[teknologia] BCS Asia 2006 - Call for Papers

2006-02-17 Terurut Topik Jim Geovedi
 Miftach, Bellua Asia Pacific
   * John Grygorcewicz, Bispro Consulting
   * John Howie, Microsoft Security Community
   * Emmanuel Gadaix, Telecom Security Task Force
   * Philippe Langlois, Telecom Security Task Force
   * Ralph Logan, The Logan Group, The Honey Net Project
   * David Maynor, ISS X-Force
   * Thomas Wana, Void
   * Jim Geovedi, Bellua Asia Pacific
   * Andi, Void
   * Skyper, Phrack Magazine
   * Mark Dowd
   * Matt Conover, Symantec
   * Andrew R. Reiter
   * Josha Broson, AngryPacket Security
   * Nicolas Fischbach, Colt Telecom
   * Fyodor Yarochkin

Visa Information

  The Department of Justice and Human Rights has officially determined  
  that as of 1 February 2004:

  The Free Visa Facility (length of stay max. 30 days) will be issued  
  to citizens of the following countries: Brunei, Malaysia, Philippines, 
  Singapore, Thailand, Vietnam, Hong Kong, Macao, Morocco, Chile, Peru.

  The Visa-on-Arrival Facility (length of stay max. 30 days) will be  
  issued to citizens of the following countries: Australia, Argentina,  
  Brazil, Canada, Denmark, Finland, France, Germany, Hungary, Italy,  
  Japan, New Zealand, Norway, Poland, South Africa, South Korea,  
  Switzerland, Taiwan, United Kingdom, United Arab Emirates, United  
  States.

  Citizens of countries not stated above are required to apply for a  
  visa at the Indonesian Embassy/Consulate in their country of domicile.


For questions regarding event registration, please call +62-21 570 5800  
(Astri). For general event questions, please email [EMAIL PROTECTED]

PT Bellua Asia Pacific - Bellua Cyber Security Conferences  Workshops


--~--~-~--~~~---~--~~
You received this message because you are subscribed to the Google Groups 
teknologia group.
To post to this group, send email to teknologia@googlegroups.com
To unsubscribe from this group, send email to [EMAIL PROTECTED]
For more options, visit this group at http://groups.google.com/group/teknologia
-~--~~~~--~~--~--~---



[teknologia] Re: help: solaris sunblade

2005-04-04 Terurut Topik Jim Geovedi
baskara wrote:
Saya baru saja mengganti IP address seluruh mesin di lab.  
Di Solaris SunBlade, file /etc/resolv.conf saya set nameserver
x.x.x.x. Anggap ada sebuah mesin yang punya alamat IP lama A, kemudian
saya ubah ke alamat IP baru B. Kalau ketik nslookup nama_mesin,
keluarnya adalah B. Akan tetapi, kalau traceroute nama_mesin, yang
keluar adalah A (alhasil rutenya tentu saja tidak ditemukan dan
berputar-putar sampai TTL counter-nya habis). Apakah ada sesuatu yang
kurang?
sudah dipastikan kalo host tersebut tidak ada di /etc/hosts, kalaupun 
ada, apa sudah diupdate?




[teknologia] Re: Himbauan Kepada Hacker Cracker Indonesia Malaysia

2005-03-16 Terurut Topik Jim Geovedi
Made Wiryana wrote:
Apakah ada data dari kasus deface Malaysia-Indonesia ini, dari korban
yang berjatuhan ?
- Pakai OS apa (patch apa yang tidak digunakan)
- Pakai CMS apa
- Pakai attack apa  (vulnerability apa yg dimanfaatkan)

http://www.mycert.org.my/advisory/MA-088.032005.html
 MA-088.032005: MyCERT Special Alert: Mass Web Defacement
 Original Issue Date: 11th March 2005
 With regards to an initial alert on the mass web defacement,
 released on 9th March 2005, MyCERT continues to receive more
 reports and information from trusted sources of the tremendously
 increasing number of Malaysian websites been defaced daily due to
 the recent issues presented by the media.
 Since 6th March 2005, a total of 88 Malaysian websites had been
 defaced and based on the current situation, we predict the number
 may increase, especially during the weekends.
 Most of the defaced sites were left with hatred/dissatisfaction
 messages against the Government of Malaysia over the current issue.
 Our initial findings, based on the log analysis extracted from the
 victims' machines, indicates that the current mass defacements were
 done using the following exploits:
a. SQL Injection
b. Vulnerable PHP Scripts
c. Vulnerable AWStat
 System Administrators/Web Administrators who are running the above
 programs are advised the followings:
a. SQL Injection
   If you are running SQL, we advise you to use input VALIDATION to
   prevent your website being defaced via the SQL Injection.
b. Vulnerable PHP Scripts
   If you are running an older version of PHP Script, you need to
   patch or upgrade it to the latest version which is PHP 4.3.10.
   The latest version of PHP can be downloaded at:
   http://www.php.net/downloads.php
c. Vulnerable AWStat
   If you are running AWStat 6.0 and below, you need to patch or
   upgrade to Awstat 6.3. which can be downloaded at:
   http://awstats.sourceforge.net/#DOWNLOAD
 We do not want to see anymore Malaysian websites being defaced and
 MyCERT would like to alert and advise all system owners to take
 precautions to patch and secure their servers in order to avoid
 their websites defaced.
 In addition to the above preventive measures, we also advise System
 Administrators to check their system in case it has been installed
 with any backdoors or Trojan programs. Simple guides are as
 follows:
1. System administrators are advised to regularly monitor / check
   their systems.
2. Check for any newly added user account in the userlist. You may
   check at the shadow file, sam file etc.
3. Check for any suspicious connection on the open ports, esp on
   bigger port number.
4. Scan your server for any kind of backdoor. Use tripwire to check
   for any signs of backdoor or trojan. This will only be effective
   if your version of the software is clean prior to applying
   tripwire.
   Pls refer to:
   http://www.tripwiresecurity.com
5. Check and look for any suspicious shell programs.
6. Use URLScan to filter HTTP requests. Many IIS exploits, the Code
   Red family, use maliciously formed HTTP requests in directory
   traversal or buffer overflow attacks. The URLScan filter can be
   configured to reject such requests before the server attempts to
   process them.
   The URLScan filter can be downloaded separately from Microsoft at
   URLScan Filter
   [4]http://www.microsoft.com/technet/security/tools/urlscan.asp.
7. Download and use IIS Lockdown Tool version 2.1.Running the IIS
   Lockdown Wizard in custom or expert mode will allow you to
   make the following recommended changes to an IIS installation:
 a. Disable WebDAV (unless your environment absolutely requires
it for web content publishing).
 b. Unmap all unnecessary ISAPI extensions (including .htr,
.idq, .ism, and .printer in particular).
 c. Eliminate sample applications.
 d. Forbid the web server from running system commands commonly
used in a compromise (e.g., cmd.exe and tftp.exe).
   IIS Lockdown can be downloaded
   http://www.microsoft.com/technet/security/tools/locktool.mspx
   Note: If some applications requires these services which had
   beenpreviously removed by Lockdown, the setup can be restored by
   having the undo files located at n32\inetsrv\oblt-log can be used
   to recover previous settings.
8. Close all unnecessary services or ports.
9. Close all unnecessary applications.
 Pls check on the above vulnerabilities and make sure measures are
 taken to fix any such vulnerability that may present in your
 system. We advise/urge System Administrators to contact MyCERT
 immediately if they detected defacement to their websites or
 detected any attempts to deface 

[teknologia] Re: NAT punch

2005-02-23 Terurut Topik Jim Geovedi
James Aartsen wrote:
Gini, saya sedang membuat eksperimen, bagaimana caranya supaya sebuah komputer 
yang berada di
belakang NAT bisa dihubungi oleh komputer lain, tanpa perlu membuat port 
forwarding di NAT nya.
Ada beberapa rujukan yang saya baca :
http://www.mindcontrol.org/~hplus/nat-punch.html
http://midcom-p2p.sourceforge.net 
http://www.alumni.caltech.edu/~dank/peer-nat.html 

Agak ribet juga ya? Gimana kalau setup VPN saja? Apakah memungkinkan?
Atau menggunakan binat (kalo gak salah ini hanya bisa di packet filter 
(PF)-nya *bsd).


[teknologia] Re: Network scanning Legal Issue

2005-02-17 Terurut Topik Jim Geovedi
Anthony Fajri wrote:
	3. memberikan hasil kepada pihak yang discan
	   (tentunya pihak yang di-scan berhak tao hasil scanning terhadap
	   network dia secara gratis) 
sama seperti survey yang lainnya.. demi alasan keamanan dan tindakan
lain yang tidak diinginkan, saya hanya akan memberikan hasil olahannya
saja. :-)


[teknologia] Re: Network scanning Legal Issue

2005-02-17 Terurut Topik Jim Geovedi
Dicky Wahyu Purnomo wrote:
Pertanyaan buat Jim, apakah akan melakukan scan brutal dg metode IP
range, atau sudah punya db IP/host web server yang akan discan ?
Saya pribadi tidak ada keberatan kl cuman discan port 80 nya ;-)
Ada seorang rekan yang memberikan daftar blok IP address yang konek ke 
IIX. Dan daftar tersebut yang saya gunakan.


[teknologia] Re: Web scanning (was; Re: [teknologia] Network scanning)

2005-02-17 Terurut Topik Jim Geovedi
Budi Rahardjo wrote:
Ini lain dikit...
Ada nggak yang cara cari tahu berapa (virtual) domain yang
ada pada sebuah IP?
Misalnya saya punya satu server dengan IP 192.168.1.1.
Di server ini ada web server dengan beberapa virtual domain.
Saya ingin tahu semua virtual domain yang diserve oleh
satu IP ini secara eksternal.
Bisa nggak ya?
Sampai hari ini saya belum nemu caranya secara langsung (dari IP target 
langsung diperoleh list virtual domain). Cara yang mungkin bisa 
dilakukan adalah melakukan scanning terhadap daftar domain sebanyak 
mungkin lalu diolah sedemikian rupa sehingga kita bisa tahu virtual 
domain apa saja yang ada pada sebuah IP address.

Saya kira cara yang sama digunakan oleh whois.sc[0]. Website ini bisa 
digunakan untuk mengetahui virtual domain yang ada pada satu IP address. 
Untuk bisa menggunakan, seseorang harus login terlebih dahulu. Kalau 
malas meregister, ada BugMeNot[1]. :-)

[0] http://www.whois.sc/reverse-ip/
[1] http://bugmenot.com/


[teknologia] Re: Gratis Internet Akses untuk Publik

2005-02-16 Terurut Topik Jim Geovedi
Indra Tjahjono wrote:
Eh, gue ada usul..
gue rasa disini kan banyak pakar-pakar internet dan banyak yang punya
bandwith.
Bagaimana kalau misalnya kita buat suatu jaringan wireless di antara
kita (MAN) setelah itu kita juga buat hotspot-hotspot untuk publik
(Free, Gratis).
dengan koneksi bandwith nya kita saweran dari bandwith-bandwith yang
kita punya.
Untuk perhitungan dari sisi bisnis nya mungkin bagi yang provide
bandwith dan network bisa taruh banner di halaman login.
Tujuannya sih biar rakyat di negara kita bisa cepat berkembang...
Setuju.. tapi saya baru bisa ikutan kalau harga bandwidth per-Mbps-nya 
sudah 300 ribu atau biaya pemasangan banner bisa masuk minimal sama 
dengan harga bandwidth yang digunakan.





[teknologia] Re: Bintang Iklan Microsoft

2005-02-16 Terurut Topik Jim Geovedi
Frans Thamura wrote:
mengapa gak bersahabat dengan Pak Rs sih, malah kalau kita dukung dia,
kita bisa dapat slot di elifestyle lebih banyak loh, itu artinya membantu
industir IT secara nasional.
Siapa bikan gak bersahabat? Buktinya beberapa rekan mengucapkan Selamat 
Hari Valentine Kepada Roy Suryo.

Iseng-iseng googling http://www.google.com/search?q=Pesan+Cinta 
ternyata nomor satunya buat Roy Suryo, lho! Biasanya ucapan selamat pada 
hari Valentine diberikan kepada saudara atau teman dekat, yang bisa 
diartikan sahabat, bukan?


[teknologia] Re: Network scanning Legal Issue

2005-02-16 Terurut Topik Jim Geovedi
Budi Rahardjo wrote:
Untuk portscanning, ini masalah aliran.
Sebagian besar (termasuk saya) menganggap bahwa portscanning
merupakan aktivitas yang *tidak bersahabat*. Jika memang akan
dilakukan, mengapa tidak dikemukakan di depan?
[Dalam contoh Jim ini bisa saja kontak dengan APJII untuk 
mengorganize kegiatan ini.]
Semula saya hanya mau scanning sekitar 500-1000 hosts secara
random saja. Tapi setelah mendapat masukan dari beberapa rekan,
ada baiknya mendata webserver lebih banyak hosts lagi :-)
Hasil akhir yang saya bayangkan hanya berupa laporan.
Dan saya lagi mikir-mikir mau diberikan (dipublikasikan)
ke IIX, APJII, IDNIC, atau ICTWATCH.. Nah, mana yang
sekiranya lebih nyambung dengan survey ini?
Saya tahu ada beberapa orang (temen Jim?) yang melakukan scan,
kemudian kalau ketemu menawarkan layanan security kepada
target yang bersangkutan. Ini berbeda aliran/etika dengan
yang saya anut. Itu saja.
Setelah cari-cari info soal legalitas scanning, saya berpendapat
bahwa proses scanning terhadap public access boleh dilakukan
dan selama tidak bersifat destruktif. Karena konsekuensi dari
menyediakan services kepada public adalah 'rela' untuk diketahui
tipe aplikasi yang digunakan untuk menyediakan service..
kecuali dengan sengaja kita menyembunyikan banner aplikasi
tersebut.
Soal rekan yg melakukan sccan kemudian menawarkan jasa.
Semula saya juga menentang apa yang dilakukan oleh rekan saya
tersebut. Yang dipikiran saya waktu itu adalah ia melakukan
proses scanning secara keseluruhan untuk mengetahui kelemahan
dari target. Ternyata itu tidak dilakukannya, yang ia lakukan
hanya melakukan banner grabbing pada public services.
Kalaupun hasil scanning tersebut digunakan ketika 'menawarkan'
jasa, ternyata hanya digunakan untuk memberikan ilustrasi saja
dan bukan menjadi alasan utama mengapa ia menawarkan jasa.
Lagipula menurut saya, boleh saja kalau ada yang berpendapat
dan memberikan saran bahwa 'Cisco IOS administrative webserver'
sebaiknya tidak boleh diakses dari luar networknya atau
'Microsoft IIS 4.0' sebaiknya tidak digunakan lagi baik
berdasarkan hasil scanning menggunakan specific tools atau
sekedar `echo GET / HTTP/1.0\n\n|nc target 80|grep ^Server`
Oh ya, scanning yang saya lakukan bersifat independent dan
vendor-neutral. :-)


[teknologia] Re: Cyber esek esek

2005-02-16 Terurut Topik Jim Geovedi

[Aneh, saya gak lihat ada email ini di mailbox saya.. mungkin ada
masalah dengan fetchmail atau di gmail server (webmail) sendiri. Jadi
terpaksa posting via web]

IANACSA (I Am Not A Cybersex Addict),  hasil googling yang saya kira
berkaitan dengan apa yang mas Budi maksud:

[http://www.time.com/time/reports/v21/tech/mag_sex.html]
Will Cybersex Be Better Than Real Sex?
If you consider that 900-number stuff to be real sex, maybe. Advanced
virtual reality technology is expected to result in bodysuits that
connect you to a partner anywhere in the world. But after putting on
all the equipment, aren't you more likely to find yourself feeling
silly rather than satisfied? And, besides, where's the romance? Who
ever fell in love with a ridiculous rubber robot?


[http://archive.salon.com/tech/feature/2000/05/10/madden/]
In Exploring Cybersexualities, a very-adult education course offered by
San Francisco State University's Multimedia Studies Program, students
get initiated into the technologically mediated sexual underworld with
step-by-step lessons in the juicy thrills (and unique boredoms) of
cybersex. It's $100 for a two-day course on how to get off with a chip,
a kind of guided tour of techie sex toys and smutty sites, many of
which have been around for years. And whatever the course's limited
academic pretensions -- alas, it's not for credit -- the syllabus is a
whole lot more voyeuristic than scholarly.
:
.
Who could have guessed that pedagogical instruction in the finer points
of sex chat occurs in the same office building that houses buttoned-up
companies like ATT Global Network Services? Granted, the course work
in the Multimedia Studies Program usually runs to such tamer fare as
Advanced Web Applications with Perl and Macromedia Flash II. But
now the school proudly boasts that it's the first institution to add
the stimulating subject of cybersex to its curriculum.

[http://collection.nlc-bnc.ca/100/202/300/mediatribe/mtribe94/cybersex.html]
Imagine plugging your whole sound-sight-touch telepresence system into
the telephone network. You see a lifelike but totally artificial
representation of your own body and of your partner's. Your partner/s
can move independently in the cyberspace and your representations are
able to touch each other even though your physical bodies might be
continents apart.

yang berikut ini dilengkapi dengan foto.

[http://cse.stanford.edu/class/cs201/projects-00-01/pornography/technology.htm]
Companies such as Safe Sex Plus, VR Innovations, and Digital Sexations
manufacture products that provide a virtual sex experience. The
products sold by these companies serve as an interface between the
computer and one to four sexual appliances. The sex toys can be
controlled by a remote partner, a DVD or streaming Internet video, or
by clicking on links on a web page. Often, the appliances can be
stimulated at various intensities.



[teknologia] Re: Security (was: Bintang Iklan Microsoft)

2005-02-15 Terurut Topik Jim Geovedi
Kuncoro Wastuwibowo wrote:
On Mon, 14 Feb 2005 22:44:38 -0800, Affan Basalamah
[EMAIL PROTECTED] wrote:
Pendapat tentang user Mac itu mengingatkan saya pada dua pepatah kuno :
- Hindustan : Ana Rega, Ana Ruppa
- Jawa : Jer Basuki Mawa Bea (Sing Akeh)
Kalau men sana in corpore sano apa ? Di dalam hardware yang sehat, 
terdapat
software yang kuat?
Omong2, kalau ngikutin Hukum Dilbert nomor sekian (bahwa di balik setiap slogan
selalu terdapat flaw), sebenernya yang dimaksud dalam iklan itu adalah:
Pedulikan keamanan, ubah perilaku, jangan ragu meninggalkan produk yang
tidak aman: Microsoft.
HAHA..HAHA..HAHAHA..HAHA.HA..
XXX: Akhirnya saya bisa cengar-cengir ditengah bosannya waktu kerja
XXX: siang ini.. Thanks, Mas Kun.
Meninggalkan produk yang tidak aman bukanlah hal yang mudah, terlebih 
jika kita telah terbiasa menggunakan produk tersebut. Sebagai contoh 
dapat kita lihat dengan jelas bagaimana upaya merangsang proses migrasi 
dari Windows (yang katanya tidak aman) ke OS lain (yang katanya lebih 
aman) tidak memperoleh hasil yang begitu menggembirakan.
Namun saya cukup kaget bagaimana Firefox bisa secara signifikan dan 
tiba-tiba menjadi pengganti IE (setidaknya utk computer savvy).

Sepertinya yang jadi penentu adalah faktor manusia (seperti yang sudah 
dijelaskan oleh Eko). Sehingga saya berpikir bahwa  alasan keamanan 
sepertinya sulit dijadikan alasan mengapa proses migrasi terjadi dan
proses migrasi terjadi (dan berhasil), jika perubahan dari yang lama ke 
yang baru tidak terlalu mencolok (mirip-mirip dengan proses evolusi). 
Dan jika kita ingin ada perubahan yang benar-benar nyata (revolusi) maka 
harus ada hal-hal lain yang dilibatkan seperti power, policy, force 
majeur(?).

Sudah dua hari ini saya melakukan survey webserver yang ada di jaringan 
IIX (BTW, sudah ada yang pernah melakukannya belum ya?). Saya menemukan 
ada beberapa embedded device yang menggunakan non-Windows OS, devices 
tersebut mempunyai web front-end. Sambil iseng saya memasukkan 'admin' 
pada field username dan 'admin' pada field password... dan ternyata saya 
bisa login.

Hmm, sepertinya contoh yang saya sebutkan diatas tidak relevan, mungkin 
yang ini: seseorang pernah mengeluh kepada saya karena dia seringkali 
kena hack setelah migrasi dari Windows ke non-Windows OS (menurutnya, 
ia pindah karena provokasi dari seseorang). Ketika dia masih 
menggunakan Windows, dia belum pernah kena hack... paling-paling kena 
virus atau worm, katanya. Kalau dilihat dari sudut pandang OS yang 
ketika itu digunakan (non-Windows OS), sepertinya tidak ada masalah.. 
Seperti yang sudah diketahui para vendor OS seringkali memposting 
advisories di security-related mailing lists berikut menyediakan 
patchnya. Tidak hanya vendor OS, software developer juga seringkali 
mempublikasikan update yang berkaitan dengan masalah keamanan.
Nah, hardware sudah sehat, software (dan OS) juga (seharusnya) sudah 
sehat... tapi tetap kena hack juga. :-)

Jadi, mungkin maksudnya men sana in corpore sano itu pada system yang 
aman ada admin yang sehat.. (lho?)



[teknologia] Network scanning Legal Issue

2005-02-15 Terurut Topik Jim Geovedi
Karena bosan dan sudah gak tau mau ngapain lagi di Internet (tm),
selama 2 hari ini saya melakukan network scanning untuk mengetahui
statistik penggunaan aplikasi webserver yang ada di IIX.
Saya ingin tahu apakah di pihak IIX, APJII, atau IDNIC sudah ada
yang pernah melakukannya? Kalau ada, mungkin scanning yang saya
lakukan bisa menjadi update dari statistik terdahulu.
Lalu, seorang rekan bertanya soal legalitas network scanning, karena
saya belum tahu banyak soal cyberlaw saat ini, saya juga ingin bertanya
apakah ada larangan untuk melakukan network scanning? Atau tergantung
pada policy dimasing-masing organisasi? Ada yang bisa memberikan
masukan soal ini?
Thanks.




[teknologia] Re: Network scanning Legal Issue

2005-02-15 Terurut Topik Jim Geovedi
Priyadi Iman Nurcahyo wrote:
hmm, IANAL, tapi kalau cuma survey ke port 80, bukannya sudah banyak 
organisasi yang melakukannya? itupun tanpa bilang-bilang ke yang punya web 
server. contoh paling umum mungkin netcraft.com.
ok, thanks buat infonya.


[teknologia] Re: Digital TV

2005-02-15 Terurut Topik Jim Geovedi
Affan Basalamah wrote:
Oh,
gue pikir jadi seperti video over IP gitu,
Kalau seperti video on demand sekarang kan enak,
ada klasifikasi packet siarannya, jadi bisa filtering sbb :
int antenna0
   ip policy filter-tv
access-list extended filter-tv
  deny iklan 3x5detik
  deny acara-mistik
  deny acara-mesum
  deny acara-kriminal
  deny acara-gosip
route-map define acara-mistik
  permit any dunia-lain
  permit any uka-uka
  deny any
route-map define acara-kriminal
  permit patroli
  permit buser
  permit sergap
  deny any
route-map define acara-gosip
  permit cek-and-ricek
  permit *selebritis
  permit *gosip*
  deny any
sisanya terusin sendiri sesuai kreativitas :)
wah, kalau hanya difilter berdasarkan klasifikasi (jenis?) packet dan 
bukan berdasarkan konten.. rasanya kurang begitu berguna. mengapa? 
karena ada banyak acara televesi yang suka menyisipkan content yang 
tidak diinginkan untuk untuk itu saya ada ide untuk mengembangkan 
teknologi filtering berdasarkan content.. kita beri nama saja TCDS 
(Television Content Detection System).

Rules yang bisa digunakan untuk memberikan alert setiap kali ada content 
yang tidak kita inginkan:

alert ip $EXT_CHANNEL any - $HOME_TV any (msg:PORN hardcore rape; 
content:hardcore rape; nocase; flow:to_client,established; 
classtype:kickass-porn; sid:1318; rev:5;)
alert ip $EXT_CHANNEL any - $HOME_TV any (msg:PEMBUNUHAN Bang Napi 
detected; flow:to_server,established; content:Kejahatan terjadi bukan 
hanya karena ada niat tetapi juga karena ada kesempatan; nocase; 
classtype:web-application-attack; sid:1337; rev:6;)

nah, beberapa fitur TCDS yang menjanjikan adalah reject (memblok packet 
tv dan memberitahukan bloking yang dilakukan kepada penyedia layanan) 
atau replace (melakukan penggantian konten secara inline) contoh rule 
yang bisa digunakan adalah:

replace ip $EXT_CHANNEL any - $HOME_TV any (msg:PORN replacement; 
rev:6; sid:651; content:PORNO; replace:PARNO;)



[teknologia] Re: IP Spoofing

2005-02-12 Terurut Topik Jim Geovedi
Andika Triwidada wrote:
On Sat, 12 Feb 2005 02:11:26 +0700, adi [EMAIL PROTECTED] wrote:
On Fri, Feb 11, 2005 at 03:56:47PM +0700, Andika Triwidada wrote:
Apakah mesin itu punya tetangga di segmennya? TCP spoof bisa
dilakukan asal oleh tetangga satu segmen atau mesin lain
yang ada di lintasan paket/mesin yang bisa sniff di sepanjang
lintasan paket.
mungkin ini yang dimaskud IP spoof (ARP Spoof) bukan tcp spoof...
TCP spoofing sekarang sudah jarang, kalau tidak boleh dibilang
sudah tidak bisa dilakukan lagi.
Yup. Dengan *bantuan* ARP spoof, TCP spoof bisa dilakukan.
Tapi ya itu tadi syaratnya, tetangga atau terlewati.
Hehehe, saya hampir terjebak dengan kata *bantuan* yg digunakan..
ARP dan TCP hidup dalam dua *alam* yang berbeda dan sebaiknya tetap 
dijaga demikian supaya kita gak makin puyeng. Gimana? :-)


[teknologia] Nessus plugin licensing changing

2005-02-01 Terurut Topik Jim Geovedi
FYI,
http://www.nessus.org/plugins/index.php?email=xproduct=x
:
.
Grant of License.  Subject to the terms and conditions of
this Agreement, Tenable grants to you a non-exclusive,
non-transferable license (the License)
(i)  to download the Plugins made available to you through
 the Registered Plugin Feed during the term of this
 Agreement and
(ii) to use the Plugins in conjunction with Registered
 Scanners to detect vulnerabilities only on your system
 or network.
Any rights in the Plugins not expressly granted in this
Agreement are reserved by Tenable. The Registered Plugin
Feed includes vulnerability detection programs not developed
by Tenable or its licensors, which are licensed to you under
the General Public License (the GPL Plugins).  The terms
and conditions of this Agreement do not apply to the GPL
Plugins.
:
.
Sepertinya beberapa pentester harus mulai nulis nessus plugin sendiri 
nih.. ataukah lisensi itu tidak berlaku di Indonesia? :-)




[teknologia] Re: Windows XP Theme

2005-01-25 Terurut Topik Jim Geovedi
Budi Rahardjo wrote:
Terima kasih atas info-info di milis ini.
Sekarang desktop saya adalah sebuah Mac :)
Jadi nggak perlu beli Mini Mac lagi.
Saya doakan setelah pake theme Mac di desktop Mas BR bisa termotivasi 
lagi untuk akhirnya membeli dan menggunakan Mac beneran. :-)


[teknologia] Re: RS is the BEST!!!

2005-01-23 Terurut Topik Jim Geovedi
baskara wrote:
On Mon, 24 Jan 2005 12:50:04 +0900, Pakcik [EMAIL PROTECTED] wrote:
Kalau gak bikin aja list ORANG TERPUJI sekalian. Nanti kita
kumpulkan, kita email ke surga, karna cuman di surga berguna list2
begituan.  :) hehehe
Sudah..sudah.. urusan tidak berbau teknologia tidak usah dibahas di
sini. Nanti s/n-nya menurun banyak. he3x.
[11:25] @gajah milis teknologia turun kasta
[11:29] @masdani yg naek apaan
[11:31] @gajah haji
[11:36] @monyet kenapa turun kasta?
[11:36] @gajah ada frans thamura di sana


[teknologia] Re: Windows XP Theme

2005-01-20 Terurut Topik Jim Geovedi
boy avianto wrote:
On Thu, 20 Jan 2005 14:33:45 +0700, Budi Rahardjo [EMAIL PROTECTED] wrote:
Saya lagi bosen dengan theme windows XP yang saya pakai.
Saya ingin yang themanya seperti Mac OS :)

ps: hal yang sama dengan KDE. Entah kenapa disetingan saya,
nggak berhasil pasang theme Mac. (KDE 3.3 di Debian.)

Tampaknya memang sudah harus punya Mac betulan =). SOL
Bisa dimulai dari Mac Mini.. :-)


[teknologia] Re: Windows XP Theme

2005-01-20 Terurut Topik Jim Geovedi
Priyadi Iman Nurcahyo wrote:
pengalaman saya me-mac-kan komputer saya (kde juga), hasilnya tidak enak 
dipakai :) jadi saran saya kalau ingin punya suasana ber-mac lebih baik pakai 
mac betulan, di kde lebih baik pakai suasana kde, kalau dipaksakan bersuasana 
mac malah jadi aneh :)
duh, gue jadi sangat terharu...
http://priyadi.net/archives/2005/01/13/why-still-no-mac-for-me/
anyway, http://macsux.com/
*ngumpet*


[teknologia] Re: Fwd: Fwd: [teknologia] Re: Fwd: [technomedia] Mengapa Mas KRMT Roy Suryo Disebut Pakar Multimedia?(Ini serius!)

2005-01-20 Terurut Topik Jim Geovedi
Idban Secandri wrote:
Good idea. Press release merupakan salah satu cara yg cukup efektif,
namun biasanya dikeluarkan oleh sebuah 'payung komunitas' a.k.a.
organisasi dan seorang wakil yg ditunjuk bersama.
tapi apa yakin nanti rekan2 media (wartawan) mau membantu mempublish
press releasenya.
Gak bisa bilang semua wartawan mau membantu..tapi beberapa hari yang 
lalu waktu ketika organizer BCS2005 bikin press release, dalam beberapa 
jam beritanya sudah nongol di detikinet.com

Setidaknya, ada wartawan yang mau mempublikasikan press release :-)


[teknologia] Re: Tempat hackers ngumpul?

2005-01-10 Terurut Topik Jim Geovedi
Made Wiryana wrote:
Kalo mereka unavailable, saya bisa kontakin Marcel, yg kemarin di CCC
ngedemoin vulnerability bluetooth, kebetulan dia juga yg bikin Bluez
(Bluetooth stack di Linux)
thanks, dah saya forward infonya ke yg ngurusin acara. :-)
Sepeda di Berlin aja dihack. Lha di TV Jerman 2 minggu lalu didemoin
CSS attack di Ebay live lagi...
XSS atau CSS attack?