Minggu, 30 Oktober 2011

Perangkat Lunak Menggunakan Netstumbler

Perangkat Lunak Menggunakan Netstumbler

Perangkat lunak yang sebenarnya yang menghasilkan Netstumbler terutama digunakan oleh
konsultan keamanan yang merasa keharusan untuk memeriksa bahwa perusahaan mereka
WLAN tidak terbuka lebar untuk umum. Itu semua terlalu umum untuk hacker
untuk mengakses jaringan nirkabel dari jalan atau fasilitas perusahaan di luar
dan mengkonsumsi bandwidth jaringan nirkabel Anda yang berharga.
Seorang administrator sistem dapat menggunakan alat ini untuk memeriksa seberapa jauh
jangkauan nirkabel memanjang dari WLAN ke daerah-daerah sekitarnya. Net-
Stumbler memungkinkan pengumpulan informasi tentang demografi
802,11 jaringan. Informasi ini dapat digunakan untuk mencegah hacker dari
mengakses jaringan dari lokasi luar kantor terdekat, atau menyimpan apapun yang terlalu
penasaran orang dari mengakses jaringan.
Jenis alat yang paling berguna dalam menentukan apa jenis nirkabel
jaringan ada di hampir setiap lokasi. Jaringan nirkabel Unsecured ada
di tempat umum lebih bahwa Anda mungkin berpikir (Gambar 2.2), termasuk:
? Publik gedung perkantoran
? Mal
? Preparer Pajak kantor
? Restoran
Manfaat dan masalah pengaturan LAN nirkabel adalah bahwa hal itu terlalu
mudah bagi perusahaan atau kantor kecil untuk menyediakan karyawan dengan 802.11b
perangkat. Semua yang benar-benar diperlukan adalah untuk mengatur jalur akses pada kabel
LAN server, dan semua orang yang terhubung pada jaringan perusahaan nirkabel.
Script Kiddies
Hacking tidak lagi terbatas untuk pengguna yang berpengalaman atau berbahaya yang
berusaha sangat keras untuk menjelajah ke jaringan perusahaan Anda, mencuri informasi Anda,
dan mengakses sumber daya jaringan Anda tanpa biaya. Hari ini, hacking adalah
hanya sebagai remaja yang diakses hanya perlu memahami bagaimana untuk mengeksekusi
program, akses sumber daya, atau hanya memulai sebuah program. Orang-orang
sering disebut sebagai script kiddies.
Script kiddies adalah orang-orang yang lebih penasaran daripada berbahaya, mereka
ingin melihat berapa banyak dan apa jenis sumber daya nirkabel dapat diakses
kepada mereka. LAN nirkabel seperti permen kepada para pengguna. Anda bahkan tidak
harus "di dalam" tembok perusahaan aktual untuk dapat mengakses
Sumber daya 802.11b, yaitu apa yang membuat hacking WLAN begitu menarik.

bagaimana keamanan berlaku ??

Bagaimana Keamanan Berlaku ??

Dalam berurusan dengan sinyal radio, Anda harus berhati-hati bahwa Anda tidak lagi memiliki
"keamanan" atau fisik dari garis tertanam. Ketika telepon selular
keluar, masalah terbesar adalah bahwa orang-orang yang telah memiliki scanner bisa
mendengarkan ke dalam percakapan pribadi. Hal ini membuat kabel telepon penting untuk
pribadi komunikasi. Dalam rangka untuk menyadap telepon kabel, atau LAN dengan kabel
dalam hal ini, Anda harus memiliki packet sniffer secara langsung
melekat ke kawat mendengarkan lalu lintas jaringan.
Jaringan nirkabel dapat "mengendus" dari komputer portabel dengan
nirkabel jaringan kartu. Ini adalah mengapa enkripsi sangat penting. Jika
seseorang tertarik pada mendengarkan lalu lintas jaringan ke dalam pribadi Anda, Anda
harus setidaknya membuatnya sangat sulit bagi mereka untuk memecahkan kode Anda
transmisi. Kebanyakan hacker tidak akan terus berusaha jika mereka dapat bergerak ke sebuah
mudah target.
Anda harus perhatikan bahwa Anda tidak bisa mengandalkan sepenuhnya pada enkripsi nirkabel
metode karena mereka dapat dikompromikan diberikan jumlah yang masuk akal
waktu. Jika Anda mengkhawatirkan keamanan, gunakan kekuatan tertinggi
tersedia untuk sistem anda (biasanya 128-bit) enkripsi. Buatlah titik untuk
mengubah kunci enkripsi sesering mungkin (setidaknya sekali setiap minggu
14 Bab 1
atau dua) hanya untuk membuat sulit bagi seseorang "mengendus" jaringan nirkabel Anda
dalam upaya untuk memecahkan kunci enkripsi Anda dan masuk ke WLAN
untuk mencuri, korupsi, atau kerusakan Anda mission-critical data.
Akhirnya, mengatur router Anda untuk hanya menerima koneksi masuk dari
kartu jaringan nirkabel yang Anda percaya dalam organisasi Anda. Jangan
meninggalkan diri Anda rentan terhadap hacker mencoba sebuah "serangan banyak parkir" di
Anda sistem. Ini adalah ketika seseorang duduk di luar gedung Anda (dalam mobil)
baik di jalan atau di samping jendela tepat di pinggiran penerimaan.
Hacker kemudian berusaha untuk berkompromi sistem Anda dengan login ke Anda
WLAN seolah-olah mereka adalah karyawan yang sebenarnya dalam batas-batas
bangunan Anda. Jika Anda memberitahu router untuk menyaring jaringan yang tidak diketahui
kartu (kartu masing-masing memiliki pengenal yang unik yang disebut alamat MAC)
maka Anda menambahkan setidaknya lapisan perlindungan untuk membantu menjaga jaringan Anda
terisolasi dari pelanggaran keamanan sehingga WLAN Anda tidak akan mendapatkan hacked!

definisi blok arus sementara (TBF)

definisi blok arus sementara (TBF)

TBF adalah koneksi fisik yang didirikan antara ponsel dan
BSS di tingkat RR. Koneksi ini digunakan untuk mentransfer paket-paket di atas
antarmuka radio dalam satu arah. Ketika dua transfer dalam arah yang berlawanan
terjadi karena MS yang sama, satu uplink downlink TBF dan satu TBF ditetapkan
pada waktu yang sama. TBF ini didirikan untuk durasi transfer.
Sekali lagi tidak ada frame LLC perlu ditransfer, itu dirilis.
Perhatikan bahwa ada paling banyak satu TBF didirikan per MS dan per arah.
Ketika ada pada saat yang sama sebuah TBF uplink dan downlink TBF
didirikan untuk MS yang sama, TBFs disebut konkuren.
TBF dapat dipetakan selama beberapa PDCHs; TBFs milik yang berbeda
MSS dapat berbagi sama atau sekelompok PDCHs umum (GPRS multiplexing
prinsip).
Setiap TBF diidentifikasi oleh pengenal arus sementara (TFI) ditetapkan oleh
jaringan. Jadi dalam kasus TBFs bersamaan, salah satu TFI mengidentifikasi uplink
TBF dan satu lagi yang TBF downlink. Para TFI digunakan untuk membedakan
TBFs berbagi PDCHs yang sama dalam satu arah.
Alokasi RR
Bagian ini secara singkat menjelaskan prosedur alokasi sumber daya yang berbeda GPRS
yang dapat menggunakan jaringan untuk membentuk sebuah TBF. Dua jenis prosedur
digunakan-prosedur untuk pembentukan TBF uplink dan untuk downlink
TBF pendirian. Jaringan mengalokasikan sumber daya dengan menggunakan PCCCH tersebut,
jika ada di dalam sel, jika tidak, hal ini dilakukan dengan menggunakan CCCH tersebut.
Pembentukan uplink TBF Mobile memicu pembentukan sebuah uplink
TBF untuk alasan berikut:
• Untuk melakukan transfer uplink data;
• Untuk menjawab sebuah paging;
• Untuk melakukan prosedur GMM (misalnya, routing daerah dan prosedur update,
GPRS melampirkan prosedur) atau prosedur SM (misalnya, aktivasi konteks PDP
prosedur).
Dua prosedur yang berbeda yang telah didefinisikan untuk pembentukan sebuah
uplink TBF. Prosedur akses satu-fase adalah cara dasar dan tercepat untuk
24 EDGE untuk Internet Mobile
meminta TBF uplink di RLC mengakui modus dalam satu fase. Ponsel
permintaan prosedur mengakses dua-fase dalam rangka membangun TBF dalam dua
fase. Hal ini juga memungkinkan untuk mendirikan sebuah TBF uplink downlink selama TBF.
Mobile permintaan pembentukan sebuah TBF uplink dengan mengirimkan
CHANNEL REQUEST pesan di Rach atau PAKET CHANNEL
REQUEST pesan pada PRACH. Pesan-pesan dikirim dalam satu akses
meledak. Dua format yang berbeda meledak akses pada PRACH didefinisikan. Yang pertama
satu berisi 8 bit informasi dan menggunakan pengkodean yang sama seperti pada Rach. Para
satu detik berisi 11 bit informasi yang memungkinkan transmisi
lebih detail pada TBF diminta.
Satu-Tahap Prosedur Akses Gambar 1.14 mengilustrasikan skenario untuk pembentukan TBF
dalam satu-fase akses pada CCCH. Prosedur ini digunakan ketika ada
tidak ada PCCCH dalam sel.
Mobile memicu prosedur dengan mengirimkan suatu CHANNEL
REQUEST pesan pada Rach menunjukkan satu-fase meminta akses.
Setelah menerima pesan ini jaringan mengalokasikan satu uplink PDCH ke
mobile dan langsung uplink sumber daya jika jaringan telah menerapkan tetap
alokasi atau nilai USF jika alokasi dinamis digunakan.
Jaringan dapat mengalokasikan hanya satu PDCH ke ponsel karena
ketidakmungkinan sinyal multislot kelas dalam CHANNEL yang
REQUEST pesan dan karena keterbatasan

Radio Resource Management (RRM)

Radio Resource Management (RRM)

Bagian ini menggambarkan lapisan RLC / MAC. Ini memberikan prinsip-prinsip utama
layer ini dan sumber daya dengan cara radio yang dialokasikan untuk seluler dan data yang
dipertukarkan antara jaringan dan mobile.
1.3.2.1 Prinsip Dasar RRM
Bagian ini menjelaskan berbagai konsep dasar yang digunakan untuk RRM.
Apakah mobile memancarkan (atau menerima) paket atau tidak, ia melakukan
tindakan yang berbeda yang didasarkan pada dua negara RR. Kedua RR operasional
negara yang dijelaskan selanjutnya.
Selama transfer paket, ponsel yang berbeda dapat multiplexing oleh
jaringan pada saluran fisik yang sama. Multiplexing downlink dilakukan
langsung oleh jaringan yang alamat blok radio untuk dipilih
ponsel. Semua ponsel yang berbagi PDCH downlink yang sama, men-decode
semua blok radio. Sebuah identifier yang diberikan selama alokasi sumber daya
digunakan untuk membedakan blok radio ditujukan ke ponsel tertentu. Pada
uplink sisi, multiplexing juga dikendalikan oleh jaringan, tetapi dalam hal ini
kasus jaringan memiliki untuk menetapkan kejadian radio blok uplink. Yang kedua
Bagian menggambarkan mekanisme yang dapat digunakan oleh jaringan untuk melakukan
multiplexing ini.
Bagian ketiga memberikan deskripsi dari saluran siaran yang
digunakan oleh jaringan untuk menyiarkan informasi yang berkaitan dengan sel yang berbeda
ponsel yang berada di dalamnya.
Bagian terakhir menggambarkan format RLC / MAC blok yang digunakan sebagai
unit dasar transportasi pada interface radio.
RR Mode Operasi
Dua negara operasi telah didefinisikan pada tingkat RR: modus paket menganggur dan
paket transfer mode. Masing-masing negara mencirikan aktivitas RR dari
MS.
Dalam paket modus siaga, ponsel tidak memiliki dialokasikan RR. Ponsel
daun status ini bila lapisan atas permintaan transfer data uplink. Dalam hal ini
kasus, mobile memasuki keadaan fana sebelum masuk ke transfer paket
modus. Beralih ke modus paket mentransfer terjadi pada akhir pertentangan tersebut
resolusi fase ketika mobile telah unik diidentifikasi pada jaringan
samping. Ponsel juga daun modus siaga bila paket yang diterima dari
jaringan sumber daya downlink perintah alokasi. Dalam hal ini,
ponsel memasuki negara secara langsung paket transfer mode. Dalam paket modus siaga,
MS melakukan paging dan mendengarkan siaran informasi

apa itu media baru ??

Apa itu Media Baru?

Bebas berbasis Internet ensiklopedia, Wikipedia (lihat Bab 1), sendiri merupakan produk dari
New Media, mendefinisikan New Media sebagai produk teknologi komunikasi dimediasi
datang bersama-sama dengan komputer digital. Sebelum tahun 1980-an media diandalkan
terutama pada cetak dan model analog seperti surat kabar, bioskop televisi, dan radio.
Sekarang kita memiliki radio televisi, digital dan bioskop, sementara bahkan mesin cetak telah
telah diubah oleh teknologi digital baru seperti perangkat lunak manipulasi gambar
seperti Adobe Photoshop dan alat-alat desktop publishing. Beberapa teknologi kita mungkin
Oleh karena itu termasuk sebagai atau asosiasi dengan Media Baru adalah:
Internet dan World Wide Web
Televisi Digital
Digital Cinema
Komputer Pribadi (PC)
DVD (Digital Versatile Disc atau Digital Video Disc)
CD (Compact Disc)
Komputer Pribadi (PC)
Portable Media Players (seperti MP3 Player)
Mobile (atau your) Telepon
Video (atau Komputer) Permainan
Virtual Reality (VR)
Artificial Intelligence (AI)
New Media mungkin tidak istilah ideal untuk berbagai teknologi, tetapi ini adalah salah satu
yang semakin diakui secara internasional dan salah satu yang umumnya terkait
dengan transformasi teknologi komunikasi yang baru-baru diambil
tempat. Jadi, apa adalah beberapa perbedaan utama antara digital dan analog
media? Pertama, media digital melampaui teknologi analog dalam bahwa itu adalah mudah dipindahtangankan
di platform media jelas berbeda, itu adalah mudah dimanipulasi dan jaringan,
itu dapat disimpan dan diakses dari jarak jauh atau didistribusikan dan lebih tahan terhadap
korupsi selama penyimpanan atau transmisi. Kedua, data digital juga lebih mudah untuk
memanipulasi, dan hasil akhirnya dapat direproduksi tanpa batas tanpa kehilangan
kualitas. Singkatnya, materi digital melebihi sistem analog dalam hal kecepatan, kualitas
dan kinerja.
Di jantung dari pergeseran budaya duduk Internet, jaringan utama
jaringan. Dengan akarnya pada 1950-an dan 1960-an, internet kami tidak terlalu
baru sendiri. Apa yang baru adalah rangkaian yang saling terikat jaringan komputer
bersama oleh satelit, kabel nirkabel, serat optik dan kawat yang telah memungkinkan
model tradisional komunikasi massa secara radikal diubah. Melalui keyworddriven
Mesin pencari internet seperti 'Yahoo', 'Lycos', 'Ask Jeeves', 'Alta Vista dan
'Google', jutaan orang di seluruh dunia sekarang memiliki akses cepat dan mudah untuk yang luas dan
beragam jumlah informasi secara online. Dibandingkan dengan ensiklopedia dan tradisional
perpustakaan, World Wide Web telah memungkinkan sebuah 'desentralisasi' tiba-tiba dan ekstrim
informasi (lihat Bab 9). Menurut Internet World Stats (2007), pada 30 Desember,
2007, 1319000000 orang menggunakan Internet (lihat www.internetworldstats.com/
2 DIGITAL BUDAYA
stats.htm). Ini adalah sosok yang mengejutkan untuk sebuah bentuk teknologi yang hanya benar-benar menjadi
diakses oleh kebanyakan orang pada 1990-an ketika komputer pribadi pertama menjadi
terjangkau (lihat Lampiran: New Media - garis waktu).
Namun, sementara Internet biasanya diidentifikasi dengan Media Baru, komputer per se
tidak. Komputer telah digunakan untuk mengkoordinasi informasi di beberapa lokasi
sejak awal 1950-an. Periode ini sekarang umumnya dikenal sebagai 'generasi pertama' dari
teknologi komputer yang terutama dikendalikan melalui mekanis atau elektromekanis
perangkat. Sebaliknya, 'generasi kedua' dari komputer biasanya dihubungkan
dengan mereka yang bekerja dengan menggunakan tabung vakum. Pada hari-hari, komputer dengan
memori kurang dari satu megabyte akan mengisi seperempat lapangan sepak bola. Dengan
kedatangan transistor diskrit dan SSI-, MSI-, LSI-sirkuit terpadu pada tahun 1970 sehingga
Sistem komputer 'generasi ketiga' yang digembar-gemborkan diproduksi lebih portabel
minicomputer. Tak pelak lagi, generasi ini juga akan digantikan oleh 'keempat
generasi 'yang sekarang saat ini menggunakan VLSI sirkuit terpadu yang diproduksi pertama
komputer pribadi atau desktop (paling sering diidentifikasi dengan arus 'Baru
) Media '. Namun, ini jelas bukan akhir dari pengembangan komputer; dengan 'kelima
generasi 'komputer (saat ini pada tahap teoritis atau eksperimental) cenderung
menghasilkan komputer kuantum, komputer kimia, komputasi DNA, komputer optik
dan Spintronics komputer berbasis (suatu bentuk magnetoelectronics yang mengeksploitasi
negara kuantum spin elektron serta memanfaatkan negara mereka dibebankan).
Sementara itu, meskipun kami yakin bisa membantah bahwa internet adalah bagian dari
New Media, seperti Internet itu sendiri berubah sehingga beberapa kritikus berpendapat bahwa sekarang juga
memasuki fase baru dalam perkembangannya, satu yang jelas berbeda dari masa lalu.
Memang, beberapa kritikus sekarang berbicara tentang 'Web 2.0', yaitu generasi kedua
berbasis web host layanan masyarakat dan yang berkembang setelah 'kecelakaan dot.com'
(Akhir dari booming dot.com yang melihat jumlah yang semakin meningkat berbasis web
usaha menghentikan perdagangan) tahun 2001. Sebagai salah satu pencipta asli dari Tim jangka
O'Reilly menjelaskan:
Konsep 'Web 2.0' dimulai dengan sesi konferensi sumbang saran
antara O'Reilly dan MediaLive Internasional. Dale Dougherty, web pelopor
dan O'Reilly VP, mencatat bahwa jauh dari memiliki 'jatuh', web lebih
penting daripada sebelumnya, dengan aplikasi baru yang menarik dan situs bermunculan
dengan keteraturan mengejutkan. Terlebih lagi, perusahaan yang telah selamat dari
runtuhnya tampaknya memiliki beberapa kesamaan. Mungkinkah bahwa
dot-com ditandai runtuhnya semacam titik balik untuk web, sedemikian sehingga
panggilan untuk bertindak seperti 'Web 2.0' mungkin masuk akal? Kami sepakat bahwa hal itu ....
(O'Reilly 2007)
Konsep Web 2.0 adalah berbeda dari Web 1.0 dalam website yang memungkinkan pengguna
untuk melakukan lebih dari sekedar mengambil informasi, tetapi juga mencakup elemen sosial dimana pengguna
menghasilkan dan mendistribusikan konten, sering dengan kebebasan untuk berbagi dan menggunakan kembali. Contoh
ini akan mencakup situs-situs jaringan sosial (seperti YouTube, MySpace dan
Facebook - lihat Bab 7), wiki (seperti WikiWikiWeb dan Wikipedia - lihat Bab 2)
yang memungkinkan pengguna untuk membuat, mengedit dan link halaman web dengan mudah dan folksonomies (seperti
Flickr dan del.icio.us), yang memungkinkan pengguna untuk secara kolaboratif membuat dan mengelola tag untuk
PENDAHULUAN 3
membubuhi keterangan dan mengkategorikan konten. Pada awal curah pendapat mereka, O'Reilly dan
Media Hidup Internasional dirumuskan rasa dari Web 2.0 (ibid.):
Web 1.0 Web 2.0
DoubleClick -> Google AdSense
Ofoto -> Flickr
Akamai -> BitTorrent
mp3.com -> Napster
Britannica Online -> Wikipedia
situs pribadi -> blogging
evite -> upcoming.org dan EVDB
domain penuh spekulasi nama -> mesin pencari optimasi
tampilan halaman -> biaya per klik
Scraping layar -> layanan web
penerbitan -> partisipasi
sistem manajemen konten -> wiki
direktori (taksonomi) -> tagging ('folksonomy')
lengket -> sindikasi
Kritikus berpendapat bahwa sejak diberi kurangnya standar yang ditetapkan untuk apa Web 2.0
sebenarnya berarti, ia dapat menyarankan hal-hal radikal yang berbeda untuk orang yang berbeda. Tim
Berners-Lee, pencetus web, telah mempertanyakan apakah seseorang dapat menggunakan istilah
dengan cara yang berarti sama sekali, karena banyak dari komponen teknologi Web
2.0 telah ada sejak awal hari. Namun, jelas bahwa Internet tidak
entitas statis dan berubah pada setiap hari (jika tidak, menit-demi menit) dasar. Apakah itu
tidak aneh, kemudian, bahwa kadang-kadang perubahan (namun halus) perlu diberikan
nama baru atau gelar bagi kita untuk mengenali dan memahami implikasi mereka lebih
sepenuhnya? Saat ini, Internet adalah berbeda dalam hal konten, distribusi dan kegunaan
daripada saat pertama kali dibuat terbuka untuk umum. Dengan demikian, kita sekarang memiliki yang baru (beberapa
akan mengatakan perbaikan) hubungan yang telah meningkatkan partisipasi, kreativitas dan
interactivy di web secara keseluruhan.
Kompleksitas seperti mengungkapkan beberapa masalah dengan menggunakan label agak longgar
'New Media', bahkan untuk teknologi sering unproblematically terkait dengan istilah itu.
Dalam lanskap media seperti pernah berubah dan tak terduga, bukan naif (mungkin
bahkan bodoh) untuk mencoba untuk pin teknologi ke dalam satu periode stabil dan khas;
terutama jika periode itu adalah 'di sini dan sekarang'?

modernisme dan media lama

Modernisme dan 'media lama'

Dimulai kira-kira pada akhir abad kesembilan belas, modernisme adalah
istilah payung yang kita berikan dengan cara bahwa masyarakat manusia menanggapi perubahan yang
terjadi selama revolusi industri. Dengan akarnya dalam Pencerahan
periode abad kedelapan belas, modernisme cenderung untuk menantang dan teokratis
Berpusat pada Tuhan pengertian tentang dunia yang telah membantu mendefinisikan masyarakat manusia di masa lalu.
Ide seperti evolusi dalam biologi, komunisme dalam politik, teori relativitas di
fisika dan bidang muncul dari psikoanalisis berusaha untuk menjelaskan alam semesta dalam
ilmiah atau kuasi-istilah ilmiah. Dengan cara ini, modernisme cenderung untuk menantang dan
merevolusi mistisisme agama dunia pra-industri.
Dengan keyakinan dalam keniscayaan ilmiah kemajuan, banyak aspek
modernisme cenderung memiliki keyakinan yang optimis pada kekuatan modernitas ke
mengubah kehidupan manusia menjadi lebih baik. Namun, seperti abad kedua puluh berkembang, sehingga
yang brutal efek ilmu pengetahuan dan industrialisasi pada kehidupan manusia (khususnya di kedua
Perang Dunia Pertama dan Kedua) menjadi semakin jelas. Secara khusus, banyak
modernis datang untuk melihat industrialisasi sebagai musuh pemikiran bebas dan
individualitas; menghasilkan alam semesta yang pada dasarnya dingin dan tanpa jiwa. Ini adalah untuk ini
alasan bahwa reaksi modernisme terhadap modernitas sering dianggap sebagai intens
paradoks, menawarkan baik perayaan usia teknologi dan buas
kecaman itu (lihat Balai 1995: 17). Berjuang dengan kontradiksi-kontradiksi ini,
seniman modernis berusaha untuk mencerminkan kekacauan dan dislokasi pada jantung
proses modernisasi. Sebagai perkembangan teknologi dan ilmu pengetahuan mengubah kami
konsepsi masyarakat dan diri kita sendiri, sehingga seniman dan intelektual mencari cara baru untuk
mewakili dan mengartikulasikan fragmentasi dari 'dunia baru yang berani'. Surrealisme
jelas didramatisir wawasan Freud ke dalam kekuatan mimpi dan bawah sadar,
sedangkan Futuris dianut kasih untuk teknologi, mesin dan kecepatan. Namun, ada
juga kecemasan mendalam tertanam dalam banyak ungkapan-ungkapan artistik; yang
skizofrenia dari pengalaman modern tampak berada di jantung dari aliran 'dari
kesadaran "baru, sedangkan lukisan dari Abstrak Ekspresionis tampaknya
mengartikulasikan, kacau anarkis, lanskap idiosyncratic dan nihilistik modern
dunia.
Tersirat dalam gerakan-gerakan seni modernis adalah keyakinan dalam peran
artis, tokoh romantis sering dianggap sebagai pahlawan yang diasingkan diri jenius mampu
merevolusi dan melampaui baik seni dan dunia sekitar kita. David Harvey menempatkan
itu, perjuangan 'untuk menghasilkan sebuah karya seni, sekali dan untuk semua ciptaan yang bisa menemukan
tempat yang unik di pasar, harus menjadi upaya individu ditempa di bawah kompetitif
keadaan "(penekanan dalam aslinya, 1990: 22). Dan sebagian modernisme
keyakinan pada kekuatan seni dan seniman untuk mengubah dunia yang ada di balik nya
ketidakpercayaan besar dan membenci jenis budaya sehari-hari dapat ditemukan dalam
pulp novel, bioskop, televisi, komik, koran, majalah dan sebagainya. Sebagai
Andreas Huyssen menunjukkan, modernisme hampir konsisten 'tanpa henti dalam nya
permusuhan dengan budaya massa '(1986: 238), dengan alasan bahwa hanya' seni tinggi '(terutama strain
itu dikenal sebagai 'avant-garde') bisa mempertahankan peran sosial dan estetika
kritik. Ini adalah ketegangan antara dua ekstrem (sebuah 'ceroboh' budaya massa
versus 'tercerahkan' avant-garde) yang mungkin paling eksplisit didefinisikan modernisme
reaksi terhadap perkembangan awal media selama abad kedua puluh.
Ada banyak contoh yang mencerminkan penghinaan modernisme untuk media, namun
mungkin salah satu kelompok yang paling terkenal intelektual untuk mengambil sikap ideologis
adalah 'Sekolah Frankfurt. Diasingkan dari Jerman ke Amerika selama Kedua
Perang Dunia, kelompok Marxis Eropa dikejutkan budaya massa bagaimana Amerika
berbagi banyak kesamaan dengan produk-produk dari produksi massal. Secara khusus, ini
Sekolah Frankfurt suka melihat media sebagai produk standar industrialisasi,
sering menghubungkan budaya massa dengan aspek Fordisme. Fordisme adalah
istilah yang diciptakan untuk menggambarkan kesuksesan Henry Ford di industri otomotif, khususnya
nya peningkatan produksi massal metode dan pengembangan
perakitan dengan 1910. Ia menggunakan teknik produksi massal berarti bahwa mobil bisa
dibuat lebih murah dan karena itu menjadi lebih mudah diakses untuk Amerika biasa
12 DIGITAL BUDAYA
warga negara. Namun, karena mereka diproduksi massal semua model Ford yang nya T.
persis sama. Ketika ditanya apa warna mobilnya datang, Ford terkenal menjawab,
'Warna apapun - selama itu hitam'.
Untuk teoretisi Marxis Sekolah Frankfurt, ini 'Fordis' filsafat
juga terlihat dalam semua aspek budaya massa, dimana setiap acara televisi, film, pulp
novel, majalah, dan sebagainya semua identik. Mereka deskripsi Budaya '
Industri 'jelas mengungkapkan ketidaksukaan mereka untuk' industri 'produk dan mereka
formula kemasan. Bukannya merangsang khalayak, 'produk' media ini
dirancang untuk menjaga massa terdelusi dalam penindasan mereka dengan menawarkan bentuk
dihomogenisasi dan standar budaya. Sebagai Theodor W. Adorno menjelaskan dengan referensi
musik populer:
Standardisasi Struktural di Reaksi Standar Tujuan: Mendengarkan populer
musik tidak hanya dimanipulasi oleh promotor tetapi, seakan-akan, oleh
sifat yang melekat ini musik itu sendiri, menjadi sebuah sistem mekanisme respon
sepenuhnya bertentangan dengan ide individualitas dalam masyarakat, bebas liberal ...
Ini adalah bagaimana musik populer mencabut pendengar spontanitas dan
mempromosikan refleks bersyarat.
(Adorno [1941] 1994: 205-6, penekanan dalam aslinya)
Seperti kecemasan tentang media juga datang untuk menginformasikan beberapa aspek penyiaran
kebijakan. Sebagai contoh, gagasan dari BBC 'penyiaran pelayanan publik' didasarkan
pada sejumlah cita-cita budaya, politik dan teoritis mirip dengan modernisme. Dalam
tertentu, Direktur Jenderal pertama, John Reith, berpendapat bahwa penyiaran harus
digunakan untuk mempertahankan 'budaya tinggi' terhadap sifat merendahkan dan pengaruh massa
budaya. Ini adalah salah satu alasan mengapa dia berpendapat begitu kuat bahwa BBC harus
seluruhnya dibiayai oleh pajak, sehingga menghindari sifat sangat komersial dari
Amerika media. Meskipun ia telah politis apposed ke Marxis
kepercayaan dari Sekolah Frankfurt, Reith akan berbagi keprihatinan mereka terhadap
merusak pengaruh budaya massa pada audiens yang tidak berdaya dan tidak berpendidikan. "Ini adalah
kadang-kadang menunjukkan kepada kami ', dia terkenal menulis, "bahwa kita ternyata menetapkan
untuk memberikan publik apa yang kita pikir mereka butuhkan - dan bukan apa yang mereka inginkan - tetapi sedikit yang mengetahui
apa yang mereka inginkan dan sangat sedikit yang tahu apa yang mereka butuhkan "(dikutip oleh Briggs 1961: 238).
Ini persepsi khalayak massa seperti umumnya pasif dan lugu itu
tercermin dalam analisis media selama periode modernis, khususnya di 'efek'
model penelitian khalayak. Kadang-kadang disebut sebagai model 'jarum suntik',
ini cara mendekati khalayak cenderung untuk hamil mereka sebagai sepenuhnya berdaya
dan terus-menerus 'disuntikkan' oleh pesan media, seolah-olah beberapa bentuk pikiran-mengubah
narkotika. Pemirsa penelitian yang dilakukan oleh Sekolah Frankfurt jelas bagian dari
tradisi ini 'efek', hanya bertujuan untuk memvalidasi klaim yang pesimis tentang media
indoktrinasi. Dalam hal analisis tekstual sekolah mengejar lintasan yang sama,
mengkritisi cara-cara yang budaya massa menyebarluaskan ideologi dominan
borjuasi. Adorno ([1941] 1994) bekerja pada musik populer, yang Lowenthal (1961)
studi literatur populer dan majalah dan (1941) yang studi Hertog radio sabun
opera, semua kesibukan yang sama mengungkapkan dengan 'standarisasi' dari budaya massa
dan media.
TEORI DIGITAL: berteori NEW MEDIA 13
Meskipun pendekatan pesimistis dari Sekolah Frankfurt terhadap media,
masih bisa dipuji karena setidaknya mengambil bentuk-bentuk baru Media ini serius dan layak
studi akademik. Proyek ini dilanjutkan dan dikembangkan oleh strukturalis yang
gerakan yang menjadi semakin populer pada 1950-an dan 1960-an. Sebagian
tumbuh dari keyakinan pada kekuatan ilmu pengetahuan dan rasionalisme, strukturalisme berpendapat
bahwa individu dibentuk oleh struktur sosiologis, psikologis dan linguistik
di mana mereka memiliki sedikit kontrol. Kepercayaan pada kekuatan pemikiran rasional juga
informasi metodologi yang dapat digunakan untuk mengungkap struktur ini dengan menggunakan
kuasi-ilmiah metode penyelidikan. Semiotika memainkan peran sentral dalam hal ini
usaha, yang diterapkan untuk segala macam teks budaya dari bioskop untuk
iklan dan dari fotografi untuk komik. Berdasarkan Ferdinand de Saussure dan
Charles Sanders Peirce bekerja pada linguistik, semiotika ditetapkan yang jelas dan koheren
metodologi dimana arti dari teks apapun dapat dibaca secara objektif sebagai suatu sistem
dari 'tanda'. Dengan 'decoding' ini 'tanda', ahli semiotik secara bertahap bisa mengungkap berarti
dimana penonton sedang dimanipulasi. Seperti Daniel Chandler katakan, '[d] econstructing
dan bertarung realitas dapat mengungkapkan tanda-tanda yang realitas yang istimewa
dan yang ditekan.

Selasa, 04 Oktober 2011

definisi WIFI dan WIFI password finder

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya
Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

WIFI PASSWORD FINDER

Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut..

Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis,. sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Apa itu MAC Adress ?

In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs)..

Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.

Jenis proteksi yang digunakan adalah WIFI PASSWORD FINDER . yang akan di gunakan untuk menjebol password di WIFI.....

kelebihan dan kekurangan wifi

Keuntungan dan Kelemahan penggunaan WIFI
KEUNTUNGAN PENGGUNAAN WIFI

Koneksi nirkabel kini makin jadi kebutuhan. Berbagai perangkat teknologi berebut pangsa penggemar koneksi tanpa kabel. Prinsipnya: praktis, tapi tetap digdaya. Salah satu teknologi nirkabel yang kini digandrungi adalah Wi-Fi (wireless fidelity)–koneksi yang bisa membagi-bagi akses Internet berkecepatan tinggi tanpa perantaraan kabel. Koneksi nirkabel ini baru saja diusung produsen proyektor InFocus melengkapi kemampuan produk-produk terbarunya. Dengan tambahan port M1-DA dan M1-D pada proyektor yang dapat dihubungkan dengan adapter Wi-Fi yang disebut Infocus LiteShow, proyektor bisa terhubung dengan berbagai perangkat secara nirkabel. Menayangkan presentasi dari komputer, laptop, PDA, atau berbagai perkakas genggam lain yang berkemampuan Wi-Fi menjadi lebih mudah. Pengguna tidak perlu repot dengan tali-temali kabel karena radius jangkauan Wi-Fi mencapai 100 meter.


Wi-Fi adalah teknologi dengan sinyal radio yang memancarkan koneksi Internet hingga radius tertentu. Jika peranti mungil ini ditempelkan pada modem dengan koneksi berpita lebar, semua komputer dan perangkat yang memiliki penerima akses Wi-Fi di sekitarnya bakal kecipratan akses Internet. Tak peduli modem itu berada di ruang kantor sebelah, kamar tetangga, atau rumah di seberang jalan. Juga tak peduli apakah si pemilik modem itu mengizinkan akses Internetnya dinikmati orang lain tanpa izin. Ini memang sebuah metode canggih yang didasari gagasan liar yang cerdas.


Lihatlah: teknologi standar Wi-Fi alias 802.11b yang menggunakan spektrum 2,4 GHz mampu mentransmisikan sinyal sekuat 11 megabit per detik (Mbps). Belum lagi kehadiran dua standar baru, 802.11a dan 802.11g, makin mengundang decak kagum.
Teknologi 802.11a, yang menggunakan spektrum 5 GHz, memungkinkan transmisi hingga 54 Mbps. Sedangkan 802.11g, yang hanya menggunakan spektrum 2.4 GHz, mampu melakukan transfer data hingga dua kali lipat, 22 Mbps.
Karenanya, di kedai-kedai kopi, resto, atau ruang tunggu bandara, Anda tak perlu sibuk mencari sambungan telepon hanya untuk mendapatkan akses Internet di laptop Anda.
Dengan teknologi ini, Anda tak perlu sibuk menghela-hela kabel. Termasuk saat ingin menggunakan proyektor untuk presentasi, Wi-Fi pun bisa jadi dewa yang sangat baik hati. –Koran Tempo, 21/8/2005



KEKURANGAN / ANCAMAN PENGGUNAAN WIFI


Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.


Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:


1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.


2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan WEP menggunakan kunci yang bersifat statis. Masalah Initialization Vector (IV) WEP,
Masalah integritas pesan Cyclic Redundancy Check (CRC-32).


WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.


Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.

4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).


5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi. Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.