Wednesday, September 16, 2015

Centagate untuk Pengamanan dan Kenyamanan Finansial

Hari ini buka detik.com ada berita bertajuk 

"Bagaimana Malware Bekerja Bobol Internet Banking?" 

Jakarta - Salah satu modus operandi pembobolan rekening yang perlu diwaspadai nasabah khususnya pengguna layanan internet banking adalah phising malware, seperti yang dilakukan 2 WN Ukraina terhadap nasabah bank di Indonesia. 

Ada beberapa hal yang perlu diketahui nasabah, khususnya pengguna internet banking terkait modus operandi sindikat ini. Salah satunya yakni, bagaimana malware itu bekerja hingga membobol internet banking nasabah?

Pertama, yang perlu diketahui yakni, bagaimana virus itu masuk. Malware masuk melalui banyak cara, salah satunya adalah spam.

"Selain email spam, browser, virus juga masuk melalui downloaders seperti download film, film porno atau gambar porno," kata Kasubdit Jatanras Ditreskrimum Polda Metro Jaya AKBP Herry Heryawan kepada detikcom, Rabu (16/9/2015).

Selain itu, virus juga bisa masuk melalui software ilegal yang tersedia secara gratis di internet. Ketika kita mengunduh atau mengklik situs-situs porno, atau software di internet, maka virus tersebut akan masuk.

Bagaimana malware bekerja?

Setelah virus masuk, virus tersebut akan menyerang pada browser. Saat si pengguna membuka situs resmi bank untuk internet banking, pada saat itu juga virus tersebut akan menyerang.

"Virus itu menyerang dengan cara memindahkan dana nasabah ke rekening penampungan dengan cara sinkronisasi token," katanya.

Ada dua versi 'penyerangan' virus yang dilakukan. Versi pertama, di mana virus menyerang ketika nasabah telah log out dari internet banking. Beberapa jam kemudian, device yang digunakan nasabah mengalami blank.

"Pada saat blank itulah sinkronisasi token dan terjadi transaksi pemindahan dana. Aktivitas di device-nya sama, ada log in kemudian transaksi lalu log out, tapi dengan IP Address yang berbeda," katanya.

Versi kedua, di mana virus menyerang ketika nasabah sedang melakukan transaksi. Device. Mengalami blank seketika, kemudian terjadi sinkronisasi token dan pemindahan data pada saat itu, kemudian log out.

"Dana nasabah ini ditransfer ke rekening penampungan, yang kemudian digunakan untuk bitcoin dan wetern union," tutupnya.



Nah.. kalo dah baca info diatas, ayo deh cek video ini 

https://www.youtube.com/watch?v=wgpIyY2m5As

Ini salah satu cara untuk mengantisipasi malware dan phising

Tuesday, September 1, 2015

Hindari Penyesalan karena Gunakan Software Bajakan

Agan Bro dan Sista.. Mungkin kita sudah pernah dengar berita tentang hacker-hacker dunia. Per hari ini ane mau kasih info lagi nih, mengutip dari jalantikus.com per 2 September 2015 mereka memposting "Inilah 10 Hacker Paling Berbahaya di Dunia (Psst.. Ada Hacker Indonesia Lho)" dengan info link https://jalantikus.com/tips/10-hacker-paling-berbahaya-di-dunia/.

Nah, buat teman-teman semua agar selalu lebih berhati-hati lagi ya dalam melakukan aktivitas mobile financial dan lainnya. Berikut tips yang jalantikus.com bagi :

  • Selalu jaga komputer/laptop kamu up-to-date. Ini adalah cara yang paling sederhana namun termasuk paling efektif pula dalam mencegah hacker berbahaya maupun hacker Indonesia dan para kriminil cyber untuk meretas perangkatmu.
  • Gunakan password yang kuat dan terdiri dari berbagai macam huruf, angka, dan simbol. Jangan gunakan password yang sama untuk dua akun yang berbeda.
  • Gunakan Antivirus sebagai salah satu keamaan yang harus dimiliki dalam perangkatmu. Antivirus dapat membantu kamu mengamankan komputer dari serangan virus dan malware.
  • Selalu berhati-hati terhadap software yang kamu install atau kamu download. Usahakan jangan gunakan software bajakan yang tidak jelas asal-usulnya.
Ayoo kita gunakan software berkualitas produk dalam negeri yang asli dan berlisensi!!!

Tuesday, August 18, 2015

Konsumen Anda menggunakan jaringan LAN / WAN ??

Banyak yang bertanya bagaimana jika software saya dibeli oleh sebuah perusahaan dimana satu aplikasi digunakan oleh ratusan pengguna sekaligus namun tetap ingin tetap melindungi modul-modulnya agar jelas pembagian hak aksesnya.


Jawabannya adalah NetRockey4ND, mengapa? Mari kita lihat spesifikasi barangnya :



1. Semua fitur/spesifikasi Rockey4ND

2. Membatasi jumlah pengguna hingga 16 GROUP pengguna
3. Pembatasan dengan nomor komputer atau users
4. Support TCP/IP/UDP, NetBios dan IPX protocols
5. Lisensi bagi unlimited user dengan harga yang kompetitif


Jadi, apakah konsumen Anda menggunakan LAN/WAN? hubungi kami untuk pemesanan!!

Wednesday, August 12, 2015

Dongle Rockey4ND



Memperkenalkan Rockey4ND, merupakan dongle dengan tingkat penjualan terbaik pada lebih dari 30 negara di dunia. Dan memiliki peringkat penjualan No. 1 di Asia. Seolah seperti miniatur komputer, Rockey4ND dibekali CPU dan memory yang dikhususkan untuk menjalin interaksi kuat antara aplikasi dengan komputer Anda. Anda dapat menuliskan algoritma secara aman dan disimpan pada dongle. Lalu memanggilnya dari waktu ke waktu sehingga menjadikan tingkat keamanannya sangat sulit untuk di-crack. Akan tetapi, walau di desain dengan kemanan tingkat tinggi namun penggunaannya sangatlah mudah.


Fitur –fitur dari Rockey4ND adalah sebagai berikut :

1.       Powerfull CPU+Secure Memory+User Define Algoritms = Secure Program Calculator
2.       2 Level 4x16-bit Password System
3.       Globally Unique Hardware ID
4.       Plug & Play USB driveless and support x64
5.       Protect upto 64 software modules with a single dongle
6.       Built-in 1k bytes User Data Zone
7.       128 User Definable Algorithms
8.       Support upto 16 dongles on the same PC
9.       Low level encryption to prevent emulation and Play Back Hacking
10.   Time Watch Dog prevent Tracing Attack
11.   Password Protect System prevents Brute-Force Attack
12.   Ready tool include Enveloper, Editor, Data Recorder and Remote Update

Tuesday, August 4, 2015

5 MODUS PELAKU PEMBAJAKAN SOFTWARE


Sekadar berbagi informasi perihal pembajakan lisensi software. Beragam cara dilakukan oleh pelaku pembajakan untuk memalsukan dan memperbanyak software. Menurut Kepolisian Negara Republik Indonesia (Polri), setidaknya ada 5 modus operandi yang sering dilakukan untuk membajak sebuah software.

1. Hard disk loading
Pembajakan software terjadi ketika sebuah toko komputer menawarkan instalasi sistem operasi atau software bajakan kepada pelanggan yang ingin membeli perangkat komputer.

Biasanya, penawaran ini diajukan sebagai layanan tambahan kepada pelanggan yang membeli laptop atau merakit komputer tanpa sistem operasi.

2. Counterfeiting (pemalsuan)
Jenis pemalsuan software yang biasanya dilakukan secara "serius." Kepingan CD software tidak dibungkus dengan plastik biasa. Di sini, pelaku pembajakan juga membuat dus kemasan seperti yang asli, lengkap dengan manual book dan kepingan CD yang meyakinkan.

3. Internet/online piracy
Jenis pembajakan yang dilakukan melalui koneksi jaringan internet. Selama ini banyak situs web yang menyediakan software bajakan secara gratis. Seseorang yang membutuhkannya bisa mengunduh kapan saja.

4. Mischanneling
Pembajakan software yang biasanya dilakukan oleh sebuah institusi untuk mencari keuntungan tertentu. Sebagai contoh, ada sebuah kampus yang membeli 50 lisensi akademik (academic licence) dari Microsoft. Lisensi ini memang dijual lebih murah oleh Microsoft.

Namun pada suatu saat, kampus tersebut malah menjual lisensinya kepada pihak lain yang tidak berhak mendapatkan lisensi akademik.

5. Corporate Piracy
Dalam lingkup perusahaan, pembajakan yang paling sering dilakukan ialah ketika perusahaan membeli software untuk 10 lisensi, namun pada praktiknya, software tersebut digunakan pada 15 komputer atau lebih. Menurut Polri, penggunaan software tanpa lisensi untuk kepentingan komersial merupakan tindak pidana.


Jadi, pastikan lisensi software Anda terproteksi dengan SecureDongle!!

Monday, July 27, 2015

Spesifikasi Barang SecureDongle




User Password                                    8 bytes user-defined password
Hardware ID                                       32-bit pre-defined globally unique identifier
Module Zone                                       64x16-bit non-readable memory used for artihmetic calculation and/or to assign validity flags for multiple software products or modules
Zero Attributes 64x2-bit to indicate a Module is "0" or non-"0"
Decrement Attribute 64x2-bit to indicate a Module can be decreased
User Data Zone 1000 bytes user-defined memory space
User Algorithm Zone 128 instruction storage for user-defined algorithms
Dimensions 51x16x7 mm
Current Consumption (active/idle)      <50mA
Min. Operating Voltage 5V
Hardware Platform EAL4+ & ITSEC certified microprocessor smart chip
Max. Concurrent Plugged Dongles 16
Max. Memory Write Access >100.000
Connector Support USB type A
Storage Temp. -40 C ~ 85 C
Operating Temp. 0 C ~ 70 C
Data Retention 10 years

Wednesday, July 22, 2015

Sekilas Fitur SecureDongle


HID Driverless Bisa berjalan tanpa harus ada instalasi driver khusus, selama komputer bisa akses USB maka dongle-pun bisa digunakan
Smart Chip Based Dibekali microprocessor smartchip yang bersertifikasi EAL4+ dan ITSEC dan tahan akan duplikasi
User-Defined Security Password Developer dapat merubah password yang menjamin tingkat privasi walaupun di dalamnya sendiri sudah ada password default
Globally Unique Hardware ID Masing-masing item hardware-nya telah dibekali ID yang unik yang dapat digunakan sebagai sekuriti tambahan
Module Zone Tersedia 64 module zone yang memberikan keleluasaan developer untuk memberi batasan modul pada software.
Self Definable Security Algoritms Untuk memaksimalkan perlindungannya, tersedia 128 algoritma untuk perlindungan software dengan metode otentifikasi Challange Response Authentication
Data Zone Tersedia hingga 1000 bytes data zone yang bisa digunakan untuk menyimpan variabel demi menambah kemanan software.
Onboard Seed Code and Random Number Generation Didukung seed code dan nomor acak yang bisa menambah kekuatan lisensi software agar tidak mudah di-crack
Software Enveloper Tersedia tools untuk meng-enkripsi software dengan cara yang sangat mudah
Soft Timer Dibekali dengan soft timer yang tidak memerluka baterai namun tetap dapat mendukung funsi expire date
Remote Update Developer dapat mengirimkan update file tanpa harus menggunakan fisik hardware
Secure Communication Dibekali sistem untuk enkripsi dan dekripsi antara hardware dan software yang dapat mencegah debugging dan emulator attack
Multi Level Access Right Management Bisa dipergunakan untuk memberikan akses pada masing-masing level di managemen sehingga bisa mendongkrak nilai jual software Anda