"Cloud Computing"



Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATi 2011) dimaksudkan sebagai forum diseminasi pengetahuan dan informasi tentang aplikasi teknologi informasi (TI). Seminar yang telah diselenggarakan rutin setiap tahun sejak 2004 ini diharapkan akan melibatkan banyak pihak mulai dari akademisi sampai praktisi, mulai developer sampai end-user, mulai dari hal yang bersifat teknis sampai yang berkaitan dengan manajerial dan sosial. Salah satu rangkaian acara SNATi 2011 adalah workshop SNATi 2011 yang mengusung tema "Cloud Computiing". Workshop SNATi 2011 diharapkan mampu maningkatkan pengetahuan para akademisi dan praktisi Indonesia khususnya mengenai Cloud Computing. Panitia SNATi 2011 mengundang para akademisi dan praktisi untuk dapat berpartisipasi dalam workshop ini dengan mengirimkan makalah workshop.

Topik

Cloud Computing - Teknologi, Teori dan Aplikasi.

Makalah

Penulis harus menyerahkan makalah lengkap (full paper) untuk direview. Makalah ditulis dalam bahasa Indonesia atau bahasa Inggris, maksimal 6 halaman, diketik dengan menggunakan format doc. halaman double-column, pada kertas A4 (21*29,7 cm) dengan margin 3-3-2-2 cm (left-top-right-bottom), lebar tiap kolom 7,5 cm dengan jarak antar kolom 1 cm, menggunakan huruf Times New Roman 10 poin dengan spasi tunggal. Format camera ready dapat diakses disini.

Makalah yang dikirimkan harus sesuai dengan format makalah SNATi 2011, jika tidak maka makalah akan dikembalikan dan tidak di review.

makalh workshop yang diterima akan dipresentasikan pada saat workshop dan masuk ke dalam prosiding SNATi 2011

Penyelenggaraan SNATi 2011
Workshop : Jum'at, 17 Juni 2011
Seminar : Sabtu, 18 Juni 2011
Bertempat di : Fakultas Teknologi Industri, Universitas Islam Indonesia (FTI UII)
Jl.Kaliurang Km 14, Sleman, Yogyakarta

Pendaftaran dan Biaya

Peserta dengan makalah

Batas registrasi dan pembayaran s/d tanggal 3 Mei 2011, biaya makalah pertama Rp 450.000 dan biaya setiap makalah berikutnya Rp 300.000
Jika sampai pada batas pembayaran dan registrasi belum membayar dan melakukan registrasi, maka makalah tidak akan dimasukkan ke dalam prosiding.

Peserta tanpa makalah

Batas registrasi dan pembayaran s/d tanggal 3 Mei 2011
Dosen/mahasiswa pascasarjana: Rp 350.000, dan mahasiswa S1: Rp 150.000
Umum/praktisi: Rp 350.000

Biaya pendaftaran dibayarkan langsung di Sekretariat SNATi 2011 atau melalui transfer ke Bank Mandiri, nomor rekening 1370007487834 a.n. Ami Fauzijah ST, MT. Bukti pembayaran dapat dikirimkan melalui fax atau email ke Sekretariat SNATi 2011. Biaya meliputi prosiding dan perlengkapan seminar. Peserta seminar SNATi 2011 dapat mengikuti seminar dan workshop SNATi 2011. Pendaftaran dapat dilakukan dengan melakukan registrasi pada web SNATi 2011

Kontak

"Teori dan Aplikasi Kriptografi dalam Era Teknologi Informasi dan Komunikasi".

Terbuka untuk umum dan Gratis

Jadwal Kegiatan :
1.Pengumpulan abstraksi : Senin,14 Pebruari 2011 s.d. Senin, 28 Pebruari 2011
2.Pengumuman abstraksi yang diterima : Senin, 7 Maret 2011
3.Batas Pengumpulan full-paper : Senin, 21 Maret 2011
4.Pengumuman peserta presentasi paper : Senin, 28 Maret 2011
5.Presentasi paper : Rabu, 30 Maret 2011
6.Pengumuman pemenang : Rabu, 30 Maret 2011

Hadiah
a. Juara I senilai = Rp. 2 juta,
b. Juara II senilai = Rp. 1,5 juta,
c. Juara III senilai = Rp. 1 juta.
d. Juara Harapan-I dan II masing-masing senilai @ Rp.500.000,-

Catatan :
1.Sertifikat untuk peserta yang full-papernya disetujui.
2.Panitia tidak menanggung biaya akomodasi & transportasi peserta untuk presentasi paper.

Contact Person : Dory, Kriswardhani.
Telepon : (0251) 8541742, 8541754
Website : http://lkti.stsn-nci.ac.id
Email : lkti2011@stsn-nci.ac.id

Panitia LKTI STSN Tahun 2011
Koordinator
ttd
Setiyo Cahyono

The 2011 2nd International Congress on Computer Applications and Computational Science (CACS 2011)

15-17 November 2011, Jakarta, Indonesia

CACS 2011 aims to bring together researchers and scientists from academia, industry, and government laboratories to present new results and identify future research directions in computer applications and computational science. Topics of interest include, but are not limited to:
The 2011 2nd International Congress on Computer Applications and Computational Science (CACS 2011)

15-17 November 2011, Jakarta, Indonesia

CACS 2011 aims to bring together researchers and scientists from academia, industry, and government laboratories to present new results and identify future research directions in computer applications and computational science. Topics of interest include, but are not limited to:

· Agent and Autonomous Systems
· Computational Biology and Bioinformatics
· Computer-Aided Design and Manufacturing
· Computer Architecture and VLSI
· Computer Control and Robotics
· Computer Graphics, Animation, and Virtual Reality
· Computers in Education and Learning Technologies
· Computer Modeling and Simulations
· Computer Networks and Data Communications
· Computer Security and Privacy
· Computer Vision and Pattern Recognition
· Data Mining and Data Engineering
· Distributed Systems, Grid Computing, and Services Computing
· Energy and Power Systems
· Intelligent Systems
· Internet and Web Systems
· Nanocomputing and Nano Technologies
· Real-Time and Embedded Systems
· Scientific Computing and Applications
· Signal, Image and Multimedia Processing
· Software Engineering

*

· Test Technologies


Located on the northwest coast of Java, Jakarta is the 12th-largest city in the world and its metropolitan area, Jabodetabek, is the 2nd largest in the world. Places of interest include National Monument, the Presidential palace, nightlife entertainment centers, Blok M, Beautiful Thousand Islands, Ancol Bayfront City, and Kelapa Gading shopping centers.


Conference Organizer

STMIK JIBES, Indonesia

General Chair

Ford Lumban Gaol, Bina Nusantara University, Indonesia

Chris Chou, IRAST, USA

Program Chair

Vinh Nguyen Quang, University of Western Sydney, Australia



Publication Chair
Nicola Zannone, Eindhoven University of Technology, The Netherlands



Publicity Chair

O.P. Rishi, Birla Institute of Technology, India

Nguyen Tuan Dang, Vietnam National University, Vietnam



Conference Contact:

CACS2011 @ jibes.ac.id (spaces around @ in the email address should be removed)

Conference Schedule:
Paper Submission Deadline: 15 May 2011

Review Decision Notifications: 15 August 2011
Final Papers and Author Registration Deadline: 9 September 2011

· Agent and Autonomous Systems
· Computational Biology and Bioinformatics
· Computer-Aided Design and Manufacturing
· Computer Architecture and VLSI
· Computer Control and Robotics
· Computer Graphics, Animation, and Virtual Reality
· Computers in Education and Learning Technologies
· Computer Modeling and Simulations
· Computer Networks and Data Communications
· Computer Security and Privacy
· Computer Vision and Pattern Recognition
· Data Mining and Data Engineering
· Distributed Systems, Grid Computing, and Services Computing
· Energy and Power Systems
· Intelligent Systems
· Internet and Web Systems
· Nanocomputing and Nano Technologies
· Real-Time and Embedded Systems
· Scientific Computing and Applications
· Signal, Image and Multimedia Processing
· Software Engineering

*

· Test Technologies


Located on the northwest coast of Java, Jakarta is the 12th-largest city in the world and its metropolitan area, Jabodetabek, is the 2nd largest in the world. Places of interest include National Monument, the Presidential palace, nightlife entertainment centers, Blok M, Beautiful Thousand Islands, Ancol Bayfront City, and Kelapa Gading shopping centers.


Conference Organizer

STMIK JIBES, Indonesia

General Chair

Ford Lumban Gaol, Bina Nusantara University, Indonesia

Chris Chou, IRAST, USA

Program Chair

Vinh Nguyen Quang, University of Western Sydney, Australia



Publication Chair
Nicola Zannone, Eindhoven University of Technology, The Netherlands



Publicity Chair

O.P. Rishi, Birla Institute of Technology, India

Nguyen Tuan Dang, Vietnam National University, Vietnam



Conference Contact:

CACS2011 @ jibes.ac.id (spaces around @ in the email address should be removed)

Conference Schedule:
Paper Submission Deadline: 15 May 2011

Review Decision Notifications: 15 August 2011
Final Papers and Author Registration Deadline: 9 September 2011



sumber :http://www.irast.org/conferences/CACS/2011/index.html

TENCON is an annual international technical conference of IEEE Region 10 Asia Pacific, which comprising of 56 Sections, 5 Councils, 8 Sub-sections, 334 Chapters and 491 Student Branches. Held annually since 1980, TENCON provides an important forum for researchers and engineers from the industries, and professors as well as graduate students from the academia to network and to discuss new ideas and developments in the converging technology of electrical and electronics engineering, computer science and related topics.

The prospective authors are invited to submit their papers in standard IEEE proceedings format as instructed in the on-line Paper Submission column. TENCON 2011 topics include but are not limited to:

Computational Intelligence, Evolutionary Computing, Fuzzy Logic

Computing Architectures and Systems, Parallel Processor Architectures ,

Software and Database Systems Mobile and Embedded System Software

Signal Processing, Bio imaging Processing, Image and Video Coding,

Telecommunications, Wireless Communications, Traffic Control, Network Security

Circuits and Systems, Systems on Chip, Optoelectronic Circuits

Microelectronics and MEMS, Nanotechnology

Power and Energy, Power Electronics, Renewable Energy Sources and Technology

Robotics Controls and Autonomous Navigation, Perception, action and cognition

Controls and Systems, Distributed and Networked Control, system architecture

Special sessions and tutorial sessions are also solicited on the above topics.

Paper Submission: A final manuscript of not more than 5 pages including abstracts, figures, tables and references with Letter sized page, single spaced, Times Roman of font size 10, two columns format. Paper must be submitted electronically using the IEEE Xplore-compatible PDF via the website. All papers will be peer reviewed. At least one author of each aqccepted paper must register for the conference for the paper tobe included in the program.

Important Dates:

Online Submission Opens — 01 March 2011

Notification of Tutorial Proposals and Special Session Proposals – 01 April 2011

Paper Submission Deadline – 01 May 2011

Notification of Paper Acceptance – 12 July 2011

Camera Ready Paper Submission – 16 August 2011

Early Bird & Authors Registration Deadline – 01 September 2011

CONFERENCE DATE : 21-24 November 2011

CONFERENCE VENUE: BALI, Indonesia

The International Conference on Informatics Engineering & Information Science (ICIEIS2011)
University Technology Malaysia, Malaysia
Nov. 14-16, 2011
All the papers will be reviewed and the accepted papers in the conference will be published in the “Communications in Computer and Information Science” (CCIS) of Springer Lecture Notes Series (www.springer.com/series/7899), and will be indexed in many global databases including ISI Proceedings and Scopus. In addition, selected papers after complete modification and revision will be published in the special issues journals.
The proposed conference on the above theme will be held at University Technology Malaysia from Nov. 14-16, 2011 which aims to enable researchers build connections between different digital applications.
The event will be held over three days, with presentations delivered by researchers from the international community, including presentations from keynote speakers and state-of-the-art lectures.

The conference welcomes papers on the following (but not limited to) research topics:
- Information Ethics
- Information Content Security
- Data Compression
- E-Technology
- E-Government
- E-Learning
- Cloud Computing
- Grid Computing
- Green Computing
- Access Controls
- Data Mining
- Social Search
- Computer Forensics
- Computer Security
- Peer-to-Peer Social Networks
- Information and Data Management
- Network Security
- Social Networks
- Real-Time Systems
- Internet Modeling
- Assurance of Service
- Image Processing
- Web Services Security
- Multimedia Computing
- Software Engineeing
- Biometrics Technologies
- Wireless Communications
- Semantic Web, Ontologies
- Mobile Social Networks
- Anti-cyberterrorism
- XML-Based Languages
- Soft Computing Techniques
- Computational Intelligence
- Mobile Networking, Mobility and Nomadicity
- Ubiquitous Computing, Services and Applications
- Forensics, Recognition Technologies and Applications
- Fuzzy and Neural Network Systems
- Signal Processing, Pattern Recognition and Applications
- Distributed and Parallel Applications
- User Interfaces,Visualization and Modeling
- Mobile, Ad Hoc and Sensor Network Management
- Web Services Architecture, Modeling and Design
- Quality of Service, Scalability and Performance
- Self-Organizing Networks and Networked Systems
- Data Management in Mobile Peer-to-Peer Networks
- Data Stream Processing in Mobile/Sensor Networks
- Indexing and Query Processing for Moving Objects
- User Interfaces and Usability Issues form Mobile Applications
- Sensor Networks and Social Sensing
- Embedded Systems and Software
- Information Propagation on Social Networks
- Resource and Knowledge Discovery Using Social Networks
- Computer Crime Prevention and Detection
- Confidentiality Protection
- Critical Infrastructure Management
- Critical Computing and Storage
- Cryptography and Data Protection


Important Dates
Submission Date : June 10, 2011
Notification of acceptance: July 10, 2011
Camera Ready submission : Aug. 10, 2011
Registration : Aug. 10, 2011
Conference dates : Nov. 14-16, 2011

Yah sekedar lewat saja...Ada apa sih rahasia dibalik mesin pencari google?

Mungkin kalin penasaran bagaimana suatu situs bisa di hack, atau data anda bicuri sehingga bukan hanya anda saja yang memilikinya. Dalam pencarian google, terdapat syntaks-syntaks khusus untuk mencari file atau artikel yang lebih spesifik. Pada kesempatan ini, saya akan menjelaskan sebagian syntaks 'ajaib' yang dimiliki google.

\” Intitle:\” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang

dimaksud. Sebagai contoh pada pencarian, ?intitle:

password admin ? ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ? password ? sebagai judulnya dengan prioritas utama ?admin? .

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian ?allintitle:admin mdb?. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ?admin? dan ?mdb?.

? inurl:? ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,?inurl : database mdb?. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ?database mdb ?.

Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ?allinurl:? untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ?allinurl: etc/passwd? , pencarian akan menghasilkan URL yang mengandung informasi tentang ?etc? dan ?passwd?. Tanda garis miring slash (?/?) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

?site:? ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ?waveguide site:itb.ac.id? (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.

?cache:? akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:

?cache:deffcon.org?, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

?filetype:? ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ?filetype:doc site:go.id confidental? ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ?.doc? pada semua domain go.id yang berisi informasi ?confidential?.

?link:? ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:?link:www.securityfocus.com? akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.

?related:? sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.

Sebagai contoh: ?related:www.securityfocus.com?, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.

?intext:? sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :

?intext:admin? (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.

Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Sintaks ?Index of ? dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.

Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.

Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks ?index of? untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.

Dibawah ini merupakan beberapa contoh penggunaan sintaks ? indeks of? untuk mendapatkan informasi yang penting dan sensitive sifatnya.

ex :

Index of /admin

Index of /passwd

Index of /password

Index of /mail

\”Index of /\” +passwd

\”Index of /\” +password.txt

\”Index of /\” +.htaccess

\”Index of /secret\”

\”Index of /confidential\”

\”Index of /root\”

\”Index of /cgi-bin\”

\”Index of /credit-card\”

\”Index of /logs\”

\”Index of /config\”

\”Index of/admin.asp

\”Index of/login.asp


dengan syntaks-syntaks kita bisa mendapat kan file yang ingin kita cari dengan lebih spesifik.


sumber: http://shinigamirulez.blogspot.com/2009/01/syntaks-rahasia-google.html

Sniffing bisa disebut juga poisoning,

apa sih itu?

Untuk apa sih?

Sebenarnya proses sniffing itu sendiri adalah proses pencurian password dengan cara melakukan poisoning terhadap komputer target melalui mac address komputer gateway, sehingga kita akan mencoba menipu komputer target agar percaya bahwa mac address komputer gateway adalah mac address komputer yang kita pakai. Semua data yang dikirim komputer target akan melewati komputer kita terlebih dahulu. Dengan teknik ini, seorang user akan dapat dengan mudah mencuri username dan password, ftp, imap, pop3, http, https, telnet, vnc, tds, icq, mysql dan lain-lain bahkan situs yang aman sekalipun yang kebanyakan diawai dengan protocol https akan mudah di lacak username dan passwordnya.

Gimana sih proses kerjanya?

Ok, langsung saja saya jelaskan proses kerja dari Sniffing ini.

Apa yang diperlukan?

Pertama warnet yang penuh pengunjung atau Wi-Fi/Hotspot juga bisa. karna disini kita melakukan snifer terhadap pengunjung warnet yang melakukan login untuk mendapatkan username N password.

Kedua, Dude 2.1. Cari aja sama paman google, pasti dapat koq, aplikasi ini berfungsi untuk memonitor jaringan, sekalian untuk melakukan komunikasi dengan seluruh jaringan yang ada.

Ketiga, Cain & Abel, Cari di www.oxid.it ato cari lagi sama paman googl, terserah versi berapa. Setelah semua siap dan terinstall, jalankan Dude 2.1, kemudian discover Network dan program pun akan menampilkan komputer yang aktif saat itu lengkap dengan IP Address nya. Lalu jalankan Program Cain & Abel, Jangan lupa pilih Ethernet card yang dipakai pada bagian configure, start sniffer, klik tab sniffer pada bagian host disana terlihat beberapa komputer lengkap dengan alamat IP dan mac address nya, bingung, program cain tahu darimana??? Program cain mengetahui alamat tersebut melalui komunikasi yang dilakukan oleh program Dude, sebenernya pake Ping juga bisa. Ato bisa juga dengan klik kanan pilih scan mac addres klik ok. Pada tab ABR bagian bawah, klik tanda tambah (+) pada baagian atas, pilih salah satu atau semua alamat IP address yang akan di poisoning, klik OK dan start APR. Setelah proses poisoning dijalankan, kita tinggal menunggu sampai program cain & abel menjalankan tugasnya, yah tunggu aja sambil chatting ama kekasih ato ngemil dulu :P. Untuk melihat hasil kerja program cain tinggal klik APR ato Passwords pada bagian bawah. Ok deh, selamat menganalisa….Oh iya, postingan ini hanya bertujuan agar kita dapat mengetahui bagaimana proses pencurian password terjadi, saya tidak bertanggung jawab apabila disalahgunakan. PEACE

Info:

Pada saat melakukan tester di dua warnet yang berbeda, sebagian pengunjung warnet protes kepada operator karna koneksi internet nya menjadi sangat lambat bahkan tidak terkoneksi sama sekali.

anda jangan pernah berfikir bahwa tehnik ini tidak akan bisa diketahui oleh orang lain, dilain waktu insya Allah saya akan menjelaskan bagaimana cara untuk mencegah serangan ini, dan mencari tahu siapa pelakunya. Untuk itu berhati-hatilah anda jika melakukan aksi ini.


sumber: http://shinigamirulez.blogspot.com/2009/01/sniffing-password-dengan-cain-abel.html