Pengikut

Banner

Senin, 03 Oktober 2011

10 Besar Isu untuk Cybersecurity Tsar Schmidt

1) Dapatkan manajemen konfigurasi di bawah kontrol. Semua firewall, hub, server dan mesin klien pada jaringan perlu dikelola dan dikendalikan dengan benar konfigurasi masing-masing perangkat. Konfigurasi tersebut dapat mencakup pengelolaan fitur keamanan, kontrol perubahan yang dibuat ke hardware dan firmware, penambahan perangkat lunak, perubahan, patch, account pengguna, pengaturan password, dan bahkan dokumentasi dan kontrol port akses. Ada tiga masalah keamanan menjulang terkait dengan manajemen konfigurasi. Pemerintah, seperti banyak organisasi lain, tidak melakukan pekerjaan sebaik mungkin mengelola masalah (tercantum di bawah ini)

a) Patch dan update perlu ditangani sesegera mungkin, terutama mereka yang mengatasi lubang keamanan.

b) Setelah pengaturan mesin yang diselesaikan, dasar pengaturan tersebut perlu dicatat. Hal terbaik ketika solusi otomatis dapat digunakan untuk mendeteksi kemungkinan konfigurasi di jaringan, dan (kami berharap) secara otomatis mengatur ulang konfigurasi, atau setidaknya untuk memberitahu manajer bahwa pengaturan telah berubah. EMC Ionix konfigurasi jaringan manajer dan IBM Tivoli Perubahan dan Database Manajemen Konfigurasi adalah dua contoh dari jenis solusi.

c) IPv6 akan datang. Internet Protocol versi 6 perlahan-lahan akan menggantikan versi 4 selama beberapa tahun mendatang. Ekspansi tidak akan cepat, tetapi beberapa mesin akan perlu untuk beroperasi dalam mode dual dan ini memperkenalkan masalah keamanan - karena berbagai jenis paket data mesin akan menangani. Konfigurasi yang benar dari mesin dual mode adalah suatu keharusan.

2) Jalankan "rekayasa kesadaran sosial" baru kampanye. Karyawan adalah musuh terburuk mereka sendiri ketika datang ke keamanan. Dalam konteks ini, rekayasa sosial berarti jenis non-teknis dari intrusi yang menggunakan interaksi manusia dan tipu daya langsung untuk membuat orang untuk mematahkan prosedur keamanan normal. Meskipun aturan dan peringatan, orang masih klik pada lampiran berbahaya, kunjungi Website dikompromikan dan menginstal perangkat lunak yang tidak sah. Beberapa bahkan dapat memberikan informasi melalui telepon atau email tanpa menyadari bahwa mereka berbagi informasi keamanan penting. Sebuah kampanye kesadaran baru harus memulai sebagai pengingat dari praktik keamanan terbaik, dengan buy-in di setiap tingkat pemerintah. Tapi ini bukanlah hal satu kali. Melalui pertemuan rutin dan update, karyawan perlu terus-menerus dibuat sadar setiap trik baru yang sedang digunakan melawan mereka.

3) Gunakan hacker untuk menangkap hacker. Tahun ini US Cyber ​​peristiwa Tantangan adalah contoh yang sangat baik tentang bagaimana bakat hacker dapat corralled dan digunakan produktif, memungkinkan pemerintah untuk menemukan baik eksploitasi umum dan tidak umum. Cina dilaporkan telah mengadakan acara serupa untuk beberapa tahun. Peristiwa ini, sering kali dengan hadiah uang tunai diberikan kepada hacker atas, juga membantu pemerintah menemukan beberapa topi putih terbaik dan tercerdas hacker yang mereka mungkin bisa menyewa untuk bantuan keamanan. Tapi jangan berhenti di situ. Setiap beberapa bulan ada masalah baru, eksploitasi baru dan hacker baru yang memahami di mana lubang baru, dan bagaimana mereka dapat dieksploitasi dan tetap. Buka buku cek, menemukan orang yang terbaik dan menutup beberapa lubang keamanan. Ini bisa lebih murah dalam jangka panjang.

4) Membuat lebih baik menggunakan daftar putih dan daftar hitam. Yang satu ini tampaknya sederhana, tapi tidak. Lalu lintas Internet ke dalam atau keluar dari gerbang sebuah badan pemerintah, firewall atau proxy server dapat dikendalikan oleh daftar putih (situs yang baik-baik saja untuk mengunjungi) dan daftar hitam (situs yang diblokir atau dilarang karena masalah yang diketahui). Masalahnya adalah bahwa pemeriksaan lalu lintas paket terhadap daftar ini dapat memperlambat lalu lintas yang turun, dan tidak ada daftar putih atau hitam yang bisa semua-inklusif. Juga, jika Anda memblokir terlalu banyak situs maka pekerja pemerintah tidak akan bisa mendapatkan pekerjaan mereka selesai. Ada perusahaan di luar sana yang membantu mengembangkan daftar hitam yang dapat diimpor secara teratur. Cisco IronPort SenderBase adalah salah satu contohnya. Caranya adalah dengan mengizinkan lalu lintas untuk lulus cepat ke situs terpercaya, memungkinkan situs-situs yang buruk diketahui akan diblokir, dan kemudian berkonsentrasi pada evaluasi besar Pikirkan daftar abu-abu seperti situs-situs yang belum diblokir, tapi tidak "daftar abu-abu." belum sepenuhnya dipercaya baik. Akses dapat dikontrol untuk daerah abu-abu dengan peringatan, probe dan filter tambahan.

5) Kontrol zombie. Zombie adalah julukan yang diberikan kepada perangkat lunak yang diam-diam diinstal pada sistem orang lain. Seperti film B buruk, zombie ditetapkan untuk bangun pada waktu tertentu dengan instruksi untuk melakukan sesuatu. Seringkali instruksi tersebut adalah untuk mengirim ribuan paket data ke beberapa alamat yang spesifik untuk membanjiri situs tersebut, atau untuk memulai jendela pop-up atau kerusakan lainnya. Banyak kali orang tidak tahu mereka hosting software zombie sampai menjadi aktif. Beberapa hal dapat membantu zombie kontrol. Ini termasuk memblokir pop-up di browser web, melindungi situs Web melawan serangan injeksi iframe (sering ditujukan melalui manajemen konfigurasi), menjaga virus dan software malware up to date dan melakukan scan sistem untuk mencari zombie tersembunyi, menggunakan egress filtering (lihat di bawah ) dan banyak lagi. Jika pemerintah bisa mendapatkan masalah zombie di bawah kendali, itu bisa menghapus banyak lalu lintas jaringan palsu.

6) Mengunci server. Agen harus tahu persis apa server mereka lakukan. Setelah itu terbentuk, mereka dapat menjaga server dari melakukan fungsi yang lain. Ini semacam manajemen biasanya harus dilakukan atas dasar mesin-oleh-mesin, dan dapat mengambil banyak waktu. Tapi itu benar-benar membuat perbedaan. Menutup semua port yang tidak digunakan. Menonaktifkan semua akun pengguna tidak perlu atau usang. Menghapus perangkat lunak yang tidak terpakai. Tetapkan aturan yang mesin server yang diijinkan untuk berkomunikasi dengan, kemudian blok semua alamat IP lainnya jika memungkinkan. Biarkan ada perangkat lunak lain yang akan diinstal. Pikirkan ini sebagai menutup dan mengunci semua jendela pada sebuah rumah. Ini bekerja ekstra, tapi tetap hal-hal yang lebih aman. Agen harus mempertimbangkan untuk membuat hal itu wajib.

7) Gunakan filter egress. Memperluas penggunaan daftar putih, hitam dan abu-abu yang disebutkan di atas, lembaga pemerintah juga bisa lembaga egress filtering. Ini adalah cara pemantauan dan mungkin membatasi paket data yang keluar dari satu jaringan ke yang lain. Ini adalah cara untuk menjaga lalu lintas yang tidak sah atau berbahaya dari meninggalkan jaringan atau bagian tertentu dari jaringan. Ini dapat sangat penting ketika mesin telah dikompromikan untuk meluncurkan botnet atau "zombie" serangan terhadap mesin lain. Fokus terutama pada lapisan transport dan lapisan sesi dapat membantu membatasi jumlah paket yang perlu diperiksa.

8) klien tipis adalah teman Anda. Mengelola setiap komputer pribadi yang duduk di desktop setiap karyawan adalah tugas besar. Hanya meminta sebuah lembaga yang khas helpdesk federal. Mesin thin client menempatkan sebagian besar dari logika, perangkat lunak dan kontrol pada server daripada desktop. Karyawan menggunakan mesin klien login ke server untuk melakukan pekerjaan mereka. Terbalik adalah mesin lebih sedikit untuk mengelola, lebih sedikit patch untuk menginstal dan lebih sedikit masalah dengan virus dan malware. The downside: Kebanyakan pengguna akhir lebih memilih PC untuk klien tipis karena PC memiliki kontrol yang lebih lokal dan kompatibilitas. Plus, PC akan bekerja bahkan ketika konektivitas jaringan sedang down. Jadi bermigrasi karyawan untuk thin client lebih dari sebuah isu manajemen karyawan dari masalah teknologi murni, dan pertanyaan itu harus diputuskan oleh departemen masing-masing. Tapi solusi thin client yang pantas diselidiki. By the way, laptop thin client dapat membantu memecahkan masalah lain juga. Meningkatkan kelangsungan bisnis, karena karyawan dapat mengambil pekerjaan mereka di mana saja, terutama dalam keadaan darurat. Dan jika laptop thin client hilang atau dicuri, pelanggaran data lebih sedikit terjadi karena data yang paling dan aplikasi yang disimpan pada server daripada laptop.

9) Pola pengakuan untuk lalu lintas jaringan harus ditingkatkan. Terlalu sering masalah keamanan ditemukan hanya karena sebuah Website waspada atau manajer jaringan pemberitahuan lonjakan dalam lalu lintas dari alamat, IP negara tertentu, atau aplikasi. Jenis pola sering dapat diakui oleh peralatan jaringan khusus yang dapat dikonfigurasi untuk mengenali pola-pola baru dan membawa mereka ke perhatian segera dari administrator sistem. Dalam beberapa kasus peralatan tersebut dapat diatur untuk secara otomatis menutup akses untuk jenis lalu lintas tertentu. Jaminan Layanan Zyrion Bisnis dan arsitektur manajemen data NitroSecurity adalah dua contoh dari jenis solusi.

10) Gunakan undang-undang baru dan tuntutan hukum untuk pergi setelah spammer dan installer malware. Banyak spammer dan installer malware yang bersembunyi di depan mata. Mereka menggunakan kata-kata samar dan daerah abu-abu hukum baik menyelinap email mereka dan perangkat lunak ke komputer orang, atau mereka mengizinkan pihak ketiga untuk lulus melalui situs mereka, sambil menyatakan bahwa mereka tidak harus bertanggung jawab untuk bagaimana orang lain menggunakan layanan mereka. Tapi bukti perbuatan buruk adalah langkah pertama menuju pembentukan suatu solusi hukum untuk mengatasi masalah keamanan tertentu. Lanjutkan dengan hati-hati, tapi cepat, untuk membuat hal ini terjadi, menggunakan semua sarana hukum di pembuangan pemerintah.

Minggu, 04 September 2011

dunia maya akses paling cepat secepat kilat internet


Sebenarnya ada cara-cara yang mudah untuk meningkatkan kecepatan akses internat tanpa harus membayar biaya lebih mahal. Cara tersebut diantaranya adalah dengan mengatur web browser, menggunakan openDNS, dan menggunakan Google Web Accelerator.

Penerapan ketiga cara di atas sangatlah mudah. Untuk cara pertama, mengatur web browser, dapat dilakukan oleh pengguna Internet Explorer dan Mozilla Firefox. Bagi pengguna Internet Explorer, Anda dapat memilih menu Tools, kemudian klik Internet Option.

Selanjutnya pilih tab General dan pada kolom “Temporary Internet files” klik Settings dan geser posisi slider-nya pada kolom Temporary Internet files folder. Hal ini akan memperbesar cache atau lokasi penyimpanan situs-situs yang anda pernah buka. Sebaliknya isilah dengan nilai minimal 5 person dari kapasitas harddisk Anda.



Bagi pengguna Mozilla Firefox anda dapat mengetikkan “about:config” pada address bar, setelah itu ubah “network.http.pipelining” dan “network.http.proxy pipelining” menjadi “true”, serta isi “network.http.pipelining.maxrequests” antara 30 –100 ( semakin besar semakin cepat ). Yang terakhir klik kanan dimana saja dan pilih New->Integer , tuliskan “nglayout.initialpaint.delay” lalu isi dengan 0.Sedangkan untuk cara kedua, anda terlebih dahulu harus mendaftar di www.openDNS.com. Setelah itu masuklah ke Control Panel dari Start Menu dan pilih Network Connections. Kemudian pilih koneksi yang digunakan dan klik tombol Properties. Pada bagian Internet protokol, pilihlah TCP/IP dan klik properties.

Masukkan angka 208.67.222.222 dan 208.67.220.220 pada opsi DNS dan restart komputer anda.Setelah melakukan dua cara di atas, seharusnya anda sudah mendapatkan kecepatan akses yang lebih dari sebelumnya. Namun bagi yang masih belum puas dengan kecepatan aksesnya sekarang dapat menggunakan cara yang ketiga yaitu menggunakan Google Web Accelerator. Google Web Accelerator didisain khusus untuk mempercepat akses internet anda, khususnya bagi anda yang menggunakan koneksi broadband (pita lebar) seperti TV Kabel dan ADSL. Untuk anda yang menggunakan koneksi lain seperti Dial-up (Telkomnet Instant) maupun Satelit, Google Web Accelerator juga dapat sedikit membantu mempercepat aksesnya.

Untuk memakai Google Web Accelerator, kriteria yang harus dipenuhi antara lain Sistem Operasi harus menggunakan Windows XP atau Windows 2000. Web browser yang digunakan harus Internet Explorer versi 5.5 ke atas atau Mozilla Firefox versi 1.0 ke atas. Untuk browser lainnya sebenarnya juga bisa, tetapi anda harus meng-konfigurasi Proxy Settings di dalam web browser tersebut dengan menambah 127.0.0.1:9100 pada HTTP.

Jumat, 12 Agustus 2011

cinta mati akhir usia

boleh usia tua tetapi cinta tak akan pernah ditelah oleh waktu tetapi cinta adalah tabir kehidupan yang tak lekang oleh jaman edan atau jaman sekarang yang meng gila


cinta adalah segalanya dan segala segi menjadikan dunia milik kita berdua dan saling bercinta sampai nenek dan kakek-kakek itulah jiwa cinta sejati.

Dunia milik kita dengan damai




kalau dunia salam berjabat tangan pastika dunia penuh damai dan sejahtera tampa kekerasan dan penindasan yang berlebihan tetapi jadi satu saudara.

pastikan anda tersenyum dan tertawa dalam berjabat tangan dan saling menghargai satu dengan yang lain. tidak ada kekacauan yang terjadi di dunia karena makna jabat tangan adalah salaing menerima kekurangan dan perkenalan dengan saudara

Jumat, 22 Juli 2011

jalan Rusah Jebres surakarta ngemingan




jalan Ngemingan Jebres surakarta cukup rusak parah Rt 01 / Rw 01 dekat Peti kemas, belakang panggung motor.

sering dilalui lalu lalang sepeda motor dan mobil jalan yang kecil jadi tempat jalan cepat antara panggung motor - bengawan sport jalan menjadi rusak parah.
belum ada bantuan dari pemerintah kota atau dari kelurahan ditempat

Mucuk kerja DKP 20 tahun lewat jadi PNS



Bekerja kerja sekiat tahun hampir 20 tahun lewat, mucuk bekerja sebagai pembersih lingkungan di pinggir jalan yaitu DKP pekerjaan yang mulia .

sekarang dengan perjuangan yang keras sekarang mucuk diangkat PNS tidak di sangka-sangka mucuk bisa menjadi PNS, dulu tidak bercita-cita pingin jadi PNS tetapi TUHAN berhendak yang berbeda dengan cara yang berbeda pula,

penantian yang panjang akhirnya PNS diterima, dengan motifasi saya hanya berkeja giat aja tidak memikirkan apa-apa hanya bekerja sebagai abdi negara

terapi dengan jalan sehat setiap hati untuk kaki gajah




pengalaman kisah nyata yan terjadi pada teman saya yaitu dengan sakit yang diderita cukup lama pada masa mudanya sakit KAKI GAJAH dengan usaha yang keras untuk sembuh

sekarang yang di jalani adalah untuk kesembuhan adalah Terapi jepan yaitu jalan kaki untuk membantu melancarkan peredaran darah agar tetap lancar dengan baik minimal 1 hari 30 menit tampa henti itu yang dilakukannya dan selalu kroscek dokter

Selasa, 05 Juli 2011

self-understanding and self-knowledge, identity, deepening characters

understand ourselves then someone will know where the strengths and weaknesses so that they can organize themselves with the best for a success. This is called by conquering oneself.

Positive thinking

Everyone who wanted him to succeed through understanding themselves, improve themselves and the science it will be more easily undertaken when seserang it is always thinking positive. How positive thinking? Not easy to explain how positive thinking, but could be identified on the traits of people who think positively.

1. see problems as challenges

2. enjoying life

3. open mind to accept suggestions and ideas

4. segeraa rid of negative thoughts after passing in the mind

5. grateful for what they have, not lamented.

6. do not listen to gossip and issues that do not necessarily

7. Not a lot of "excuse", direct action.

8. Using positive language, optimistic.

9. Using positive body language

10. care for their own self-image

After thinking positive, learn in school life, including:

1. Learn about yourself.

2. Learn to be yourself

3. Learn to control yourself.

4. Learning from the experience of others

5. Learning from experience

6. Learning continues on the principles of life which is universally applicable

7. Learn to practice what has been obtained

8. Digging continued source of learning and inspiration.

Effective Habits

1. Being proactive

2. referring to the final destination

3. putting the main

4. think and act in a win-win

5. try to understand first and to understand

6. realizing synergy

7. evaluation

Sabtu, 25 Juni 2011

sex Women who were aged between 21 to 22 years in police

A total of three young women had been picked up by the Indian police, because it caught a female commercial sex workers.

Women who were aged between 21 to 22 years in police custody because of prostituting themselves to use the forum virtual world, or known by the online prorstitusi. So that was reported by the Times of India

The online PSK does not work alone, they use a professional syndicate that became a liaison between customers in the virtual world, ranging from agreement on the site until transasksi in a hotel.

Suspected a man from New Delhi which is currently still in pursuit of the brain behind this case. It was he who supplied the girls from various regions to serve the guests.

To smooth out these steps, the johns just enough to leave their cell phone number and later contacted by the syndicate. Then they rented rooms in hotels, so the client can come to them.

Wanton acts of crime is not the first, especially Bangalore region, India, known as a center for Information Technology (IT) of the country, police dismantle prostitution rings that rely on the Internet.

Kamis, 16 Juni 2011

candle holder, pencil boxes, frames, painting a very attractive, keychains and others.

These are hand crafted in the form of wall hangings made ​​from cornstarch. In addition to wall hangings made ​​from cornstarch can be made ​​various knick-knacks other unique crafts, such as: candle holder, pencil boxes, frames, painting a very attractive, keychains and others. When elaborated into a side business or home industry and could generate a turnover of millions of dollars. Actually, apart from material cornstarch, crafts can be made ​​with clay materials (wax) but because the clay contains toxic elements harmful then it is better to use cornstarch.


In addition to environmentally friendly toys are also safe for children. For the models can replicate the model made ​​of clay. already in the market. Well, to make a wall decoration material following ingredients:



Raw materials:

Cornstarch bulk, 400 gr
Fox glue 200 g
Water and cooking oil to taste


Supporting Materials:

cardboard
Food coloring (brand grave, etc.)


Working tools:

small knives
Seruatn fruit
cookie cutters
Plastic for the base print
scissors, etc.


Steps in the production:

Combine Glue and teung into container / jar and then add water and oil gradually while kneading kneaded by hand until the dough fluffier.
Take the dough for the thumb or of little finger, round shape of 400 pieces and pat dry.
While waiting for the dry form also with other models and do not forget to give attractive color model to model jewelry.
Having collected his model glue together with a fox on the field to decorate the walls.
For maximum results you should not make use of drying ovens. It would be nice if the drying process by using the sun's heat. To be effective drying for 1 day. (depending on cloudy / heat).