Chipset/Processor Buatan Asli Indonesia

“WiMAX Xirka”

Chip Buatan Indonesia

 http://www.xirkachipset.com/

Chip bukanlah barang baru di dunia IT. Namun, bagaimana dengan pembuatannya? Ternyata masih didominasi produk luar. Kali ini, beberapa kreator IT  muda Indonesia kembali menunjukkan kemampuan terbaiknya dalam pembuatan chip.

Chipset Wimax Xirka adalah sebuah chip yang dibuat oleh orang Indonesia asli, diluncurkan Agustus 2009. Bukan usaha mudah membuat chip dengan kompleksitas yang cukup tinggi. Xirka yang dikawal beberapa engineer Indonesia ini mulai dikembangkan pada 2006.

Chipset ini terdiri dari dua spesifikasi, yakni Chipset Xirka untuk Fixed Wimax dan Chipset Xirka untuk Mobile Wimax.  Untuk fixed wimax telah diluncurkan pada Agustus 2009. Sedangkan mobile wimax diluncurkan pada quartal keempat 2009.

Tahun 2009, Xirka diproduksi massal untuk Chipset Fixed BWA (IEEE 802.16d-2004).  Xirka memiliki roadmap yang sudah direncanakan sesuai dengan kebutuhan dunia IT di Indonesia maupun Internasional. Xirka chipset generasi pertama – berupa chipset untuk Broadband Wireless Access (BWA) yang sesuai dengan standard WiMAX Forum IEEE 802.16e-2005 akan diluncurkan pada kuartal keempat tahun 2010.

Setelah Xirka generasi pertama diluncurkan, maka akan diteruskan dengan Xirka generasi kedua dan seterusnya yang mengikuti kemajuan teknologi chipset dunia. Dengan roadmap yang jelas, maka Xirka dengan mantap dan terencana akan menjadi industri chipset kelas dunia yang terus melakukan inovasi dan kontribusi tidak hanya di Indonesia tetapi juga internasional.

Produk asli buatan Indonesia ini diluncurkan langsung oleh Menteri Riset dan Teknologi Republik Indonesia, Kusmayanto Kadiman. Beliau menjelaskan, seluruh komponen di dalam Xirka merupakan buatan Indonesia. Operator yang memberikan layanan Wimax wajib menggunakan Xirka.

Menurut Kusmayanto, peran Indonesia selama ini hanyalah sebagai pengguna. ”Oleh karena itu, kami ingin Indonesia juga bisa berperan sebagai produsen. Kami dorong pengembang untuk kembangkan chip Wimax dan hasilnya adalah Xirka ini,” paparnya.

Wimax, tambahnya, dipastikan akan serba Indonesia, mulai dari komponen hingga operator Wimaxnya. Dengan diciptakannya chip Wimax Xirka ini, Indonesia sudah sejajar dengan sembilan negara lain yang sudah mengembangkan chip Wimax, antara lain China, Jepang, Rusia, dan Taiwan.

Kusmayanto mengharapkan industri chipset Indonesia bisa mencapai kelas dunia. Oleh karena itu, dibutuhkan inovasi dan kontribusi tidak hanya dari masyarakat Indonesia, tetapi juga masyarakat internasional.

Saat ini, Xirka memiliki engineer-engineer yang andal yang terbagi dalam 4 bidang yaitu, Architecture Designer, System Modeling, Prototyping, dan Medium Access Control (MAC). Dengan disiplin dan kerja keras, serta  kerjasama yang baik maka Xirka siap menjadi pemain IT global.

Sumber: Teknopreneur, Xirka

Situs SBY di RETAS Anak Bangsa

….. BEGINI CARA WILDAN MERETAS SITUS PRESIDEN SBY …..

 

TEMPO.CO, Jember – Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.
Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013.
Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman http://www.jatirejanetwork.com dengan IP address 210.247.249.58.

Laman http://www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
Wildan pun mengutak-atik laman http://www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman http://www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman http://www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server http://www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server http://www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. “Untuk mengakses itu, dia sudah memiliki password yayan123,” kata salah seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman http://www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain http://www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server http://www.jaterjahost.com. “Sehingga ketika pemilik user interne tidak dapat mengakses laman http://www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team,” ujar Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.

Sumber :
http://id.berita.yahoo.com/begini-cara-wildan-meretas-situs-presiden-sby-060830893.html

Hacker Terbaik

Kevin Mitnick, Hacker Terbaik

Kevin David Mitnick adalah seorang konsultan dan pembuat keamanan komputer. Lahir di Los Angeles, California pada 6 Agustus 1963.

Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika. Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
Dia adalah legenda hidup yang saat ini benar-benar mantap dalam dunia hack.
Inilah beberapa kelakuannya :
-Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gratis
-Mengelabui FBI
-Hacking kedalam DEC system (Digital Equipment Corporation)
-Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut
-Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan dia yang luar biasa.

Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP yang dibawa oleh Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.

Rancang situs seperti ini dengan WordPress.com
Mulai