasi atau hacking. Selain itu, situs ini juga menyediakan tutorial dalam bentuk video mengenai hacking .
Informasi di update setiap harinya yang terkadang bisa mencapai lebih dari 10 informasi kelemahan beserta code – code exploitasinya yang siap digunakan.
Info : klamerslair
Info Hacker 2 (7 September 2011)
Hacker Pantau 300.000 Pengguna Gmail di Iran
Sebanyak 300 ribu pengguna layanan email Google (Gmail) di Iran harus menerima kenyataan kalau komunikasinya selama ini mungkin dimata-matai oleh peretas atau hacker. Hal ini karena mereka menggunakan sertifikat keamanan palsu yang telah dirancang para peretas.
Sebelumnya, para pengguna Gmail menggunakan sertifikat keamanan dari Belanda, yang dikeluarkan oleh Diginotar. Namun, sejak Juli 2011 situs Diginotar diserang peretas dan menyebabkan 333 sertifikat keamanan palsu bisa menyebar ke berbagai situs.
Sertifikat keamanan yang dikeluarkan Diginotar seharusnya menjamin komunikasi yang dilakukan oleh pengguna sebuah website. Dengan sertifikat tersebut, pengunjung website terutama pengguna email akan merasa aman karena komunikasi yang dilakukannya tidak bisa dilihat oleh orang lain. Namun, sejak Diginotar diserang peretas, seluruh komunikasi dari 300 ribu pengguna Gmail di Iran menjadi rentan.
Laporan pelanggaran yang dilakukan peretas ditemukan oleh Fox-TI, yang kemudian menerbitkan laporannya pada 5 September. Laporan Fox-TI menunjukkan bahwa hacker mampu mengakses sistem internal selama sebulan sebelum DigiNotar mengambil tindakan.
DigiNotar telah meminta pemerintah Belanda untuk membantu memulihkan serangan tersebut. Di belakangnya, Google dan banyak perusahaan lain telah mengeluarkan update untuk memastikan bahwa sertifikat palsu tidak lagi bisa digunakan di layanan emailnya.
DigiNotar adalah perusahaan sertifikat keamanan kedua yang menjadi korban peretas. Pada bulan Maret 2011, Comodo juga mengalami hal serupa. Ada bukti bahwa peretas yang sama berada di belakang kedua serangan tersebut. Pesan yang dikirim peretas melalui sebuah situs menyatakan bahwa mereka juga telah menguasai situs pembuat sertifikat keamanan lainnya.
Sebelumnya, pemerintah Belanda juga sudah memulai penyelidikan untuk mengetahui apakah data pribadi dari warga Negara Belanda seperti berkas pengembalian pajak penghasilan juga telah dimonitor peretas. Vincent van Steen, juru bicara Menteri Luar Negeri Belanda, mengatakan bahwa kementerian sedang bekerja untuk mempelajari lebih lanjut tentang bagaimana gangguan itu terjadi dan bagaimana mencegah serangan di masa depan. (The New York Times, BBC)
Info Hacker 3 (7 September 2011)
"Balas Dendam, Hacker Iran Bobol Comodo Group"
REPUBLIKA.CO.ID, Seorang hacker (peretas) asal Iran mengaku bertanggung jawab atas serangan kepada sebuah perusahaan keamanan komputer.
Seperti diwartakan Telegraph, peretas itu mengatakan serangannya dilancarkan dalam rangka balas dendam atas serangan virus Stuxnet pada program nuklir di negaranya.
Pengakuan itu menyusul pembobolan terhadap Comodo Group, perusahaan "pemberi sertifikasi" yang menjual jasa sebagai pihak ketiga yang independen dalam memastikan enkripsi antara komunikasi pengguna dan situs web-nya.
Integritas dari enkrispsi adalah bagian fundamental dari keamanan web, misalnya mampu mengagalkan penyerang yang memantau email atau mencuri rincian online banking.
Pekan lalu Comodo mengungkapkan terpaksa membatalkan sembilan sertifikat digital untuk layanan web provider antara lain Google, Microsoft, Skype dan Yahoo setelah ada masalah penipuan yang dilakukan seorang pembobol sistem.
Serangan itu telah dilacak hingga ke Iran, dan kini seorang individu muncul dan mengaku bertanggung jawab.
Pesan - pesan yang diposting online pada Sabtu (26/3) mengklaim bahwa seorang hacker berusia 21 tahun mampu untuk membobol ke dalam Comodo dengan "Sangat,sangat cepat".
"Comodohacker", sebagaimana ia menamakan dirinya, mengatakan bahwa dia menggunakan "pengalaman dari 1.000 peretas" untuk mempertahankan kepemimpinan Iran dan ilmuwan nuklir negara itu dalam melawan musuh internasional dan domestik.
Lewat sebuah pesan yang panjang, yang ditulis dalam bahasa Inggris ia sesumbar "Saya tahu anda sangat terkejut dengan pengetahuan saya, kemampuan saya, kecepatan, dan keahlian saya dan seluruh serangan itu. Semuanya begitu mudah buat saya."
Comodohacker mencerca khususnya Stuxnet, sebuah virus yang sangat mutakhir yang tahun lalu mengganggu sistem kendali terpusat pada situs pengayaan uranium Iran di Natanz.
Investigasi forensik dari serangan itu secara kuat mengindikasikan bahwa hal itu merupakan sebuah operasi gabungan yang dilakukan oleh AS dan Agen intelejen rahasia Israel.
"Ketika AS dan Israel menciptakan Stuxnet, tak seorang pun berbicara mengenai hal itu, tak ada yang bersalah, tak ada yang terjadi sama sekali, sehingga ketika saya membobol sertifikat tak ada apapun yang akan terjadi, saya ulangi, ketika saya membobol tak ada apapun yang akan terjadi," kata comodohacker.
"Jika anda melakukan praktik kotor Internet di Iran, saya sarankan anda untuk menghentikan pekerjaan anda, dengarkan suara rakyat di Iran, jika tidak, anda akan berada dalam masalah besar, dan juga anda bisa-bisa pergi dari dunia digital dan kembali menggunakan alat hitung manual."
Pembobolan pertama terdeteksi pada 22 maret oleh Jacob Appelbaum, seorang peneliti keamanan di proyek Tor, yang merupakan sebuah LSM berbasis di AS. LSM tersebut membuat piranti lunak yang digunakan oleh kaum oposisi di Iran dan di manapun guna mencegah pengintaian internet.
Pada 16 maret Appelbaum mendapati bahwa Mozilla dan Google secara diam-diam memperbaharui browser firefox dan chromenya untuk membatalkan sertifikat digital yang tampaknya diterbitkan Comodo.
Perusahaan itu kemudian terpaksa mengakui bahwa pihaknya telah dibobol pada 15 Maret - melalui sistem yang digunakan oleh mitranya di Eropa yang bertugas menerbitkan sertifikat digital. Comodo mencurigai adanya pemerintah yang terlibat.
Seperti diwartakan Telegraph, peretas itu mengatakan serangannya dilancarkan dalam rangka balas dendam atas serangan virus Stuxnet pada program nuklir di negaranya.
Pengakuan itu menyusul pembobolan terhadap Comodo Group, perusahaan "pemberi sertifikasi" yang menjual jasa sebagai pihak ketiga yang independen dalam memastikan enkripsi antara komunikasi pengguna dan situs web-nya.
Integritas dari enkrispsi adalah bagian fundamental dari keamanan web, misalnya mampu mengagalkan penyerang yang memantau email atau mencuri rincian online banking.
Pekan lalu Comodo mengungkapkan terpaksa membatalkan sembilan sertifikat digital untuk layanan web provider antara lain Google, Microsoft, Skype dan Yahoo setelah ada masalah penipuan yang dilakukan seorang pembobol sistem.
Serangan itu telah dilacak hingga ke Iran, dan kini seorang individu muncul dan mengaku bertanggung jawab.
Pesan - pesan yang diposting online pada Sabtu (26/3) mengklaim bahwa seorang hacker berusia 21 tahun mampu untuk membobol ke dalam Comodo dengan "Sangat,sangat cepat".
"Comodohacker", sebagaimana ia menamakan dirinya, mengatakan bahwa dia menggunakan "pengalaman dari 1.000 peretas" untuk mempertahankan kepemimpinan Iran dan ilmuwan nuklir negara itu dalam melawan musuh internasional dan domestik.
Lewat sebuah pesan yang panjang, yang ditulis dalam bahasa Inggris ia sesumbar "Saya tahu anda sangat terkejut dengan pengetahuan saya, kemampuan saya, kecepatan, dan keahlian saya dan seluruh serangan itu. Semuanya begitu mudah buat saya."
Comodohacker mencerca khususnya Stuxnet, sebuah virus yang sangat mutakhir yang tahun lalu mengganggu sistem kendali terpusat pada situs pengayaan uranium Iran di Natanz.
Investigasi forensik dari serangan itu secara kuat mengindikasikan bahwa hal itu merupakan sebuah operasi gabungan yang dilakukan oleh AS dan Agen intelejen rahasia Israel.
"Ketika AS dan Israel menciptakan Stuxnet, tak seorang pun berbicara mengenai hal itu, tak ada yang bersalah, tak ada yang terjadi sama sekali, sehingga ketika saya membobol sertifikat tak ada apapun yang akan terjadi, saya ulangi, ketika saya membobol tak ada apapun yang akan terjadi," kata comodohacker.
"Jika anda melakukan praktik kotor Internet di Iran, saya sarankan anda untuk menghentikan pekerjaan anda, dengarkan suara rakyat di Iran, jika tidak, anda akan berada dalam masalah besar, dan juga anda bisa-bisa pergi dari dunia digital dan kembali menggunakan alat hitung manual."
Pembobolan pertama terdeteksi pada 22 maret oleh Jacob Appelbaum, seorang peneliti keamanan di proyek Tor, yang merupakan sebuah LSM berbasis di AS. LSM tersebut membuat piranti lunak yang digunakan oleh kaum oposisi di Iran dan di manapun guna mencegah pengintaian internet.
Pada 16 maret Appelbaum mendapati bahwa Mozilla dan Google secara diam-diam memperbaharui browser firefox dan chromenya untuk membatalkan sertifikat digital yang tampaknya diterbitkan Comodo.
Perusahaan itu kemudian terpaksa mengakui bahwa pihaknya telah dibobol pada 15 Maret - melalui sistem yang digunakan oleh mitranya di Eropa yang bertugas menerbitkan sertifikat digital. Comodo mencurigai adanya pemerintah yang terlibat.
Publish Page
STMIK AMIKOM