Teks tersebut membahas berbagai jenis kejahatan siber (cybercrime) beserta penjelasan dan contohnya. Jenis-jenis cybercrime yang diuraikan antara lain illegal access atau joy computing, hacking, virus trojan horse, kebocoran data, pembajakan perangkat lunak, dan penipuan menggunakan kartu kredit orang lain. Dibahas pula analogi antara beberapa jenis cybercrime dengan kejahatan konvensional seperti mencuri, memasuki rumah tan
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Teks tersebut membahas berbagai jenis kejahatan siber (cybercrime) beserta penjelasan dan contohnya. Jenis-jenis cybercrime yang diuraikan antara lain illegal access atau joy computing, hacking, virus trojan horse, kebocoran data, pembajakan perangkat lunak, dan penipuan menggunakan kartu kredit orang lain. Dibahas pula analogi antara beberapa jenis cybercrime dengan kejahatan konvensional seperti mencuri, memasuki rumah tan
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
Serangan komputer dan penyalahgunaan dapat berupa hacking, rekayasa sosial, atau malware. Hacking adalah akses tidak sah ke sistem komputer, rekayasa sosial melibatkan trik psikologis untuk mendapatkan akses ke data sensitif, dan malware adalah perangkat lunak yang digunakan untuk kejahatan. Dokumen ini menjelaskan berbagai jenis serangan tersebut seperti botnet, denial of service, spoofing, serta teknik hacking dan rekay
Penipuan dan teknik penyalahgunaan komputer Luthansa
Bab 6 membahas berbagai teknik penipuan dan penyalahgunaan komputer seperti serangan hacking, rekayasa sosial, dan berbagai jenis malware. Jenis serangan seperti spoofing, denial of service, dan berbagai teknik rekayasa sosial dijelaskan untuk memperoleh akses ke sistem atau informasi sensitif secara tidak sah. Berbagai jenis malware seperti virus, worm, spyware juga dibahas yang dapat merusak atau memantau komputer tanpa
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Makalah ini membahas tentang perbedaan antara hacker dan cracker. Hacker adalah seseorang yang tertarik untuk mempelajari sistem komputer secara mendalam, sedangkan cracker adalah orang yang mencoba menerobos sistem komputer untuk kepentingan jahat seperti mencuri data atau merusak sistem. Makalah ini juga membahas tentang sejarah, ciri-ciri, alat, dan contoh kasus hacker dan cracker.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang darkweb dan berbagai topik terkaitnya, mulai dari definisi darkweb, aktor-aktor yang ada di darkweb, teknik-teknik keamanan untuk menggunakan darkweb secara aman, teknik-teknik untuk melakukan penelusuran informasi di darkweb, dan bagaimana bisnis-bisnis dapat memanfaatkan darkweb untuk mengurangi risiko.
Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Etika dalam sistem informasi membahas privasi, akurasi, properti, dan akses informasi. Properti intelektual seperti hak cipta dan paten memberikan perlindungan hukum terhadap kekayaan intelektual. Keamanan sistem informasi mencakup pencegahan ancaman seperti virus dan penyadapan serta perlindungan fisik terhadap pusat data.
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
Serangan komputer dan penyalahgunaan dapat berupa hacking, rekayasa sosial, atau malware. Hacking adalah akses tidak sah ke sistem komputer, rekayasa sosial melibatkan trik psikologis untuk mendapatkan akses ke data sensitif, dan malware adalah perangkat lunak yang digunakan untuk kejahatan. Dokumen ini menjelaskan berbagai jenis serangan tersebut seperti botnet, denial of service, spoofing, serta teknik hacking dan rekay
Penipuan dan teknik penyalahgunaan komputer Luthansa
Bab 6 membahas berbagai teknik penipuan dan penyalahgunaan komputer seperti serangan hacking, rekayasa sosial, dan berbagai jenis malware. Jenis serangan seperti spoofing, denial of service, dan berbagai teknik rekayasa sosial dijelaskan untuk memperoleh akses ke sistem atau informasi sensitif secara tidak sah. Berbagai jenis malware seperti virus, worm, spyware juga dibahas yang dapat merusak atau memantau komputer tanpa
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Makalah ini membahas tentang perbedaan antara hacker dan cracker. Hacker adalah seseorang yang tertarik untuk mempelajari sistem komputer secara mendalam, sedangkan cracker adalah orang yang mencoba menerobos sistem komputer untuk kepentingan jahat seperti mencuri data atau merusak sistem. Makalah ini juga membahas tentang sejarah, ciri-ciri, alat, dan contoh kasus hacker dan cracker.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang darkweb dan berbagai topik terkaitnya, mulai dari definisi darkweb, aktor-aktor yang ada di darkweb, teknik-teknik keamanan untuk menggunakan darkweb secara aman, teknik-teknik untuk melakukan penelusuran informasi di darkweb, dan bagaimana bisnis-bisnis dapat memanfaatkan darkweb untuk mengurangi risiko.
Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Etika dalam sistem informasi membahas privasi, akurasi, properti, dan akses informasi. Properti intelektual seperti hak cipta dan paten memberikan perlindungan hukum terhadap kekayaan intelektual. Keamanan sistem informasi mencakup pencegahan ancaman seperti virus dan penyadapan serta perlindungan fisik terhadap pusat data.
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengertian hacker dan cracker, tingkatannya, kode etik dan aturan main hacker, contoh kasus hacker, akibat dari kegiatan hacker dan cracker, serta teknik-teknik hacking website seperti upload file, SQL injection, phishing, DDoS, XSS, serta latihan hacking website menggunakan teknik-teknik tersebut.
Hacker adalah orang yang memberikan kontribusi bermanfaat ke jaringan komputer dengan membuat dan membagikan program kecil, sementara cracker merusak sistem orang lain dengan mencuri data atau merusaknya. Hacker memiliki kode etik dan aturan main untuk bertindak secara bertanggung jawab, sedangkan cracker tidak memiliki pedoman tersebut.
Dokumen tersebut membahas tentang etika dalam sistem informasi, termasuk privasi, akurasi, properti, dan akses. Etika dalam sistem informasi mencakup kepercayaan tentang hal yang benar dan salah terkait informasi, dengan fokus pada perlindungan data pribadi, keakurasian informasi, hak kekayaan intelektual, serta akses terhadap informasi. Dokumen ini juga membahas ancaman terhadap sistem informasi seperti virus, cacing, dan cara
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Paper ini bertujuan untuk menganalisis pencemaran udara akibat pabrik aspal. Analisis ini akan fokus pada emisi udara yang dihasilkan oleh pabrik aspal, dampak kesehatan dan lingkungan dari emisi tersebut, dan upaya yang dapat dilakukan untuk mengurangi pencemaran udara
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
1. KEAMANAN
JARINGAN
Oleh :
1. Dicky Agus S – 41513120031
2. Ahmad Fatoni – 41513120069
3. Setyaji Nugroho – 41513120076
4. Ahmad Fikri M – 41513120143
5. Fahmi Mustaqim – 41514110033
6. Ratih Kusuma D - 41514110143
2. MENGENAL CIRI TINDAKAN, CONTOH
KASUS DAN DAMPAK HACKING, SERTA
CONTOH PERATURAN HACKING DI
INDONESIA
3. A.TEORI HACKING
Hacking adalah sebuah kata yang menjadi momok
mengerikan pada orang awam. Konotasi hacking adalah
identik dengan orang-orang yang suka mengobok-obok
sitstem keamanan komputer di jaringan, mereka
memahami pengertian hacking sebagai pengetahuan ilegal
untuk menjebol sistem keamanan komputer. Padahal
definisi hacking adalah ilmu tentang obrak abrik komputer
dijaringan, sepenuhnya tidak benar. Ada juga hacking
untuk tujuan yang tidak berbahaya misalnya hacking yang
digunakan untuk mencari solusi dari celah yang bisa
diterobos oleh hacking yang tidak bertanggung.
4. Pengertian dan Jenis-Jenis Hacking
Hacking adalah paduan antara seni dan ilmu, untuk
orang-orang yang mencoba masuk ke jaringan yang
dilindungi ataupun tidak dilindungi. Dikatakan Seni,
karena melibatkan kreativitas yang setara dengan
lukisan pemandangan indah, dan ilmu pengetahuan
karena dari aspek teknis. Orang-orang yang berlatih
hacking namun tidak etis, umumnya cenderung untuk
mencuri informasi pribadi, mengubah data keuangan
perusahaan, menulusuri kode keamanan untuk
mendapatkan akses jaringan tidak sah, atau melakukan
kegiatan lain yang merusak.
5. Ada dua jenis orang-orang yang menikmati
hack komputer, yaitu orang-orang yang
mengembangkan minat dalam hacking
komputer dari keingintahuan secara intelektual
sederhana, dan lainnya dengan motif yang
kurang mulia.
Tapi sifat-sifat umum di antara semua hacker
adalah mereka yang memiliki kecerdasan
teknologi, berani mengambil risiko dan
memiliki semangat tentang berbagai bahasa
pemrograman.
6. Pada dasarnya ada tiga jenis hacker
1. Seorang hacker yang etis atau diistilahkan
hacker topi putih adalah orang yang menulusuri
atau memecah sistem keamanan komputer untuk
tujuan yang tidak berbahaya. Tujuan-tujuan
ini berkisar pada pengujian sistem keamanan, untuk
menemukan celah besar dalam jaringan. Orang-
orang seperti biasanya mengikuti cara yang sah dan
bekerja dalam wilayah hukum cyber.
7. 2. Kategori kedua mencakup hacker topi hitam, yang
umumnya menumbangkan keamanan komputer tanpa
otorisasi, dengan bantuan berbagai virus dan hacking
tools lainnya. Hacker ini menggunakan teknologi untuk
penipuan vandalisme, kartu kredit atau pencurian
identitas.
8. 3. Kategori ketiga mencakup hacker topi abu-abu,
dimana domain kerja berada pada pertengahan jalan
antara hacker topi hitam dan topi putih. Mereka
adalah memiliki etika bemuka dua dan bekerja pada
batas legalitas.
9. Hacking komputer adalah suatu cara yang menarik
untuk menemukan berbagai aspek laten dunia indah
komputer. Semakin banyak orang mencoba untuk
belajar tentang hal ini, semakin satu akan ingin tahu
tentang domain yang berbeda ia dapat menggali.
Namun yang penting memahami aturan dan mentaati
hukum-hukum cyber, sebelum terjun pada cara
hacking bekerja.
11. 1. Jangan pernah menghancurkan atau merusak suatu sistem
orang lain. Ini cuma akan membuatmu dalam masalah dan
tidak berguna merusak sesuatu milik orang lain.
2. Jangan merubah setting file atau system file manapun,
kecuali kamu melakukannya untuk hal supaya kamu tidak
bisa terdeteksi.
3. Jangan berbagi informasi tentang suatu proyek hacking yang
sedang kamu lakukan atau yang sedang kamu rencanakan
kepada orang lain.
4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada
publik, itu sah-sah saja tapi implementasinya tidak 100%.
5. Jangan pernah menggunakan nama asli ataupun nomor
telepon yang asli saat kamu ingin berbagi proyek hackingmu
itu kepada media umum/publik, walaupun kamu bermaksud
baik.
12. 6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu.
Kecuali untuk tantangan yang lebih baru dan lebih asyik.
7. Jangan pernah meng’hack sistem komputer milik pemerintah.
8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon
rumahmu.
9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau
amankan semua benda-benda atau peralatan hackingmu ditempat yang
aman.
10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek
lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk
dan membaca puluhan buku hacking atau puluhan dokumen file
hacking yang kamu dapatkan dari Internet.
11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba
meng’hack puluhan bahkan ratusan situs-situs porno yang ada di
Internet.
14. Secara umum, materi Undang-Undang
Informasi dan Transaksi Elektronik
(UUITE) dibagi menjadi dua bagian besar
pengaturan mengenai informasi dan transaksi elektronik dan
pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik
mengacu pada beberapa instrumen internasional, seperti
UNCITRAL Model Law on eCommerce dan UNCITRAL Model
Law on eSignature.
Bagian ini dimaksudkan untuk mengakomodir kebutuhan para
pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi
elektronik.
15. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai
alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU
ITE).
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU
ITE).
3. penyelenggaraan sertifikasi elektronik (certification
authority, Pasal 13 & Pasal 14 UU ITE).
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal
16 UU ITE)
16. Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur
dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan
(Pasal 27, Pasal 28, dan Pasal 29 UU ITE).
2. Akses ilegal (Pasal 30).
3. Intersepsi ilegal (Pasal 31).
4. Gangguan terhadap data (data interference, Pasal 32 UU ITE).
5. Gangguan terhadap sistem (system interference, Pasal 33 UU
ITE).
6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34
UU ITE)
18. IP Spoofing
IP Spoofing juga dikenal sebagai sumber alamat spoofing, yaitu
pemalsuan alamat IP penyerang sehingga sasaran menganggap
alamat IP penyerang adalah alamat IP host didalam jaringan
bukan dari luar jaringan.
FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer
Protocol adalah serangan buffer overflow yang diakibatkan oleh
malformed command. tujuan menyerang FTP server ini rata-rata
adalah untuk mendapatkan command shell ataupun untuk
melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi
19. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility
digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator
meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi
seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk
nama login dan informasi contact.
20. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan
network dan host-host yang berada di dalamnya
secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial
Of Service(Dos), mengirim request ke satu port
secara berlebihan dinamakan flooding, kadang hal
ini juga disebut spraying. Ketika permintaan flood
ini dikirim ke semua station yang berada dalam
network serangan ini dinamakn broadcasting.
21. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP
bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi
bagian utama( kepala) dari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket
yang tidak mengandung informasi alamat asal pada paket
pertamanya, hal ini akan mengakibatkan beberapa type
system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah(fragmented
packet) cukup untuk menulis ulang informasi paket
pertama dari suatu protokol.
22. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara
tentang kemanan. Kadang seorang user tidak perduli
dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online
dirumah pun sangat berbahaya jika tidak dilengkapi
dengan software security seperti SSL dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit
untuk diserang, seorang attacker mungkin saja
mempunyai banyak tools (secara teknik maupun dalam
kehidupan sosial) hanya untuk membuka sesuatu yang
dilindungi oleh password.
23. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan
fasilitas pertukaran informasi dan resource sharing. Sama halnya
dengan proxy server, trusted relationship memberikan kepada
semua anggota network kekuasaan akses yang sama di satu dan
lain system (dalam network). Attacker akan menyerang server
yang merupakan anggota dari trusted system. Sama seperti
kerawanan pada proxy server, ketika akses diterima, seorang
attacker akan mempunyai kemampuan mengeksekusi perintah
dan mengkases data yang tersedia bagi user lainnya.
24. Remote File System Attack
Protocol-protokol untuk tranportasi data – tulang
punggung dari internet — adalah tingkat TCP (TCP
Level) yang mempunyai kemampuan dengan
mekanisme untuk baca/tulis (read/write) Antara
network dan host. Attacker bisa dengan mudah
mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
Dan banyak lagi yang lainnya.
26. Website Presiden SBY Terkena Deface
Website presiden SBY, yaitu http://www.presidensby.info terkena deface
yang terjadi Rabu (9/1/2013) pagi. Peretas (hacker) yang menamakan
dirinya “jemberhacker team” menggantikan tampilan homepage situs
Presiden SBY yang berisi informasi dan berita terkait kegiatan presiden.
Tapi saat diakses pukul 14.30 WIB, situs web tersebut sudah
dikembalikan ke tampilan awal dan dapat diakses seperti biasa. Halaman
awal diganti dengan latar belakang hitam dengan tulisan warna hijau di
bagian atas `Hacked by MJL007`, sementara di bawahnya sebuah logo dan
tulisan `jemberhacker team` berwarna putih. Di bawah terdapat tulisan
“This is a payback from member hacker team.” serta terdengar latar
belakang suara musik.
Namun, Hacker yang kemudian diketahui bernama Wildan Yani Ashari,
remaja lulusan SMK di Kecamatan Balung, Jember itu diamankan
petugas dari Bareskrim Mabes Polri di sebuah warnet di Jember beberapa
hari kemudian.
28. D. TESTING / PERBANDINGAN
Banyak di antara kita yang salah pengertian tentang
hacking dan cracking serta hacker dengan cracker.
Seringkali masyarakat menganggap istilah tersebut sama.
Konotasinya hampir selalu negatif dan jahat. Untuk
mengetahui perbedaannya, berikut ini disajikan
pengertian hacking dan cracking serta hacker dan cracker.
29. Hacking
Adalah kegiatan memasuki system melalui system
Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai
macam system, misalnya Web, Server, Networking, Software
dan lain-lain, atau juga kombinasi dari beberapa system
tersebut, tujuanya dari seorang Hacking adalah untuk
mencari hole atau bugs pada system yg dimasuki, dalam arti
untuk mencari titik keamanan system tersebut. Bila seorang
Hacking berhasil masuk pada system itu, maka Hacking
tidak merusak data yg ada, melainkan akan memperluas
kegiatannya di system itu untuk menemukan hal yg lain.
Setelah itu akan memberitahukan kepada pembuat / pemilik
dari system, bahwa system yang dimiliki mempunyai bugs,
hole, scratch dan lain-lain. Ini biasanya bersifat legal.
30. Cracking
Prinsipnya sama dengan Hacking, namun tujuannya
cenderung tidak baik. Pada umumnya Cracker
mempunyai kebiasaan merusak, mengambil data dan
informasi penting dan hal-hal lainnya yg tidak baik.
Ringkas kata, kebalikannya dari Hacker. ini bersifat
ilegal.
32. Hacker
Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang-
orang di Internet.
Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
34. Hacking dalah kegiatan memasuki system melalui system Operasional yg lain, yg
dijalankan oleh Hacker. tujuanya dari seorang Hacking adalah untuk mencari hole
atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan
system tersebut. Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil
dan membagikannya dengan orang-orang di Internet (pelaku hacking).
Cracking prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak
baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan
informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya
dari Hacker. ini bersifat ilegal. Cracker adalah sebutan untuk mereka yang masuk
ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan (Pelaku cracking).
35. UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law.
UU ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di
dunia maya.
36. UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang
memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan
informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi
kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan
para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan
kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital
sebagai bukti yang sah di pengadilan. Beberapa terobosan penting yang dimiliki UU
ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama
dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik
yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini
berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah
Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia.
Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau
arbitrase.
_TERIMA KASIH_