DuckDuckGo: Mesin cari yang tidak melacak Anda!



Mesin cari yang satu ini agak unik, namanya adalah DuckDukGo. Mesin cari yang satu ini terinspirasi karena mesin cari google yang selalu melacak penggunanya atau transparansi yang terlalu mencolok. Oleh karena itu, sejak bulan Oktober 2007 saat pertama kali DuckDuckGo didirikan, mereka berkomitmen untuk menggagas sebuah mesin pencari yang pintar namun tetap menjaga kerahasiaan pengguna.

Beberapa fakta yang dibeberkan oleh DontTrackUs kepada penggunanya bahwa Google sebenarnya melacak dan mencatat para penggunanya:

> Ketika anda melakukan pencarian di Google dan klik di suatu link istilah pencarian Anda biasanya dikirim ke situs tersebut bersama dengan browser dan info komputer anda yang seringkali secara unik dapat mengidentifikasi Anda.
> Itu memang mengerikan, sih, tapi siapa yang peduli pada situs-situs tidak penting? Situs-situs tersebut biasanya mempunyai iklan pihak ketiga dan para pihak-ketiga tersebut membangun profil tentang Anda, dan itulah mengapa iklan-iklan tersebut mengikuti Anda dimanapun dan kapanpun.
> Itu juga mengerikan, sih, tapi siapa yang peduli pada beberapa iklan herpes? Profil anda juga bisa dapat di jual dan dapat muncul di berbagai tempat yang tidak diinginkan, seperti misalnya harga-harga yang lebih mahal dan mendapatkan asuransi.
> Tetapi ada lagi, ingat pencarian Anda melalu dashboard google? Google juga menyimpannya.
> Pencarian Anda dapat diminta secara sah oleh hukum, dan akan memberi bencana bagi Anda di kemudian hari (pernah terjadi). Atau pekerja Google yang tidak baik bisa mengintip anda (pernah terjadi) Atau Google dapat terkena hacked (pernah terjadi).
> Itulah mengapa kami tidak ingin mengirimkan pencarian Anda ke situs lain. Secara garis besar, itulah kebijakan privasi kami.

Dari tahun 2007 sejak didirikan, DuckDuckGo mengalami kemajuan yang sangat signifikan. Terutama dalam penggunaan pencariannya. Untuk pencarian 1.000.000 query, membutuhkan waktu hampir 5 tahun! Kemudian pada milestone hasil pencarian yang ke 2.000.000 hanya membutuhkan 1 tahunan saja. Semakin mendekat 2014, hasil pencarian mencapai berkali lipat karena sudah banyak yang memakai.

Jadi bagaimana? Ingin memakai DuckDuckGo sebagai mesin pencarian anda sekarang? DuckDuckGo sudah dilengkapi SSL dengan sistem keamanan yang lebih canggih dari yang anda bayangkan.

Bagi anda yang suka berkumpul dengan komunitas, bisa langsung gabung ke komunitas DuckDuckGo, baik itu coder maupun non-coder silahkan.

Hati hati penipuan modus hadiah mengatasnamakan PT Indosat Tbk

Semakin lama operator memberikan hadiah, semakin banyak pula ada beberapa oknum yang memanfaatkan lahan basah ini. Bahkan jika dinilai semakin tahun ternyata semakin pintar saja para penipu ini. Barusan mendapatkan SMS yang berisi pesan singkat tentang hadiah yang didapatkan. Namun karena nomor pengirimnya adalah nomor togel (bukan tulisan INDOSAT) ya simpelnya tidak usah di permasalahkan. Nanti juga dia capek sendiri.

Tapi tidak ada salahnya kita menelisik menjadi seorang stalker level newbie. Jadi penelisik untuk tujuan yang buruk sepertinya sangat tidak dianjurkan, tapi kalau untuk kegiatan baik tidak apa-apa kayanya :P. Oke mari kita mulai stalker newbie kita. Tidak ada cara atau trik khusus dalam hal ini. Tidak ada ilmu heking atau apalah itu namanya, just use your brain and your computer.

Kali ini target modus penipuan websitenya sudah terbilang agak pintar. Dulu, domain menggunakan domain gratisan tapi sekarang si scammer (penipu) telah berani berinvestasi 100rb untuk pembelian domain .com walaupun dia memakai blogspot juga. Nama domain scammer ini yaitu http://www.indosat-2014.com/

Identifikasi cms

Bagaimana cara mudah dalam identifikasi suatu cms? Caranya sangat mudah. Anda tidak perlu tahu ilmu haking dsb, cukup pakai otak saja. Setiap website secara default memiliki footer trademark. Misal powered by wordpress, powered by blogger, dsb. Dalam hal ini website scammer menggunakan blogger.


Identifikasi call center

Cara kedua adalah kita lihat website tersebut dan amati call centernya. Call center yang valid adalah call center dengan kode digit yang sedikit, alasannya agar mudah diingat dan mudah utuk diakses, bukan nomor togel seperti di bawah ini. Bisa dipastikan salah satu komplotan atau otak di balik ini adalah orang yang memiliki no call centernya.


Identifikasi pemilik domain

Yang satu ini bisa dibilang adalah senjata pamungkas sesi stalker newbie kita. Seseorang yang membeli suatu domain pastinya ada balik namanya (atas nama). Bisa kita ketahui siapa di balik ini. Bisa dikatakan hampir 90% orang yang mempunyai domain scammer adalah otak di balik scam ini. Faktor 10% adalah penyalahgunaan nama orang lain atau penyamaran orang lain. Mengapa saya katakan demikian? Dilihat dari tingkah laku aksi scammernya, dia tidak cakap dalam menipu. Dia termasuk orang yang bisa dikatakan agak awam dalam hal networking and security. Bagi orang awam, percaya atau tidak, biasanya melakukan registrasi domain akan memakai nama aslinya.

Kali ini saya akan coba whois domain name atas nama siapakah domain ini dibeli untuk tujuan scam? Anda bisa mengakses whois domain ke URL ini http://whois.web.id/info/indosat-2014.com



Ups ketahuan deh siapa di balik otak semua ini. Tapi masih ada lagi lho lanjutannya :)



Dari hasil whois tersebut kita mendapatkan banyak informasi penting. Kita mendapatkan Nama pendaftar, kita mendapatkan email pendaftar, sekaligus alamatnya dan kita mendapatkan informasi NameServer. Informasi nameserver sangat penting, di sini kita dapat melakukan traceback darimana domain ini dibeli. Melihat data di atas, domain indosat-2014.com dibeli dari registrar diantara.net. Well, jika kita ingin mencoba hal yang iseng bisa sih, tapi sebaiknya jangan, kasian orangnya.

Cara menaklukan domain scammer

Tindakan cybercrime seperti scammer sangat dikecam. Lalu bagaimana cara kita melaporkannya? Cara yang paling mudah dan cepat agar membakar jenggot si scammer itu sendiri adalah kita laporkan abuse service (penyalahgunaan layanan) ke tempat dia beli domain, yakni diantara.net.

Masih belum ampuh juga? Kita laporkan ke blogger dengan alasan abuse service. Sesuai dengan artikel main dari blogger itu sendiri, jika memang terbukti scam / aktivitas ilegal maka akan ditindak. Silahkan baca ketentuannya lebih lanjut, saya capek bacanya @_@

Oke, sekian dulu. Itulah cara stalker newbie ala saya. Tidak ada unsur ilmu heking dll. Hanya gunakan otak anda dan komputer anda saja. Easy kan?

Cloudflare: NTP Sumber Serangan DDoS

Pagi ini membaca artikel dari Cloudflare tentang NTP Attack. NTP (Network Time Protocol) yang berguna untuk menyesuaikan waktu ternyata sangat berbahaya jika di salahgunakan oleh segelintir orang. Bahkan bisa jadi senjata nuklir di dunia maya. Tapi bagaimana bisa NTP yang ada di setiap platform desktop itu bisa sangat membahayakan?

Bagaimana NTP Attack bisa terjadi?

Hal ini di lihat dari bagaimana kerja dari NTP (Network Time Protocol) itu sendiri. Simpelnya, saat 1 orang request penyesuaian waktu maka NTP server akan melakukan sinkronisasi dalam beberapa waktu untuk menyamakan waktunya dengan si pengguna. Hanya dengan melakukan request 1x, NTP server mengirimkan packet data secara berulang di mana tiap packet berisi 234 bytes. Saat di telusuri menggunakan Wireshark, ternyata respon tersebut memanjang menjadi 10 bagian di mana totalnya menjadi 4,460 bytes.



Bisa di bayangkan bagaimana jadinya jika request tersebut dibuat terus menerus dalam jumlah yang sangat banyak. Untuk itu sangat penting untuk melakukan action secure dalam memproteksi NTP client. Ada tips dari team cymru untuk memproteksi NTP client dari Cisco IOS, Juniper JUNOS atau bisa menggunakan iptable jika di Linux.

Attacker menggunakan refleksi sebagai medianya dalam melangsungkan serangan secara besar-besaran. Hanya dengan request 1 orang dengan kecepatan seadanya, bisa berujung menjadi serangan 500 Gbps. Berikut ilustrasi dari Amplification attack.



Tidak tanggung-tanggung Cloudflare memberikan peta persebaran ancaman globalnya:



Beberapa ASN (Autonomus System Number) yang ikut tergabung:



Jika di lihat, Network ASN China salah satu yang paling besar ikut berpartisipas diikuti dengan OVH. Lalu bagaimana kita mengetahui apakah network kita ikut berpartisipas atau tidak. Cara mudahnya, kita lihat saja statistik network dari waktu ke waktu. Login ke solusvm master untuk VPS atau login ke statistic network integrated untuk versi dedicated server. Jika terlihat grafik ada yang menonjol, dalam arti konektivitas sangat besar bisa saja mencapai 100 Mbps untuk beberapa waktu, berarti sudah di pastikan server Anda ikut berpartisipasi dalam serangan besar-besaran NTP Attack yang masuk jaringan Cloudflare.