Dokumen tersebut membahas tentang perbedaan antara hacker dan cracker. Hacker didefinisikan sebagai orang yang memberikan kontribusi bermanfaat untuk sistem jaringan dengan menemukan kelemahan dan memberikan saran perbaikan, sedangkan cracker lebih bersifat merusak dengan masuk ke sistem orang lain tanpa izin. Dokumen tersebut juga memberikan contoh kasus hacker dan cara kerja cracker beserta saran untuk mencegah serangan mereka.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
Dokumen tersebut membahas tentang keamanan sistem informasi. Secara singkat, dibahas mengenai definisi hacker dan jenis-jenisnya seperti black hat hacker dan white hat hacker, cara mengatasi tindakan hacking pada website, serta ancaman-ancaman terhadap sistem informasi seperti interupsi, modifikasi, dan fabrikasi.
Macam Macam Kejahatan Siber ( Cybercrime ) seperti Anonymizer, ARP Cache Poisoning, Backdoor, Backscatter, The Blues- Bluebugging, Bluejacking and Bluesnarfing, Buffer overflow, Cyberbullying atau Perundungan, Click fraud, dan Computer Trespass bersumber dari buku "A-z Cybercrime"
Dokumen tersebut membahas mengenai ancaman komputer termasuk kod berbahaya, pengodaan, bencana alam, dan pencurian. Berbagai jenis kod berbahaya seperti virus, kuda Troy, bom logika, pintu belakang dapat merusak sistem komputer atau mencuri informasi. Bencana alam seperti banjir dan kebakaran juga dapat merusak perangkat keras. Pencurian perangkat keras dan informasi merupakan ancaman lainnya
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Sasi Ngatiningrum
Materi cakupan hanya membahas mengenai penyerangan serta penyalahgunaan komputer dan contohnya pada perusahaan dan contoh pengaplikasiannya pada perusahaan.
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
Dokumen tersebut membahas tentang keamanan sistem informasi. Secara singkat, dibahas mengenai definisi hacker dan jenis-jenisnya seperti black hat hacker dan white hat hacker, cara mengatasi tindakan hacking pada website, serta ancaman-ancaman terhadap sistem informasi seperti interupsi, modifikasi, dan fabrikasi.
Penggodaman adalah pencerobohan sistem komputer tanpa izin oleh individu atau kumpulan yang disebut penggodam. Terdapat dua jenis penggodam: penggodam bermaksud baik yang menguji kemahiran sendiri, dan penggodam jahat yang mengganggu sistem orang lain untuk mencuri data. Untuk mencegah penggodaman, negara perlu bekerjasama dengan negara lain untuk meningkatkan keamanan siber dan berbagi informasi tentang ancaman
Dokumen tersebut membahas tentang pengertian hacker dan cracker menurut pandangan orang awam, tenaga IT, dan ahli IT. Ada tiga jenis hacker yaitu white hat, black hat, dan dark-side hacker. Cracker lebih bersifat destruktif dengan mem-bypass password, merusak sistem, atau mencuri data untuk keuntungan pribadi.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
Phishing menggunakan email untuk mencuri maklumat peribadi. Langkah keselamatan termasuk pastikan kata laluan selamat, elakkan membuka lampiran dari sumber tak dikenali, dan laporkan aktiviti curiga. Teknologi biometrik dan kaedah pengesahan seperti cap jari boleh digunakan untuk meningkatkan keselamatan sistem komputer.
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
Makalah ini membahas cara mencegah dan mengatasi ancaman dari hacker dan virus, termasuk menggunakan perangkat lunak seperti Zone Alarm dan melakukan upgrade script pihak ketiga ke versi terbaru. Juga dibahas tentang cara membuat password anti hacker dan teknik pencegahan terhadap hacking.
Dokumen tersebut memberikan informasi mengenai kontrak perkuliahan yang mencakup aturan-aturan akademik seperti kehadiran minimal 75%, nilai akhir yang terdiri dari berbagai komponen, grade yang diterima, dan sanksi bagi mahasiswa yang tidak memenuhi syarat. Dokumen tersebut juga menjelaskan jumlah pertemuan berdasarkan SKS yang diambil.
Penipuan dan teknik penyalahgunaan komputer Luthansa
Bab 6 membahas berbagai teknik penipuan dan penyalahgunaan komputer seperti serangan hacking, rekayasa sosial, dan berbagai jenis malware. Jenis serangan seperti spoofing, denial of service, dan berbagai teknik rekayasa sosial dijelaskan untuk memperoleh akses ke sistem atau informasi sensitif secara tidak sah. Berbagai jenis malware seperti virus, worm, spyware juga dibahas yang dapat merusak atau memantau komputer tanpa
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
Serangan komputer dan penyalahgunaan dapat berupa hacking, rekayasa sosial, atau malware. Hacking adalah akses tidak sah ke sistem komputer, rekayasa sosial melibatkan trik psikologis untuk mendapatkan akses ke data sensitif, dan malware adalah perangkat lunak yang digunakan untuk kejahatan. Dokumen ini menjelaskan berbagai jenis serangan tersebut seperti botnet, denial of service, spoofing, serta teknik hacking dan rekay
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Sistem keamanan dirancang untuk melindungi perangkat keras dan perangkat lunak komputer dari ancaman. Ancaman keamanan mencakup pengungkapan informasi, modifikasi data, dan gangguan layanan. Untuk melawan ancaman ini, sistem keamanan berupaya melindungi kerahasiaan, integritas, otentikasi, dan ketersediaan sistem.
Hacker adalah orang yang memberikan kontribusi bermanfaat ke jaringan komputer dengan membuat dan membagikan program kecil, sementara cracker merusak sistem orang lain dengan mencuri data atau merusaknya. Hacker memiliki kode etik dan aturan main untuk bertindak secara bertanggung jawab, sedangkan cracker tidak memiliki pedoman tersebut.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengertian hacker dan cracker, tingkatannya, kode etik dan aturan main hacker, contoh kasus hacker, akibat dari kegiatan hacker dan cracker, serta teknik-teknik hacking website seperti upload file, SQL injection, phishing, DDoS, XSS, serta latihan hacking website menggunakan teknik-teknik tersebut.
Penggodaman adalah pencerobohan sistem komputer tanpa izin oleh individu atau kumpulan yang disebut penggodam. Terdapat dua jenis penggodam: penggodam bermaksud baik yang menguji kemahiran sendiri, dan penggodam jahat yang mengganggu sistem orang lain untuk mencuri data. Untuk mencegah penggodaman, negara perlu bekerjasama dengan negara lain untuk meningkatkan keamanan siber dan berbagi informasi tentang ancaman
Dokumen tersebut membahas tentang pengertian hacker dan cracker menurut pandangan orang awam, tenaga IT, dan ahli IT. Ada tiga jenis hacker yaitu white hat, black hat, dan dark-side hacker. Cracker lebih bersifat destruktif dengan mem-bypass password, merusak sistem, atau mencuri data untuk keuntungan pribadi.
Dokumen ini membahas tentang definisi dan ancaman keselamatan komputer. Definisi keselamatan komputer adalah melindungi sistem komputer dan informasi daripada akses tidak sah, kerusakan, dan modifikasi. Ancaman termasuk kode berbahaya, penipuan, hacker, bencana alam, dan pencurian. Contoh ancaman kode berbahaya adalah virus, cacing, kuda Troy, dan spam.
Phishing menggunakan email untuk mencuri maklumat peribadi. Langkah keselamatan termasuk pastikan kata laluan selamat, elakkan membuka lampiran dari sumber tak dikenali, dan laporkan aktiviti curiga. Teknologi biometrik dan kaedah pengesahan seperti cap jari boleh digunakan untuk meningkatkan keselamatan sistem komputer.
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
Makalah ini membahas cara mencegah dan mengatasi ancaman dari hacker dan virus, termasuk menggunakan perangkat lunak seperti Zone Alarm dan melakukan upgrade script pihak ketiga ke versi terbaru. Juga dibahas tentang cara membuat password anti hacker dan teknik pencegahan terhadap hacking.
Dokumen tersebut memberikan informasi mengenai kontrak perkuliahan yang mencakup aturan-aturan akademik seperti kehadiran minimal 75%, nilai akhir yang terdiri dari berbagai komponen, grade yang diterima, dan sanksi bagi mahasiswa yang tidak memenuhi syarat. Dokumen tersebut juga menjelaskan jumlah pertemuan berdasarkan SKS yang diambil.
Penipuan dan teknik penyalahgunaan komputer Luthansa
Bab 6 membahas berbagai teknik penipuan dan penyalahgunaan komputer seperti serangan hacking, rekayasa sosial, dan berbagai jenis malware. Jenis serangan seperti spoofing, denial of service, dan berbagai teknik rekayasa sosial dijelaskan untuk memperoleh akses ke sistem atau informasi sensitif secara tidak sah. Berbagai jenis malware seperti virus, worm, spyware juga dibahas yang dapat merusak atau memantau komputer tanpa
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
Serangan komputer dan penyalahgunaan dapat berupa hacking, rekayasa sosial, atau malware. Hacking adalah akses tidak sah ke sistem komputer, rekayasa sosial melibatkan trik psikologis untuk mendapatkan akses ke data sensitif, dan malware adalah perangkat lunak yang digunakan untuk kejahatan. Dokumen ini menjelaskan berbagai jenis serangan tersebut seperti botnet, denial of service, spoofing, serta teknik hacking dan rekay
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Sistem keamanan dirancang untuk melindungi perangkat keras dan perangkat lunak komputer dari ancaman. Ancaman keamanan mencakup pengungkapan informasi, modifikasi data, dan gangguan layanan. Untuk melawan ancaman ini, sistem keamanan berupaya melindungi kerahasiaan, integritas, otentikasi, dan ketersediaan sistem.
Hacker adalah orang yang memberikan kontribusi bermanfaat ke jaringan komputer dengan membuat dan membagikan program kecil, sementara cracker merusak sistem orang lain dengan mencuri data atau merusaknya. Hacker memiliki kode etik dan aturan main untuk bertindak secara bertanggung jawab, sedangkan cracker tidak memiliki pedoman tersebut.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengertian hacker dan cracker, tingkatannya, kode etik dan aturan main hacker, contoh kasus hacker, akibat dari kegiatan hacker dan cracker, serta teknik-teknik hacking website seperti upload file, SQL injection, phishing, DDoS, XSS, serta latihan hacking website menggunakan teknik-teknik tersebut.
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Hacker dapat digunakan untuk kebaikan atau kejahatan. Beberapa hacker membantu pemerintah dengan meningkatkan keamanan sistem, sementara yang lain mencuri data pribadi atau merusak sistem. Hacker harus waspada terhadap ancaman keamanan siber dan melindungi informasi pribadi.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Bab 11 membahas keamanan sistem informasi dan ancamannya. Sistem informasi rentan terhadap kerusakan, kesalahan, dan penyalahgunaan karena disimpan secara elektronik dan terhubung lewat jaringan. Ancaman utama berupa perangkat lunak berbahaya seperti virus dan cacing, serta peretas yang dapat mengakses sistem secara tidak sah. Dibutuhkan kerangka keamanan untuk melindungi kerahasiaan, integritas, dan ketersed
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1Arumdwikinasih
Pembelajaran berdiferensiasi merupakan pembelajaran yang mengakomodasi dari semua perbedaan murid, terbuka untuk semua dan memberikan kebutuhan-kebutuhan yang dibutuhkan oleh setiap individu.kelas 1 ........
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
1. Hacker dan Cracker
Nama kelompok
1. Sri wahyuni
2. Intan mutiara
3. Rafida raudina
4. Cevi samsuri
5. Rahman syariat
6. Yositia
2. Pembahasan
• Di masyarakat umum, istilah hacker ini banyak tersalah
gunakan atau rancu dengan istilah Cracker. Khususnya ketika
pembahasan mengarah kepada kejahatan. Dimana istilah
untuk penjahat yang mereka maksud sebenarnya adalah
Cracker. Hacker dianggap sebagai orang yang paling
bertanggung jawab dalam kejahatan komputer tersebut.
Padahal kalau kita melihat apa sebenarnya istilah dan apa saja
yang dilakukan oleh hacker maka anggapan tersebut tidak
selalu benar. Ada beberapa tipe para penggila teknologi
computer seperti berikut ini adalah yaitu : (Hacker, Cracker,
Defacer, Carder, Frauder, Spammer). Para aktifis ini sering
mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu
Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan tekhnologi yang berkaitan dengan aktivitas
hacking yang menjadi luas di berbagai Negara bersatu padu
dalam komunitas yang di sebut dengan ANONYMOUS
3. Maksud dan Tujuan
Maksud
Agar mengetahui lebih jauh tentang kejahatan computer lebih detail
tentang hacker dan cracker, pengetahuan yang tercatat dalam
kebijakan hukum. Atau Untuk meluruskan salah kaprah tentang
pengertian hacker yang benar dan janganlah menjadi cracker yang
berbahaya dan tidak ada gunanya.
Tujuan
• Memenuhi salah satu tugas mata kuliah Etika Profesi Tekhnologi
Informasi komunikasi
• Mengetahui pengertian Hacker dan Cracker,contoh kasus ,analisis
kasus serta penanggulangan dari Hacker dan Cracker
• Bagaimana pengaruhnya yang akan timbul dan bagaimana cara kita
menyingkapinya
4. Definisi Hacker dan Cracker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat
program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di
kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu
system dan memberikan ide atau pendapat yang bisa memperbaiki
kelemahan system yang di temukannya.
Craker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan
cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya
karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
5. Perbedaan Hacker dan Cracker
Hacker
• Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
• Hacker mempunyai etika serta kreatif dalam merancang suatu program
yang berguna bagi siapa saja.
• Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang
serius atas nama ilmu pengetahuan dan kebaikan.
Cracker
• Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
• Bisa berdiri sendiri atau berkelompok dalam bertindak.
• Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya.
• Mempunyai IP yang tidak bisa dilacak.
6. Beberapa contoh kasus hacker
TRIBUNNEWS.COM, JAKARTA – Dunia maya pada Jumat 28 April 2017 ini digegerkan
dengan situs Telkomsel yang diretas oleh hacker. Peretas yang berhasil masuk ke situs
operator terbesar di Indonesia tersebut menulis keluhan terhadap harga layanan
internet yang diberikan oleh Telkomsel. Menurut Kahlil Rowter, Chief Economist PT.
Danareksa Sekuritas, tarif internet yang ditetapkan oleh Telkomsel saat ini tidak ada
yang perlu dipermasalahkan. “Sebab, saat ini, tarif yang berlaku di Telkomsel adalah
tarif yang fair dan tidak ada indikasi usaha untuk monopoli atau anti kompetisi,” kata
dia di Jakarta, Jumat (28/4/2017). Selain itu, kualitas yang diberikan oleh Telkomsel
juga dinilai Kahlil jauh lebih baik dan transparan ketimbang operator serupa yang
menjalankan bisnis yang sama.
8. Cara Cracker merusak sebuah sistem
Ada berbagai cara seorang Cracker merusak sebuah sistem
yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar
cracker terlindungi pada saat melakukan serangan, teknik
cloacking (penyamaran) dilakukan dengan cara melompat dari
mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh. Pada mesin perantara yang
menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat
dilakukan melalui perangkat proxy yang konfigurasinya kurang
baik. Pada umumnya, cara-cara tersebut bertujuan untuk
membuat server dalam sebuah sistem menjadi sangat sibuk
dan bekerja di atas batas kemampuannya sehingga sistem
akan menjadi lemah dan mudah dicrack.
9. Cara mengatasi hacker dan cracker
Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah
satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi
komputer PC, Laptop maupun Netbook dari ancamana hacker di internet. .
Software ini memiliki fungsi keamanan yaitu:
• Firewal; Firewall pada zone alarm berfungsi untuk mengendalikan akses
masuk ke komputer anda dan meminta izin untuk mengakses situs/web
yang ingin anda kunjungi dengan demikian anda memiliki kesempatan
untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang
mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat
mengatur tingkat keamanan internet zona security dan trusted zona
security.
• Anti Virus Monitoring; Antivirus Monitoring berfungsi untuk memonitor
status dari ancaman virus yang masuk ke komputer anda baik online
maupun offline.
• Email Protection; Dari namanya tentu anda tahu fungsinya?, benar fungsi
dari Email Protection adalah melindungi email dari ancaman virus,
malware, dll.
10. Beberapa Tips membuat password anti
Hacker
• Jangan mengklik link di email yang menyatakan Anda
harus memverifikasi password Anda. Email ini
dikirim oleh hacker.
• Jangan memasukkan password disitus selain yang
memberikan layanan. Misalnya jangan memasukkan
password yahoo di situs facebook untuk alasan
apapun (misalnya import address book).
• Sebelum login ke email atau yang lain, pastikan URL
di browser Anda benar. Misalnya mail.yahoo.com
bukan mail.yahoo-ltd.com atau yahoo-verify.com
atau facebook.com buka facecrut.com atau yang
lain.
11. Kesimpulan
• Dunia maya tidak berbeda jauh dengan dunia nyata.
Menjadi hacker adalah sebuah kebaikan tetapi menjadi
seorang cracker adalah sebuah kejahatan. Segalanya
tergantung individu masing-masing. Para hacker
menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software. Hacker sering disebut hacker putih (yang
merupakan hacker sejati yang sifatnya membangun) dan
hacker hitam (cracker yang sifatnya membongkar dan
merusak) Motiv dari kejahatan diinternet antara lain
adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi
,ajang unjuk diri, bahkan sakit hati).
12. Saran
• Banyak penjahat di dunia internet ini, dan
mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet,
apalagi pada saat ini bisnis di dunia internet
sangat menjanjikan. Oleh karena itu ke hati-
hatian sangat diutamakan jangan sampai para
penyusup masuk ke system dan mengobrak-
abriknya.