This is featured post 1 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.
This is featured post 2 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.
This is featured post 3 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.
Senin, 22 September 2014
20.22
Informatique Unique
1. Keylogger
Keylogger adalah sebuah software atau program yang berfungsi untuk mencatat segala aktivitas yang anda lakukan di dalam komputer anda. atau boleh disebut program untuk memata matai aktivitas yg dilakukan di dalam komputer. contoh adan ketik kalimat seperti “Kepada yang terhormat” maka kalimat tadi sudah di catat oleh program keylogger, atau kombinasi keyboar misalnya ctrl+A dll sebagainya kesemuanya itu dicatat oleh program keylogger. program tersebut biasanya sering digunakan untuk memata – matai username dan pasword.
2. Lost Data
Adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan. Sistem informasi mengimplementasikan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data ataumengembalikan data yang hilang.
Lost Data dibedakan dari tidak tersedianya data, yang mungkin timbul dari masalah jaringan.Meskipun kedua memiliki konsekuensi pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat sementara, sedangkan kehilangan data mungkin permanen. Lost data juga berbeda dari data tumpahan, meskipun hilangnya data jangka telah digunakan dalam insidentersebut. Insiden hilangnya data dapat juga insiden Data tumpahan, seperti dalam kasus media yang mengandung informasi sensitif yang hilang dan kemudian diakuisisi oleh pihak lain. Namun,tumpahan data mungkin tanpa data yang hilang di sisi sumber.
3. Trojan Horses
Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
4. Online Predators
Adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka. Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon korbannya. Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di accountnya yang memajang foto remaja 17 tahun yang tampan. Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan keren, layaknya impian para remaja wanita. Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk melakukan hubungan intim.
5. Pop Ups
Pop-up iklan atau pop-up sering berbentuk iklan online di World Wide Web yang dimaksudkan untuk menarik lalu lintas web atau alamat email capture. Pop-up adalah jendela browser web umumnyabaru untuk menampilkan iklan. Jendela pop-up yang berisi iklan biasanya dihasilkan oleh JavaScriptmenggunakan cross-site scripting (XSS), kadang-kadang dengan muatan sekunder dengan menggunakan Adobe Flash, tetapi juga dapat dihasilkan oleh kerentanan / lubang keamanan lainnyadi keamanan browser. Sebuah variasi pada jendela pop-up adalah iklan pop-under, yang akan membuka jendela browser baru tersembunyi di bawah jendela aktif. Pop-under tidak mengganggupengguna segera dan tidak terlihat sampai penutup jendela ditutup, sehingga lebih sulit untuk menentukan situs web membukanya.
6. Worms
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
7. Root Kits
Adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.
8. Computer Crashes
Adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.
9. Slow Response
Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.
10. Identify Theft
Pencurian identitas diartikan sebagai tindakan yang dilakukan untuk mengetahui atau menggunakan sesuatu secara tidak sah atas identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number), nomer kartu kredit, password, ataupun informasi personal lainnya. Adanya perkembangan teknologidapat memudahkan semua orang untuk berkomunikasi maupun bertransaksi lebih cepat dan lebih murah. Sehingga membuat oknum-oknum tertentu melakukan berbagai macam cara untuk mendapatkan sesuatu yang mereka inginkan, seperti mencuri identitas seseorang.
Pencurian identitas bisa digolongkan menjadi dua :
(1) pencurian identitas pada level korporat/perusahaan
(2) pencurian identitas pada level individual
Pencurian identitas korporat dilakukan pada database informasi pelanggan yang dimiliki perusahaan. Hal ini bisa dilakukan dengan mengakses database konsumen/supplier perusahaan, melalui orang dalam perusahaan (insider) yang secara tidak sengaja maupun sengaja lengah terhadap keamanan penggunaan informasi pelanggan, maupun dari pihak insider yang mau ‘dibayar’ untuk membocorkan informasi pelanggan.
11. Lockups
Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.
12. Viruses
Virus adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
13. Hackers
Hacker menurut orang awam identik dengan pelanggar hukum yang melakukan kejahatan di dunia maya misalnya pembobolan rekening bank secara online, mengambil data-data pribadi yang rahasia atau kejahatan lainnya yang berhubungan dengan dunia teknologi informasi. Padahal itu adalah sebutan yang salah. Hal ini diperparah dengan gambaran dalam film-film yang menyatakan bahwa seorang hacker melakukan kejahatannya dengan menyusup kepada komputer orang lain dan melakukan apapun yang ia sukai. Padahal ini adalah pengertian yang salah kaprah. Hacker sendiri adalah orang yang bekerja untuk mengembangkan program-program komputer, baik secara independen maupun dipekerjakan pada suatu perusahaan. Tugas hacker adalah mencari kelemahan dari suatu sistem yang dibangun oleh programmer sehingga program atau aplikasi yang dibuat bisa menjadi lebih baik. Sedangkan orang yang melakukan kejahatan di bidang teknologi informasi itu disebut cracker. Istilah ini bagi sebagian orang tidak penting, namun sebenarnya sangat penting. Istilah yang salah kaprah ini banyak mengakibatkan kerugian secara moral.
14. Spyware
Adalah mengacu pada paket perangkat lunak tersembunyi yang memonitor penggunaan internet dan mengirimkan data penggunaan ke situs Web pihak ketiga. Spyware secara signifikan mengganggu jaringan komputer karena menggunakan bandwidth dan sumber daya jaringan.
Spyware mirip dengan Adware, tetapi spyware termsuk merusak. Dalam kasus Spyware pengguna tidak menyadari komputernya terdapat spyware. Jika komputer atau laptop terjangkit spyware makan akan dapat menjadi penyebab kecepatan komputer lambat komputer.
Tetapi Tidak semua spyware berbahaya. Beberapa jenis spyware dapat diinstal untuk tujuan melacak atau memantau aktivitas pengguna lain secara diam-diam. Ini dapat digunakan dalam beberapa, situasi komputer perusahaan bersama atau publik.
Program spyware dapat mengumpulkan dan mengirimkan informasi pribadi. Pengiklan dan lain-lain tertarik untuk mengetahui apa yang orang mengunjungi website dan apa kebiasaan surfing internet mereka. Beberapa bahkan dapat mengarahkan browser untuk masukan pengguna pada situs web lain dari pengguna dimaksudkan. Karena niatnya untuk mengirimkan informasi tanpa sepengetahuan pengguna, itu diklasifikasikan sebagai perangkat lunak privasi-invasif.
referensi :
http://rhizzhkudo.blogspot.com/
http://blog.tibandung.com/apa-itu-keylogger/
http://ilmushoru.wordpress.com/2013/05/25/definisi-pengertian-trojan-horse/
http://inet.detik.com/read/2010/04/01/091415/1329977/510/predator-online-dan-kiat-menangkalnya
Selasa, 16 September 2014
23.56
Informatique Unique
diskusi dimulai pada pukul 08.00 dengan urutan kelompok sebagai berikut :
- kelompok 3
- kelompok 4
- kelompok 2
- kelompok 1
kelompok 3 membahas mengenai serangan yang terjadi pada video warriors of net, diperoleh kesimpulan bahwa terdapat serangan seperti ping of death.
kelompok 4 membahas mengenai tingkat sekuritas pada video berupa firewall serta proxy. firewall menggambarkan dinding yang besar dan terdapat beberapa port berdasarkan request dari user. sedangkan proxy merupakan pembatas dari beberapa DNS yang diblokir oleh jaringan.
kelompok 2 membahas tentang kebijakan yang dilakukan pada video, seperti kebijakan firewall yang menutup beberapa port, kebijakan proxy yang akan menghancurkan DNS tidak lolos filterisasi, serta router yang membagi paket data ke jalur yang lebih lancar.
kelompok 1 membahas tentang ancaman yang terdapat pada video, yaitu ancaman dari luar maupun dari dalam, ancaman dari dalam seperti ping of death, alamat packet yang kurang lengkap. sedangkan ancaman dari luar dapat berupa kondisi fisik server.
- kelompok 3
- kelompok 4
- kelompok 2
- kelompok 1
kelompok 3 membahas mengenai serangan yang terjadi pada video warriors of net, diperoleh kesimpulan bahwa terdapat serangan seperti ping of death.
kelompok 4 membahas mengenai tingkat sekuritas pada video berupa firewall serta proxy. firewall menggambarkan dinding yang besar dan terdapat beberapa port berdasarkan request dari user. sedangkan proxy merupakan pembatas dari beberapa DNS yang diblokir oleh jaringan.
kelompok 2 membahas tentang kebijakan yang dilakukan pada video, seperti kebijakan firewall yang menutup beberapa port, kebijakan proxy yang akan menghancurkan DNS tidak lolos filterisasi, serta router yang membagi paket data ke jalur yang lebih lancar.
kelompok 1 membahas tentang ancaman yang terdapat pada video, yaitu ancaman dari luar maupun dari dalam, ancaman dari dalam seperti ping of death, alamat packet yang kurang lengkap. sedangkan ancaman dari luar dapat berupa kondisi fisik server.
Senin, 08 September 2014
20.06
Informatique Unique
Film ini mengisahkan proses jalannya informasi melalui internet. Bagian awal film ini adalah perkenalan tokoh, yaitu TCP packet, ICMP ping packet, ping of the death, udp packet, router, dan router switch.Cerita dimulai ketika seorang pengguna internet mengklik sebuah hyperlink. Di Network Interface data langsung difragmentasi menjadi paket-paket data. Lalu paket-paket data ini diberi identitas, dalam hal ini kepala diberi identitas sebagai TCP layer dan IP layer dan begitu pula dengan layer lainnya.
Paket-paket tadi kemudian dikirimkan ke dalam sebuah Local Area Network (LAN), yang menghubungkan komputer-komputer yang berada dalam suatu gedung. Namun, terkadang ekspektasi tidak sesuai dengan kenyataan. DI isitulah terjadi kemungkinan kecelakaan dan disini mungkin terjadi kemacetan sehingga alamat yang benar sangat diperlukan untuk menempatkan ke jalur yang benar.
Kemudian, paket akan masuk ke router yang akan memindahkan jalur jika terjadi kemacetan. Setelah melalui router, paket data akan menuju router switch untuk menentukan ke mana dia akan pergi. Jika sudah melalui router switch berarti paket tersebut tinggal mengikuti alur saja.
Berikutnya paket akan masuk firewall, yang diibaratkan sebagai tembok yang sangat tinggi. Di sini, data yang masuk akan disortir dan data yang berbahaya, seperti ping of the death, akan dihancurkan. Data-data yang lolos selanjutnya akan melewati proxy sebuah server. Di sini terdapat beberapa “pintu” yang disebut dengan port. Port ini beragam tergantung jenisnya, 80 untuk untuk halaman web, 25 untuk e-mail, dan 21 untuk file transfer protocol (FTP). Data yang memenuhi kriteria yang berbahaya kembali dihancurkan disini. Setelah lolos barulah mereka disatukan menjadi suatu bagian yang utuh. Server kemudian me-reply apa yang diminta oleh para pengguna internet dan mengirimkan data dengan alur yang kurang lebih sama dengan jalannya informasi dari user ke server. Kira-kira seperti itulah proses jalannya sebuah informasi melalui internet. Sederhana, tetapi prosesnya jika dilihat secara mendetail sangatlah rumit.
Langganan:
Postingan (Atom)