Security Incident at Automattic

Automattic, the company behind the WordPress.com platform experienced a low-level break-in to several of its servers.

Although at this moment, there haven’t any information about the extend of this incident, as the Automattic’s people are still doing investigation.

If your blog is located in the wordpress.com domain, you may want to follow the suggestions offered by the WordPress about the security fundamentals located in the link mentioned above.

KKI Flash Disk v.1.0 Released

On October 5, 2007, we at the Information Security Community (KKI) released a CD containing several portable computer applications. To be able to use the applications smoothly, you need to copy the content of the CD to a USB flash disk. We call this release “The Birth” aka version 1.0.0.

 

The ultimate reason we created this CD is to allow ordinary computer user using software applications securely, keep his/her privacy, and legally. In order to do so, we’re very selective in choosing which application that should go in.

If you are curious, here is the application list :

* Internet Tools
– Firefox
– Thunderbird
– Pidgin
– Filezilla
– WinSCP
– Putty

* Office Applications
– OpenOffice
– SumatraPDF
– FreeMind
– Sunbird
– Metapad

* Utilities
– 7-zip
– ClamAV
– Spybot and Destroy
– Eraser
– Toucan
– WinMD5Sum
– Keepass

* Multimedia
– VLC

Here is the software list map (click to enlarge) :

kki-flashdisk.jpeg

This release still has many shortcomings, that’s why we’re planning to develop it further.If you have any suggestions please let us know.

Stay tune and see you in the next release.

Best Regards,

Tedi Heriyanto
Your Humble Release Manager

Situs Presiden SBY "Dibobol" ?

Saya mengetahui informasi tentang “dibobolnya” situs Presiden SBY melalui sebuah televisi swasta pada hari Sabtu, 17 Maret 2007. Informasi tersebut saya peroleh dari newsline yang berjalan, dengan judul “Situs Presiden SBY di-hack”. Detik telah pula menurunkan berita ini dengan judul “Situs Presiden SBY Dibobol“.

Kemudian saya bertanya kepada beberapa orang rekan mengenai kebenaran berita ini, dan mereka menyatakan kebenarannya, namun mereka menjelaskan pula bahwa yang dibobol bukanlah server yang berisikan situs Presiden SBY tersebut, melainkan si penyerang berhasil masuk ke manajemen server untuk melakukan perubahan informasi alamat IP situs Presiden SBY sehingga ketika kita mengakses situs tersebut, kita dialihkan ke situs lain.

Sebagai contoh, misalkan saja alamat IP situs Presiden SBY (www.presidensby.info) yang seharusnya adalah 111.222.111.222, tapi dialihkan oleh penyerang ke alamat IP 222.111.222.111. Sehingga bila kita mengakses site tersebut dengan menggunakan alamat http://www.presidensby.info kita akan diarahkan ke alamat 222.111.222.111 dan bukannya ke alamat 111.222.111.222.

Kepastian ini telah pula dikonfirmasi oleh koordinator pengelola situs Presiden, Anjar Ari Nugroho, di berita Detik “Situs SBY Bobol Bukan Karena Masalah di Server“.

Berikut ini adalah beberapa kesimpulan yang dapat saya kemukakan (bisa saja salah karena saya tidak tahu arsitektur keamanan situs Presiden SBY dan juga berita lengkap kejadian ini) :

  • server web yang menangani situs Presiden SBY TIDAK DIBOBOL
  • server DNS yang menangani situs http://www.presidensby.info juga TIDAK DIBOBOL
  • pelaku melakukan perubahan informasi alamat IP situs http://www.presidensby.info untuk dialihkan ke alamat lain yang telah ia setup sebelumnya.

Menurut saya pelaku tindakan ini tampaknya memiliki pengetahuan yang baik, sehingga ia dapat mengetahui sisi lemah dari situs tersebut.

Kejadian ini mengingatkan saya pada slogan dalam dunia IT security : security is as strong as the weakest link, keamanan sebuah sistem hanya sekuat rantai yang terlemah.

BlackHat DC 2007 Presentations