Kamis, 01 Maret 2012

FBI Internet DNS Shutdown Sarana untuk Anda

DNSChanger adalah nama sebuah trojan Internet diperkirakan memiliki jutaan terinfeksi komputer di seluruh dunia. Singkatnya, DNSChanger (salah dilaporkan di beberapa outlet sebagai "DNSCharger") pengalihan lalu lintas internet Anda ke situs Web aman dengan memodifikasi komputer Anda atau router pengaturan DNS untuk menunjuk ke server DNS berbahaya. Ketika pelaku di belakang trojan ditangkap tahun lalu, Biro Investigasi Federal AS mengawasi menggantikan server-server DNS. Sekarang FBI sedang mempersiapkan untuk menutup sementara DNSChanger server DNS pada 8 Maret (update: US pengadilan meninjau permintaan untuk memperpanjang tenggat waktu sampai Juli 9).

Jika jaringan Anda tidak terinfeksi oleh trojan yang, ini penutupan Maret Server 8 tidak berdampak pada akses Internet Anda. Jika jaringan Anda terinfeksi, namun, shutdown akan menyebabkan Web Anda browsing berhenti berfungsi. Perbaiki dengan mengubah pengaturan DNS untuk menunjuk ke server yang valid, baik yang dikelola oleh penyedia layanan Internet atau layanan pihak ketiga seperti OpenDNS. Bagaimana Anda bisa tahu apakah Anda terinfeksi? Periksa FBI DNS Malware Changer (.pdf) dokumen untuk daftar alamat IP server untuk menghindari.


Internet Kecepatan Tinggi - Kabel DSL Versus


Jika Anda sedang mencari kehidupan di jalur cepat, dan tertarik untuk menyelidiki ke dalam dunia kecepatan tinggi akses internet untuk rumah atau kantor Anda, ada dua pesaing utama:

    
* DSL
    
* Kabel
Layanan tersebut adalah serupa bahwa mereka akan menawarkan super cepat web surfing, setidaknya tiga kali lebih cepat dial-up. Mereka juga akan memungkinkan Anda untuk men-download file, video streaming atau mengirim email yang cukup besar beberapa kali lebih cepat dari dial-up. Jadi, Anda akhirnya bisa mengirim foto-foto kiddies Anda untuk ibu dan ayah.Perbedaan Antara Kabel dan DSLTapi, ada perbedaan antara kabel dan DSL yang dapat mempengaruhi mana dari layanan yang Anda pilih.Kabel Versus DSL di BandwidthMemenangkan pertempuran bandwidth atau kecepatan biasanya modem Cable layanan Internet. Kabel kecepatan download hingga 2 kali lebih cepat dari DSL. Tapi layanan kabel dapat memperlambat signifikan jika banyak orang yang mengakses Internet pada saat yang sama di daerah yang sama. Pada dasarnya, baris kabel yang sama sering menghubungkan ke banyak rumah tangga di lingkungan Anda, jadi jika Anda dan tetangga sama-sama menggunakan layanan sekaligus, kecepatan Anda mungkin menderita dan menjadi lebih lamban. Itu juga alasan mengapa layanan kabel modem mungkin tidak selalu aman seperti DSL.Kabel Versus DSL di KeamananSejak kabel menggunakan saluran bersama, siapa saja di lingkungan Anda berpotensi mengakses jaringan area lokal atau LAN yang sama yang Anda gunakan, dan dapat klik pada Jaringan Windows Anda. Itu berarti mereka bisa melihat informasi pribadi Anda atau bahkan men-download salinan data Anda. Pastikan untuk menempatkan langkah-langkah keamanan yang tepat di tempat - seperti perangkat lunak firewall dan anti-virus - tidak peduli layanan yang Anda memutuskan.
Jadi, memenangkan pertempuran atas keamanan terbaik, pasti DSL!Kabel Versus DSL di InstalasiKetika datang ke instalasi, kabel memiliki kaki ke atas. Yang harus Anda lakukan adalah memanggil pria kabel dan mendapatkan baris baru terinstal dan kemudian Anda menghubungkan line untuk modem Anda. Ini semudah hooking up Anda VCR ke televisi Anda.
Dengan DSL Anda akan memerlukan saluran telepon dan mungkin mengharuskan Anda untuk mengambil beberapa langkah pada komputer Anda setelah Anda menginstal modem DSL yang perusahaan telepon menyediakan. Anda juga mungkin diperlukan untuk menempatkan penyaring pada semua jack tambahan telepon Anda.Beli kabel atau DSLHal terakhir yang perlu dipertimbangkan adalah biaya. DSL cenderung lebih murah daripada kabel. Dengan DSL, mencari penawaran paket melalui perusahaan yang juga dapat mengurangi tagihan telepon Anda. Berikut ini hasil tangkapan dengan layanan kabel modem, jika Anda tidak berlangganan kabel maka Anda mungkin harus membayar biaya bulanan tambahan untuk layanan ini. Tapi pelanggan kabel juga harus mencari penawaran paket. Juara di arena biaya adalah DSL.
Sekali lagi, Anda tidak bisa salah dengan layanan baik, dan tidak semua kota atau lokasi menawarkan baik jadi pilihan Anda mungkin terbatas pada satu atau yang lain.

Crossover kabel (Ethernet)

Sebuah kabel crossover langsung menghubungkan dua perangkat jaringan dari jenis yang sama satu sama lain melalui Ethernet. Ethernet Crossover kabel biasanya digunakan ketika sedang sementara networking dua perangkat dalam situasi di mana sebuah router jaringan, switch atau hub tidak hadir.

Dibandingkan dengan kabel Ethernet standar, kabel internal kabel Ethernet crossover membalikkan mengirim dan menerima sinyal. Warna-kode dibalik kabel dapat dilihat melalui konektor RJ-45 pada setiap ujung kabel:

     * Standar kabel memiliki urutan idential kabel berwarna pada setiap akhir
     * Kabel Crossover memiliki 1 dan kabel ke-3 (dihitung dari kiri ke kanan) disilangkan, dan kabel 2 dan 6 menyeberangi

Sebuah kabel crossover Ethernet juga akan menampilkan nama "crossover" dicap pada kemasannya dan casing kawat.

Kabel Ethernet crossover seharusnya hanya digunakan untuk koneksi jaringan langsung. Secara khusus, mencoba untuk menghubungkan komputer ke hub dengan kabel crossover akan mencegah hal itu link jaringan dari berfungsi. Depan router broadband telah menjadi pengecualian untuk aturan ini: router konsumen modern berisi logika untuk secara otomatis mendeteksi kabel crossover dan memungkinkan mereka berfungsi dengan jenis-jenis perangkat Ethernet.

Cash for Code: Does it Work?

Pada bulan Agustus 2002, iDefense mengumumkan Kerentanan belum pernah terjadi sebelumnya dan kontroversial Kontributor Program (VCP). Didirikan untuk memenuhi kebutuhan pasar, VCP melindungi infrastruktur informasi penting dalam organisasi dari semua sektor terhadap kejadian yang belum pernah terjadi serangan cyber. Model ini dirancang karena ada - dan di masa mendatang akan menjadi - sebuah kebutuhan untuk solusi yang tepat waktu dan proaktif untuk mencegah kerusakan sebelum terjadi.
The VCP menyentuh banyaknya pengetahuan tentang kerentanan keamanan yang belum-yang tidak diungkapkan, eksploitasi dan kode berbahaya yang ditemukan oleh individu dan kelompok keamanan. Beberapa ini dapat diungkapkan pada daftar yang berhubungan dengan keamanan informasi mail, atau sebagai hasil dari analisis post-mortem dari sebuah sistem komputer dikompromikan. Dalam istilah sederhana, program ini solicits informasi pada kerentanan baru dari para peneliti bersedia untuk perdagangan kecerdasan mereka untuk pembayaran.
Sejak peluncuran program, perdebatan antara pengamat industri, organisasi keamanan, anggota bawah tanah hacker dan vendor telah berkecamuk keras dan luas. Sekarang, lebih dari setahun kemudian, VCP yang tidak kalah kontroversial, seperti yang saya alami tangan pertama saat menghadiri tahun 2003 Brifing Black Hat dan 11 DefCon peristiwa. Kedua konferensi keamanan memberikan saya sebuah forum yang bagus untuk berbicara dengan para pendukung program dan kritikus, dan terus terang untuk membahas manfaat dan risiko dari program dalam semangat komitmen bersama untuk internet lebih aman.
Jadi, apa masalah dan yang merupakan pemain yang memiliki kepentingan? Di satu sisi, ada komunitas keamanan pada umumnya - kolam sumber daya yang iDefense keran untuk informasi. Di sisi lain adalah konsumen dari informasi - mereka yang bergantung pada informasi tepat waktu dan ditindaklanjuti. Kelompok-kelompok ini memiliki posisi kutub pada cara tepat untuk mengungkapkan kerentanan. Puritan merasa pengungkapan penuh setiap masalah potensial adalah cara terbaik untuk pergi, sementara beberapa anggota komunitas topi hitam menentang ide membayar untuk kerentanan dan mengeksploitasi kode yang beredar di bawah tanah hacker. Seperti masalah apapun, ada tingkat besar wilayah abu-abu di sekitar seluruh proses secara bertanggung jawab mengungkapkan kerentanan terhadap vendor yang produknya terkena ancaman, memberikan klien sebuah sistem peringatan dini dan menjaga topi hitam di teluk.
iDEFENSEs VCP adalah program pertama industrys yang mencoba untuk menyeimbangkan semua sisi dengan tetap benar kepada pelanggan ketika sedang bertanggung jawab kepada vendor dan komunitas internet di-besar. Setelah pemberitahuan dari ancaman baru yang potensial, iDefense Labs, kelompok R & D dalam perusahaan, tes dan memverifikasi informasi yang disampaikan dalam lingkungan yang terkendali.
VCP membayar peneliti keamanan untuk pemberitahuan sebelum informasi yang dirahasiakan setelah telah diverifikasi sebagai ancaman yang sah. Setelah iDefense Labs menelaah informasi yang disampaikan, kami bernegosiasi jumlah pembayaran dengan kontributor, dan setuju untuk menyebutkan apakah dia / dia atau memberikan anonimitas. Setelah pengaturan untuk pembayaran telah disepakati, kami bekerja dengan kontributor untuk menentukan proses penjual pemberitahuan yang sesuai. iDefense secara bersamaan memberitahukan pelanggan dan vendor yang terkena dampak dari informasi yang diungkapkan, dan merencanakan strategi mitigasi yang dapat digunakan sampai patch vendor yang dikeluarkan. Juga, semua pelanggan iDefense berada di bawah ketat perjanjian non-disclosure yang melarang mereka untuk mengungkapkan informasi yang diberikan, sehingga memberikan waktu untuk vendor untuk membuat patch sebelum cacat baru dapat diubah menjadi eksploitasi.
Dengan menyederhanakan proses pemberitahuan vendor, meneliti kode eksploitasi, dan menyediakan pelanggan dengan strategi mitigasi, iDefense memberikan kontribusi untuk mengamankan inisiatif perangkat lunak dengan permukaan eksploitasi bawah tanah banyak yang tidak akan dinyatakan telah dibuat publik atau dibawa ke perhatian vendor - sampai sudah terlambat. Untuk memastikan proses penuh dan adil untuk penyebarluasan ancaman, kami telah menerbitkan kebijakan pengungkapan kami untuk semua pihak untuk mengkaji dan memahami.
Sampai saat ini, VCP sudah sangat sukses, program ini telah digali lebih dari 200 kerentanan baru yang telah diserahkan oleh puluhan kontributor di seluruh dunia. Karena jumlah kerentanan meningkat setiap tahun, todays teknologi-satunya pendekatan, yaitu penggunaan firewall, sistem deteksi intrusi, dan anti-virus, tidak akan cukup. VCP ini menawarkan sebuah jendela pada evolusi solusi keamanan informasi, memberikan program adil dan bertanggung jawab yang memungkinkan untuk pengungkapan kerentanan baru. Ini adalah landasan hari esok platform keamanan multi-tier dan kerangka kerja manajemen pengetahuan - memberikan intelijen canggih untuk membela organisasi, semakin penting sebagai zero-day exploit alat tenun di cakrawala keamanan cyber.


sources EN ; http://www.eweek.com

Pengungkapan Kode Exploit

Salah satu dilema yang sedang berlangsung dalam penelitian keamanan komputer adalah berapa banyak informasi untuk mengungkapkan dan kapan. Pada umumnya diterima bahwa kode tidak tertulis (atau kadang-kadang ditulis, tapi tidak secara resmi diadopsi sebagai "standar") etik memaksa peneliti untuk memberitahu vendor produk yang cacat di swasta pertama dan memungkinkan mereka beberapa jumlah waktu yang wajar untuk mengatasi masalah ini sebelum mengumumkan kerentanan untuk umum.
Jika Anda mengikuti forum dan papan pesan tertentu seperti BugTraq Anda akan sering melihat rincian eksplisit dari berbagai kerentanan serta mengeksploitasi kode. Kode exploit sering ditulis sebagai bukti-konsep-dimaksudkan untuk menguji atau membuktikan keberadaan kerentanan daripada digunakan untuk jahat mengeksploitasi kerentanan. Namun, setelah dipublikasikan di Internet tidak ada cara untuk mengontrol penggunaan atau agar tidak sedang dikembangkan dengan maksud jahat.
Peneliti keamanan mengisi peran berharga dan diperlukan dalam dunia keamanan informasi-membantu vendor mengidentifikasi dan memperbaiki lubang keamanan sebelum lubang-lubang yang sama yang ditemukan dan dieksploitasi oleh programmer kurang teliti. Orang baik biasanya memberi vendor jumlah yang wajar waktu untuk menghasilkan sebuah patch atau update untuk memperbaiki masalah sebelum publik mengumumkan penemuan mereka.
Seringkali, kode eksploitasi dilepaskan pada saat itu juga. Sekali lagi, tujuannya adalah untuk tidak melakukan kerusakan sebanyak itu adalah untuk memungkinkan keamanan dan administrator jaringan sarana untuk menentukan apa mesin pada jaringan mereka mungkin rentan atau pengujian untuk cacat pada platform yang berbeda dan konfigurasi.
Dalam teori-karena vendor sudah diberitahu dan patch yang sesuai atau update keamanan tersedia untuk umum-ini harus menjadi "aman" yang harus dilakukan. Namun, banyak orang tidak menyadari atau hanya tidak mendapatkan sekitar untuk menerapkan perbaikan yang diperlukan dan karena itu ribuan mesin tetap rentan untuk diserang jahat menggunakan kode eksploit sekarang publik.
Sebagaimana dijelaskan dalam artikel ini SecuriTyFocus.com oleh Kevin Poulsen, terkenal peneliti keamanan dan penemu kerentanan seperti David Lichtfield Software NGS dan kelompok seperti putih-hat hacker LSD atau komputer perusahaan keamanan eEye semuanya secara sukarela memilih untuk menghentikan praktek merilis kode eksploitasi.

Port Scanning

Apa itu port scanning? Hal ini mirip dengan pencuri melalui lingkungan Anda dan memeriksa setiap pintu dan jendela di setiap rumah untuk melihat mana yang terbuka dan mana yang terkunci.
TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol) adalah dua protokol yang membentuk protokol TCP / IP yang digunakan secara universal untuk berkomunikasi di Internet. Masing-masing memiliki port 0 sampai 65535 tersedia sehingga pada dasarnya ada lebih dari 65.000 pintu untuk mengunci.
1024 pertama port TCP disebut Sumur-Known Ports dan berkaitan dengan layanan standar seperti FTP, HTTP, SMTP atau DNS. Beberapa alamat di atas 1023 layanan juga telah umumnya terkait, namun sebagian besar port ini tidak berhubungan dengan layanan apa pun dan tersedia untuk sebuah program atau aplikasi yang digunakan untuk berkomunikasi.
Pelabuhan perangkat lunak pemindaian, dalam keadaan yang paling dasar, hanya mengirim permintaan untuk koneksi ke komputer target pada setiap port secara berurutan dan membuat catatan yang port menanggapi atau tampaknya terbuka untuk lebih mendalam menyelidik.
Jika port scan yang dilakukan dengan niat jahat, penyusup biasanya akan lebih memilih untuk tidak terdeteksi. Keamanan jaringan aplikasi dapat dikonfigurasi untuk mengingatkan administrator jika mereka mendeteksi permintaan sambungan di berbagai port dari sebuah host. Untuk menyiasati hal ini penyusup dapat melakukan port scan yang strobo atau mode stealth. Nyala membatasi port untuk target yang lebih kecil diatur daripada selimut memindai semua port 65536. Stealth pemindaian menggunakan teknik seperti memperlambat scan. Dengan memindai port selama periode lebih lama waktu yang Anda mengurangi kemungkinan bahwa target akan memicu peringatan.
Dengan menetapkan flag TCP yang berbeda atau mengirimkan berbagai jenis paket TCP port scan dapat menghasilkan hasil yang berbeda atau mencari port yang terbuka dalam berbagai cara. Sebuah SYN scan akan memberitahu port scanner port mana yang mendengarkan dan yang tidak tergantung pada jenis respon yang dihasilkan. Scan FIN akan menghasilkan respon dari port tertutup-tapi port yang terbuka dan mendengarkan tidak akan mengirim respon, sehingga port scanner akan dapat menentukan port yang terbuka dan mana yang tidak.
Ada beberapa metode yang berbeda untuk melakukan pemeriksaan port scan serta trik untuk menyembunyikan sumber sebenarnya dari port scan. Anda dapat membaca lebih lanjut tentang beberapa dengan mengunjungi situs-situs web: Scanning Port atau Probe Jaringan Dijelaskan.
Hal ini dimungkinkan untuk memonitor jaringan untuk scan port. Caranya, seperti kebanyakan hal dalam keamanan informasi, adalah untuk menemukan keseimbangan yang tepat antara performa jaringan dan keamanan jaringan. Anda bisa memantau untuk scan SYN dengan login setiap usaha untuk mengirim paket SYN ke port yang tidak terbuka atau mendengarkan. Namun, bukannya diberitahu setiap kali mencoba tunggal terjadi-dan mungkin terbangun di tengah malam untuk dinyatakan tidak bersalah kesalahan-Anda harus memutuskan ambang batas untuk memicu waspada. Misalnya Anda bisa mengatakan bahwa jika ada lebih dari 10 kali paket SYN ke non-mendengarkan port dalam satu menit mengingat bahwa peringatan harus dipicu. Anda bisa desain filter dan perangkap untuk mendeteksi berbagai port scan metode-mengawasi lonjakan paket FIN atau hanya sebuah nomor anomylous usaha koneksi ke berbagai pelabuhan dan / atau alamat IP dari sumber IP tunggal.
Untuk membantu memastikan bahwa jaringan Anda dilindungi dan aman Anda mungkin ingin melakukan scan sendiri port. Sebuah peringatan UTAMA sini adalah untuk memastikan Anda memiliki persetujuan semua kekuatan yang ada sebelum memulai proyek ini jangan sampai Anda menemukan diri Anda pada sisi yang salah dari hukum. Untuk mendapatkan hasil yang akurat mungkin lebih baik untuk melakukan port scan dari lokasi yang jauh menggunakan non-perusahaan peralatan dan ISP yang berbeda. Menggunakan software seperti nmap Anda dapat memindai kisaran alamat IP dan port serta bagaimana penyerang akan melihat apakah mereka untuk port scan jaringan Anda. Nmap khususnya memungkinkan Anda untuk mengontrol hampir semua aspek scan dan melakukan berbagai jenis scan port sesuai dengan kebutuhan anda.
Setelah Anda mengetahui apa port merespon sebagai terbuka dengan port scanning jaringan sendiri, Anda dapat mulai bekerja pada menentukan apakah benar-benar diperlukan untuk port tersebut agar dapat diakses dari luar jaringan Anda. Jika mereka tidak perlu Anda harus menutup mereka turun atau memblokir mereka. Jika mereka perlu, Anda dapat mulai untuk meneliti apa jenis kerentanan dan eksploitasi jaringan Anda terbuka untuk dengan memiliki port ini dapat diakses dan bekerja untuk menerapkan patch yang sesuai atau mitigasi untuk melindungi jaringan Anda sebanyak mungkin.

Top Free Internet DNS Servers

Sebagian besar komputer di jaringan TCP / IP yang membutuhkan dukungan resolusi nama menggunakan Domain Name System (DNS). Menyiapkan DNS pada perangkat klien membutuhkan mengidentifikasi server DNS untuk digunakan. Server DNS yang diinstal oleh administrator jaringan atau, pada penyedia layanan Internet, layanan.

Penyedia Banyak telah menyiapkan server DNS di Internet untuk akses publik bebas termasuk yang sangat populer dan terkenal di bawah ini. Untuk memanfaatkan semua layanan ini, menentukan alamat IP dari server primer dan sekunder DNS di perangkat atau melalui jaringan TCP / IP konfigurasi. Beberapa penyedia juga menawarkan layanan opsional lainnya, seperti penyaringan situs, selain resolusi nama standar.

Sebuah server DNS yang baik mendukung kinerja tinggi dan kehandalan. Terutama pada tinggi lalu lintas jaringan, server DNS harus menangani beban yang signifikan dari pencarian nama dan alamat untuk mendukung Web browsing, email dan penggunaan lain. DNS keandalan dapat bervariasi tergantung pada provider, dan kinerja dapat bervariasi tergantung pada lokasi klien. Utilitas program seperti netbench atau GRC benchmark DNS tersedia secara online untuk membantu orang mengidentifikasi dan memilih pilihan server publik DNS untuk mereka berdasarkan tes diagnostik.

Jangan bingung layanan DNS resolusi nama server dengan layanan registrasi nama domain. Server-server DNS dapat diakses dari setiap domain Internet publik.

*/Google Public DNS
Google menjalankan layanan publik terbesar di dunia DNS. Diluncurkan pada Desember 2009, mendukung banyak miliaran permintaan DNS per hari, banyak dari volume yang dihasilkan dari klien di luar AS menggunakan Google Public DNS server pada alamat IP 8.8.8.8 dan 8.8.4.4. Perusahaan mengembangkan layanan ini sebagai salah satu inisiatif perusahaan untuk membuat Internet lebih mudah diakses dan lebih mudah bagi semua orang untuk menggunakan, menjadikannya pilihan logis bagi pengguna di seluruh dunia.

*/OpenDNS
Yang tertua dari semua layanan dalam daftar ini, OpenDNS juga mendukung miliaran permintaan DNS per hari melalui server yang beroperasi di 208.67.222.222 dan 208.67.220.220. Selain pelayanan dasar resolusi nama, OpenDNS Depan Solutions menyediakan situs Web gratis penyaringan konten dewasa (disebut FamilyShield) dan URL koreksi mantra dengan disertai perangkat lunak yang diinstal. Perusahaan ini juga menjual berbagai produk keamanan untuk bisnis. Mereka yang mencari alternatif untuk produk Google dan layanan yang bekerja dengan baik di luar AS juga cenderung suka OpenDNS.

*/Norton DNS untuk Home
Keamanan perangkat lunak perusahaan Symantec mulai menawarkan gratis Norton DNS di 2010. Paket ini bekerja mirip dengan OpenDNS FamilyShield. Utilitas program yang secara otomatis mengkonfigurasi server DNS alamat 198.153.192.50 dan 198.153.194.50 dan mengatur konten dasar penyaringan eksis untuk Windows, Mac OS X dan Android. Mereka sudah menggunakan OpenDNS atau Google Public DNS tetapi tidak puas dengan layanan mereka dapat mencoba Norton DNS untuk melihat bagaimana membandingkan.

*/Comodo Secure DNS
Selain gratis layanan DNS, Comodo dikenal untuk paket Antivirus yang dijualnya bersama dengan produk perangkat lunak lain. Akses Comodo DNS server di 8.26.56.26 dan 8.20.247.20.

*/DNS Keuntungan
Sebuah perusahaan bernama Neustar mengelola kedua DNS gratis layanan Keuntungan serta sistem (tidak gratis) komersial UltraDNS. Masukkan alamat server DNS 156.154.70.1 dan 156.154.71.1 Keuntungan menggunakan DNS.

*/ScrubIT
Alamat 67.138.54.100 207.225.209.66 dan milik bebas ScrubIT server DNS publik. Dirancang untuk secara otomatis memblokir pornografi dan situs Web yang tidak diinginkan, ScrubIT memulai debutnya pada tahun 2007 dan mendapat tinjauan yang beragam untuk kebijakan agresif penyaringan.

*/Verizon / Level 3 Communications
US Internet selular Verizon mempertahankan DNS server publik yang dapat digunakan oleh pelanggan dan non-pelanggan. Server Verizon (kadang-kadang diidentifikasi sebagai "Level 3 Communications" atau sebagai "Genuity" / "gtei.net") muncul di 4.2.2.1 melalui 4.2.2.6.