Monday, February 29, 2016

V-Cube dan Cisco

Kadang kita berpikir, mana mungkin 2 produk yang berbeda seperti V-Cube dan Cisco bisa saling "ngobrol" satu sama lain. Berikut hasil integrasi V-CUBE Meeting dengan Cisco TelePresence EX90.
Kombinasi antara Web Conference dari V-CUBE dan Video Conference dari Cisco, bahkan bisa share presentasi juga lho.
Sumber:

Friday, February 26, 2016

Social Engineering

Social Engineering adalah sebuah seni untuk meyakinkan seseorang untuk mengungkapkan informasi rahasia/penting.

Social Engineering dapat menjadi ancaman besar terhadap perusahaan. Karena tidak dapat diprediksi. Hal ini hanya bisa dicegah dengan cara meng-edukasi pegawai tentang Social Engineering dan ancamannya.
Factors that make companies vulnerable to attacks.
Why is Social Engineering Effective.
To know more about these attacks and how to secure your Information Systems become a Certified Ethical Hacker.
Sumber: eccouncil.org.

Thursday, February 25, 2016

Trimble dan Cisco

Ingin akurasi yang presisi dalam pengukuran, fleet management, dan project monitoring. Kami sudah membuktikan Trimble SNM940 dan Cisco 1550 bisa saling bekerja sama membuat infrastruktur yang solid dalam solusi connected mining.
Sumber:

Wednesday, February 24, 2016

Bisnis pemerasan terbesar sepanjang masa

Sekarang kita ada pada era bisnis pemerasan terbesar sepanjang masa.
Evolusi Ransomware
Evolusi Ransomware
Sangat mudah untuk memasang malware (software jahat) pada setiap komputer, bahkan tanpa diketahui oleh pemiliknya. Perusahaan dengan skala menengah ke bawah adalah target paling mudah. Perusahaan menengah kebawah tidak punya sumber daya yang cukup untuk menangani keamanan untuk menjaga/mengurangi dari potensi serangan yang semakin baragam.

Cukup dengan melakukan enkripsi pada setiap data penting perusahaan seperti dokumen kontrak, dokumen legal, dan informasi kustomer, maka pemilik informasi tidak bisa mengakses kembali data-data tersebut. Hanya mereka yang mau membayar bisa menjalankan bisnisnya kembali. Bagaimana dengan mereka yang tidak membayar? Apakah masih bisa menjalankan bisnisnya kembali?

Sumber: Virtual extortion a bis business for cyber criminals. Bob Woods. cnbc.com.

Tuesday, February 23, 2016

Cisco Wireless LAN Controller

Tentukan wireless controller-mu, disesuaikan dengan jumlah Access Point dan throughput yang diinginkan.
Cisco WLC
Kini tersedia integrated WLC di AP Aironet 1850 Series, dengan Cisco Mobility Express Solution.
Sumber: Cisco Wireless LAN Controller. Cisco.com.

Monday, February 22, 2016

Malicious Apps

Sekarang setiap orang memiliki smartphone, tapi berapa orang yang sadar bahaya atau tidak aplikasi yang mereka install.
Gratis, sexy, nude, games, hot, ... siapa sih yang gak tertarik untuk mencoba meng-install aplikasi tersebut, apalagi cukup dengan menekan 1 tombol saja.

Bahkan dengan proses seleksi yang dilakukan oleh Apple, App Store mereka juga bisa terinfeksi, seperti yang dilakukan XcodeGhost Malware dibulan September 2015 kemaren, dan setelah kejadian tersebut Apple langsung mengeluarkan versi iOS terbaru.
Apple App Store Malware 'Infected 4000 Apps'
225000 Data Pengguna iPhone Dicuri MalwareMobile-based Social Engineering: Publishing Malicious Apps.
 Mobile-based Social Engineering: Repackaging Legitimate Apps.
Mobile-based Social Engineering: Fake Security Applications.
To know more about these attacks and how to secure your Information Systems become a Certified Ethical Hacker.
Sumber:

Sunday, February 21, 2016

Tipe Konektor Antena Wireless

Beberapa tipe konektor antena wireless yaitu RP-TNC, RP-SMA, N, SMA, uFL, dan MMCX.

RF Antenna Connector
RF Connector

Pada saat kita ingin melakukan kustomisasi antena wireless, atau mungkin saat kita menggunakan produk/merek yang berbeda antara access point dengan antena. Kita sempat dibuat pusing pada beragam tipe konektor wireless.

Beberapa perangkat access point yang ada dipasaran seperti Linksys WRT54G menggunakan konektor RP-TNC.


Linksys WRT54G
Linksys WRT54G

Untuk access point yang penggunaannya untuk di lingkungan outdoor biasanya menggunakan konektor N, seperti pada Cisco IW3700 atau MikroTik Metal 5SHPn.
IW3700 & Metal 5SHPn
IW3700 & Metal 5SHPn

Sedangkan untuk interface wireless biasanya menggunakan konektor MMCX atau konektor uFL seperti yang digunakan pada produk MikroTik yaitu R52n-M dan R11-2HnD.
uFL & MMCX Connector
uFL & MMCX
R52n-M & R11-2HnD

Sumber:

Saturday, February 20, 2016

Aplikasi untuk anak

Cepat atau lambat pasti anak-anak kita akan menggunakan smartphone termasuk menggunakan aplikasi yang ada di dalamnya. Game app, picture app, photo app, dll...  Aplikasi-aplikasi tersebut bisa saja melakukan sesuatu yang tidak kita ketahui /tanpa kita sadari.
Mengambil data pribadi
Membelanjakan sesuatu
Menampilkan iklan yang tidak diinginkan
Terhubung ke social media
Beberapa hal yang bisa kamu lakukan:
Baca dengan teliti keterangan yang ada di app store
Coba bicara/gunakan aplikasi tersebut
Gunakan fitur yang tersedia pada smartphone

Sumber:

Friday, February 19, 2016

Outdoor Industrial Switch

Cisco industrial switch yang memang didesain untuk tahan debu dan tahan air, dengan sertifikasi IP67, switch ini sangat cocok untuk kondisi paling ekstrim.
Cisco IE2000 IP67 Switch.
Dengan kombinasi infrastruktur yang tepat, informasi yang dibutuhkan bisa langsung dikirim secara real-time, memberikan informasi predictive maintenance ataupun sebagai data analytic untuk  kecepatan pengambilan keputusan.
Sumber: Cisco Industrial Ethernet 2000 Series Switches. Cisco.com.

Thursday, February 18, 2016

Indonesia Peringkat 2 Sumber Serangan Internet

Dari data terlihat Indonesia sebagai penyumbang terbesar ke-2 sumber serangan internet. Ada 2 kemungkinan, memang banyak penyerang di Indonesia atau bisa jadi banyak sekali botnet yang bersarang di Indonesia, yang dimanfaatkan negara lain sebagai remote attack.
Sumber:

Wednesday, February 17, 2016

Peta Serangan Cyber War

Penasaran dengan cyber war yang terjadi saat ini?
Siapa menyerang siapa, siapa saja yang paling sering melakukan serangan, siapa saja yang paling sering menjadi target serangan, service dan port apa saja yang digunakan.

Coba cek Threat Detection Network dari Norse-Corp Norse Attack Map untuk melihat serangan-serangan cyber yang terjadi di dunia saat ini.
Google juga membuat pemetaan serangan yang serupa dengan bantuan dari Arbor Networks. Digital Attack Map
Google Digital Attack Map

Tuesday, February 16, 2016

Cisco Collaboration Endpoints

Berbagai macam pilihan endpoint untuk telekomunikasi/kolaborasi. Mulai dari IPPhone dengan fungsi voice paling sederhana, video conference, sampai dengan desktop collaboration.
Cisco IP Phones
Cisco IP Phones
Cisco TelePresence
Cisco TelePresence
Cisco Desktop Collaboration
Cisco Desktop Collaboration
Sumber: Cisco Collaboration Endpoints. Cisco.com.

Monday, February 15, 2016

Password gampang di hack


Smartphone, Laptop, Tablet, Facebook, LinkedIn, Twitter, dll... Semuanya menggunakan password. Adalah hal biasa bagi kita untuk menggunakan password yang sama pada setiap account yang kita punya.
Tetapi coba bayangkan username dan password yang pernah kita gunakan pada salah satu website/forum saat kita sekolah/kuliah dulu terkena hack. Dan sangat mungkin anda masih menggunakan username dan password yang sama pada beberapa website lainnya.

Untuk mengatasi ini cobalah untuk menerapkan password policy, seperti menggunakan kombinasi karakter besar kecil dan angka, mengganti password secara berkala, dan tidak pernah menggunakan password yang sama. Tools seperti Password Manager akan mempermudah hal ini.



Bahkan Presiden Obawa juga mengatakan penggunaan password saja tidak cukup. Gunakan two-factor authentication (2FA).

Sumber:

Sunday, February 14, 2016

Router MikroTik Paling Murah

RB941-2nD-TC
Salah satu router MikroTik paling murah Routerboard hAP lite (RB941-2nD-TC).

650MHz CPU, 32MB RAM, dual chain 2.4GHz onboard wireless, 4 Fast Ethernet ports dan RouterOS L4 license. USB power supply is included.
Bisa dihidupkan menggunakan charger handphone atau powerbank.
Pricelist: $21.95
Sumber: hAP lite. routerboard.com.