Rabu, 12 Desember 2012

Marchel Edgar: DEATH METAL = HIGH SKILL

Marchel Edgar: DEATH METAL = HIGH SKILL: DEATH METAL = HIGH SKILL Kalimat yang sudah tidak asing lagi di telinga kita , terutama anak-anak malang , tapi sudah mengertikah ...

Minggu, 02 Desember 2012

berNOSTALGIA kawan

SEKETSA 
NOSTALGIA BERSAMA (edisi foto)

 
hai semua sodara pembaca yang ada dimanapun, kapanpun dan lagi apapun , ane lagi berkangen ria ama masa masa jaman sekolah ane dulu ,

ane lulusan dari smkn 6 malang gan, lulusan tahun  2012 ini




                                          ini KepSek ane gan namanya Drs H Wadib Su'udi MM, 



ini guru guru ane gan, kalo kagak salah ini waktu ada kunjungan oleh Mr. Hudax Hendrix dari Georgia USA

lah barusan tu sekilas tentang sekolah ane gan

                 mas berrow n mbak berrow siapin mental kalian, siapin semuah dahini beberapa teman teman ane gan, jangen kaget, jangan shock, apa lagi sampe kejang kalo ngliat teman   teman ane yang cadas
HAHA..HAHA..HAHA..HAHA..







lah ini korban penganiayaan gan, namanya Ridan hahahha, kasian siiihh tp seru!! hahahha 



yang ini Teguh , siswa alim, tp agak gila kwkwk, kelakuannya pasti aneh


 ini juga salah satu punggawa kelas , namanya Bayu, hmmmm gila siih, tp kalo gak ada dia kagak ada yang bisa di jail'in hahhahahah

 hahaha keliatannya siih mereka ada hubungan spesial, hahahha
kalo kagak salah gambar di ambil waktu pulang sekolah pas mau ikut bimbel, makan semangkuk soto panas ech tiba tiba ujan , jadinya berteduh di atas meja kantin hehehhe


 kalo yang ini preman gan, namanya Primanggara , hahahah walopun tampangnya agak galau gitu  hahahha



 ini waktu pohon di parkiran sekolah ane tumbang gan



 ini juga


 korban jail kelas gan



 korban jail kelas gan


 korban jail kelas gan, kelakuanya kayak anak TK ya gan hehehhe




ini salah satu media untuk jail para punggawa SEKETSA ,






ini kegiatan sekolah siih, berenang di lautan lumut,eheheh  kolamnya abis di pake bapak" TNI latihan  , jd warnanya ijo gitu



 tu kan ijo


lagi nggosip, di pinggir kolam gan, ech tu ada ane yang di bawah gan,


 



 manusia berpunuk , tu namanya blacky a.k.a Kevin , kayak unta gan ada punuknya


 lagi galau, tapi belakangnya numpang eksis gan


 lagi makan malam @WSS

  lagi makan malam @WSS


 ini waktu shalat maghrib di Masjid jami' Malang gan



 ini waktu shalat maghrib di Masjid jami' Malang gan

















 ini namanya Ryan , tiap harinya tidur, dmna ada yang empuk, pasti dsana lah ada sosok dia lagi molor
gambar yang ini waktu ane PKL gan di ITN malang


 tu kan gan




 ini waktu pulang sekolah gan, ini basecamp ank SEKETSA, hahahah
tepatnya di VELLO



 tidur di pinggir jalan tu serasa di rumah kita sendiri gan


sekian untuk kali ini , lain kali ane update lagi yang versi videonya gan,
makasih buat agan agan semua/
makasih buat mbak n mas berrow semua
makasih buat bapak n ibuk sekalian
makasih buat om n tante sekalian
makasih buat kakek n nenek sekalian sekalian
WASSALAMUALAIKUM :*

Jumat, 30 November 2012

Profil Komunitas: THIS IS AREMA


AREMA...AREMA...AREMA...AREMA


Aremania menjadi barometer kreasi suporter yang ada di Indonesia. Pernyataan tersebut memang tidak berlebihan. Bisa dilihat dari pertandingan-pertandingan kandang yang selalu penuh kreasi. Bahkan diluar kandang-pun mereka total, bukan hanya datang untuk mendukung, tetapi juga memberikan sebuah kreatifitas yang bahkan bisa disebut juga sebagai atraksi.
Salah satu komunitas yang setia mendukung Arema, This Is Arema. (Foto: This Is Arema)
Salah satu komunitas yang setia mendukung Arema, This Is Arema. (Foto: This Is Arema)
Seringkali kita melihat ketika Arema bermain dikandang terhibur dengan kreasi-kreasi segar dan berbeda dengan suporter di Indonesia pada umumnya. Salah satu kreasinya keluar dari tribun utara Stadion Kanjuruhan. Berbagai kelompok suporter dan korwil ada disana. Salah satunya yang sering disebut dengan kelompok THIS IS AREMA. Siapakah mereka?
Rabu, 26 September 2012 ONGISNADE berkesempatan silahturahmi pada keluarga besar kelompok THIS IS AREMA yang bertempat di daerah Jl. Gajayana gang 1. Disana ONGISNADE berkenalan dengan nawak-nawak yang mendukung Arema identik dengan giant flag, flare,dsb dalam mendukung Arema.
Nama THIS IS AREMA yang melekat pada mereka didapat dari orang-orang yang menyebut mereka dengan sebutan Arek This Is. Wajar, karena kebetulan kelompok ini sering terlihat di stadion dengan atribut bendera, kaos, spanduk, dll bertuliskan THIS IS AREMA. “Sebenarnya bukan kami yang menamakan kelompok kami (dengan sebutan This Is Arema), hanya saja memang kami yang menciptakan tulisan This Is Arema,” terang Yoyok salah satu anggota komunitas This Is Arema kepada ONGISNADE.
Anggota mereka tersebar dari berbagai daerah. Namun kebanyakan dari mereka berasal dari Dinoyo. Meski begitu mereka bukanlah kelompok yang berangkat dari korwil setempat. Jadi sangat wajar jika sebagian dari mereka berasal dari daerah lain. Mereka tidak menerapkan struktur organisasi yang memiliki pengurus khusus sendiri. Siapapun juga dari mereka bisa memberikan ide, uneg-uneg atau masukan untuk kreasi-kreasi yang akan ditampilkan di stadion.
Mereka juga tidak menerapkan member resmi. Siapapun bebas menjadi bagian dari mereka asal dapat bertanggung jawab dengan nama kelompok dan juga memiliki komitmen kebersamaan. “Walaupun begitu, bukan berarti kami tidak dapat mengontrol anak-anak (internal) kelompok THIS IS AREMA, bukan berarti dengan nama besar THIS IS AREMA anak-anak bisa semena-mena dimanapun menggunakan nama kelompok,” tegas Yoyok.
Untuk kegiatan diluar lapangan, mereka biasanya hanya ngopi dan kumpul-kumpul biasa. Mereka hampir tidak pernah mengadakan acara resmi yang besar dan melibatkan keluarga besar tim Arema. Sekalipun pernah, itu hanya ketika terjadi bencana alam Merapi di tahun 2010. Mereka turun jalan untuk mencari sumbangan dari masyarakat. Seluruh hasil yang didapat dari charity yang mereka adakan disampaikan langsung kepada korban bencana alam.
Jika Arema bermain tandang, kelompok THIS IS AREMA juga aktif dalam tour. Palembang, Padang, Kalimantan dan hampir seluruh klub yang ada di Pulau Jawa pernah mereka singgahi. Dengan peralatan suporter dan atribut lengkap, mereka setia untuk mendukung Arema. Ketika ONGISNADE menanyakan suka-duka kelompok ini, mereka menjawab hampir tidak ada duka. Kebersamaan yang selalu membawa mereka untuk selalu suka.
Berikut beberapa foto aksi komunitas This Is Arema.






Komunitas This Is Arema saat menggalang dana untuk korban letusan gunung merapi.
Komunitas This Is Arema saat menggalang dana untuk korban letusan gunung merapi.
*Foto: This Is Arema
Bagi nawak-nawak yang komunitas Aremanianya ingin diliput atau ditampilkan di website ongisnade, bisa mengirimkan konfirmasi ke email redaksi.ongisnade.co.id.
Kreasi Aremania untuk dunia, publikasikan profil kalian nawak-nawak

Sumber : http://www.ongisnade.co.id/2012/10/09/profil-komunitas-this-is-arema/

Sejarah Klub CHELSEA & Pemain Chealsea

                                            
Chelsea Football Club atau lebih sering di kenal dengan nama The blues (the pensioners) merupakan klub sepak bola inggris yang bermarkas di London. Didirikan oleh H.A.Mears pada tahun 1905, dan sudah memiliki stadion sendiri yaitu Stamford bridge  terletak di London ynag berkapasitas kurang lebih 42.360 penonton.
Chelsea sendiri sudah mengisi sejarah dunia persepakbolaan inggris dan mengalami  kesuksesan beberapa kali.
 
Chelsea sudah memenangi Empat kompetisi yaitu :
 
 * Liga Utama Inggris ( 1954-1955 , 2004-2005 , 2005-2006, 2009-2010)
 * Piala FA           ( 1970,1997,2000,007,2009,2010 )
 * Piala Liga         ( 1965,1998,2005,2007 )
 * Piala Winners      ( 1971,1998 )
 
Untuk Squad Chelsea saat ini adalah 
 
  * Petr Cech
  * Branislav Ivanovic
  * Asley Cole
  * David Luiz
  * Michael Essien
  * Ramires
  * Frank Lampard
  * Fernando Torres
  * Yossi Benayoun
  * Didier Drogba
  * Mikel
  * Florent Malouda
  * Jose Bosingwa
  * Yury Zhirkov
  * Paulo Ferreira
  * Salomon Kalou
  * Ross Turnbull
  * Daniel Sturridge
  * John Terry
  * Alex
  * Patrick Van Aanholt
  * Nicolas Anelka
  * Henrique Hilario
  * Jeffrey Bruma
  * Gael Kakuta
  * Fabio Borini
  * Josh McEachran
 
Manager : Carlo  Ancelotti
 
~ Petr Cech
 
  Petr Cech lahir dan besar di cekoslovakia Usia saatnya ini 29 tahun. selain dia kiper andalan di chelsea dia juga kiper utama untuk Timnas Sepak bola Republik Ceko. 
  Saat Chelsea memenangkan Juara pertama di Liga Utama Inggris dia juga turut andil di dalamnya.
 
~ Branislav Ivanovic
  
  Branislav Ivanovic lahir di YUgoslavia 27 tahun yang lalu di Chelsea Branislav Ivanovic berada di  posisi Bek tengah.
  Sebelum membela  di chelsea dia pernah membela di lokomotiv Moskwa.
 
~ Asley Cole
 
  Asley Cole pemain sepak bola asal inggris yang memperkuat squad chelsea di bagian Bek Kiri. Kemampuan Cole yang dapat berlari dengan cepat sehingga sering membantu untuk menyerang.
  Asley Cole pernah bermain di Arsenal, Crystal Palace dan saat ini di chelsea.
 
~ John Terry
 
 

Pencarian Terbaru (100)
Sejarah chelsea. Logo club liga inggris. Bendera chelsea. Sejarah klub chelsea. Chealsea. Asal usul chelsea. Logo tim liga inggris.
Lambang club liga inggris. Gambar bendera chelsea. Logo club celsea. Poto celsi. Logo team liga inggris. Logo chelsea. Klub chelsea.
Sejarah club chelsea. Baju chelsea. Nama nama pemain bola club. Gambar klub chelsea. Asal mula chelsea. Nama nama pemain chelsea. Sejarah kostum chelsea.
Nama pemain chelsea. John terry. Logo chelsea fc. Sejarah pemain chelsea. Gambar lambang chelsea. Chelsea jpg. Lambang pemain sepak bola.
Foto bendera chelsea. Foto pemain sepak bola chelsea Lambang. Chelsea.jpg. Chelsea logo. Sejarah chelsea fc. Gambar logo chelsea.
Celsea. Sejarah sepak bola chelsea. Pemain sepak bola chelsea. Profil pemain chelsea. Lambang chelse. Asal usul chelsea fc. Pemain chelsea terbaru.
Logo celsea. Lambang sepak bola terbaru. Lambang celsi. Gambar pemain sepak bola chelsea. Nama pemain bola chelsea. Http://carapedia.com/sejarah_klub_chelsea_%26_pemain_chealsea_info45.html. Pemain yang pernah bermain di chelsea dan arsenal.
Pemain chelsea 2005. Pemain chelsea tahun 2000. Pemain yang pernah bermain di arsenal dan chelsea. Karikatur pemain chelsea. Gambar lambang celsea. Tahun kelahiran chelsea. Pemain chelsea 2000.
Logo celsi. Asal mula chelsea fc. Nama pemain club arsenal beserta gambar. Kaos team chelsea. Gambar pemain chelsea fc. Chelsea sejarah. Gambar bendera celsi.
Riwayat chelsea. Pemain yang pernah bermain di chelsea. Pemain bola chelsea. Pemain chelsea yang pernah main di arsenal. Foto pemain bola inggris. Sejarah chealsea. Asal usul frank lampard.
Stadion chelsea. Kostum resmi klub chelsea. Sejarah logo chelsea fc. Sejarah baju chelsea. Sejarah logo chelsea. Bendera celsi. Nama pemain sepak bola chelsea.
Baju chelsea terbaru. Nama nama pemain bola chelsea. Karikatur pemain sepak bola. Foto pemain chelsea fc. Lambang chealse. Asal usul logo chelsea. Bendera chelse.
Asal usul nama chelsea. Daftar pemain chelsea 2005. Pemain chelsea tahun 2005. Pemain klub chelsea. Emblem club liga inggris. Sejarah klub sepak bola chelsea. Gambar chealse.
Sejarah celsea. Kaos chelsea. Nama nama pemain sepak bola chelsea. Nama nama pemain sepak bola chealse. Sejarah sepak bola dan gambarnya. Bendera celsea. Profil pemain chelsea fc.
Nama nama club liga inggris. Klub celsea.

Sumber : http://carapedia.com/Sejarah_Klub_CHELSEA_%26_Pemain_Chealsea_info45.html

KASKUS


Tak pernah terpikir oleh Andrew bila website yang dibangunnya pada 1999, ketika masih bersekolah di Amerika, saat ini jadi forum online terpopuler di Indonesia. Namanya Kaskus singkatan dasri Kasak Kusuk. Sesuai namanya situs ini dijadikan tempat berkasak kusuk oleh hampir satu juta member Kaskus. Mereka membicarakan topik apa saja dan membentuk komunitas. Saat ini terdapat 187 komunitas yang menjadi bagian dari Kaskus.


Andrew Darwis (Founder Kaskus.us/Admin Kaskus.us)
Mulanya Kaskus yang dikembangkan oleh Andrew, Ronald, dan Budi ini dibuat untuk memenuhi tugas kuliah mereka. Konsep awal Kaskus sebenarnya adalah situs yang mampu mengentaskan dahaga mahasiswa Indonesia di luar negeri akan kampung halaman melalui berita-berita Indonesia. “Sayangnya tak ada di antara kami yang bisa menulis berita, akhirnya kamia hanya mere-write berita-berita tentang Indonesia dari CNN,” ujar Andrew.

Setelah berjalan beberapa lama, Budi dan Ronald mengundurkan diri karena menganggap Kaskus sama sekali tidak menghasilkan keuntungan, hanya menghabiskan waktu yang mereka punya. Hanya Andrew yang kemudian bertahan, namun Kaskus terpaksa vakum selama 8 bulan.

“Lalu Ken datang ke Amerika dan memberitahu saya hal penting,” ujar Andrew. “Dia bilang kalau penggemar Kaskus di Indonesia cukup besar,” lanjutnya. Ken yang juga sepupu dari Andrew memaksanya untuk pulang dan mengaktifkan Kaskus kembali. “Sayang teknologinya sudah ada tapi tidak dipakai,” saran Ken.

Kaskus kemudian diaktifkan kembali dengan konsep berbeda. Situs ini tak lagi diisi oleh berita-berita CNN, melainkan menjadi sebuah forum di mana tulisan-tulisan diposting sendiri oleh para kaskuser (pengguna Kaskus). Konsep tersebut membuat pengunjung Kaskus meningkat. “Orang Indonesia memang dasarnya cerewet makanya ketika konsep diganti menjadi forum online, makin tambah ramai,” ujar Andrew sambil tertawa.

Dibukanya kebebasan bagi para member untuk memposting tulisan mereka, membuat Kaskus kebanjiran konten-konten porno. Hal ini yang mendorong Andrew untuk menyediakan rubrik khusus berbau seks dengan nama BB-17. “Bila di sejumlah wilayah Indonesia ada wilayah lokalisasi PSK, di situs ini kami juga menyediakan lokalisasi untuk konten-konten porno itu daripada mereka memposting semua konten itu di sembarang tempat (rubrik-red),” ujarnya.

Sejak saat itu diakui Andrew, Kaskus identik dengan situs porno, padahal masih banyak rubrik lain yang bermamfaat. Namun, di tahun 2008 ketika kembali ke Indonesia, pada saat bersamaan terbit UU ITE. Sebagai bentuk kesadaran, Andrew mengambil keputusan untuk menghapuskan BB-17 dan membersihkan Kaskus dari konten porno.

“Anehnya pengunjung Kaskus bukannya berkurang tapi malah bertambah terutama member perempuannya,” tuturnya. Dari sebelumnya hanya 400 ribu pengguna meningkat menjadi 960 ribu pada 2009, di mana 75%-nya adalah pengunjung loyal. Selain itu 95% server yang digunakan Kaskus dipindahkan dari Amerika ke Indonesia untuk meningkatkan kualitas dan kapasitas akses pengguna.

Seiring dengan bertambahan jumlah kaskuser, konsep situs Kaskus pun mulai cenderung berubah sebagai market place. Lambat laun banyak yang menggantungkan hidupnya dengan berjualan di Kaskus. “Seorang kaskuser ada yang menjual keripik pisang di Kaskus dan jualannya sangat laku hingga 3.000 order per hari, tak hanya itu ada pula yang kerjaannya menjual kamera di Kaskus dan setiap minggu dia bisa menghasilkan omset hingga 100 juta rupiah,” tutur Andrew.

“Kami senang karena situs yang kami buat ini bisa membantu orang lain dan berperan serta memajukan “ekonomi kerakyatan,” canda Andrew.

Demi mempertahankan member yang sudah ada, Andrew dan Ken memiliki trik tersendiri. Mereka berusaha untuk mendekatkan diri kepada para member dan mau mendengarkan serta merespon keluhan yang mereka sampaikan dengan baik. “Lagipula Andrew gampang dikontak sehingga member memiliki ikatan yang kuat dengan kami,” sahut Ken.

Menurut Ken industri kreatif seperti yang mereka lakukan saat ini memiliki prospek bisnis yang bagus. “Bisnis ini ibarat tanah kosong di Sudirman yang di masa datang, nilainya akan semakin tinggi,” ungkap Ken. Menurutnya dalam bisnis internet, pengusaha bisa melakukan trial and error dengan mudah, sehingga mereka tidak perlu takut gagal karena tidak ada konsekuensi materil yang besar. Namun menurut Ken agar industri seperti ini bisa maju, harus dilakukan oleh banyak pemain secara massal untuk menghasilkan persaingan yang luas dan ketat.

“Harus ada keinginan kuat dari masyarakat Indonesia untuk mengembangkan industri kreatif ini. Sehingga pada saatnya nanti masyarakat Indonesia tidak perlu lagi mengakses situs buatan luar negeri,” ujar Ken. Bahkan boleh jadi nantinya situs Indonesia pun digemari masyarakat dunia.

sumber : http://www.kaskus.us/showthread.php?t=2989843

Windows VS Linux VS MacOS

Windows VS Linux VS MacOS


Sebaik apa pun suatu riset dilakukan, bila berkaitan dengan penentuan sistem operasi yang paling aman, reaksinya akan selalu bersifat pro dan kontra. Hal inilah yang belum lama ini terjadi pada lembaga penelitian pasar Forrester Research (www.forrester.com).
Selama satu tahun para peneliti telah membandingkan celah-celah keamanan mana saja yang terdapat pada Windows dan berbagai distribusi Linux, serta sekritis apa masalahnya. Hasilnya cukup mengejutkan: Menurut Forrester, Microsoft adalah satu-satunya produsen yang mampu dan tercepat menutup semua celah keamanan yang ada. Produsen ber- Composing: S. Schönberger bagai turunan Linux seperti SuSE, Red- Hat, Mandrake, dan Debian hanya sanggup menutup celah keamanan sekitar 99% dan bereaksi lebih lamban.
Baru saja hasil tersebut dipublikasikan bulan Maret 2004, kritik dari para distributor dan penggemar Linux datang dengan gencar.Mereka meragukan keakuratan metode penelitian dari Forrester tersebut.
Untuk mengetahui kebenaran penelitian tersebut, CHIP mencoba melakukan metode pembuktian tersendiri. Di sini akan diuji masing-masing sebuah versi dari sistem operasi Windows XP Pro, SuSE Linux 9.1 Pro, dan MacOS X 10.3.3. Ketiganya akan melalui tahapan pengujian yang sama.
Tahap I – Keamanan di Internet: Setiap sistem operasi diinstalasi langsung (outof- the-box) tanpa patch dan diuji dengan tool Online Check oleh para pakar sekuriti Qualy. Uji keamanan ini memeriksa semua celah keamanan sistem yang dikenal (saat ini sekitar 3.500) dan mengkategorikan hasilnya dalam lima tingkatan. Semakin tinggi tingkatannya, semakin tinggi tingkat ancamannya.
Tahap ini dilanjutkan dengan menginstall semua patch, update, dan Service Pack yang tersedia pada saat pengujian dilakukan. Firewall yang tidak aktif secara standar harus aktifkan secara manual. Setelah itu, ketiga sistem diuji kembali.
Ketiganya memiliki browser tersendiri yang setting standarnya berbeda. Browser Linux misalnya sama sekali tidak mengenali beberapa script yang memiliki risiko keamanan seperti ActiveX dan VBS. Oleh karena itu, browser yang merupakan gerbang ke Internet dan rentan serangan perlu diuji secara khusus dengan tes keamanan browser dari spesialis keamanan Scanit (http://bcheck.scanit.be/bcheck). Pengujiannya mencakup berbagai content Java, JavaScript, ActiveX, dan adanya pembelokkan arah URL ke domain lain.
Tahap 2 – Menutup celah secara manual: Apabila setelah meng-install update dan patch masih tersisa celah keamanan (pada sistem atau browser), maka sedapat mungkin ditutup dengan tools yang tersedia di dalam paket. Apabila tidak tersedia, misalnya tidak ada proteksi Antivirus, maka akan disebutkan nama program yang digunakan.
Tahap 3 – Keamanan internal PC: Tidak semua bahaya bermula dari Internet. Bisa saja si pencuri data duduk di ruang sebelah. Oleh karena itu, faktor keamanan di sekitar pun harus diperhatikan. Semudah apa permintaan password login dapat ditembus dan sebaik apa enkripsi password- nya? Pengelolaan pengguna (user) dan pembagian hak akses juga dipertimbangkan. Seperti pilihan-pilihan apa saja yang tersedia bagi seorang administrator untuk membatasi akses bagian-bagian tertentu pada hard disk hanya kepada user group tertentu? Selain itu, yang tidak kalah pentingnya yaitu konsep backup yang diterapkan yang secara tidak langsung juga mendukung sistem keamanan data.
GAMBAR TES UJI

Windows
Menurut Microsoft dari keseluruhan pengguna Windows, hanya segelintir saja yang tidak mem-patch Windows-nya. Ini tentu cukup melegakan, karena tes Qualy menemukan 25 celah keamanan (5 di antaranya dengan tingkat ancaman tertinggi). Ancaman (risiko) total Windows XP berada pada tingkatan 5.
Celah yang ditemukan hampir semuanya merupakan bug program dari layanan Windows (services) tertentu. Misalnya dalam Windows Messenger, penyerang atau penyusup dapat mengakses sistem. Akan tetapi tidak jarang celah juga terjadi akibat adanya buffer overflow. Worm seperti Blaster dan Sasser memanfaatkan celah semacam ini.
Celah lainnya, seperti pada Linux, ditemukan dalam layanan yang memberi informasi tentang PC – misalnya ICMP (Internet Control Message Protocol – lihat glossary) yang antara lain menyebabkan si penyerang mengetahui provider yang Anda gunakan untuk selancar.
Hebatnya, banyak celah potensial pada Windows XP tersebut justru lenyap seketika setelah di-update dengan Service Pack 2. Semua celah pun tertutup dan tidak ada lagi informasi tentang PC yang tampak dari luar. Ini merupakan nilai plus bagi Microsoft yang kerap dikritik berkenaan dengan hal tersebut.
Linux
Anggapan Linux merupakan sistem operasi yang aman menjadi argumentative, saat diuji pada instalasi standar. Qualy menemukan 15 celah keamanan, walaupun tingkatan ancaman tidak seberbahaya pada Windows. Ancaman (risiko) total terhadap serangan berada pada tingkatan sedang (tingkat 3).
Hampir semua celah berasal dari layanan yang tampak dari luar. Serangan hanya terjadi bila ada kesalahan dalam layanan. Satusatunya celah tingkat 3 adalah menyangkut SSH (Secure Shell) yang menjamin keamanan koneksi. Versi OpenSSH memiliki bug yang memungkinkan akses oleh penyerang bila terjadi buffer overflow. Dua celah lainnya ditemukan pada layanan RPC dan ICMP Messenger. Sebuah Port mapper yang terlihat dari luar dapat meneruskan permintaan RPC ke layanan sistem. Apabila si penyerang berhasil melewatinya dan menstart sebuah layanan, ia pun dapat mengaksesnya melalui sebuah port khusus.
Online update juga tidak membantu. Baru setelah firewall diaktifkan, 10 celah tertutup. SuSE merespon perintah ping untuk menguji adanya konektivitas dengan PC lainnya. Rute paket data juga dapat dilacak dengan perintah ‘traceroute’. Seorang penyerang juga dapat mengetahui provider mana yang digunakan melalui perintah ‘whois’ yang ada di www.ripe.net/perl/whois.
Mac OS
Pada pengujian instalasi standar, Qualy melaporkan 6 celah tingkat 1. Dengan demikian sistem operasi Apple versi outof- the-box adalah yang teraman.
Empat celah ditemukan dalam bagian pencarian informasi. Seperti halnya Windows dan Linux, MacOS juga melakukan permintaan ICMP seperti pada perintah ping dan responnya bahwa berbagai port tertutup. Selain itu rute paket data dapat dilacak melalui perintah Traceroute dan informasi dari perintah ‘Whois’.
Pada TCP dan UDP, Qualy mengkritik 2 port UDP yang terbuka yaitu port 514 (syslog) dan port 1434 (ms-sql-m). Syslog biasanya digunakan pada perangkat jaringan (hub, router), sementara port 1434 pada identifikasi SQL. Oleh karena keduanya tidak berbahaya, secara umum dengan konfigurasi standar Anda dapat berselancar dengan tenang di Internet.
Setelah update, kondisnya tidak jauh berubah, seperti adanya bug pada AFP (Apple File Sharing Protocol), CUPS (Print System), mail, IPSec, dan OpenSSL. Setelah firewall diterapkan lewat paket file internal BSD ‘ipfw’, barulah tersisa 2 celah keamanan tingkat 1 yang berstatus ‘Reachable Hostlist’. Celah keamanan ini menunjukkan bahwa Mac terdaftar pada provider dengan sebuah alamat IP dan sebuah nama DNS.

Download Artikel Lengkapnya Disini :
http://unrated.110mb.com/Chip.zip

Sumber : http://eecchhoo.wordpress.com/2007/11/20/windows-vs-linux-vs-macos/

Membangun Web Server di FreeBSD

Membangun Web Server di FreeBSD 

 


Mungkin kata web server tidak asing lagi di sebagian besar telinga kita, yaitu sebuah tempat untuk mempublikasikan informasi apa pun kepada publik melalui internet atau intranet tentang apa saja, baik oleh individu, kelompok, lembaga pemerintahan, perusahaan, dan lain-lain. Web server umumnya tidak berdiri sendiri, namun ada aplikasi yang mendukungnya, semacam PHP, OpenSSL, dan lain sebagainya. Salah satu aplikasi yang sudah sangat populer adalah Apache HTTP Server. Aplikasi ini mulai dirilis ke publik sejak tahun 1995. Web server yang menggunakan aplikasi Apache di seluruh dunia saat ini berdasarkan survei Netcraft Web Server Survey pada November 2006 saja sudah lebih dari 60% dari total 101,435,253 situs.
Proyek Apache HTTP Server ini merupakan proyek open-source yang dikembangkan oleh Apache Software Foundation. Lembaga ini bertujuan mengembangkan Apache sebagai aplikasi web server modern yang bisa dipergunakan di multi platform OS, khususnya Unix dan Windows.
Saya tidak akan membahas sejarah perkembangan Apache ini secara rinci. Untuk mengetahui lebih lengkap perkembangannya silakan kunjungi About the Apache HTTP Server Project.
Dalam artikel ini, saya tidak hanya membahas Apache secara khusus saja, namun juga beberapa aplikasi yang umum dipergunakan bersama aplikasi ini, seperti OpenSSL, MySQL, dan PHP.
1. Download
Aplikasi yang dipergunakan dalam artikel ini adalah Apache versi 2.2.3, MySQL versi 5.0.22, OpenSSL versi 0.9.8d, dan PHP versi 5.2.0.
Dari semua aplikasi di atas, hanya Apache dan PHP yang akan diinstall secara manual, sedang MySQL dan OpenSSL diinstall via ports. Jadi yang akan didownload secara manual hanya Apache dan PHP.
Apache versi terakhir dapat didownload di http://apache.the.net.id/httpd/httpd-2.2.3.tar.bz2. Versi terakhir Apache saat artikel ini ditulis adalah versi 2.2.3. Dan versi PHP terakhir saat ini adalah versi 5.2.0. PHP dapat didownload di http://id2.php.net/get/php-5.2.0.tar.bz2/from/a/mirror.
2. Instalasi
2.1. Install MySQL
Sebelum menginstall Apache dan PHP, yang harus diinstall terlebih dahulu adalah MySQL dan OpenSSL. Untuk menginstalasi kedua aplikasi ini di FreeBSD cukup mudah melalui ports.
$ cd /usr/ports/database/mysql51-server
$ sudo make install
$ sudo portupgrade -rR mysql51-server
Command terakhir adalah untuk mengupgrade versi MySQL ke versi terbaru.
Untuk mengaktifkan MySQL saat booting, buka file /etc/rc.conf dan tambahkan baris:
mysql_enable = “YES”
Copykan file konfigurasi MySQL:
$ sudo cp /usr/local/share/mysql/my-medium.cnf /var/db/mysql/my.cnf
$ sudo chgrp mysql /var/db/mysql/my.cnf
Kemudian jalankan command berikut untuk mengaktifkan daemon MySQL.
$ sudo /usr/local/etc/rc.d/mysql-server start
Bila berhasil, seharusnya Anda akan melihat baris berikut saat menjalankan command ps ax | grep mysql:
678 p0- I 0:00.01 /bin/sh /usr/local/bin/mysqld_safe –defaults-extra-file=/var/db/mysql/my.cnf –user=mysql –datadir=/var/db/mysql
701 p0- S 383:04.45 /usr/local/libexec/mysqld –defaults-extra-file=/var/db/mysql/my.cnf –basedir=/usr/local –datadir=/var/db/mysql
Selanjutnya buat password untuk MySQL root user:
$ sudo mysqladmin -u root password ‘password-root-mysql’
Coba masuk ke MySQL console dengan password root tersebut.
$ mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 603704 to server version: 5.0.22

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the buffer.

mysql> \q
Bye
2.2. Install OpenSSL
Langkah selanjutnya adalah menginstalasi OpenSSL, cara menginstalasi OpenSSL dalam hal ini menggunakan ports juga.
$ cd /usr/ports/security/openssl
$ sudo make install clean
Buat direktori untuk menempatkan certificate SSL:
$ sudo mkdir -p /usr/local/openssl/{certs,private}
Kemudian generate private key 1024-bit:
$ cd /usr/local/openssl
$ sudo /usr/local/bin/openssl genrsa -out private/namadomain.com.key 1024
Ubah permission untuk direktori private menjadi:
$ sudo chown -R root:wheel private
$ sudo chmod -R 600 private
$ sudo chmod u+X private
Generate Certificate Signing Request (CSR) File:
$ /usr/local/bin/openssl req -new -key private/namadomain.com.key -out certs/namadomain.com.csr

Country Name (2 letter code) [GB]: ID
State or Province Name (full name) [Some-State]: Propinsi
Locality Name (eg, city) []: Kota
Organization Name (eg, company) [Internet Widgits Pty Ltd]: PT. Nama Usaha
Organizational Unit Name (eg, section) []: Bidang Usaha Perusahaan
Common Name (eg, your name or your server’s hostname) []: namadomain.com
Email Address []: postmaster@namadomain.com

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []: masukkanpasswordAn optional company name []:
Kemudian buat Certificate Signed (CRT) file:
$ sudo /usr/local/bin/openssl x509 -req -days 365 -in certs/namadomain.com.csr -out certs/namadomain.com.crt -signkey private/namadomain.com.key
Certificate yang dibuat itu nantinya akan digunakan bila webserver support SSL.
2.3. Install Apache
Saya asumsikan, source Apache hasil download Anda disimpan di /home/users.
$ cd /home/users
$ tar -jxvf httpd-2.2.3.tar.bz2
$ cd httpd-2.2.3
$ ./configure \
    --prefix=/usr/local/apache2 \
    --enable-rewrite \
    --enable-dav \
    --enable-ssl \
    --with-ssl=/usr/local \
    --enable-vhost-alias \
    --with-included-apr
$ make
$ sudo make install
Keterangan dari masing-masing opsi di atas adalah:
--prefix=[DIR]: Menginstall aplikasi ke target direktori yang ditentukan.
--enable-rewrite: Mengaktifkan rule based URL manipulation melalui module mod_rewrite.
--enable-dav: Mengaktifkan protocol WebDAV melalui module mod_dav. Dengan protocol WebDAV ini memungkinkan membuat, memindah, menyalin, dan menghapus resource pada sebuah web server.
--enable-ssl: Mengaktifkan module SSL/TLS.
--with-ssl=[DIR]: Di mana library SSL/TLS diinstall.
--enable-vhost-alias: Support dengan banyak virtual host.
--with-included-apr: Install apr. APR atau Apache Portable Runtime pada Apache 2.2.x versi merupakan source yang sudah menyatu dengan Apache Source.
2.4. Install PHP
Sebelum Anda menginstalasi PHP, saya sarankan untuk menginstall aplikasi-aplikasi via ports yang diperlukan (recommended) PHP saat instalasinya. Aplikasi-aplikasi tersebut adalah:
- mcrypt (/usr/ports/security/mcrypt) dan libmcrypt (/usr/ports/security/libmcrypt)
- db4 (/usr/ports/databases/db4) dan gdbm (/usr/ports/databases/gdbm)
- gd (/usr/ports/graphics/gd)
- libxml2 (/usr/ports/textproc/libxml2)
Saya asumsikan pula, source PHP yang Anda download disimpan di /home/users.
$ cd /home/users
$ tar -jxvf php-5.2.0.tar.bz2
$ cd php-5.2.0
$ ./configure \
    --with-apxs2=/usr/local/apache2/bin/apxs \
    --with-mysql=/usr/local \
    --with-openssl=/usr/local \
    --with-config-file-path=/usr/local/apache2/conf \
    --with-png-dir=/usr/local/lib \
    --with-gettext=/usr/local/lib \
    --with-gd \
    --with-zlib \
    --with-xml \
    --with-mcrypt=/usr/local/lib \
    --enable-mbstring=all \
    --disable-short-tags
    $ make
    $ make install
Keterangan dari masing-masing opsi di atas adalah:
–with-apxs2[=FILE]: Menyertakan shared Apache 2.0 Handler module.
–with-mysql[=DIR]: Menyertakan dukungan MySQL. DIR adalah di mana binary MySQL diinstall.
–with-openssl[=DIR]: Menyertakan dukungan OpenSSL.
–with-config-file-path=PATH: Di mana file php.ini akan diletakkan.
–with-png-dir[=DIR]: Menyertakan dukungan format file PNG.
–with-gettext[=DIR]: Menyertakan dukungan GNU gettext.
–with-gd[=DIR]: Menyertakan dukungan GD.
–with-zlib[=DIR]: Menyertakan dukungan zlib.
–with-libxml-dir[=DIR]: Menyertakan dukungan XML.
–with-mcrypt[=DIR]: Menyertakan dukungan mcrypt atau Multi-cipher cryptographic library.
–enable-mbstring: Mengaktifkan dukungan multibyte string.
–disable-short-tags: Nonaktifkan penggunaan tag pendek <? pada script PHP.
Edit file /usr/local/apache2/conf/php.ini dan sesuaikan dengan kebutuhan Anda. Pada dasarnya default file konfigurasi ini sudah cukup baik.
Karena PHP diinstall sebagai module pada Apache, kita perlu mengubah kepemilikan direktori PHP yang hanya akan mengijinkan akses kepada user root dan www saja.
$ sudo chown -R root:www /usr/local/lib/php
$ sudo chmod -R g-w,o-rwx /usr/local/lib/php
Edit file /usr/local/apache2/conf/httpd.conf dan ubah baris-baris berikut menjadi:
<IfModule !mpm_netware_module>
    User www
    Group www
</IfModule>

    ServerAdmin hostmaster@namadomain.com
    ServerName www.namadomain.com:80
    <IfModule dir_module>
         DirectoryIndex index.html index.php
    </IfModule>

    <IfModule mime_module>
         TypesConfig conf/mime.types
         AddType application/x-compress .Z
         AddType application/x-gzip .gz .tgz
         AddType application/x-httpd-php .php
         AddHandler cgi-script .cgi
    </IfModule>
Aktifkan juga baris-baris berikut dengan menghilangkan tanda # di awal barisnya:
Include conf/extra/httpd-autoindex.conf
Include conf/extra/httpd-userdir.conf
Include conf/extra/httpd-vhosts.conf
Include conf/extra/httpd-dav.conf
Include conf/extra/httpd-default.conf
Include conf/extra/httpd-ssl.conf
Selanjutnya ubah permission direktori Apache:
$ cd /usr/local
Ubah kepemilikan direktori apache2 ke user root:wheel
$ sudo chown -R root:wheel apache2
Ubah permission pada direktori apache2. Karena direktori ini kepemilikannya oleh root:wheel dan supaya bisa diakses oleh group www, kita ijinkan group www ini membaca dan mengeksekusi file-file di bawahnya.
$ sudo chmod 755 apache2
Selanjutnya pada direktori apache2 ini hanya akan mengijinkan user root saja untuk dapat membaca dan menulisinya dengan mengubah permission menjadi:
$ sudo chmod -R 600 apache2/*
Hanya user root saja yang dapat mengakses seluruh direktori yang berada di bawah direktori apache2:
$ sudo chmod -R u+X apache2
$ cd apache2
Ubah kepemilikan direktori binary Apache ke user root:
$ sudo chmod -R u+x bin
Direktori cgi-bin juga berisi file-file binari. Hanya mengijinkan user root dan group www saja yang bisa mengaksesnya.
$ sudo chgrp -R www cgi-bin
$ sudo chmod -R u+x,g+x cgi-bin
Web server akan membaca direktori icons, maka ubah pula kepemilikannya agar bisa dibaca oleh group www.
$ sudo chgrp -R www icons
$ sudo chmod -R g+rX icons
Ubah juga permission direktori logs:
$ sudo chgrp -R www logs
$ sudo chmod g+wX logs
Terakhir ubah kepemilikan direktori htdocs agar bisa dibaca oleh publik. Direktori ini nanti merupakan tempat menyimpan file-file web yang akan ditampilkan pada browser. Akses penulisan ke direktori ini hanya dibatasi kepada user root saja.
$ sudo chgrp -R www htdocs
$ sudo chmod -R g+rX htdocs
Karena menginstall Apache dari source file. Kita harus membuat sendiri startup script-nya agar dapat dieksekusi oleh server pada saat booting. Start up script diletakkan di direktori /usr/local/etc/rc.d. Startup script dapat didownload di sini: Apache-2 FreeBSD Startup Script
Kemudian tambahkan dua baris berikut pada file /etc/rc.conf:
apache2_enable=”YES”
apache2_flags=”-DSSL”
Ubah permission file start up script menjadi:
$ sudo chmod 555 /usr/local/etc/rc.d/apache.sh
Jalankan file tersebut untuk mengaktifkan daemon httpd:
$ sudo /usr/local/etc/rc.d/apache.sh start
Periksa apakah daemon httpd sudah aktif dengan command ps ax:
$ ps ax | grep httpd

    33549 ?? Ss 0:12.88 /usr/local/apache2/bin/httpd -DSSL
    33550 ?? I 0:00.43 /usr/local/apache2/bin/httpd -DSSL
    33551 ?? I 0:00.40 /usr/local/apache2/bin/httpd -DSSL
    33552 ?? I 0:00.32 /usr/local/apache2/bin/httpd -DSSL
Bila output di console Anda sudah seperti di atas, selamat! Anda sudah berhasil menginstall web server pada server Anda.


Sumber : http://www.indofreebsd.or.id/web-server/membangun-web-server-di-freebsd.html