Tuesday, December 23, 2014

Menceraikan Islam dan Jawa

Wihartoyo     Tuesday, December 23, 2014    

Islam dan Jawa pernah pernah melebur dalam satu kesatuan yang kokoh, namun secara perlahan namun pasti, keduanya terceraikan. Oleh karena itu menelusuri benih perceraian antara identitas etnis dengan identitas agama ini menarik untuk dilakukan.

Memisahkan Identitas Etnis Dengan Identitas Keagamaan
Salah satu cara yang ditempuh para misionaris untuk mengurangi kekuatan Islam itu adalah dengan jalan mempromosikan kebiasaan rakyat kuno, adat dan agama rakyat (pra Islam) sampai pada modernisasi perawatan kesehatan dan pendidikan (Steenbrink, 1995 : 144). Pada tahun 1830 Pemerintah kolonial Belanda mendirikan Instituut voor het Javaansche Taal (Lembaga Bahasa Jawa) di Surakarta, yang merupakan tempat berkumpul para ahli-ahli Jawa berkebangsaan Belanda. Para javanolog Belanda ini lebih jauh menggali kesusastraan, bahasa dan sejarah Jawa kuno yang telah lama menghilang di kalangan orang Jawa. Para Javanolog Belanda mengembalikan tradisi Jawa kuno (Jawa pra Islam) dan menghubungkannya dengan Surakarta. Javanolog Belanda lah yang “menemukan”, “mengembalikan” dan “memberikan makna terhadap Jawa masa lalu. Jika orang Jawa ingin kembali ke masa lalunya, mereka harus melalui screening pemikiran Javanolog Belanda (Shiraisi, 1997 : 7)

Salah satu produk utamanya adalah munculnya kejawen yang bersifat anti Islam. Sebab pada kenyataannya mistisisme Jawa yang bercorak sinkretis dan berbasis Hindhu Budha hanyalah eksklusif budaya kraton bukan milik masyarakat Jawa dalam konteks yang luas (Moeller, 2003 : 3) . Namun konsep ini kemudian konsep ini dipaksakan untuk menjadi wajah utama masyarakat Jawa dari kalangan abangan. Petrus Joshepus Zoetmulder, Jesuit yang berkarya di Jawa, memberikan landasan akademis bagi kaum Kejawen melaui disertasinya yang berjudul Pantheisme en Monisme In de Javaansche Soeloek-Litteratuur. Dalam pandangan Zoetmoelder doktrin manunggaling kawula gusti sama sekali tidak terkait dengan tasaswuf Islam, melainkan suatu bentuk pandangan monistis yang berasal dari ajaran Atman Hindu (Zoetmoelder, 1990 : 370). Padahal kata Al Attas, doktrin Atman yang diinterpretasikan sebagai Brahmana yang terpendam dalam wujud individual (monisme), yang dihadirkan dalam aneka bentuk puisi tidak dimaksudkan untuk telinga-telinga najis orang kebanyakan (Al Attas, 1986 : 166).

Keberhasilan membentuk basis wacana yang menceraikan Islam dengan kebudayaan Jawa itu tentu bukan kerja sehari jadi. Kalau di Protestan, Nederlandsch Zendeling Genootschap, yang semula berangkat ke Jawa untuk menerjemahkan Bible akhirnya merubah dirinya menjadi lembaga kebudayaan yakni Instituut voor het Javaansche Taal (Lembaga Bahasa Jawa) di Surakarta. Maka di pihak Katolik, eksperimen budaya yang dilakukan van Lith tidak kalah intensnya. Generasi Katolik pribumi didikan van Lith terbukti mampu melahirkan banyak tulisan mengenai budaya Jawa.

Artikel tentang kesenian antara lain karya A. Soegijapranata tentang tari-tarian orang Jawa, D. Hardjasoewanda tentang masjid di Jawa, H. Caminada tentang jathilan atau kuda kepang, B. Coenen tentang wayang, J. Awick tentang gamelan dan C. Tjiptakoesoema tentang rumah para Pangeran Jawa dan Gereja Katolik Bergaya Jawa. Dari persoalan-persoalan di atas, terlihat bahwa substansi yang dibicarakan cukup beragam, meliputi seni tari, musik, wayang, pakaian dan arsitektur.
Selaian masalah seni dan kebudayaan, pandangan hidup dan adat istiadat orang Jawa juga menjadi kajian yang serius di kalangan Katolik.

Artikel mengenai adat-istiadat dan kepercayaan tradisional Jawa ditulis antara lain oleh H. Caminada tentang cara orang Jawa menentukan hari baik dan hari buruk, H. Fontane tentang cara orang Jawa menyelenggarakan pesta, A. Soegijapranata tentang orang Jawa dan agama yang dipeluknya, anonim, tentang orang Jawa dan arah mata angin, H. Caminada tentang takhayul Jawa dalam ngelmu tuju, J. Dieben tentang ilmu rasa, C. Tjiptakoesoema tentang ngelmu Jawa. Beberapa artikel yang ditulis non Jesuit antara lain tulisan August tentang arti nama bagi orang Jawa dan A.D. Nitihardjo tentang pesta sepasaran/lima hari kelahiran anak.

Artikel-artikel tersebut dimuat dalam majalah St. Claverbond yang terbit 10 kali dalam setiap tahun. Ada satu karya tulis dari pastur Jesuit yang dianggap mampu menangkap inti dari kebudayaan Jawa, yaitu disertasi dari Petrus Joshepus Zoetmulder yang terbit di tahun 1935. (Anton Haryono, 2009 : 218 : 219)

Di satu sisi, kesilauan umat Islam terhadap modernisme justru menyebabkan muslim di Indonesia sangat gagap ketika harus berbicara tentang kebudayaan lokal, bahkan seolah setiap wacana kebudayaan adalah bid'ah najis yang harus dihilangkan dari tubuh umat Islam. Oleh karena itu umat Islam di Jawa perlu melakukan introspeksi diri, mengapa kalau kita menyebut orang Aceh menjadi aneh bila ternyata ia orang Kristen, bahan orang Sunda pun sampai sekarang masih janggal kalau bukan muslim, akan tetapi ketika menyebut orang Jawa, menjadi wajar mau menjadi apa saja, entah Kristen, Katolik bahkan Ateis sekalipun.

Alangkah baiknya, kalau umat Islam, khususnya di Jawa, mulai mengaktifkan khalaqah-khalaqah kebudayaan, untuk mencari wujud ekspresi yang pas di dalam ruang yang bernama Indonesia, khususnya Jawa itu. Sekaligus melakukan rekonstruksi perkawinan antara ekspresi keagamaan sebagai muslim dengan Jawa sebagai ruang kebudayaannya.
(sumber Arif Wibowo)

Thursday, December 18, 2014

Serat Wedhatama, Sepotong saja

Wihartoyo     Thursday, December 18, 2014    


Mingkar-mingkuring angkara,
akarana karenan mardi siwi,
sinawung resmining kidung,
sinuba sinukarta,
mrih kretarta pakartining ilmu luhung,
kang tumrap ing tanah Jawa,
agama ageming aji.

Menghindarkan diri dari nafsu serakah,
karena ingin mendidik anak,
terangkum dalam indahnya nyanyian,
dihias penuh warna,
agar dihayati intisari ilmu luhur,
yang diterapkan di tanah Jawa/Nusantara,
agama (adalah) pakaian kehidupan diri.

Jinejer ing Wedatama
Mrih tan kemba kembenganing pambudi
Mangka nadyan tuwa pikun
Yen tan mikani rasa,
yekti sepi asepa lir sepah, samun,
Samangsane pasamuan
Gonyak ganyuk nglilingsemi.

Disajikan dalam serat Wedhatama,
agar jangan miskin pengetahuan
walaupun sudah tua pikun
jika tidak memahami rasa sejati (batin)
niscaya kosong tiada berguna
bagai ampas, percuma sia-sia,
di dalam setiap pertemuan
sering bertindak ceroboh memalukan.


Nggugu karsaning priyangga,
Nora nganggo peparah lamun angling,
Lumuh ing ngaran balilu,
Uger guru aleman,
Nanging janma ingkang wus waspadeng semu
Sinamun ing samudana,
Sesadon ingadu manis

Mengikuti kemauan sendiri,
Bila berkata tanpa dipertimbangkan (asal bunyi),
Namun tak mau dianggap bodoh,
Selalu berharap dipuji-puji.
(sebaliknya) Ciri orang yang sudah memahami (ilmu sejati) tak bisa ditebak
berwatak rendah hati,
selalu berprasangka baik.

Si pengung nora nglegawa,
Sangsayarda deniro cacariwis,
Ngandhar-andhar angendhukur, Kandhane nora kaprah,
saya elok alangka longkanganipun,
Si wasis waskitha ngalah,
Ngalingi marang si pingging.

(sementara) Si dungu tidak menyadari,
Bualannya semakin menjadi jadi,
ngelantur bicara yang tidak-tidak,
Bicaranya tidak masuk akal,
makin aneh tak ada jedanya.
Lain halnya, Si Pandai cermat dan mengalah,
Menutupi aib si bodoh.

Mangkono ngelmu kang nyata,
Sanyatane mung weh reseping ati,
Bungah ingaran cubluk,
Sukeng tyas yen denina,
Nora kaya si punggung anggung gumrunggung
Ugungan sadina dina
Aja mangkono wong urip.

Demikianlah ilmu yang nyata,
Senyatanya memberikan ketentraman hati,
Tidak merana dibilang bodoh,
Tetap gembira jika dihina
Tidak seperti si dungu yang selalu sombong,
Ingin dipuji setiap hari.
Janganlah begitu caranya orang hidup.

Wednesday, December 10, 2014

Install Kernel Linux 3.18

Wihartoyo     Wednesday, December 10, 2014    
Minggu ini telah diawali oleh Linus Torvalds dengan memberikan hadiah yang cukup menarik dengan dirilisnya Linux Kernel 3.18.  Apa menariknya sih? He he he.... biasa saja memang, wong Linus memang kalo ngerilis ya gitu caranya. Dan benar memang biasa-biasa saja, karena ini memang opensource, makanya pemberitahuannya juga via komunitas. Dan memang biasa juga sih, karena kernel linux memang masih dikontrol sepenuhnya sama Oom Linus.  Apapun itu distronya. Terus, apanya yang menarik sih?
Yang menarik ya, hal-hal baru alias whats new nya. Ha ha ha...., tapi sepertinya banyakan improvement untuk support gamers. Lah, gimana dengan servers? Server juga sih dapet improvement nya, nih liat nih:


  • Dukungan terhadap Unified Video Decoder (UVD) untuk ATI/AMD lama dari Radeon HD3000 series.
  • Re-clocking improvement untuk driver-driver Radeon pada AMD
  • Userptr untuk GPU AMD Radeon
  • Dukungan untuk Razer Sabertooth dan hardware input buat gamers yang lain.
  • Suspend dan Resume yang lebih cepat untuk linux server
  • Improvement untuk Btrfs dan F2FS
  • Dukungan untuk paravirtualizedSCSI (pvSCSI) untuk virtualisasi Xen.
  • Dukungan untuk DisplayPort audio, improvement pada fan control, dan beberapa pengembangan untuk beberapa driver NVIDIA opensource
  • OverlayFs telah merged pada Linux 3.18


Terus, gimana nginstalnya?
Ya, donlod dulu paket nya. Kalo kita make ususbuntu, eh Ubuntu..., kita bisa ambil dari link ini. Terus pastiin, kita punya linux 32bit apa 64bit.  Terus donlod aja file-file ini:

  1. linux-headers-3.18.0-031800_xxx_all.deb
  2. linux-headers-3.18.0-031800-generic_3.18.0-031800.xxx_i386/amd64.deb
  3. linux-image-3.18.0-031800-generic_3.18.0-031800.xxx_i386/amd64.deb


xxx itu kalo gak salah meunjukkan nomor build nya.  Kalo ane make yang 201412071935.  Nah, kalo udah didonlod semua, silaken diinstall make dpkg -i.
usernya@komputernya:[pathnya]$dpkg -i  linux-headers-3.18.0-031800*
[.....proses install....]
usernya@komputernya:[pathnya]$dpkg -i  linux-image-3.18.0-031800-generic_3.18.0-031800.201412071935_amd64.deb
[.....proses install....]
Nah kalo dah selesai tinggal kita reboot aja tuh komputer.

Thursday, October 30, 2014

Alat Bantu Hardening Kernel Linux

Wihartoyo     Thursday, October 30, 2014    
Pagi ini, aku nemu link yang cukup baik hati ngasih tahu cara melakukan scan vulnerabilities untuk komputer linux. Cukup bagus dan cukup membantu dalam untuk deteksi dini kemungkinan kebocoran dari sistem linux yang kita punya. Link ini ngasih tahu kalo ada tools yang namanya Lynis yang merupakan text based vulnerability scanner. Tools ini grastis. Terus terang sebenarnya tools ini bukan 100% security tools kalau aku bilang.  Karena ketika ini tool menemukan suatu vulnerability maka dia akan ngasih tahu kita agar mengunjungi satu halaman miliknya untuk mendapatkan advice perbaikannya.  Dan... advice nya berbayar itu pasti.

Ok, untuk mendapatkan tools ini cukup jalankan perintah ini di "/opt"

saya@computersaya:/opt#wget http://cisofy.com/files/lynis-1.6.3.tar.gz
saya@computersaya:/opt#tar -xzvf  lynis-1.6.3.tar.gz
File kemudian akan terekstrak ke /opt/lynis.  Untuk menjalankan pengecekan kita harus terlebih dulu masuk ke direktori lynis.
saya@computersaya:/opt#cd lynis
saya@computersaya:/opt/lynis/#./lynis --check-all -Q
Berikut adalah salah satu contoh hasil scanning oleh si Lynis ini.  He he he... banyak hal yang bisa kita lakukan sendiri ternyata.  Silakan mencoba.

Hasul Scan Lynis untuk kernel hardening.

Wednesday, October 29, 2014

Mematikan Dukungan SSL v3, pada Chrome dan Firefox

Wihartoyo     Wednesday, October 29, 2014    
Setelah sebelumnya kita membahas masalah POODLE attack yang bisa kita atasi dengan cara mematikan dukungan SSLv3, sekarang saatnya kita uraikan cara-cara mematikan dukungan SSLv3 pada emmmm Firefox dan Chrome.

Langkah-langkah mematikan dukungan SSLv3 pada Firefox.


Buka Firefox dan ketikan "about:config" sebagai URL yang akan dibuka sehingga muncul tampilan berikut:



Perhatikan peringatannya dan klik I'll be careful, I promise sehingga akan muncul layar berikut:



Ketik 'tls' pada input box 'Search' sehingga muncul layar berikut:



Kemudian double pada bagian 'security.tls.version.min' shingga muncul ini.


Isikan angka 1 dan klik OK.   Anda telah berhasil mematikan dukungan SSLv3.


Langkah mematikan dukungan SSLv3 pada Google-Chrome

Dengan menggunakan 'sudo' buka google-chrome.desktop shortcut dengan perintah:
saya@computer:~#sudo nano /usr/share/applications/google-chrome.desktop
sehingga muncul display berikut:



Cari baris yang berisi "Exec"

Rubah dari:
Exec=/usr/bin/google-chrome-stable %U
menjadi:

Exec=/usr/bin/google-chrome-stable --ssl-version-min=tls1 %U
Berlakukan untuk semua baris parameter Exec.  Simpan file.  Seharusnya chrome anda sudah tidak mendukung SSLv3 lagi.  Namun karena habit dari google-chrome, bisa jadi anda harus logout dan login lagi.

Pengecekan browser anda seharusnya akan memberikan result seperti berikut:



(/)

Tuesday, October 28, 2014

Apa itu POODLE vulnerability?

Wihartoyo     Tuesday, October 28, 2014    
Kalo yang ini pudel bukan POODLE!!!
Tahun ini mungkin menjadi tahunnya SSL.  Setelah muncul Heartbleed, Shellshock, sekarang muncul POODLE.  Halah, meuni imut namanya! Jadi inget anjing imut nan lucu. Poodle! Tapi, jangan salah, yang namanya vulnerability ini tidak ajan seimut namanya, Meskipun namanya seimut poodle.

Poodle adalah kependekan dari Padding Oracle On Downgraded Legacy Encryption. Poodle yang ini suka menyerang.  Yang diserang adalah SSL ver. 3.0 melalui kerjasama antara web browser dan web server.  Kenapa disebut kerjasama? Ya karena kalau web browser nya tidak menggunakan SSL 3.0 maka vulnerability ini gak ngefek.  Jadi secara sederhana, agar web browser kita tidak lagi vulnerable terhadap serangan poodle, maka kita cukup mematikan dukungan terhadap SSL ver. 3.0.

Ok, tapi sebenarnya apa yang dilakukan oleh poodle dan apa resikonya? Vulnerability poodle ini memungkinkan 'man in the middle attack' atau dalam bahasa kita adalah serangan yang dilakukan oleh orang yang ada di antara kita dan server.  Eavesdrops atau nguping dan bahkan mengorek-orek menggunakan 'side channel timing attacks' (gambaran kasarnya: serangan yang dilakukan dengan mengumpulkan data data tercecer dari suatu proses).  Ini artinya bahwa data pribadi kita terancam oleh adanya si imut poodle ini.  Untuk melakukan pengecekan terhadap vulnerability dari mail server kita silakan klik  https://ssl-tools.net/mailservers, sedangkan untuk web server https://ssl-tools.net/webservers.  Dan bila ingin mencek web browser kita silakan klik https://www.ssllabs.com/ssltest/viewMyClient.html.  

Monday, October 27, 2014

Hati-hati dengan Android Worm.Koler!

Wihartoyo     Monday, October 27, 2014    
Pada tanggal 21 Oktober 2014 kemarin (wuih telat ya? gak apa mending telat daripada nggak! Ha ha ha!!), Adaptivemobile memberikan press release terkat penemuan varian virus baru dari genus worm dan family ransomware (nggaya model biologist).  Dan sebelumnya di bulan Juli, Kaspersky Labs, juga telah menemukan ransome Koler ini.
Buat sedikit ngingetin, worm (yang sejatinya adalah malWare cOmputeR prograM) sesuatu yang mirip virus tetapi tidak membutuhkan file inang untuk berkembang biak. Jadi mirip cacing (worm) penyakit di dalam tubuh manusia.  Sementara ransomware dari kata 'ransom' yang berarti 'membayar tebusan' maka ransomware adalah perangkat lunak jahat yang berjalan untuk membuat orang menjadi terikat (terjebak) untuk kemudian dimintai tebusan.  Jadi, worm.koler ini berkerja sebagai worm untuk membuat jebakan kepada korbannya.
Virus ini berjalan pada OS android dengan cara mengunci display/screen dari si korban dan menakut-nakuti korban dan meminta sejumlah uang untuk dikirim ke nomor rekening tertentu,  Cara penyebaran virus ini dengan memanfaatkan SMS untuk menyebarkan URL singkat bit.ly dengan pesan bahwa seseorang telah mengupload foto anda ke dropbok. Sebenarnya bila pengguna teliti, maka dia akan curiga dengan file yang akan didownload yang berekstensi .apk yang merupakan paket aplikasi android.  Artinya meskipun nama file diawali dengan "IMG", yang memang umum untuk nama file gambar, namun orang mungkin jarang sekali untuk meneliti ekstensinya.  Dan dengan memanfaatkan psikologi user, virus/worm ini bisa tersebar.
Perhatikan namafile IMG_XXXX.apk

Dan masih sekitar psikologi user yang kurang mau tahu terhadap proses yang sedang dilakukan, yang penting dia bisa segera melihat Foto-nya.  Meskipun install aplikasi selalu ada proses yang meminta response user, rasa ingin tahu biasanya mengalahkan semuanya dan bahkan resiko pun cenderung diabaikan.  User cenderung untuk selalu memberikan response positif sehingga aplikasi lolos terinstall.  Dan user kemudian dibuat bingung karena tidak ada gambar yang muncul tapi malah satu aplikasi terinstall. PhotoViewer,  yang sebenarnya adalah virus Koler.

Virus worm.koler sebagai aplikasi normal PhotoViewer

Nah, begitu aplikasi terinstall dan aktif di memory, aplikasi akan memblokir layar user dan akan menyatakan bahwa user telah terlibat pada pornografi anak dan harus segera membayar sejumlah denda melalui Moneypak Voucher (sejenis dengan pembayaran Cryptolocker).
Peringatan yang muncul saat Device terinfeksi

Setelah aplikasi bisa bersemayam dengan tenang di device yang tertular, disamping dia mengunci layar, dia juga berkirim pesan SMS ke kontak dari korban. Meskipun saat ini dilaporkan, paling korban terbanyak adalah nomor-nomor dari USA, namun bukan tidak mungkin bahwa virus ini juga akan menyasar ke negeri kita.  Apalagi, menurut laporan virus ini juga telah di-Internationalized sehingga bisa tampil dengan bahasa lokal sehingga bisa lebih efektif menjebak user.
Sampai saat ini, penyebaran virus ini bisa diliat pada gambar berikut:
Penyebaran secara geografis dari ransomware worm.koler (21/10/14)



Terakhir, salah satu cara untuk menyingkirkan ransomware ini adalah dengan boot ke safe mode dan menguninstall aplikasi ini dari application manager.  Dan untuk melakukan pencegahan, sebaiknya jangan lupa memasang antivirus dan pastikan hanya aplikasi dari googleplay saja yang bisa diinstall.  Dan mungkin ada baiknya pula menginstall aplikasi yang bisa mengontrol granting pengiriman SMS oleh aplikasi.
(dari berbagai sumber)

Friday, October 24, 2014

Menanti 2015, Penantian Panjang Vaksin Ebola

Wihartoyo     Friday, October 24, 2014    
VIVAnews – Seluruh perusahaan farmasi ternama akhirnya menyadari bahaya virus Ebola. Mereka pun menghabiskan jutaan dolar dan berlomba menemukan penyembuh virus mematikan tersebut. Mereka berkomitmen untuk mempercepat pengembangan vaksin Ebola, sehingga bisa mencapai target produksi tahun depan.
Banyak perusahaan mulai melakukan investasi sosial untuk memproduksi vaksin tersebut. Mulai dari Facebook, Microsoft, sampai negara di Eropa menggelontorkan dana untuk membantu mempercepat ditemukannya vaksin tersebut.
Menurut data WHO pada Maret lalu, virus yang belum ada obatnya itu telah mematikan sekitar 4.500 orang dan masih menginfeksi 9.000 orang di Afrika, tempat wabah itu bersarang.
Berita baiknya, dikatakan WHO seperti dilansir Reuters, Nigeria telah bebas dari penyakit mematikan ebola, setelah selama enam pekan tidak ditemukan kasus baru. Ini merupakan pencapaian dan pelajaran bagi negara lain yang masih berjuang untuk melawan ebola.
Memang, dari sisi ekonomi, menciptakan vaksin Ebola tidak memiliki keuntungan apa-apa bagi para pengusaha bisnis farmasi.
Sebelumnya, Dr. Sina Bavari dari USAMRIID mengatakan jika Ebola tidak memiliki pasar dan keuntungan yang potensial, sehingga dia menganggap tidak ada alasan bagi perusahaan farmasi untuk terlibat dalam penelitian ini.
Mengingat pasiennya hanya berada di satu wilayah tertentu, di negara miskin pula. Namun, reputasi perusahaan-perusahaan tersebut sedang dipertanyakan oleh masyarakat. Secara tidak langsung, masyarakat menekan mereka untuk bisa menyelesaikan kasus yang dianggap sebagai krisis kesehatan dunia.

Butuh banyak vaksin sebagai alternatif
Ketua Riset Johnson & Johnson (J&J), Paul Stoffels, mengatakan bahwa sangat penting bagi dunia untuk memiliki beberapa vaksin uji coba untuk dikembangkan. Sebab, tidak jelas mana vaksin yang akan ampuh mengobati Ebola, sehingga pada akhirnya akan terciptalah satu vaksin yang mumpuni.
Dilansir Reuters, perusahaan farmasi terbesar di Amerika itu menargetkan untuk memproduksi sekitar satu juta dosis untuk vaksin dua-langkah yang telah mereka ciptakan.
Vaksin itu, ditargetkan akan diproduksi tahun depan. Mereka mengaku telah melakuksn diskusi dan kerja sama dengan GlaxoSmithKline (GSK). Diketahui, GSK juga sedang mengembangkan vaksin untuk virus mematikan itu.
Percobaan pada manusia telah dimulai dengan beberapa vaksin. Diperkirakan tahap ini bisa menguak efek tersembunyi dari vaksin-vaksin tersebut sebelum akhirnya dilakukan vaksinasi secara massal.
Menurut Microbiologis dari Thomas Jefferson University di Philadelphia, Matthias Schnell, tidak bisa sembarang menguji vaksin. Sebab, ahli vaksin yang sedang mencari pengobat virus Ebola dan Rabies ini mengatakan jika dibutuhkan lebih banyak data klinis dari setiap vaksin sebelum diberikan kepada massa.
“Vaksin lebih berpotensi memiliki banyak keburukan ketimbang kebaikan, apalagi jika diujicobakan ke orang yang masih sehat. Efek serius yang tidak diharapkan bisa muncul,” kata Schnell.
Ditambahkan Ben Neuman, virologis dari University of Reading di Inggris mengamini pernyataan Schnell. Ia memberikan contoh, saat 2007, di mana Merck & Co melakukan uji coba vaksin AIDS yang menjanjikan. Setelah diujicobakan, sebuah studi menemukan jika vaksin itu malah berpotensi memudahkan masuknya virus HIV.
“Pada Ebola, vaksin hanya menciptakan respon kekebalan tubuh tapi tidak difokuskan untuk mematikan virus. Ini bisa membuat virus menjadi lebih mudah menginfeksi sel yang masih sehat,” kata Neumann.
Uji coba sudah dilakukan GSK bekerja sama dengan National Institute of Health dan New Link Genetics (NLG) Corp. Mereka menguji coba produk yang dikembangkan periset dari pemerintahan Kanada. Langkah selanjutnya adalah melakukan uji coba pada manusia di awal tahun depan untuk produk GSK ini.
Setelah itu, uji coba klinis akan dilanjutkan terhadap tiga vaksin lainnya. Meski hampir semua vaksin telah menunjukkan keampuhannya saat diuji coba pada hewan, namun itu tidak memberikan jaminan bisa ampuh pada manusia.
Menurut Thomas Geibert, virologis dari University of Texas Medical Branch di Galveston, Texas, beberapa vaksin itu bekerja dengan cara menstimulasi tubuh untuk mengumpulkan antibodi dengan kemampuan mengingat karakter virus. Vaksin memungkinkan tubuh mengenali virus Ebola saat tubuh terinfeksi, dari situ antibodi akan bekerja menghadang virus.
“Cara kerjanya berbeda dengan Zmapp dan obat eksperimen lain yang pernah diberikan kepada pasien Ebola. Zmapp dan vaksin-vaksin itu diciptakan untuk orang yang sehat agar bisa terhindari dari infeksi virus,” katanya.
GSK dan NLG berasal dari virus yang dimodifikasi. Virus itu diubah, sehingga bisa memunculkan protein Ebola yang cukup kuat menstimulasi respons kekebalan tubuh.
GSK dan NLGmasing-masing membawa virus yang telah dikembangkan untuk vaksin. Vaksin GSK berasal dari virus flu simpanse sedangkan NLG memiliki vaksin yang berbasis virus vesicular stomatitis, yang biasa ditemukan pada sapi.
Sedangkan J&J telah memiliki vaksin yang juga akan diuji coba 2015 ini. Awalnya, mereka mau menguji pada bulan Maret, namun WHO mendesak untuk mulai pada Januari tahun depan. Ketimbang memberikan satu suntikan vaksin, dalam uji coba itu, J&J akan memberikan dua kali suntikan vaksin Ebola untuk menguji tantangan suplai logistik sekaligus.
Nantinya, relawan yang sehat akan menerima vaksin itu untuk kemudian dipantau selama beberapa hari untuk melihat efek dan respons tubuh. Partisipan pertama akan mendapatkan dosis yang rendah sebelum mendapatkan suntikan selanjutnya.
Dikutip NY Times, WHO mengatakan Uji coba ini dipastikan akan mulai dilakukan pada Januari tahun depan. Dua vaksin akan di uji cobakan di negara-negara Afrika Barat, tempat asal wabah Ebola.
Setidaknya, menurut WHO, ada tiga vaksin lagi yang akan mulai diujicobakan di tempat yang berbeda, di luar negara tersebut. Uji coba vaksin untuk para relawan yang sehat di luar negara wabah akan mulai pada kuartal pertama 2015.
Satu dari tiga vaksin itu sebenarnya adalah kombinasi dari dua inokulasi (suntikan) yang telah dikembangkan oleh Johnson & Johnson dan sebuah perusahaan asal Denmark, Bavarian Nordic. Keduanya memastikan rencana uji coba vaksin temuannya pada Januari. Mereka berharap, bisa langsung memproduksi satu juta dosis pada 2015, jika terbukti berhasil.

Bantuan berdatangan
Selain bantuan dari para perusahaan farmasi, gelontoran dana mulai berdatangan dari perusahaan-perusahaan ternama. Orang terkaya di dunia, melalui yayasan yang mereka miliki, menghibahkan puluhan juta dolar untuk mempercepat proses uji coba vaksin.
Dipaparkan GSK CEO, Andrew Witty, telah digelar pertemuan di Jenewa pekan ini untuk memastikan cara mengantisipasi penyebaran Ebola, baik yang terinfeksi maupun yang tidak, dan mendorong ketersediaan suplai vaksin tersebut. Diharapkan, mereka bisa mendorong terkumpulnya dana untuk menghentikan wabah ini
Selain itu, Bill Gates melalui yayasan yang dimilikinya dengan sang istri, Melinda Gates, telah menggelontorkan US$50 juta kepada WHO dan CDC untuk mempercepat penemuan vaksin dan membantu para pekerja kesehatan untuk menanggulangi Ebola di Afrika. Belum lagi, US$25 juta dari pendiri Facebook dan sang istri, Mark Zuckerberg dan Priscilla Chan. (asp)

(Dari Viva[dot]co[dot]id)

Thursday, October 23, 2014

Nah Lo, Huawei vs. Xiaomi, Siapa Menang?

Wihartoyo     Thursday, October 23, 2014    
Huawei Honor 4x (Teena)
Kalau Xiaomi Redmi yang awalnya dikenal di China sebagai Xiaomi Redrice alias beras merah telah berhasil menghingar-bingarkan beberapa negara termasuk Indonesia karena harganya yang murah plus fitur komplit serta performa yang nggak abal-abal, maka Huawei yang telah lebih dulu nongkrong di Indonesia pastinya kepanasan.
"Lah emangnya gua kagak bisa apa? Dia China, gua China juga.  Tahulah gua gimana bikin jadi murah.  Mau bukti?"
Begitu kira-kira ngomelnya Huawei gara-gara brisiknya Xiaomi di pasaran.
"Nih gua punya Honor 4 X," kata si Huawei lagi.
Waw itu karena memang waw, tapi bukan wakwaw!  Huawei Honor 4 X, ponsel cerdas dengan 64bit Quadcore 1.2 GHz Snapdragon processor, 2 GB RAM, 13MP kamera belakang 5MP kamera depan, LTE (TD --china doang-- dan FDD), TD-SCDMA, WCDMA, CDMA(?) dan GSM. OS Android 4.4.4 dengan layar masih sama dengan Xiaomi Redmi 1s (720HD).   Nah Lo...  nyaris diborong abis tuh fitur sama Huawei.

Cuma gini, Xiaomi ini punya jaringan pengguna yang cukup kuat.  Dia tahu, salah satu hal yang cukup menentukan keputusan orang membeli atau tidak itu adalah antar muka pemakai (user interface).  Xiaomi mirip Oppo dalam hal memaintain pengguna melalui komunitas.  Dan mungkin subjective, Xiaomi lebih kuat dan lebih luas dalam penyebaran komunitasnya.  Sementara Huawei yang core sebenarnya adalah infrastruktur jaringan, mungkin tidak terlalu memperhatikan ini.
Xiaomi Redmi 1s (banyak sumber)
Sepertinya, masih cukup berat buat Huawei untuk menyaingi pemasaran Xiaomi.  Karena, bagaimanapun user adalah juri yang terbaik.  Semakin banyak user bisa dibuat senang, maka semakin loyal dia, dan pastinya dia juga akan bercerita kepada kawannya.  Dan, komunitas adalah alat yang terbaik untuk menepis isu.  Meskipun bisa juga berfungsi sebaliknya.
Namun, pengenalan yang masif dan tarik ulur peluncuran produk bisa juga mentrigger rasa ingin tahu pengguna.  Dan, bila ini kemudian dilakukan oleh Huawei, maka sepertinya Huawei masih punya kesempatan menang.

Namun begitu, pasar mungkin sulit ditebak. Namun, yang pasti bisa diharapkan adalah bahwa pengguna adalah juri yang terbaik. Ok, jadi kita lihat saja, China v.s. China, siapa yang bakal menang


Tuesday, October 21, 2014

MeegoPad T01, Saatnya PC Nyolok ke TV

Wihartoyo     Tuesday, October 21, 2014    
Kebayang nggak, kita punya Windows PC yang bisa masuk ke saku?
Bukan, bukan smartphone.  Ini bener-bener PC yang masuk saku.  Ukurannya juga cuma sebesar flashdisk (thumbdrive).  Gak?  Na, ini nih.... sekarang gak usah dibayangin.  Pokoknya gak usah dibayangin.  Karena memang udah ada. Kelakuan tukang chip dari Santa Clara ini memang cukup jeli dalam menyisir pasar.
Tapi nanti dulu, Santa Clara?  Intel maksudnya? Masa, Intel mau mainannya ARM yang serba mungil kayak begini? Ini kan mainannya Google dengan Chromecast dan Roku nya? Atau Firefox, yang meskipun gak terlalu terkenal tapi punya HDMI stick juga?
Na, ini.... Intel sepertinya memang sudah mulai demen sama yang kecil-kecil.  Setelah beberapa smartphone memanfaatkan kemampuannya, sekerang dia sendiri yang main di segmen barang mungil ini. Produk 'nyleneh' dari Intel ini mereka kasih nama MegooPad T01. Produk ini dibekali dengan prosesor x86 (bukan ARM) berbasis pada Intel Atom Z3735F (Bay Trail-T) dengan kekuatan 4 core 1.33 GHz dengan 2MB L2 cache, plus 2 GB RAM dan 16 atau 32 GB eMMC, satu slot micro SD, 2 buah micro USB port, 802.11n wi-fi, Bluetooth 4, dan yang pasti HDMI output.  Dan, ah... power button. Pffh... PC Banget.....
Intel dongle ini, bisa menjalankan Windows 8.1, Android, dan Linux. Udah dijual di pasar maya (aliexpress) dengan harga US$ 110, dan kalo dikirim ke Jakarta tambah ongkir sampai US$ 15.
Berminat????


Thursday, October 2, 2014

Masih Tentang Shellshock Bash, OpenVPN Rawan Banget Katanya Bro!!! (Bener gak Sih?)

Wihartoyo     Thursday, October 02, 2014    
Buset, ini tema bener-bener bikin geger.  Banyak postingan di komunitas-komunitas pengamanan informasi.  Yang terakhir yang cukup bikin sedikit terhenyak itu, katanya OpenVPN itu katanya rawan ditumpangi gara-gara celah shellshock. Wadaw.....! Untung! Lha kok untung? Ya, karena kita gak make OpenVPN.  Tapi kasian banget ya..., udah pun pernah digoncang sama HeartBleed, sekarang kena lagi Shellshock. Wataw....!

Trus ngomong-ngomong, gimana tuh ceritanya, kok OpenVPN bisa dianggep rawan? Ceritanya begini nih, mister Fredrick Stromberg cofounder dari Mullvad, sebuah perusahaan di Swedia bilang kalo OpenVPN ntuh bisa disusupin sama heker lewat bolongan yang namanya shellshock ini.

Mister Stromberg ni bilang, serangan kepada OpenVPN bisa menjadi sangat serius karena terjadi pada saat pre-otentikasi, sehingga membuat komunikasi yang seharusnya aman menjadi berisiko,  Nah lo....

"OpenVPN memiliki sejumlah pilihan konfigurasi yang dapat menjalankan perintah buatan sendiri (custom command), pada beberapa tahap dari sesi tunnel. Beberapa dari perintah ini dijalankan melalui beberapa environment variabel.  Dan beberapa diantaranya bisa dikontrol oleh client," kata mister Stromberg, "Satu opsi yang digunakan untuk mengotentikasi username+password adalah 'auth-user-pass-verify.' Apabila script yang menjalankannya menggunakan shel yang bolong, dengan mudah client akan mengirimkan exploit dan payload dengan melakukan setting username."  Waw.....! Dahsyat!!!

Tapi bro Gert Doering, mewakili komunitas opensource OpenVPN menyatakan bahka lobang ini bisa dengan mudah ditangani (sementara mungkin) dengan tidak menggunakan BASH.  Sebaiknya default shell menggunakan '/bin/sh' dan bukan '/bin/bash'.

"Apa yang anda perlu lakukan dari sudut pandang OpenVPN adalah meyakinkan bahwa anda tidak lagi menggunakan versi 2.2.x, dan kemudian jangan jalankan script menggunakan bash ("#!/bin/bash") tapi gunakan shell yang lebih baik dalam penggunaan script, seperti ash/dash," kata bro Doering. "Juga, selalu gunakan client certificate sebagai username verification script yang mana vektor serangan hanya akan berjalan setelah berlaukan verifikasi client certificate yang berhasil. Dan pastinya, jangan lupa meng-update system anda secara teratur."



Tuesday, September 30, 2014

Shellshock Bash di Apple Machintosh Masih......

Wihartoyo     Tuesday, September 30, 2014    
Sebelumnya aku pikir ini cuma bolongan biasa yang jamak terjadi.  Eittt..... ternyata ini bolongan luar biasa.  Banyak banget pihak yang membahas hal ini.  Dan termasuk ane, juga pernah bahas hal ini. Tapi jangan kuatir, sekarang bolongan itu sudah dibikinin patch nya sama yang punya produk.  Apel krowak udah bikin patchya buat Machintosh.  Tapi, alamaak... ZDNet bilang patch nya gak sempurna alias incomplete. 
"The vast majority of [Macintosh] OS X users are not at risk to recently reported 'Bash' vulnerabilities," kata jurubicara Apple seperti dikutip ZDNet.  "With OS X, systems are safe by default and not exposed to remote exploits of Bash, unless users configure advanced Unix services."
"Ah, masa?" kata orang lain. Meskipun kata penggemar Apple Mac, "Syukurlah kala begitu".  Tapi, kita harus ingat,  Apapun itu, lobang sekecil apapun apabila kita sempat melihatnya, maka harus segera ditutup sebelum orang lain berfikir untuk mencari pemanfaatnya.  Apalagi ini, shellshock bash, banyak yang bilang ini lebih parah daripada heartbleed. Nah lo..., kan...!

Friday, September 26, 2014

ShellShock, Kutunya Bash Shell itu Bisa Memungkinkan Penyusup Untuk Mengeksekusi Code Di Linux/Unix/Mac OS

Wihartoyo     Friday, September 26, 2014    
Pagi ini saya menemukan artikel yang didasarkan pada temuan CERT alert melalui site NVD nya Amerika (terima kasih Paman Sam!), bahwa ternyata pada banyak distribusi Linux/Unix/Mac OS yang menjalankan Bash (Bourne Again Shell) Shell, ada terkandung bug yang berbahaya bagi pengamanan informasi. Bug ini disebabkan oleh penanganan terhadap kesalahan pendefinitian fungsi dalam mengelolal environment variable sehingga memungkinkan attacker mengeksekusi code/script untuk menuliskan file atau impact lain yang sangat mungkin untuk mengganggu/merusak.  Bug ini bisa ditrgger melalui eksekusi script pada Server Apache yang menjalankan CGI (Common Gateway Interface) atau sekedar menjalankan modul-modul mod_cgi dan mod_cgid.  Bahkan meskipun dibilang secured shell (SSH), fitur ForceCommand pada OpenSSH bisa digunakan untuk memanfaatkan bug ini.  Pada artikel lain disebutkan beberapa distro linux yang ditengarai masih menjalankan versi Bash dengan bug yang diketemukan oleh Stephane Schazelas sebagai berikut:

  • Red Hat Enterprise Linux (versions 4 through 7) and the Fedora distribution
  • CentOS (versions 5 through 7)
  • Ubuntu 10.04 LTS, 12.04 LTS, and 14.04 LTS
  • Debian

Dan, berikut adalah cara mendeteksi bash vulnerability

Buka terminal console dengan bash shell dan jalankan script berikut:
user@computer:~#env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Pada environment yang manjalankan bash yang masih ada bug nya akan menampilkan  hasil berikut:
vulnerable
 this is a test
Sementara pada environment yang bash shell nya telah di-patch (upgrade) akan menapilkan pesan sebagai berikut
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Kemudian untuk mengupgrade khususnya pada Ubuntu/Debian bisa dilakukan dengan langkah ini.

user@computer:~#sudo apt-get install --reinstall bash

Ok, sepertinya begitu saja... sekarang saya mau ngelanjutin pekerjaan saya ya....

Thursday, September 25, 2014

Kelemahan Android Pada Browser Bawaan

Wihartoyo     Thursday, September 25, 2014    
Wow, ternyata robot ijo kesayangan kita bisa dihack melalui, hmmm.... default browser. Lho, kata siapa? Kata Rafay Baloch, seorang peneliti pengamanan independen. Kata kawan Rafay (sih....! Kawan.... Ha ha ha... Bukan grup ngannu lho), ini terjadi karena adanya Same Origin Policy atau disingkat jadi SOP.  Suatu policy yang memungkinkan suatu script berjalan bila berasal dari site yang sama. Site yang sama itu bila skema, hostname, dan port yang sama.  Nah, kalo udah dianggep sama, udah deh, itu skrip boleh bergaya apapun di halaman itu termasuk nyolong data-data pribadi bahkan yang paling sensitif seperti password nomer kartu kredit sampe ke dalemannya.  Ada yang bilang, ini bisa disebut personal disaster, kalau.....  Hmm akan jadi personal disaster kalau ada yang bisa bypass SOP. Nah lho.....
Bypass SOP terjadi bilamana informasi properti seperti cookie, lokasi, response, dan seterusnya yang berlaku di Site A, bisa diakses oleh Site B. Wuppss.... kok bisa?! Lha yo bisa... namanya juga bypass. Namun, mengingat sifat dari isu dan potensi kerugian dari dampak kebocoran ini, browser  sudah dilengkapi dengan model pertahanan yang sangat ketat terkait hal ini, dan  SOP bypass juga jarang terjadi pada browser modern, namun ini bukan berarti tidak akan terjadi.  Sewaktu-waktu bisa sangat mungking terjadi. Tuh.....!  Dan menurut Rafay yang menjalankan Android 4.2.1 seperti, Qmobile Noir A20 running Android Browser 4.2.1, and later verified that Sony+Xperia+Tipo, Samsung galaxy, HTC Wildfire berpotensi kebocoran ini akibat salah penanganan nullbytes pada parsing URL.
So jadi, untuk menghindari ini, sebaiknya kita menginstall browser lain dan tidak menggunakan browser bawaan android.
Terimakasih Rafay, ente pinter banget deh.....

Tanaman Hias Beracun Itu Juga:HOAX

Wihartoyo     Thursday, September 25, 2014    
Ini nih yang katanya bisa bikin mati....
Pagi...., wih.. pagi-pagi udah ketemu racun nih. Peuh-peuh... ada-ada aja orang nih.  Dumbcane tanaman yang cantik itu dibilang beracun dan...... waw... bisa mati dalam hitungan minit....
Sudah kubilang... jangan kau petik mawar yang penuh berduri.... (ha ha ha... 70-80'an mode).
Jadi gini..., pagi-pagi ada post di grup alumni yang pengin konfirmasi ke temen-temen tentang berita ini:
"
POHON BERACUN...

Sila perhatikan pohon hiasan ini betul-betul. Jika anda sayangkan anak-anak dan keluarga anda, musnahkan pohon hiasan ini segera. Sekiranya anda menanam di kawasan rumah, meletak diruang tamu. Pastikan selepas membaca posting ini segera pindahkan pohon ini ke tempat yang jauh dari anak-anak anda.

Pohon hiasan ini adalah yang sangat beracun boleh mengakibatkan kematian sekiranya anak anda mengigit daunnya. Kandungan racun yang kuat boleh membunuh kanak-kanak dalam masa kurang dari 1 minit. Bagi orang dewasa pula boleh membawa maut kurang dari 15 minit. Bayangkan betapa kuatnya racun yang terdapat pada daun pohon ini. Racun atau getahnya yang masuk ke dalam mata boleh menyebabkan buta.

Kanak-kanak yang suka mengunyah terutama yang berumur 1 tahun ke 3 tahun yang tidak tahu apa-apa mungkin terkunyah daun pohon hiasan ini yang anda letak diruang tamu segera pindah jauh jauh...

Kesan apabila mengigit daun beracun. Lidah akan terus membengkak dengan serta merta dan menghalangkan penafasan. Ini akan menyebabkan kematian kerana tidak dapat bernafas. Sila sampaikan kepada jiran-jiran dan saudara mara yang menanam pokok hiasan ini supaya memusnahkan pokok ini segera.

Pokok ini sering terdapat di pejabat-pejabat dan sekolah-sekolah sebagai pokok hiasan kerana senang dijaga. Ia berasal dari Kenya , Rwanda dan Uganda . Senang tumbuh di iklim negara ini. Daun yang besar dan hijau selalu diletak di kawasan taman awam. Berhati-hati ok.

"
Nah lo.... Tetangge kite boleh bicara ....

Tapi betul.... ini memang beracun... Tanaman dari family Araceae dan genus Dieffenbachia inimemang beracun.  Tapi tidaklah sampai mematikan. Tak perlulah kita takut sama ini tanaman. Ha ha ha... gak usah parno.

Getah tanaman ini memang mengandung racun calcium oxalate atau raphides.  Tentang racun ini bila dikunyah dan ditelan hanya akan memerlihatkan mild symptoms atau cara kerennya gejala ringan gitulah. Buat anak-naka kecil, ini akan memberikan efek mati rasa (numbing bukan death), excessive drooling alias ngeludah mulu, dan localized swelling atau pembengkakan lokal.

Jadi gak ada kan yang bilang sampe mati. Ya cuma sampai mati rasa aja.  Tapi ya, tetap harus hati-hati jauhkan dari jangkauan anak-anak, karena efeknya yang bakal nyiksa anak yang pasti kita sayangi.

Tuesday, September 2, 2014

Progresterex Itu Juga: HOAX

Wihartoyo     Tuesday, September 02, 2014    
Kudanya ketawa tuh....
Beberapa waktu terakhir ini, mungkin kita mendapatkan posting berantai tentang Progresterex.  Baik di pesbuk, mail, wasap, BBM, pet, dan jejaring sosial lain.  Isinya juga gak main-main.  Bikin mandul!! Hwaduh... Baca aja kontennya nih...


Info untuk Anda Yang punya ANAK gadis, ADIK perempuan, KAKAK perempuan atau ANDA sendiri, semua yang berbau PEREMPUAN.

ATTENTION !!

Saya mendapat informasi penting dari seorang kawan. Please soon forward this such news ya !!

Telah beredar sebuah obat baru yang bernama "Progesterex" (you may check the internet for the availability). Obat ini adalah pil kecil yang digunakan untuk mensterilisasi.

Obat ini sekarang dipakai oleh para pemerkosa pada perayaan pesta, Pub, Discotique untuk memperkosa dan mensterilisasi korbannya.

Progesterex pada dasarnya dijual pada beberapa dokter hewan dan toko binatang, dan digunakan untuk mensterilkan kuda. Obat biasanya digunakan bersamaan dengan Rohypnol (Roofies) semacam obat bius, pembeliannya harus menggunakan resep dokter.

Rohypnol ini semacam effervescent tablet yang cepat larut didalam air. Pelaku hanya tinggal memasukan Rohypnol dan Progesterex ke dalam minuman dan korban gak akan pernah ingat apa yang telah terjadi pada malam/pagi/siang/ sore itu dan Progesterex akan membuat si wanita TIDAK AKAN HAMIL, sehingga si pemerkosa akan tetap bebas berkeliaran.Tetapi yang perlu diperhatikan, EFFECT PROGESTEREX GAK SEMENTARA.

Progesterex dibuat untuk mensterilkan kuda, jerapah dan binatang besar lainnya. Setiap wanita yang telah meminumnya TIDAK AKAN PERNAH MENGANDUNG LAGI SEUMUR HIDUPNYA.

Jadi BERHATI-HATILAH di manapun anda berada dan jangan menerima minum dari sembarang orang yang gak anda kenal dengan baik.

Kalau bisa share sekarang !!

PEDULI PEREMPUAN.

Harap dishare ke teman-teman yang lain karena sangat bermanfaat !!Berbagi itu indah. Skali" bc gpp yaa.


Fffuih... serreeemmmmm......!

Tapi sumpah..... ini cuman hoax bin HOAX (sama aja hoaxnya).  Gimana gak hoax, wong dalam dunia farmasi katanya tidak dikenal yang namanya progresterex.  Sementarar rohypnol sendiri adalah merek dagang untuk flunitrazepam yang memberikan efek sedative-hypnotic termasuk pelemasan otot dan amnesia. Atau mungkin gampangnya adalah obat penenang.  Trus katanya nih, kuda sendiri itu cuma bisa dibikin mandul dengan cara operasi. Hi hi hi... yang merasa kuda nyengir tuh....!

Tapi, baedewae, kalo pun berita ini adalah hoax bin HOAX, gak ada salahnya buat kaum wanita untuk berhati-hati.  Bukan untuk menghindari progresterex, tapi untuk jaga diri dan martabat kewanitaan.  Jangan suka kluyuran malem-malem, apalagi masuk ke tempat-tempat maksiat.  Banyak ruginya tahu!!!

Thursday, August 28, 2014

Rational Performance Tester Tidak Bisa Memperoleh Informasi License

Wihartoyo     Thursday, August 28, 2014    
Sebelum ini kita telah mengaktifkan virtual user untuk Rational Performance Tester.  Secara logic dan legal, seharusnya kita telah bisa mengaktifkan virtual user lebih dari 5.  Namun, pada kenyataannya, untuk pertama kali, kita tidak akan mendapatkan hak kita itu.  Bahkan kita akan menemukan informasi yang cukup bikin neg. Masa, kita sudah beli mahal-mahal masih saja kita belum bisa menjalankan aplkasi kita!

Ehem, jangan panik Mas Bro, Mbak Sis!  Masalah ini telah disediakan penyelesaiannya oleh IBM di http://www-01.ibm.com/support/docview.wss?uid=swg21388299.

Dari link di atas, bisa kita ketahui, bahwa ternyata ada yang kurang dari license kita.  Dan, silakan edit license file kita.  Tambahkan text di bawah ini ke posisi sebelum informasi server.

PACKAGE RSPS_Evaluation rational 1.5 1C0AB0D69C73 \
COMPONENTS="PerformanceStudioSuite:1.0:1 \
LTmaster:7.1:1 LTgui:7.1:10 LTvu:7.1:100 \
LTjolt:7.1:1 LTtux:7.1:1 LTsql:7.1:1 \
LThttp:7.1:1 LTsap:7.1:1 LTcorba:7.1:1 LTdcom:7.1:1"
PACKAGE RSPS_Base_License rational 1.5 AAEC0768D8DA \
COMPONENTS="PerformanceStudioSuite:1.0:1 \
LTmaster:7.1:1 LTgui:7.1:1 LTvu:7.1:50 LThttp:7.1:1"
PACKAGE LT_Playback_100VU rational 7.5 10B297DCA509 \
COMPONENTS="LTvu:7.1:100 LT_100VT:8.0:1"
PACKAGE LT_Playback_250VU rational 7.5 46D73E06F8CA \
COMPONENTS="LTvu:7.1:250 LT_250VT:8.0:1"
PACKAGE LT_Playback_500VU rational 7.5 EF451B5CFD15 \
COMPONENTS="LTvu:7.1:500 LT_500VT:8.0:1"
PACKAGE LT_Playback_1000VU rational 7.5 68C15DACA3A7 \
COMPONENTS="LTvu:7.1:1000 LT_1000VT:8.0:1"
PACKAGE LT_Playback_2500VU rational 7.5 41BCC971EFB0 \
COMPONENTS="LTvu:7.1:2500 LT_2500VT:8.0:1"
PACKAGE LT_Playback_5000VU rational 7.5 E809693053EF \
COMPONENTS="LTvu:7.1:5000 LT_5000VT:8.0:1"
PACKAGE LT_Playback_10000VU rational 7.5 79F52A91E693 \
COMPONENTS="LTvu:7.1:10000 LT_10000VT:8.0:1"
PACKAGE LT_Playback_20000VU rational 7.5 0ED4D35282E1 \
COMPONENTS="LTvu:7.1:20000 LT_20000VT:8.0:1"
PACKAGE LT_Playback_50000VU rational 7.5 D8A40635DE7B \
COMPONENTS="LTvu:7.1:50000 LT_50000VT:8.0:1"
PACKAGE LT_Playback_100000VU rational 7.5 2624850A2BBE \
COMPONENTS="LTvu:7.1:100000 LT_100000VT:8.0:1"
PACKAGE RSPS_TLA_500VU rational 1.5 7EBAF9407ED4 \
COMPONENTS="PerformanceStudioSuite:1.0:1 \
LTmaster:7.1:1 LTgui:7.1:500 LTvu:7.1:500 \
LTjolt:7.1:1 LTtux:7.1:1 LTsql:7.1:1 \
LThttp:7.1:1 LTsap:7.1:1 LTcorba:7.1:1 LTdcom:7.1:1"
PACKAGE RSPS_TLA_100KVU rational 1.5 E2A84565831B \
COMPONENTS="PerformanceStudioSuite:1.0:1 \
LTmaster:7.1:1 LTgui:7.1:500 LTvu:7.1:100000 \
LTjolt:7.1:1 LTtux:7.1:1 LTsql:7.1:1 \
LThttp:7.1:1 LTsap:7.1:1 LTcorba:7.1:1 LTdcom:7.1:1"
PACKAGE LT_All_VU_Protocols rational 7.5 CD8298ACC192 \
COMPONENTS="LT_All_Protocols:7.1:1"
PACKAGE PerformanceStudioOEM rational 7.5 768CFCB275A5 \
COMPONENTS="PerformanceStudioSuite:1.0:1 \
LTmaster:7.1:1 LTgui:7.1:1 LTvu:7.1:1 \
LTjolt:7.1:1 LTtux:7.1:1 LTsql:7.1:1 \
LThttp:7.1:1 LTsap:7.1:1 LTcorba:7.1:1 LTdcom:7.1:1"
PACKAGE LoadTest_Base rational 7.5 27CCA9A18283 \
COMPONENTS="LoadTestSuite:7.5:1 \
LTmaster:7.1:1 LTgui:7.1:1 LTvu:7.1:50 LThttp:7.1:1"
PACKAGE TMvtpool rational 8.0 FE4376C9DEE0 \
COMPONENTS="TMvirtualtester:8.0:5"
PACKAGE LT_Playback_50VU rational 7.5 24DE0865AC61 \
COMPONENTS="LTvu:7.1:50 LT_50VT:8.0:1"


Silakan, copy paste ke license file, dan restart license server, jalankan proses testingnya.


Mengaktifkan Virtual User License Rational Performance Tester Linux RHEL 64bit (Rasa Centos)

Wihartoyo     Thursday, August 28, 2014    
Masih sekitar Rational Performance Tester, yang telah dibahas pada bab sebelumnya, untuk bisa melakukan testing dengan mengemulasi lebih dari 5 user, maka kita harus membeli lisensi terpisah.  Yang menjadi permasalahan utama di sini adalah bahwa Rational License Key Server itu berjalan pada platform 32bit.  Sementara Rational Performance Tester sendiri berjalan pada plaftform 64bit. Sehingga, bila kita jalankan lmgrd, akan memberikan error sebagai berikut:

/lib/ld-lsb.so.3: bad ELF interpreter: No such file or directory

Ok, Mas Bro, Mbak Sis. Untuk memecahkan masalah ini, langsung aja, kita check paket  apa yang menyediakan library dibutuhkan oleh lmgrd.
root@komputer:~$ yum provides /lib/ld-lsb.so.3
Loaded plugins: fastestmirror, product-id, refresh-packagekit, security, subscription-manager
Updating certificate-based repositories.
Unable to read consumer identity
Loading mirror speeds from cached hostfile
 * Webmin: download.webmin.com
 * epel: kartolo.sby.datautama.net.id
redhat-lsb-core-4.0-7.el6.centos.i686 : LSB base libraries support for CentOS
Repo        : OS
Matched from:
Filename    : /lib/ld-lsb.so.3



redhat-lsb-core-4.0-7.el6.centos.i686 : LSB base libraries support for CentOS
Repo        : installed
Matched from:
Other       : Provides-match: /lib/ld-lsb.so.3

Ternyata, beliau membutuhkan redhat-lsb-core-4.0-7.el6.centos.i686.  Jadi, ya udah, langsung aja install itu paket.

root@komputer:~$yum install redhat-lsb-core-4.0-7.el6.centos.i686

Ok, sekarang kita bisa menjalankan License Server, tapi... owww... ada beberapa warning yang muncul pada log karena dijalankan oleh root.

13:33:49 (lmgrd) The license server manager (lmgrd) running as root:
13:33:49 (lmgrd)        This is a potential security problem
13:33:49 (lmgrd)        and is not recommended.

Namun, bila dijalankan oleh user biasa malah gak bisa jalan gara-gara gak bisa buka port buat listening.

13:33:49 (lmgrd) Failed to open the TCP port number in the license.

Hmmm... berarti kita harus kondisikan agar user biasa juga bisa membuka port dengan perintah setcap seperti berikut:

root@komputer:~$setcap 'cap_net_bind_service=+ep' /opt/IBM/RationalRLKS/bin/lmgrd
root@komputer:~$setcap 'cap_net_bind_service=+ep' /opt/IBM/RationalRLKS/bin/ibmratl

Kemudian, untuk menjadikannya start on boot kita perlu sediakan user khusus untuk menjalankannya agar tidak ambigu dengan user yang ada.  Misal usernya adalah lmgrd.  Kita buatkan user dengan nama lmgrd melalui perintah.

root@komputer:~$useradd -r -d /opt/IBM/RationalRLKS -s /bin/bash lmgrd
root@komputer:~$chown lmgrd:lmgrd /opt/IBM/RationalRLKS -Rv
Baik. Setelah semua tersedia, kita edit file /etc/rc.local dan tambahkan line berikut ini ke baris paling bawah.

setcap 'cap_net_bind_service=+ep' /opt/IBM/RationalRLKS/bin/lmgrd
setcap 'cap_net_bind_service=+ep' /opt/IBM/RationalRLKS/bin/ibmratl
su -l lmgrd -c "/opt/IBM/RationalRLKS/config/server_start_stop.sh start"

Kita coba, komputer kita restart dan check dengan perintah 'netstat | grep tcp'. Pastikan service lmgrd telah naik dan listening pada port 27000!

Langkah terakhir adalah menghubungkan Rational Performance Tester dengan License Key Server.  Untuk RPT yang berjalan pada platform Linux kita perlu membuat file dengan nama .flexlmrc pada $HOME direktori dari user yang akan menjalankan RPT.

Namun, karena license digenerate dengan menyebutkan nama host, maka akan lebih baik bila kita mengedit file /etc/hosts dengan menambahkan entry "[SERVER_IP]  [RLKS_SERVER]", dan, pastikan salah satu baris pada file /etc/sysconfig/network berisi HOSTNAME=RLKS_SERVER.
Apabila kita menginstall RLKS pada server dengan nama rpt-00 dengan IP 192.168.111.222, maka:

Isi file /etc/hosts:
.
.
.
192.168.111.222     rpt-00
.
.

Isi file /etc/sysconfig/network:
NETWORKING=yes
HOSTNAME=rpt-00
GATEWAY=192.168.111.1
Isi file $HOME/.flexlmrc:
RATIONAL_LICENSE_FILE=27000@rpt-00

SUDAH!!!!!!

Menginstall IBM Rational Performance Tester 8.5.1 pada RedHat Enterprise Linux 64bit (Rasa Centos)

Wihartoyo     Thursday, August 28, 2014    
Mas Bro dan Mbak Sis, setelah kita berhasil menginstall RedHat EL rasa Centos, sekarang kita coba menginstall IBM Rational Performance Tester (IBM RPT) 8.5.1 di atasnya. Wow.... bukannya itu gak certified? Lha yo betul, RHEL 6 64 bit itu memang gak certified buat IBM RPT.  Makanya kita coba nulis ini.

Ok, kita lanjut.
Bumbu-bumbunya:

  • IBM Install Manager (ENT_DEPLOY_1.7_LINUX_X86_64.zip, terekstrak ke dalam direktori EnterpriseCD-Linux-x86_64)
  • Rational Performance Tester Setup (RPT_8.5.1_Setup.zip, terekstrak ke dalam direktori RPT_SETUP)
  • Rational Performance Tester Core (RPT_8.5.1_Core.zip, terekstrak ke dalam direktori RPT)
  • Agent Controller (RPT_Agen_Controller_8.5.1.zip, terekstrak ke dalam direktori RPTAGENT_SETUP)
  • Rational License Server (RLKS_8.4.1_FOR_LINUX_X86_ML.zip, terekstrak ke dalam direktori RLKS_SETUP_LINUX_X86)


Bumbu-bumbu di atas bisa dibeli di warung IBM terdekat.

Memulai Proses Installasi.
Meskipun gak disarankan, Mas Bro dan Mbak Sis, saya lebih suka menginstall aplikasi ini melalui desktopnya root.  Tapi inget, ini cuma buat nginstall aja ya.  Kita bisa mengakses desktop milik root dengan 3 cara.

Cara pertama, langsung ke komputernya.  Gak perlu diuraikan kan?

Cara kedua dengan remote desktop protocol. Cara ini memungkinkan kita ngoprek dari jarak jauh.  Test performa biasanya melibatkan jumlah user yang sangat besar, maka media testnya harus mampu untuk mengemulasi jumlah user yang bersar itu.  Tentunya kita tidak bisa mengandalkan PC biasa untuk itu. Sebaiknya kita menggunakan resource yang redundan Mas Bro dan Mbak Sis.  Kenapa? Ya biar jangan sampai ada keraguan terhadap hasil test. Bisa jadi lemot karena mesin yang dipakai mengakses memang lemot. Iya tidak?
Nah, untuk menyediakan akses remote desktop, kita cukup menginstall paket xrdp ke dalam sistem linux kita dengan cara:

root@komputer:~$yum install xrdp

Akses rdp bisa dilakukan melakui linux (rdesktop) maupun windows (rtc).  User yang digunakan adalah user linux.  Dan, dalam proses kita nanti kita akan gunakan user 'root'.

Cara ketiga adalah dengan setting X11Forwarding pada ssh server.  Ada 2 line yang harus kita modifikasi nilainya pada file /etc/ssh/ssdh_config yakni X11Forwarding harus 'yes' dan X11UseLocalhost harus 'no'.  Akses ssh dengan tambahan parameter '-X'.   Akses hanya bisa dilakukan dari Linux atau sistem yang mendukung X11 Server.  Windows dengan emulasi X11 Server emulator.  Dan, Mas Bro, Mbak Bro, untuk keperluan ini, silakan pakai Mobaxterm.  Ini adalah aplikasi portable, jadi gak perlu nginstall.

OK, kembali ke laptop.....
Setelah kita bisa mengakses root desktop, kita masuk ke direktori di mana semua bumbu kita simpan. Kita masuk ke 'EnterpriseCD-Linux-x86_64'.  Jangan jalankan launchpad.sh.  Karena ini cuma akan menghasilkan kesalahan seperti berikut.
Pesan kesalahan untuk launchpad.sh
Kita tentunya gak terlalu pengin sibuk untuk memecahkan masalah ini.  Jadi mending langsung masuk ke direktori dibawahnya "InstallationManager". Kemudian, jalankan file 'install'

root@komputer:~$./install

Setelah UI utama dari Installation Manager (IM) akan terbaca bahwa Installation Manager tidak mempunyai informasi repository instalasi.  Untuk itu, kita harus menentukan dulu dengan mengklik File->Preferences dan pilih Repositories pada dialog box yang muncul.

Kotak Dialog Preferences
Untuk menambahkan repository klik tombol Add Repository sehingga muncul kotak dialog berikut.

Add Repository
Selanjutnya ketik full path dari file repository yang mau diambil atau klik browse sehingga muncul kotak dialog berikut.


Browse Repository File

Perhatikan listbox yang berwarna merah jambu.  Hanya file-file dengan format extension yang tertulis di situlah yang bisa dibaca.

Setelah kita tambahkan repositories, kita bisa lanjutkan proses instalasi dengan mengklik Install pada kotak dialog utama Installation Manager.

Kotak Dialog utama Installation Manager

Selanjutnya tidak ada yang spesial dari proses installasi.  Centrang pada check box dan klik next.  Saran saya, pilih yang bisa diinstall saja. Karena dalam paket ini ada License Key Administrator yang hanya jalan di Windows. Cuma, yang harus diingat adalah bahwa tanpa activation/license Software ini akan terinstall sebagai trial software.  Untuk mengaktifasi software agar menjadi permanent license pilih "Manage Licenses" sehingga muncul kotak dialog berikut.

Kotak Dialog Aktifasi Produk.
Contoh di atas memang sudah permanen karena saya sudah mengaktifkannya Mas Bro dan Mbak Sis.  Tapi kalo masih belum permanen silkan pilih "Import Product Activation Kit", klik next dan ikuti langkah selanjutnya.

Setelah mengaktifkan produk, sebenarnya proses installasi juga telah selesai. Produk sudah bukan lagi produk trial.  Namun, base installation ini cuma bisa mengemulasi maksimal 5 virtual user.  Untuk mengaktifkan virtual user lebih dari 5 Mas Bro dan Mbak Sis harus membeli license terpisah.  Ok Mas Bro dan Mbak Sis??






Menginstall RedHat Enterprise Linux 64 Rasa Centos Pada IBM X-Serries

Wihartoyo     Thursday, August 28, 2014    
Mas Bro dan Mbak Sis, semenjak Redhat meninggalkan arena gratisan (tapi bukan gratis sesungguhnya), masuk ke arena berbayar, saat ini kita jadi kesulitan untuk menginstall RedHat.  Sulit? He he he... nggak juga ding!  Karena, begitu si topi merah ini jadi berbayar, ada sekumpulan orang baik yang kemudian justeru mengembangkan CEntOS alias Community Enterprise OS yang dibikin make bumbu-bumbu RedHat.  Ingat, meskipun berbayar RedHat itu tetap Open Source. Jadi source nya inilah yang digunakan sama orang-orang baik itu untuk membuat CEntOS. Tentunya juga udah ditambah bumbu-bumbu sesuai selera mereka.  Cuma yang pasti tidak akan merusak kekuatan RedHat-nya.  Bahkan mungkin bisa lebih ca'em. Eh ca'em...! Jadul ya? He he he...

OK, untuk base installnya sekarang kita tetap make RedHat EL 64bit.  Kenapa? Ya, karena kita make mesinnya juga IBM.  Maksud saya tuh, saya make X-Serries. Pastinya X3560 M3.  Jadi lebih afdol make RedHat.  O, ya.. kalo banyak punya hard disk, saran saya gak usah dibikin RAID.  Enter malah tembak-tembakan.... ha ha ha ha.... Bukan, entar jadi lemodd! Dalam instalasi saya, saya menggunakan 3 hard disk ( 500GB x 3).  Tapi yang saya libatkan dalam installasi awal cuma 500GB dengan menggunakan layout default yang disarankan sama RedHat.  Namun setelah terinstall saya tambahkan 2 hardisk yang tersisa sebagai 1 volume group sendiri mount ke "/opt" dengan xfs filesystem mounted dengan parameter noatime. Automount saat booting. Dengan begini, kita mempunyai setidaknya 1TB volume. Hmmm..... besar juga ya?

Setelah Redhat EL terinstall, selanjutnya kita singkirkan default yum repo file nya, dan kita tambahkan yum repo baru yang mengambil dari repo CEntOS dalam negeri.
Nah line berikut adalah isi repo file nya.

Nama File: /etc/yum.repos.d/centos-base.repo

# CentOS-Base.repo
# http://kambing.ui.ac.id/centos/6.5/
# /etc/yum.repos.d/CentOS-Base.repo

[SCL]
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/SCL/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6

[CentOSPlus]
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/centosplus/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6

[Contrib]
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/contrib/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6

[Extras]
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/extras/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6

[Fasttrack]
name=CentOS
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/fasttrack/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6

[OS]
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/os/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6

[Updates]
name=CentOS
baseurl=http://kambing.ui.ac.id/centos/6/updates/x86_64/
enabled=1
gpgcheck=1
gpgkey=http://kambing.ui.ac.id/centos/RPM-GPG-KEY-CentOS-6


Kemudian untuk mendapatkan repo EPEL (Extra Package for Enterprise Linux) kita jalankan perintah ini.

root@komputer:~$wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
root@komputer:~$rpm -ihv epel-release-6-8.noarch.rpm

Dan, karena saya adalah penggemar webmin, maka repo ini juga perlu ditambahkan.

Filename: /etc/yum.repos.d/webmin.repo

[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1

Tapi ingat kalo dah nambahin repo webmin kuda ngejalanin ini:

root@komputer:~$wget http://www.webmin.com/jcameron-key.asc
root@komputer:~$rpm --import jcameron-key.asc

Nah kalo udah siap, jalankan ini:

root@komputer:~$yum update
[
output tidak ditampilkan di blog ini......
]



OK RedHat Enterprise Linux rasa CEntOS sudah siap!!!!

Thursday, August 21, 2014

Jamuran

Wihartoyo     Thursday, August 21, 2014    
Jamuran
Ingat jaman masih kanak-kanak di kampung dulu, setiap bulan purnama selalu kami bermain di luar rumah.  Menikmati indahnya terang bulan purnama sambil melakukan permainan bocah (dolanan bocah).  Dolanan bocah yang umum dilakukan saat bulan purnama adalah jamuran. Ini adalah permainan yang seru kala itu. Sambil bercanda dan tertawa-tawa dalam suasana yang riang dan lepas.  Suasana kekanakan yang sangat membahagiakan. Ah... tak melamun dulu mengenang masa itu............

Aturan bermainan jamuran sangat sederhana.  Permainan ini biasanya diikuti oleh 6 orang atau lebih. Jika 6 orang maka 1 orang berdiri di tengah dan 5 orang sambil bergandengan tangan membentuk lingkaran memutari si satu orang tadi.  Menentukan siapa yang berdiri di tengah dilakukan dengan hom-pim-pah  dan ping-sut sampai mendapatkan satu yang paling kalah/jadi.
Setelah mendapatkan yang jadi, maka 5 orang lain membentuk lingkaran sambil berputar menyanyikan lagu

jamuran jamuran
yo gé géthok
jamur opo
yo gé géthok
jamur gajih mbejijih sa oro oro
siro badhé jamur opo

Setelah menyanyikan lagu itu, lingkaran berhenti sambil menanyakan kepada yang jadi

hayo jamur opo?

Yang jadi harus menjawab dengan jawaban semau dia.  Misal,

Jamur kethék

Jawaban ini kemudian dipraktekkan oleh peserta yang membuat lingkaran dengan meniru gerak-gerik  kethek (monyet).  Apabila ada yang gagal menirukan, maka yang gagal itu kemudian harus berdiri di tengah (jadi).  Pada saat menirukan gerakan inilah maka terjadi suasana yang paling menggembirakan.  Semua tertawa senang.

Ya.... Masa kecil memang membahagiakan.

Wednesday, August 20, 2014

Menampilkan Wallpaper yang Menghilang (Trusty Tahr)

Wihartoyo     Wednesday, August 20, 2014    
Pernah mengalami kejadian yang entah karena proses apa yang juga lupa pernah dilakukan tiba-tiba dekstop Ubuntu jadi begitu gelap? Sangat, sangat, sangat dan sangat menybalkan. Dunia tiba-tiba menjadi begitu gelap karena gangguan mata yang melihat wallpaper desktop tidak nampak.  Yang nampak hanya warna hitam kelam.  Pemandangan yang tampil percis pada Windows bajakan yang diaktifkan anti WGA (Windows Genuine Advantage) tapi telah dihajar sama Microsoft gara-gara auto update nya jalan.

Tapi ini Ubuntu, bukan Microsoft!!!

Benar-benar menyebalkan.

Tapi sebenarnya kita cuma butuh satu langkah untuk mengaktifkannya. Buka Terminal dan jalankan perintah ini

Mengaktifkan Wallpaper

Monday, August 11, 2014

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Wihartoyo     Monday, August 11, 2014    
Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil.

Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank
Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan terakhir ini. Berdasarkan data Tor Metrics, jumlah pengguna dari Rusia bertambah hingga menjadi 200 ribu orang dan membuat negara tersebut sebagai negara urutan ketiga yang paling aktif menggunakan jaringan anonim itu.


Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Server ini bebas dari penyadapan dengan menggunakan perangkat lunak bebas dengan nama yang sama, yaitu Tor. Jaringan tersebut membuat penggunanya dapat menyimpan kerahasiaan diri di internet pada saat masuk ke suatu situs, memublikasikan berkas-berkas, mengirim pesan, serta menggunakan aplikasi komputer lainnya. Kementerian Dalam Negeri Rusia khawatir jaringan anonim tersebut digunakan penjahat dunia maya untuk masuk ke pasar jasa kriminal dan barang-barang terlarang.
Butuh Peretas Profesional
Kepala Departemen Keamanan Internet perusahaan Symantec di Rusia dan negara-negara bekas Uni Soviet Oleg Shaburov mengumumkan bahwa tidak ada cara yang sudah teruji dan diketahui umum untuk dapat memperoleh informasi para pengguna Tor. “Kita perlu mencari titik lemah Tor. Menyewa peretas untuk menemukannya adalah hal mustahil. Itu akan memakan waktu lama dan tidak ada jaminan akan membawa hasil. Informasi mengenai titik lemah tersebut harus sudah dimiliki oleh peretas dan ia harus siap untuk menjualnya. Saya sendiri tidak pernah mengetahui situasi yang serupa,” ujar Sharubov dalam wawancaranya bersama koran Rusia Izvestiya. Direktur Operasional The Safe Internet League Denis Davydov mengatakan pada koran Izvestiya bahwa tujuan Kementerian Dalam Negeri sudah benar, namun jumlah uang yang ditawarkan tidak cukup untuk memenuhi tugas yang diberikan.
“Tujuan tender ini sudah benar, dan aneh rasanya baru sekarang hal tersebut dilakukan. Selain itu, uang hadiah yang ditawarkan terbilang kecil. Lebih baik menggunakan para peretas yang ditangkap oleh penegak hukum sebelumnya atau para peretas yang berada di bawah pengawasan negara,” kata Daviydov. Pengacara Pirate Parties Sarkis Darbinyan mengatakan dalam wawancara BBC versi Rusia bahwa kemungkinan Kementerian Dalam Negeri Rusia tidak hanya tertarik untuk memerangi kejahatan dunia siber saja, tetapi juga pemblokiran situs-situs ilegal.
“Penegak hukum Rusia khawatir akan kemungkinan pengguna internet dapat masuk secara anonim ke jaringan internet dan memasuki situs-situs yang diblokir. Privasi data pengguna internet secara de facto telah menganulir ‘peraturan blogger’ memaksa para blogger ternama untuk memberitahu data-data mereka yang sebenarnya. Jika blogger menggunakan server seperti Tor dan menggunakan nama samaran, mustahil untuk mengetahui lokasi mereka,” kata sang pakar.

‘Peraturan blogger’ di Rusia sudah berjalan secara resmi sejak 1 Agustus lalu. Berdasarkan peraturan tersebut, orang yang memiliki blog dengan pengunjung berjumlah lebih dari tiga ribu orang per hari wajib melakukan registrasi sebagai sebuah media massa resmi. Penggunaan sistem Tor tersebut membuat penerapan peraturan gagal total.

Menurut Dargisyan, Badan Intelejen Rusia telah berulang kali berusaha membajak Tor, begitu pula pihak lain yang ingin mengetahui informasi pengguna server Tor. “Namun belum ada seorang pun yang berhasil melakukannya,” ujar Dargisyan.

(sumber: http://indonesia.rbth.com/technology/2014/08/09/badan_intelejen_rusia_mencari_peretas_untuk_membajak_jaringan_tor_24683.html)

Recommended