Menelusuri 'Deep Web' Dimana Google Tidak Mampu Melakukannya

Musim panas lalu, Google mencatatkan tonggak sejarah dengan menambah alamat web yang ke 1 trilliun ke dalam daftar halamannya. Namun angka fantastis sebesar itu rupanya hanya merupakan kepingan-kepingan dari keseluruhan web.

Jauh diluar triliunan halaman web tersebut masih terbentang data tersembunyi seperti informasi keuangan, katalog belanja, jadwal penerbangan, penelitian medis dan semua jenis data yang tersimpan di database yang tetap masih tersembunyi dari search engine.

Tantangan utama bagi search engine adalah penetrasi terhadap data yang disebut sebagai 'Deep Web', untuk menjelaskan mengapa tidak mampu menyediakan jawaban-jawaban yang memuaskan atas pertanyaan seperti berapa harga tiket termurah dari New York ke London pada hari Kamis depan? Atau kapan the Yankees memainkan Red Sox tahun ini? Jawaban-jawaban tersebut bisa saja tersedia hanya bila search engine tahu bagaimana mendapatkannya.

Sekarang ini ada suatu proses pengembangan teknologi yang akan memperluas jangkauan search engine hingga ke tempat-tempat yang masih tersembunyi tersebut. Ini akan jauh lebih besar dari sekedar meningkatkan kualitas hasil pencarian, dan mungkin akan membentuk ulang cara-cara perusahaan menjalankan bisnis onlinenya.

Yahoo Web Analytics vs Google Analytics

Ketika melihat ke bisnis web analytic, google telah mengguncang pasar bisnis di bidang ini dengan layanan yang free dan dengan cepat merebut pangsa pasar. Namun peneliti CMS Watch mengatakan bahwa untuk perusahaan besar sebaiknya untuk mulai melirik Yahoo sabagai pemain web analytic.

Pada musim semi lalu, Yahoo membeli perusahaan web analytic IndexTools dan mengubah layanan-nya dibawah nama Yahoo Web Analytics. CMS Watch mengatakan dengan selesainya akuisisi ini, Yahoo secara perlahan sedang berpromosi dan mengembangankan lebih lanjut terhadap layanan ini, tetapi sudah menawarkan beberapa keunggulan atas Google Analytics.

Kaminsky: Masih bahayakah DNS?

Peneliti keamanan memperingatkan bahwa ancaman ke internet adalah sesuatu yang nyata - tetapi masih ada solusi.

Peneliti keamanan Dan Kaminsky adalah adalah sosok yang mempunyai misi. Tujuannya adalah: untuk memperingatkan dunia tentang bahaya yang masih ada di Domain Name System atau DNS.
Berbicara di konferensi keamanan Black Hat hari ini, Kaminsky mengatakan bahwa tidak hanya kelemahan dalam DNS yang ia ungkap, tetapi juga sistem yang menterjemahkan nama domain menjadi alamat IP masih banyak yang blm di-patch, dan kini sedang dieksploitasi.

"Karena DNS tidak aman, maka ketidakamanan itu akan berakibat pada semuanya yang menggunakannya," kata Kaminsky kepada kalayak Black Hat. "Apa ada orang diluar sana yang menyerang DNS? Ternyata jawabannya adalah ya."

Kaminsky menemukan vulnerability dalam DNS tersebut tahun lalu. Jika tidak dipatch, lubang keamanan tersebut akan berimplikasi luas: dengan menggunakan kelemahan cache-poisoning dalam sistem, penyerang bisa mengelabui server DNS dengan menforward para pengguna Internet ke alamat yang acak.

"Ketika DNS gagal, semuanya mati," kata Kaminsky. "DNS memberitahu cara ke suatu tempat, tetapi tidak memberitahukan apa yang akan anda lihat ketika Anda tiba."

Kaminsky bekerja sama dengan vendor jaringan besar untuk menghasilkan patch untuk memperbaiki masalah ini, dan kemudian dan menyampaikan temuannya di pertunjukan Black Hat di Las Vegas pada 2008.

Namun masih ada kekhawatiran. Kaminsky mengatakan bahwa para peneliti di Georgia Tech telah memantau tingkat infeksi pada server DNS selama enam bulan. Walaupun tidak menyajikan data tertentu, ia menyatakan bahwa ada peningkatan jumlah server yang terinfeksi sejak Januari.

Kaminsky mengatakan bahwa sekarang DNSSEC (DNS Security Extensions) sebagai pendekatan yang tepat untuk mwngamankan DNS. DNSSEC menambahkan enkripsi, untuk memastikan bahwa informasi domain sudah aman dan divalidasi.

Tetapi penggunaan DNSSEC bukanlah tanpa halangan, tambahnya.
"DNSSEC protokol itu baik, tetapi implementasinya sulit," katanya.

Salah satu tantangan adalah belum ada nya pengelolaan terhadap DNSSEC (signing dan updating) oleh Verisign, perusahaan yang mengelola Root zona DNS, meskipun sedang melakukan pekerjaan terhadap masalah ini.

Pengelolaan DNSSEC juga harus lebih jauh lagi yaitu membuat proses yang otomatis untuk mengurangi banyak pekerjaan manual untuk signing dan updating.

Berapa lama waktu yang diperlukan untuk menyederhanakan proses deployment terhadap DNSSEC masih belum jelas jelas. Namun bagi Kaminsky maksud itu sudah memberi manfaat.

"Sekali kita membuat DNS yang aman, seluruh kelas masalah keamanan mungkin dapat dipecahkan secara efisien," katanya.

internetnews.com, beritati

Mencari ebook dengan google

Googe bisa dengan mudah menampilkan semua ebooks di internet secara gratis!

Bila anda mempelajari google, Anda bisa menemukan apapun. Ingin ebook?
Google bisa melakukannya dengan mudah. Berikut caranya:

Google:-inurl:htm -inurl:html intitle: "index of" + ( "/ebooks" | "/book") + (chm | pdf | zip)

Apa itu artinya? -inurl htm dan -inurl html adalah cara untuk menghilangkan halaman-halaman web biasa (htm atau html) dan hanya menampilkan halaman indeks.
Kemudian mencari indeks dalam judul. Menggunakan pipa (|) dimaksudkan untuk menghubungkan tand OR (atau). Disini kita akan meminta google untuk mencari direktori-direktori book atau ebookdengan beberapa format umum (zip, pdf, CHF).

Jika anda ingin mencari penulis atau judul tertentu cukup dengan menambahkannya di sintaks akhir sbb:

Google:-inurl:htm -inurl:html intitle: "index of" + ( "/ebooks" | "/book") + (chm | pdf | zip)
+ "O'Reilly"

Idenya tetaplah sama, namun ini lebih fokus pada direktori yang berisi dari O'Reilly. Ini tentu saja bukan sesuatu yang sempurna, namun masih lebih baik daripada membayar.