Website BAPPEDA Pangandaran Jadi Sasaran Hacker Tiap Hari

Website BAPPEDA Pangandaran Jadi Sasaran Hacker Tiap Hari

Badan Perencanaan Pembangunan Daerah (Bappeda) Pangandaran mengungkapkan bila website miliknya itu hampir setiap hari diretas. Upaya jahat di dunia siber oleh hacker itu biasanya mengubah tampilan website Bappeda Pangandaran.

Sekretaris BAPPEDA Kabupaten Pangandaran Oki Dariamustari mengatakan, hacker biasanya merubah tampilan isi situs.



"Akibat diretas informasi yang disampaikan pada website tidak bisa terakses publik," kata Oki.

Namun isi naskah yang telah diunggah pada laman BAPPEDA tidak dirubah, tetapi hal ini menjadi kendala untuk menyampaikan informasi kepada masyarakat.

"Kami belum bisa menemukan solusi untuk mengatasi serangan hacker yang hampir dilakukan setiap hari," tambahnya.

Alternatif terakhir yang biasa dilakukan oleh BAPPEDA di antaranya mematikan server setiap malam dan membukanya kembali pada pagi hari hingga siang.

"Website kami untuk saat ini baru bisa diakses hanya siang menjelang malam," papar Oki.

Oki menjelaskan, butuh anggaran untuk memperkuat ketahanan situs sebagai solusi memperkuat sistem keamanan.

"Rencananya website BAPPEDA akan terintegrasikan dengan website milik Dinas Kominfo," jelasnya.

Upaya tersebut dilakukan untuk mencegah serangan yang dilakukan peretas atau hacker.



Pemuda Asal Pasuruan Dapatkan $7500 Setelah Temukan Bug Google

Pemuda Asal Pasuruan Dapatkan $7500 Setelah Temukan Bug Google

Biasa disapa Nosa. Remaja 19 tahun asal Bukir, Kota Pasuruan itu, diganjar $7.500.00 oleh Google, setelah temukan bug. Sang hacker pun bercita-cita ingin menjadi "pengangguran sukses".



BELAJAR di jurusan IPS pada saat SMA, tak menghalanginya mempelajari IT (Information Technology), yang notabene digeluti oleh mereka berlatar ilmu eksak, IPA.

M. Nosa Sandi Prasetyo, namanya.

"Saya biasa dipanggil Nosa," katanya, memulai perbincangan dengan wartabromo.com, Rabu (26/9/2018).

Remaja asal Bukir, Kota Pasuruan ini, kelahiran 30 September, 19 tahun lalu. Nosa yang sedang menikmati masa-masa semester ketiga di bangku kuliah saat ini, ketiban rejeki. Ia mendapat hadiah tak terduga dari Google, raksasa search engine (mesin pencarian) di dunia. Tak tanggung-tanggung, ia mendapat $7.500.00 dari Google.


Ketertarikannya di dunia IT diakuinya sudah sejak belia. Ketika duduk di bangku Sekolah Dasar (SD) sudah menyukai game, layaknya anak-anak zaman now sih. Ketika di SMP, mulailah remaja ini mengenal dunia software bahkan sempat membuat virus sederhana. Tak berhenti disitu, memasuki dunia SMA, Nosa kian mendalami olah pengaturan komputer, terutama peprograman sehingga dapat membuat instruksi untuk menjalankan dan mengeksekusi suatu perintah.
M. Nosa Sandi Prasetyo.

Eh ladhalah, kala itu ia mulai 'membobol' akun rapor online hingga akun ujian berbasis android. Itu dilakukan setelah sebelumnya, ia ditunjukkan bagaimana menemukan bug selain rentetan pemahaman dalam sebuah program.

Meskipun berhasil meretas akun, tak lantas memanfaatkan untuk kepentingan pribadinya. Nosa justru melaporkan masalah yang ditemukannya kepada developer (pembuat program). Atas laporannya, sang hacker mendapat feedback dari perusahaan.

Setelah lulus SMA, ia sempat ditawari untuk melanjutkan ke jenjang perguruan tinggi melalui jalur SNMPTN, tapi karena saat SMA belajar di jurusan IPS, maka kesempatannya untuk lolos pun hilang

"IT kan IPA, jadi saya sudah auto gagal," kata Nosa sambil tertawa kecil.

Nosa sempat memutuskan untuk tidak melanjutkan kuliah. Tapi, dorongan orangtua membuatnya tetap melanjutkan studi dan mengambil jurusan IT di STMIK Yadika Bangil, sesuai passion yang ia miliki.

Mengenal pemrogaman sejak SMA, hingga mencari celah keamanan yang ada di suatu program (bug bounty) kini semakin ditekuninya. Sebagai bug hunter (pencari bug), suatu ketika ia memimpikan dapat menemukan bug di Google. Untuk sekedar diketahui, mesin pencarian terbesar di dunia ini, memang membuka ruang untuk dapat menemukan bug (bug bounty).



Tak hanya berkeinginan, ia merealisasikan dengan melakukan percobaan pertama, pada bulan ketiga tahun 2018.

Modal belajar dari kawan di komunitas dan Internet, aksinya pun mulai dilancarkan. Sempat menemukan bug, namun, laporan yang dikirim ditolak oleh Google. Saat itu, ia masih menggunakan browser "jadul" Internet Explorer (IE) dan Mozilla seri lama.

Lima Bulan berselang, tepatnya 11 Agustus 2018, Nosa melakukan percobaan keduanya dengan metode berbeda dengan sebelumnya. Kali ini dilakukan dengan coba-coba mengutak atik akun google. Selancar dilakukan, masuk di my-akun, Nosa melanjutkan ke sub domain bussiness-google. Dan bug tertangkap!

Pucuk dicinta ulampun tiba. Ia mendapat balasan "Nice catch (tangkapan yang bagus)".

Nosa mengungkapkan, celah yang ia temukan termasuk celah keamanan yang sangat critical, "click hijjacking".

Bak gayung bersambut, "Mbah Gugel" merespon laporannya, hingga kemudian mendapat balasan. Pada hari Selasa, (25/9/2018) subuh, Nosa mendapat email dari Google yang berisi ucapan terima kasih dan reward yang ia terima.

"As Part of Google Vulnerability Reward Program, the panel decided to issue a reward of $7500.00. (Sebagai bagian dari Google Vulnerability Reward Program, kami memutuskan untuk memberikan hadiah $ 7500,00)," penggalan kalimat dalam email yang diterima Nosa dari Google.

Sempat bernadzar untuk memotong rambutnya yang gondrong jikalau mendapat $5.000. ia malah mendapat lebih dari yang diharapkan.

"Saya aja sampai sekarang nggak nyangka bisa dapet uang sebanyak itu," ujarnya.

Di akhir obrolan, ia menuturkan ingin menjadi pengangguran yang sukses. Belakangan diungkapkan, bila remaja dengan postur tubuh tinggi ini, kerap mendapat reward dari sejumlah domain kenamaan. Katanya sih, hasilnya lumayan.

"Meneng-meneng dapet duit," candanya mengakhiri obrolan.


Parah! Hacker Jual Murah Akun Facebook di Situs Dark Web

Parah! Hacker Jual Murah Akun Facebook di Situs Dark Web


Awal pekan lalu terungkap kalau raksasa media sosial, Facebook, melakukan pelanggaran keamanan, dimana ada peretasan data pengguna hampir 50 juta akun.
Dan beberapa jam kemudian, setelah kabar peretasan Facebook itu ramai di internet, tim peneliti kemudian merilis laporan yang mengungkapkan bahwa si peretas ternyata menjual login Facebook di situs Dark web.



Dikutip dari laman Money Guru via The Daily Dot, Rabu (3/10/2018), hacker telah menjual login Facebook tersebut seharga US$ 2,60 atau sekitar Rp 39.100 di situs Dark web.
Kabar tersiarnya jual-beli akun online di situs Dark web ini memang bukan hal baru.
Yang mengherankan, informasi username dan password yang dicuri itu dijual dengan harga yang sangat murah.
Dalam laporan tersebut, tim peneliti menyelidiki informasi username dan password yang diperjual-belikan oleh si pelaku. Di antaranya di situs online black market ternama, yakni Dream Market, Wall StMarket, dan Berlusconi Market.
Money Guru juga menemukan, Facebook bukan satu-satunya platform media sosial atau layanan di internet yang informasi penggunanya tersedia di situs Dark web.
Diketahui, login Reddit dijual seharga US$ 2,09, sedangkan profil Instagram seharga US$ 6,30, dan akun Twitter seharga US$ 3,26.


Sejauh ini, alamat e-mail merupakan informasi paling murah yang dijual oleh penjahat cyber, mulai dari seharga US$ 3,26 hingga US$ 3, semua tergantung alamat Gmail atau Hotmail.
“Penelitian kami tentang data pribadi dan seberapa berharganya itu di pasar gelap sangat mengejutkan untuk diungkap.”, ujar James MacDonald, selaku Kepala Digital Money Guru, sebagaimana dikutip dari Metro.com.
“Ini menunjukkan betapa pentingnya melindungi data Anda jika mungkin untuk menghindari konsekuensi besar di masa mendatang.”, James menambahkan.
Seperti diketahui, sebelumnya Facebook kembali menyatakan bahwa pihaknya telah menemukan pelanggaran keamanan yang mempengaruhi hampir 50 juta akun pengguna.
Isu ini merupakan buntut dari masalah kebocoran data baru, yang membuat kepercayaan pengguna kian menurun terhadap media sosial ini dan juga berdampak pada bisnis perusahaan.

Awas! Hasil Pilpres 2019 "Bakal" Diacak-acak Hacker Internasional

Awas! Hasil Pilpres 2019 "Bakal" Diacak-acak Hacker Internasional



Semua pihak yang berkepentingan dengan Pilpres 2019 harus memperkuat pertahanan sistem IT agar tidak bisa ditembus hacker. Hacker menyerang karena memanfaatkan kelemahan sistem. Sehingga serangam hacker asing bisa saja terjadi. Apalagi di manapun tak ada sistem IT yang sempurna, kelemahan selalu ada


Munculnya informasi ke ruang publik terkait dugaan masuknya hacker asing ke Indonesia harus menjadi peringatan dini bagi pemerintah dan rakyat Indonesia. Karena potensi Indonesia diserang hacker asing sangat terbuka. Apalagi serangan yang mereka sangat berbahaya bagi kedaulatan bangsa dan negara Indonesia. Para hacker itu juga berpotensi menimbulkan kekacauan pelaksanaan Pilpres 2019.

"Peringatan dini ini khususnya bagi pihak-pihak yang mempunyai kewajiban menjaga kedaulatan, keamanan dan ketertiban NKRI agar mencermati isu ini baik dari pihak BIN, BAIS, Mabes Porli, Badan Cyber Nasional atau Lembaga Sandi Negara," kata pengamat intelijen dari The Community of Ideological Islamic Analyst (CIIA), Harits Abu Ulya seperti yang dikutip dilaman Harian Terbit, pada Rabu (29/9/2018).

Harits menuturkan, jangan sampai kehidupan sosial politik ekonomi dan keamanan Indonesia diacak-acak melalui serangan kejahatan cyber.Bahkan jika ini terkait dengan Pilpres 2019 maka masing-masing dari tim atau desk cyber dua calon capres-cawapres Jokowi – Ma’ruf Amin dan Prabowo – Sandiaga untuk perlu dan wajib mewaspadai atas serangan kejahatan cyber tersebut.

"Bagi semua elemen yang ingin suksesi 2019 berjalan secara jujur adil transparan serta akuntable dan melahirkan produk kepemimpinan yang kredible maka proses dari awal hingga akhir perlu steril dari kecurangan atau bahkan tindak kejahatan melalui dunia cyber dari pihak siapapun," jelasnya.



Sangat Berbahaya

Terpisah, pengamat politik dari Lembaga Kajian dan Analisa Sosial (LeKAS) Karnali Faisal mengatakan, apapun motifnya, Tim Cyber Mabes Polri harus menyelidiki kebenaran dugaan puluhan hacker asing masuk Indonesia tersebut. Jangan dibiarkan dugaan masuknya hacker asing tersebut menjadi isu liar. Jika benar ada hacker, perlu dilakukan tindakan guna memberikan ketentraman dan kedamaian masyarakat Indonesia.
50 Juta Akun Facebook Dibobol Hacker, Ini Bahaya yang Menghantui

50 Juta Akun Facebook Dibobol Hacker, Ini Bahaya yang Menghantui



Facebook diretas, membuat setidaknya ada 50 juta penggunanya yang berada dalam bahaya. Tanpa ada efek samping pun peretasan semacam itu sudah menjadi hal yang sangat mengerikan.

Namun di balik itu, ada bahaya lain yang mengintip dari peretasan tersebut. Yaitu sistem login Single Sign-On Facebook yang dipakai di banyak situs lain di dunia maya, dari Tinder sampai Expedia.


Mungkin Anda pun salah satu pengguna sistem login tersebut; Anda mendaftar di situs lain, Tinder misalnya, menggunakan login Facebook agar tak perlu mengisi formulir lagi, juga membuat dan mengingat user ID dan password -- karena data yang dipakai bakal diambil dari Facebook.

Sistem semacam ini sebenarnya bukan cuma mempermudah pengguna, karena tak perlu lagi direpotkan oleh mengisi berbagai data pribadi saat mendaftar di suatu situs, melainkan juga mempermudah para pemilik situs karena bisa menciptakan sistem login yang lebih aman, mengandalkan infrastruktur milik Facebook -- yang di atas kertas seharusnya lebih aman.

Sistem login semacam ini sebenarnya bukan cuma diterapkan oleh Facebook, karena Google pun menggunakannya. Namun dalam penerapannya, sistem login milik Facebook ini lebih luas digunakan di berbagai situs.



Masalahnya, saat Facebook diretas seperti saat ini, data-data Single Log On itu pun bisa bocor ke si peretas karena mereka bisa mengakses token atau kunci digital ke akun Face book. Dengan token itu, si peretas bisa mengontrol akun Facebook korbannya secara penuh.

Data-data pengguna yang bisa diakses si peretas pun bisa bermacam-macam. Dari bermacam pesan pribadi di layanan Tinder, sampai informasi paspor yang tersimpan di Expedia.

Dalam pernyataan resminya, Facebook mengklaim kalau hasil investigasi mereka menunjukkan tak ada akses ke aplikasi lain yang dilakukan oleh si peretas.

Facebook sebelumnya sudah me-reset akses token dari 50 juta penggunanya yang menjadi korban peretasan ini, dan 40 juta pengguna lain yang mungkin ikut terkena dampaknya.


Referensi: https://inet.detik.com/
Hacker Ditangkap Setelah Hack Situs Akademi Militer AS

Hacker Ditangkap Setelah Hack Situs Akademi Militer AS




Seorang pria dari California mengaku bersalah meretas situs web militer dan pemerintah dalam kampanye defacement terkait dengan situasi politik Gaza. Billy Ribeiro Anderson, juga dikenal sebagai “Anderson Albuquerque” dan “AlfabetoVirtual,” mengaku bersalah atas dua tindak kejahatan komputer di pengadilan di Distrik Selatan New York.


Menurut jaksa AS, dari 2015 – 2018, pria berusia 41 tahun itu melakukan aksi defacement dengan mengakses secara ilegal lebih dari 11.000 militer AS, pemerintah, dan situs web bisnis. Dengan menggunakan kodenama AlfabetoVirtual, peretas mengganti konten di setiap situs web dengan “coretan”-nya sendiri, termasuk memposting teks “Hacked by AlfabetoVirtual,” “#FREEPALESTINE” dan “#FREEGAZA“. Pesan-pesan ini berhubungan dengan situasi politik antara Palestina, Israel, dan jalur Gaza yang terkepung.
Dalam laporan kejaksaan AS, dua kasus defacing yang menjadi sorotan adalah aksinya saat meretas situs NYC Comptroller di 2015 dan Combating Terrorism Center at West Point di 2016. Berikut tampilan saat situs tersebut diretas:




Mirror:
Dalam kasus pertama, Anderson mengeksploitasi kerentanan dalam plugin pihak ketiga yang digunakan oleh situs web. Pada yang terakhir, peretas dapat mengeksploitasi kerentanan cross-site scripting (XSS) untuk mengkompromikan akun administrator dan memotong kontrol akses.
Penegak hukum mengatakan pada hari Selasa bahwa Anderson tidak hanya bertanggung jawab atas peretasan kedua web tersebut, tetapi ia juga ribuan server web di seluruh dunia. Peretas memasang malware di server-server ini yang diretasnya untuk menjaga aksesnya dan menciptakan backdoor, memberikan dirinya hak administratif dalam sistem.
Anderson dihadapkan hingga 10 tahun penjara atas kejahatannya tersebut. Hukuman sudah dijadwalkan dan dijadwalkan akan berlangsung pada Februari 2019.
Sebagai tambahan, pelaku juga pernah “menyambangi” situs pemerintahan Indonesia antara lain situs pemerintahan Sulawesi Barat, Website pemerintahan Kota Bontang, dan Pengadilan Agama Limboto di tahun 2016.


Referensi: https://news.linuxsec.org/seorang-peretas-ditangkap-setelah-melakukan-defacing-ke-situs-akademi-militer-as/
Cloudflare Ikut Ramaikan Persaingan Domain Registrar

Cloudflare Ikut Ramaikan Persaingan Domain Registrar


Cloudflare, Inc. adalah perusahaan AS yang menyediakan layanan jaringan pengiriman konten, mitigasi DDoS, keamanan Internet, dan layanan nameserver domain terdistribusi, yang berada di antara pengunjung dan penyedia hosting pengguna Cloudflare, bertindak sebagai proxy terbalik untuk situs web. Nah kabar gembiranya, saat ini selain menyediakan layanan yang telah disebut diatas, Cloudflare juga menjadi registrar domain.


Sebelumnya, Cloudflare memang sudah bertindak sebagai registrar untuk klien perusahaan mereka, tetapi sekarang telah memperluas layanan mereka sehingga semua pelanggan mereka dapat menggunakannya untuk mendaftarkan domain baru atau mengelola yang sudah ada.

Menurut Matthew Prince, pendiri dan CEO Cloudflare dalam sebuah postingan blog awalnya ia terkejut dengan banyaknya registrar yang “menipu” konsumen dengan biaya tambahan (hidden fee) saat menggunakan layanan mereka. Ambil contoh di halaman harga domain tertera harga $8, namun saat pembayaran ada biaya administrasi sebesar $1 yang dibebankan.

“Kami menyadari bahwa satu hal yang dibutuhkan setiap pelanggan Cloudflare adalah domain, jadi mereka membutuhkan registrar yang dapat mereka percayai. Dengan Cloudflare Registrar, kami berjanji untuk menawarkan kepada pelanggan kami praktik keamanan terbaik dengan harga terbaik. Tujuan kami adalah menjadi registrar domain pertama yang akan kalian sukai.”

Sebagai registrar, untuk setiap domain yang terdaftar, Cloudflare harus membayar harga kepada perusahaan yang mengelola TLD tertentu. Misalnya, ketika seseorang menggunakan Cloudflare untuk mendaftarkan domain .com, Cloudflare membayar Verisign, yang mengelola TLD .com sebesar $ 7.85 ditambah biaya ICANN sebesar $ 0.18. maka biaya total yang akan dibayar menjadi $ 8.03. Dan harga itulah yang akan dipasang di halaman daftar harga domain di Registrar Cloudflare.

Sementara sebagian besar registrar domain menambahkan biaya tambahan untuk menghasilkan keuntungan, Cloudflare telah menyatakan bahwa mereka hanya akan membebankan pelanggan apa yang harus mereka bayar sendiri. Jadi jika mereka harus membayar $ 8.03 untuk sebuah domain, hanya nominal itulah yang harus dibayar.

Cloudflare telah merilis biaya untuk mendaftarkan domain .com, .net, .info, dan .org. Domain .com akan berharga $ 8.03, .net akan berharga $ 9.95, .info akan berharga $ 11.02, dan .org akan berharga $ 10.11.
Saat artikel ini ditulis, Cloudflare Registrar memang belum bisa diakses. Kalian harus mendaftar early access lewat dashboard Cloudflaremu.



Ya semoga saja dengan adanya Cloudflare Registrar menjadi kabar baik bagi para pengguna Cloudflare. Dan semoga saja akan lebih banyak free stuff bagi pengguna Cloudflare yang mendaftarkan domainnya di Cloudflare Registrar.

Referensi: https://news.linuxsec.org/cloudflare-ikut-ramaikan-persaingan-domain-registrar/
Hacker Curi Akses Token dari 50 Juta Pengguna Facebook

Hacker Curi Akses Token dari 50 Juta Pengguna Facebook


Hacker Curi Akses Token dari 50 Juta Pengguna Facebook – Apakah kemarin (28/9) siang kalian tiba-tiba ter-logout dari Facebook? Tenang saja, kamu tidak sendiri karena Facebook mengkonfirmasi bahwa ada peretas atau mungkin sekelompok peretas yang mengeksploitasi kerentanan zero-day dalam platform media sosial populer tersebut yang memungkinkan mereka mencuri akses token lebih dari 50 juta akun pengguna.



Dalam posting blog singkat yang diterbitkan, Facebook mengungkapkan bahwa tim keamanannya menemukan serangan itu tiga hari yang lalu (pada 26 September) dan mereka masih menyelidiki insiden keamanan.

Tidak mau ambil resiko, tim Facebook akhirnya melogout paksa penggunanya dan mengupdate akses token mereka. Dan ketika login kembali maka pengguna akan mendapat pemberitahuan tentang adanya security update tersebut.

Kerentanan, yang detail teknisnya belum diungkapkan dan sekarang ditambal oleh Facebook, berada dalam fitur “View As” – fitur yang memungkinkan pengguna untuk mencari tahu apa yang akan dilihat pengguna Facebook lainnya jika mereka mengunjungi profilmu.


Menurut tim Facebook, kerentanan tersebut memungkinkan peretas untuk mencuri akses token rahasia yang kemudian dapat digunakan untuk mengakses secara langsung informasi pribadi pengguna tanpa memerlukan kata sandi akun asli mereka atau memvalidasi kode otentikasi dua faktor.
Akses token memungkinkan seseorang mengakses akun Facebook tanpa login ke akun Facebook. Mungkin kalian yang menggunakan bot like atau bot komentar di Facebook sudah paham kegunaan akses token tersebut.
Saat artikel ini ditulis, fitur “View As” masih tidak bisa digunakan. Fitur tersebut dinonaktifkan sementara kemungkinan sampai investigasi masalah ini selesai. Pihak facebook sendiri juga sudah menghubungi FBI mengenai adanya pelanggaran keamanan tersebut.


Karena penyelidikan masih dalam tahap awal, Facebook belum menentukan apakah penyerang menyalahgunakan token akses yang dicuri dari 50 juta akun atau jika ada informasi sensitif yang diakses.

Referensi: https://news.linuxsec.org/hacker-curi-akses-token-dari-50-juta-pengguna-facebook/

Shadow Brokers, Kelompok Hacker Yang Buat Pusing NSA

Shadow Brokers, Kelompok Hacker Yang Buat Pusing NSA


Pada tahun ini agensi milik Amerika Serikat, National Security Agency (NSA) mendapat pukulan berat setelah sejumlah data dan aplikasi penting mereka berhasil dibongkar oleh kelompok hacker bernama Shadow Brokers.


Melalui Shadow Brokers inilah akhirnya kita tahu bahwa NSA sepertinya mempunyai tim hacker yang memiliki sandi 'Equation Group', sebuah tim yang bekerja dibawah NSA melalui unit kerja Tailor Acess Operations (TAO). TAO ini bertugas mengumpulkan berbagai program untuk membongkar dan meretas beberapa sistem keamanan dari perusahaan software ternama.



Sejak akhir 2016 lalu, Shadow Brokers telah berhasil membongkar dan mengungkap salah satu kelemahan dari sistem router Cisco, sebuah server email untuk Windows dan Linux. Lebih parahnya, mereka memberikan celah kelemahan tersebut kepada sang pembuat ransomware 'WannaCry' melalui alat yang di terbitkan hasil yang mereka peroleh dari peretasan NSA tersebut.


Tentu saja, pada awalnya NSA hanya ingin menyimpan semua alat hacking tersebut untuk digunakan tujuan pengawasan pribadinya sendiri. Sekarang, alat exploitasi mereka malah disalahgunakan oleh penjahat cyber.

Mereka masih belum tahu pasti apakah agensinya merupakan korban hacking yang dieksekusi secara pintar dengan terduga pihak Rusia adalah sebagai pelaku yang paling memungkinkan, bisa juga data bocor yang dilakukan oleh orang dalam. Sejauh ini sudah tiga karyawan ditangkap sejak tahun 2015 karena telah mengambil file rahasia, namun mereka khawatir bahwa beberapa bocoran masih akan tetap ada.

Pejabat NSA saat ini mengatakan peretasan yang telah dilakukan oleh Shadow Brokers telah menjadi bencana besar bagi agensi mereka. Dia mempertanyakan mengenai kemampuan NSA untuk melindungi senjata cyber yang sangat berharga bagi keamanan nasional negara Amerika Serikat. Agensi NSA yang sampai sekarang dianggap sebagai pemimpin dunia dalam perihal membobol jaringan komputer musuh dinilai telah gagal dalam upaya melindungi dirinya sendiri.



Ketidakmampuan NSA dalam mengungkap keberadaan kelompok hacker Shadow Brokers ini bahkan dilecehkan oleh mereka beberapa waktu lalu. Mereka bahkan mengejek agensi NSA dan menyindir dengan kalimat "Apakah NSA hanya mengejar bayangan?."

Siapa Shadow Brokers itu ?


Nama Shadow Brokers terinspirasi dari sebuah tokoh game Mass Effect, kelompok hacker ini memilih menggunakan nama tokoh tersebut karena sesuai dengan tujuan mereka. Yaitu akan menjual informasi penting kepada pihak yang bersedia membayar dengan tawaran paling tinggi.

Setelah melakukan peretasan, biasanya mereka akan melakukan pelelangan data yang telah berhasil mereka curi. Sasaran utama kelompok hacker ini adalah NSA. Padahal anggota NSA sendiri rata-rata berisi hacker professional di Amerika Serikat, namun masih saja diretas oleh mereka, bukti kalau Shadow Brokers ini bukan sekedar peretas biasa.

Kita tunggu saja apakah nantinya keberadaan kelompok hacker Shadow Brokers ini akhirnya bisa terungkap atau tidak.

Sumber : https://m.kaskus.co.id/thread/5a0d3967c0d7709b698b457a/shadow-brokers-bikin-pusing-nsa/?ref=htarchive&med=hot_thread

Kisah CEO WhatsApp Dari Tukang Sapu Sampai Menjadi Miliarder

Kisah CEO WhatsApp Dari Tukang Sapu Sampai Menjadi Miliarder

Kira-kira satu dari tujuh orang di dunia menggunakan aplikasi WhatsApp, ucapkan terima kasih atas layanan mereka untuk mengirim dan menerima pesan kepada teman dan keluargamu secara gratis.


Namun mungkin yang lebih mengesankan daripada popularitas WhatsApp adalah keberhasilan CEO dan pendiri WhatsApp, Jan Koum.



Koum lahir di Kiev, Ukraina, dan saat berusia 16 tahun, dia dan ibunya berimigrasi, meninggalkan ayahnya, dengan harapan bisa menemukan kehidupan yang lebih baik. Mereka pindah ke Mountain View, California, di mana subsidi pemerintah membantu mereka mendapatkan kupon makanan dan apartemen dengan harga yang murah. Untuk membantu memenuhi kebutuhan, Koum bekerja sebagai petugas kebersihan, sedangkan ibunya bekerja sebagai pengasuh bayi. Koum mengaku tak bisa sering-sering menghubungi sang ayah karena mahalnya biaya telepon.



Setelah pindah ke Amerika dan mulai bersekolah di sana, Koum adalah satu-satunya di kelas yang tidak memiliki mobil. Koum terpaksa harus bangun lebih awal untuk mengejar bus. Kopernya bahkan bekas koper yang dibawa dari Ukraina dengan alat tulis dan buku tulis cetakan Uni Soviet untuk menghemat uang sekolah.

Baru sebelum berusia 19 tahun ia memiliki komputer pertamanya dan mempelajari koding setelah mendapatkan komputer tersebut. Koum kemudian bergabung menjadi bagian dari jaringan hacker terkenal bernama w00w00, di mana pengusaha teknologi terkenal lainnya Sean Parker dan Shawn Fanning juga merupakan bagian dari jaringan hacker tersebut.

Koum pergi ke Universitas San Jose untuk belajar ilmu matematika dan komputer, tetapi akhirnya dia drop out lalu kemudian bekerja sebagai pembungkus barang belanjaan di supermarket dan sebagai penguji keamanan perusahaan Ernst & Young. Koum bertemu dengan Acton saat bekerja disana.



Enam bulan kemudian Koum dan Acton mendaftar ke Yahoo! dan mendapat pekerjaan sebagai insinyur perangkat lunak serta sistem periklanan. Selama masa mereka di Yahoo, pertemanan mereka tumbuh.



Pada tahun 2007 Koum dan Acton meninggalkan Yahoo karena kecewa dan tak sejalan dikarenakan keputusan Yahoo! memasang banyak iklan yang mulai mengganggu pelanggan. Tapi mereka tidak yakin apa yang harus dilakukan selanjutnya.

Mereka kemudian menghabiskan waktu setahun di Amerika Selatan untuk menyegarkan pikiran mereka. Tapi tidak ada ide yang benar-benar muncul dalam pikiran, sampai Januari 2009 Koum membeli iPhone. Dia mulai berpikir untuk membuat sebuah aplikasi.



Koum mendapatkan idenya, sebuah tampilkan update status di sebelah nomor telepon orang di kontak. Status akan menunjukkan jika orang itu sedang tersedia, sibuk, baterai rendah, dan lain-lain.

Nama yang muncul dalam pikiran Koum adalah WhatsApp karena terdengar mirip dengan kalimat what's up yang biasa dipakai untuk menanyakan kabar.

Namun ternyata aplikasinya tersebut belum berhasil, dia kemudian mengatakan mungkin sudah waktunya untuk mendapatkan pekerjaan tetap. Acton membujuknya dan mengatakan agar tetap berjuang dengan aplikasinya tersebut.



Kemudian Koum merilis versi kedua dari aplikasi tersebut dengan merubahnya menjadi aplikasi pesan instan, dia dengan cepat melihat jumlah penggunanya naik.

Koum menawari Acton yang masih menganggur untuk menjadi co-founder. Kendati sempat mengalami kesulitan keuangan, WhatsApp terus tumbuh dan mulai menghasilkan pendapatan dari biaya langganan yang ditarik dari pengguna dan Acton yang mengajak teman-temannya dari Yahoo untuk menginvestasikan uangnya ke WhatsApp.

Kini, WhatsApp telah telah menjelma jadi layanan pesan instan terbesar yang kemudian dibeli Facebook dengan nilai sekitar Rp. 223 miliar. Dengan jumlah pengguna aktif per bulan mencapai 450 juta. Setiap hari, sebanyak 18 miliar pesan dikirim melalui jaringannya. Semua itu ditangani dengan jumlah karyawan hanya 50 orang. Kekayaan Koum yang memiliki 45 persen saham WhatsApp diperkirakan melonjak jadi 6,8 miliar dollar AS.

Sehubungan dengan kemungkinan penyadapan oleh NSA, Koum mengatakan bahwa privasi pengguna WhatsApp sangat dijaga. Berbeda dengan perusahaan-perusahaan semacam Facebook dan Yahoo.


Koum juga mengatakan bahwa WhatsApp tak didorong oleh iklan karena dia anggap pengguna haruslah nyaman dengan aplikasinya. Sikap ini tecermin dari secarik kertas di ruang kantor Koum, berisikan semboyan singkat yang ditulis oleh Acton: "Tanpa Iklan! Tanpa Permainan! Tanpa Gimmick!."




Kendati demikian, dia tak melupakan masa lalu. Koum menandatangani perjanjian bernilai miliaran rupiah dengan Facebook itu di depan bekas kantor Dinas Sosial North County, Mountain View, tempat dia dulu mengantre kupon makanan bersama-sama warga kurang mampu lainnya.

Sumber : https://www.cnbc.com/2017/04/24/how-whatsapp-founder-jan-koum-went-from-welfare-to-billionaire.html