Seringkali orang terlalu asyik mengotak-atik gadget sehingga lupa waktu. Namun, jika tidak paham cara memperlakukan mata, gadget bisa membuat mata nyeri.
Berdasar penelitian Dr. Jeffrey Anshel, rata-rata pengguna gadget rela menghabiskan waktu berjam-jam --bahkan berhari-hari-- untuk berinteraksi dengan gadget mereka, seperti iPhone, BlackBerry, Kindle dan Xbox. Gadget terbaru Apple, iPad juga diprediksi bakal merebut hati para penggila gadget.
Menurut studi tersebut, rata-rata muda-mudi Amerika langsung berinteraksi dengan gadgetnya, bahkan saat mereka baru bangun tidur. Nah, LCD backlit pada gadget tersebut sebenarnya sangat berpotensi 'menyakiti' mata. Pasalnya otot mata menjadi mudah lelah karena radiasi LCD backlit.
Berikut adalah tips dari Dr. Anshel, untuk membuat mata tetap segar, saat kita berinteraksi dengan gadget.
1. Sering mengedipkan mata
Saat berinteraksi dengan gadget, mata harus berkedip 2-3 kali mata normal. Hal ini untuk menghindari kekeringan pada mata. Sempatkan juga untuk beristirahat saat mata mulai lelah. Jangan dipaksakan.
2. 20/20/20
Setiap 20 menit, lihatlah objek sejauh 20 kaki, dengan 20 detik pandangan diarahkan ke objek yang berbeda.
3. Konsultasi dokter jika butuh
Bagi pekerja yang menghabiskan waktu satu hari penuh di depan monitor, sebaiknya bisa meminta saran pada dokter untuk menggunakan lensa anti radiasi. Hal ini untuk mencegah mata menjadi silinder, karena tuntutan pekerjaan.
4. Sesuaikan kondisi cahaya ruangan
Saat berinteraksi dengan LCD backlit, kita harus memiliki cahaya ruang yang cukup. Misalnya menyalakan lampu meja atau kamar. Hal ini untuk mencegah mata mendapat sorotan langsung dari LCD backlit. Alhasil otot mata pun menjadi tak cepat lelah.
SUMBER : www.detikinet.com
Minggu, 28 Februari 2010
Rabu, 10 Februari 2010
Tips Aman Bergaul di Facebook

Jangan terlalu lengkap memasang profil diri dan foto di Facebook! Jangan terlalu gampang berteman di Facebook! Waduh, seruan tersebut tentunya tidak terlalu populer, atau cenderung diabaikan para Facebooker.
Ya memang, karena dengan bergesernya konsep dan ide sebuah pertemanan, maka tak apalah pada kenyataannya kita hanya punya segelintir teman di dunia nyata sepanjang punya berjibun (ratusan, ribuan) teman di situs jejaring sosial.
Seolah-olah dengan demikian keeksisan Anda adalah seberapa banyak teman yang dimiliki. Padahal dengan semakin banyak teman, yang kadang hanya teman sekadar kenal atau bahkan tak ingat lagi siapa dia atau bertemu dimana, maka semakin rentan terekspos data diri kita ke pihak-pihak di luar kontrol kita.
Salah satu contoh kasus yang mengingatkan kita akan bahaya bergaul sembarangan di Facebook adalah peristiwa hilangnya seorang remaja bernama Marietta Nova Triani (14). Setelah sempat membuat uring-uringan keluarganya yang merasa kehilangan, ternyata Nova kabur dengan pacarnya Febriani alias Ari (18) yang dikenal melalui Facebook.
Nova yang berasal dari Sidoarjo dibawa kabur pacarnya saat Nova bertamu di perumahan BSD, sejak tanggal 6 Februari 2010 lalu. Nova dan Ari ditemukan polisi di Jatiuwung, Tangerang.
Mungkin Nova hanya satu dari sekian korban pergaulan 'kebablasan' yang bermula dari perkenalan di Facebook. Nah, agar kita tidak menjadi korban berikutnya maka ada baiknya langkah-langkah pencegahan berikut ini bisa dijalankan ketika di dunia Facebook:
1). Jangan terlalu lengkap memasang profil atau data diri di Facebook. Tentunya semakin lengkap profil/data diri terpasang, semakin mudah mendapatkan teman. Tetapi di sisi lain, semakin berisiko pula data diri kita disalah-gunakan (abused)
2). Jangan memasang foto-foto diri Anda yang sekiranya Anda sendiri tidak akan merasa nyaman apabila foto tersebut tersebarluaskan secara bebas. Ingatlah, walau foto tersebut "hanya" diposting di akun Facebook Anda, sebenarnya itu sama saja dengan menyebarlukaskan foto tersebut ke publik. Sekali terposting dan tersebar, maka sangat sulit (dan nyaris mustahil) Anda bisa mencabut foto Anda dari Internet. Maka, selektiflah dalam berpose dan memposting foto Anda.
3). Jangan sembarangan 'add friend' atau melakukan approval atas permintaan seseorang untuk menjadi teman Anda. Cara memilah dan memilihnya mudah, yaitu lihat saja berapa jumlah "mutual friends" antara Anda dengan seseorang tersebut. Semakin sedikit "mutual friends"-nya, berarti semakin sedikit teman-teman Anda yang kenal dengan dirinya, yang berarti semakin berisiko tinggi. Pastikan Anda hanya menerima "pertemanan" yang "mutual friends"-nya cukup banyak.
4). Jangan sembarangan menerima tag photo. Bolehlah kita "banci tagging", tetapi berupayalah lebih selektif. Artinya, sekali Anda terjun ke Facebook, rajin-rajinlah memeriksa "keadaan sekeliling". Karena kita kadang menemukan foto diri kita yang di-upload dan di-tag oleh orang lain, padahal kita tidak suka foto tersebut disebarluaskan. Segera saja kita "untag" diri kita dari foto tersebut dan kalau perlu minta teman kita yang melakukan upload foto tersebut untuk mencabutnya.
5). Jangan tunda-tunda, ketika Anda menemukan data atau profil Anda digunakan oleh pihak lain untuk hal-hal di luar kontrol Anda, segeralah bertindak. Membiarkannya, justru akan membuatnya makin berlarut dan berdampak destruktif, setidaknya untuk kenyamanan diri sendiri. Laporkan langsung ke pengelola layanan untuk segera mencabut informasi aspal (asli tapi palsu) tersebut. Atau, mintalah bantuan pada orang atau pihak yang sekiranya bisa atau paham bagaimana mengatasi hal di atas.
6). Jangan mudah termakan bujuk rayu orang yang baru Anda kenal di Facebook. Karena perlu Anda ingat bahwa seringkali orang menyamarkan identitas aslinya di dunia maya. Apa yang tampak di dunia maya seperti Facebook belum tentu cerminan asli perilaku diri di dunia nyata. Bisa jadi orang yang tampak baik, sopan di Facebook ternyata memiliki watak sebaliknya di dunia nyata. Oleh karena itu sebaiknya berhati-hati dengan teman yang baru dikenal di dunia maya.
SUMBER : www.detikinet.com
Senin, 08 Februari 2010
Merancang Sistem Keamanan Jaringan yang Tangguh
Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.
Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :
* Workstation dan Laptop
* Komputer sebagai host atau server
* Interkoneksi: gateway, router, bridge, repeater
* Perangkat lunak aplikasi dan jaringan (NOS)
* Kabel-kabel jaringan
* Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.
Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
* Komitmen dari pengelola jaringan
* Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
* Keefektifan penyebaran kebijakan tersebut
* Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
1. Authentikasi terhadap sistem
2. Audit sistem untuk akuntabilitas dan rekonstruksi
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung
Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
* Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
* Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
* Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
* Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
* Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
* Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
* Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
SUMBER : www.detikinet.com
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.
Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :
* Workstation dan Laptop
* Komputer sebagai host atau server
* Interkoneksi: gateway, router, bridge, repeater
* Perangkat lunak aplikasi dan jaringan (NOS)
* Kabel-kabel jaringan
* Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.
Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
* Komitmen dari pengelola jaringan
* Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
* Keefektifan penyebaran kebijakan tersebut
* Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
1. Authentikasi terhadap sistem
2. Audit sistem untuk akuntabilitas dan rekonstruksi
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung
Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
* Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
* Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
* Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
* Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
* Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
* Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
* Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
SUMBER : www.detikinet.com
Kamis, 04 Februari 2010
CHMOD
CHMOD adalah kepanjangan dari kata CHange MODe.CHMOD adalah salah satu command yang bisa digunakan dalam UNIX. CHMOD bisa mengganti mode dari sebuah file. CHMOD bisa anda modifikasi bila menggunakan file manager cPanel atau juga FTP.
CHMOD diperlukan untuk mengatur apakah sebuah file bisa dilihat oleh siapa, di-tulis oleh siapa, dan di-eksekusi oleh siapa.
Berbagai mode dari CHMOD :
r = read = grupyang diberi cek "r" bisa melihat file tersebut
w = write = grup yang diberi cek "w" bisa menulis file tersebut
x = execute = grup yang diberi cek "x" bisa mengeksekusi file tersebut.
Berikut angka-aangka dari file permissions :
0 = ---
1 = --x
2 = -w-
3 = -wx
4 = r--
5 = r-x
6 = rw-
7 = rwx
Jadi bila 777(rwxrwxrwx), grup User, Group, dan World bisa melakukan semua tindakan terhadap file tersebut.
Tapi bila 000(---------), tidak ada grup yang bisa mengambil tindakan apapun terhadap file tersebut.
BErhubung kepada file permission, saya anjurkan configuration.php di CHMOD 444(r--r--r--) agar para hacker tidak bisa melakukan apapun terhadap file ini.
SUMBER : theblogosfer.com
CHMOD diperlukan untuk mengatur apakah sebuah file bisa dilihat oleh siapa, di-tulis oleh siapa, dan di-eksekusi oleh siapa.
Berbagai mode dari CHMOD :
r = read = grupyang diberi cek "r" bisa melihat file tersebut
w = write = grup yang diberi cek "w" bisa menulis file tersebut
x = execute = grup yang diberi cek "x" bisa mengeksekusi file tersebut.
Berikut angka-aangka dari file permissions :
0 = ---
1 = --x
2 = -w-
3 = -wx
4 = r--
5 = r-x
6 = rw-
7 = rwx
Jadi bila 777(rwxrwxrwx), grup User, Group, dan World bisa melakukan semua tindakan terhadap file tersebut.
Tapi bila 000(---------), tidak ada grup yang bisa mengambil tindakan apapun terhadap file tersebut.
BErhubung kepada file permission, saya anjurkan configuration.php di CHMOD 444(r--r--r--) agar para hacker tidak bisa melakukan apapun terhadap file ini.
SUMBER : theblogosfer.com
Langganan:
Komentar (Atom)