Ancaman di Internet ada di mana-mana dan hal ini menimbulkan bahaya serius bagi para pengguna internet yang masih belum mengerti bahaya dalam berinternet . Selain itu, anak-anak yang menggunakan perangkat mobile menjadi lebih rentan karena mereka dapat dengan bebas berselancar di internet setiap saat bahkan dimana saja, tanpa adanya pengawasan dari orang dewasa.

Didalam penggunaan perangkat mobile ini terdapat beberapa masalah mengenai keamanan dalam perangkat mobile itu sendiri yaitu :

Ancaman dalam penggunaan perangkat mobile

1. Web-based and network-based attacks
Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang kemanan dengan mengirimkan malicious logic ke  browser korban, sehingga  browser akan menjalankan perintah  sesuai pilihan penyerang. Setelah browser  berhasil dikuasai, malicious logic  akan mencoba untuk menginstal malware pada sistem atau mencuri data rahasia yang mengalir melalui browser Web,

Web-based and network-based attacks melakukan serangan dengan cara menyusup  sebagai pengguna ke web  server  agar  tidak dicurigai, Server akan mengindentifikasi penyusup ini sebagai klien. Setelah itu dengan mudah web ini akan menyerang  server.
Kemudian Situs menyerang dengan mengirimkan sebuah set data berbahaya ke Web browser, yang menyebabkan Web browser akan menjalankan instruksi berbahaya dari penyerang.

Setelah Web browser dapat dikuasai maka situs penyerang akan  memiliki akses ke riwayat user yang pernah ada seperti :  login, nomor kartu kredit, password, dll, dan bahkan mungkin dapat mengakses bagian lain dari perangkat (seperti kalender, kontak yang database, dll).

2. Malware
Malware dapat dibagi menjadi tiga kategori  tingkat tinggi
yaitu :

  • Traditional computer viruses
  • Computer worms
  • Trojan horse programs

Traditional computer viruses bekerja dengan menempelkan diri sendiri ke program host yang sah seperti sebuah parasit menempel pada organisme inang. Computer worms menyebar dari perangkat ke perangkat melalui jaringan.
Trojan horse programs memang tidak mereplikasi diri, tetapi melakukan tindakan berbahaya, termasuk mengorbankan kerahasiaan, integritas, atau ketersediaan perangkat bahkan dapat menggunakan sumber daya yang ada  untuk tujuan jahat
.
Picture
Contoh dari malware mobile adalah :
• iPhoneOS.Ikee worm
  yang ditargetkan pada IOS berbasis perangkat (misalnya, iPhone)
• Ancaman Android.Pjapps
  Yang terdaftar terinfeksi perangkat Android di sebuah
hacker-controlled botnet.

3. Social Engineering Attacks
Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk mengelabui pengguna agar mengungkapkan informasi yang  sensitif atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya.
 


4. Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya identitas perangkat  untuk tujuan unsanctioned.
Dua pelanggaran paling umum yang sering terjadi adalah mengirimkan email spam dan meluncurkan serangan denial of service pada salah satu situs web, pada suara operator seluler atau jaringan data.
Seperti  relay spam, penyerang diam-diam mengirimkan email spam ke sasaran yang dituju, kemudian menginstruksikannya untuk meneruskan email tersebut melalui email atau pesan SMS standar layanan kepada korban, dimana korban  tidak akan curiga karena spam seolah-olah  berasal dari devices yang digunakan.
Untuk  denial of service attack, penyerang akan menginstruksikan perangkat yang dituju untuk mengirim data sehingga jaringan terkesan sibuk (misalnya, network packets, pesan SMS, dll ) ke satu atau lebih target di Internet.
Mengingat bandwidth yang tersedia pada sistem nirkabel terbatas, maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara atau data pada jaringan nirkabel di samping berdampak pada situs yang ditargetkan.


5. Data Loss
Kehilangan data sering  terjadi ketika sebuah informasi  yang sensitif atau dianggap penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak  aman.
Misalnya seorang karyawan perusahaan dapat mengakses kalender kerja mereka atau daftar kontak karyawan dari perangkat mobile yang mereka miliki Jika mereka kemudian menyinkronkan perangkat ini dengan PC rumah mereka, misalnya, untuk menambahkan musik atau konten multimedia lainnya, secara tidak sadar data perusahaan akan masuk ke komputer rumah pengguna dan menjadi target hacker.
 

6.
Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai serangan dengan mengganggu sistem operasi dari suatu perusahaan yang mempunyai  potensi untuk keuntungan finansial (misalnya, untuk mengenkripsi data pengguna sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat rusak atau diubah secara alami (misalnya, oleh korupsi data acak). Sebagai contoh, program malware dapat menghapus atau  memodifikasi isi dari buku alamat perangkat mobile atau kalender.

Pola Serangan 

1. Serangan berdasarkan komunikasi 
Serangan berbasis SMS dan MMS dan biasanya eberapa serangan berasal dari kelemahan dalam pengelolaan SMS dan MMS . Beberapa model ponsel mengalami masalah dalam mengelola pesan SMS biner. Hal ini dimungkinkan, dengan mengirim blok sakit-terbentuk, menyebabkan ponsel restart, menyebabkan serangan denial of service. Jika pengguna dengan Siemens S55 menerima pesan teks yang berisi karakter Cina, hal itu akan menyebabkan penolakan layanan. Dalam kasus lain, sementara standar mensyaratkan bahwa ukuran maksimum alamat Nokia Mail adalah 32 karakter, beberapa Nokia tidak memverifikasi standar ini, jadi jika pengguna memasukkan alamat email lebih dari 32 karakter, yang mengarah untuk menyelesaikan disfungsi handler e-mail dan menempatkan keluar dari komisi. Serangan ini disebut “kutukan diam”. Sebuah studi tentang keamanan dari infrastruktur SMS mengungkapkan bahwa SMS yang dikirim dari internet dapat digunakan untuk melakukan distributed denial of service (DDoS) serangan terhadap infrastruktur telekomunikasi seluler kota besar. Serangan memanfaatkan keterlambatan penyampaian pesan membebani jaringan.
Serangan lain yang potensial bisa dimulai dengan telepon yang mengirimkan MMS ke ponsel lain, dengan lampiran. Lampiran ini terinfeksi virus. Setelah menerima MMS, pengguna dapat memilih untuk membuka lampiran. Jika dibuka, ponsel terinfeksi, dan virus mengirimkan MMS dengan lampiran yang terinfeksi ke semua kontak di buku alamat. Ada contoh dunia nyata serangan ini: virus Commwarrior menggunakan buku alamat dan mengirim pesan MMS termasuk file yang terinfeksi ke penerima. Seorang pengguna menginstal perangkat lunak, seperti yang diterima melalui pesan MMS. Kemudian, virus mulai mengirim pesan ke penerima yang diambil dari buku alamat.

2. Serangan berdasarkan jaringan komunikasi 
Penyerang dapat mencoba untuk memecahkan enkripsi jaringan selular. The GSM algoritma enkripsi jaringan milik keluarga algoritma yang disebut A5 . Karena kebijakan keamanan melalui ketidakjelasan itu belum mungkin untuk secara terbuka menguji kekokohan algoritma ini. Ada dua varian utama dari algoritma yang digunakan saat ini: A5 / 1 dan A5 / 2 (stream cipher), yang terakhir versi yang lebih lemah dari enkripsi untuk negara-negara dengan pembatasan hukum atas penggunaan skema kriptografi. Karena algoritma enkripsi dibuat publik, itu terbukti adalah mungkin untuk memecahkan enkripsi dalam waktu sekitar 6 jam. Kedua algoritma di akhir hidup mereka dan akan digantikan oleh algoritma publik yang lebih kuat: A5 / 3 dan A5 / 4 ( Blok cipher ), atau dikenal sebagai KASUMI atau UEA1 yang diterbitkan oleh ETSI . Namun perlu untuk membawa peralatan GSM menggunakan A5 / 1 atau A5 / 2 algoritma untuk produsen sehingga mereka dapat menggabungkan algoritma enkripsi baru, dan dengan demikian akan membutuhkan waktu untuk menggantikan A5 / 1 dan A5 / 2 dalam praktek.Sejak tanggal 1 Juli 2006, GSMA (GSM Association) mengamanatkan bahwa GSM Mobile Phones tidak akan mendukung A5 / 2 Cipher lagi, karena kelemahannya, dan fakta bahwa A5 / 1 dianggap wajib oleh asosiasi 3GPP. Pada bulan Juli 2007, 3GPP telah menyetujui permintaan perubahan untuk melarang pelaksanaan A5 / 2 di setiap ponsel baru. Jika jaringan tidak mendukung A5 / 1, atau algoritma A5 lain yang diterapkan oleh telepon, maka koneksi tidak terenkripsi dapat digunakan. Selain itu, menelusuri terminal mobile sulit karena setiap kali terminal mobile mengakses atau diakses oleh jaringan, identitas sementara yang baru (TMSI) dialokasikan untuk terminal mobile. The TSMI digunakan sebagai identitas terminal mobile pada saat ia mengakses jaringan. The TMSI dikirim ke terminal mobile dalam pesan terenkripsi. Setelah algoritma enkripsi GSM rusak, penyerang dapat mencegat semua komunikasi terenkripsi yang dibuat oleh smartphone korban.


3. Serangan berdasarkan Wi-Fi 
Seorang penyerang dapat mencoba untuk menguping Wi-Fi komunikasi untuk memperoleh informasi (misalnya username, password). Jenis serangan ini tidak unik untuk smartphone, tetapi mereka sangat rentan terhadap serangan ini karena sangat sering Wi-Fi adalah satu-satunya alat komunikasi mereka harus mengakses internet. Keamanan jaringan nirkabel (WLAN) dengan demikian merupakan subjek penting. Awalnya jaringan nirkabel yang dijamin dengan WEP kunci. Kelemahan WEP adalah kunci enkripsi singkat yang sama untuk semua klien yang terhubung. Selain itu, beberapa pengurangan ruang pencarian kunci telah ditemukan oleh para peneliti. Sekarang, sebagian besar jaringan nirkabel dilindungi oleh WPA protokol keamanan. WPA didasarkan pada ” Temporal Key Integrity Protocol (TKIP) “yang dirancang untuk memungkinkan migrasi dari WEP ke WPA pada peralatan sudah dikerahkan. Perbaikan utama dalam keamanan adalah kunci enkripsi dinamis. Untuk jaringan kecil, WPA adalah “kunci pre-shared” yang didasarkan pada kunci bersama. Enkripsi dapat rentan jika panjang kunci bersama pendek. Dengan kesempatan terbatas untuk input (yaitu hanya keypad numerik) pengguna ponsel mungkin mendefinisikan kunci enkripsi pendek yang hanya berisi angka. Hal ini meningkatkan kemungkinan bahwa penyerang berhasil dengan serangan brute-force. Penerus WPA, disebut WPA2 , seharusnya cukup aman untuk menahan serangan brute force. Seperti GSM, jika penyerang berhasil memecahkan kunci identifikasi, maka akan mungkin untuk menyerang tidak hanya ponsel tetapi juga seluruh jaringan terhubung ke jaringan.

Tips dan Trik

Dalam mengatasi ancaman-ancaman atau serangan dari orang-orang yang tidak bertanggung jawab yaitu dengan menjadi orang yang lebih peduli terhapat keamanan dalam penggunaan perangkat bergerak(mobile) dengan cara :
1. Melakukan back up berkala
Back up merupakan hal yang mudah namun jarang kita lakukan, dengan melakukan back up data kita dapat menyimpan data-data yang penting jika terjadi kerusakan atau kehilangan data.
2. Memasang Antivirus
Dengan adanya antivirus akan membantu kita terhindar dari virus-virus yang bisa merusak file-file atau dokumen yang ada pada device kita.

ref :
http://ondigitalforensics.weebly.com/mobile-security/masalah-keamanan-pada-sistem-mobile
http://selular.id/tips/2015/04/tips-aman-saat-anak-gunakan-smartphone-dan-akses-internet/
http://dermanheryatna.blogspot.co.id/2015/11/mobile-security.html


 


iOS adalah sebuah system operasi berbasis perangkat mobile buatan dari Apple yang bekerja pada perangkat iPhone, iPod Touch , dan iPad. Dari beberapa perangkat tersebut i-nya (iPhone/iPod/iPad) dimaksudkan sebagai perangkat yang selalu terhubung dengan dengan internet sebagai cloud utamanya yang disebut juga dengan iCloud dan juga mewakili desain perangkat yang futuristic dan prestise seperti yang selama ini melekaat kepada produk-produk buatan Apple Inc. Teknologi iOS sendiri merupakan pengembangan dari teknologi yang sudah ada pada Mac OS dan sedikit mirip dengan Mac OS X hanya iOS lebih sederhana dan ringan disbanding dengan Mac OS X. Selain itu iOS dibuat dengan tujuan untuk perangkat gadgetnya seperti iPod, iPhone dan iPad.

Jika kalian berangkat dari pengembangan aplikasi untuk Mac OS X,maka pastikan anda akan mudah belajar iOS ini karena core/inti dari iOS ini adalah Mac OS X yang disederhakan. Sesuatu yang dihilangkan pada iOS ini mungkin adalah penggunaan connectivity ke device seperti keyboard dan mouse, karena iOS hanya mendukung device touch atau sentuhan tangan . Kalaupun ada keyboard itupun virtual didalam tampilan device yang menggunakan iOS ini.iOS diturunkan dari OSX yang memilliki fondasi Darwin dank arena itu iOS merupakan system operasi Unix. Di iOS ada empat lapisan abstraksi yaitu Core OS, Core Service, Media dan Cocoa Touch. Versi terbari system operasi ini iOS 9 yang menyisihkan 1,5 s.d 2Gb memori .

Perkembangan iOS dari Awal Sampai iOS 9 :

Versi Pertama iOS

Pada tahun 2007 Steve Jobs pertama kali memperkenalkan iPhone.Saat itu juga Steve Jobs menyematkan iOS versi pertama iOS 1.0 pada produk ponsel cerdas pertama buatan Apple tersebut. Versi pertama ini dikembangkan dari OS X. Sistem operasinya sendiri saat ini masih tertutup untuk pengembangan pihak ketiga.


Versi Kedua iOS

September kemudia tahun 2007, apple merilis kembali iOS 2.0 untuk versi keduanya. Versi inilah yang membuat perangkat iPhone menjadi terkenal. Pasalnya, pada versi ini dukungan pihak ketiga telah terbuka artinya pengembangan bisa membuat aplikasi pendukung di system operasi ini. Hal ini yang membuat App Store baru ada ketika iOS 2.0 rilis.

Versi Ketiga iOS

Apple membesut perangkat iPhone 3gs untuk mendukung system operasi iOS 3.0. terdapat fitur fitur menarik seperti MMS, push notification, keyboard landscape, voice note dan kompas dan system operasi ini mendukung IMAP dan shake to shuffle.

Versi Keempat iOS

Pada versi keempat ini apple menyuntikan pembaruan yang cukup besar diantaranya adalah dukungan multitasking yang lebih efektif agar baterai lebih hemat pengaturan menyalakan dan mematikan data seluler, penambahan dukungan fitur pada foto, playlist yang lebih kreatif serta dukungan passcode yang membuat system operasi yang dirilis tahun 2010 ini termasuk salah satu system operasi apple yang cukup bagus.

Versi Kelima iOS

Banyak lagi tambahan fitur-fitur yang ditambahkan oleh apple pada versi ini contohnya adalah iMessage, kemudahan mengambil foto dengan menekan tombol serta notifikasi yang muncul pada bagian atas yang membuat memudahkan pengguna dalam membaca informasi yang masuk,selain itu pada iOS 5 ini terdapat dukungan cloud storage, sinkronisasi iTunes melalui jaringan wifi dan munculnya Siri yaitu aplikasi asisten pintar untuk pengguna.

Versi Keenam iOS

Versi ini dirilis pada tahun 2012, iOS 6 ini membawa fitur menarik seperti integrasi Facebook, facetime, notification center serta metode pembayaran Passbook

Versi ketujuh iOS

Terdapat fitur baru di iOS versi ketujuh ini yaitu control center untuk pengaturan cepat dan Airdrop untuk berbagi konten. Yang lebih menariknya adalah tampilan antarmuka yang benar-benar baru yang lebih user interface membuat pengguna lebih senang dalam melihatnya tampilannya dengan desain ikon yang lebih sederhana serta latar animasi yang menarik.

Versi Kedelapan iOS

Diperkenalkan pada tahun 2014, iOS 8 membawa aplikasi bernama Healt. Pada system operasi ini juga terdapat peningkatan fitur pada foto, dukungan iCloud Drive, fitur berbagi konten dengan keluarga, aktivasi siri lewat suara serta pengetikan yang lebih cepat lewat Quicktype dengan desain antarmuka yang lebih flat.

Versi Kesembilan iOS

Diversi ini banyak fitur-fitur yang lebih baik lagi dibandingkan dengan versi sebelumnya yaitu dari multitasking yang lebih menarik terlihat 3d, iCloud Drive dan keamanan yang lebih baik yang mampu menjadi  

Arsitektur iOS

Arsitektur iOS mirip dengan arsitektur yang ditemukan di Mac OS X. Pada tingkat tertinggi, iOS bertindak sebagai perantara antara hardware dan aplikasi yang dibuat. Aplikasi tidak berkomunikasi dengan hardware secara langsung. Sebaliknya , mereka berkomunikasi dengan perangkat keras melalui satu set antarmuka system yang terdefinisi dengan baik. Antarmuka ini membuat menjadi lebih mudah untuk pengoprasian aplikasi yang bekerja secara konsisten pada perangkat yang memiliki hardware yang berbeda. Penerapan teknologi iOS dapat dilihat sebagai seperangkat lapisan yang direpresentasikan pada gambar dibawah. Lebih rendah lapisan mak lapisan tersebut mengandung layanan dan teknologi yang juga mendasar. Lapisan tingkat tinggi membangun lapisan bawah dan menyediakan layanan yang lebih canggih.
14175536521e770789
Gambar 1 Layer iOS
iOS Architecture
Gambar 2 Layer iOS

Cocoa Touch Layer

The Cocoa Touch lapisan berisi kunci frameworks untuk aplikasi iOS. Kerangka ini menentukan penampilan dari aplikasi. Mereka juga menyediakan infrastruktur aplikasi dasar dan dukungan untuk kunci sebagai multitasking, Layar sentuh berbasis input, push notification, dan banyak layanan sistem tingkat tinggi. Ketika merancang sebuah aplikasi pada perangkat iOS, kita harus menyelidiki teknologi pada lapisan tertentu untuk melihat apakah kebutuhan aplikasi tersebut sesuai dengan teknologi pada lapisan tersebut.

High -Level Fitur


  • Block Objects
  • Grand Central Dispatch
  • In-App Purchase
  • SQLite
  • XML Support

iOS Management Data

Core Data

Data Core menyediakan kerangka model data yang fleksibel dan kuat untuk membangun sumur-faktor aplikasi Kakao berdasarkan Model-View-Controller (MVC) pola. Data Core menyediakan data untuk keperluan manajemen Data, dikembangkan untuk menangani data model kebutuhan setiap jenis aplikasi, besar atau kecil.
Data Core memungkinkan Anda dengan cepat menentukan model data aplikasi anda dengan cara grafis dan mudah mengaksesnya dari kode Anda. Data Core menyediakan infrastruktur untuk menangani fungsi umum seperti menyimpan, memulihkan, undo dan redo.
Karena Core data menggunakan built-in data library SQLite tidak perlu untuk menginstal sistem database yang terpisah.

SQLite

iOS memiliki library SQLite populer, mesin ringan namun kuat database relasional yang mudah tertanam ke aplikasi. Digunakan dalama plikasi yang tak terhitung di banyak platform, SQLite dianggap sebagai standar industri de facto untuk pemrograman database SQL. Berbeda dengan kerangka Data berorientasi objek Core, SQLite menggunakan prosedural SQL-API terfokus untuk memanipulasi tabel data secara langsung.

XML File

File XML menyediakan format yang terstruktur sehingga menjadi ringan, sehingga aplikasi Anda dengan mudah dapat membaca dan menulis dan juga file XML dengan mudah masuk ke dalam sistem file IOS.
built in database Default User menyimpan data berbasis XML termasuk API sederhana dengan fitur canggih, termasuk kemampuan untuk serialize dan mengembalikan objek kompleks pada permintaan.

Konsep iOS 9


Tool Coding iOS

Xcode adalah suatu alat pemrograman besutan Apple untuk membuat aplikasi yang dijalankan dalam lingkungan Apple (iOS dan MacOS). Alat pemrograman seperti Xcode ini biasa disebut juga dengan Integrated Development Environment (IDE), seperti Visual Studio dan Eclipse.Xcode mendukung beberapa bahasa pemrograman seperti C, C++, Objective C dan yang terakhir mendukung bahasa Swift yang tersedia pada Xcode 6.

Seperti pada umunya IDE, maka Xcode menyediakan semua kebutuhan pemrograman seperti editor, compiler, debugger dan run-time simulator. Selain itu Xcode juga dilengkapi dengan fasilitas management pengembangan aplikasi seperti repository dan version control. Xcode terintegrasi dengan aplikasi git dan memudahkan kita untuk melakukan kegiatan software configuration management untuk kerja team.

Referensi :

https://id.wikipedia.org/wiki/IOS
http://sonywibisono.com/2011/01/12/apa-itu-ios.html
http://www.pricebook.co.id/article/news/2015/01/26/630/sejarah-perkembangan-ios-dari-awal-sampai-versi-kedelapan
https://shidiksaragih.wordpress.com/2011/03/30/konsep-management-sistem-operasi-ios/#more-202
http://www.makemac.com/video-konsep-ios-9-dengan-8-fitur-barunya-yang-keren/
Sebelum kita menJailbreak iDevice kita sebaiknya kalian baca dulu apa sih jailbreak itu ? Disini saya akan bantu kalian mengenai pengertian Jailbreak tersebut . Jailbreak itu adalah memaksimalkan kemampuan perangkat iOS dari batasan Apple . Proses Jailbreak itu sebenarnya hanya menambahkan sebuah App yang bernama Cydia . Maksud dari memaksimalkan disini adalah kamu bisa memasang themes , tweak atau aplikasi yang mempunyai fungsi-fungsi yang menarik . Dari yang awalnya tidak memiliki fungsi apa-apa menjadi multi fungsi .

Kelebihan dari Jailbreak
Jailbreak bisa menambahkann berbagai fungsi dengan memanfaatkan tweak yang ada didalam Cydia. Dengan memanfaatkan App Cydia ini kita bisa membantu sebuah fungsi-fungsi yang ada didalam hardware maupun software ,Contohnya Activator :
https://www.youtube.com/watch?v=w2di-KcXqw8

Masih banyak lagi kelebihan Jailbreak yang bisa membantu hardware atau software menjadi lebih mudah digunakan dan masih banyak tweak-tweak yang keren untuk iDevice kalian jika kalian berniat untuk menJaibreak iDevice kalian :)

Apakah Jailbreak itu berbahaya?
Mungkin saya tidak bisa menyatakan apakah Jailbreak itu berbahaya atau tidak . Yang pasti Jailbreak itu beresiko.


Kenapa ? karena para developer Cydia tidak mengikuti pedoman penggunaan Memory dan CPU yang diberikan oleh Apple , maka yang sudah melakukan jailbreak akan cenderung memiliki masalah seperti tingkat stabilitas, konsumsi baterai meningkat dll, Munculnya masalah tersebuat tergantung dari tweak dan App yang kamu pasang dari Cydia . Tapi dengan melakukan restore iDevice kalian akan berjalan normal kembali berdasarkan pengalaman saya :)







Penting atau tidaknya melakukan Jailbreak itu berdasarkan kebutuhan kalian, jika kalian merasa kurang puas dengan keterbatasan yang diberikan oleh Apple maka kalian boleh menJailbreak iDevice kalian ,jika kalian sudah merasa puas maka kaliah cukup menggunakan iDevice kalian dengan sebaik mungkin :)

Referensi : Makemac


Apa saja tweak-tweak yang Compatibilty di iOS 7.1.x ?  Hampir semua tweak iOS 7.0.x berjalan di iOS 7.1 hanya ada beberapa yang belum support dan tinggal menunggu update dari Developersnya .

Add Source :
Hack Your Iphonehttp://repo.hackyouriphone.org/
Insanelyihttp://repo.insanelyi.com/


Name                        Works
2x2 Folder Icons
3G Unrestrictor 5 (iOS 7 & 6)
Accelerate
Alkaline
Animer7
AppInfo
Applocker
Appro
ArrangeStatusBar
auki
Background Manager
Badge Customizer
Barrel
BatteryLife
BetterPasscodeKeypad
biteSMS
Bloard
Bluepicker
Blur Remover
BlurredMusicApp
Bridge
BrightVol
BTC Mouse & Trackpad
BytaFont 2
CallBar
CamVolZoom
CC Deseparator
CCControls
CCHide
CCMeters
CCSettings
Chrome Downloader Plus
ClassicBadges
ClassicLockScreen
Clear Background Apps
CleverPin
CloseAll
Color Keyboard for iOS 7
ColorBadges
ColorShot
Core Utilities
Core Utilities (/bin)
CryptoNotes
customLS
Cybernetic
CyDelete7
Cydia
Cydia Substrate
Cylinder
Dated
DisturbPlease
DockShift
Drunk Mode
DynamicText
f.lux
FlagPaint7
FlipControlCenter
Flipswitch
FolderCloser
FolderEnhancer (iOS 7)
FolderSwipe7
Forecast
GroovyLock
HapticPro
HASHBANG Productions Common
HiddenSettings7
HiddenSettings7 Icon
HideMe7
HUDDismiss
HudSlider
iCleaner Pro
IconSupport
iFile
Infinite Tweet 2
Inform Me
ipEQ for iPhone
JellyLock7
KeyShortcut
KeyShortcut Pro
LastApp
LockHTML3
LockPages
MessageHeads
Messages Customiser
MobileTerminal
Möbius
MultiIconMover+
MultitaskingGestures
NCAllOnly
NCObey
NetworkList
NewTerm
NextGenUI
NoSlowAnimations
NoSpot iOS 7
NoStatusBar
NotesCounter
NowPlayingStatusBar for iOS 7
OpenSSH
OpenSSL
Phantom for Snapchat
Platinum
PreferenceLoader
PreferenceTag
PrivateSMS
ProTube
ProximityCam
Purge
QuickPass
Random Icon Flip
Record 'n' Torch
ResetAllKiller
RightX
RocketBootstrap
roqyUSB7
Safari Resetter
SafariTabCount
sbquit
ScramblePass
SelfDestruct
ShowCase
SimplePasscodeButtons
SkipLock
Slide2Kill 7
SlideCut
Snooze
Software Update Killer
Speed Intensifier
Spin
Springtomize 3
SPTouch
SSH Connect
SSHMediaControls
StatusBarFix2
StatusHUD 2
StatusModifier
Still Capture Enabler 2
Substrate Safe Mode
SubtleLock (iOS 7)
SwipeSelection
SwitchSpring
SysInfoPlus
Syslog Flipswitch
syslogd to /var/log/syslog
TapToUnlock7
TetherMe
TimeForAlarm 2
TinyBar
top
unBold
Untrusted Hosts Blocker
Vertex
Video Zoom Mod
Volume Step
WiFi Booster
WinterBoard
WinterTerminal
xCon
Zeppelin

Diatas adalah kumpulan tweak yang sudah compatibility di iOS 7.1.x , jika ada pertanyaan silahkan comment dibawah ini :)


Hooreeeee akhirnya yang ditunggu-tunggu datang juga "Jailbreak for iOS 7.1" dari Pangu Team !
Langsung saja ini langkah-langkah yang harus diikuti gan :

1. Download link software untuk jailbreaknya disini . http://dl.pangu.25pp.com/jb/Pangu_v1.0.exe versi Windows , tunggu sampai downloadan selesai silahkan duduk santai lalu senyum-senyum sendirian :p

2. Setelah download selesai , colokan iDevice kalian ke PC lalu Run Pangu v1.0.exe

3. Unceklis seperti gambar dibawah ini, lalu klik Jailbreak


4. Kalian akan diminta untuk mengatur tanggal 2 Juni 2014 , karena tanggal tidak sesuai jailbreak tidak akan berjalan . Buka Setting > General > Date & Time disable lalu atur waktu sesuai gambar dibawah



5. Lalu kalian akan melihat icon Pangu di Homescreen kalian lalu tekan dan masuk ke Pangu tersebut

6. Silahkan tunggu sampai Jailbreak Pangu selesai, iDevice kalian akan merestart dan setelah jailbreak selesai kita akan melihat Cydia di Homescreen kita itu tandanya kita berhasil dan Silahkan berimajisani bersama iDevice anda :D

Jika ada pertanyaan silahkan komen dibawah sini :)