Monday, May 5, 2014

hati - hati di mata - matai saat main game online gratis

katanya gratis, bikin ketagihan, dan bisa membunuh waktu luang, ngga bayar lagi...

namun tahukah anda, jika game online yang anda mainkan "secara diam - diam" memata - matai data dalam komputer anda melalui "adobe flash player"?


aplikasi yang satu ini memang sangat hebat, karena mewajibkan setiap pecandu game online untuk menginstalnya sebagai sarana bermain online.

dan secara "default setting", adobe flash player mencentrang pilihan "allow site to save information on this computer" tanpa bertanya kepada pemilik komputer tentang konfigurasi keamanan privasi kita sebelumnya saat pertama kali menginstal program ini.

konsekuensinya adalah, jika anda senang berbelanja online, menyimpan data rahasia (password, nomor rekening, dsb), menyimpan data perusahaan dan pribadi kedalam komputer kita, maka kita secara sukarela memberikannya "gratis" kepada penyedia "FREE ONLINE GAME"

berikut tips untuk melindungi keamanan data komputer anda sebelum bermain game online gratis :


 klik kanan pada bagian flash player (bagian game yang anda mainkan) dan pilih global settings,,,

 pilih tab "storage" dan centrang "block all sites from stroing information on this computer"

pilih tab "playback" dan centrang pilihan "block all sites from using peer-asisted networking"



selamat bermain (jangan kaget jika game "kesayangan" anda ngadat jika bermain karena tujuan mereka untuk memata - matai anda, bukan menyediakan game gratis)

Sunday, May 4, 2014

Tor, browser pelindung privasi dan anonimitas



Tor: Overview

Tor pada awalnya dirancang, dilaksanakan, dan disebarkan sebagai generasi ketiga proyek Routing onion AS Naval Research Laboratory . pada awalnya dikembangkan oleh Angkatan Laut AS dalam pikiran, dengan tujuan utama melindungi komunikasi pemerintah. Hari ini, digunakan setiap hari untuk berbagai tujuan oleh orang-orang normal, militer, wartawan, aparat penegak hukum, aktivis, dan banyak lainnya.

Ikhtisar

Tor adalah sebuah jaringan terowongan virtual yang memungkinkan orang dan kelompok untuk meningkatkan privasi mereka dan keamanan di Internet. Hal ini juga memungkinkan pengembang perangkat lunak untuk menciptakan alat komunikasi baru dengan fitur privasi built-in. Tor memberikan landasan bagi berbagai aplikasi yang memungkinkan organisasi dan individu untuk berbagi informasi melalui jaringan publik tanpa mengorbankan privasi mereka.

Individu menggunakan Tor untuk menjaga website dari pelacakan mereka dan anggota keluarga mereka, atau untuk terhubung ke situs berita, layanan pesan instan, atau seperti saat ini diblokir oleh penyedia layanan internet lokal mereka. layanan tersembunyi Tor memungkinkan pengguna mempublikasikan situs web dan layanan lainnya tanpa perlu mengungkapkan lokasi situs. Individu juga menggunakan Tor untuk komunikasi sensitif secara sosial: chat room dan forum web untuk pemerkosaan dan pelecehan korban, atau orang dengan penyakit.

Jurnalis menggunakan Tor untuk berkomunikasi lebih aman dengan pelapor dan pemberontak. Organisasi non-pemerintah (LSM) menggunakan Tor untuk memungkinkan pekerja mereka untuk terhubung ke situs web rumah mereka sementara mereka berada di negara asing, tanpa memberitahu orang terdekat bahwa mereka bekerja dengan organisasi tersebut.

Kelompok-kelompok seperti Indymedia merekomendasikan Tor untuk melindungi privasi online anggotanya dan keamanan.Kelompok aktivis seperti Electronic Frontier Foundation (EFF) merekomendasikan Tor sebagai mekanisme untuk menjaga kebebasan sipil online. Perusahaan menggunakan Tor sebagai cara yang aman untuk melakukan analisis kompetitif, dan untuk melindungi pola pengadaan sensitif dari penyadap. Mereka juga menggunakannya untuk menggantikan VPN tradisional, yang mengungkapkan jumlah yang tepat dan waktu komunikasi. Lokasi yang telah karyawan yang bekerja terlambat? Lokasi yang telah karyawan konsultasi website berburu pekerjaan? divisi penelitian yang berkomunikasi dengan pengacara paten perusahaan?

Sebuah cabang dari Angkatan Laut AS menggunakan Tor untuk mengumpulkan sumber intelijen terbuka, dan salah satu tim yang menggunakan Tor sementara dikerahkan di Timur Tengah baru-baru ini. Penegakan hukum menggunakan Tor untuk mengunjungi atau surveilling situs web tanpa meninggalkan alamat IP pemerintah dalam log web mereka, dan untuk keamanan selama operasi menyengat.

Berbagai orang yang menggunakan Tor sebenarnya bagian dari apa yang membuatnya begitu aman . Tor menyembunyikan Anda di antara pengguna lain pada jaringan , sehingga basis pengguna yang lebih padat dan beragam untuk Tor, semakin anonimitas Anda akan semakin terlindungi.

Mengapa kita perlu Tor

Menggunakan Tor melindungi Anda terhadap bentuk umum dari pengawasan internet yang dikenal sebagai "analisis lalu lintas." Analisis lalu lintas dapat digunakan untuk menyimpulkan siapa yang sedang berbicara kepada siapa melalui jaringan publik. Mengetahui sumber dan tujuan dari lalu lintas Internet Anda memungkinkan orang lain untuk melacak perilaku dan minat Anda. Hal ini dapat berdampak buku cek Anda jika, misalnya, situs e-commerce menggunakan diskriminasi harga berdasarkan negara atau institusi asal. Ia bahkan bisa mengancam pekerjaan Anda dan keselamatan fisik dengan mengungkapkan siapa dan di mana Anda berada. Misalnya, jika Anda bepergian ke luar negeri dan Anda terhubung ke komputer kerja Anda untuk memeriksa atau mengirim e-mail, Anda dapat secara tidak sengaja mengungkapkan asal negara dan afiliasi profesional untuk siapa pun yang mengamati jaringan, bahkan jika sambungan terenkripsi.

Bagaimana analisis lalu lintas kerja? Paket data internet memiliki dua bagian: payload data dan header yang digunakan untuk routing. Data payload adalah apa pun yang sedang dikirim, apakah itu pesan email, halaman web, atau file audio.Bahkan jika Anda mengenkripsi payload data komunikasi Anda, analisis lalu lintas masih mengungkapkan banyak tentang apa yang Anda lakukan dan, mungkin, apa yang Anda katakan. Itu karena berfokus pada header, yang mengungkapkan sumber, tujuan, ukuran, waktu, dan sebagainya.

Masalah dasar untuk privasi berpikiran adalah bahwa penerima komunikasi Anda dapat melihat bahwa Anda mengirimkannya dengan melihat header. Jadi bisa resmi perantara seperti penyedia layanan Internet, dan kadang-kadang perantara tidak sah juga. Suatu bentuk yang sangat sederhana dari analisis lalu lintas mungkin melibatkan duduk di suatu tempat antara pengirim dan penerima pada jaringan, melihat header.

Tapi ada juga jenis yang lebih kuat dari analisis lalu lintas. Beberapa penyerang memata-matai beberapa bagian dari Internet dan menggunakan teknik statistik yang canggih untuk melacak pola komunikasi dari berbagai organisasi dan individu yang berbeda. Enkripsi tidak membantu terhadap penyerang ini, karena hanya menyembunyikan isi dari lalu lintas Internet, bukan header.

Solusinya: didistribusikan, jaringan anonim



Tor membantu mengurangi risiko dari kedua analisis lalu lintas sederhana dan canggih dengan mendistribusikan transaksi Anda selama beberapa tempat di Internet, jadi tidak ada gunanya tunggal dapat menghubungkan Anda ke tujuan Anda.Idenya mirip dengan menggunakan berkelok-kelok, rute sulit tindak untuk membuang seseorang yang membuntuti Anda - dan kemudian secara berkala menghapus jejak kaki Anda. Alih-alih mengambil rute langsung dari sumber ke tujuan, paket data pada jaringan Tor mengambil jalur acak melalui beberapa relay yang menutupi trek Anda sehingga tidak ada pengamat pada setiap titik tunggal dapat mengatakan di mana data berasal dari atau di mana itu akan.

Untuk membuat jalur jaringan pribadi dengan Tor, perangkat lunak pengguna atau klien secara bertahap membangun sirkuit koneksi terenkripsi melalui relay pada jaringan. Rangkaian ini diperpanjang satu hop pada satu waktu, dan masing-masing relay sepanjang jalan hanya tahu yang merelay memberikan data dan yang menyampaikan itu adalah memberikan data.Tidak ada estafet individu pernah tahu path lengkap bahwa paket data telah diambil. Klien melakukan negosiasi satu set terpisah dari kunci enkripsi untuk setiap hop di sepanjang sirkuit untuk memastikan bahwa setiap hop tidak bisa melacak koneksi ini ketika mereka melalui.



Setelah sirkuit telah didirikan, berbagai jenis data dapat dipertukarkan dan beberapa berbagai macam aplikasi perangkat lunak dapat digunakan melalui jaringan Tor. Karena masing-masing relay tidak melihat lebih dari satu hop di sirkuit, bukan merupakan eavesdropper atau relay dikompromikan dapat menggunakan analisis lalu lintas untuk menghubungkan sumber koneksi dan tujuan. Tor hanya bekerja untuk stream TCP dan dapat digunakan oleh aplikasi dengan dukungan SOCKS.

Untuk efisiensi, perangkat lunak Tor menggunakan sirkuit yang sama untuk koneksi yang terjadi dalam sama sepuluh menit atau lebih. Kemudian permintaan diberi sirkuit baru, untuk mencegah orang menghubungkan tindakan sebelumnya Anda dengan yang baru.


Layanan Tersembunyi

Tor juga memungkinkan pengguna untuk menyembunyikan lokasi mereka sambil menawarkan berbagai macam layanan, seperti penerbitan web atau server pesan cepat. Menggunakan Tor "titik pertemuan," pengguna lain Tor dapat terhubung ke layanan ini tersembunyi, masing-masing tanpa mengetahui identitas jaringan lain. Ini fungsi layanan tersembunyi dapat memungkinkan pengguna Tor untuk membuat sebuah situs web di mana orang mempublikasikan materi tanpa khawatir tentang sensor. Tak seorang pun akan dapat menentukan siapa yang menawarkan situs, dan tidak ada yang menawarkan situs akan tahu siapa yang posting itu. Pelajari lebih lanjut tentang mengkonfigurasi layanan tersembunyi dan bagaimana layanan tersembunyi protokol bekerja.

Tor tidak dapat menyelesaikan semua masalah anonimitas. Ini hanya berfokus pada melindungi transportasi data. Anda perlu menggunakan protokol khusus perangkat lunak pendukung jika Anda tidak ingin situs yang Anda kunjungi untuk melihat informasi identitas Anda. Sebagai contoh, Anda dapat menggunakan Tor Browser Bundle saat browsing web untuk menahan beberapa informasi tentang konfigurasi komputer Anda.

Juga, untuk melindungi anonimitas Anda, menjadi cerdas. Jangan memberikan nama Anda atau informasi lainnya mengungkapkan dalam bentuk web. Sadarilah bahwa, seperti semua jaringan anonymi yang cukup cepat untuk browsing web, Tor tidak memberikan perlindungan terhadap end-to-end serangan waktu: Jika penyerang Anda dapat menonton lalu lintas keluar dari komputer Anda, dan juga lalu lintas tiba di Anda memilih tujuan, ia dapat menggunakan analisis statistik untuk menemukan bahwa mereka adalah bagian dari sirkuit yang sama.

Masa depan Tor

Menyediakan jaringan anonymi digunakan di Internet saat ini merupakan tantangan yang berkelanjutan. Kami ingin perangkat lunak yang memenuhi kebutuhan pengguna. Kami juga ingin menjaga jaringan dan berjalan dengan cara yang menangani sebagai pengguna sebanyak mungkin. Keamanan dan kegunaan tidak harus bertentangan: Sebagai Tor kegunaan meningkat, itu akan menarik lebih banyak pengguna, yang akan meningkatkan sumber dan tujuan dari setiap komunikasi, sehingga meningkatkan keamanan untuk semua orang. Kami membuat kemajuan, tapi kami membutuhkan bantuan Anda. Silakan mempertimbangkan menjalankan relay atau sukarela sebagai pengembang .

Tren yang sedang berlangsung dalam hukum, kebijakan, dan teknologi mengancam anonimitas yang belum pernah sebelumnya, merusak kemampuan kita untuk berbicara dan membaca bebas secara online. Kecenderungan ini juga merusak keamanan nasional dan infrastruktur penting dengan membuat komunikasi antara individu-individu, organisasi, perusahaan, dan pemerintah lebih rentan terhadap analisis. Setiap pengguna baru dan estafet memberikan keragaman tambahan, meningkatkan kemampuan Tor untuk menempatkan kontrol atas keamanan dan privasi Anda kembali ke tangan Anda.

Mengapa sidik jari Anda mungkin tidak unik

Asumsi bahwa setiap orang memiliki sidik jari yang unik dari mana mereka dapat diidentifikasi melalui database komputer cacat, kata pakar Home Office Mike Silverman

Tak seorang pun belum terbukti bahwa sidik jari yang unik dan keluarga dapat berbagi elemen dari pola yang sama.
Tak seorang pun belum terbukti bahwa sidik jari yang unik dan keluarga dapat berbagi elemen dari pola yang sama.  Foto: Sipa Tekan / Rex Features


Bukti sidik jari penjahat untuk menghubungkan TKP telah memainkan peran mendasar dalam keyakinan di Inggris sejak laboratorium forensik pertama didirikan di Scotland Yard pada tahun 1901.
Tapi asumsi dasar bahwa setiap orang memiliki sidik jari yang unik dari mana mereka dapat dengan cepat diidentifikasi melalui database komputer cacat, seorang ahli telah mengklaim.
Mike Silverman, yang memperkenalkan sistem deteksi sidik jari otomatis pertama ke Kepolisian Metropolitan, mengklaim bahwa kesalahan manusia, cetakan parsial dan positif palsu berarti bahwa sidik jari bukti tersebut tidak dapat diandalkan seperti yang banyak diyakini.
Tak seorang pun belum terbukti bahwa sidik jari yang unik dan keluarga dapat berbagi elemen dari pola yang sama.
Dan ada masalah lain, seperti pemindaian sidik jari orang tua sebagai kulit mereka kehilangan elastisitas dan dalam kondisi langka meninggalkan beberapa orang dengan halus, ujung jari berbentuk.
Mr Silverman, yang merupakan Kantor Rumah pertama Forensik Regulator Science, mengatakan: "Pada dasarnya Anda tidak dapat membuktikan bahwa tidak ada dua sidik jari yang sama. Ini tidak mungkin, tapi begitu menang lotre, dan orang-orang melakukan itu setiap minggu.
"Tidak ada dua sidik jari yang pernah persis sama dalam setiap detail, bahkan dua tayangan dicatat segera setelah satu sama lain dari jari yang sama.
"Hal ini membutuhkan pemeriksa ahli untuk menentukan apakah cetak diambil dari TKP dan satu diambil dari subjek cenderung berasal dari jari yang sama."
Namun ada banyak kasus di mana orang yang tidak bersalah telah salah dipilih oleh alat bukti sidik jari.
Pada tahun 2004, Brandon Mayfield, keliru terkait dengan pemboman kereta Madrid oleh para ahli sidik jari FBI di Amerika Serikat.
Shirley McKie, seorang polisi Skotlandia, adalah salah dituduh berada di lokasi pembunuhan pada tahun 1997 setelah mencetak seharusnya cocok miliknya ditemukan di dekat tubuh.
"Apa kedua kasus jelas menunjukkan bahwa, meskipun cara bukti sidik jari digambarkan di media, semua perbandingan akhirnya melibatkan beberapa unsur manusia dan, sebagai hasilnya, mereka rentan terhadap kesalahan manusia," kata Silverman yang baru-baru ini telah menerbitkan memoarnya 'Ditulis dalam Darah' dan sekarang bekerja sebagai konsultan forensik swasta.
"Dan sidik jari sering tidak sempurna, terutama di TKP. Ini mungkin kotor atau kotor. Ada segala macam hal yang mengurangi akurasi.
"Saya pikir itu adalah penting bahwa juri yang menyadari hal ini. Terlalu sering mereka melihat program-program seperti CSI dan yang menimbulkan harapan mereka. Apa yang Anda lihat di CSI atau Silent Witness sama sekali tidak ada. "
Tidak seperti bidang forensik lainnya, seperti analisis DNA, yang memberikan probabilitas statistik pertandingan, pemeriksa sidik jari tradisional bersaksi bahwa bukti tersebut merupakan baik 100 persen pertandingan tertentu atau 100 per pengecualian persen.
Penelitian sebelumnya telah menunjukkan bahwa bahwa para ahli tidak selalu membuat keputusan yang sama pada apakah mencetak cocok tanda di TKP, ketika dihadapkan dengan bukti yang sama dua kali.
Sebuah studi oleh Southampton University menemukan bahwa dua pertiga dari para ahli, yang tidak sadar diberi set sama cetakan dua kali, sampai pada kesimpulan yang berbeda pada kesempatan kedua.
Itu ahli bedah Skotlandia Dr Henry Faulds yang pertama kali menemukan bahwa sidik jari mungkin berguna untuk tujuan identifikasi. Ia menerbitkan makalah di jurnal Nature pada tahun 1880 dan menawarkan ide untuk Polisi Met, tetapi pada saat itu kekuatan tidak tertarik.
Tidak terpengaruh, Dr Faulds mendekati Charles Darwin yang lulus konsep tersebut kepada sepupunya Francis Galton. Galton menerbitkan sebuah buku tentang ilmu forensik sidik jari dan menyatakan bahwa kemungkinan dua orang memiliki sidik jari yang sama adalah sekitar satu dari 64 juta.
Pada bagian belakang karyanya dan kemudian penelitian Fingerprint Biro didirikan di Scotland Yard pada tahun 1901 dan akhirnya nasional Forensik Layanan Science (FSS) didirikan dengan layanan yang diberikan kepada semua pasukan Inggris.
Namun pada tahun 2010, layanan ini ditutup dan pekerjaan forensik kini dilakukan oleh sektor swasta, meskipun Polisi Met baru-baru ini didirikan kembali lab sendiri.
Mr Silverman, yang pendapatnya dicari pada kasus pembunuhan Damilola Taylor dan Rachel Nikel, percaya penutupan FSS dapat menyebabkan keguguran keadilan di masa depan.
"Pasukan Polisi harus memangkas anggaran mereka dan hal yang mudah untuk tidak menghabiskan uang pada adalah layanan forensik," katanya.
"Anda harus bertanya pada diri sendiri berapa harga yang Anda masukkan pada keadilan."

Total Pageviews

Followers

Archive

 

© 10-5-2014 Empuss miaww. All rights resevered. Designed by Diubah karena banyak script anehnya

Back To Top