www.ideucom.com

www.ideucom.sch

HARI GINI MASIH MAIN BLOG ....!!!!

Teknologi informasi


Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).[1]
Pengolahan, penyimpanan dan penyebaran vokal, informasi bergambar, teks dan numerik oleh mikroelektronikaberbasis kombinasi komputasi dan telekomunikasi. [2] Istilah dalam pengertian modern pertama kali muncul dalam sebuah artikel 1958 yang diterbitkan dalam Harvard Business Review, di mana penulis Leavitt dan Whisler berkomentar bahwa "teknologi baru belum memiliki nama tunggal yang didirikan. Kita akan menyebutnya teknologi informasi (TI). ".[3] Beberapa bidang modern dan muncul teknologi informasi adalah generasi berikutnya teknologi web,bioinformatika, ''Could Computing'', sistem informasi global, Skala besar basis pengetahuan dan lain-lain

Sabtu, 05 November 2011

OTEN RPL Information

OTEN RPL Information
View more presentations from robwales
Diposting oleh BALADA TKJ & RPL di 4:59 PM 0 komentar
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest

Arsitektur Jaringan Komputer

I. Arsitektur Jaringan Komputer
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih
dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi
atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI,
lapisan-lapisan dan tugas yang dimilikinya adalah :
• Layer 1 - Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan
satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini
juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang
digunakan untuk mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh
yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana
cara melakukan collision control.
• Layer 2 - Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah
menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi
penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik
menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan
yang mungkin terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur
bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link
Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan
pemeriksaan error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan
siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu
dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat
(contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap
koneksi dari satu node ke node berikutnya dalam komunikasi data.
• Layer 3 - Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan
penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat
fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang
akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan
dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis.
• Layer 4 - Transport
1
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada
dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan
Connectionless. Pada jenis komunikasi Connection Oriented data dipastikan sampai tanpa
ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali.
Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan
apabila data yang dikirim telah diterima dengan baik oleh penerima.
Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi
sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini
disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.
• Layer 5 - Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi
antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.
• Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh
aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung
jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada
kenyataannya lapisan ini sering pula digabung dengan Application Layer.
• Layer 7 - Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua
jenis program jaringan komputer seperti browser dan email client berjalan.
Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena
terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan
hanya sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP
yang terdiri atas empat lapisan yaitu :
• Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini
biasanya terletak pada device driver ataupun chipset firmware.
• Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini
bertanggung-jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok
jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu
mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan
komputer apabila dibutuhkan.
• Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP
• Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.
Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka
transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan,
sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya.
Untuk lebih mendalami mengenai hal ini, dapat dibaca pada referensi [CURTIN].
II. Tipe-tipe proteksi jaringan komputer
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang
dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan
terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari
lapisan terbawah sampai dengan lapisan teratas.
2
– Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap
paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke
dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch.
Dengan berkembangnya wireless network, maka peralatan wireless access-point juga termasuk
dalam titik akses jaringan yang perlu untuk dilindungi.
Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :
– Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika
sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka
pengguna komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut
terhubung ke jaringan komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi
pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti
notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan
komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan
akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan
yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini
adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang
kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui
otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan
memberitahu ke otentikator yang kemudian akan memberikan akses jaringan ke
supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi
perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang
terhubung berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan
proses otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk
melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga
akan digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah
sesuai dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah
program antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah
mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses
jaringan tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk
menegakkan sebuah kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan
komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada
semua switch/hub yang menjadi titik akses jaringan komputer.
Penjelasan mengenai protokol ini bisa dapat dibaca pada referensi [SNYDER]
– Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan
3
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan
protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh
pihak yang berwenang, metode ini untuk memastikan apakah peralatan yang akan
melakukan akses adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang
mempergunakannya.
Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan
identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang
dikirimkan sebuah peralatan akan mengandung informasi mengenai identitas peralatan
tersebut, yang akan dibandingkan dengan daftar akses yang dimiliki setiap titik-akses,
apabila ternyata identitas peralatan terdapat dalam daftar, paket yang dikirimkannya akan
diteruskan apabila tidak, maka paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah
lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.
Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan
filtering, namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi
identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat
melakukan akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk
menjaga integritas daftar identitas peralatan yang dapat melakukan akses ke jaringan.
Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang
terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titikakses
jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan
komputer tersebut. Metode tersebut adalah:
– WEP dan WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio
memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel.
Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi
sangat mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan
jaringan komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan,
peralatan tersebut dapat terhubung ke dalam jaringan komputer.
Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai
permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar
menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan
untuk komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain
dengan mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired
Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan
oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan
melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan
komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri
oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk
menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh
karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika
Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit.
Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah
menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia
dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access
(WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk
melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi.
Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga
4
menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk
meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key
Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem
sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard
WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance
Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
Lebih lanjut mengenai kedua hal ini, dapat dilihat pada referensi [WEP]
– Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan
komputer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan
komputer. Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan
angka dengan format :
x.x.x.x
di mana x adalah angka antara 0 sampai dengan 255. Saat ini sedang dalam tahap pengembangan
versi baru dari alamat IP yang disebut dengan IPv6. Selain alamat IP, pada lapisan ini juga dikenal
istilah Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi
jaringan komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi
dengan pihak lain.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP
dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke
peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat
IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan
nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Pada umumnya firewall
diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer. Selain itu firewall
juga dapat melakukan filtering berdasarakan protokol yang digunakan oleh sebuah paket data,
misalnya sebuah firewall dapat dirancang untuk menolak paket jenis udp dan paket jenis icmp
sementara mengizinkan paket jenis tcp.
Pada perkembangannya, firewall tidak hanya melakukan filtering berdasarkan alamat IP dan
Port, tapi juga berdasarkan informasi lainnya yang tersedia dalam header sebuah paket IP. Sebagai
contoh, sebuah firewall dapat melakukan filtering berdasarkan ukuran data sebuah paket data.
Sebuah firewall juga bisa melakukan filtering berdasarkan status koneksi antara dua peralatan
jaringan komputer, misalnya sebuah firewall dapat dirancang untuk menolak sebuah paket yang
akan membuat sebuah koneksi baru dari sebuah alamat IP, tapi mengizinkan paket-paket lainnya
dari alamat IP tersebut. Untuk menambah keamanan sistem jaringan komputer, saat ini sebagian
besar firewall sudah bersifat statefull dan tidak lagi stateless. Pada statefull firewall, firewall akan
membuat daftar sejarah status koneksi antara satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya. Hal ini untuk mencegah adanya penipuan status koneksi oleh sebuah
peralatan jaringan komputer untuk dapat melewati proses filtering sebuah firewall.
Selain diimplementasikan pada gerbang masuk atau gerbang keluar dari sebuah sistem
jaringan komputer, firewall juga dapat diimplementasikan pada sebuah host. Ini berguna untuk
melindungi host tersebut dari serangan yang berasal dari host lain yang berada pada jaringan
komputer yang sama.
Pada umumnya, implementasi firewall adalah metoda pengamanan sistem jaringan komputer
yang pertama kali dilakukan. Walaupun cukup ampuh dan mudah untuk diimplementasikan, tanpa
perencanaan yang baik, implementasi firewall dapat menyebabkan sebuah firewall tersusun atas
peraturan-peraturan filtering yang sangat banyak. Hal ini dapat membuat firewall tersebut menjadi
sulit untuk dikelola karena dengan banyaknya peraturan-peraturan filtering yang diimplementasikan
akan lebih sulit untuk melakukan penelusuran proses penyaringan paket. Selain itu, banyaknya
peraturan filtering yang terlalu banyak juga dapat menganggu interaksi koneksi data jaringan
komputer, karena semua paket yang lewat harus melalui proses penyaringan yang sangat banyak.
5
– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
– VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang
tersebar di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan
untuk saling berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan
komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang
mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area
Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun
WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya
Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas
jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya.
Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
• Mempermudah perluasan konektivitas jaringan komputer secara geografis
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat
mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi.
Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan
layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
• Peningkatan keamanan data
Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain
karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
• Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi
Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun
kebutuhan koneksi internal organisasi.
• Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua
kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer
diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer
tersebut tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap
paket jaringan yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan
komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok
jaringan komputer yang melakukan proses enkapsulasi yang mengetahui adanya tunnel
tersebut. Imbal baik dari proses tunneling adalah Maximum Transfer Unit (MTU) setiap
paket yang dikirim menjadi lebih kecil, karena diperlukan ruang tambahan untuk
menambahkan header IP hasil enkapsulasi paket yang dikirimkan. Berkurangnya MTU
dapat menyebabkan berkurangnya kecepatan transfer data antara dua host yang sedang
berkomunikasi. Salah satu implementasi dari tunneling adalah mobile IP. Dengan
mempergunakan mobile IP, seorang pengguna dapat selalu mempergunakan alamat IP yang
dia miliki dimanapun pengguna tersebut berada. Implementasi lainnya adalah dengan
menambahkan proses kompresi data yang akan dikirimkan melalui tunnel yang sudah
dibuat. Dengan cara ini, makan dengan ukuran bandwidth yang sama, besar data yang
dikirimkan dapat lebih besar, sehingga meningkatkan kecepatan transfer data.
Seluruh sifat dasar dari network tunneling dimiliki oleh VPN, ditambah dengan proses
enkripsi dan dekripsi. Dengan menggunakan VPN, seluruh data yang dikirimkan oleh
sebuah pengguna jaringan komputer di sebuah kelompok jaringan komputer ke kelompok
jaringan komputer lainnya yang terhubung dengan VPN akan melalui proses enkripsi,
sehingga tidak dapat dibaca oleh pihak-pihak lain yang berada pada jalur pengiriman data.
6
Pada sisi penerima data, secara otomatis, data akan melalui proses dekripsi sebelum
disampaikan ke pihak penerima. Sama dengan tunneling, proses enkripsi dan dekripsi data
terjadi secara transparan tanpa diketahui oleh pengirim maupun penerima. VPN dapat
mempergunakan berbagai macam algoritma enkripsi, baik itu yang bertipe symmetric-keyencryption
maupun public-key-encryption. Kunci dari seluruh penggunaan VPN adalah pada
proses enkripsi dan dekripsi data, dan oleh karena itu, pemilihan algoritma enkripsi menjadi
sangat penting dalam implementasi VPN.
Selain untuk menghubungkan dua atau lebih lokasi kantor cabang, VPN juga banyak
digunakan untuk mengakomodasi kebutuhan pekerja yang bekerja di luar kantor untuk
melakukan akses ke sumber daya yang tersedia pada jaringan internal kantor. Hal ini dapat
dilakukan dengan menganggap komputer yang digunakan oleh seorang pekerja yang berada
di luar kantor sebagai kantor cabang lain yang sedang melakukan koneksi. Cara ini sangat
mirip dengan konsep mobile IP yang sudah dijelaskan diatas, perbedaannya selain
mempergunakan alamat IP yang dia miliki dimanapun dia berada, data yang dikirimkan akan
selalu ter-enkripsi. Dengan cara ini, seorang pekerja yang sedang berada di luar kantor dapat
dengan mudah dan aman mempergunakan fasilitas yang ada di jaringan komputer kantornya,
asalkan yang bersangkutan dapat terhubung dengan Internet.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti
oleh semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang
dapat digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat
saling berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk
mempergunakan sebuah implementasi VPN pada sebuah router, maka seluruh router yang
dimiliki organisasi tersebut yang akan digunakan dalam jaringan VPN, harus
mempergunakan implementasi VPN yang sama. Selain itu jika layanan VPN akan diberikan
kepada para pengguna yang sering berpergian, maka pada setiap host yang digunakan oleh
pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus
melalui proses enkripsi dan dekripsi, sehingga waktu yang dibutuhkan untuk melakukan
transmisi bertambah, maka kemungkinan VPN tidak cocok untuk digunakan dalam
mengirimkan data yang bersifat interaktif, seperti tranmisi suara ataupun transmisi video.
Untuk mempelajari lebih lanjut mengenai hal ini, dapat dibaca referensi [TYSON].
– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu,
keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang
menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima
oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metodemetode
yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
– SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah
aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host
dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan
otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa
data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga
melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.
Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa
digunakan adalah :
• Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm)
7
atau Fortezza
• Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard), Triple DES atau AES
• Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure
Hash Algorithm)
aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web.
Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security.
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
• Pemberian nomor pada semua data dan menggunakan nomor urut pada Message
Authentication Code (MAC)
• Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
• Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the
Middle Attack)
• Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang
dipertukarkan oleh kedua belah pihak.
• Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash
yang berbeda pada kedua bagian data.
Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa
ataupun koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan
koneksi. Apabila klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan
akan melalui proses enkripsi. Sebaliknya, apabila klien tidak memiliki kemampuan TLS,
maka data akan dikirimkan dalam format plaintext.
Lebih lanjut mengenai hal ini dapat dilihat di [SSL]
– Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini
adalah aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima
koneksi dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang
tidak bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam
keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada
sistem jaringan komputer yang sama.
Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan
yang ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini.
Untuk melindungi aplikasi-aplikasi jaringan komputer yang ada, maka perlu dipastikan
bahwa semua data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid
dan tidak berbahaya.
Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang
akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari
pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya
atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data
tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara
keseluruhan.
Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi
jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah
diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian
memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem
ini, maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju
akan semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu,
sistem ini tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data
dikirim dan diterima secara real-time.
Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah
untuk mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server
8
tujuan. Bagi klien yang akan melakukan koneksi ke sebuah server, proxy adalah server
tersebut. Sedangkan bagi server yang dihubungi, proxy adalah klien-nya. Dengan
menggunakan proxy akan lebih sulit bagi pihak luar untuk melakukan serangan ke jaringan
komputer internal, karena pihak tersebut hanya dapat berhubungan dengan proxy tersebut,
sehingga pihak luar tersebut tidak dapat mengetahui lokasi sebenarnya dari server yang
dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan
mengatur hak akses klien ke server. Network Proxy juga dapat difungsikan terbalik, menjadi
sebuah reverse proxy. Dengan reverse proxy tujuan utamanya adalah untuk melindungi
server-server di jaringan internal. Karena semua request dari klien eksternal akan diterima
oleh reverse proxy, maka paket-paket request yang berbahaya bagi server akan tersaring dan
tidak berbahaya bagi server internal organisasi.
Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung.
Oleh karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang
membutuhkan interaksi langsung antara klien dan server.
Penjelasan lebih lanjut mengenai hal ini dapat dibaca pada referensi [GREENE]
III. Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada
IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS
dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka
IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat mempergunakan metode :
• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang
sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah
diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem
jaringan komputer, data signature yang ada harus tetap ter-update.
• Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan
harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat
mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan
komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan
jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada
paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan
peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk
diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi
tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan
9
komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber
daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu
yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama,
tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time.
Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana
sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang
berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative,
perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah
hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch
tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan
akan memproses paket-paket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan
kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau
keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem.
IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap
sistem apabila terjadi penyusupan dalam sistem.
Untuk mempelajari lebih jauh mengenai hal ini, dapat dilihat di referensi [IPS] dan [IDS]
– Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi
jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya
adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok
jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan
komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga
bisa berbeda-beda, sesuai dengan peranannya masing-masing.
Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya
atau yang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada
jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak
luar. Contohnya adalah web-server, mail exchange server dan name server. Komputerkomputer
pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan
terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus
merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler.
Aturan-aturan yang berlaku adalah sebagai berikut :
• Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan
DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa
melakukan hubungan dengan host-host pada jaringan DMZ.
• Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai dengan kebutuhan.
• Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke
jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk
meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
10
Bentuk topologi jaringan diatas, lebih jelasnya dapat dilihat pada gambar dibawah ini :
Gambar 1. Topologi Jaringan Sederhana
Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena
penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang
butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan
internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi
organisasi-organisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat
digunakan oleh organisasi tersebut dari service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa
aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan videoconference
ataupun audio-conference diperlukan koneksi langsung antara satu host dengan
host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host
pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan videoconference.
Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan
komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja
yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian
organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksiinteraksi
yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi.
Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang
ada dan buka hanya yang dibutuhkan dan aman saja.
Gambar 2. Topologi Jaringan Organisasi besar
11
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka
akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu
semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu
host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
– Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap
menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem
jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola
jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan
dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang
terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada
port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap
port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada
port tersebut.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat
melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan
dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi
ini.
Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang
pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal
dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka
maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi
firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati,
karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh
jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan
antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam
sebuah jaringan komputer.
Lebih lanjut mengenai Port Scanning dapat dilihat pada referensi [BRADLEY]
– Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna
terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki
karakteristik serta kelemahannya masing-masing, oleh karena itu, sangat penting bagi
pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja
yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau
12
sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat
lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting
akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan
memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut
adalah:
• Time-to-Live – Setiap peralatan jaringan komputer mempergunakan nilai awal yang
berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
• Window-size - Setiap peralatan jaringan komputer, mempergunakan ukuran TCP
windows yang berbeda-beda.
• bit DF pada paket – Apakah peralatan jaringan komputer yang mengirimkan paket
tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu
berguna dalam membedakan satu peralatan dengan peralatan lainnya.
• bit Type of Service – Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan
komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis
layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan
dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit
Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan
perbandingan dengan data yang sudah dimiliki sebelumnya.
Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif,
analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target.
Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan
secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudia paket
tersebut akan dianalisa.
Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan
komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin
menganggu sebuah jaringan komputer.
Untuk lebih jauh mengenai hal ini, dapat dilihat pada referensi [HONEY]
– Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti
firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan
komputer organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya peralatan jaringan komputer yang di-implementasikan,
maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai
dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap
peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi
sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah
memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang
dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat
berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer
untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan
pencarian dimana log atau alert tersebut tersimpan.
Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah
kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing
perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola
lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
13
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan
komputer adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi
seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada
fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh
semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga
mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih
cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
Lebih lanjut mengenai topik ini dapat dilihat pada referensi [WUI]
IV. Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak
tertentu terhadap sebuah jaringan komputer:
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan
dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam
melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien
mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan
paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses
'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data
parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag
SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang
diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi
tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat
digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat
digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk
melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga
permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan,
biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.
Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa
menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung
semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana
14
koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'threeway-
handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari
memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu
efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata
kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu
ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang
memori yang dapat dialokasikan akan tetap habis.
• SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan
paket tantangan yang harus dijawab pengirim, sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa
paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash
dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan
mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash
membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak serverserver
yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak
mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori,
yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari
proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa
diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk
ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh
peralatan jaringan komputer atau sistem operasi yang ada).
• RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian
memori, yang tadinya pada awal dari proses 'three-way-handshake',
menjadi diakhir dari proses tersebut.
Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping
request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping
request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan
diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket
balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem
korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu,
biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok
jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara
otomatis akan menjawab paket tersebut.
DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan
oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini
adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi
sehingga tidak dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan
akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk
mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian,
host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam
sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang,
15
sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan.
Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host.
Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang
sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima
paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi
tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan
mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah
konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host
lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini,
yaitu:
• Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan
melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan
dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita
tidak akan terdeteksi dengan menggunakan metode ini.
• Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paketpaket
yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan
format yang terenkripsi.
• Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui
sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS
juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa
menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola
jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
– IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan
16
karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat
menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-themiddle-
attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara
dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B
lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat
oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A.
Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data
'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang
dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat
memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host.
Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat
melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate
yang eksklusif dimiliki oleh host tersebut.
Gambar 3. Man in the Middle Attack
Pada gambar 3, Alice dan Bob berpikir bahwa mereka saling berkomunikasi, dimana
sebenarnya, mereka berkomunikasi dengan Malice.
Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer
dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket
dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung
dengan jaringan eksternal.
Lebih lanjut mengenai topik ini dapat dilihat pada referensi [TANASE] dan [FOX]
– DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
17
menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan
tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS
resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan
mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang
dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi
dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk
berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor
identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima
oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan
seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui
pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban
yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan
menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan
ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai
contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data
mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server
'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima
pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain.
Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam
cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan
jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang dapat
mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di
cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai
domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam
serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data
hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak
digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.
Mengenai Topik ini dapat dilihat pada referensi [SANF]
18
V. Studi Kasus
Berikut ini adalah dua studi kasus implementasi pengamanan jaringan komputer. Studi kasus
pertama menggambarkan suatu kegagalan dalam usaha pengamanan jaringan komputer sementara
studi kasus kedua merupakan sebuah kajian mengenai bagaimana jaringan komputer untuk suatu
Usaha Kecil Menengah (UKM) dapat diimplementasikan.
– Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru
(SPMB)
Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk
menjadi tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia.
Sebagai sebuah event yang sangat penting, diperlukan persiapan yang sangat matang. Salah
satu persiapan yang terpenting adalah persiapan jaringan komputer yang akan digunakan
untuk menjamin tersedianya akses yang memadai bagi semua pihak yang berkepentingan
dengan pengumuman tersebut, terutama pada saat-saat puncak, yaitu malam pertama
pengumuman hasil SPMB.
Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang
dihadapi ketika acara sedang berlangsung, yaitu :
• Habisnya sumber daya pada web server yang digunakan, karena banyaknya request
yang diterima, termasuk didalamnya usaha serangan DOS (Denial of Service),
sedangkan kapasitas web server yang ada tidak sebanding dengan request yang
masuk. Dalam beberapa kesempatan, web server yang digunakan kehabisan sumber
daya memori, sehingga web server mengalami crash, yang selanjutnya dapat
merusak komponen lain dari web server tersebut seperti media penyimpanan harddisk.
Jika hal ini terjadi, maka waktu untuk melakukan recovery akan cukup lama.
Selama proses recovery tersebut, akses ke situs pengumuman hasil SPMB tidak
dapat dilayani.
• Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang
melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan
merugikan pengguna-pengguna lain yang tidak dapat melakukan akses karena
bandwidth yang ada sudah habis digunakan. Seringkali dalam suatu kurun waktu,
bandwidth yang ada habis untuk melayani satu klien saja.
• Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya
yang ada dan penggunaan struktur basis data penyimpanan data yang kompleks.
Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka
persiapan-persiapan yang dilakukan pada tahun ini adalah :
• Penggunaan teknologi virtual server yang memungkinkan penggunaan beberapa web
server dan melakukan pembagian beban di antaranya. Sebuah virtual server adalah
sebuah host yang akan menerima koneksi dari klien-klien dan mengatur ke web
server yang mana koneksi tersebut akan diarahkan. Pada virtual server tersebut juga
akan dicatat jumlah koneksi yang sedang ditangani setiap web server, sehingga
virtual server tersebut dapat membagi beban dengan sebaik mungkin. Ada beberapa
algoritma yang dapat digunakan untuk membagi beban web server, antara lain
membagi koneksi secara round-robin atau least-connection. Ada juga algoritma yang
bisa memberikan bobot lebih pada server-server dengan kemampuan lebih
dibandingkan dengan server lainnya. Algoritma lainnya adalah membagi koneksi
berdasarkan lokasi klien yang melakukan akses. Untuk masalah konektivitas, virtual
server juga memberikan beberapa pilihan, yaitu :
• Virtual server bertindak sebagai router, dimana semua koneksi masuk dan
keluar ke server akan melalui host ini. Hanya host virtual server yang
19
memakai alamat IP publik internet. Sedangkan untuk server-server tujuan
akan mempergunakan alamat IP privat.
• Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge),
sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada
skema ini, koneksi masuk akan melalui virtual server sedangkan koneksi
keluar tidak. Baik virtual server maupun server-server tujuan akan
mempergunakan alamat IP publik.
• Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema
sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada
kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi
fisik yang berbeda.
Pada host tersebut juga diimplementasikan traffic shaping yang berguna untuk
mengendalikan kecepatan request yang masuk ke setiap web server. Hal ini untuk
mencegah sebuah web server menerima request yang terlalu banyak sehingga beban
web server tersebut terlalu berat.
Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yang
ada akan dapat menghadapi semua request yang masuk dan serangan DOS yang
mungkin terjadi.
• Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan
sistem penyimpanan data dari mempergunakan basis data menjadi Lightweight
Directory Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih
cepat dan juga membutuhkan sumber daya memori maupun sumber daya komputasi
yang lebih rendah dibandingkan dengan mempergunakan basis data. Hal ini dapat
terjadi karena struktur data yang digunakan untuk menyimpan data dengan LDAP
cukup sederhana. Dalam LDAP, data disimpan dalam struktur pohon, sehingga untuk
melakukan pencarian data dapat dilakukan dengan cepat.
Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga apabila
terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan cepat.
• Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa
melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang
perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data. Kode
rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs yang
diakses pengguna saat melakukan request dan kode ini akan berubah setiap kali
pengguna melakukan akses.
• Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media
penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam
melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan
melakukan penambahan web server dalam waktu yang singkat.
Pada waktu pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah,
sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal adalah
adanya terjadi gangguan pada jaringan komunikasi data antara Universitas Indonesia ke
jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi data tidak menunjukkan
adanya gangguan. Setelah dilakukan analisa paket yang diterima oleh jaringan komunikasi
data Internet Universitas Indonesia, ditemukan ada sebuah host di Internet yang
mengirimkan paket dengan tipe UDP berukuran kecil tapi dengan jumlah yang sangat
banyak dan dengan kecepatan pengiriman yang sangat tinggi. Karena konfigurasi firewall
pada pintu gerbang Internet Universitas Indonesia, paket UDP tersebut tidak masuk ke
dalam jaringan DMZ Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket
sangat tinggi, wan router yang berfungsi sebagai router akses Universitas Indonesia,
kehabisan sumber daya komputasi dan tidak mampu melakukan proses routing paket-paket
yang masuk. Akibatnya, sekalipun bandwidth yang digunakan tidak banyak, tidak ada paket
lain yang dapat masuk ke dalam jaringan DMZ Universitas Indonesia ataupun ke luar ke
20
jaringan Internet. Oleh karena itu akses ke situs pengumuman tidak dapat dilakukan,
kalaupun ada paket request yang masuk, paket jawaban dari web server tidak dapat keluar
dari Universitas Indonesia untuk mencapai komputer pengguna.
Sebagai langkah penanganan, wan router yang digunakan, diganti dengan yang memiliki
sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja
sama dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paketpaket
UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses
penggantian router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan
dengan baik.
Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk menjamin
keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang terlibat di dalamnya.
Dalam kasus ini, penyelenggara hanya mempersiapkan dari sisi aplikasi yang akan
digunakan saja dan tidak ada persiapan dari lingkungan lain yang berhubungan dengan
aplikasi tersebut. Selain itu, untuk aplikasi-aplikasi penting, maka sebaiknya dibuat
duplikasi layanan tersebut dan diletakkan di beberapa lokasi terpisah. Dengan cara ini, jika
satu lokasi mengalami gangguan, layanan masih dapat berjalan dari beberapa lokasi lainnya.
Persiapan lainnya adalah membina hubungan yang lebih dekat dengan penyedia layanan
jaringan Internet. Hal ini diperlukan karena serangan-serangan seperti yang dihadapi layanan
ini hanya dapat dihadapi dengan bantuan pihak-pihak eksternal.
– Usaha Kecil dan Menengah (UKM)
Usaha Kecil dan Menengah sebagai unit kerja yang kecil akan memiliki karakteristik utama
:
– Sumber daya manusia yang terbatas
– Kompleksitas jaringan komputer yang rendah
– Dukungan finansial yang terbatas
Dengan karakteristik-karakteristik yang telah disebutkan di atas, maka diperlukan suatu
pendekatan yang berbeda dalam mengelola keamanan jaringan komputer jika dibandingkan
dengan perusahaan yang besar.
Dengan dukungan finansial yang terbatas, maka pemilihan teknologi menjadi area yang
sangat penting. Diperlukan teknologi yang tidak mahal namun berkemampuan tinggi dan
tidak membutuhkan biaya perawatan yang tinggi. Karena itu, penggunaan teknologi opensource
menjadi pilihan yang tepat. Selain memerlukan biaya yang rendah untuk
implementasinya, teknologi open-source cukup aman sehingga tidak memerlukan
pengelolaan yang sulit. Namun pemilihan teknologi juga terkait erat dengan kemampuan
sumber daya manusia yang ada. Oleh karena itu, perlu diperhatikan juga kapabilitas yang
dimiliki oleh sumber daya manusia yang tersedia, jangan sampai dipilih teknologi yang
dimana tidak ada sumber daya manusia yang mampu mengelolanya.
Dengan sumber daya manusia yang terbatas, maka topologi jaringan yang dibentuk harus
cukup sederhana, sehingga tidak membutuhkan banyak personel untuk melakukan
pengelolaan jaringan komputer. Topologi jaringan komputer yang terlalu kompleks akan
membutuhkan banyak peralatan jaringan komputer, yang selain akan membutuhkan biaya
lebih tinggi, juga akan membutuhkan lebih banyak upaya untuk mengelolanya. Topologi
jaringan komputer sebuah UKM terdiri atas :
• Kelompok Jaringan DMZ
Terdiri atas host yang perlu berhubungan langsung dengan komputer. Dengan
21
kebutuhan UKM yang tidak banyak, maka host-host yang ada dalam kelompok
jaringan ini terdiri atas : proxy server, mail server dan web/ftp server. Sebagai
perlindungan awal dari serangan, dapat di-implementasikan router yang berfungsi
sekaligus sebagai firewall.
• Kelompok jaringan komputer internal
Pada kelompok jaringan inilah komputer-komputer yang akan digunakan para staf
UKM untuk bekerja.
• Backup server
Sebagai persiapan apabila terjadi gangguan yang merusak, maka perlu dilakukan
proses backup secara rutin. Untuk itu perlu sebuah host yang fungsinya khusus
menyimpan data-data yang di backup, sehingga apabila dibutuhkan dapat langsung
digunakan.
Selain itu, dengan terbatasnya sumber daya yang dimiliki, maka faktor sumber daya
manusia, baik itu pengelola jaringan komputer maupun pengguna memiliki peranan yang
sangat penting. Baik pengelola maupun pengguna harus selalu waspada terhadap berbagai
bentuk ancaman yang ada. Para pengguna harus dibiasakan untuk melakukan update sistem
operasi dan perangkat lunak yang digunakannya (misalnya update antivirus). Pengelola
harus selalu menjalankan fungsi pendidikan terhadap pengguna sehingga pengguna selalu
tahu ancaman apa saja yang dihadapi saat ini. Hal ini menjadi sangat penting, mengingat
keterbatasan kemampuan UKM untuk melakukan implementasi teknologi pengamanan
jaringan komputer tingkat tinggi, maka kekurangan yang ada, perlu ditutupi dengan
kedisiplinan sumber daya manusia yang ada untuk menjaga jaringan komputer organisasi.
VI. Kesimpulan
Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah
organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka
penggunaan Internet semakin luas dan begitu juga dengan usaha seseorang untuk melakukan
gangguan dengan menggunakan teknologi tersebut.
Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus
dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer
harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai
dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya
terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu
diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi,
maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan semakin banyak log
yang dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya
berupa catatan saja. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan
dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang
berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer,
perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.
22
Daftar Pustaka
– [CURTIN] Matt Curtin, “introduction to network security” -
http://www.interhack.net/pubs/network-security/networksecurity.
html#SECTION00022000000000000000 , 17 Desember 2005
– [SNYDER] Joel Snyder, “what is 802.1x” -
http://www.networkworld.com/research/2002/0506whatisit.html, 17 Desember 2005
– [GREENE] Tim Greene, “the evolution of application layer firewall”
http://www.networkworld.com/news/2004/0202specialfocus.html, 17 Desember 2005
– [CHDOI], Chris Chambers, Justin Dolske, Jayaraman Iyer, “TCP/IP Security”
http://www.linuxsecurity.com/resource_files/documentation/tcpip-security.html, 17 Desember
2005
– [TYSON] Jeff Tyson, “How Virtual Private Network works”
http://computer.howstuffworks.com/vpn.htm, 17 Desember 2005
– [WEP] “Wired Equivalent Privacy”, http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy, 17
Desember 2005
– [SSL] “Secure Socket Layer”, http://en.wikipedia.org/wiki/Secure_Sockets_Layer, 17
Desember 2005
– [IDS] “Intrusion Detection System”, http://en.wikipedia.org/wiki/Intrusion-detection_system,
17 Desember 2005
– [IPS] “Intrusion Prevention System”, http://en.wikipedia.org/wiki/Intrusion_prevention_system,
17 Desember 2005
– [BRADLEY] Tony Bradley, “Introduction to port scanning”,
http://netsecurity.about.com/cs/hackertools/a/aa121303.htm , 17 Desember 2005
– [HONEY] Honeynet Project, “Know Your Enemy, Passive Fingerprinting”,
http://project.honeynet.org/papers/finger/, 17 Desember 2005
– [MPRC] Alexander Murphy, Audrey Pender, Louise Reilly, Siobhan Connel, “Denial of
Services and Countermeisures”, http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group2/ , 17 Desember
2005
– [SYFL] “SYN Flood”,
http://www.iss.net/security_center/advice/Exploits/TCP/SYN_flood/default.htm , 17 Desember
2005
– [LOOP] John D Loop, “Three-way-handshake”
http://www.pccitizen.com/threewayhandshake.htm ,17 Desember 2005
– [TANASE] Mathew Tanase, “IP Spoofing: An Introduction” ,17 Desember 2005
http://www.securityfocus.com/infocus/1674, 17 Desember 2005
– [SANF] Salvatore Sanfilippo, “DNS Forgery” http://wiki.hping.org/142, 17 Desember 2005
– [FOX] Spacefox, “DNS Spoofing Technique”,
http://www.securesphere.net/download/papers/dnsspoof.htm, 17 Desember 2005
– [WUI] Chun Wui, “Mengidentifikasi dan Mitigasi secara Akurat”, NOW – Buletin Pelanggan
CISCO System Indonesia, kwartal keempat, 2005 vol 2
Diposting oleh BALADA TKJ & RPL di 4:02 PM 0 komentar
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest

www.OMENKGOKILE.com: UDUL PRAKERIN DASAR KOPETENSI KEJURUSAN SMK YPC KELAS XII

www.OMENKGOKILE.com: UDUL PRAKERIN DASAR KOPETENSI KEJURUSAN SMK YPC KELAS XII
Diposting oleh BALADA TKJ & RPL di 3:58 PM 0 komentar
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest

UTS X TKJ

A.     PILIHLAH SALAH SATU JAWABAN YANG PALING BENAR


1.      Konversikan bilangan (63)10   menjadi bilangan biner, yang hasilnya adalah  (…….. )­2
a. 1111111          b. 111111             c. 11111                 d. 1111         e. 111

2.      Konversikan bilangan (63)10   menjadi bilangan oktal, yang hasilnya adalah  (……..)­­­­­8
a.  77                  b. 76                   c. 67             d. 07                      e. 70
  
3.      Konversikan bilangan (63)10   menjadi bilangan hexadesimal, yang hasilnya adalah  (……..)­­­­­­16
a. 3F                   b. 2F                   c. F2             d. F3                      e. F4

4.      Konversikan bilangan (123)8 menjadi bilangan biner, yang hasilnya adalah  (……..)2
a. 1110011           b. 1010011           c. 1100110              d. 101110                e. 1110011

5.      Bilangan biner ( 1110111001111000 )2 = ( -----------)8
a. 161770             b. 167710           c. 167170                d. 176710                e. 166770
6.      ( 1011 )2 + ( 1011 )2  = ( ---------------)2
a. 10100              b. 11100              c. 10101                 d. 10111        e. 101010

7.      Ubahlah ( 2C9 )16 ke bilangan Desimal, hasilnya adalah (..........)10
a.  ( 714 )10          b. ( 316 )10           c. ( 613 )10     d. ( 317 )10    e. ( 713 )10
8.      Ubahlah (423)10  ke bilangan Hexadesimal, hasilnya adalah ( .......... )16              
a.  (1A7)16           b. (17A)16          c. (A17)16           d. (1A8)16         e. (18A)16  
                       
9.      Ubahlah ( 7FE )16  ke bilangan Octal, hasilnya adalah ( ........... )8
a.  ( 3767 )8        b. ( 3776 )8  c. ( 7376 )8    d. ( 3677 )8             e. ( 3676 )8

10.   Suatu sistem yang berfungsi sebagai Pengubah dari input digital ke output Analog adalah …..
a. Encoderb. Demultiplexer      c. Multiplexer    d. Decoder            e. Register
11.   Simbol Gerbang Digital disamping adalah .......  
a.  OR Gate         d. NOR Gate                                     
b.  AND Gate       e. NAND GateELEKTRO DIGITAL
c.  NOT Gate

12.   Simbol Gerbang Digital disamping adalah .......  
a.  EXOR Gate        d. NOR Gate                                   
b.  EXNOR Gate      e.  NAND Gate
c.  NOT Gate

13.   Jika salah satu input dari gerbang logika ini berlogika 0 atau semua inputnya berlogika 0,  maka outputmya berlogika 0.  Sifat ini  dimiliki oleh gerbang ..........
a. AND                   b. OR               c. NOTq        d. NOR                   e. NAND                                                                                                          
14.   Jika salah satu input dari gerbang logika ini berlogika 1 atau semua inputnya berlogika 1,  maka outputmya berlogika 1.  Sifat ini  dimiliki oleh gerbang ..........
a. AND                     b. OR             c. EXOR                  d. NORq        e. NAND

15.   Jika input-input dari gerbang logika ini berlogika 1 jumlahnya  ganjil,  maka outputmya akan berlogika 0. Sifat ini  dimiliki oleh gerbang ..........
a. AND                     b. NAND                   c. NOR                    d. EXOR                 e. EXNOR

16.   Tabel kebenaran dibawah ini adalah mengidentifikasikan sifat dari gerbang 
A
B
Y
0
0
1
0
1
1
1
0
1
1
1
0

a.    AND                  b. OR              c. NOR                   d. NAND        e. EXOR
17.   Bilangan Biner (11000101), jika dikonversikan ke dalam bentuk bilangan hexadesimal menjadi ...........
a. C1                      b. C2               c. C3            d. C4                      e. C5

18.  Bilangan Desimal (127)10 konversi ke Kode BCD ....
          a. BCD001010111               c. BCD000101111               e. BCD111010001    
          b. BCD100010111               d. BCD111010100
19. Kode BCD 011100111 Konveri Kebilangan Desimal adlah?
          a. 347           b.567            c. 237           d. 397           e.1111

20.  Penjumlahan Bialanagnan Desimal dikomversikan ke Kode BCD dari..
          6-àBCD....              a. 1000         c. 1011         e. 1100
          3àBCD...                b. 1001         d. 0111
          __+
            ..... -> BCD.....
Diposting oleh BALADA TKJ & RPL di 3:12 PM 0 komentar
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest
Postingan Lebih Baru Postingan Lama Beranda
Langganan: Postingan (Atom)

PERGURUAN TINGGI

mari joged

Lowongan Kerja

  • Jakarta Bisa
  • Untuk Rakyat
  • Bandung Aja
  • Tasikmalaya Oke
  • BangusCom

facebook

signed_request contents:'; $response = parse_signed_request($_REQUEST['signed_request'], FACEBOOK_SECRET); echo '
';
  print_r($response);
  echo '
'; } else { echo '$_REQUEST is empty'; } ?>
Change PictureChomenk Gokil
  • Wall (0)
    • 1
      Needs Review 
  • Info (0)
  • Photos (30)
  • Notes (0)
    • Notes About (0)
    • Drafts (0)
  • Friends (0)
  • Subscriptions (1)
Friends (716)
  • Ahmad Hafidz
    Ahmad Hafidz
  • Riza Zaenal
    Riza Zaenal
  • Andri Rachmadi
    Andri Rachmadi
  • Iiz Chyillanuucute
    Iiz Chyillanuucute
  • Yati Maryati
    Yati Maryati
    Institut Teknologi Bandung
  • Ratna Dita
    Ratna Dita
  • Riza Zaenal Hafizhuddin
    Riza Zaenal Hafizhuddin
  • Mang Ewon Ti SituGede
    Mang Ewon Ti SituGede
  • Oes' Roesmana
    Oes' Roesmana
  • Cloms Giriwils
    Cloms Giriwils
Family
  • Hazamie's Queenh
    Hazamie's Queenh
    Daughter
  • Add a Badge to Your Site
Facebook

0
0
3
Find Friends

Friend Requests

Send a New Message

Messages

See All Messages0 unread

Notifications

See All Notifications
  • Chomenk Gokil
  • Home
    • Account Settings
    • Privacy Settings
    • Help Center
Facebook © 2011 · English (US)
About · Advertising · Create a Page · Developers · Careers · Privacy · Terms · Help

DAFTAR POSTING

  • ▼  2011 (10)
    • ►  Oktober (2)
    • ▼  November (8)
      • UTS TKJ/RPL /KELAS/X
      • UTS XI RPL
      • www.OMENKGOKILE.com: UDUL PRAKERIN DASAR KOPETENSI...
      • UTS X TKJ
      • UTS X TKJ
      • www.OMENKGOKILE.com: UDUL PRAKERIN DASAR KOPETENSI...
      • Arsitektur Jaringan Komputer
      • OTEN RPL Information

KAJUR TIK SMK DHIAYAH

BLOG

  • TRIK TKJ
  • STMIK MI BANDUNG

Waktu shalat

2.3.0 cahya dsn cahyadsn@yahoo.com www.cahyadsn.com 2.3.0 indonesia jakarta 106°45´ E 6°8´ S 295.15 ° to Mecca 7909.409 km to Mecca 2011 11 28 03:57:00 04:03:41 05:27:28 11:40:29 15:05:28 17:53:55 19:08:54

MODULE KOE

  • IWAN FALS [ OI ]
  • RADIO YPC FM
  • SMK ASSABIQ
  • CARI KERJA
  • smkdh
  • RPL YPC
  • TKJ YPC
  • MY VIDEO

Daftar Blog Saya

  • AppleInsider
    iPhone Air is here with new Apple modem, slim design, and A19 Pro performance
    14 menit yang lalu
  • MacRumors: Mac News and Rumors - Front Page
    iPhone Air Gets New Accessories: Clear Case, Bumpers, and Cross-Body Strap
    16 menit yang lalu
  • ESPN.com
    Family has Franco admitted to mental health clinic
    29 menit yang lalu
  • NYT > Home Page
    This Is What Criticism of the President Cost Me
    34 menit yang lalu
  • Fast Company
    Ford recalls nearly 1.5 million vehicles over faulty rear-view camera
    38 menit yang lalu
  • Anime News Network - News
    Yasu Hiromoto, Sayaka Itsuki Launch Tsūkaku Tantei Tsūtenji Natsume Manga on October 9
    46 menit yang lalu
  • Slashdot
    Microsoft Forces Workers Back To the Office
    55 menit yang lalu
  • brooklynvegan
    Juliana Hatfield announces new album, shares “Scratchers”
    56 menit yang lalu
  • BBC News - Home
    More than a dozen robbers storm jewellery shop in California
    1 jam yang lalu
  • Rock, Paper, Shotgun
    Jump Space devs outline a bevy of early access roadmap updates and an easy-on-your-wallet price point
    1 jam yang lalu
  • The Register
    No gains, just pains as 1.6M fitness phone call recordings exposed online
    1 jam yang lalu
  • AintItCool Articles
    TRAUMATIKA Interview with filmmakers Pierre Tsigaridis and Maxime Rancon
    1 jam yang lalu
  • Kotaku
    Switch 2’s Most Visually Impressive Port Just Got Better
    1 jam yang lalu
  • All about Microsoft Blog RSS | ZDNet
    5 ways to run Windows apps on MacOS - and 2 are free
    1 jam yang lalu
  • NYT > Arts
    Arrest Warrant Says Buyer of ‘Nude Emperor’ Bronze Knew It Was Looted
    1 jam yang lalu
  • NYT > Art & Design
    Arrest Warrant Says Buyer of ‘Nude Emperor’ Bronze Knew It Was Looted
    1 jam yang lalu
  • TheaterMania.com
    Justin Vivian Bond Will Perform Marianne Faithfull Tribute Show for St. Ann’s Warehouse
    1 jam yang lalu
  • TMZ.com
    TMZ Streaming Live, Come Into Our Newsroom and Watch Things Happen!
    1 jam yang lalu
  • BBC Sport | Sport Homepage | World Edition
    Bernal wins as another Vuelta stage cut short by protests
    1 jam yang lalu
  • Yahoo! News: Wireless and Mobile Technology
    Moskowitz On UFOs: 'We Are Definitely Being Lied To'
    1 jam yang lalu
  • FreshPorts news
    devel/forge - 0.6.0
    2 jam yang lalu
  • Top Stories - Google News
    Oil rises 1% after Israeli attack in Qatar - Reuters
    2 jam yang lalu
  • The Guardian World News
    CBI boss calls for Rachel Reeves to tear up Labour’s manifesto pledge on tax
    2 jam yang lalu
  • Art and design news, reviews, comment and features | guardian.co.uk
    National Gallery lifts ban on post-1900 paintings after £375m investment
    2 jam yang lalu
  • Anthropology.net
    Hair, Stone, and Memory: A 27,000-Year-Old Figurine from Northern France
    2 jam yang lalu
  • Arsenal FC News Feed
    Noni Madueke joins Frimmy in Carpool special!
    2 jam yang lalu
  • Design Milk
    FM Apartment in São Paulo Brings Vibrant Hues to an Industrial Space
    2 jam yang lalu
  • Planetizen - Urban Planning, Design and Development Network
    Trump's New Move Makes Gas Stations the new EV Charging Hot Spot
    2 jam yang lalu
  • The Official Google Blog
    The latest Google AI literacy resources all in one place
    2 jam yang lalu
  • Android Developers Blog
    Improve app performance with optimized resource shrinking
    2 jam yang lalu
  • Xbox Live's Major Nelson
    ID@Xbox Indie Selects Demo Fest Starts Today – Check Out All the Games Included
    2 jam yang lalu
  • Top Stories - Google News
    Vice President Election Results 2025 LIVE: PM Modi congratulates CP Radhakrishnan—‘He will enhance Parl discourse’ - Mint
    2 jam yang lalu
  • Stereogum
    Jessy Lanza Announces New EP Slapped By My Life: Hear The Title Track
    2 jam yang lalu
  • MarketWatch.com - Top Stories
    Nebius’s deal with Microsoft points to astounding growth — and CoreWeave could benefit too
    2 jam yang lalu
  • TweakTown News Feed
    Tilt! Ex-Microsoft coder explains bug in Windows 3D Pinball that hogged CPU and ran at 5000 FPS
    2 jam yang lalu
  • NME News
    Wings announce self-titled anthology collection
    3 jam yang lalu
  • Wooster Collective
    Other scribbles
    3 jam yang lalu
  • Mashable!
    Hold onto your TikTok feed, because Google Veo 3 now offers vertical video
    3 jam yang lalu
  • Digital Photography School
    3 Legged Thing Unveils Axis Strap System on Kickstarter
    3 jam yang lalu
  • NYT > Africa
    Gaza-Bound Flotilla Struck by Drone in Tunisia, Aid Group Says
    3 jam yang lalu
  • E! Online (UK) - Watch w/ Kristin
    Vera Wang, 76, Shows Off Glowing Skin in New Photo
    3 jam yang lalu
  • NYT > Business Day
    Anglo American and Teck Resources to Merge, Forming a Copper Giant
    3 jam yang lalu
  • Archinect - News
    Seattle opens 20-acre Waterfront Park by Field Operations
    3 jam yang lalu
  • Planet GNOME
    Christian Schaller: More adventures in the land of AI and Open Source
    3 jam yang lalu
  • AllAfrica News: Latest
    Ethiopia: Somali President Backs Ethiopia's Right to Utilize Nile Waters and Complete GERD
    3 jam yang lalu
  • BBC News - Africa
    Surprise as Ivory Coast's ex-first lady cleared to contest presidency
    3 jam yang lalu
  • Planet Python
    Real Python: Python String Splitting
    4 jam yang lalu
  • Media news, UK and world media comment and analysis | guardian.co.uk
    Revealed: Boris Johnson approached Elon Musk on behalf of London Evening Standard owner Lebedev
    4 jam yang lalu
  • Planet KDE
    Akademy 2025
    4 jam yang lalu
  • The Kitchn
    The Perfect Frozen Dinner Find This Famous Italian Chef Always Has in His Freezer
    4 jam yang lalu
  • MySQL Performance Blog
    Beyond EOL: The Real Benefits of Upgrading to MySQL 8.4
    5 jam yang lalu
  • Cartoon Brew: Leading the Animation Conversation
    Alberto Vázquez Skewers Unchecked Consumerism In First Trailer For ‘Decorado’
    6 jam yang lalu
  • Universe Today
    One Extremophile Eats Martian Dirt, Survives In Space, And Can Create Oxygen For Colonies
    6 jam yang lalu
  • TUAW - The Unofficial Apple Weblog
    Apple Rumored to Add Crossbody Strap for iPhone 17
    6 jam yang lalu
  • DIYPhotography.net -DIY Photography and Studio Lighting
    2025’s Best Pro Cameras: Ranked and Reviewed
    6 jam yang lalu
  • rediff Business
    Companies urged to revise MRP on unsold stocks
    6 jam yang lalu
  • Freelance Writing Jobs | A Freelance Writing Community and Freelance Writing Jobs Resource
    Freelance Writing Jobs, September 9 , 2025
    7 jam yang lalu
  • programming
    AIO for demanding a postnup and separate finances after my fiancé gave our emergency fund to his sister?
    8 jam yang lalu
  • WordPress Planet
    Open Channels FM: Lessons From Building and Managing Multiple WordPress Plugins
    8 jam yang lalu
  • Ubuntu
    How we ran a sprint to refresh our design website, Part 2
    8 jam yang lalu
  • thefutoncritic.com - breaking news
    Video: "Swiped" - Final Trailer - Hulu
    9 jam yang lalu
  • W3C News
    Group Note: CSS Snapshot 2025
    10 jam yang lalu
  • The DXZone.com Amateur Radio Internet Guide
    UR6QW - Special Devices for Ham Radio Operators
    11 jam yang lalu
  • QC RSS
    Comment Ça Va?
    17 jam yang lalu
  • Nature - Issue - nature.com science feeds
    Head start: fossil clues about how bodies evolved from two-fold to five-fold symmetry
    18 jam yang lalu
  • Matt Mullenweg
    Assorted Links
    18 jam yang lalu
  • Slashdot: Games
    All 54 Lost Clickwheel IPod Games Have Been Preserved For Posterity
    19 jam yang lalu
  • Animated Views
    Dynamic Duo gets rewrite from new screenwriting team
    19 jam yang lalu
  • The Django weblog
    Getting Started With Open Source Through Community Events
    20 jam yang lalu
  • PR News
    Mastering Multiplatform Content with Mrs. T’s Pierogies
    20 jam yang lalu
  • php|architect - The site for PHP professionals
    Stop Repeating Yourself in Laravel: Custom Artisan Commands Explained
    21 jam yang lalu
  • WordPress Publisher Blog
    Model Context Protocol: How MCP Connects AI to the CMS and Beyond
    22 jam yang lalu
  • NYT > Movies
    Hollywood Actors and Directors Pledge to Boycott Israeli Film Institutions
    23 jam yang lalu
  • Phone Scoop - Latest News
    SpaceX Buys Its Own Spectrum for Starlink Direct-To-Cell Service
    1 hari yang lalu
  • Daring Fireball
    Another Dyson Presentation
    1 hari yang lalu
  • lines and colors :: a blog about drawing, painting, illustration, comics, concept art and other visual arts
    Carlo Stanga
    1 hari yang lalu
  • Arseblog ... an Arsenal blog
    Arsecast Extra Episode 657 - 08.09.2025
    1 hari yang lalu
  • KB6NU's Ham Radio Blog
    ICQPodcast Episode #464: Q&A Plus
    1 hari yang lalu
  • Evil HR Lady
    Are Career Goals Always Necessary? What if I’m Happy Where I Am?
    1 hari yang lalu
  • NYT > Theater
    13 Off Broadway Shows to See in September
    1 hari yang lalu
  • Ctrl+Alt+Del
    Introvert Problems
    1 hari yang lalu
  • PHP.net news & announcements
    PHPKonf 2025 Baku
    1 hari yang lalu
  • PHP Classes: Latest entries
    Link in Bio WordPress Plugin
    1 hari yang lalu
  • SQLServerCentral.com Articles
    Using the FP-Growth Algorithm to Mine Useful Patterns in Data
    1 hari yang lalu
  • Centauri Dreams
    3I/ATLAS: The Case for an Encounter
    3 hari yang lalu
  • The Luminous Landscape - What's New
    The GFX lens line (or the parts of it that I’ve personally experienced)
    3 hari yang lalu
  • American Radio Relay League | Ham Radio Association and Resources
    The ARRL Solar Report
    3 hari yang lalu
  • PhotoshopNews
    fox888 เว็บตรง สมัครสมาชิกง่าย ฝากถอนออโต้ โปรโมชั่นสุดคุ้ม
    4 hari yang lalu
  • Personanondata
    Clarivate Reports 2Q results - Back on Track?
    4 hari yang lalu
  • russell davies
    Presentation Club
    4 hari yang lalu
  • Science: Current Issue
    The last gift: How bodies donated for research may help find a cure for HIV
    4 hari yang lalu
  • Pocket GPS World - SatNavs | GPS | Speed Cameras
    This Week's Subscriber Awards
    4 hari yang lalu
  • Smashing Magazine Feed
    Designing For TV: Principles, Patterns And Practical Guidance (Part 2)
    5 hari yang lalu
  • Proceedings of the National Academy of Sciences current issue
    In This Issue
    1 minggu yang lalu
  • A Girl's Guide to Project Management
    The Best and Worst Email Habits for Project Managers
    1 minggu yang lalu
  • Mike Chambers
    Rethinking how we think about AI in the Creative Community
    1 minggu yang lalu
  • WordPress News
    Portland Welcomes WordCamp US 2025: A Community Gathering
    1 minggu yang lalu
  • FierceWireless
    The future of telecom: Reducing churn, winning switchers, and driving growth in 2026 and beyond.
    1 minggu yang lalu
  • Bruce Lawson's personal site
    Reading List 346
    1 minggu yang lalu
  • Eclipse News
    OCX 2026: Six Communities. One Shared Experience
    1 minggu yang lalu
  • PHP: Hypertext Preprocessor
    PHP 8.5.0 Beta 2 available for testing
    1 minggu yang lalu
  • Microsoft Research News and Highlights
    Crescent library brings privacy to digital identity systems
    2 minggu yang lalu
  • Reviews (latest): Digital Photography Review (dpreview.com)
    Hasselblad X2D II 100C preview
    2 minggu yang lalu
  • Journey to SQLAuthority
    SQL SERVER Performance – JSON vs XML
    2 minggu yang lalu
  • Order of the Stick
    1332: Possibly a Rumpus
    2 minggu yang lalu
  • Culture Matters
    Biology Wins Again (But Don’t Tell Physics)
    2 minggu yang lalu
  • Jeffrey Zeldman Presents The Daily Report
    Too many meetings?
    2 minggu yang lalu
  • Nerd Vittles
    Traveling Gypsies: Road Warrior Tips for Taming the Internet
    3 minggu yang lalu
  • Pyromaniacs
    Whither TGC?
    3 minggu yang lalu
  • Atanu Dey on India's Development
    Aug 16th chat on “Trade, Tariffs and International Trade”
    3 minggu yang lalu
  • Latest Stories, Video, and Commentary about Arsenal | BBC
    Get in touch here
    3 minggu yang lalu
  • Timbuktu Chronicles
    Empire Technologies - Goma DRC
    3 minggu yang lalu
  • Official jQuery Blog
    jQuery 4.0.0 Release Candidate 1
    4 minggu yang lalu
  • Uploads from _rebekka
    Eve (2025)
    4 minggu yang lalu
  • Online Public Relations Thoughts
    Big Hat, No Cattle?
    5 minggu yang lalu
  • James Shore
    Oct 1: The Accountability Problem (Cambridge, UK)
    5 minggu yang lalu
  • Oracle Scratchpad
    Bind Peeking
    5 minggu yang lalu
  • WebAIM Blog
    Accessibility by Design: Preparing K–12 Schools for What’s Next
    5 minggu yang lalu
  • PHPDeveloper.org
    Community News: Latest PEAR Releases (07.28.2025)
    1 bulan yang lalu
  • PEAR: Latest releases
    Log 1.14.6
    1 bulan yang lalu
  • Cute Overload
    The Best Online Casino In Bangladesh — Glory Casino
    1 bulan yang lalu
  • PopSugar
    The Fight For Smaller Boobs Isn’t Easy - but It's Worth the Weight
    1 bulan yang lalu
  • Megatokyo Comics and News
    Comic [1618] "all I can see are the bad ends"
    2 bulan yang lalu
  • Compass Design
    North Marine Dive Services
    2 bulan yang lalu
  • iPhone, iPod Touch, iPad Application List
    Apple Unveils iOS 26: A Bold Leap into the Future with Liquid Glass Design and Smarter Intelligence
    2 bulan yang lalu
  • Planet PHP
    A huge year of growth for python-oracledb - Christopher Jones
    3 bulan yang lalu
  • AI3:::Adaptive Information
    Why Do We Remember?
    3 bulan yang lalu
  • Just Bento - all about bento box meals!
    Announcing Real Japanese Cooking!
    3 bulan yang lalu
  • HotHardware.com News Rss Feed
    Jony Ive's AI Device Startup Joins OpenAI In Mega Deal, Is Apple Cooked?
    3 bulan yang lalu
  • Engadget
    Tesla's 'Robotaxi' brand might be too generic to trademark
    4 bulan yang lalu
  • Occam's Razor by Avinash Kaushik
    Kill Data Pukes: Split KPIs, Diagnostic Metrics & Influencing Variables.
    4 bulan yang lalu
  • The WHATWG Blog
    Staged proposals at the WHATWG
    4 bulan yang lalu
  • Pattern Analysis and Machine Intelligence, IEEE Transactions on - new TOC
    Continual Unsupervised Generative Modeling
    4 bulan yang lalu
  • ComingSoon.net - 30 most recent stories
    America’s Dirtiest Cities Ranked: Baltimore Tops the List in Grime Gripes
    4 bulan yang lalu
  • you've been HAACKED
    Cleaning up gone branches
    4 bulan yang lalu
  • Advertising Age - Latest News
    Nielsen sues VideoAmp again, just days after previous case was dismissed
    5 bulan yang lalu
  • the TV addict
    Experience Tongits Star on GameZone: Your Online Card Game Adventure!
    5 bulan yang lalu
  • Penelope Trunk Blog
    I hate having to earn money, but I like knowing what makes me valuable
    5 bulan yang lalu
  • gskinner.com | gBlog
    FlutterFlow Vignettes Technical Dive, Part 2
    6 bulan yang lalu
  • Mobile Opportunity
    What is generative AI doing to the software industry?
    6 bulan yang lalu
  • adland.tv
    PIA repeats their airplane vs landmark ad announcing "We're coming today" with Eiffel tower
    7 bulan yang lalu
  • TechCrunch
    Top 10 AI Tools That Will Transform Your Content Creation in 2025
    8 bulan yang lalu
  • Ubuntu Forums
    Disable account
    8 bulan yang lalu
  • Hixie's Natural Log
    When complaints are a good sign
    8 bulan yang lalu
  • I Believe in Advertising | ONLY SELECTED ADVERTISING | Advertising Blog & Community
    Car Insurance for College Students: A Comprehensive Guide
    8 bulan yang lalu
  • The Photoshop Blog
    World's Most Powerful HDR Software - Exclusive Discount
    8 bulan yang lalu
  • Freelancer.com - New Projects
    Advanced Facebook & Instagram Marketing Webinars
    9 bulan yang lalu
  • BloggingPro
    Inside Upwork’s Hidden Economy: The Pay-to-Play System and What It Means for Clients and Freelancers
    10 bulan yang lalu
  • The Code Project Latest Articles
    Neural networks for regression and their implementation in C#
    10 bulan yang lalu
  • silentpcreview.com - Everything about Silent / Quiet Computers
    Sonos Arc Ultra pre order and where to buy US & UK
    10 bulan yang lalu
  • A Daily Dose of Architecture
    A Weekly Dose of Architecture Books is on Substack
    10 bulan yang lalu
  • Doug Hellmann
    virtualenvwrapper 6.1.1
    10 bulan yang lalu
  • Scott Hanselman
    Webcam randomly pausing in OBS, Discord, and websites - LSVCam and TikTok Studio
    10 bulan yang lalu
  • KDE.news
    The Dot is closed. Long live KDE Planet!
    11 bulan yang lalu
  • East Lower
    Winning ugly is beautiful
    11 bulan yang lalu
  • Planet RDF
    Flipper Zero gets a big firmware upgrade, and some amazing new features
    11 bulan yang lalu
  • AnandTech
    End of the Road: An AnandTech Farewell
    1 tahun yang lalu
  • antropologi.info - anthropology in the news blog
    antropologi.info is 20 years old - some (unfinished) notes and thoughts
    1 tahun yang lalu
  • Latest Microsoft Blogs
    NuGetAudit 2.0: Elevating Security and Trust in Package Management
    1 tahun yang lalu
  • ASP.NET News
    Microsoft Hosted General Download from Microsoft Failing with 500.30 Asp.Net Core error - Microsoft Q&A
    1 tahun yang lalu
  • Wired Top Stories
    Trump–Biden Debate Conspiracies Have Already Flooded the Internet
    1 tahun yang lalu
  • Moneycontrol Latest News
    Buy Bajaj Finance; target of Rs 9000: Emkay Global Financial
    1 tahun yang lalu
  • GPS World
    Inertial Labs to develop lidar system for Sony UAV
    1 tahun yang lalu
  • Google Research Blog
    Generative AI to quantify uncertainty in weather forecasting
    1 tahun yang lalu
  • ReadWriteWeb
    FTC rule finalized — governments and business protected from AI impersonation scams
    1 tahun yang lalu
  • Joomlatools Blog
    A big high five for Joomla! 5
    1 tahun yang lalu
  • Krop: Latest Jobs
    SPARKS MARKETING LLC is looking for a Graphic Designer in Los Angeles, California, 90016, United States
    1 tahun yang lalu
  • TVNewser
    7 Tips for Handling Rejection as a Freelance Writer
    1 tahun yang lalu
  • Kimberly L. Tripp
    Wow! Wow! Wow! THANK YOU!
    1 tahun yang lalu
  • artforum.com
    Wildenstein Tax Retrial Opens in Paris
    1 tahun yang lalu
  • GOODPLAYA
    Hello world!
    1 tahun yang lalu
  • The Online Photographer
    The B&H BILD Show
    2 tahun yang lalu
  • Northern Planner
    When it comes to content, think like a publisher and less like a strategist
    2 tahun yang lalu
  • LeadingAnswers: Leadership and Agile Project Management Blog
    Suitability Filters – Team Discussion Tools
    2 tahun yang lalu
  • Ajaxian » Front Page
    3 Areas of Improvement to Drive Channel Marketing Success
    2 tahun yang lalu
  • Journal of the American Chemical Society: Latest Articles (ACS Publications)
    The location of this RSS feed has changed
    2 tahun yang lalu
  • CNN.com
    Abortion and guns in 2024 spotlight
    2 tahun yang lalu
  • Booksquare
    b
    2 tahun yang lalu
  • John K Stuff
    Adding Gradients Before Painting Shadows and Textures
    2 tahun yang lalu
  • Lost Remote
    Discord Nitro: How to Use App Themes on Desktop
    2 tahun yang lalu
  • Lambda the Ultimate - Programming Languages Weblog
    Platonic C# - Managing Referential Transparency through Unique Types
    2 tahun yang lalu
  • Herding Cats
    Quote of the Day
    2 tahun yang lalu
  • The Monster Blog
    We have moved!
    2 tahun yang lalu
  • Full Circle Magazine
    Full Circle Magazine #188
    2 tahun yang lalu
  • John Resig
    Twitter vs. Mastodon
    2 tahun yang lalu
  • Google Webmaster Central Blog
    Start showing your products on the Shopping tab with Search Console
    2 tahun yang lalu
  • TechCrunch » Mobile
    After Elon Musk's Twitter another Social Network is starting with two blue checkmarks for $8
    2 tahun yang lalu
  • Dimitri Gielis Blog (Oracle Application Express - APEX)
    World Cup 2022 Challenge online!
    2 tahun yang lalu
  • Gmail Blog
    Easily track your packages with new Gmail features
    2 tahun yang lalu
  • Google Analytics Blog
    Introducing two new solutions powered by Ads Data Hub
    2 tahun yang lalu
  • Print is Dead: Books in Our Digital Age
    クレジットカード現金化は失敗をすることもあるの?
    2 tahun yang lalu
  • K9JY Ham Radio
    Installing the Comtek 40-Meter Vertical Antenna
    2 tahun yang lalu
  • we make money not art
    Unknown Unknowns. An Introduction to Mysteries
    3 tahun yang lalu
  • Mozilla Links
    Aplikasi Dopami Apk Penghasil Uang 2022, Aman atau Penipuan?
    3 tahun yang lalu
  • dailywireless.org
    Protected: Demo Post
    3 tahun yang lalu
  • All About Symbian
    Meet Bing Translate: the new online Symbian translator in 2022!
    3 tahun yang lalu
  • Planet MySQL
    How to Benchmark Replication Performance in MySQL
    3 tahun yang lalu
  • PLoS Biology: New Articles
    A Krüppel-like factor is required for development and regeneration of germline and yolk cells from somatic stem cells in planarians
    3 tahun yang lalu
  • Joe Wikert's Publishing 2020 Blog
    Disrupting water
    3 tahun yang lalu
  • Home - Cyber Sabili Ramah Tegas dan Diperhitungkan
    LG Loves School Bantu Tingkatkan Fasilitas Laboratorium Komputer SMK
    3 tahun yang lalu
  • Ads of the World™
    Philips: Philips Garment Steamer Campaign
    3 tahun yang lalu
  • iPhone Hacks
    How to Easily Remove Objects from Photos on iPhone
    3 tahun yang lalu
  • Coding Horror
    The 2030 Self-Driving Car Bet
    3 tahun yang lalu
  • TheOpenForce.com
    #TechForUkraine
    3 tahun yang lalu
  • And She Knits Too!
    Freeing
    3 tahun yang lalu
  • Strategic Profits
    The ONE thing to do right now
    3 tahun yang lalu
  • Explosm.net
    Comic for 2021.12.21
    3 tahun yang lalu
  • @TheKeyboard
    A Grumpy Programmer's Neovim Setup
    3 tahun yang lalu
  • 20 Newest Free Software Downloads - Freeware Files.com
    FileZilla Server 1.1.0
    3 tahun yang lalu
  • The Project Management Podcast
    Episode 472: Cornelius Fichtner's New Book (Free) #PMOT
    3 tahun yang lalu
  • QuirksBlog
    New business wanted
    3 tahun yang lalu
  • VR-Zone Articles
    The iPhone 13 Pro Now Has A 120Hz Display, Macro Lens & 1TB Option
    3 tahun yang lalu
  • Interactive Architecture dot Org
    Polysocial Realities & Virtualities
    3 tahun yang lalu
  • Monergism
    The Biblical Doctrine of Regeneration (eBook)
    3 tahun yang lalu
  • Apple
    Hands On Tech: Infrastructure as Code
    3 tahun yang lalu
  • OpenGL News
    The Vulkan website has a new home and look!
    4 tahun yang lalu
  • The Hindu - National
    61-day fishing ban from April 15
    4 tahun yang lalu
  • Ubuntu Geek
    Clusterssh – Administer multiple ssh or rsh shells simultaneously
    4 tahun yang lalu
  • Asa Dotzler: Firefox and more
    Constellation Growth
    4 tahun yang lalu
  • Macworld
    You can now use Apple Maps to find a Covid vaccine site
    4 tahun yang lalu
  • ArtsJournal: Daily Arts News
    Governor: NYC Movie Theatres Can Reopen
    4 tahun yang lalu
  • Modern Art Notes
    Governor: NYC Movie Theatres Can Reopen
    4 tahun yang lalu
  • Reformation Theology
    Hope in the Lord
    4 tahun yang lalu
  • Drawn
    Hello world!
    4 tahun yang lalu
  • MuniWireless: WiFi, LTE, 4G, wireless applications
    RFP for urban WiFi project in Morrisville, NC
    4 tahun yang lalu
  • EverythingFlex: Flex & AIR
    Best Digital Weed Scales 2021
    4 tahun yang lalu
  • Tom's Astronomy Blog
    Milky Way Facts and Information
    4 tahun yang lalu
  • GpsPasSion Forums - Garmin nüvi forums
    Multiple map-sets on Garmin nuvi 12xx/13xx/1490
    4 tahun yang lalu
  • Christian Science Monitor | All Stories
    Before history devolves into mythology: 2020’s best books on World War II
    4 tahun yang lalu
  • Ian Bicking: a blog
    Firefox Was Always Enough
    4 tahun yang lalu
  • X-bit labs
    The Best Bluetooth Adapters for PC in 2020
    4 tahun yang lalu
  • How to Change the World
    Dr. Vivek Murthy
    4 tahun yang lalu
  • SQLblog.com - The SQL Server blog spot on the web
    Closest Match with Sort Rewinds
    4 tahun yang lalu
  • Hello Android
    5 Ways to Prepare for Mobile Commerce
    4 tahun yang lalu
  • NYT > Asia Pacific
    TikTok Sues U.S. Government Over Trump Ban
    5 tahun yang lalu
  • Reuters: Top News
    S&P 500 closes nominally higher amid COVID-19 spikes, muted data
    5 tahun yang lalu
  • AlastairC
    Instagram’s new feature strikes back TikTok
    5 tahun yang lalu
  • Pocket PC freeware downloads
    MyTravelr v1.0F3
    5 tahun yang lalu
  • Latest headlines from JavaWorld
    Packages and static imports in Java
    5 tahun yang lalu
  • The Big Picture
    A funeral home copes with the surge during the coronavirus pandemic
    5 tahun yang lalu
  • fadtastic - a multi-author web design trends journal
    快適かつおしゃれな賃貸マンション生活をアトラスタワー六本木で!!
    5 tahun yang lalu
  • Javalobby - The heart of the Java developer community
    Spring Bean Lifecycle — ApplicationContextAware Interface
    5 tahun yang lalu
  • NPR: 7AM ET News Summary Podcast
    NPR News: 03-20-2020 3PM ET
    5 tahun yang lalu
  • La Tartine Gourmande
    Leftovers à la française
    5 tahun yang lalu
  • blogs.kde.org blogs
    [] Google Play services
    5 tahun yang lalu
  • SkyandTelescope.com's Most Recent Articles
    The Fall and Rise of Betelgeuse
    5 tahun yang lalu
  • ProjectSteps
    Top Ten List
    5 tahun yang lalu
  • Ars Technica
    New estimate of how much thawing permafrost will worsen warming
    5 tahun yang lalu
  • Strobist
    Hot-Shoe Go-To: The Godox TT600
    5 tahun yang lalu
  • Star Stryder
    Toward a greater good: TMT & Starlink
    5 tahun yang lalu
  • Anne’s Blog
    Feature detection of SharedArrayBuffer objects and shared memory
    5 tahun yang lalu
  • Latest News from AJAX & RIA Journal
    Zakia Miami Rare Prickly Pear Seed Oil and Argan Oil by ZMcare LLC
    5 tahun yang lalu
  • WebUrbanist
    Urbanist Exploration: Discover Over 5,000 Compelling Architecture, Art & Design Stories
    5 tahun yang lalu
  • Dienekes’ Anthropology Blog
    Merry Christmas
    5 tahun yang lalu
  • Latest News from JAVA Developer's Journal
    The First and Only Exclusive Argan Oil Store in the U.S. to Open in Miami, FL
    5 tahun yang lalu
  • Robert's talk
    The End of the Star Wars Saga
    5 tahun yang lalu
  • Web Analytics, Behavioral Targeting and Optimization by Anil Batra
    Google Tag Manager Book
    5 tahun yang lalu
  • Xaprb
    VividCortex Is Joining SolarWinds!
    5 tahun yang lalu
  • Agile Advice - Working With Agile Methods (Scrum, OpenAgile, Lean)
    How To Stay Compliant Using Agile
    5 tahun yang lalu
  • Jake And Amir Dot Com
    409: Secret Santa (w/Thomas Middleditch!)
    5 tahun yang lalu
  • eHam.net News
    Amateur Radio Operators Prepare for Disaster:
    5 tahun yang lalu
  • Faith and Theology
    Aquinas on emotion, pt. 1 (ST 2.22)
    5 tahun yang lalu
  • Hollywoodtuna
    Hello world!
    5 tahun yang lalu
  • Indieducky.Com
    Hello world!
    5 tahun yang lalu
  • CodeBetter.Com
    Learning how to develop GraphQL solutions with .NET
    6 tahun yang lalu
  • The India Uncut Blog
    Farmers, Technology and Freedom of Choice: A Tale of Two Satyagrahas
    6 tahun yang lalu
  • ThinkGeek :: What's New
    Clothing : ThinkGeek 20th Anniversary T-Shirt
    6 tahun yang lalu
  • Dlisted - Be Very Afraid
    Birthday Sluts
    6 tahun yang lalu
  • Dinosaur Comics
    ironically writing this comic WAS a very productive hour for me, so things are looking up for ol' ryan
    6 tahun yang lalu
  • Dinosaur Comics
    ironically writing this comic WAS a very productive hour for me, so things are looking up for ol' ryan
    6 tahun yang lalu
  • Sub:stantial
    How To Move A Pool Table
    6 tahun yang lalu
  • A List Apart
    Accessibility for Vestibular Disorders: How My Temporary Disability Changed My Perspective
    6 tahun yang lalu
  • WSJ.com: US Business
    AT&T Breaks Up Turner, Bulks Up Warner Bros. in Major Overhaul
    6 tahun yang lalu
  • Webware.com
    How to disable FaceTime (so no one can eavesdrop on your iPhone or Mac) - CNET
    6 tahun yang lalu
  • NetBeans Highlights
    Apache NetBeans (incubating) 10 Released
    6 tahun yang lalu
  • Open Source Blog RSS | ZDNet
    Linux 5 is on the way
    6 tahun yang lalu
  • The Ed Bott Report Blog RSS | ZDNet
    How to get a free Windows (or Linux) recovery image for your OEM PC
    6 tahun yang lalu
  • Legit Reviews Hardware Articles
    Street Fighter Gets New Kage Character
    6 tahun yang lalu
  • White African
    The Case for Connectivity (part 2)
    6 tahun yang lalu
  • Center for Media and Democracy - Publishers of PR Watch
    The Koch Brothers' Freedom Partners Group Spends $115.2 Million in 2017
    6 tahun yang lalu
  • OfficeTally
    Steve Carell’s SNL monologue includes ‘The Office’ mini-reunion
    6 tahun yang lalu
  • Peter J. Leithart
    Liberal Theology, Liberal Politics
    6 tahun yang lalu
  • knit and tonic
    Clever Chevy
    6 tahun yang lalu
  • MobileTechNews
    6 tahun yang lalu
  • Planet NetBeans
    Adam Bien: Boring Enterprise Java--airhacks.fm podcast
    7 tahun yang lalu
  • pocketnow.com
    Sony Xperia XZ3 will feature a single 48MP camera, likely the Sony IMX586
    7 tahun yang lalu
  • mySQL DBA
    Hackathon process per week Sprints Idea
    7 tahun yang lalu
  • RollingStone.com: Music News
    On the Charts: Panic! At the Disco Take Number One With 'Pray for the Wicked'
    7 tahun yang lalu
  • GORILLA VS. BEAR
    Marissa Nadler – For My Crimes
    7 tahun yang lalu
  • Latest Updates from MySQL AB
    Oracle Announces General Availability of MySQL Cluster 7.6
    7 tahun yang lalu
  • Inc.com
    Feeling Overcommitted? Use These 3 Strategies to Know When to Say 'No'
    7 tahun yang lalu
  • Agile & Business
    By: Last opportunity to be Certified ScrumMaster® (CSM) this year - PMAGP
    7 tahun yang lalu
  • The Forex Project
    How to Make A Theoretical Framework for a Research-Paper
    7 tahun yang lalu
  • Adobe Blogs
    UXデザインの普遍的な原理 Part 2: 言葉とタイポグラフィ(UXデザイン入門シリーズ)| アドビUX道場 #UXDojo
    7 tahun yang lalu
  • Scott Spendolini's Blog
    Logging APEX Report Downloads
    7 tahun yang lalu
  • VG Cats
    VG Cats : Catch up
    7 tahun yang lalu
  • TAG Blog
    Los Angeles Times journalists vote 248-44 to unionize
    7 tahun yang lalu
  • Lorelle on WordPress
    Blog Exercise: New Years Reboot, Restart, Kick Ass
    7 tahun yang lalu
  • TabletPCReview.com - Tablet PC Reviews and News
    Google Pixel C Discontinued, Ending Era of High-end Android Tablets
    7 tahun yang lalu
  • Savage Minds
    Savage Minds is dead! Long live anthro{dendum}!
    7 tahun yang lalu
  • Lies, Damned Lies...
    Does your marketing need a customer graph?
    7 tahun yang lalu
  • leebrimelow.com
    Here’s how to watch beIN Sports outside the Middle East with a VPN
    7 tahun yang lalu
  • Infrequently Noted
    Can You Afford It?: Real-world Web Performance Budgets
    7 tahun yang lalu
  • Microsoft Security Bulletins
    MS14-085 - Important: Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3013126) - Version: 1.1
    7 tahun yang lalu
  • Photojojo
    Ten Times a Backup Power Bank Will Really Save the Day
    7 tahun yang lalu
  • Adverblog
    Watch Movie Online The Hitman’s Bodyguard (2017)
    7 tahun yang lalu
  • AuthenticJobs.com Job Listings - Freelance
    Advant Interactive: Full-Stack Web Developer with WordPress Experience
    8 tahun yang lalu
  • Netflix New Releases This Week
    The Circle
    8 tahun yang lalu
  • pepperknit
    sourdough garlic bread
    8 tahun yang lalu
  • Popular Python recipes
    Shoelace Formula for polygonal area (Python)
    8 tahun yang lalu
  • Gizmodo
    Everything You Need to Know About 'Cleganebowl,' Game of Thrones' Most Hyped Fan Theory
    8 tahun yang lalu
  • Deadspin
    FIFA Finally Releases Full World Cup Corruption Report
    8 tahun yang lalu
  • Jezebel
    An Appreciation of Patricia Clarkson in House of Cards
    8 tahun yang lalu
  • Recent ADC content
    Adobe Flash Player Administration Guide for Flash Player 26
    8 tahun yang lalu
  • Stevey's Blog Rants
    Why Kotlin Is Better Than Whatever Dumb Language You're Using
    8 tahun yang lalu
  • WindowsNetworking.com
    Resolving Sysprep problems with App-X packages (Part 1)
    8 tahun yang lalu
  • XProgramming - An Agile Software Development Resource
    Scrum - The Art of Doing Twice the Work in Half the Time
    8 tahun yang lalu
  • GPS Tracklog
    New Logging Experience Coming Soon to Geocaching Site
    8 tahun yang lalu
  • Jack Slocum's Blog
    Create a bot to sell covered calls every month in 23 lines of JavaScript
    8 tahun yang lalu
  • Planet Ubuntu
    Ubuntu Insights: Webinar: Qt on Ubuntu Core
    8 tahun yang lalu
  • OStatic blogs
    Munich's U-turn, Fedora 27 on Halloween, Back to Linux
    8 tahun yang lalu
  • bsdtalk
    bsdtalk266 - The nodes take over
    8 tahun yang lalu
  • Intranet Focus
    Intranet Design Annual 2017
    8 tahun yang lalu
  • Youth Curry - Insight on Indian Youth
    Bungle in the Dangal
    8 tahun yang lalu
  • Google Operating System
    Google Image Search Starts Playing YouTube Videos
    8 tahun yang lalu
  • Denes Kubicek ApEx BLOG
    APEX 5.1 New Features
    8 tahun yang lalu
  • Benno's Blog
    Interesting corners of SFTP
    8 tahun yang lalu
  • anArchitecture
    Hahahaha.
    8 tahun yang lalu
  • Culture & The Arts
    Rail strikes set to spread across the country
    8 tahun yang lalu
  • january one
    Bring It 2017!
    8 tahun yang lalu
  • Recent articles published in 'Astronomy & Astrophysics'
    The fundamental plane of EDisCS galaxies (Corrigendum)
    8 tahun yang lalu
  • GalleyCat
    The Final Chapter for GalleyCat
    8 tahun yang lalu
  • Oracle Technology Network Blog (aka TechBlog)
    Attend Oracle Code – an event for developers, by developers!
    8 tahun yang lalu
  • GoFugYourself
    Bethenny Frankel is still at the beach
    8 tahun yang lalu
  • Engadget Mobile
    The best Christmas lights
    8 tahun yang lalu
  • The Peking Duck
    Donald Trump Rears His Head
    8 tahun yang lalu
  • BBC News - Asia
    India shrine: Women enter Mumbai's Haji Ali after ban ends
    8 tahun yang lalu
  • The Rejecter
    Renumeration
    8 tahun yang lalu
  • MUTE - Photoblog
    Autumn Bokeh
    8 tahun yang lalu
  • Vnews | 2009-2011
    President Obama Full Speech on Donald Trump Win
    8 tahun yang lalu
  • FOREX.com's Weekly Strategy
    11/13/2016 - Obstacles Ahead for Trump-Driven Markets
    8 tahun yang lalu
  • Baka Updates
    [FFFpeeps]Hibike! Euphonium S2 01
    8 tahun yang lalu
  • NaviGadget
    calibrate compass for Google Maps
    8 tahun yang lalu
  • DailyFX -
    US Dollar – Last Chance for a Bearish Response
    8 tahun yang lalu
  • NAPP News
    Gilmar’s Fantastical Creations Contest
    8 tahun yang lalu
  • 456 Berea Street
    Hiding inline SVG icons from screen readers
    8 tahun yang lalu
  • Internet Business Mastery Blog: The Art of Internet Marketing & Online Business for Entrepreneurs
    341 | How to Get Automatic Pinterest Traffic with Jackie Beck
    8 tahun yang lalu
  • CareerBuilder Job Recommendations RSS
    Could not get any matches at this time. Please try again later.
    8 tahun yang lalu
  • Temple of the Seven Golden Camels
    Some Shameless Self Promotion
    8 tahun yang lalu
  • Windows Server Division WebLog
    Don’t miss the launch of Windows Server and System Center 2016 at Ignite
    9 tahun yang lalu
  • THE OFFICE
    PB&J in Colored Pencil
    9 tahun yang lalu
  • Support Forums : Thread List - News
    Yes, the gender gap is still an issue but there are solutions
    9 tahun yang lalu
  • MacNN | The Macintosh News Network
    Goodbye from MacNN, and Managing Editor Mike Wuerthele
    9 tahun yang lalu
  • BLDGBLOG
    The Sky-Math Garden
    9 tahun yang lalu
  • Inside Oracle APEX by Patrick Wolf
    Test Drive Oracle APEX 5.1 Early Adopter 1!
    9 tahun yang lalu
  • Marc Sewtz
    Oracle Application Express 5.1 Early Adopter 1 now available!
    9 tahun yang lalu
  • Ubuntu Linux
    Get help from Ubuntu External Guides
    9 tahun yang lalu
  • ScottGu's Blog
    I’m speaking at a Free AzureCraft event in London on June 3rd
    9 tahun yang lalu
  • daust_de :: Oracle XE / Apex
    Slides and demo script from my APEX command line scripting talk at APEX Connect 2016 in Berlin
    9 tahun yang lalu
  • FXstreet.com
    Live Coverage: US GDP misses expectations, Core CPE improves
    9 tahun yang lalu
  • Tablet PC Talk News
    Microsoft Announces Surface: New Family of PCs for Windows
    9 tahun yang lalu
  • Astronomy Blog
    First astronaut to run a marathon in space
    9 tahun yang lalu
  • Show me the code! - By Davanum Srinivas
    Quick start Kubernetes in an OpenStack Environment
    9 tahun yang lalu
  • Apple Hot News
    Final Cut Pro X helps small company delight world’s biggest clients
    9 tahun yang lalu
  • TWIAR News Feed
    World Amateur Radio Day Will Celebrate Ham Radio’s Contribution to Society
    9 tahun yang lalu
  • Top News
    12 Umbrellas That Do Suck
    9 tahun yang lalu
  • Wi-Fi Planet Wireless News
    Securing the Black Hat Wi-Fi Network With Aruba's Cloud
    9 tahun yang lalu
  • Flash Magazine
    Thoughts on Flash
    9 tahun yang lalu
  • Ajax < Web development | AjaxRain.com
    Facebook Style Footer Admin Panel Part 1
    9 tahun yang lalu
  • Microsoft Watch
    Unimpressed by Windows Media Player 11
    9 tahun yang lalu
  • Latest Random JavaScript Tips
    DHTML Behavior Refresher (8/1/2001)
    9 tahun yang lalu
  • Freeware Guide - Updates
    atomiccleaner3 1.3.5.18
    9 tahun yang lalu
  • peter.michaux.ca
    Use the Correct HTTP Method in Your XHRs
    9 tahun yang lalu
  • FOSSwire
    The future of OpenOffice.org
    9 tahun yang lalu
  • Fuel/Friends Music Blog
    Fuel/Friends Chapel Session #35: Widower
    9 tahun yang lalu
  • Real Life Comics
    THIS FEED IS NOT WORKING
    9 tahun yang lalu
  • Now Norma Knits
    Wow. It's October 23, 2015.
    9 tahun yang lalu
  • The Animation Podcast
    A simpler site
    9 tahun yang lalu
  • Strategic Public Relations
    Apple, Facebook & Google: An Emerging Trend Index
    9 tahun yang lalu
  • CyberJournalist.net
    Google Is Hiring An SEO Manager To Improve Its Rankings In Google
    10 tahun yang lalu
  • Cast On
    Mood Ring: Confessions of a serial dyer
    10 tahun yang lalu
  • dzone.com: latest front page
    Beginners tutorial on implementing persistence with JPA
    10 tahun yang lalu
  • NetBeans Zone - The social network for developers
    Rahul Saha: My Five Favorite NetBeans IDE Features!
    10 tahun yang lalu
  • The Underachiever Life
    The benefits of VPN for users
    10 tahun yang lalu
  • BibliOdyssey
    Humble Heather
    10 tahun yang lalu
  • Pruned
    Year 10
    10 tahun yang lalu
  • Bob Beauchemin's Blog
    Over 1000 XEvents in SQL Server 2016 CTP2. Here are the new ones.
    10 tahun yang lalu
  • IBN Top Headlines
    Turf war between Delhi government, L-G continues, Kejriwal to meet President today
    10 tahun yang lalu
  • Bokardo
    1 hour of research saves 10 hours of development time
    10 tahun yang lalu
  • Ask A Ninja - SD
    NINJOKES: The Broken Heart
    10 tahun yang lalu
  • Idealist Blog
    Ikea Is Bringing Home To Refugees
    10 tahun yang lalu
  • Standards Schmandards
    This website is now an archive
    10 tahun yang lalu
  • most popular linux
    KaOS Linux Download
    10 tahun yang lalu
  • Gunnerblog
    Video: On the Whistle reaction to Burnley – “They can’t all be pretty”
    10 tahun yang lalu
  • FreelanceFolder
    New Freelance Job Site AwesomeWeb Launches
    10 tahun yang lalu
  • Asia Times Online
    China ramps up charges against Zhou
    10 tahun yang lalu
  • aseigo
    Kolab Summit 2015
    10 tahun yang lalu
  • Latest Developer Updates from MySQL AB
    MySQL Cluster 7.4 GA: 200 Million QPS, Active-Active Geographic Replication and more
    10 tahun yang lalu
  • The Java Posse
    Java Posse #461
    10 tahun yang lalu
  • Joystiq
    There is No End
    10 tahun yang lalu
  • The Playgoer
    Whatever Happened to Playgoer?
    10 tahun yang lalu
  • IBForum Blog
    DWG Members Adobe and Verizon Win NN/g 2015 Intranet Design Awards
    10 tahun yang lalu
  • AD7six.com
    File Caching - Preventing Running Out of Space
    10 tahun yang lalu
  • KDE Commit-Digest Updates
    Issue 366: 16th November 2014
    10 tahun yang lalu
  • Code & form
    Work: Absolut Cracking
    10 tahun yang lalu
  • Bink.nu
    Microsoft announces Exchange Support for Azure VM as a Witness Server
    10 tahun yang lalu
  • sadsongsfordirtylovers
    Who are the 20th Century’s 10 best composers?
    10 tahun yang lalu
  • architechnophilia
    work | life balance
    10 tahun yang lalu
  • iPod Touch Hacks
    Apple to Create 13 inch iPad
    11 tahun yang lalu
  • 451 CAOS Theory
    The OpenStack Pulse 2014 – new 451 report
    11 tahun yang lalu
  • The ROI Revolution Blog
    A Remarketing Resolution Midyear Check-Up
    11 tahun yang lalu
  • GPS Review
    GPS explained: Position accuracy | Accuracy Values by Garmin Receivers
    11 tahun yang lalu
  • Mini-Microsoft
    18,000 Microsoft Jobs Gone... Eventually?
    11 tahun yang lalu
  • Some Velvet Blog
    11 tahun yang lalu
  • About.com Job Searching
    Sending a Thank You Letter After an Interview
    11 tahun yang lalu
  • blindhog.net
    Cisco – Config Generator and Template Repository
    11 tahun yang lalu
  • Only Ubuntu Linux
    World Cup 2014 Best Goalscorer (Golden Boot)
    11 tahun yang lalu
  • High Availability MySQL
    codemysql.org?
    11 tahun yang lalu
  • The Tom Kyte Blog
    Upcoming Events...
    11 tahun yang lalu
  • Ivan’s private site
    Some W3C Documents in EPUB3
    11 tahun yang lalu
  • Herd - the hidden truth about who we are
    11 tahun yang lalu
  • Freeware Home -- new additions
    Logic10
    11 tahun yang lalu
  • Indie Surfer Blog
    Huh
    11 tahun yang lalu
  • Semantic Web Activity News
    The new Data Activity at W3C
    11 tahun yang lalu
  • Ubuntu Tutorials
    DenyHosts Synchronization Mode
    11 tahun yang lalu
  • HELLO
    Floating
    11 tahun yang lalu
  • Scott On Writing.NET
    ERROR: “Index was out of range” when Accessing the DataKeys Collection in a Paged GridView
    11 tahun yang lalu
  • Juicy Studio
    Hidden label Firefox bug
    11 tahun yang lalu
  • Carl Backstrom's Blog
    11 tahun yang lalu
  • Life On the Wicked Stage: Act 2
    So, Congress Can't Act, All Hell Breaks Loose, What Do You Teach Your Children?
    11 tahun yang lalu
  • Network Monitor
    Message Analyzer has released!
    11 tahun yang lalu
  • PR Studies
    Now at www.prstudies.com
    12 tahun yang lalu
  • brand new
    APSOTW - judges' feedback
    12 tahun yang lalu
  • Composing the Semantic Web
    Performing side effects after each edit in TopBraid EVN
    12 tahun yang lalu
  • [daily dose of imagery]
    To the Sea
    12 tahun yang lalu
  • News Tom's Hardware UK - Special
    Intel Signs Licensing Deal with SoftKinetic for iisu Middleware
    12 tahun yang lalu
  • Advertising Lab
    The Power to Do More
    12 tahun yang lalu
  • Life In The Office
    Life In The Office ~ Broccoli Rob’s Finale
    12 tahun yang lalu
  • moockblog
    creators of flash announce "explory"
    12 tahun yang lalu
  • The Cannon
    A week’s thoughts: Fulham, strikers, United and van Persie
    12 tahun yang lalu
  • Ajax Blog
    Advantages of AJAX Program for Internet Server.
    12 tahun yang lalu
  • 1UP RSS feed
    Listen to the Final 1UP Podcast Ever
    12 tahun yang lalu
  • Weblog Tools Collection
    I am taking my leave of Weblog Tools Collection, and thanks for everything!
    12 tahun yang lalu
  • iPhone Buzz
    Google maps for iOS gets updated, Apple said to be in talks with Beats for streaming music service, iBooks opens in Japan
    12 tahun yang lalu
  • The Web Standards Project
    Our Work Here is Done
    12 tahun yang lalu
  • Tyler Muth's Blog
    Add Code w/ Syntax Highlighting to PowerPoint
    12 tahun yang lalu
  • Mark's Blog
    Hunting Down and Killing Ransomware
    12 tahun yang lalu
  • Digital Camera Resource Page
    Nikon Coolpix S800c Android camera reviewed -- my final review!
    12 tahun yang lalu
  • Music For Kids Who Can't Read Good: Take me there!
    Suddenly Everything Has Changed
    12 tahun yang lalu
  • Quasimondo
    Where to find me
    12 tahun yang lalu
  • VVORK
    12 tahun yang lalu
  • Java
    Spring Data
    12 tahun yang lalu
  • Between Two Worlds
    National Review Children's Books
    13 tahun yang lalu
  • A Cultured Left Foot
    Malaga Can’t Find The Santi Clause, Sahin What & More
    13 tahun yang lalu
  • YFSF
    Moving Day
    13 tahun yang lalu
  • Google Mac Blog
    Getting your Google Mac news
    13 tahun yang lalu
  • Pop Apocalypse
    Pop Apocalypse3
    13 tahun yang lalu
  • Chasing the Fight Dragon
    Back at it.
    13 tahun yang lalu
  • Sepia Mutiny
    Thanks & Last SF Meetup - Sat 3/31
    13 tahun yang lalu
  • When the Project Plan is the Problem
    White Paper on Global Project Management
    13 tahun yang lalu
  • Keith Lango Animation
    Going dark...
    13 tahun yang lalu
  • Recent Flash content
    Avoiding common authoring mistakes in Flash Professional
    13 tahun yang lalu
  • www.smktkjypc.com
    REMEDIAL PELAJARAN PAK NANANG K,S.Kom
    13 tahun yang lalu
  • the narrative
    Solstice!
    13 tahun yang lalu
  • Tropolism
    Tetra-Shed, The Useable Shed
    13 tahun yang lalu
  • www.ideucom.com
    OTEN RPL Information
    13 tahun yang lalu
  • Harry Potter Automatic News Aggregator
    Video: Live webchat with 'Potter' cast
    13 tahun yang lalu
  • The Indian Economy Blog
    China Skepticism
    13 tahun yang lalu
  • thinsite
    slash pi
    13 tahun yang lalu
  • mandarkzilla
    Mosquitoes 'disappearing' in some parts of Africa
    14 tahun yang lalu
  • About.com Focus on JavaScript
    Farewell
    14 tahun yang lalu
  • Google Blogoscoped
    The Emperor's Garden
    14 tahun yang lalu
  • Wi-Fi Networking News
    Signal Fade
    14 tahun yang lalu
  • BusinessWeek.com -- Top News
    Can the Angry Birds Keep Flying?
    14 tahun yang lalu
  • MySQL Consulting and NoSQL Consulting: MySQL DBA
    MySQL for Big Data
    14 tahun yang lalu
  • A Year in the Life of a BSD Guru
    BSDA Certification Exam Now Available at IQT Testing Centers
    14 tahun yang lalu
  • Windows Connected
    The silence....
    14 tahun yang lalu
  • cakebaker
    Bash autocompletion for Git
    14 tahun yang lalu
  • GNOME FTP Releases
    krb5-auth-dialog 2.91.93
    14 tahun yang lalu
  • 4GuysFromRolla.com Headlines
    Use MvcContrib Grid to Display a Grid of Data in ASP.NET MVC
    14 tahun yang lalu
  • PENDIDIKAN FISIK DAN MENTAL
    iDeukom Informasi Technologi Computer
    14 tahun yang lalu
  • CSS Beauty News Feed
    CSS background image hacks
    14 tahun yang lalu
  • Firefox Extension Guru's Blog
    We’re Experiencing Some Technical Difficulties
    14 tahun yang lalu
  • Google Talkabout
    Free calling in Gmail extended through 2011
    14 tahun yang lalu
  • Semantic Focus, Semantic Web Blog and Community
    What is the Semantic Web?
    14 tahun yang lalu
  • SMK DAARUL HIDAYAH
    HOME
    14 tahun yang lalu
  • sephiroth.it - flash world
    Android: Create your own sharing app
    14 tahun yang lalu
  • Beyond Hogwarts News
    Deathly Hallows cliffhanger revealed
    15 tahun yang lalu
  • Oracle Apex Notebook
    APEX4 Password Strength Meter Item Plugin
    15 tahun yang lalu
  • FILE Magazine
    Dennis in his Flight Costume
    15 tahun yang lalu
  • PMThink! Project Management Thought Leadership
    Customer facing projects
    15 tahun yang lalu
  • Henrik Torstensson's Weblog
    Scaling, returning, learning - mix of articles
    15 tahun yang lalu
  • Daily Python-URL! (from the Secret Labs)
    Daily Python-URL
    15 tahun yang lalu
  • Chrisendom
    This blog has moved
    15 tahun yang lalu
  • Accessites.org
    Nine Accessible Steps To Search Engine Optimisation
    15 tahun yang lalu
  • Agile Management Blog
    Lean Software & Systems Conference Program Announced
    15 tahun yang lalu
  • Web Pages That Suck -- Daily Sucker
    Got Milk? — Daily Sucker for Monday, February 8, 2010
    15 tahun yang lalu
  • What's Alan Watching?
    Caprica, "Reins of a Waterfall": Boxing day
    15 tahun yang lalu
  • Fricknits
    Celebration Garland: How-To
    15 tahun yang lalu
  • yourNAV
    TomTom introduces EASE in US
    15 tahun yang lalu
  • Mustaa villaa
    There once was a woman, who knit obsessively for five years, and lived to tell
    15 tahun yang lalu
  • Spline Doctors
    Orange You Happy 2 See Me?
    15 tahun yang lalu
  • Scranton Branch Office
    We've Moved!
    16 tahun yang lalu
  • Ben Witherington
    Oh Those Pesky 'Angels and Demons'
    16 tahun yang lalu
  • Fallon Planning
    Syke! New Fallon Blog Address Info and Links
    16 tahun yang lalu
  • Level of Detail
    This blog has moved! Please update your links
    16 tahun yang lalu
  • MobileBurn.com
    iPhone 3G to get official MMS support...in Sweden
    16 tahun yang lalu
  • Michael's Blog
    AppCmd Migrate Config and Remove HttpModules
    16 tahun yang lalu
  • THE MUSIC SLUT - WE'VE MOVED TO THEMUSICSLUT.COM!!
    WE'VE MOVED TO THEMUSICSLUT.COM!
    16 tahun yang lalu
  • dog or higher
    OK OK, wayyyyy too long
    16 tahun yang lalu
  • WiMax Networking News
    Sprint Xohm Launches in Baltimore
    16 tahun yang lalu
  • MacNN.com Weekly Podcast
    MacNN - FrogPad's CEO!
    17 tahun yang lalu
  • Luxo
    Bringing Luxo to a close
    17 tahun yang lalu
  • Pink Is The New Blog
    That's All Folks ...
    17 tahun yang lalu
  • Brainstorms and Raves - Recent Post Excerpts
    30 More Free Blog Icons, Website Icons, Symbol Icons
    17 tahun yang lalu
  • BSD DevCenter
    Puffy and the Cryptonauts: What's New in OpenBSD 4.3
    17 tahun yang lalu
  • OX2 Web Analytics Blog
    Please answer Eric’s Web Analytics survey!!!
    17 tahun yang lalu
  • Shifting Careers
    Shifting Careers Now Has a Blog
    17 tahun yang lalu
  • Uploads from lynetter, tagged onlinedevslides
    decisive factor is not how we create but how we consume
    18 tahun yang lalu
  • Asterisk VOIP Tips
    Buying a VoIP Gateway? Here are 10 Things to Consider (Part 2)
    18 tahun yang lalu
  • Hot videos
  • Careers 2.0 Jobs
  • Jay Pipes
  • The Sun BabelFish Blog
  • Television Without Pity
  • Bizzia » Freelancing
  • CNET News.com
  • Forex Blog
  • VOIP-info.org Wiki Changes
  • News and Announcements
  • The Gate
  • Web Analytics Demystified
  • Playbill.com : Combined Feed
  • NVIDIA Developer News
  • Veritaserum.com
  • Sportsfrog.com
  • Amarok Blog
  • Processing Blogs
  • (Obsolete Feed)
  • FreeBSD Project News
  • PHP Magazine
  • Network Computing
  • PotterCast.com Blog
  • GPGPU » :: GPGPU.org
  • Remote Desktop Services (Terminal Services) Team Blog
  • Cisco Blog
  • MediaShift
  • Blog:: Craig Pringle
  • AniFREAK! - NarutoFan.com and BleachWorld.com Latest News and Updates
  • Art News Blog
  • Handango - New Titles for Windows Mobile®
  • Wash Post Africa
  • Astronomy.com - News
  • Cyburbia - urban planning community -
  • Microsoft Download Center
  • Python News
  • CJR
  • SitePoint Forums - Featured Threads
  • Newest Add-ons :: Add-ons for Firefox
  • IBM developerWorks : Java technology
  • RocketTheme Product Updates
  • Add-ons Mirror : Firefox Extensions
  • MAKE
  • Metropolis Magazine
  • Beatweek Magazine
  • Mania News Feed
  • The Open Road
  • Smartphone & Pocket PC magazine
  • Oracle RSS Feed Notification
  • Daily Walks | Diane Varner
  • Intranet Blog
  • Pocket PC Hints and Tips
  • The RFID Weblog
  • iPhone Atlas
  • BLOG and MABLOG
  • Reuters Africa
  • Windows Experience Blog
  • Intranet Journal
  • Geertjan's Blog
  • Editors Weblog
  • SimpleBits
  • FootNotes - GNOME Desktop News
  • Pitchfork Media - Today
  • A Walk Through Durham Township, Pennsylvania
  • WSJ.com Careers
  • PMFORUM Breaking News
  • mocoNews
  • Together For the Gospel
  • Pam/Jenna's Myspace Blog
  • Papervision3D
  • from __future__ import *
  • TV Guide - Ausiello Report
  • Open Source Flash
  • ASIFA-Hollywood Animation Archive
  • Poynter. » MediaWire
  • ESPN.com - TrueHoop
  • News: Digital Photography Review (dpreview.com)
  • Accessibility in the News
  • Arts & Culture
  • the ben and casey show
  • Asterisk VoIP News
  • mind of winter
  • All Greyscalegorilla
  • The Bakery:
  • TV Guide - Kate's Office Blog
  • MuggleNet.com
  • Web Axe - Practical Web Design Accessibility Tips - Podcast and Blog
  • Joomla! Extensions Directory
  • Richard Edelman - 6 A.M.
  • Ubuntu Fridge
  • Pixiq
  • Hacks \ Processing 1.0
  • Random Curiosity
  • Applied Physics Letters: All Topics
  • PR-Squared - Social Media Marketing and Public Relations
  • Rocketboom Daily
  • Publishers Weekly - Latest News
  • THAT Animeblog
  • Matt Berseth
  • The Windows Blog
  • [H]ardOCP [H] Enthusiast Article Feed
  • AOL TV
  • BitTorrent @ AnimeSuki.com
  • Asterisk News
  • Scrum Log Jeff Sutherland
  • JobServe RSS Error
  • TV Guide: Ask Ausiello
  • Brian Solis
  • all manner of distractions
  • Open Access Anthropology
  • WAC blog: Posts
  • Forex Rate - Currency News
  • Phil Taylor - Joomla Expert & PHP Developer
  • Mike Cohn's Blog - Succeeding With Agile®
  • JavaScript.com Latest JavaScripts
  • Rotten Tomatoes: Movies
  • editor's blog
  • aralbalkan.com
  • Comments on: Blog
  • Wash Post Asia/Pacific
  • Homoiconic
  • Cinematical
  • Wordpress Plugins DB
  • komunitas TKJ Jawa barat
  • ACM Newsletter
  • ezRSS - Latest torrent releases
  • Mobility Site
  • SearchNetworking: News on networking, mobility and voice
  • Off Wing Opinion
  • PopPhoto: Photography Newswire
  • Tokyo Toshokan
  • Top News
  • What Would Tyler Durden Do
  • ArchitecturalRecord.com: Daily Headlines
  • Article Archive
  • Income.com Blog
  • Guru3d.com Latest Articles
  • Latest Movie Trailers
  • CELL
  • Blog for Freelancers and the Self-Employed
  • youtube :: most viewed videos - today
  • GnomeFiles.org
  • Developing with Style
  • Newly added styles
  • The Mobile Technology Weblog
  • MacOSXHints.com
  • MediaPost | Online Media Daily
  • Fullasagoog
  • Movies Opening This Week
  • Project Management Best Practices
  • Top Headlines
  • Action Forex (ALL)
  • Primewares - Latest programs
  • Joomla Announcements
  • NetBeans Features
  • adliterate
  • iPoding - What's that in your pocket?
  • KEI SHIN KAN BOJONG NANGKA
  • PvPonline
  • iPod Hacks
  • GFT | Forex Blog | GFT Forex
  • blog好き
  • Recent Programming Jobs
  • Gamespot Recent Updates [News]
  • OJR
  • Nikhil Kothari's Weblog
  • Experts Online
  • Book Business September 2011 Current Issue
  • CBC | Arts News
  • PressThink
  • Network World on Wireless and Mobile
  • FoxieWire.com - Published news
  • iPhone & iPod touch tips and tricks | Touchtip
  • AJAX Magazine
  • The Leaky Cauldron: Harry Potter news, exclusives and more
  • A Socialite's Life
  • Nodalities
  • Brad Abrams
  • Dice.com - Information Technology Jobs
  • IEBlog
  • SearchWindowsServer: Expert advice on Windows-based systems and hardware
  • Pocket PC Addict
  • Web Analytics Association RSS Feed
  • TechTree.com - Recent Stuff
  • Accessify: latest news
  • Google Code Blog
  • The Penguin Blog
  • IDontLikeYouInThatWay.com
  • Microsoft SQL Server Development Customer Advisory Team
  • Muzzle of Bees
  • Rob Galbraith DPI
  • GPSmagazine.com
  • iOS Central
  • Hack MySQL News
  • Ask Tom MOST RECENT ARTICLES
  • john hawks weblog
  • gantthead.com
  • The Open Source Weblog
  • Arsenal Mania
  • 6200networks.com
  • Educational Technology Research and Development (Online First™)
  • Enchanting Juno
  • Zend Developer Zone (DevZone) - Advancing the art of PHP
  • Pocket Pc Freeware
  • EveryJoe » Technology
  • Digital Web News Feed
  • Combined Library Job Postings - Lisjobs.com and Library Job Postings on the Internet
  • Music News, Reviews, and Gossip on Idolator.com
  • VirtueMart News
  • The Rhizome Frontpage RSS
  • Network World NetFlash
  • Apple-Touch.com
  • Service Assurance Daily: Anything and everything that affects IT performance, from the mundane to the bizarre
  • AsiaMedia Southeast Asia News
  • ScienceDirect Publication: Tetrahedron Letters
  • Dattebayo Fansubs, LLC Newsfeed
  • Latest Adobe News
  • Planet FreeBSD
  • Microsoft SQLServer news and trends
  • Open Sources's blog
  • News South Africa Category RSS
  • Egotastic!
  • New & Updated Freeware
  • Psdtuts+

modul web2

Ses pemrograman-web-database-dg-php-dan-my sql
View more documents from omenk gokile

modul-pelatihanwebjoomla

Modul pelatihan-web-joomla
View more documents from omenk gokile
Ccna 1 Final V4.0 Answers
View more documents from ccna4discovery
15011 10-915861063479
View more documents from Lina Ernita
16406239 digital-culture-periode-pengembangan-2006-2007
View more documents from Lina Ernita
16067356 teknologi-jaringan-bawah-air
View more documents from Lina Ernita
Teknologi bluetooth dan implikasinya
View more documents from Materi Kuliah
Multimedia Networks
View more documents from S N M P Simamora
11 komunikasi-broadband
View more presentations from Choiruddin Doy
1. Komunikasi 101 oleh Antonius Setiawan
View another webinar from johnoei
High Availability Linux Clusters
View more presentations from davisable
SQL Server High Availability
View more presentations from Database Architechs
SQL Server User Group 02/2009
View more presentations from Database Architechs
Effective Usage of SQL Server 2005 Database Mirroring
View more presentations from webhostingguy

OTEN RPL Information

OTEN RPL Information

lowongan kerja PR

Pikiran Rakyat Lowongan Kerja Hari Ini | Lowongan Kerja CPNS 2011-2012

CPNS.CO | Lowongan Kerja dan CPNS Indonesia Terlengkap Info Lowongan Kerja, Lowongan CPNS, BUMN, Perusahaan, Bank, Asuransi, Terbaru dan Terlengkap

  • Home
  • About
  • Contact Us
  • Privacy Policy
  • Sitemap
  • Soal CPNS
Home » search » pikiran rakyat lowongan kerja hari ini

pikiran rakyat lowongan kerja hari ini

posted by cpns.co | Category : Lowongan Kerja dan CPNS

contoh soal cpns BAHASA INDONEIA

04.12.2011 · Posted in Lowongan CPNS

SOAL SOAL CPNS UJIAN SELEKSI PENERIMAAN CALON PEGAWAI NEGERI SIPIL ======================================================= MATA UJIAN : BAHASA INDONESIA TINGKAT : SARJANA/DIPLOMA HARI/TANGGAL : LOKASI/WAKTU : 90 MENIT ================================================================ Petunjuk : Untuk soal nomor 1 sampai dengan nomor 60, pilihlah salah satu jawaban yang saudara anggap paling tepat diantara pilihan yang tersedia. 1. “Rayonisasi dulu dan sekarang itu [...] ...

2 Comments »

Lowongan Kerja Hari Ini

  • Banyak Penyalahgunaan Rumah Dinas
  • IndonesiaTak Mampu Berhadapan Dengan Arab Saudi Soal TKI
  • Lowongan Kerja Bank Syariah Mandiri Cab Sentul November Desember 2011
  • Tangkal Radikalisme, Pemerintah Kaji Konten Media
  • Kementerian Minta Ada Moratorium BUMN Farmasi
  • Karyawan PT KA Ancam Mogok Kerja
  • Finance Accounting Manager (FAM) – VOLENSA INDONESIA, PT
  • Pemerintah Bentuk Badan Khusus Percepatan Pembangunan Papua
  • Lowongan Kerja Meratus Line
  • Pegawai Bapepam siap pindah ke Otoritas Jasa Keuangan (OJK)
  • ACCOUNTING PEMBUKUAN (SOLO) – DHARMA GUNA WIBAWA, PT
  • Pemerintah Dituding Tak Serius Soal Pengganti UU Pokok Kepegawaian
  • Lowongan Kerja ACCOUNTING STAFF PT. Batavia Air Oktober 2011
  • Senior Auditors – KANTOR AKUNTAN PUBLIK TJAHJADI & TAMARA
  • Remunerasi PNS Bergantung Kinerja

Recent Search CPNS 2010-2011

loker operato boiler di tangerang nopember2011/, lowongan pengajar nurul fikri jakarta, lowongan kantor pos, pengumuman pelulusan PLPG ULANG 2011 UNEJ, lowongan kerja cimb niaga mikro november 2011 yogyakarta, www sergur pusbangprodik org, PLPG PAI TAHAP 2 WALISONGO SMG KAB SUKOHARJO, lowongan kerja untuk tamatan sma di kota pontianak 2011, Tanggal berapa audisi indonesian idol, tes calon kepala sekolah LPMP, lowongan kerja AA tulungagung november 2011, lowongan dosen agribisni november 2011, lowongan kerja november 2011 yogyakarta, lowongan kerja labusel, lowongan hotel puulman jakarta barat november2011, lowongan dosen november 2011, daftar nama calon peserta sertifikasi guru kota batam, Jadwal bioskop lippo karawaci tangerang, standar umk 2012 bekasi, lowongan restaurant jakarta november2011

rss Soal CPNS

  • Latihan Soal-Soal CPNS Lawan Kata
  • Tips dan Trik Lulus Test Masuk CPNS
  • Membuat Surat Lamaran Formasi CPNS
  • Saat Ujian Wawancara Perhatikan Hal Ini
  • Kiat Khusus Hilangkan Kejenuhan Saat Bekerja

rss Berita CPNS

  • Rekrutmen Seleksi Pegawai Negeri Sipil (PNS) Sangat Buruk - PPCI CPNS 2011
  • Pemerintah Pertimbangkan Pengadilan Tipikor Daerah Dihapus - PPCI CPNS 2011
  • Ternyata Banyak Tenaga Honorer Siluman yang diajukan - PPCI CPNS 2011
  • Puluhan CPNS Boltim Menuntut Dikeluarkannya NIP CPNS - PPCI CPNS 2011
  • Hitung Pegawai sesuai Analisis Jabatan-Beban - PPCI CPNS 2011
  • Kemendikbud Akan Evaluasi Peredaran Film - PPCI CPNS 2011
  • 70 Persen Anggaran daerah Ternyata Untuk Gaji Pegawai - PPCI CPNS 2011

Popular CPNS 2011

www sergur pusbangprodik org, www sergur pusbang prodik org, pengumuman cpns 2010, www sergurpusbangprodik org, cpns jateng 2010, pengumuman cpns, cpns depkes 2011, www sergur pusbangrodik org, www bkn go id, www menpan go id, sergur pusbangprodik org, www sergur pusbangpriodik org, cpns, CPNS pemprov jateng 2010, sergurpusbangprodik, sergurpusbangprodik org, Cpns jatim, cpns surabaya 2010, www bkn go id, www posindonesia co id/rekrut/, www sergur pusbangprodik, sergur pusbang prodik, sergur pusbangprodik, www bpn go id, cpns pemprov jateng

Random Search CPNS 2011

antivirus yang bagu untuk perusahaan Bank, hasil PLPG sertifikasi rayon LPTK 136, calon pesrta sertifiksi guru sd kota bandung 2012, penerimaan cpns unimed 2011, sertifikasi guru sd di kubu raya, sergurpusbangprodik org tentang nama calon sertifikasi guru tulungagung, loker admin perkantoran des 2011 sidoarjo, Nasib k1 dan k2 jadi cpns bagaimana, loker 2012 serang banten smk, hubungan olahraga dan rekreasi, lowongan kerja terbaru di semarang 2011, loker tangsel, formasi sertifikasi guru 2011 bkd kab malang, daftat guru yang lulus sertifikasi garut, www gresik go id perangkat desa wringinanom, www daftar nama calon sertifikasi guru th 2012 kab wonogiri, lowongan Bri ponorogo, pln loker palembang, daftar nama karyawan pt isuzu palangkaraya, daftar nama calon sergur 2012 karawang
© 2011 CPNS.CO | Lowongan Kerja dan CPNS Indonesia Terlengkap
CPNS.CO by Info Lowongan Kerja dan CPNS

BAGAIMANA MENURUT ANDA TENTANG ADANYA BLOG INI?

Daftar Blog Saya

  • Recently Uploaded Slideshows
    Presentation 16.pdfdasdasdaasdsaddddddddddd - sadsda
    9 menit yang lalu
  • SMK DH
    PHBI OSIS SMK DH - phbi osis smk dh VOLI PUTRA
    14 tahun yang lalu
  • PENDIDIKAN FISIK DAN MENTAL
    PENDAFTARAN KEI SHIN KAN - SALAM KARATE...HOUSE...!!! Bagi calon Anggota KEI SHIN KAN UNTUK POLMULIR PENDAFTARAN BISA DI AMBILE DI TU SMK DH
    14 tahun yang lalu
  • Teachere Technologi Computer
    RPL XII WEB 2010/2011 - 1 Web terdiri dari 4 (empat) hal yaitu ,kecuali? a. Hypertext c. Client-server b. Resource identifier d. Markup language ...
    14 tahun yang lalu
  • SMK DAARUL HIDAYAH
    HOME - Add caption
    14 tahun yang lalu
  • Linux and FreeBSD video tutorials. For everyone.
    Ubuntu: Removing Black Minimization Lines - There is a default minimization animation in Ubuntu that uses black lines that move towards the window's place in the window list. Many people, like mys...
    16 tahun yang lalu
  • Chomenk Gokil (Chomenk Gokil) on Myspace
    -
  • komunitas TKJ Jawa barat
    -
  • Komunitas Open Source
    -
  • cimahi.linux.or.id | KPLI-Cimahi (KLuC)
    -
  • Sabily
    -
omenkgokile.blogspot.com/dinarputre/omenkdinar@gmaile.com. Tema Sederhana. Diberdayakan oleh Blogger.