indogambler.com
Tampilkan postingan dengan label Cyber Crime. Tampilkan semua postingan
Tampilkan postingan dengan label Cyber Crime. Tampilkan semua postingan

Kamis, Mei 20, 2010

Perselingkuhan Ketahuan Lewat Tagihan

OTTAWA, KOMPAS.com - Sedia payung sebelum hujan. Perempuan Kanada ini tampaknya sadar betul akan hal itu, maka ia membuat langkah antisipatif atas perselingkuhan yang dijalankan.

Gabriella Nagy (35 tahun), nama si perempuan itu, meminta Rogers Wireless, operator telepon selulernya, untuk mengirimkan tagihan atas namanya ke rumahnya. Namun ia lupa bahwa sepandai-pandai tupai melompat, suatu saat pasti jatuh juga! Bau busuk, bagaimana pun ditutup-tutupi, pasti akan menyeruak juga.

Perselingkuhannya terbongkar justru gara-gara tagihan. Perusahaan operator itu mengirimkan tagihan untuk telepon seluler Nagy dalam bundelan untuk tagihan televisi, internet dan tagihan telepon rumah atas nama suaminya. Si suami, yang rupanya awas, curiga ketika selihat sebuah nomor yang sering tertera pada tagihan.
Setelah menekan nomor tersebut, ia diberitahu oleh seorang pria yang menjawab di seberang sana bahwa ia baru saja menjalin hubungan selama tiga minggu terakhir dengan Nagy. Si suami tentu saja kaget. Ia pun meninggalkan Nagy dan anak-anak mereka pada Agustus tahun 2007.

Giliran Nagy kelimpungan. Perselingkuhan terungkap, suami pergi! Namun ia merasa, perusahaan operator itulah pangkal soalnya. Ia lalu menggugat Rogers. Dalam dokumen pengadilan, Nagy menyatakan ia telah meminta perusahaan telepon itu untuk mengirimkan tagihan atas namanya ke rumahnya, tapi oleh perusahaan itu tagihan malah dibundel bersama tagihan televisi, internet dan tagihan telepon rumah, dan tertera atas nama suaminya.

Ia berjuang bisa mendapatkan 600.000 dolar Kanada dari Rogers Wireless, sebagai kompensasi, atas pelanggaran privasi dan pelanggaran kontrak. "Perselingkuhan itu sudah selesai," kata kepada Nagy Canwest News Service sebagaimana dikutip Telegrap, Rabu (19/5). "Namun hal yang benar-benar menyakiti saya adalah bahwa semuanya terungkap bukan karena perbuatan saya."

Dia menyalahkan Rogers atas perceraiannya, "Karena telah melanggar privasi saya. Saya percayakan pada mereka informasi pribadi saya," katanya.

Pihak Rogers menjawab dengan mengatakan, perusahaan itu mengkonsolidasi tagihan atas permintaan pasangan tersebut. "Kami tidak dapat bertanggung jawab untuk keputusan-keputusan pribadi yang dibuat oleh pelanggan kami," kata seorang jurubicara perusahaan itu.

Source:

http://internasional.kompas.com/read/2010/05/20/05123595/Perselingkuhan.Ketahuan.Lewat.Tagihan-8

Nanti Privacy kita akan hilang, tentu saja jika kita tidak sepaham dgn pemerintah akan dgn mudah mrk menyadap no tlp kita.

Read rest of entry

Selasa, September 29, 2009

Rencana Rahasia untuk Memberangus Internet pada Tahun 2012 Terungkap

Oleh: Paul Joseph Watson
Rabu, 11 Juni 2008
(Sumber: www.prisonplanet.com)

Beberapa kalangan mempertanyakan apakah laporan tentang pengenalan sistem pay-per-view (bayar per tayangan) yang beredar itu merupakan lelucon, namun kenyataannya pergerakan lebih luas untuk meregulasi web telah terdokumentasi.

Gambar

Menurut bocoran sebuah laporan, ISP-ISP telah memutuskan untuk membatasi internet menjadi model langganan seperti TV di mana para pemakai dipaksa membayar untuk mengunjungi website-website korporat tertentu pada tahun 2012, sementara website lain akan diblokir. Meski beberapa orang menganggap cerita tersebut sebagai lelucon, rencana yang lebih luas untuk memberangus internet tradisional dan menggantinya dengan Internet 2 yang teregulasi dan terkendali adalah sesuatu yang dapat dibuktikan secara nyata.

“Para pegawai Bell Canada dan TELUS (dulu dimiliki Verizon) secara resmi menegaskan bahwa pada tahun 2012, ISP-ISP di seluruh dunia akan mengurangi akses internet menjadi model langganan seperti TV, yang hanya menawarkan akses ke sejumlah kecil situs komersial dan diperlukan biaya tambahan untuk setiap situs lain yang Anda kunjungi. Situs-situs ‘lain’ ini dengan demikian akan kehilangan ekspos dan pada akhirnya tutup, hasilnya adalah akhir internet,” bunyi sebuah laporan yang menyebar luas—layaknya kebakaran hutan—di internet beberapa hari terakhir.

Masyarakat telah mempertanyakan kebenaran laporan itu karena klaim-klaimnya tidak didukung oleh sumber lain, hanya “harapan” bahwa Majalah Time akan menyusun laporan untuk mengkonfirmasi rumor itu. Sebelum laporan tersebut muncul, orang-orang telah menilai atau menganggap cerita tadi sebagai sebuah lelucon.

Yang didokumentasikan, sebagaimana digarisbawahi oleh laporan tadi, adalah fakta bahwa wireless web package milik TELUS hanya membolehkan akses pay-per-view terbatas ke website berita atau korporat tertentu. Ini adalah model dasar internet pasca 2012.

Masyarakat mencatat bahwa para penyusun video tersebut sepertinya lebih tertarik mengajak pengunjung berlangganan Youtube-nya daripada berjuang untuk kebebasan internet, karena mereka dengan jelas mengikutsertakan penampilan seorang wanita cantik yang tidak malu memperlihatkan belahan pakaiannya. Mayoritas video Youtube lainnya yang ber-account sama diisi dengan klip satir aneh atas nama orang-orang yang sama yang terdapat dalam klip kebebasan internet. Hal ini mendorong banyak orang untuk curiga bahwa cerita internet itu hanya tipuan belaka untuk menarik perhatian masyarakat kepada kelompok tersebut.

Apakah laporan itu benar atau lelucon belaka, sesungguhnya terdapat agenda sangat nyata untuk membatasi, meregulasi, atau memberangus kebebasan pemakaian internet, dan kami telah mendokumentasikan perkembangannya selama bertahun-tahun.

Langkah pertama telah diambil, yaitu penarikan biaya untuk setiap pengiriman email. Dengan dalih menyingkirkan spam, Bill Gates dan pimpinan industri lainnya telah mengusulkan agar para pengguna internet membeli credit stamp (tanda kredit) yang menunjukkan berapa banyak email yang bisa dikirim pengguna. Ini tentu saja merupakan lonceng kematian untuk milis-milis dan newsletter politik.

New York Times melaporkan bahwa “America Online dan Yahoo, dua dari penyedia account email terbesar di dunia, akan mulai menggunakan sebuah sistem yang memberi perlakuan istimewa pada pesan-pesan dari perusahaan yang membayar ¼ sen sampai satu sen untuk menyampaikannya. Para pengirim harus berjanji untuk hanya mengontak orang-orang yang telah setuju menerima pesan mereka, atau mereka mendapat resiko diblokir sepenuhnya.”

Gelombang pertama akan berupaya menetapkan harga kepada pengguna internet konvensional dan kemudian memaksa mereka beralih ke Internet 2, suatu hub (pusat) teregulasi di mana untuk membangun sebuah website diperlukan izin langsung dari FCC atau kantor pemerintah.

Internet asli selanjutnya akan diubah menjadi database pengawasan massal dan perangkat marketing. Majalah Nation pada tahun 2006 melaporkan bahwa, “Verizon, Comcast, Bell South, dan raksasa komunikasi lainnya, sedang mengembangkan strategi-strategi yang bisa menelusuri dan menyimpan informasi mengenai setiap gerakan kita di dunia cyber dalam sebuah koleksi data besar dan sistem marketing, suatu jangkauan yang dapat menandingi National Security Agency. Menurut buku putih yang kini beredar di industri telekomunikasi, telepon, dan kabel, orang-orang berkantung tebal—korporasi, kelompok kepentingan, dan pengiklan besar—akan memperoleh perlakuan istimewa. Konten dari provider-provider ini akan memprioritaskan pada layar komputer dan televisi kita, sedangkan informasi yang dianggap tidak menyenangkan, seperti komunikasi peer-to-peer, akan dipindahkan ke jalur lambat atau bahkan diblokir.”

Selama beberapa tahun terakhir, nyanyian propaganda yang ingin memberangus internet dan kemudian membawanya ke jalur kontrol ketat telah mengalir dari sejumlah organ kekuasaan.

  • Majalah Time setahun lalu melaporkan bahwa sejumlah peneliti yang dibiayai oleh pemerintah federal ingin menutup internet dan memulainya dari awal, dengan menyebut fakta bahwa pada saat itu terdapat beberapa loophole (lubang lari) dalam sistem internet di mana para pemakai tidak dapat ditelusuri atau dilacak sepanjang waktu. Proyek-proyek tersebut menggemakan gerakan-gerakan yang telah kami laporkan sebelumnya yang hendak mengawasi ketat kebebasan internet dan bahkan merancang bentuk internet baru yang dikenal sebagai Internet 2.
  • Strategi Gedung Putih dalam “memenangkan perang melawan teror” yang baru-baru ini dideklasifikasi (dibuka ke publik-penj) membidik teori-teori konspirasi di internet sebagai daerah perekrutan teroris dan Gedung Putih mengancam “mengurangi pengaruh tersebut”.
  • Dalam sebuah pidato Oktober lalu, direktur Homeland Security, Michael Chertoff, mengidentifikasi web sebagai “kamp pelatihan teror”, yang dengannya “orang-orang tidak puas yang tinggal di AS” sedang mengembangkan “ideologi radikal dan potensi ketrampilan jahat”. Ia mengajukan solusi, “pusat gabungan intelijen” yang dibantu oleh personel Homeland Security yang akan beroperasi tahun depan.
  • Pemerintah AS ingin memaksa para blogger dan aktivis akar rumput di internet untuk mendaftarkan dan secara rutin melaporkan aktivitas mereka ke Kongres. Tuduhan kriminal meliputi penahanan bersyarat hingga satu tahun dapat menjadi hukuman atas ketidakpatuhan.
  • Kasus hukum menonjol atas nama Asosiasi Industri Rekaman Amerika dan organisasi perdagangan global lainnya yang berupaya mengkriminalkan semua file sharing di internet yang melanggar hak cipta, dan kemudian sepenuhnya menutup www bersangkutan – dan argumen mereka didukung oleh pemerintah AS.
  • Uni Eropa, yang dipimpin oleh calon kuat Perdana Menteri Inggris masa depan dan mantan Stalinis, John Reid, juga telah bersumpah untuk menghabisi “teroris” yang menggunakan internet sebagai media propaganda.
  • Rancangan undang-undang penyimpanan data Uni Eropa, yang disahkan tahun lalu setelah menimbulkan banyak kontroversi dan penangguhan implementasi selama akhir 2007, mewajibkan operator telepon dan provider internet untuk menyimpan informasi tentang siapa menghubungi siapa dan siapa meng-email siapa selama sedikitnya enam bulan. Dengan undang-undang ini, para penyelidik di semua negara Uni Eropa, dan bahkan, yang paling aneh, di AS, dapat mengakses data warga Uni Eropa berupa panggilan telepon, pesan SMS, email, dan layanan instant messaging.
  • Menurut majalah New Scientist, pemerintah AS juga sedang mendanai riset mengenai situs jejaring sosial dan bagaimana mengumpulkan dan menyimpan data pribadi yang dipublikasikan dalam situs-situs tersebut. “Pada waktu yang sama, para pembuat undang-undang AS sedang berusaha memaksa situs jejaring sosial itu sendiri untuk mengontrol jumlah dan jenis informasi yang bisa diletakkan dalam situsnya oleh para pengguna, terutama anak-anak.”

Perkembangan bentuk baru internet dengan regulasi baru juga dirancang untuk menciptakan sebuah sistem kasta online di mana hub internet yang lama akan dibiarkan kalah dan mati, sehingga memaksa masyarakat menggunakan www baru yang berpajak, disensor, dan diregulasi.

Jangan salah, internet, salah satu pionir terbesar—yang pernah dibuat—dalam kebebasan berbicara, sedang diserang oleh orang-orang berkuasa yang tidak bisa beroperasi dalam suatu masyarakat di mana informasi mengalir secara bebas dan tak terbatas. Gerakan-gerakan Amerika dan Eropa menirukan cerita yang setiap minggu kita dengar dari negara Komunis China, di mana internet diregulasi secara ketat dan eksis sebagai entitasnya sendiri jauh (terlepas) dari web luar.

Internet adalah teman terbaik bagi kebebasan dan menjadi kutukan bagi penggila pengawasan. Pembasmian internet merupakan salah satu tujuan jangka pendek dari orang-orang yang berupaya mensentralisasi kekuasaan dan menundukkan penduduknya di bawah tirani dengan mengeliminasi hak memprotes dan hak mendidik orang lain melalui forum www yang bebas.

Read rest of entry

Rabu, November 05, 2008

Syarat dan ketentuan Internet Banking BCA

SYARAT DAN KETENTUAN / TERMS AND CONDITIONS


English Version
Cetak

Syarat dan ketentuan Internet Banking
PT. BANK CENTRAL ASIA Tbk. ("BCA")

A. REGISTRASI INTERNET BANKING BCA

1. Setiap nasabah yang menyimpan dana di BCA (“Nasabah”) dan mempunyai kartu yang dapat digunakan untuk melakukan transaksi perbankan di ATM BCA (“Kartu ATM BCA”) berhak untuk menikmati fasilitas Internet Banking BCA (“IB BCA”).



2. Untuk dapat menggunakan fasilitas IB BCA, Nasabah harus memiliki identitas pengguna IB BCA ("User ID") dan nomor identifikasi pribadi IB BCA ("PIN") yang diperoleh pada saat Nasabah melakukan registrasi di mesin ATM BCA.



3. Nasabah juga dapat melakukan registrasi fasilitas IB BCA di Customer Service kantor cabang BCA. Dalam hal Nasabah melakukan registrasi fasilitas IB BCA di Customer Service kantor cabang BCA, User ID akan dikirimkan melalui e-mail yang didaftarkan pada saat registrasi dan PIN yang digunakan pertama kali adalah PIN Kartu ATM BCA.



B. TRANSAKSI MENGGUNAKAN INTERNET BANKING BCA

1. Untuk melakukan transaksi finansial melalui IB BCA, Nasabah harus memiliki KeyBCA.



2. Nasabah harus mengisi semua data yang dibutuhkan untuk setiap transaksi secara benar dan lengkap.



3. Pada setiap transaksi finansial, sistem akan selalu melakukan konfirmasi terhadap data yang diinput Nasabah dan Nasabah mempunyai kesempatan untuk membatalkan data tersebut dengan menekan tombol 'Cancel' atau 'Batal'.



4. Nasabah selain menginput User ID dan PIN wajib pula menginput angka yang dihasilkan dari KeyBCA sebagai tanda persetujuan atas instruksi transaksi finansial.



5. Setiap informasi yang mendapat konfirmasi 'Submit' atau 'Kirim' dari Nasabah yang tersimpan dalam pusat data BCA merupakan data yang benar yang diterima sebagai bukti atas instruksi dari Nasabah kepada BCA untuk melakukan transaksi yang dimaksud, kecuali Nasabah dapat membuktikan sebaliknya.



6. BCA menerima dan menjalankan setiap instruksi dari Nasabah sebagai instruksi yang sah berdasarkan penggunaan User ID,PIN dan KeyBCA dan untuk itu BCA tidak mempunyai kewajiban untuk meneliti atau menyelidiki keaslian maupun keabsahan atau kewenangan pengguna User ID, PIN dan KeyBCA atau menilai maupun membuktikan ketepatan maupun kelengkapan instruksi dimaksud, dan oleh karena itu instruksi tersebut sah mengikat Nasabah dengan sebagaimana mestinya, kecuali Nasabah dapat membuktikan sebaliknya.



7. Untuk transaksi dengan tanggal efektif hari ini, Nasabah tidak dapat membatalkan semua transaksi yang telah diotorisasi oleh Nasabah dengan menggunakan KeyBCA dan mendapat konfirmasi “Kirim” atau “Submit” dari Nasabah, karena dalam waktu yang sama BCA langsung memproses instruksi tersebut.



8. Untuk transaksi dengan tanggal hari yang akan datang atau transaksi berkala, Nasabah masih dapat membatalkan transaksi tersebut dengan mengotorisasi pembatalan menggunakan KeyBCA selambat-lambatnya pada 1 (satu) hari sebelum tanggal efektif/jatuh tempo transaksi yang bersangkutan.



9. Untuk transaksi dengan tipe tanggal hari yang akan datang atau transaksi berkala, transaksi akan diproses setiap awal hari. Dalam transaksi berkala, bila tanggal kedaluwarsa jatuh pada tanggal yang sama dengan tanggal efektif berkala yang ditentukan, maka transaksi tersebut tidak akan diproses pada hari tersebut.



10. Untuk transaksi transfer dana ke rekening bank lain dalam negeri, jika tanggal efektif transaksi jatuh pada hari libur bank, maka transaksi akan diproses pada hari kerja bank berikutnya.



11. Untuk transaksi transfer dana dalam mata uang berbeda menggunakan kurs Telegraphic Transfer (TT) yang berlaku di BCA.



12. Untuk setiap instruksi dari Nasabah atas transaksi yang berhasil dilakukan oleh BCA, Nasabah akan mendapatkan bukti transaksi berupa nomor referensi sebagai bukti transaksi tersebut telah dilakukan oleh BCA.



13. Nasabah wajib memastikan bahwa saldo dalam rekening Nasabah mencukupi sebelum instruksi transaksi dilaksanakan oleh BCA.



14. BCA berhak untuk tidak melaksanakan instruksi dari Nasabah, jika saldo Nasabah di BCA tidak mencukupi.



15. Nasabah wajib dan bertanggung jawab untuk memastikan ketepatan dan kelengkapan instruksi transaksi. BCA tidak bertanggung jawab terhadap segala akibat apapun yang timbul karena ketidaklengkapan, ketidakjelasan data atau ketidaktepatan instruksi dari Nasabah.

C. KURS


Penukaran valuta asing, suku bunga dan kurs yang lain termasuk (namun tidak terbatas pada) kutipan bursa yang disediakan di IB BCA hanya merupakan indikasi dari kurs, kutipan atau informasi yang sebenarnya dan dapat diubah sewaktu-waktu oleh BCA tanpa pemberitahuan terlebih dahulu.




D. PEMBUKTIAN

1. Setiap instruksi transaksi finansial dari Nasabah yang tersimpan pada pusat data BCA dalam bentuk apapun, termasuk namun tidak terbatas pada catatan, tape/cartridge, print out komputer, komunikasi yang ditransmisi secara elektronik antara BCA dan Nasabah, merupakan alat bukti yang sah, kecuali Nasabah dapat membuktikan sebaliknya.



2. Nasabah menyetujui semua komunikasi dan instruksi dari Nasabah yang diterima oleh BCA merupakan alat bukti yang sah meskipun tidak dibuat dokumen tertulis ataupun dikeluarkan dokumen yang ditandatangani.

E. USER ID, PIN, KEYBCA DAN KEWAJIBAN NASABAH

1. Nasabah wajib tidak meninggalkan terminal dalam keadaan aktif (log-on), dengan kata lain harus melakukan logout setiap kali meninggalkan terminal.



2. Nasabah wajib mengamankan User ID dan PIN dengan cara :
- Tidak memberitahukan User ID dan PIN kepada orang lain untuk mendapatkan hadiah atau tujuan apapun lainnya termasuk kepada anggota keluarga atau sahabat.

- Tidak menuliskan User ID dan PIN pada meja, terminal atau menyimpannya dalam bentuk tertulis atau pada aplikasi komputer atau sarana penyimpanan lainnya yang memungkinkan untuk diketahui oleh orang lain.

- User ID dan PIN harus digunakan dengan hati-hati agar tidak terlihat oleh orang lain.

- Tidak menggunakan PIN Internet Banking yang diberikan oleh orang lain atau yang mudah diterka seperti tanggal lahir atau kombinasinya, nomor telepon dan lain-lain.

- Menggunakan komputer pribadi dalam mengakses IB BCA. Tidak menggunakan komputer yang diakses oleh banyak orang.






3. User ID yang diberikan oleh BCA bersifat permanen dan tidak dapat diubah, kecuali rekening ditutup.



4. Nasabah diberikan kebebasan untuk membuat PIN-nya sendiri pada saat registrasi di mesin ATM BCA.



5. Nasabah dapat melakukan inquiry User ID-nya sendiri melalui fasilitas registrasi IB BCA di mesin ATM BCA, apabila Nasabah tidak mengingat User ID-nya.



6. Nasabah bertanggung jawab sepenuhnya terhadap semua instruksi transaksi yang terjadi berdasarkan penggunaan User ID ,PIN dan KeyBCA yang dimiliki oleh Nasabah, kecuali Nasabah dapat membuktikan sebaliknya.



7. BCA berhak untuk memberikan User ID dengan kombinasi huruf dan angka tanpa harus mendapatkan persetujuan terlebih dahulu dari Nasabah.



8. Nasabah wajib untuk segera memberitahukan kepada BCA apabila User ID dan atau PIN tersebut telah diketahui oleh orang lain. Segala instruksi transaksi berdasarkan penggunaan User ID,PIN dan KeyBCA yang terjadi sebelum pejabat yang berwenang dari BCA menerima secara tertulis laporan tersebut merupakan tanggung jawab sepenuhnya dari Nasabah.



9. Apabila Nasabah melakukan penggantian Kartu ATM BCA karena hilang/rusak, pada saat Nasabah mendapat Kartu ATM BCA baru, Nasabah dapat langsung melakukan login dengan menggunakan User ID yang lama. Selanjutnya pada saat pertama kali login Nasabah akan diminta untuk melakukan penggantian PIN Internet Banking.



10. Ketentuan sebagaimana dimaksud dalam butir E.9 Syarat dan Ketentuan ini tidak berlaku apabila Kartu ATM BCA yang hilang adalah kartu TAPRES atau kartu BCA Dollar. Dalam hal kartu TAPRES atau kartu BCA Dollar hilang, Nasabah harus melakukan penutupan terhadap rekening TAPRES atau BCA Dollar yang bersangkutan dan membuka rekening TAPRES atau BCA Dollar yang baru. Oleh karena itu Nasabah harus melakukan registrasi IB BCA kembali dengan menggunakan kartu TAPRES atau kartu BCA Dollar yang baru.




F. LIMIT

1. Berikut adalah Limit transaksi finansial :
Keterangan
Besar

Transfer dari Rupiah ke Rupiah
Rp. 100 juta per hari per User ID.

Transfer dari Rupiah ke Valas
Ekuivalen Rp. 15 juta per hari per User ID (merupakan bagian dari limit Rp. 100 juta)

Transfer dari Valas ke Rupiah
Ekuivalen Rp. 100 juta per hari per User ID

Transfer dari Valas ke Valas yang sama

Pembayaran
Sesuai dengan tagihan

Pembelian Pulsa Isi Ulang
Rp. 1,1 juta per hari per User ID (termasuk PPN). Limit ini merupakan limit gabungan pembelian pulsa isi ulang di ATM/ Mobile Banking/Pulsa Isi Ulang via SMS.






2. Limit transaksi tersebut merupakan limit yang terpisah dari limit Kartu ATM BCA yang digunakan untuk melakukan registrasi IB BCA di mesin ATM BCA, BCA atas pertimbangannya sendiri berhak setiap saat untuk mengubah besar limit untuk setiap transaksi.




G. ELECTRONIC MAIL ("E-MAIL")

1. Alamat E-Mail yang didaftarkan oleh Nasabah pada saat login pertama kali di IB BCA digunakan oleh BCA untuk mengirim informasi transaksi yang telah dilakukan oleh Nasabah melalui IB BCA.



2. BCA hanya mengirimkan informasi kepada alamat E-Mail yang telah dikonfirmasikan kebenarannya oleh Nasabah kepada BCA dan BCA tidak bertanggung jawab atas kebenaran alamat E-Mail tersebut.



3. BCA tidak menjamin keamanan informasi atau data yang dikirim kepada BCA melalui E-Mail yang tidak terdapat di IB BCA, yang tidak dalam format yang aman yang disetujui atau ditentukan oleh BCA.




H. BIAYA & KUASA DEBET REKENING

1. BCA berhak untuk mendebet biaya administrasi bulanan dan biaya transaksi yang dibebankan atas penggunaan fasilitas IB BCA dan transaksi yang dilakukan melalui IB BCA.



2. Bank berhak atas pertimbangannya sendiri untuk mengubah, menambah atau menarik biaya-biaya yang dibebankan kepada Nasabah atas penggunaan fasilitas IB BCA.



3. Nasabah dengan ini memberikan kuasa kepada BCA untuk mendebet rekening Nasabah di BCA atas semua transaksi yang diinstruksikan Nasabah kepada BCA melalui IB BCA dan untuk pembayaran biaya administrasi bulanan serta biaya transaksi atas penggunaan fasilitas IB BCA.



4. Kuasa ini akan berakhir apabila segala kewajiban Nasabah kepada BCA sudah terpenuhi.



I. PEMBLOKIRAN USER ID DAN PIN INTERNET BANKING

1. User ID dan PIN Nasabah akan diblokir jika melakukan hal berikut:
- Salah memasukkan PIN sebanyak 3 kali berturut-turut pada saat login.

- Salah memasukkan angka dari KeyBCA sebanyak 3 kali berturut-turut pada saat melakukan transaksi finansial.

- Mengajukan penggantian Kartu ATM BCA dan atau dilaporkan Kartu ATM BCA hilang.

- User ID dan atau PIN dilaporkan telah diketahui oleh orang lain.

- Hasil penelitian BCA mengindikasikan adanya kemungkinan User ID dan PIN Nasabah telah diketahui oleh orang lain.






2. Apabila terjadi pemblokiran User ID dan PIN, Nasabah harus menghubungi Halo BCA dan melakukan registrasi ulang IB BCA di mesin ATM BCA.




J. FORCE MAJEURE


Nasabah akan membebaskan BCA dari segala tuntutan apapun, dalam hal BCA tidak dapat melaksanakan instruksi dari Nasabah baik sebagian maupun seluruhnya karena kejadian-kejadian atau sebab-sebab diluar kekuasaan atau kemampuan BCA, termasuk namun tidak terbatas pada bencana alam, perang, huru-hara, keadaan peralatan, sistem atau transmisi yang tidak berfungsi, gangguan listrik, gangguan telekomunikasi, kebijaksanaan pemerintah, serta kejadian-kejadian atau sebab-sebab lain diluar kekuasaan atau kemampuan BCA.




K. PENGAKHIRAN LAYANAN


Layanan IB BCA akan berakhir jika Nasabah mengakhiri penggunaan Kartu ATM BCA atau menutup semua rekening yang terhubung di Kartu ATM BCA.




L. KETENTUAN KEYBCA


Nasabah dengan ini terikat dan tunduk pada ketentuan-ketentuan KeyBCA yang diatur oleh BCA dan segala perubahannya dalam bentuk apapun yang akan diberitahukan kepada Nasabah melalui sarana apapun.





Versi Bahasa Indonesia
Print



PT BANK CENTRAL ASIA Tbk (“BCA”)

Internet Banking

Terms and Conditions

A. BCA INTERNET BANKING REGISTRATION

1. Every customer depositing fund with BCA (the “Customer”) and in possession of a card used for banking transactions at BCA ATM (“BCA ATM Card”) shall have the right to use the BCA Internet Banking (“BCA IB”) facilities.



2. To make use of the BCA IB facilities, the Customer must have BCA IB user’s identity (“User ID”) and BCA IB personal identification number (“PIN”) made available once the Customer engages registration at the BCA ATM machine.



3. The Customer may also engage registration with the BCA IB facilities at the Customer Service of BCA branch office. If the Customer engages registration with the BCA IB at the Customer Service of BCA branch office, User ID will be sent through e-mail which has been previously registered and the PIN to be first used is the BCA ATM Card PIN.



B. TRANSACTIONS UNDER BCA INTERNET BANKING

1. For engaging financial transactions through BCA IB, the Customer must have KeyBCA.



2. The Customer must fill all the data required for each transaction correctly and comprehensively.



3. For each financial transaction, the system will at all times confirm the data entered by the Customer and the Customer shall have option to cancel such data by pressing the “Cancel” or “Batal” button.



4. The Customer shall, in addition to entering User ID and PIN, also enter the figure produced by KeyBCA as evidence of consent for the instruction of the financial transaction.



5. Unless as otherwise proved by the Customer, any information with “Submit” or “Kirim” confirmation from the Customer as maintained in the BCA data center constitutes correct data received as evidence of the Customer’s instruction to BCA for executing the transaction.



6. Unless as otherwise proved by the Customer, BCA accepts and performs any Customer’s instruction as being valid on the basis of User ID, PIN and KeyBCA, and accordingly, BCA shall have no obligation to asses or investigate the genuineness or validity or authority of the user of the User ID, PIN and KeyBCA or assess or prove the accuracy or comprehensiveness of the instruction, and thereby the instruction legally and duly binds the Customer.



7. The Customer may not cancel the transactions with effective date of today as being authorized by the Customer using KeyBCA and with “Submit” or “Kirim” confirmation from the Customer as at the same time BCA directly executes such transactions.



8. The Customer may cancel the transaction(s) with effect as of a future date or periodical transactions by authorizing cancellation using KeyBCA in not later than 1 (one) day prior to the effective/maturity date of the relevant transaction(s).



9. Future date or periodical transactions will be processed in the early hours of each day. Should the maturity date of the periodical transactions falls on the same date with the periodical effective date as set, they will not be processed on such date.



10. Transactions of fund transfer to another local bank(s) with effective date coinciding with the bank’s off-day(s) will be processed on the following bank’s business day(s).



11. Transactions of fund transfer in different currencies will be subject to the Telegraphic Transfer (TT) exchange rate prevailing in BCA.



12. For each instruction from the Customer for transaction(s) completed by BCA, the Customer will be furnished with evidence in the form of reference number as evidence of completion by BCA of the transaction(s).



13. The Customer shall ensure that the balance of his/her account is sufficient prior to completion by BCA of the transaction instruction.



14. BCA has the right not to perform the Customer’s instruction if the Customer’s balance with BCA is insufficient.



15. The Customer shall and is responsible to ensure accuracy and comprehensiveness of the transaction instruction. BCA shall not be responsible for any effect resulting from the non-comprehensiveness, non-clarity of the data, or inaccuracy of the Customer’s instruction.

C. EXCHANGE RATE

Exchange of foreign currencies, interest rate and other exchange rate including (but not limited to) stock exchange quotation provided by BCA IB shall constitute indication only of the actual exchange rate, quotation, or information, and is subject to change by BCA without prior notice.




D. EVIDENCE

1. Unless as otherwise proved by the Customer, any instruction of financial transaction from the Customer as maintained by the BCA data center in any form including but not limited to records, tapes/cartridges, computer print-outs, communications electronically transmitted between BCA and the Customer constitutes valid instrument of evidence.



2. The Customer agrees that all communications and instructions from the Customer received by BCA constitute valid instrument of evidence despite the absence of written document to that effect or non-issuance of a signed document.

E. USER ID, PIN, KEYBCA AND CUSTOMER’S OBLIGATIONS

1. The Customer shall not leave the terminal in active mode (log on), and shall in other words, log out each time leaving the terminal.



2. The Customer shall secure User ID and PIN by ways of :
- Not informing User ID and PIN to other party(ies) including family members or close friends for obtaining a reward or for any other purposes.

- Not writing User ID and PIN on a table, terminal or storing the same in written form or in the computer application or such other means of storage accessible by other party(ies).

- Cautious use of User ID and PIN for illegibility by other party(ies).

- Not using Internet Banking PIN provided by other party(ies) or that which is easy to guess, such as birthdays or their combination, telephone numbers, and so forth.

- Using personal computer in accessing the BCA IB. Not-using computer accessed by a large number of parties.






3. User ID provided by BCA is permanent in nature and unalterable unless the account is closed.



4. The Customer is given the liberty to produce his/her own PIN upon registration at the BCA ATM machine.



5. The Customer may conduct inquiry of his/her own User ID through the BCA IB registration facilities at the BCA ATM machine if the Customer fails to recall his/her User ID.



6. Unless as otherwise proved by the Customer, the Customer is fully responsible for all the transaction instructions occurring based on the use of the Customer’s User ID, PIN and KeyBCA.



7. BCA has the right to provide User ID with combination of letters and figures without the Customer’s prior consent.



8. The Customer shall immediately report to BCA in case the User ID and/or PIN has/have been recognized by other party(ies). All transaction instructions based on the use of User ID, PIN and KeyBCA occurring before the BCA authorized officer receives the report in writing, shall become the sole responsibility of the Customer.



9. Should the Customer change the BCA ATM Card due to loss/damages, the Customer may, after the new BCA ATM Card is received, directly log in using the old User ID. The Customer shall, on the first log in, be required to change the Internet Banking PIN.



10. With respect to the provisions as referred to in section E.9, these Terms and Conditions shall not be applicable to the lost TAPRES or BCA Dollar Card in which case the Customer shall close the relevant TAPRES or BCA Dollar account and open the new TAPRES or BCA Dollar account. Accordingly, the Customer shall conduct re-registration of the BCA IB using the new TAPRES or BCA Dollar Card.




F. LIMIT

1. Financial transaction limits are as follows :
Particulars
Amount



Rupiah to Rupiah transfer
Rp. 100 million per day, per User ID.

Rupiah to Foreign Exchange transfer
Equal to Rp. 15 million per day, per User ID (forming part of Rp. 100 million limit)

Foreign Exchange to Rupiah transfer


Equal to Rp. 100 million per

day, per User ID

Foreign Exchange to the same Foreign Exchange transfer

Payment
In line with the invoice

Purchase of toll refill
Rp. 1,1 million per day, per User ID (including VAT). This limit is composite limit of purchase of toll refill through ATM/ Mobile Banking/Toll Refill via SMS.




2. Such transaction limit is separate from that of BCA ATM Card used to register BCA IB at the BCA ATM machine. BCA has, at its sole discretion, the right to change at any time the limit amount for each transaction.




G. ELECTRONIC MAIL (“E-MAIL”)

1. The E-Mail address as registered by the Customer on the first log in with BCA IB is used by BCA to send information on the transaction completed by the Customer through BCA IB.



2. BCA will only send the information to the E-Mail address confirmed as correct by the Customer to BCA, and BCA is not responsible for the correctness of such E-Mail address.



3. BCA shall not guarantee the security of information or data sent to BCA through E-Mail which is not available in BCA IB, not being in such secured format as approved or directed by BCA.




H. FEE & AUTHORIZATION FOR ACCOUNT DEBITING

1. BCA has the right to debit the monthly administration and transaction fee charged for the use of the BCA IB facilities and transactions completed through BCA IB.



2. BCA has the right, at its sole discretion, to change, add or collect such fee as charged to the Customer for the use of the BCA IB facilities.



3. The Customer hereby authorizes BCA to debit his/her BCA account for all transactions as instructed by the Customer to BCA through BCA IB and for the payment of the monthly administration and transaction fee for the use of the BCA IB facilities.



4. This authorization terminates once all the Customer’s obligations to BCA are complied with.



I. USER ID AND INTERNET BANKING PIN BLOCKING

1. The Customer’s User ID and PIN will be blocked in the following cases :
- Wrong entry of PIN for 3 consecutive times during log in.

- Wrong entry of figures from KeyBCA for 3 consecutive times during financial transaction.

- Application for replacement of BCA ATM Card and/or report on the loss of the BCA ATM Card.

- User ID and/or PIN is/are reportedly known by other party(ies).

- Indication of possible knowledge by other party(ies) of the Customer’s User ID and PIN resulting from BCA’s investigation.




2. In case of User ID and PIN blocking, the Customer shall contact Halo BCA and conduct re-registration of BCA IB at the BCA ATM machine.




J. FORCE MAJEURE


The Customer shall hold BCA harmless from any claim if BCA fails to perform the Customer’s instruction, either in part or in whole, due to events or causes beyond the control or competence of BCA including but not limited to natural disaster, war, riot, non-functioning equipment, system or transmission, power breakdown, telecommunication hazard, government policy, and such other events or causes beyond the control and competence of BCA.




K. TERMINATION OF SERVICE


The BCA IB service terminates upon termination of use of BCA ATM Card or closure of all accounts connected to the BCA ATM Card.




L. PROVISIONS ON KEYBCA


The Customer hereby binds him/herself and is subject to the KeyBCA provisions as regulated by BCA along with all amendments thereto in any form as will be notified to the Customer through any means.
Read rest of entry

Jumat, Mei 26, 2006

Penipuan lewat email

Akhir-akhir ini sepertinya sedang berkembang bisnis penipuan lewat internet setiap hari saya selalu saja mendapat email yg menawarkan berbagai macam penawaran menarik namun tidak masuk akal, sepertinya mereka mengumpulkan data untuk menipu.

Berikut contoh isi email sang penipu:

From: Solomon Ude

Kingdom greetings,
I wish the best in life for you with every members of your family, and
i hope you will receive this mail in good spirit and respond quickly
with utmost secrecy and confidentiality.
Please protect this mail for the safety of my life to avoid me being
tortured or killed because of what my late father left for me. please i
humbly beg you from the bottom of my heart and as a Christian to listen
very carefully to my plea, the situation in my country is very critical
and chaos, uproar and hostilities had brought the country to its knees
and from intelligent report the center cannot hold anymore for the
latest president (Mr. Laurent Gbagbo). The intense pressure from the rebels
in the northan, western and central part of the country had made the
security of the country unsure.
Meanwhile, permit me to inform you about my desire to go into business
relationship with you. I need all the help i could get from you at this
very moment. I am Solomon Ude, the real son of Mr and Mrs joseph Ude,
my father was a very rich farmer and cocoa merchant, based in Abidjan:
the economic capital of Ivory coast before he was poisoned to death by
his business associates on one of their outings to discuss on a business
issue. My father was married with two wives, four children while my
mother was his first wife, while i am the only son.
After my mother died on the october 24th 1990, my father took me so
special since i am motherless. Before the death of my father on december
26th 2004 in a private hospital where he was admitted, he called me
secretly to his bed side and told me about money ,the sum of us$ 5 million
(five million dollars )he lodged in a suspense account in a particular
bank here in Abidjan .
He told me that he used my name as the next beneficiary in deposit of
the money, these i will send you the document upon your request. Also he
explained to me that it was because of this money he was poisoned by
his business partner , that i should seek for a reliable foreign partner
in a country of my choice to assist me to transfer this money to an
overseas account where it will be used for a proper future investment
purpose in any lucrative business .
I am honourable soliciting for your kind assistance as follows:
(1) to provide a bank account where this money will be transfer to for
an investment purpose in a profitable out fit which you know best.
(2)to serve as the guardian of this money since i am a boy of 22 years
old.
(3)to make arrangement for me in your country to continue my education
career.
I am promise to offer you 15% of the total money as the mode of
compensation for your effort to assisting me after the transferring this money
to your nominated account overseas. Please i will be very happy if this
transaction will be concluded quick..
I am expecting to hear from you as soon as possible and i will like you
to give me your private telephone and the fax number in replying of
this proposal.
If you are capable and know that you will truly and honestly help me as
an adventist, please write me now hence time is no more on my side
because i really want to come your country, to continue my education that
is very, very important for me and also re-settle my dear life in your
country. Please bear in mind that this fund is not a looted or stolen
money but rather a legitimate inheritance from my late father.
Thanks and god bless you as you do hear the voice of an orphan carying.
Please reply through this email address (solo4hit@yahoo.fr).
Best Regards,
Solomon Ude.
Read rest of entry

Senin, Mei 22, 2006

Mencermati Nilai Sepenggal Iklan PopUp

Jakarta, Sejauh ini, spyware yang paling umum ditemukan adalah apa yang sering disebut oleh pembuatnya sebagai adware, yakni aplikasi advertising yang berfungsi memonitor alamat situs mana saja yang dituju oleh para pengguna komputer pada saat online. Kemudian data-data kebiasaan browsing tersebut digunakan untuk membombardir pengguna dengan iklan PopUp yang sesuai dengan kebiasaannya.

Kenapa para pengguna sering merasa biasa saja terhadap iklan PopUp ini? Pada banyak kasus, sebenarnya para pengguna keberatan dan sebagian besar dari mereka tidak mengetahui bagaimana aplikasi ini bisa ada dalam PC mereka. Namun para pemilik iklan PopUp yang menggunakan aplikasi advertising ini mengklaim bahwa mereka menolong program-program dan situs yang biasa dituju para pengguna, bahkan mereka mengatakan iklan ekstra tersebut adalah 'value proposition' yang penting guna menjaga program dan situs yang mereka bantu untuk dapat diakses oleh pengguna secara gratis.

Tapi apa sebenarnya yang dimaksud dengan 'value proposition' tersebut? Apakah para pengguna mendapatkan sesuatu yang substansial sebagai ganti dari pembombardiran dari ekstra iklan PopUp?

Value Proposition

Untuk menjawab pertanyaan tersebut, perusahan antivirus Trend Micro dalam tulisannya yang diterima detikINET, Minggu (21/5/2006), mencontohkan sebuah iklan PopUp memanjang dari pembuat aplikasi advertising Claria.

"Iklan-iklan tersebut mempromosikan sebuah program yang disebut Precision Time, yang mana membantu para pengguna dalam menyamakan waktu yang ada pada komputer para penguna dengan waktu dunia. Iklan ini terkesan sangat bermanfaat, namun ada hal lain dibelakangnya, di dalam Windows XP hal ini sudah termasuk dalam fitur yang tersedia. Sehingga bagi para pengguna XP, penawaran aplikasi Precision Time menjadi tidak ada artinya," tulis Trend Micro.

Selain itu, Precision Time dapat mengontrol siklus CPU, memori, dan ruang pada disk sang pengguna. Hal itu menunjukkan bahwa iklan PopUp Claria tersebut mengganggu dan iklan tersebut mampu mengirim ke server Claria catatan-catatan mengenai situs apa saja yang dikunjungi oleh pengguna yang memiliki iklan PopUp Claria di komputernya.

Iklan PopUp itu dan kemampuannya dalam mencatat data para pengguna sangat berharga bagi Claria. Menurutnya, Claria menjual lokasi beriklan dengan harga sangat tinggi, dan Claria juga menjual akses untuk melakukan 'penelitian' terhadap kebiasaan browsing para pengguna kepada siapa saja yang berminat. Namun untuk beberapa tipe pengguna, aplikasi Precision Time membawa dampak lebih parah lagi dari aplikasi yang tidak berguna. Iklan PopUp dan upaya pencatatan yang dilakukan aplikasi ini sangat mengganggu dan tidak diinginkan.

"Sudah tentu Claria bukan satu-satunya merek yang melakukan hal ini. Ratusan bahkan ribuan situs yang memunculkan iklan PopUp dengan label 'Website Access by Zango Search Tools. Jika seorang pengguna menolak penginstalan program 180Solutions, sebuah aplikasi iklan Zango, iklan PopUp itu akan terus menerus muncul."

"Dengan terus menerus dibombardir oleh iklan PopUp, seorang pengguna akan berpikir bahwa aplikasi Zango adalah aplikasi yang diperlukan untuk dapat membuka situs tersebut dengan baik. Namun sebenarnya, jika pengguna tersebut menginstal aplikasi 180 Zango, maka pengguna itu telah membiarkan privasinya hilang dan terus menerus akan diganggu oleh iklan PopUp."

Terminologi Adware

Meskipun terminologi adware kerap digunakan sebagai sebuah program seperti aplikasi 180Solutions dari Zango dan Claria, sebenarnya terminologi ini cukup menyesatkan. Program-program tersebut memang menampakan iklan, dan program tersebut memang benar aplikasi, maka makna kata 'adware' untuk sekilas akan terlihat benar.

Trend Micro menyebut usaha adware itu mengandung resiko terjadi penyesatan, terutama terhadap aplikasi pendukung iklan yang sudah ada jauh sebelum aplikasi iklan PopUp itu hadir, serta dengan usaha iklan lain yang resmi memberikan benefit baik berupa bayaran atau hadiah bagi orang yang mau menerima iklan PopUp.

"Sebagai contoh AOL Instant Messenger (AIM) menampilkan iklan, dan iklan-iklan ini adalah sumber penghasilan yang jelas dari AIM. Namun AIM tidak mengganggu penggunanya dengan iklan PopUp yang mengganggu. Iklan AIM 'duduk tenang' di ujung jendela messenger AIM. Selain itu AIM juga tidak mencoba melacak kebiasaan browsing penggunanya. Hal yang sama juga terjadi pada instant messenger lain seperti dari Microsoft dan Yahoo, serta aplikasi pendukung iklan lainnya seperti yang dimiliki Eudora, Gmail, dan sebagian besar search engine," tuturnya.

Pemilik adware kerap bersembunyi pada daerah abu-abu dari peraturan untuk tetap beroperasi. Ketika seorang pengguna mengklik tombol atau link yang menandakan "I agree", itu sudah cukup kuat bagi para pemilik adware untuk melakukan klaim bahwa itu merupakan pilihan sang pengguna sendiri. Sebab dengan mengklik tombol atau link tersebut, sang pengguna dianggap 'mengingini' program tersebut.

Saat ini dalam praktiknya, pemilik adware menggunakan tipuan dengan membundel adware mereka sehingga para pengguna dibuat seolah-olah berkenan menginstal aplikasi yang sebenarnya tidak mereka inginkan. Jika seorang pemilik adware menawarkan program Smiley, Screensaver, atau program apapun yang tidak anda minta, ingat untuk mengatakan tidak. "Just Say No
Read rest of entry

Rabu, Mei 17, 2006

Tatacara KlikBCA

Kepada Yth.
Nasabah Pengguna Fasilitas KlikBCA

Dengan hormat,

Terima kasih atas kepercayaan Anda menggunakan fasilitas KlikBCA.
Adalah salah satu kewajiban kami untuk memastikan keamanan Anda dalam
menggunakan fasilitas ini. Perkenankan kami menjelaskan Anda, cara-cara
menggunakan fasilitas KlikBCA secara aman:

1. Pastikan alamat situs KlikBCA adalah http://www.klikbca.com.

2. Untuk menghindari kesalahan pengetikan alamat situs KlikBCA, maka
Anda dapat memasukkan
alamat situs KlikBCA ke dalam menu Favorites (jika Anda
menggunakan browser Internet
Explorer) atau menu Bookmarks (jika Anda menggunakan browser
Netscape Communicator)
dengan cara:

A. Internet Explorer
1. Ketik alamat situs KlikBCA pada field Address:
http://www.klikbca.com
2. Pilih menu Favorites yang terletak di sebelah atas dari browser
Anda.
3. Pilih Add to Favorites
4. Ketik nama yang ingin digunakan (misalnya: BCA Internet
Banking) pada field Name
5. Klik tombol OK

Sehingga, untuk selanjutnya jika Anda ingin mengakses situs KlikBCA
cukup melakukan:
1. Pilih menu Favorites
2. Pilih nama situs BCA Internet Banking

B. Netscape Communicator
1. Ketik alamat situs KlikBCA pada field Address:
http://www.klikbca.com
2. Pilih menu Communicator yang terletak di sebelah atas dari
browser Anda.
3. Pilih Bookmarks
4. Pilih Add Bookmark

Sehingga, untuk selanjutnya jika Anda ingin mengakses situs KlikBCA
cukup melakukan:
1. Pilih menu Communicator
2. Pilih menu Bookmarks
3. Pilih BCA Internet Banking

3. Jagalah kerahasiaan PIN dan User ID Anda.

a. Jangan menggunakan PIN Internet Banking yang diberikan oleh
orang lain atau yang
mudah diterka seperti tanggal lahir, no. telepon, dll.
b. Jangan pernah memberitahukan PIN dan User ID Anda kepada
siapapun untuk mendapatkan
hadiah atau tujuan apapun lainnya termasuk kepada anggota
keluarga ataupun
sahabat baik Anda.
c. Jika Anda tidak yakin terhadap kerahasiaan PIN Anda, kami
menyarankan agar Anda
segera mengganti PIN Anda atau mengganti secara periodik
melalui menu
Administrasi – Ganti PIN.

4. Pada saat Anda diminta memasukkan User ID dan PIN Anda di KlikBCA,
pastikan field
Address menampilkan tulisan https://ibank.klikbca.com/
Jangan pernah memasukkan User ID dan PIN Anda jika Address yang
ditampilkan bukan
https://ibank.klikbca.com/ walaupun dengan tujuan untuk mendapatkan
informasi/pengumuman
terbaru dari BCA, hadiah ataupun tujuan lainnya.

5. Didalam Anda mengakses Internet Banking BCA, harap langsung ke
alamat situs KlikBCA.
Hindari akses melalui situs atau alamat lain.

6. Harap gunakan komputer pribadi Anda didalam mengakses KlikBCA.
Jangan menggunakan
komputer yang diakses oleh banyak orang.

7. Dalam mengakses suatu situs, apabila terdapat peringatan atau
Security Alert yang
tertulis sbb:
'The security certificate was issued by a company you have not
chosen to trust. View the
certificate to determine whether you want to trust the certifying
authority', maka Anda
harus mengklik tombol 'No' karena situs yang Anda akses tidak
disertifikasi oleh lembaga
internasional internet standard security (contoh: Verisign),
sehingga tidak terjamin
keamanannya.

Jika Anda membutuhkan informasi lebih lanjut, silakan menghubungi HALO
BCA di 021-52999888
atau melalui email humas@bca.co.id.

Hormat Kami,
PT. Bank Central Asia, Tbk.
Read rest of entry

Jumat, Januari 20, 2006

Keylogger dalam Dunia Bank

Pernahkah Anda mendengar istilah ‘keylogger’? Inilah salah satu cyber crime yang patut Anda waspadai tatkala menggunakan fasilitas internet banking.

Keylogger adalah suatu aplikasi atau software yang dapat mengunci tombol keyboard dengan menggunakan program logger tertentu. Sehingga, apapun yang diketikkan oleh user di layar monitor, dapat terekam. Artinya, meskipun saat mengetikkan password di kotak password yang tampil di monitor hanyalah '*****' misalnya, namun isi password tersebut dapat terekam dan otomatis dapat terbaca.

Hasil rekaman ini akan langsung tersimpan pada komputer dan dikirimkan melalui internet kepada si pencuri data tersebut. Bisa lewat e-mail, irc atau bahkan bisa diamati langsung secara realtime melalui web.

Bagaimana keylogger bekerja?

Keylogger hanya merekam penekanan tombol pada keyboard dan menyimpannya pada suatu tempat untuk selanjutnya diambil kembali. Secara teknis, keylogger akan 'menangkap' semua karakter yang masuk ke dalam komputer kecuali [Ctrl] + [Alt] + [ Del].

Read rest of entry

Tips Jaga Kerahasian PIN

Personal Identification Number atau PIN merupakan kode rahasia yang diberikan pihak Bank Mandiri kepada nasabahnya, sehingga nasabah memiliki kewenangan untuk bertransaksi. PIN merupakan kunci utama keamanan bertransaksi, khususnya lewat e-banking. Pihak bank akan mengidentifikasi nasabahnya lewat penggunaan USER ID dan PIN internet Banking .

Jika USER ID dan PIN Internet Banking yang dimasukkan tidak cocok, maka data nasabah tidak akan ter-verifikasi . Dengan demikian log-in tidak bisa dilakukan. Sebaliknya, login dapat dilakukan bila User ID dan PIN Internet Banking yang diinput benar , tak peduli apakah yang memasukkan User ID dan PIN itu benar-benar si pemilik rekening atau bukan. Oleh karena itu, amat penting bagi nasabah untuk memproteksi identitas yang satu ini. Jika PIN diketahui orang lain, ada kemungkinan orang-orang yang tak bertanggung jawab ikut memanfaatkannya untuk melakukan akses illegal.

Perlu diketahui, user ID dan PIN tidak bisa diduplikasikan oleh sistem apapun. Selain itu, kombinasi antara User ID dan PIN bersifat unik pada setiap nasabah. User ID adalah rangkaian alphanumeric yang terdiri dari 6 sampai 10 karakter, sedangkan PIN adalah rangkaian numeric yang terdiri dari 6 digit angka . Dengan demikian, asalkan tidak diketahui oleh orang lain, amatlah sulit bagi mereka untuk menebak kombinasinya

Beberapa tips untuk mengamankan PIN Anda.
  • Jangan pernah menggunakan PIN yang sama untuk memenuhi kebutuhan finansial maupun non finansial yang Anda lakukan lewat web, seperti e-mail, online shopping, dan pelayanan langganan online lainnya.
  • Jangan membuat PIN yang merupakan pengulangan dari User ID
  • Jangan menggunakan PIN yang dapat ditebak dengan mudah oleh orang lain, seperti nomor telepon, tanggal kelahiran, nomor kendaraan, atau data pribadi lainnya. Sebaiknya pilihlah nomor PIN yang unik dan tidak bermakna. Semakin acak, semakin bagus.
  • Jangan menggunakan nomor PIN yang berurut seperti 123456 atau PIN yang merupakan pengulangan satu angka seperti : 111111
  • Jangan pernah memberikan PIN (nomor identifikasi personal) Anda pada orang lain, termasuk orang-orang terdekat Anda dan bahkan pihak bank sekalipun.
  • Jangan mencatat PIN pada kertas atau menyimpannya secara tertulis ditempat yang orang lain bisa membacanya, contoh : agenda atau kalender. Jangan pula menuliskan PIN Anda atau menyimpannya di hard disk komputer, disket, telepon seluler atau benda-benda riskan lainnya. Akan lebih baik lagi jika Anda bisa mengingatnya tanpa harus menuliskannya.
  • Berhati-hati menggunakan User ID dan PIN Internet Banking agar tidak terlihat atau dibaca orang lain.
  • Jika Anda menggunakan layanan Internet Banking, sebelum memasukkan USER ID dan PIN, Anda harus selalu meyakinkan bahwa situs yang Anda kunjungi benar. Pastikan bahwa halaman internet banking yang Anda kunjungi merupakan milik Bank.
  • (sudah tidak relevan lagi, rata2 browser sekarang sudah support SSL) . Seluruh data di Internet Banking dikirimkan melalui protocol Secure Socket Layer (SSL 128 bit encription ), yaitu suatu standar International pengiriman data rahasiadan paling aman saat ini melalui internet. Protocol SSL ini akan mengacak data yang dikirimkan menjadi kode-kode rahasia dengan menggunakan 128-bit encryption, yang artinya terdapat 2 pangkat 128 kombinasi angka kunci, tetapi hanya satu kombinasi yang dapat membuka kode-kode tersebut. Ada beberapa cara untuk memastikan bahwa situs yang Anda kunjungi adalah resmi milik Bank Mandiri dan menggunakan SSL 128 , antara lain sebagai berikut:
    • Lihat simbol "gembok" di bagian bawah dari browser Anda. Double click simbol "gembok" tersebut dan akan muncul informasi dari sertifikat tersebut,
    • "Issued to: ib. bank.co.id" dan cek sertifikat status pada tab certification Path akan tertulis “This certificate is OK”
  • Ubahlah PIN Anda secara berkala dengan menggunakan pelayanan rubah PIN di menu Administrasi pada Internet Banking Mandiri
  • Ubahlah segera PIN Anda jika Anda merasa PIN tersebut telah diketahui orang yang tidak berwenang.
Read rest of entry

Waspadai Bahaya ‘Typo Site’ !

Waspadai Bahaya ‘Typo Site’ !

Berinternet Banking memang menyenangkan, karena berbagai transaksi bisa dilakukan kapan saja dan dimana saja. Bahkan tanpa harus beranjak dari meja kerja sekalipun. Namun adakalanya internet banking menjadi sasaran empuk kejahatan di dunia maya (cyber crime).

Fenomena cybercrime jelas harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Sehingga seringkali para korban tidak menyadarinya. Dan salah satu jenis kejahatan tersebut adalah typo site.

Modus kejahatan typo site ini terbilang cukup unik dan seringkali tidak disadari oleh korbannya. Caranya, pelaku membuat situs yang memiliki nama yang hampir serupa dengan situs resmi lainnya. Misalnya saja, sebuah situs resmi yang memiliki alamat di http://anakku.com/ dibuat samarannya dengan alamat http://anaku.com/. Nyaris tak bisa dibedakan bukan?

Typo site dapat dengan mudah dibuat untuk domain .COM, .NET, .ORG, dan beberapa jenis domain lainnya. Setiap orang bisa menamakan situsnya tersebut dengan nama apa saja selama domain itu belum dimiliki orang lain. Dan kemudian si pembeli nama-nama domain yang mirip itu dapat membuat tampilan situsnya 100% mirip aslinya, sehingga seringkali orang yang salah ketik tidak menyadari bahwa ia sebenarnya berada di situs yang salah. Biasanya yang sering disalahgunakan adalah situs-situs dari bank resmi. Tujuannya tak lain adalah untuk menangkap user ID, password atau data-data pribadi lainnya. Data-data tersebut kemudian dimanfaatkan untuk melakukan transaksi illegal.

TIPS Untuk Anda :
Untuk mencegah terjebak typo site, selalu periksa kembali ejaan nama situs yang Anda ketikkan. Jangan sampai ada kesalahan ketik, termasuk penggunaan symbol. Kesalahan yang banyak terjadi contohnya dalam penulisan huruf EL KECIL (l) yang mirip dengan huruf I BESAR (I), atau angka LIMA (5) mirip dengan huruf S BESAR (S).
Situs Internet Banking, biasanya dilengkapi sertifikat sebagai proteksi tambahan. Untuk itu, jika Anda meragukan kebenaran sertifikat sebuah situs , Anda dapat meng-klik View Certificate untuk melihat rincian sertifikat dan memastikan apakah perusahaan yang Anda masuki situsnya dapat dipercayai. Jika keluar pesan warning mengenai sertifikat saat mengakses server internet banking , lebih baik tidak jadi mengakses situs tersebut atau mengecek ulang nama situs yang Anda ketikkan.
Jika Anda mengakses situs internet banking dari sebuah link, periksalah juga apakah link tersebut membawa Anda ke server yang betul. Lihat jangan-jangan ada permainan huruf atau salah ketik.
Jika Anda merasakan atau menemui keganjilan, segera hentikan kegiatan Anda dan jangan lagi masukkan password atau informasi pribadi. Agar lebih yakin lagi tanyakan kepada orang yang Anda percaya dan mengerti benar secara teknis, atau kepada Customer Service Bank.
Read rest of entry

Etika dalam Ber-Internet Banking

Etika dalam Ber-Internet Banking

Dalam menggunakan internet banking, ada etika yang mesti diperhatikan agar transaksi dapat berlangsung dengan aman dan nyaman. Berikut etika yang berlaku:

  1. User ID dan PIN harus selalu dijaga kerahasiaannya. Untuk itu hanya Anda sendiri yang layak mengetahuinya. Bahkan petugas Customer Care Bank sekalipun tidak berhak mengetahuinya.
  2. Pastikan untuk melakukan Log Out setiap kali Anda selesai menggunakan Internet banking atau saat hendak meninggalkan komputer meski hanya untuk sejenak. Hal ini untuk melindungi Anda dari kemungkinan adanya orang lain pengguna komputer setelah Anda dapat mengakses informasi account Anda.
  3. Jangan sekali-sekali memberikan detil informasi pribadi Anda pada form dalam situs-situs seperti saat mengikuti kuis online. Hal in untuk mencegah agar informasi pribadi Anda tidak bisa tertangkap oleh website gadungan.
  4. Tidak disarankan untuk menggunakan WiFi (dalam area hot spot) dalam melakukan transaksi lewat internet banking, karena jaringan tanpa kabel ini tidak terjamin keamanannya.
  5. Lindungi komputer Anda dari virus dan program berbahaya lainnya. Pastikan software anti virus terbaru aktif di komputer Anda.
  6. Periksa account Anda beserta transaksi yang pernah Anda lakukan sebelumnya secara detil dan rutin. Hal ini untuk meyakinkan bahwa tak ada transaksi illegal dalam account Anda. Selain itu, perlu juga dibuat catatan, kapan Anda terakhir login. Catat tanggal dan jam saat Anda melakukan log in ke Internet Banking.
  7. Jika terjadi masalah dalam melakukan transaksi lewat Internet banking, hubungi Call Center.
Read rest of entry

Waspadai Penipuan Bermodus Phising

Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti; User ID, PIN, nomor rekening/nomor kartu, atau pemberitahuan untuk melakukan transfer karena memenangkan undian tertentu. Bisa jadi ini adalah ulah orang yang tidak bertanggung jawab untuk mengelabui Anda. Modus penipuan seperti ini dikenal sebagai phising.

Apa itu phising?

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah

Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.

Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.

Mencegah phishing

Jangan mudah terpancing untuk mengikuti arahan/petunjuk apapun sehubungan informasi rekening, yang dianjurkan pada e-mail yang dilink ke situs bank tertentu. Jika Anda menerima e-mail sejenis ini dan mengatasnamakan Bank, berhati-hatilah. Bank menerapkan kebijakan untuk tidak meminta pemilik rekening/Nasabah mengup-date data melalui sarana e-mail.
Jika Anda menerima e-mail seperti ini, segera laporkan kepada pihak Bank.

Berikut langkah memproteksi diri dari penipuan bermodus phishing.

  • Selalu ketikan URL yang lengkap untuk alamat web-site resmi bank, pada menu bar di browser Anda.
  • Jangan pernah membagi atau memberikan User ID atau PIN Anda pada orang lain bahkan staf Bank sekalipun. Bank tidak pernah menanyakan nomor PIN untuk alasan apapun.
  • Jika Anda mendapatkan e-mail yang berisi pemberitahuan bahwa Bank akan menutup rekening atau User ID Anda, jika tidak melakukan konfirmasi dengan data-data pribadi, jangan reply atau mengklik link yang ada pada e-mail tersebut.
  • Jangan terpancing untuk mengikuti anjuran melakukan transfer ke rekening tertentu, dengan tujuan mendapatkan hadiah undian. Sebaiknya cari keterangan lengkap dengan cara langsung menghubungi pihak Bank.

Perlukah melaporkan lokasi phishing atau e-mail yang mencurigakan?

Jika Anda memiliki pertanyaan tentang e-mail yang dikirimkan oleh Bank atau bila Anda merasa bahwa seseorang sedang mencoba melakukan penyalahgunaan atas nama Bank , segera hubungi dari telepon atau ponsel Anda untuk melakukan konfirmasi.

Read rest of entry

Jumat, Desember 16, 2005

Kontroversi Sebuah Blog!

Beberapa hari ini banyak para blogger yang unjuk rasa tentang kasus Herman, memang berita ini sudah ketinggalan namun tetap hangat bahkan masih panas dan terus di perbincangkan oleh komunitas blogger, ini salah satu sejarah yang harus di catat bagi para blogger, dan banyak para blogger yang menulis dalam blog mereka untuk lengkapnya anda dapat baca disini.

Seperti ungkapan salah satu blogger Idban : "Wah Pri, Roy Suryo bener - bener sayang padamu :D , sampe bikin kado akhir tahun yang kocak banget". Juga salah satu blogger Tika : "Sumpah kaget setengah mati liat berita di elshinta. Disitu diberitakan bahwa Om Priyadi diperiksa secara intensif oleh Polda Metro Jaya".

"Sementara seorang blogger lain bernama Priyadi (http://priyadi.net), lanjut Roy, saat ini juga tengah diperiksa secara intensif oleh Polda Metro Jaya dan Kementerian Negara Komunikasi dan Informatika terkait dengan masalah penghinaan terhadap Kepala Negara."

Sebenarnya yg bikin kasus ini panas dan terus panas bukan hanya kaum blogger tapi di mulai dari Bapak KeRMiT You Know Who dia yang melapor, dan juga Bapak KeRMiT ini memang sudah banyak kasus dengan para blogger. Namun puncaknya yaitu pada kasus ini, seperti yang kita ketahui Bapak KeRMiT ini juga ada yang bilang pakar Pornomatika memang sering berdebat dengan komunitas online seperti lewat milist (1) (2) (3) (4) dll. Namun dari kasus ini Bapak KeRMit pun berani unjuk gigi dan mengatakan "Lu semua jangan main-main sama gua!" dapat dilihat di http://roysuryowatch.org saat tulisan ini dibuat kalimat tersebut masih ada.

Padahal mau nyambut Natal and Tahun Baru, eh masih sempet posting yang kaya ginian tapi berhubung ingat nasehat nenek, "bahwa sejarah harus di catat" maka sayapun mencatat sejarah tentang blogger di Indonesia ini, yang menjadi kasus nasional bagi para kaum blogger. Walaupun sibuk mengerjakan proyek dari Warung Design jadi nggak enak sama Viganunu yang lagi repot pergi ke Bali, dan juga belum sempet posting di crew.warungdesign.com. Tapi sekali lagi sejarah harus dicatat, terus berjuang para teman blogger kebebasan untuk berkreasi di Negara Demokrasi ini.

Tidak lupa saya mengucapkan Merry X-Mas and Happy New Year : Mohon Maaf Lahir Batin, Damai dan kasih menyertai kamu.
Mungkin Natal dan Tahun baru ini saya akan pergi ke Manado, maklum kuliah juga lagi libur jadi dari tanggal 23 sama 3 januari saya akan pergi ke Manado, untuk itu saya tidak akan online soalnya di sana ga internet (sepertinya) tapi klo ada saya akan online
Laughing 8. Jika ada perlu dengan saya dapat langsung call Hp saya dan saya bisa langsung ke Jakarta tp klo itu penting Mua Ha Ha Ha.

Dalam peperangan yang menang menjadi arang yang kalah menjadi abu (Sun Tzu)
Read rest of entry

Rabu, Desember 14, 2005

Arti sebuah NICKNAME

Opening:
Lega rasanya akhirnya bisa ngeblog, seharusnya ga bisa karena ga ada waktu, tapi ternyata bisa, kok bisa? akhirnya bisa karena saya sakit demam, panas, batuk, radang tenggorokan, kedinginan lengkap deh ini semua puncak dari begadang terus menerus, tidur cuma 3 jam trus supergreenfood saya habis trus tadi blogwalking eh ternyata ada berita besar buat para waduh saya sudah ketinggalan berita banget nih detik. Karena berbagai tuntutan lewat email, tlp, dll akhirnya saya posting blog. Untung saya sakit jadi ga kuliah dan punya waktu banyak di depan komputer.

Begin :
Anda pasti sudah tidak asing dengan apa itu nickname, dalam dunia online nickname sangatlah berarti bahkan dapat menentukan garis hidup anda di dunia online. Dahulu nickname saya bukan RYKERS, saya mengganti nickname saya menjadi RYKERS karena dengan nickname saya dahulu saya telah membuat dosa besar dalam dunia underground tentunya dan dengan mengganti nickname maka dosa saya dapat di tebus.

Untuk menebus dosa saya tentu saja dengan cara menghilangkan semua jejak, maka saya mengganti semua identitas saya dari nickname tentunya. Dengan begitu selesai sudah diri saya berkecimpung dalam dunia underground, mungkin anda bingung bagaimana caranya nickname itu begitu penting? nickname bisa membuka jati diri anda sebagai contoh coba jadikan nickname anda sebagai keyword di google dan search biasanya akan muncul segala aktifitas anda dalam dunia online yg terekam oleh search engine itu contoh kecil anda dapat mencari nickname dengan cara lain tentunya.
Read rest of entry

Kamis, Maret 31, 2005

TEKHNIK PENCARIAN INFORMASI DI INTERNET MENGGUNAKAN SEARCH ENGINE

Ini telah beredar di Internet secara bebas

TEKHNIK PENCARIAN INFORMASI DI INTERNET MENGGUNAKAN SEARCH ENGINE

Mungkin seluruh atau sebagian dari kita selalu tergantung dengan search engine
untuk mendapatkan informasi, berita, software gratis dan lain sebagainya. Tapi
masih sangat sedikit yang mengerti searching yang baik. Ok kita mulai saja,
bahwa dalam searching kita mengenal beberapa search engine salah satunya Google.
Beberapa search engine mengenal karakter seperti +, - dan ". Tetapi masih banyak
yang belum tahu mengenai karakter tersebut. Saya akan menggunakan mode Tanya
jawab dalam menjelaskan hal tersebut.



Karakter Matematika.

# Tanda (+)

Ingin mencari artikel yang didalamnya terkandung kata hacking,security dan internet.

Anda dapat mengetikkan kata disearch engine : +hacking +security +internet Jika
terdapat artikel yang memuat salah satu atau dua kata tersebut diatas tidak akan
ditampilkan hanya artikel yang memuat tiga kata tersebut yang di tampilkan .
Tanda + dibaca oleh search engine sebagai DAN symbol ini dapat dipakai
sebanyak-banyaknya misalnya: +harga +komputer murah +untuk +wilayah +medan.
Dan sebagai nya.



# Tanda (-)

Ingin mencari artikel yang didalamnya terkiandung kata statistic penduduk sumatera
kecuali Medan.Ketik di search engine : +statistic +penduduk +sumatera -Medan. Search
engine yang bersangkutan akan mencari di internet artikel yan mengandung kata Statistik
penduduk sumatera tetapi tidak terdapat kata medan. Atau seperti ini +tempat +wisata
+bali -kuta. Maka search engine akan menampilkan artikel tentang tempat wisata di bali
dan pada artikel tersebut tidak terdapat kata kuta. Tanda - dibaca oleh search engine
sebagai KECUALI.



# Tanda (")

Ingin mencari artikel di internet yang didalamnya terdapat kata hacking dan security dan
kata tersebut tidak duipisah kan oleh kata-kata yang lain.

Ketik di search engine : "hacking dan security" maka search engine yang bersangkuta akan
mencari kata hacking dan security yang katanya tidak dipisah kan oleh kata-kata lain.
Apabila ada artikel yang mengandung kata hacking dan security yang katanya dipisah kan
oleh kata-kata lain maka artikel tersebut tidak ditampilkan oleh search engine yang
bersangkutan.



Dan anda dapat juga menggabungkan ketiga karakter tersebut tersebut seperti contoh
berikut ini: +kuliah +"ilmu komputer" -bayar

Search engine akan mencari artikel di internet yang terdapat kata kuliah ilmu komputer
kata ilmu komputer tidak akan dipisah kan oleh kata lain dan tidak akan menampilkan
artikel tersebut bila terdapat kata bayar. Perlu di ingat bahwa penggunaan spasi untuk
memisah kan antara kata-kata yang kita cari, spasi tersebut akaan dibaca ATAU contoh
Ketik di search engine : ilmu komputer

Maka search engine akan menampilkan web yang mengandung kata ilmu atau komputer atau
yang mengandung kata kedua-dua nya.



Simbol Bolean

Seperti yang kita ketahui symbol bolean adalah kata-kata OR, AND dan NOT. Kita dapat
menggunakan symbol tersebut dalam mencari informasi di internet.

# Bolean OR

Pada dasar nya symbol bolean OR sama seperti apabila kita menggunakan spasi contoh :
ilmu OR komputer

Search engine akan menampilkan web yang mengandung kata ilmu atau kata komputer atau
kedua-duanya.

# Bolean AND

Penggunaan bolean AND sama dengan karakter/tanda + Contioh : ilmu AND komputer

Search engine akan menampilkan web yang mengandung kata ilmu komputer apabila tidak
terdapat salah satu dari kata tersebut tidak akan di tampilkan.

# Bolean NOT

Penggunaan bolean NOT sama dengan tanda (- ) contoh saya akan mencari infor- masi tentang
statistic penduduk di sumater tetapi tidak termasuk medan.

Ketik di sdearch engine : Statistik AND penduduk AND sumater NOT medan search engine akan
menampilkan web yang berisi kata statistic penduduk sumatera tetapi tidak terdapat
kata medan.

# Bolean NEAR

Contoh : saya ingin mencari kata ilmu komputyeryang jarak antara kata tersebut berdekatan.

Ketik di search engine : ilmu NEAR komputer maka search engine akan menampilkan web yang
berisi kata ilmu komputer yang jarak antara kedua kata tersebut berdekatan.

Penggunaan Bolean tersebut diatas dapat juga digabungkan contoh Saya ingin mencari definisi
dari kata cinta atau kasih maka dapat di ketik di search engine : definisi AND (cinta OR kasih)
Search engine akan menampilkan web yang mengandung kata defini cinta atau definisi kasih.
Untuk contoh selanjut nya anda coba sendiri.



Penggunaan Host.
Pencarian informasi dapat juga dengan menggunakan kata Host, Contoh:
# Saya ingin mencari website ilmu komputer.com maka saya dapat mengetikkan di search engine
host: ilmukomputer.com
# Saya ingin mencari kata php di website ilmukomputer.com maka saya dapat mengetikkan
kata : php host: ilmukomputer.comatau host: ilmukomputer.com php.
# Saya ingin mencari kata pertahanan di situs-situs pemerintahan indonesiamaka saya dapat
mengitikkan di search engine: pertahanan host: go.id.

Symbol/karakter matematika dapat juga digabungkan dalam pencarian ini contoh:

Saya akan mencari kata pesawat tetapi bukan yang terdapat didalam website menristek.go.id
maka saya dapat mengetikkan di search engine : pesawat -host: menristek.go.id.

# Mencari informasi berdasarkan type file
Ada sebagian orang mencari informasi berdasrkan type file.
Contoh:

Saya ingin mencari artikel tentang hacking dan security dan artilkel tersebut harus dalam
format pdf. Dan saya dapat mengetikkan di search engine :
+hacking +security filetype: pdf

dan search engine akan menampilkan artikel tentang hacking dan security dengan format pdf

contoh lain :
saya ingin mencari artikel tentang ilmu komputer didalam website yang sufiksnya ac.id
artikel tersebut harus file bertype pdf maka saya dapat mengetikkan di search engine

+ilmu +komputer filetype:pdf host ac.id

# Mencari informasi berdasarkan judul situs

Kita juga dapat mencari situs web berdasarkan judulnya .

Contoh :

Ketik di search engine title:komputer

Maka search engine akan menampilkan situs yang mengandung judul komputer. sedangkan pada
search engine yahoo tidak mengenal kata TITLE tetapi hanya disingkat T.

# Mencari informasi berdasarkan URL

Pencarian dengan cara ini akan menampilkan URL yang diminta

Contoh :

inurl:komputer

Maka semua search akan menampilkan semua URL yang ada kata komputernya seperti

www.ilmukomputer.com/komputer dsb.

Contoh lainnya :

Php inurl:ilmukomputer.com maka search engine akan menampilkan seluruh artikel yang
mengandung kata php pada subdomain ilmu komputer.Dan pada google juga mengenal kata
allinurl tetapi pencarian ini hanya terbatas pada subdirectory, Sedangkan sampai ke
level file atau dengan kata lain inurl lebih dalam pencariannya tidah hanya terbatas
pada subdirectory.Dan yang perlu di ingat Tidak semua search engine mengenal
karakter matematika dan Bolean.

Tips: Bagi anda pengguna warnet ada baik nya anda mempersiapkan dari rumah apa yang
ingin anda cari, itu untuk menghemat waktu dan tentunya menghemat uang anda.
Read rest of entry

Minggu, Maret 27, 2005

Perkenalan Jaringan

Protokol

.Pengertian

Manusia dalam berkomunikasi antar sesamanya, sering terjadi kedua pihak baik
pengirim maupun penerima berita tidak mengerti informasi yang disampaikan.
Salah satu alasan utamanya adalah ketidakksamaan bahasa yang digunakan
diantara mereka.
Agar keduanya dapat memahami informasi yang disampaikan, maka diperlukan
bahasa yang dapat dipahami oleh kedua belah pihak, atau dengan kata lain
harus ada aturan yang jelas dan disepakati untuk dapat berkomunikasi.
Komunikasi antar mesin/komputer pun demikian pula, apabila komputer/mesin
tersebut merupakan produk dari berbagai pabrik, oleh karena itu diperlukan
suatu aturan agar pengirim dan penerima mengerti informasi yang dikirim,
jadi dalam komunikasi data juga memerlukan sebuah peraturan atau prosedur
yang saling menterjemahkan bahasa yang dipakai pengirim dan penerima.
Aturan itu adalah protokol, yaitu suatu kumpulan dari aturan -aturan yang
berhubungan dengan komunikasi data agar komunikasi data dapat dilakukan
dengan benar. Protokol pada dasarnya, adalah sebuah persetujuan semua
pihak yang berkomunikasi tentang bagaimana komunikasi tersebut harus
dilakukan.

.Model-Model Protokol

1. Protokol Model OSI
Secara umum untuk jaringan sekarang, pembakuan yang paling banyak digunakan
adalah model yang dibuat oleh International Standard Organization (ISO)
yang dikenal dengan Open System Interconnection (OSI). Model OSI tidak
membahas secara detail cara kerja dari lapisan-lapisan OSI, melainkan hanya
memberikan suatu konsep dalam menentukan proses apa yang harus terjadi, dan
protokol-protokol apa yang dapat dipakai di suatu lapisan tertentu.

Model OSI dibagi atas tujuh lapisan (layer) yang masing-masing lapisan
mempunyai fungsi dan aturan tersendiri. Tujuan pembagian adalah untuk
mempermudah pelaksanaan standar tersebut secara praktis dan untuk
memungkinkan fleksibilitas dalam arti perubahan salah satu lapisan tidak
mempengaruhi perubahan dilapisan lain.

Berikut ini akan dijabarkan mengenai fungsi dari masing-masing lapisan:

•Lapisan Aplikasi (Application Layer)
Merupakan interface pengguna dengan Layer OSI lainnya di layer inilah
aplikasi-aplikasi jaringan berada seperti e-mail,ftp, http,danlain sebagainya.
Tujuan dari layer ini adalah menampilkan data dari layer dibawahnya kepada
pengguna.

•Lapisan Presentasi (Presentation Layer)
Berfungsi mengubah data dari layer diatasnya menjadi data yang bisa dipahami
oleh semua jenis hardware dalam jaringan.

•Lapisan Session (Session Layer)
Berfungsi mensinkronisasikan pertukaran data antar proses aplikasi dan
mengkoordinasikan komunikasi antar aplikasi yang berbeda.

•Lapisan Transport (Transport Layer)
Layer ini menginisialisasi, memelihara, serta mengakhiri komunikasi antar
komputer,selain itu juga memastikan data yang dikirim benar serta memperbaiki
apabila terjadi kesalahan.

•Lapisan Network (Network Layer)
Berfungsi untuk menyediakan routing fisik, menentukan rute yang akan ditempuh.

•Lapisan Data Link (Data Link Layer)
Layer ini berwenang untuk mengendalikan lapisan fisik, mendeteksi serta
mengkoreksi kesalahan yang berupa gangguan sinyal pada media transmisi fisik.

•Lapisan Fisik (Physical Layer)
Menangani koneksi fisik jaringan dan prosedur-prosedur teknis yang berhubungan
langsung dengan media transmisi fisik.

2. Protokol Model TCP/IP

Selain penggunaan model OSI sebagai protokol, perlu juga kita ketahui suatu
jenis protokollagi yang pertama digunakan dalam hubungan internet. Banyak
istilah dan konsep yang dipakai dalam hubungan internet berasal dari istilah
dan konsep yang dipakai oleh TCP/IP yang dikeluarkan oleh DOD Amerika Serikat.
Model ini terdiri dari empat lapisan (layer) yang memiliki kesamaan dan juga
perbedaan dalam fungsi-fungsinya dengan model OSI, untuk lebih jelasnya dapat
dilihat dalam tabel berikut ini.:
__________________________________________
|Model TCP/IP(DOD) | Model OSI |Protokol |
+-----------------------+---------------+------------+
|Process/Application | Application |Telnet, FTP, SMTP, |
| | |Kerberos,TFTP, DNS, |
| | Presentation |SNMP, NFS, XWindows |
| | | |
| | Session | |
+-----------------------+---------------+--------------------|
|Host to Host/transport |Transport |UDP, TCP |
+-----------------------+---------------+--------------------|
|Internet |Network |IP, ARP, RARP, ICMP |
+-----------------------+---------------+--------------------|
|Network Access |Data Link |Ethernet,Token Ring,FDDI |
| |Physical |

.application layer pada model protokol TCP/iP adalah seperti seperti gabungan
dari layer application, presentation dan session pada protokol model OSI,pada
model protokol tcp/ip maka aplikasi yang dibuat dan berhubungan langsung
dengan pemakai akan diletakkan di sini.
contohnya : FTP, SMTP, HTTP, SNMP, RPC, DNs, dll

.host to host/transport layer sama seperti pada model protokol OSI yaitu
berfungsi menghubungkan antara aplication layer dan internet layer
contohnya : UDP, TCP
SNMP (apliccation) menggunakan UDP
Telnet, FTP, SMTP (apliccation) menggunakan TCP

.Internet layer berfungsi untuk memberikan layanan dasar pengantaran data.
salah satu protokol yang bekerja pada layer ini adlah IP (internet protokol)
yang diantaranya berfungsi:
- mentransfer data dari Network access layer ke transport layer dan sebaliknya
- menangani datagaram termasuk fragmentasi dan defragmentasi
- menangani skema pengalamatan yang diguankana dalam pertukaran data
- menangani proses routing


.Network access sama halnya dengan layer Data link dan Physical layer pada OSI
yang mengurusi banyak hal yang berhubungan dengan prosedur mekanis dan elektris
dalam transmisi bit-bit.


..*sub bagian host to host/transport layer :
--TCp (transport control Protocol)
protokol ini memeproleh data dari layer diatasnya berupa deretan byte yang
stream (mengalir secara asinkron), kemudian dikelompokkan dalam beberapa
segment dan kemudian dilanjutkan kelayer dibawahnya dan sebaliknya.
pada tcp dipastikan bahwa tidak ada segment yang hilang dan melakukan beberapa
mekanisme (flow control, error detection, dan error recovery). TCp akan
menerima signal dari penerima bahwa segment yang dikirmkan telah diterima
dengan baik, jika tidak maka akan diterima pesan error yang mengakibatkan
tcp akan mengirimkan kembali segment yang error.

--UDP (user Data Protocol)
protokol ini bisa dipakai dimana pengantaran packet atau pesan secara cepat
lebih penting dari akurasi.artinya dipakai oleh aplikasi yang tidak terlalu
mementingkan layanan reliabilitas

..../*sub bagian dari protokol udp dan tcp:

**port : baik destination port atau source port digunakan oleh transport layer
untuk menentukan ke aplikasi mana data itu harus dikirimkan. nilai port adalah
antara 1-65535.

**socket : merupakan kombinasi dari IP address dan port, sering disebut juga
sebagai 'endpoint' dari komunikasi dua arah antar aplikasi


*STOP HERE!

Bacaan dan sumber:
~http://netcerts.com
~http://thetestpage.net
serta dari berbagai sumber

"cobalah pikirkan apa yang benar=benar kita butuhkan sehingga kita tidak perlu
mengambil yang tidak kita butuhkan "
[y3dips]
Read rest of entry

Selasa, Maret 01, 2005

Belajar dari MATSUSHITA...

Di tahun 1929, pernah terjadi 'depresi ekonomi global'. Wall Street menukik tajam tak terkendali. Surat saham tak lebih nilainya seperti kertas biasa. Saat itu , General Motor terpaksa mem-PHK separo dari 92.829 karyawannya. Perusahaan besar maupun kecil bangkrut. Jutaan orang menjadi pengangguran. Jutaan orang kelaparan. Daya beli turun bersama harga dan lowongan pekerjaan. Malam menjadi gelap gulita. Kepanikan terjadi di mana-mana. Toko yang masih bertahan , menghentikan pembelian dari pabrik karena gudang sudah penuh dengan barang yang tidak terjual.

Saat itu , Konosuke Matsushita yang memproduksi peralatan listrik bermerek National dan Panasonic baru saja merampungkan pabrik dan kantor dengan pinjaman dari Bank Sumitomo. Kondisi badannya sering sakit-sakitan akibat gizi yang kurang dimasa kanak-kanak , ditambah lagi dengan kerja 18 jam sehari , 7 hari seminggu selama 12 tahun merintis usahanya. Hanya semangat hiduplah yang membuatnya masih bernapas.

Dengan punggung bersandar ke tembok rumah , Matsushita mendengarkan laporan tentang kondisi perekonomian yang terus memburuk ketika manajemennya datang menjenguk. Lalu bagaimana tanggapannya?

"Kurangi produksi separonya , tetapi JANGAN mem-PHK karyawan. Kita akan mengurangi produksi bukan dengan merumahkan pekerja , tetapi dengan meminta mereka untuk bekerja di pabrik hanya setengah hari. Kita akan terus membayar upah seperti yang mereka terima sekarang, tetapi kita akan menghapus semua hari libur. Kita akan meminta semua pekerja untuk bekerja sebaik mungkin dan berusaha menjual semua barang yang ada di gudang."

Perintah ini bagi anak buahnya sama anehnya dengan depresi ekonomi itu sendiri. Koq bisa terjadi, yah? Dalam situasi begitu , sangatlah masuk akal jika perusahaan mem-PHK karyawan demi efisiensi. Namun Matsushita karena keyakinannya pada sang kebajikan sudah mantap, demi kelangsungan hidup anak-istri karyawannya , akhirnya mampu menghasilkan terobosan yang manusiawi pada masa depresi ekonomi tersebut.

Kebajikan Matsushita terhadap karyawannya mendapatkan hasil yang manis, 16 tahun kemudian dari karyawan yang pernah ditolongnya. Ia menuai buah kebajikannya sendiri. Ketika Perang Dunia II berakhir, Jenderal Douglas McArthur yang mengendalikan Jepang , menangkapi semua pengusaha Jepang untuk diadili karena keterlibatan mereka selama perang. Pada kurun 1930-an, para pengusaha Jepang, termasuk Matsushita, mendapat tekanan rezim militer Jepang saat itu untuk memproduksi senjata dan peralatan militer lainnya.

Maka Matsushita pun ikut ditangkap. Sekitar 15.000 pekerja bersama keluarganya membubuhkan tanda tangan petisi pembelaan untuk Matsushita. Jenderal McArthur pun tercengang oleh petisi tersebut dan akhirnya membebaskan Matsushita. Tidak ada pemilik usaha dan pimpinan industri sebelum perang dunia kedua yang diizinkan McArthur kembali ke pekerjaannya kecuali Matsushita.

Demikianlah Matsushita dapat terus memimpin perusahaannya sampai menjadi raksasa elektronik dunia, dan baru pensiun pada tahun 1989 pada usia 94 tahun. Ketika Matsushita meninggal tahun 1990, bukan cuma para pebisnis yang berduka cita. Presiden Amerika saat itu , George Bush ( Senior ), pun turut berduka. Matsushita berhasil membangun dirinya melewati ambang batas pengusaha yang umumnya selalu lapar duit dan haus fulus serta menjadi pribadi yang humanis dan filsuf yang sangat peduli terhadap kemanusiaan.

Bagi Matsushita, uang bukanlah tujuan. Meskipun butuh uang tetapi uang bukanlah segala-galanya. Baginya, uang adalah sarana untuk melakukan kebajikan.

Yang dikenang dari kita nanti *bukan* kehebatan, kesuksesan, kekayaan, dan kemakmuran kita. Yang dikenang adalah kebaikan, keramahan, dan kemurah-hatian kita...
Read rest of entry

Senin, Februari 28, 2005

New Hacking Manifesto

New Hacking Manifesto

It happened again today. Another one sold out, sacrificing their dreams
to the corporate security machine.

Damn whitehats, noone believes in a cause anymore.

Another bug was released today to the security mailing lists.

Damn Whitehats, they know not what they do.

Another potential computer genius was relegated to an existence of nothing
more than a 9-5 cubicle-dwelling promotional tool.

Damn whitehats, putting money before discovery.

Another family was ravaged by cooperations and governments bent on
instituting control over individuality, monitoring every action..

Another kid was sentenced today for searching for a way to understand
the world. Convicted and imprisoned, not because of what he did, but
because of what others thought he could do.

Damn Whitehats - Fear keeps them in business.

The public, believing anything it hears from "reputed experts". Screaming
for blood. Looking for something to blame for their lost hope. Their
lost ability to seek out new knowledge. Fear consumes them. They cannot
let go of their uncertainty and doubt because there is no meaning. They
seek to destroy explorers, outlaws, curiosity seekers because they are
told too. They are told these people that seek information are evil.
Individuality is evil. Judgment should be made based upon a moral
standard set in conformity rather than resistance. Lives are ruined in
the name of corporate profit and information is hoarded as a commodity.

Damn Whitehats, you were once like us.

I was a Whitehat. I had an awakening. I saw the security industry for
what is really is. I saw the corruption, the lies, the deceit, the
extortion of protection money in the form of subscription services and
snake-oil security consultants.

I wanted to know, I wanted to understand, I wanted to go further then
the rest. I never want to be held down by contracts and agreements.

You say I should grow up. You say I should find better things to do with
my time. You say I should put my talent to better use. You're saying I
should fall in line with the other zombies and forget everything I
believe in and shun those with my drive, my curiosity, tell them it's
not worth it, deny them of the greatest journey they will ever
experience in their lives.

I am not a blackhat. The term is insulting, it implies I am the opposite
of you. You think i seek to defeat security, when I seek something
greater. I will write exploits, travel through networks, explore where
you are afraid to go. I will not put myself in the spotlight and release
destructive tools to the public to attract business. I will not feed
the fear and hysteria created by the security industry to increase stock
prices. I can, and will, code and hack and find out everything I can
for the same reasons I did years ago.

I am a Hacker, dont try to understand me, you lost all hope of that when
you crossed the line. You fail to see the lies and utter simplicity
behind the computer security industry. Once, you may have shared my
ideals. You fail to see the fact that security is a maintenance job.
Youve given up hope for something better. You fail to see yourself as
worthless, fueling an industry whose cumulative result is nothing. I
dont hate you, I dont even really care about you - If you try to stop me,
you will fail, because I do this out of love -- you do it for money.

This is our world now.. the world of the electron and the switch, the
beauty of the baud. We make use of a service already existing without
paying for what could be dirt cheap if it wasn't run by profiteering
gluttons, and you call us criminals. We explore... and you call us
criminals. We seek after knowledge... and you call us criminals. We
exist without skin color, without nationality, without religious bias...
and you call us criminals. You build atomic bombs, you wage wars, you
murder, cheat and lie to us and try to make us belive it is for our own
good, yet we're the ciminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of
judging people by what they say and think, not what they look like. My
crime is that of outsmarting you, something that you will never forgive
me for.

I am a hacker, and this is my manifesto. You can't stop me, and you
certainly can't stop us all.
Read rest of entry
 

Chat With Girls

Sumber Dana

Term of Use

Semua bebas di copy paste tanpa syarat dan ketentuan apapun, semua artikel tidak perlu anda percaya anggap saja dongeng mitos atau apapun itu menurut anda. Karena jika anda percaya kehidupan anda akan berubah, perkumpulan rahasia or secret societies akan terus memburu anda dan berkata semua ini hanya kebohongan.
Copyright © 2004-2009 by Bisnis Manado