Selamat Datang di Blog Amiki 2005

KOMPAScetak - Internasional

Maniak Game >>>>> PES 2008

Hallo maniak Games Bola tentunya....

kalo mo patch ngambil dari DF..

nich ada patch terbaru patch 1.20 cuma 19,7 MB
http://dl.konami-europe.net/PES2008Patch1_20.zip
http://pes2008dlp.winning-eleven.net...8Patch1_20.zip
nie cracknya
http://dl.gamecopyworld.com/?d=2007&f=bat-pes2!7z

versi 1.20 patch buat apa aja bro?

itu official patchnya utk pes2008


Changes:
1) Searching for opponents in Quickmatch tries first to pair you with players having a good connection

2) Occasionally appearing slow downs during matches have been fixed to improve game play quality

3) Some changes to the network structure have been introduced in order to solve issues for users which are not able to connect to opponents

4) Issues with Windows Vista causing PES 2008 not to recognize the full amount of the video card VRAM have been fixed.

5) Various other minor issues have been corrected

ni dia cara installnya ...
nama file patch ini selanjutnya disebut pes2008_bulipatch

1. pindahin FILE cv_0.img di folder .../KONAMI/Pro Evolution Soccer 2008/img ke folder yg aman (misal: buat folder baru dengan nama CADANGAN)

2. extract FOLDER cv_0 dari pes2008_bulipatch ditempat manapun terserah
misal di desktop (untuk folder rv_g dan rs_g ga usah dipake karena ga ngerti fungsinya apa,keknya buat update suara dan text bahasa german)

3. extract juga AFS explorer 3.7 dari pes2008_bulipatch (harus extract dua kali soalnya masih dalam bentuk rar) ditempat manapun terserah misal di desktop

4. extract file PES2008_EDIT01.bin yg ada di folder OF Version 1 - IMG-Trikots dari pes2008_bulipatch, pindahkan ke My Documents/KONAMI/Pro Evolution Soccer 2008/Save (untuk folder OF Version 2 - Ingame-Trikots ga usah dipake karena gagal dalam hasil akhir,gambar ga berubah)

5. Jalankan AFSExplorer.exe dari folder AFS explorer 3.7

klik file
>import afs file
>ubah files of type yg ada di sebelah tombol save jadi all files
>(buka FILE cv_0.img yang tadi udah dipindah ke folder lain dalam contoh ini berarti folder CADANGAN)
>muncul pertanyaan pertama klik no
>pertanyaan kedua jawab ok/yes>

...tunggu bentar...

udah muncul daftar file bin nya
>klik action
>import folder
>(buka FOLDER cv_0 yg tadi udah di ekstrak dalam contoh ini di ekstrak di desktop)
>tunggu bentar muncul pertanyaan jawab yes
>disuruh save file
>ubah files of type yg ada di sebelah tombol save jadi all files
>namain filenya cv_0.img trus save di .../KONAMI/Pro Evolution Soccer 2008/img

...tunggu agak lama...

>kalo ada pertanyaan jawab aja yes/ok semua
>tandanya udah selesai kalo daftar di AFSExplorer udah diupdate/refresh, tunggu aja kalo udah jawab pertanyaan² sebelumnya, agak lama soalnya

selesai...siap diuji coba
cek semua termasuk suaranya,takutnya malah ilang
sory karena masih versi beta mungkin kostum masih "sedikit" belum sempurna, kayak simbol nike di celana MU niban sama nomornya
kalo masih gagal coba lagi, tapi tiban/overwrite dulu FILE cv_0.img yg udah kita buat dengan FILE cv_0.img yg ada di folder "CADANGAN" (FILE cv_0.img aslinya)

update PES2008 megapatch terbaru



http://downloads.gamingaccess.com/in...?file_id=16506
FILE SIZE 87.50 Mb
A new version of FKuyt MixPatch v3.0 Pes 2008

- Leagues EPL, Ligue 1, Calcio, LFP, Eredivisie, Bundesliga
- Bootpack Nike, Adidas, Umbro, Puma y Lotto asigned
- Kits 07/08 of all teams and countries
- Balls Nike, Adidas, Umbro
- More than 70 Faces adds and Hairs asigns
- Leagues, teams, countries and cups in HD
- Replay Logos and Champions Ads
- Champions League Scoreboard
- More than 100 Stadium�s Adboards
- Stadiums Previews
- World Map
- Xbox 360 > Ps3 Controls
- Option File of Ingeniero24 with transfers, real names, formations, classic teams

Installation :

1- Unzip download files

2- Open with Afs Explorer 3.7 cv_0 file, which is in konami/pro evolution soccer/img

3- Put no in the first option, and then ok

4- Go to Action/ Import Folder and find the folder cv_0, which you download

5- A window will appear telling that it must regenerate the file, you tell yes and save it in the desktop as cv.0.img

6- After that you only accept the options that apper and you close the Afs Explorer

7- Finally, copy/paste the file patched in Konami/Pro Evolution Soccer 2008/img

8- After that you follow the same steps for the files cv_1 and rv_e and pdata

9- Copy/Paste the folder save in My Documents/KONAMI/Pro Evolution Soccer 2008

Kalo Mao yang laen,,,,Cari aja di GamingAccess..
Banyak kok patchnya..

informan by maniak game pc...
wan,wal,boy,mack dkk

Dobrak Masuk Document Word (doc) yang ber-Pasword

Tau dong cara buat Pasword di dokumen dengan Microsoft Word, Nah sekarang saya akan memberikan tips cara membuka password dengan extensions *Doc.

Pertama, kita akan membuat satu dokumen Microsoft word dengan nama file proteksi.doc, setelah itu tidak lupa saya juga akan menambahkan sebuah password untuk dokumen tersebut. Langkah-langkahnya dilihat dibawah ini :

Didalam kerja Microsoft Word, klik menu file.
Klik save.
Isikan nama file : proteksi
Klik menu tools>security options.
Pada bagian password to open, isilah : Amiki
Pada bagian reenter password to open, isilah : Amiki
Klik OK.
Klik save.
Tutup dokumen anda.

Pembuatan dokumen yang telah kita proteksi dengan password, sudah kita selesaikan. Kini tinggal bagaimana cara membongkar password tersebut. Saya beranggapan anda sudah melakukan instalasi program advanced Office XP Password Recovery, atau yang di singkat AOXPPR pada Komputer anda.

Penggunaan program ini sangatlah mudah, tidak sesulit yang ada dalam pikiran anda. Sebelum melakukan brute force terhadap dokumen word. Kita harus melakukan sedikit setting terhadap program AOXPPR.

Pada Type of attack, aktifkan pilihan brute-force attack
Pada bagian brute-force range options, aktifkan A-Z, a-z dan 0-9. Rekomendasi saya, anda bisa aktifkan pilihan All Printable.
Pada bagian password length options, isikanlah minimal length : 1, maximal length : 5. Saya mengisi nilai 4 pada bagian maximal length bukan tanpa alasan. Hal ini dimaksudnya agar pencarian tidak terlalu lama prosesnya, selain karakter dari password”Amiki’ adalah bernilai 4.


Setelah selesai melakukan setting sana-sani terhadap program AOXPPR. Maka saatnya kita akan melihat kehebatan tool AOXPPR. Langkah-langkahnya adalah :


1. Membuka file proteksi.doc dengan cara klik menu file>Open…..

2. Pilihlah direktori tujuan anda.

3. Klik OK.

4. Jalankan program AOXPPR dengan cara Klik menu recovery.

5. Klik start,

Setelah sekian lama menunggu proses penyerangan dengan metode brute-force yang dilakukanoleh tools AOXPPR, akhirnya pada saat proses masih berlangsung di titik 70%, password dari dokumen proteksi.doc dapat dikendalikan dengan baik oleh program tersebut


OK…tugas untuk melakukan recovery terhadap password office sudah selesai.


>>>>>>>>SeLaMaT MenCoBa<<<<<<<<<<
Write By : IwaL

abis gol,,, enakan........ (di cut)

Setting GPRS Telkomsel


Connection Name : Telkomsel
Data Bearer : GPRS
Access Point Name : telkomsel
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Proxy address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Connection Security : Off
Session Mode : Permanent

Setting GPRS Matrix

Connection Name : Satgprs
Data Bearer : GPRS
Access Point Name : satelindogprs.com
Username : (kosongkan)
Prompt Password : No
Password : (kosongkan)
Authentication : Normal
Proxy address : 202.152.162.250
Homepage : http://satwap
Connection Security : Off
Session Mode : Permanent

Setting GPRS IM3

Connection Name : M3-gprs
Data Bearer : GPRS
Access Point Name : www.indosat-m3.net
Username : gprs
Prompt Password : No
Password : im3
Authentication : Normal
Proxy address : 010.019.019.019
Homepage : http://wap.indosat-m3.net
Connection Security : Off
Session Mode : Permanent

Setting GPRS XL

Connection Name : XL-gprs
Data Bearer : GPRS
Access Point Name : www.xlgprs.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://wap.lifeinhand.com
Connection Security : Off
Session Mode : Permanent

Ni Setting GPRS 3

Homepage : http://wap.three.co.id/
APN : 3pgrs
user : 3gprs
pwd : 3gprs
IP : 10.4.0.10
Port : 3128

SMART
USER/PASS: smart
ip : 10.17.27.250
PORT : 8080/9210

Session Mode : Permanent

Setting GPRS Matrix

Connection Name : Satgprs
Data Bearer : GPRS
Access Point Name : satelindogprs.com
Username : (kosongkan)
Prompt Password : No
Password : (kosongkan)
Authentication : Normal
Proxy address : 202.152.162.250
Homepage : http://satwap
Connection Security : Off
Session Mode : Permanent

Setting GPRS IM3

Connection Name : M3-gprs
Data Bearer : GPRS
Access Point Name : www.indosat-m3.net
Username : gprs
Prompt Password : No
Password : im3
Authentication : Normal
Proxy address : 010.019.019.019
Homepage : http://wap.indosat-m3.net
Connection Security : Off
Session Mode : Permanent

Setting GPRS XL

Connection Name : XL-gprs
Data Bearer : GPRS
Access Point Name : www.xlgprs.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://wap.lifeinhand.com
Connection Security : Off
Session Mode : Permanent

Ni Setting GPRS AXIS

Homepage : http://www.axisworld.co.id/
APN : AXIS
user : AXIS
pwd : 123456
IP : 10.8.3.8
Port : 8080

Belajar Hack

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.





Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.



Hacking buat pemula

- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking



Pro


Kontra

Etika Hacking


Semua informasi adalah free


Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security


Intrusion adalah ilustrasi kelemahan sistem


Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines


Hacking hanya pada idle machines


idle machines milik siapa ?

science education


hanya membobol tapi tidak merusak


“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…



1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

- Secara Aktif : - portscanning

- network mapping

- OS Detection

- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)

- via internet registries (informasi domain, IP Addres)

- Website yang menjadi terget



2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

- Secara berulang melakukan percobaan otentifikasi.

- Menebak username dan password.

- Cracking password file

~ Social Engineering

- Memperdayai user untuk memeberi tahu Username dan password

- Intinya ngibulin user….



3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!



Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

Belajar Hack (2) - What is an Exploit?
8 11 2006

*This article originally was written by Pukhraj Singh, K.K. Mookhey, you can get it from here. I am just repost and summarize it so you can understand what is an exploit. I’m sorry not to translate this article into Bahasa Indonesia coz I’m too lazy. Maybe you want to help us to translate it? :-)

Exploit

sploit
(n.) Exploit. A defect in the game code (see bug) or design that can be used to gain unfair advantages. (Source: Dictionary of MMORPG Terms)

At present the exploit development community (hackers and security professionals alike) is more sentient than ever before. The timeline between the release of an advisory and the development of an exploit has shrunk to a great extent. Exploit development, which was considered more of Wiccan art, has reached large masses. The network security administrator needs to be more vigilant then ever before as the enemy is always one step ahead with the latest exploit in his hand.
Memory organization

The basic exploitation techniques can be methodically categorized, like any other technical issue. Before going further, however, the reader must be aware of the basic process of memory organization. A process running in memory has the following sub-structures:

Code is the read-only segment that contains the compiled executable code of the program.

Data and BSS are writable segments containing the static, global, initialized and un-initialized data segments and variables.

Stack is a data structure based on Last-In-First-Out ordering. Items are pushed and popped from the top of the stack. A Stack Pointer (SP) is a register which points to the top of the stack (in most cases). When data is pushed on the stack, SP points to (the top of the stack). Stack grows towards negative memory addresses. It is used for storing the context of a process. A process pushes all its local and dynamic data on to the stack. Instruction Pointer (IP) is a register used to point to the address of the next instruction to be executed. The processor looks at IP each time to find the next instruction to be executed. When an abrupt program redirection takes place (generally due to jmp or call) the address of the next instruction, after returning back from redirection, can be lost. In order to overcome this problem the program stores the address of the next instruction to be executed (after returning from jmp or call) on the stack, and it is called the return address (implemented through assembly instruction RET). This is how a normal program containing many function calls and goto instructions keeps track of right path of execution.

Heap is basically the rest of the memory space assigned to the process. It stores data which have a lifetime in between the global variables and local variables. The allocator and deallocator work to assign space to dynamic data and free heap memory respectively.

This was a brief fly-over on the basics of process organization. Now I describe some techniques recurrently used to abuse the harmony of process organization.
Buffer overflows

The word gives goose bumps to any person who has dealt with them, be it a coder, an application tester or the security administrator. Some say it’s the biggest security risk of the decade. The technique of exploitation is straightforward and lethal. The stack of the program stores the data in order whereby the parameters passed to the function are stored first, then the return address, then the previous stack pointer and subsequently the local variables. If variables (like arrays) are passed without boundary checks, they can be overflowed by shoving in large amounts of data, which corrupts the stack, leading to the overwrite of the return address and consequently a segmentation fault. If the trick is craftily done we can modify the buffers to point to any location, leading to capricious code execution.
Heap overflows

The allocated memory in a heap is organized as a doubly linked list. By performing an overflow we can modify the pointers of the linked list to point into memory. Heap overflows are hard to exploit and are more common in Windows as they contain more prominent data which can be exploited. In the case of a malloc memory allocation system, the information regarding the free and allocated memory is stored within the heap. An overflow can be triggered by exploiting this management information such that we can write to random memory areas afterwards, which can lead to code execution.

So how is the overflow triggered? There are many weapons in the stockpile like strings and string functions, format strings, null pointers, integer overflows, signed issues and race conditions which can be a help to generate exceptional conditions in a process.

I stress the fact that this article was not meant to be a definitive guide to various exploitation techniques. We only provide a quick overview of what is important, in order to get a solid understanding of the things to come in subsequent parts of this article. They just act as pointers for further reference

The Birth of an Exploit

Exploit development tools and automated frameworks for exploit testing and simulation is the need of the hour. Metasploit Framework (MSF) is something which fits the bill. Its latest release has the agility and muscle quite comparable to its high priced commercial counterparts and the lethality to code an exploit in the shortest possible timeframe, due to a very well defined interface for development.

read by :http://spinx21.blogspot.com

रक्यत अमिकी 2005


अस्यिक्न्य पनस२ गिनी मिनुम सन्दोल गितु... कायक गिनी ने>>>>










Registry Corruption Setelah Penginstallan Windows XP SP3

Symantec Corp. mengingatkan kepada seluruh konsumen yang menggunakan produk keamanan seperti Norton Internet Security, Norton AntiVirus, dan Norton 360, bahwa sebelum dilakukan penginstallan Windows XP Service Pack 3, harus melakukan disable fitur SymProtect untuk menghindari resiko terjadinya hilangnya beberapa data pada sistem komputer. SymProtect, suatu fitur teknologi yang didesain untuk melindungi keamanan software dari malware. Symantec menemukan bukti bahwa ketika dilakukan penginstallan XP SP3, terjadi penambahan kunci register palsu dalam jumlah banyak dalam register user Windows.

Dalam beberapa jam setelah Microsoft meluncurkan Windows XP SP3, banyak user melakukan komplain mengenai isi Device Manager yang kosong dan putusnya koneksi Internet ataupun jaringan wireless. Kemudian user menemukan isi dalam register yang begitu banyak dan semua data palsu didalamnya berawalan karakter " "$%&" .

Symantec menolak bahwa kasus register ini kesalahannya. Pada minggu lalu, Symantec menuduh file Microsoft yang bernama fixccs.ex, bagian dari XP SP3 package, yang telah memproduksi masukan kunci register sehingga sampai menumpuk di register user. Namun akhirnya Symantec menyadari bahwa kesalahan yang menyebabkan masalah sistem komputer ini terjadi dari kombinasi file fixccs.exe dan SymProtect yang telah Pihak Symantec mengatakan bahwa file fxccs.exe akan menambah kunci register selama terjadi proses update SP2 dan lalu menghapus kunci yang ditambahkan, sementara SymProtect berfungsi untuk mencegah terjadinya penghapusan kunci yang ditambahkan fixccs.exe karena hal itu akan merubah kunci register yang telah ada di register. Symantec telah menyediakan seluruh instruksi untuk mematikan SymProtect dalam berbagai variasi title di Norton.

Fitur Vista pada Windows XP SP3


Beberapa fitur Windows Vista akan dimasukkan ke dalam versi Windows XP SP3 yang akan datang. Begitulah berita yang sedang banyak dilansir media massa pada akhir pekan ini berkaitan dengan pembuatan Windows XP SP3.
Seperti yang dinyatakan NeoSmart Technologies kepada ComputerWorld, Windows XP3 3205 yang telah dirilis ke dalam versi beta tester pada hari Minggu, memasukkan empat fitur diantara seribu macam perbaikan yang telah banyak diberitakan semenjak debut Windows XP SP2 tiga tahun yang lalu.
Menurut NeoSmart, salah satu fitur Windows Vista yang akan dimasukkan adalah fitur backported di mana di dalamnya termasuk Network Access Protection (NAP), sebuah kebijakan teknologi yang menginspeksi komputer terlebih dahulu sebelum terhubung dengan suatu jaringan besar, kemudian juga akan mengupdate secara otomatis ataupun melakukan pengeblokan jikalau ada yang tidak memenuhi kriteria keamanan.
Tambahan lainnya berasal dari modul kernel yang memuat beberapa algoritma enkripsi yang dapat diakses oleh 3rd party developer. Model aktivasi Windows yang terbaru tidak akan membuat user menginputkan nomor seri produk (product key) lagi.
Microsoft akan mengumumkan Windows XP SP3 didukung NAP dari Windows Vista dan yang juga akan termasuk dalam penyelesaian Windows Server 2008. Direncanakan Microsoft akan merilis Windows XP SP3 ini pada awal tahun 2008, dan sekaligus akan menjadikan XP sebagai Sistem Operasi berumur enam tahun.

Testing untuk Windows XP SP3

Pada hari Senin yang lalu Microsoft menggelar testing untuk Windows XP SP3 yang melibatkan para pelanggan MSDN dan Technet program. Bulan yang lalu Microsoft juga telah menyediakan versi tester dari Windows XP SP3 untuk sebuah kelompok yang terdiri dari 15 ribu orang tester.

Perubahan terbesar yang terdapat pad seri Windows XP SP3 ini adalah pada update sistem yang dilakukan untuk memperbaiki berbagai macam bugs dan kekurangan XP serta update security. Sedangkan versi beta untuk umum dijadwalkan akan tersedia beberapa waktu yang akan datang, dengan maksud akan meluncurkannya secara final pada pertengahan tahun depan. Untuk masalah waktu ini, menurut Microsoft bergantung pada feedback yang diberikan customer pada saat testing, karena feedback hasil testing ini merupakan prioritas Microsoft untuk lebih menyempurnakan produknya.

Windows XP SP3 sendiri sebenarnya dijadwalkan untuk diluncurkan pada awal tahun 2006 namun sempat tertunda karena konsentrasi Microsoft pada pengerjaan team Windows Vista yang lebih menjadi prioritas Microsoft. Versi Service Pack untuk Windows Vista sendiri dijadwalkan akan dirilis pada pertengahan tahun depan.(dna)

Safari Web Browser, Mudah Diserang Carpet Bombing

Microsoft telah menyingkap kekurangan dari browser Safari milik Apple yang dapat memberikan konsekuensi yang besar kepada user. Adanya bug pada Safari telah diungkapkan pada bulan Mei lalu oleh peneliti keamanan, Nitesh Dhanjani. Bug pada Safari dapat berakibat attacker mampu untuk membuang desktop korban dengan eksekusi file executable (.exe), sebuah penyerangan yang dikenal dengan nama Carpet Bombing. Menurut peneliti keamanan, jika kekurangan tersebut dikombinasikan dengan bug unpatched yang kedua kalinya pada Internet Explorer, attacker dapat menjalankan software yang palsu pada komputer korban.

IDG News Service telah melakukan tes kepada Aviv Raff, salah satu peneliti keamanan, untuk mendemonstrasikan kode penyerangan yang dapat menjalankan Windows Calculator pada system computer korban. Untuk cara kerja penyerangan, seorang korban harus sebuah mengunjungi halaman Web yang ‘palsu’ dengan menggunakan browser Safari, yang kemudian akan memacu penyerangan Carpet Bombing dan akan mengeksploitasi Internet Explorer.

Raff menambahkan, Safari dan bug Internet Explorer (IE), mencakup celah yang rentan untuk diserang oleh attacker, yang dikombinasikan dan memproduksi banyak kerusakan yang dapat menyebabkan eksekusi kode. Penyerangan yang dilakukan attacker berdampak pada seluruh versi Windows XP dan Vista. Oleh karena itu, Microsoft sangat serius menangani masalah ini, dengan membuat tim “security advisory”, yang akan berkerja untuk melakukan patch pada Internet Explorer. “Security advisory” akan menutup celah rawan yang digunakan oleh attacker dengan cara Windows harus ikut mengatasi desktop yang telah dibuang dengan executable files dan merekomendasikan kepada user Windows untuk membatasi penggunaan browser Safari sebagai Web browser sampai datangnya update terbaru dari Microsoft dan atau Apple.

Apple sepertinya tidak ambil pusing untuk melakukan patch bug pada browser Safari. Apple menyatakan, bug browser Safari tidak akan menjadi ancaman keamanan. Raff mengatakan, banyak penyerangan yang terjadi pada Internet Explorer yang telah ia temukan, kecuali Apple akan melakukan patch terhadap bug browser Safari. Hingga sekarang, Apple belum merespon kembali mengenai masalah ini.

Microsoft Lakukan 7 Patch Security Update

Bulan Juni ini, Microsoft telah melakukan patch list tujuh update security, tiga diantaranya akan di-disable oleh Microsoft seperti Bluetooth, DirectX and Internet Explorer (IE). Maksud tindakan Microsoft untuk men-disable ketiga program tersebut, dengan men-setting flag atau tanda dalam register Windows yang akan mematikan secara spesifik control ActiveX। Microsoft juga mengingatkan user untuk mengatur control ActiveX yang kemungkinan besar dapat dimasuki oleh bug.


Bulan April lalu, Microsoft juga telah mematikan update control ActiveX yang didistribusikan oelh Yahoo Inc yang digunakan untuk Yahoo Music Jukebox. Ketika itu, Microsoft juga ‘mengunci’ software vendor lain sesuai permintaan vendor software tersebut dengan meluncurkan Windows Update sebagai hasil perbaikannya. Patch Bluetooth, DirectX dan IE pada Windows notifikasi pre-patch Microsoft.

Microsoft membuat patch untuk memperbaiki IE6 dan IE7 yang dapat dijalankan di semua versi Windows, termasuk Windows 2000, XP, Server 2003, Vista dan Server 2008. Sedangkan untuk bug pada Bluetooth jarang terjadi, tetapi terkadang terjadi pada wireless 802.11. Microsoft menambahkan, untuk bug pada IE, ketika dikombinasikan dengan web browser safari milik Aplle Inc., telah menyebabkan semua link user terbuka untuk diserang. Microsoft mencoba merating tujuh update security yang bersifat rawan, diawali peringkat terburuk dengan rating tertinggi, lalu tiga dibawahnya menduduki peringkat “penting”, satu software lebih rendah dibawahnya, dan posisi ketujuh terakhir diberi label sebagai tingkat sedang.

Update security yang dilakukan Microsoft akan digunakan pada WINS (Windows Internet Name Service) dan Active Directory lain yang berpengaruh pada satu software server. Jika Microsoft menganggap update security keduanya penting, tidak untuk Andrew Storms, seorang direktur dari operasi keamanan di nCircle. Storms menganggap bahwa Active Directory adalah satu komponen yang terpenting dan perusahaan besar harus melakukan tes pada Active Directory, dengan akan membuat daftar hal yang dilakukan dan tentunya akan banyak memakan waktu.