Senin, 11 Mei 2015

Inilah Asal Usul Kenapa Huruf Pada Keyboard Tidak Urut Abjad


Di era modern ini kamu tentunya tidak asing lagi dengan yang namanya keyboard. Apalagi bagi yang pekerjaan atau hobinya selalu menuntut harus menggunakan komputer atau laptop pasti tiap hari selalu memakai keyboard. 

Tapi pernahkah terpikir di benakmu mengapa huruf-huruf pada keyboard dibuat acak sedemikian rupa? Mengapa tidak dibuat urut berdasarkan abjad saja? Dikutip dari theguardian.com ternyata ada sejarah yang melatarbelakangi mengapa huruf keyboard dibuat tidak beraturan.


Keyboard muncul pertama kali masih dalam bentuk mesin ketik pada tahun 1868 yang ditemukan oleh Christopher Latham Sholes. Mesin ketik yang diciptakan pertama kali itu masih sangat sederhana. Masih memakai tangkai sehingga ketika ditekan tangkai tersebut akan bergerak dan akan mencetak huruf pada kertas yang sudah disediakan.

Pada saat itu Christopher menciptakannya masih urut sesuai abjad ABCD dan bukan seperti keyboard QWERTY jaman sekarang. Dengan susunan yang sesuai abjad tersebut memang hasil ketikan menjadi lebih cepat dan lebih mudah karena memang orang sudah hafal letak huruf-huruf sesuai abjad. 

Namun di sinilah muncul masalah baru, mesin ketik yang masih menggunakan tangkai tersebut seringkali macet gara-gara orang dapat mengetik terlalu cepat sehingga masing-masing tangkai akan saling berhimpitan. Chistopher merasa penemuan tersebut masih membutuhkan perhatian.


Gara-gara masalah ini akhirnya pada tahun 1873 seorang ilmuwan bernama E. Remington mencetuskan untuk mengacak huruf keyboard sedemikian rupa sehingga akan memperlambat kinerja mengetik seseorang, dengan tujuan dapat mencegah kerusakan pada mesin ketik. 

Pada saat itu hanya cara tersebutlah yang dapat dipakai karena para ilmuwan belum dapat menyempurnakan keyboard seperti sekarang ini. Kombinasi huruf QWERTY tersebut dianggap E.Remingkon adalah kombinasi paling sulit dan memang benar cara tersebut dapat mengurangi tingkat kerusakan mesin ketik pada masa itu. 

Ketika komputer ditemukan pun sebenarnyan mengetik cepat dengan menggunakan abjad ABCD tentu sebenarnya bukan masalah lagi karena tidak akan membuat keyboard macet. Namun kerena sudah lamanya menggunakan keyboard QWERTY, maka hal ini sudah menjadi kebiasaan sehingga tidak perlu diganti ke abjad ABCD lagi.



Source : 
http://www.kaskus.co.id/thread/553d18745c7798c1718b4568/inilah-asal-usul-kenapa-huruf-pada-keyboard-tidak-urut-abjad/
http://sonsums.blogspot.com/2015/04/inilah-asal-usul-kenapa-huruf-pada.html

8 Langkah Mudah Gunakan Portable Scanner

 
Untuk Anda seorang eksekutif, karyawan, atau mahasiswa dan pelajar, yang kadang perlu memindai dokumen, majalah, ataupun buku-buku tebal, tentunya Anda merasa kerepotan jika harus meletakan dan mengaturnya di scanner flatbed biasa. Scanner jenis inipun dapat dikatakan kurang praktis karena tidak dapat dibawa kemana saja. Kini Anda tak perlu repot lagi karena portable scanner sudah dapat menunjang kegiatan Anda. Melanjutkan pembahasan kami mengenai portable scanner, diantaranya 7 Alasan Kenapa Anda Harus Menggunakan Scanner Portable, Tips Memilih Portable Scanner Terbaik, dan Portable Scanner MagicScan kini hadir di kliknklik.com, kali ini KliknKlik.com akan memberikan tips bagaimana cara menggunakan portable scanner, yang baik dan benar.


1. Pasang baterai, biasanya tempat untuk memasang baterai ada di bagian bawah scanner.
2. Tekan dan tahan tombol Power / Scan selama beberapa detik untuk mengaktifkan scanner. Masukkan kartu microSD ke dalam slot di sisi scanner. Tips : Jangan lupa ‘kunci’ kartu microSD Anda, dan pastikan Anda mendengar bunyi ‘klik’.
3. Jika Anda ingin menghapus semua data (format) yang ada pada memori Anda, Anda hanya perlu menekan tombol Format. Tips : tombol ini sangat kecil, gunakan ujung pensil atau ujung klip kertas untuk menekannya. Lalu tahan hingga layar scanner menampilkan huruf ‘F’, selanjutnya tekan tombol Power / Scan. Ketika indikator microSD pada layar LCD berhenti berkedip, memori Anda siap untuk digunakan.
4. Atur tanggal dan waktu sehingga file yang Anda scan akan menunjukkan data waktu yang akurat. Tekan tombol Set Time dengan ujung pensil atau klip kertas. Tombol ini berada pada sisi scanner, tepat di atas port USB. Gunakan tombol JPG / PDF di samping tombol Resolution untuk memilih tahun, bulan, tanggal, jam dan menit secara berurutan. Gunakan tombol Power / Scan untuk mengkonfirmasi setiap entry. Ketika Anda telah menyelesaikan pengaturan waktu, tekan kembali tombol Set Time.
5. Tekan tombol Resolution di bagian atas untuk memilih resolusi yang diinginkan. Resolusi yang Anda pilih akan tampil pada layar LCD. Untuk resolusi tinggi 900 pixel per inci, medium 600 pixel per inci dan rendah 300 pixel per inci.
6. Tempatkan dokumen Anda pada permukaan yang datar dan ‘keras’. Atur scanner di atas dokumen Anda dengan posisi layar LCD di atas. Pastikan dokumen Anda terletak di antara penanda lebar pada scanner.
7. Letakkan satu tangan pada dokumen sehingga Anda dapat menahannya agar tidak bergeser. Tekan Power / Scan tombol untuk memulai scan. Geser pemindai perlahan dan merata. Ketika Anda mencapai ujung dokumen, tekan kembali tombol Power / Scan untuk menghentikan pemindaian.
8. Pasang kabel USB ke port USB yang ada di sisi scanner. Kartu microSD Anda akan muncul sebagai removable disk, sama seperti jika Anda memasang flash drive. Untuk menyalin hasil scan ke hard drive atau melihatnya dari kartu memori, klik pada Open Folder to View Files pada komputer Anda.
Sangat mudah untuk digunakan bukan? Tinggalkan scanner lama Anda, dan beralihlah ke portable scanner sekarang juga.
 
Sumber : 
http://kliknklik.com/
http://sonsums.blogspot.com/2015/04/8-langkah-mudah-gunakan-portable-scanner.html

Sosok Kerja Masa Depan Dikendalikan Teknologi



Serikat buruh hingga kini masih berilusi, bahwa merekalah yang menentukan wujud kerja di masa depan Padahal di masa depan kerja akan dikendalikan otomatisasi dan digitalisasi. Perspektif Rolf Wenkel.
Sejak 125 tahun tanggal 1 Mei ditetapkan serikat pekerja sebagai hari buruh internasional, sebagai peringatan atas protes buruh yang memperjuangkan lebih banyak hak dan kenaikan gaji yang berakhir berdarah-darah di Chicago. Hingga sekarang, serikat buruh selalu memanfaatkan tanggal 1 Mei sebagai kampanye untuk menuntut perbaikan persyaratan kerja.
Pada hari buruh kali ini serikat pekerja Jerman mengklaim motto sangat muluk: "Kami akan menentukan sosok kerja di masa depan." Sebuah motto yang kedengaran sumbang, keras kepala dan hanya ilusi. Sebab, serikat buruh di negara maju Eropa, khususnya di Jerman, menghadapi nasib yang sama seperti gereja Kristen dan perhimpunan olah raga. Anggotanya berbondong-bondong hengkang, kekurangan generasi penerus dan keum wanita nyaris tak terwakili.
Itu sebabnya, pada tahun-tahun belakangan di Eropa nyaris tidak ada lagi demo buruh di jalanan untuk menutut hak pekerja pada hari buruh tanggal 1 Mei. Mereka lebih memilih menikmati hari libur itu dengan berkumpul dengan sesama buruh di pub atau restoran.
Buruh Jerman punya argumen kuat untuk itu: setelah selama seperempat abad jumlah anggota terus menciut, serikat buruh menyadari mereka tidak lagi memiliki arti penting dan kekuatan untuk menentukan sosok dunia kerja. Di sisi lainnya, satu dasawarsa terakhir ini, serikat buruh di Jerman memprioritaskan perjuangan untuk mempertahankan lapangan kerja, ketimbang menuntut kenaikan gaji.
Dengan kata lain, serikat buruh Jerman belajar dengan tuntutan lebih sederhana. Sebuah perilaku yang sudah dimengerti dan diterapkan sejak lama oleh buruh di negara-negara pengguna mata uang Euro lainnya. Hasilnya, mereka kini jadi lokomotiv pertumbuhan Eropa.
Para ahli ekonomi juga memuji penurunan tingkat upah dan gaji itu, karena Jerman menjadi jauh lebih mampu bersaing dibanding negara tetangganya. Akan tetapi juga harus diantisipasi, bahwa masa depan lapangan kerja tidak lagi dibentuk oleh serikat pekerja. Di negara-negara industri maju sekelas Jerman atau Jepang, masa depan dunia kerja akan ditentukan oleh faktor demografi, oleh sebuah masyarakat yang usianya semakin tua.
Rolf Wenkel redaktur DW
Masa depan dunia kerja, akan ditentukan oleh para insinyu dan pakar teknologi informatika. Di masa depan, proses produksi akan dikendalikan oleh sistem yang disebut "Industri 4.0" atau versi lebih baru lainnya.
Dalam 20 tahun ke depan, separuh lapangan kerja akan terkena dampak otomatisasi dan digitalisasi. Kerja di masa depan, tidak akan hanya terbatas pada proses ban berjalan klasik, melainkan juga mencakup lapangan kerja dengan kualifikasi jauh lebih tinggi.
Tren ini tentu saja memicu ketakutan. Apakah lapangan kerja kita akan hilang? Dan serikat buruh dalam era ini, hanya akan memainkan peranan klasiknya yang konservatif, dan tidak menentukan sosok kerja di masa depan. Paling banyak hanya ikut berkontribusi.
Tentu saja hal ini tidak harus berarti situasi fatal. Sebab, di era ketika kemajuan teknik mengacak-acak dunia kerja klasik, dimana hari-hari kerja lazim diramalkan akan tamat, dan buruh terancam jadi pekerja musiman seumur hidupnya, adalah tidak buruk jika serikat buruh ikut memberikan kontribusi sebuah suara yang perlu didengar. Hal itu juga masih berlaku di masa depan-
Source :
 http://www.dw.de/sosok-kerja-masa-depan-dikendalikan-teknologi/a-18423049
http://fauzi-sistem.blogspot.com/2015/05/sosok-kerja-masa-depan-dikendalikan.html

Istilah Seputar Keamanan Komputer

Karena jenis serangan begitu banyak, nama istilah keamanan komputer pun begitu variatif namanya. Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan yang populer. Bukan sekadar definisi, kami pun mengulas permasalahan yang umum diakibatkan serta cara penanggulangannya.


Adware

Definisi Adware:
Adware atau kepanjangan dari Advertising Ware, adalah jenis program komputer yang berfungsi untuk menampilkan iklan di layar monitor.

Masalah yang ditimbulkan oleh Adware:
Pada dasarnya Adware dibuat untuk kebutuhan pemasaran sebuah produk atau jasa. Selama digunakan dalam kondisi normal Adware sama sekali tidak bermasalah atau berbahaya, misal adware yang disematkan pada program gratisan untuk mendukung pengembangan aplikasi yang bersangkutan.

Tapi, Adware bisa menjadi masalah jika:
  • Memaksa untuk memasang/menginstalasi dirinya di sebuah komputer
  • Menetap dalam komputer dan tidak bisa / sulit untuk dihilangkan
  • Mengambil data dari kegiatan berkomputer dan mengirimkannya ke sumber tertentu tanpa konfirmasi dari si pemilik komputer
  • Melakukan instalasi aplikasi lain yang tidak terkait dengan iklan yang ditampilkan

Semua Adware sangat mungkin untuk menjadikan sebuah komputer atau sistem menjadi lambat karena penggunaan sumber daya multimedia. Selain sistem, koneksi internet bisa berpotensi melambat karena Adware selalu mengunduh materi iklan yang baru.

Beberapa jenis Adware seperti “pop up ads” mungkin bisa mengganggu pengguna komputer karena muncul sewaktu-waktu saat komputer sedang digunakan untuk hal lain yang tidak terkait dengan adware.

Cara Pencegahan dan Penetralisir Adware:
  • Hati hati jika menggunakan aplikasi/program gratisan
  • Gunakan program anti Adware seperti ad-aware buatan Lavasoft (www.lavasoft.com  (www.lavasoft.com))

Malware Bootsector
Definisi Malware Bootsector:
Sesuai namanya, Malware Bootsector menetap bootsector harddisk untuk selanjutnya melakukan penyebaran diri dengan cara memodifikasi program yang pertama kali jalan di sebuah sistem, misal sistem operasi (OS)

Masalah yang ditimbulkan oleh Malware Bootsector:
Jenis malware ini paling banyak digunakan untuk menyebarkan virus karena bekerja dengan cara mengubah informasi boot sector asli di harddisk. Sistem operasi yang telah terinfeksi akan menjadi zombie (sistem suruhan) untuk menyebarkan malware ke semua media simpan yang ditemukannya, termasuk CD ROM, USB Flash disk.
Selain di harddisk, malware yang satu ini juga bisa menginfeksi beragam media simpan, termasuk CD ROM, DVD ROM, floppy disk, dan USB Flash Disk.

Cara Pencegahan dan Penetralisir Malware Bootsector:
  • Gunakanlah program antivirus
  • Install ulang Windows

Brute Force
Definisi Brute Force:
Brute Force adalah salah satu cara yang digunakan kracker untuk menebak kata kunci (password) tertentu.
Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Masalah yang ditimbulkan oleh Brute Force:
Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).

Brute Force adalah teknik menembus sistem yang paling populer dan bisa digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.

Cara Pencegahan dan Penetralisir Brute Force:
  • Buat kata kunci yang tidak mudah ditebak. Misal, gabungan angka, huruf dan kombinasi karakter khusus seperti “ &^%$#@*”
  • Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.

Serangan Distributed Denial of Service (DDoS)
Definisi Serangan Distributed Denial of Service (DDos):
Distributed Denial of Service (DDoS) adalah serangan terhadap sebuah komputer atau server yang dilakukan oleh banyak komputer lain yang saling terhubung melalui internet.

Masalah yang ditimbulkan oleh Serangan Distributed Denial of Service (DDos):
Karena serangan DDoS dilakukan oleh banyak komputer terhadap satu target (komputer/server) maka masalah teringan yang mungkin terjadi adalah sulitnya sebuah komputer atau server yang menjadi korban untuk diakses.
Kasus terburuk dalam serangan DDoS adalah kelumpuhan total sebuah mesin akibat kerusakan perangkat keras karena “dihujani” paket data yang sangat besar. Beberapa sistem yang sangat menarik bagi penyerang DDoS antara lain: Web server, FTP Server, Email Server, dan sebagainya.
DDoS juga sering kali melibatkan malware yang disebut dengan botnet. Ia bekerja mirip trojan yang menembuh ke sistem tertentu dan menjadikannya komputer suruhan (zombie). Itulah sebabnya pengguna komputer yang dipakai untuk menyerang komputer lain kadang tidak menyadarinya.

Cara Pencegahan dan Penetralisir Serangan Distributed Denial of Service (DDos):
Meskipun tidak ada cara terbaik untuk menghindari DDoS namun identifikasi mana titik terlemah dalam jaringan serta penggunaan Firewall yang mampu menghilangkan paket DDoS secara otomatis adalah 2 cara yang dapat dilakukan untuk melindungi sistem dari serangan ini.
Penggunaan perangkat siap pakai macam Cisco Self Defending Network Appliance juga bisa dijadikan pilihan lain untuk mengelak dari serangan DDoS.

Email Malware
Definisi Email Malware :
Email Malware adalah jenis-jenis Malware (virus, trojan, rootkit, dan lain-lain) yang disebarkan dalam bentuk lampiran (attachment) email.

Masalah yang ditimbulkan oleh Email Malware :
Malware yang disebarkan lewat email dalam bentuk lampiran memiliki sifat perusak yang sama dengan malware yang menyebarkan dirinya lewat media lain. Malware email ini juga selalu menggandakan dirinya lewat media email yang dikirim tanpa sepengetahuan korbannya.
Beberapa malware terbaru yang dilaporkan tidak cuma membawa file berbahaya dalam rupa lampiran, tapi ada yang hanya menyisipkan alamat ke sebuah situs tertentu yang jika dibuka akan mengunduh malware lain untuk menginfeksi sistem.

Cara Pencegahan dan Penetralisir Email Malware :
Serangan jenis ini bisa dengan mudah dihindari dengan penggunaan aplikasi Anti-Spam atau sejenisnya yang terdapat dalam paket aplikasi keamanan atau yang berdisi sendiri macam yang dibuat oleh Comodo (www.comodoantispam.com  (www.comodoantispam.com)).

Cara mudah lainnya adalah dengan tidak membuka file lampiran berformat executable (.bat, .exe, .vbs, .com) tanpa diperiksa oleh aplikasi Antivirus.

Exploit
Definisi Exploit:
Exploit adalah sejenis software atau aplikasi yang dibuat untuk menyerang kelemahan dalam sebuah sistem secara spesifik untuk mendapatkan akses atau menginfeksi.

Masalah yang ditimbulkan oleh Exploit:
JIka sebuah Exploit berhasil menemukan sebuah titik lemah dalam sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan sebuah sistem . Exploit juga bisa dibanfaatkan kracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, hal ini biasa dikenal dengan sebuta Zero-Day Exploit.

Cara Pencegahan dan Penetralisir Exploit:
  • Menggunakan aplikasi antivirus dengan update terbaru
  • Memastikan sebuah sistem mendapatkan patch atau update terbaru.
  • Menggunakan teknologi proteksi Buffer Overflow
  • Menggunakan program personal firewall



Fake Antivirus
Definisi Fake Antivirus (Antivirus Palsu):
Fake Antivirus merupakan program antivirus palsu yang beroperasi dengan cara menakut-nakuti pengguna komputer dan memberikan informasi palsu bahwa sebuah komputer telah terinfeksi virus. Kemudian antivirus gadungan ini menyarankan untuk membeli lisensinya sekaligus memberikan jasa palsu pembersihan virus. Program seperti ini dikenal juga dengan sebutan Scareware

Masalah yang ditimbulkan oleh Fake Antivirus (Antivirus Palsu):
Meskipun masuk dalam kategori malware sekaligus Adware, program Antivirus ini tidak terlalu berbahaya bagi sistem. Tugasnya hanyalah menipu pengguna komputer agar membeli sesuatu yang sebenarnya tidak dibutuhkan.
Proses penyebaran antivirus palsu ini juga tidak semasif malware lain yang memanfaatkan kelemahan sistem. Sebab senjata andalan Antivirus palsu adalah dengan melakukan penipuan dengan cara mengubah hasil (misalkan) mesin pencari di internet sehingga seakan-akan antivirus ini terlihat seperti penyedia layanan keamanan asli.

Cara Pencegahan dan Penetralisir Fake Antivirus (Antivirus Palsu):
  • Pastikan Anda memilih antivirus dengan merek terkenal dan dibuat oleh perusahaan yang kredibel, misal: Symantec, Sophos, McAfee, TrendMicro, F-Secure, dan lain sebagainya.
  • Gunakan program antivirus seperti pada point 1 dengan kondisi update terbaru.



HOAX
Definisi Hoax:
Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan di internet, baik melalui email, website, blog, atau sejenisnya sehingga menimbulkan kekuatiran tertentu.

Masalah yang ditimbulkan oleh Hoax:
Masalah paling serius yang ditimbulkan dari sebuah Hoax yang beredar adalah kepanikan dan penipuan. Pada tingkat tertentu Hoax juga bisa digunakan untuk kampanye hitam atas sebuah produk atau pribadi. Karena bersifat berantai, Hoax bukan tidak mungkin mampu membebani jaringan internet dan server email sehingga terjadi kelambanan akses atau tidak berfungsinya penyedia layanan email.

Cara Pencegahan dan Penetralisir Hoax:
Hoax tidak dapat dicegah oleh program antivirus atau antimalware manapun, sebab ia menyerang psikologis pengguna komputer dan bukan komputer itu sendiri. Oleh karena itu, prilaku bijak dalam meneruskan sebuah berita ke teman atau kerabat diperlukan untuk menghindari penyebaran Hoax. Cara efektif lain adalah dengan mencari sumber kedua (second opinion) terhadap berita yang diterima melalui internet.


Keylogger
Definisi Keylogger:
Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa.

Masalah yang ditimbulkan oleh Keylogger:
Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard, maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitif macam username, password, nomor kartu kredit, nomor PIN, dan lain-lain.
Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau trojan tanpa diketahui korbannya.

Pencegahan dan Penetralisir Keylogger:
Beberapa jenis aplikasi Keylogger sangat sulit untuk dideteksi. Oleh karena itu ada baiknya jika menggunakan fasilitas keyboard di layar (OnScreen Keyboard) milik Windows saat menggunakan komputer umum (misal di warung internet). Aplikasi seperti ini juga bisa diunduh dengan cuma-cuma di www.march-of-faces.org/resources/vkt.html

Malware Ponsel
Definisi Malware Ponsel:
Malware ponsel dibuat khusus untuk menyerang ponsel dengan sistem operasi tertentu, termasuk jenis ponsel pintar seperti Personal Digital Asistant (PDA), Blackberry, dan sejenisnya.

Masalah yang ditimbulkan oleh Malware Ponsel:
Selain bisa merusak sistem operasi ponsel, malware jenis ini juga memiliki penyebaran yang unik dan umumnya menggunakan konektifitas yang dimiliki ponsel tersebut. Salah satu yang paling populer adalah Bluetooth.
Karena ia bisa mengaktifkan Bluetooth dengan otomatis dan tanpa terdeteksi, maka ponsel yang tertular malware ini akan lebih cepat kehabisan baterai dibanding ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif ini bukan tidak mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).

Cara Pencegahan dan Penetralisir Malware Ponsel:
Beberapa malware ponsel seperti Cabir-A atau Skull bisa dideteksi dengan mudah oleh antivirus ponsel seperti yang dimiliki F-Secure atau Norton (symantec). Namun, varian terbaru seperti file PDF yang berpotensi menyerang lubang pada Blackberry belum diantisipasi oleh produsen Antivirus. Hal termudah adalah dengan tidak memasang sembarang aplikasi pada ponsel-ponsel yang rentan (punya sistem operasi pasaran seperti Symbian).


Phising
Definisi Phishing:
Phishing adalah sebuah bentuk penipuan elektronik.

Umumnya phising dilakukan agar seseorang/korban mau membagi informasi sensitif kepada pihak tertentu dengan memanfaatkan kredibilitas dari perusahaan besar/ternama (misal: bank, asuransi, kartu kredit, penyedia layanan internet, dan lain-lain). Phising terbanyak disebarkan lewat email dan situs web.

Masalah yang ditimbulkan oleh Phishing:
Seorang korban phishing tidak akan menyadari bahwa dirinya adalah korban penipuan. Sehingga bukan tidak mungkin data-data sensitif yang didapat dari korban disalah gunakan untuk menipu pihak lain, atau mengambil keuntungan dari korban. Kalau sudah begini, harta bisa jadi taruhan utama korban yang terkena phishing.
Target utama yang disasar oleh Phishers (orang yang melakukan phishing) adalah orang yang memiliki akun di bank atau kartu kredit. Phishing juga tidak jarang dikirimkan dalam rupa kejutan berhadiah dimana korban harus menyetorkan uang dalam jumlah tertentu.

Cara Pencegahan dan penetralisir Phishing:
  • Jangan pernah mengirimkan data pribadi seperti nomor kartu kredit, PIN ATM atau apapun melalui email sekalipun diminta oleh bank, perusahaan kartu kredit atau apapun dimana Anda terdaftar didalamnya. Karena perusahaan tadi tidak pernah dan tidak akan pernah meminta data pribadi melalui email.
  • Jangan mudah percaya jika Anda diminta membayar sesuatu atas hadiah yang telah Anda menangkan tanpa melakukan pemeriksaan kepada pihak yang terkait.



Rootkit
Definisi Rootkit:
Rootkit adalah sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Masalah yang ditimbulkan oleh Rootkit:
Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam didalam sistem untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan pengguna komputer.

Cara Pencegahan dan Penetralisir Rootkit:
  • Gunakan aplikasi antivirus atau antimalware yang memiliki fitur antirootkit didalamnya.
  • Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos Antirootkit – http://www.sophos.com/products/free-...i-rootkit.html) agar bisa dihapus sempurna.



Social Engineering
Definisi Social Engineering:
Social Engineering adalah trik yang dilakukan oleh seorang hacker/kracker untuk membodohi korbannya agar mau melakukan sesuatu.

Biasanya hal-hal yang yang dilakukan terkait social engineering adalah menghasut agar seorang korban mau mengunjungi situs web tertentu atau menjalankan file berbahaya yang diselipkan dalam lampiran email.

Masalah yang ditimbulkan oleh Social Engineering:
Banyak akibat merugikan yang disebabkan oleh social engineering karena seorang korban tidak menyadari bahwa dirinya sudah tertipu. Kasus terbanyak dari teknik ini adalah kehilangan password, akun, atau berpindahnya data-data rahasia ke pihak tertentu.
Masalah lain yang ditimbulkan adalah menyebarnya virus atau malware komputer karena seorang korban menganggap sebuah berita hasil social engineering adalah benar sekaligus ikut menyebarkannya.

Cara Pencegahan dan Penetralisir Social Engineering:
Karena tidak terlalu melibatkan hal teknis di bidang teknologi komputer, satu-satunya cara menghindari social engineering adalah mewaspadai semua hasutan, berita, atau informasi dari berbagai pihak. Termasuk teman atau kerabat yang sudah dikenal sekalipun. Cek ulang ke sumber lain bisa jadi langkah efektif untuk menghindari social engineering.


Snooping
Definisi Snooping:
Snooping adalah pemantauan terhadap suatu elektronik terhadap jaringan digital untuk dapat mengetahui password atau data lainnya. Ada beragam teknik snooping yang dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).



Spam
Definisi Spam:
Spam adalah email yang tidak diinginkan yang masuk ke dalam kotak email seseorang dan dikirim secara massal. Email seperti ini umumnya berisi iklan komersil yang mengajak seseorang untuk membeli atau melihat produk atau jasa.

Masalah yang ditimbulkan oleh Spam:
Banyak laporan yang menyebut bahwa masalah utama dari Spam adalah hilangnya waktu dengan sia-sia. Ada benarnya memang, karena email spam kebanyakan tidak diinginkan oleh penerimanya dan butuh waktu untuk menghapus pesan-pesan tersebut. Ini akan jadi masalah tambahan jika jumlah spam sudah mencapai ratusan dalam sehari.
Spam juga tidak jarang ikut andil dalam penyebaran malware, karena ini cara paling mudah dan murah untuk mempublikasikan social engneering, malware, dan phising sekaligus.

Cara Pencegahan dan Penetralisir Spam:
Saat ini produsen aplikasi keamanan sudah menyediakan program Anti-Spam yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus. Situs http://www.freeantispam.org bahkan menyediakan program seperti ini dalam lisensi gratis.



Spyware

Definisi Spyware:
Spyware adalah perangkat lunak yang memungkinkan pengiklan atau hacker memperoleh informasi sensitif tanpa diketahui oleh korbannya.

Masalah yang ditimbulkan oleh Spyware:
Karena sifatnya yang tidka mudah diketahui, spyware seringkali digunakan untuk mencuri data berharga dari pengguna komputer. Kalau sudah begini, jangan heran jika tiba-tiba password, nomor pin atm, nomor kartu kredit dan lain sebagainya tiba-tiba berpindah tangan.

Cara Pencegahan dan Penetralisir Spyware:
Sebuah sistem bisa tertular spyware hanya dengan mengunjungi situs web tertentu (yang berbahaya). Beberapa situs yang mengandung spyware akan meminta instalasi aplikasi melalui jendela pop up. Tapi ada juga yang langsung memasang dirinya tanpa permisi.
Untuk menghindari hal ini pastikan browser yang digunakan untuk berselancar di internet sudah memiliki sistem pelaporan terhadap situs berbahaya. Browser seperti Internet Explorer 8, Firefox (dengan plugin NoScript), Google Chrome, dan Opera sudah menyediakan fasilitas ini.



Trojan

Definisi Trojan:
Trojan adalah sebuah program yang seakan-seakan bekerja seperti program baik-baik.

Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot, backdoor trojan dan downloader trojan.

Masalah yang ditimbulkan oleh Trojan:
Trojan sering kali terlihat seperti program biasa yang bisa digunakan untuk produktivitas. Ia juga sering mengklaim dirinya hanya memiliki fungsi tunggal untuk keperluan tertentu. Namun, tanpa sepengetahuan korban, ia menjalankan fungsi lain seperti pencurian data atau mencari kelemahan sistem. Informasi ini kemudian dikirim ke hacker tanpa sepengetahuan korban.

Trojan banyak disebarkan di aplikasi bajakan, termasuk keygenerator (untuk membuat nomor lisensi palsu) dan sejenisnya. Jumlah trojan saat ini juga tumbuh pesat dibanding virus karena kemampuannya menyebar dengan mandiri.

Cara Pencegahan dan Penetralisir Trojan:
Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware dengan update terbaru. Disarankan untuk selalu memeriksa aplikasi hasil download dari internet menggunakan program atau aplikasi antivirus.


Hacking & Kracking

Definisi Hacking & Kracking:
Hacking adalah sebuah keterampilan mengoperasikan/mengendalikan/menguasai Komputer mencakup semua aspek mulai dari level dasar sampai level tertinggi baik dalam komputerisasi dasar, pemrograman dasar sampai dengan jaringan yang sangat rumit. Sedangkan orang yang mampu melakukan itu semua di beri julukan “hacker/peretas”.
kracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil. Sedangkan orang yang melakukan kracking disebut kracker. kracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu sistem.

Definisi Hacker & Kracker:
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "kracker".
kracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan kracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan kracking untuk keuntungan sendiri.kracker tidak mempunya kode etik ataupun aturan main, karena kracker sifatnya merusak. kracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. kracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh kracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.


Sniffing
Definisi Sniffing:
Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi.

Masalah yang ditimbulkan Sniffing:
Hilangnya Privacy: seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.
Tercurinya informasi penting dan rahasia: password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

Pencegahan aksi Sniffing:
Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut.

Berikut beberapa contoh protokol yang aman yang bisa kita gunakan untuk melindungi informasi yang kita miliki : IPSec, SMB Signing, HTTPS, dan lain sebagainya.

Cara lainnya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan.


Spoofing
Definisi Spoofing:
Spoofing merupakan Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer , informasi, atau suatu jejaring sosial, dimana penyerang berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya atau host pemilik sebenarnya , biasanya hal ini dilakukan oleh seorang hacker/ kracker.

Macam-macam Spoofing:
1.IP – SpoofingIP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain . sejumlah serangan yang menggunakan perubahan sumber IP Address. 
2.DNS SpoofingDNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.
3.Identity SPOOFINGSpoofing terjadi ketika penyerang menentukan dan menggunakan alamat IP dari jaringan, komputer, atau jaringan komponen tanpa wewenang untuk melakukannya. Sebuah serangan yang sukses memungkinkan penyerang untuk beroperasi sebagai jika penyerang adalah entitas biasanya diidentifikasi oleh alamat IP. Dalam konteks Office Communications Server 2007 R2, situasi ini datang ke dalam bermain hanya jika administrator telah melakukan kedua hal berikut:Koneksi dikonfigurasi yang hanya mendukung Transmission Control Protocol (TCP) (yang tidak dianjurkan, karena komunikasi TCP tidak terenkripsi).Harus menandai alamat IP dari koneksi tersebut sebagai host yang terpercaya. Ini adalah kurang dari masalah untuk Transport Layer Security (TLS) koneksi, yang secara definisi dienkripsi.Tindakan pencegahan ini dapat mencegahnya untuk melakukan spoofing alamat IP pada koneksi tertentu (misalnya, hubungan timbal balik TLS). Tapi penyerang masih bisa spoof alamat server DNS yang menggunakan Office Communications Server. Meskipun spoofing ini merupakan ancaman bagi Office Communications Server, tidak ada server dapat lakukan untuk mencegahnya. Mencegah serangan ini membutuhkan TI-infrastruktur dan mitigasi jaringan tingkat.


Pharming
Definisi Pharming:
Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring anda kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan anda ke wesite palsu walaupun anda sudah memasukan alamat website bank yang benar.

Pencegahan/Penetralisir Pharming:
1. Update antivirus agan ke yang baru.2. Periksa dan perhatikan dengan teliti, apakah URL yang anda kunjungi diawali dengan “https”, selain itu peramban versi terbaru biasanya menampilkan kolom alamat dengan warna-warni dan akan ada gambar gembok yang menunjukan adanya proses enkrips.i3. Dalam transaksi online biasanya sering terdapat website palsu dimana sering kali user yang membuka website palsu itu mengalami kerugian akibat ulah dari pembuat website palsu tersebut.


Virus
Definisi Virus:
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Masalah yg ditimbulkan virus:
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Pencegahan/penanggulangan Virus:
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.


Worm
Definisi Worm:
Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program. 

Penanggulangan Worm:
Dengan menutup celah keamanan yang terbuka, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.


Backdoor
Definisi Backdoor:
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Masalah yg ditimbulkan Backdoor:
Pihak yg menggunakan backdoor bisa mengontrol gadget/komputer dan melakukan penyadapan terhadap komputer/gadget kita, data kita juga bisa diambil oleh pihak pengguna backdoor ini.

Pencegahan Backdoor:
Lebih bijak dalam mengunduh aplikasi / file baik dari website ataupun dari teman kita, karena apabila backdoor sudah tertanam didalam komputer/gadget kita maka pihak pengguna backdoor bisa sepenuhnya menguasai komputer/gadget kita.


Vulnerability

Definisi Vulnerability:
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.

Botnet
Definisi Botnet:
Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware). atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.
Jika komputer yang diinfeksi adalah komputer seorang webmaster, maka malware bisa juga menyusup ke server website ketika webmaster sedang mengupload file-file website. Website yang tanpa disadari telah disusupi malware, dapat dipakai untuk berbagai tujuan yang jahat. Di antaranya: sebagai media penyebaran malware ke komputer-komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda diblacklist oleh berbagai layanan.



Ransomware

Definisi Ransomware:
Ransomeware merupakan sejenis malware yang bisa menyerang komputer maupun telepon seluler (ponsel). Penyerang akan melakukan enkripsi pada data komputer atau ponsel pengguna. Malware ini mampu mencuri data pengguna, menghapus informasi, merusak sistem, dsb. Serangan paling banyak ditemui melalui fasilitas internet, seperti e-mail dan situs. Ransomeware terkenal juga dengan sebutan cryptovirus, hal ini dikarenakan kemampuan enkripsinya.
Pengguna dipaksa untuk membayar sejumlah uang untuk mendapatkan kunci dekripsinya. Pengguna biasanya dijanjikan akan memperoleh kembali data-data yang dicuri, sistem yang kembali berjalan normal, dan kembalinya informasi yang hilang. Namun demikian, belum dapat dipastikan apakah penyerang benar-benar menghilangkan ransomeware atau hanya membuat virus tersebut tidur.

Masalah yang ditimbulkan Ransomware:
Ransomware terkenal dengan kemampuannya melakukan enkripsi data. Data asli akan dihapus, yang tersisa hanya data yang telah dienkripsi. Data-data yang telah dienkripsi dapat dikirimkan ke berbagai e-mail dengan tujuan merusak Selain itu ransomware juga mampu menghapus dokumen, gambar, dan video. Dapat juga membuat sistem tidak bekerja semestinya. Bisa merusak seluruhnya ataupun merusak sebagian komponen penting dari sistem maupun perangkat lunak yang ada. Sistem dapat berhenti total dan menjadi tidak bisa lagi digunakan. Selain itu ransomware juga mampu mencuri data pribadi pengguna, seperti identitas dan kata kunci. Bahkan kinerja antivirus pun dapat dihentikan. Untuk mempersulit penghapusan virus ini, data-data yang terinfeksi disembunyikan. Tujuan utama dari penyerang adalah uang, bisa dilihat jelas dari teror terhadap pengguna untuk memberikan sejumlah uang untuk menghilangkan virus ini.
Beberapa tipe ransomware sangat berbahaya, karena bisa membuat seluruh sistem berhenti total. Memberikan uang kepada penyerang juga bukan solusi yang tepat. Bisa jadi uang sudah dikirimkan tetapi penyerang enggan memberikan kata kunci untuk membuka ransomeware. Permintaan uang ini dapat melalui internet maupun tidak. Semisal infeksi terjadi pada saat pengaksesan internet, maka pesan pembayaran akan terus-menerus dimunculkan saat mengakses internet. Sedangkan bila yang diinfeksi adalah data di komputer atau ponsel, maka ketika membuka data tersebut akan muncul pesan untuk membayar kata kunci ransomware.

Penanggulangan Ransomware:
  • Pastikan perangkat mobile Anda disertai program antivirus. Memang antivirus yang baik harganya mahal, tapi cukup ampuh untuk mengamankan data-data Anda.
  • Biasakan lakukan back-up semua data Anda. Jaga-jaga jika penjahat kriminal mencuri data Anda dan menghapusnya secara remot.
  • Jangan unduh data dari sumber yang tidak jelas dan tidak terpercaya. Sebab bisa jadi itu jebakan para penyebar malware.
  • Hindari mengklik sembarang web, walau itu sangat menggoda.
  • Sebisa mungkin jangan lakukan jailbreak pada iPhone, iPad atau iPod Touch Anda, sebab tidak dilengkapi dengan fitur keamanan dari Apple.
  • Jika menyadari Anda sudah jadi korban ransomware, jangan panik. Coba pakai scan antivirus untuk menghapus virus tersebut untuk meminimalisir efek dengan mengkarantinanya.
  • Jangan menghubungkan perangkat mobile yang sudah terkena virus ke PC atau laptop Anda. Sebab hanya akan menyebarkan virus ke sana.
  • Serahkan pada ahli keamanan komputer untuk menanganinya. Setiap perangkat punya konsultan untuk itu. Ini adalah langkah terbaik daripada Anda harus berusaha menyelesaikannya sendiri, namun justru akan memperburuk keadaan.
Source : 
http://www.kaskus.co.id/thread/549d44e0bfcb17cf2a8b4576/apa-saja-istilah-seputar-keamanan-komputer/
http://sonsums.blogspot.com/2015/04/istilah-seputar-keamanan-komputer.html

Membuat Dan Mendesaign Game Sendiri



Kita suka bermain game. Namun, kita tidak bisa membuat game sendiri. Tapi jangan kawatir, ini ada 20 aplikasi untuk Membuat Game Gratis Sendiri.
Berikut berbagai aplikasi membuat game yang bisa digunakan siapapun yang ingin membuat game sendiri.
Membuat Game Berbasis Flash

1. AlbinoBlackSheep
http://www.albinoblacksheep.com
Disini banyak sekali game dan video termasuk tutorial tentang bagaimana membuat game berbasis flash.

2. FlashKit
http://www.flashkit.com
Disini anda bisa menemukan banyak tutorial bekerja dengan flash termasuk panduan langkah demi langkah untuk beberapa tipe game.

3. Kirupa
http://kirupa.com
Banyak sekali tutorial ekstensif untuk membuat game flash termasuk panduan untuk game-game spesifik seperti game shooter.

4. Lassie Adventure Studio
http://lassie.gmacwill.com/lower.php?section=news&page=index
Dengan aplikasi ini, anda dapat membuat gambar 2D untuk game petualangan dengan mudah dan membuat gamenya.

5. Sploder
http://www.sploder.com
Disini anda bisa membuat game flash dari berbagai macam jenis obyek dan kemudian meletakkannya pada MySpace, Blogger dan situs-situs lainnya.
Membuat Game Standard dan Panduannya

6. Anim8or
http://www.anim8or.com
Aplikasi modeling animasi 3D untuk game yang mudah digunakan.

7. Byond
http://www.byond.com
Disini anda bisa membuat game anda sendiri dengan bantuan peralatan alikasi yang sudah disediakan dan kemudian anda sharing dengan orang lain untuk mengetahui pendapat mereka.
8. Game Discovery
http://www.gamediscovery.com
Disini semua yang anda inginkan untuk membuat game ada, character making, gameplay making dan juga anda bisa menemukan ide-ide membuat game disini.

9. Martin Piecyk’s Website
http://www.pages.drexel.edu/%7Emfp27/gamemaking/
Panduan belajar bagaimana untuk membuat game dengan disertai link ke berbagai sumber.

10. VGMusic
http://vgmusic.com
Jika anda ingin menambahkan efek sound atau soundtrack game yang anda buat, anda bisa temukan disini, banyak sekali file-file midi yang bisa anda gunakan untuk keperluan game yang anda buat.

11. Visionaire2d
http://www.visionaire2d.net
Aplikasi ini dapat membantu anda membuat game petualangan 2D tanpa perlu pengetahuan programming.

12. YoYoGames
http://www.yoyogames.com
Disini anda akan temukan banyak perlengkapan untuk membuat game seperti beta testing, download, work in progress, community dan banyak lagi lainnya.
Membuat Game RPG

13. Charas-Project
http://charas-project.net
Generator karakter yang mudah digunakan untuk karakter RPG yang anda ingin buat.

14. CrankEye
http://www.crankeye.com
Ada banyak sekali panduan untuk membuat RPG seperti editor karakter, soundfile dan lain sebagainya.

15. DualSolace
http://dualsolace.com
Disini anda dapat menemukan software membuat game MMORPG 2D RealFeel.

16. FreeMMORPGMaker
http://www.freemmorpgmaker.com
Software gratis untuk membuat MMORPG termasuk membuat bagian-bagian game seperti karakter, efek dan suara.

7. PhanxGames
http://www.phanxgames.com/index.asp
Anda bisa membuat RPG dan juga disertai membuat grafis, sound file midi, wav, kemudian jika anda selesai membuatnya, anda bisa menguploadnya di situs tersebut hingga ukuran 50 MB.

18. PlayerWorlds
http://www.playerworlds.com
Aplikasi populer yang banyak digunakan untuk membuat game seri RPG.

19. RPG Maker
http://www.rpg-maker-downloads.tnrstudios.com/
Program RPG Maker di situs ini ada beberapa seri yang bisa anda pilih sesuai keinginan anda.

20. RPGCrisis
http://rpgcrisis.net
Disini anda dapat menemui berbagai download dan aplikasi untuk membuat RPG pada berbagai sistem apakah PC atau yang lainnya.


21. RPG Revolution
http://www.rpgrevolution.com


Source : http://www.febrisuprayitno.com/2009/09/cara-membuat-game-sendiri.html
http://fauzi-sistem.blogspot.com/2015/05/membuat-dan-mendesaign-game-sendiri.html

10 Fakta Sejarah Letusan Spektakuler Tambora

 

Tahun ini genap 200 tahun erupsi mahadahsyat Gunung Tambora, yang mendera Nusantara dan penjuru dunia.

10 Fakta Sejarah Letusan Spektakuler Tambora 
Sebagian repihan rumah dan tali tambang di Desa Oibura, pinggang Tambora, yang ditemukan Balai Arkeologi Denpasar. Mereka juga menemukan berbagai wadah porselen asal Cina, botol Eropa, dan rangka manusia yang tertimbun lapisan limpahan awan panas dan batuan. Kehidupan di kawasan ini pernah binasa karena erupsi Tambora pada 1815. (Balai Arkeologi Denpasar)
Pada April 2015, dunia mengenang letusan mahadahsyat Tambora yang terjadi tepat 200 tahun silam. Gunung yang berlokasi di Sumbawa itu, mulai mengeluarkan suara gelegar batuk-batuknya pada 5 April 1815. Hujan abu mendera kawasan sekitar terus berlanjut. Gelegar mahadahsyat pun membahana yang mengungkapkan amarahnya pada lima hari kemudian.
Smithsonian Museum of Natural History menempatkan Tambora sebagai gunung berapi dengan Indeks Letusan Gunung Berapi (VEI) tertinggi, yakni 7. Berikutnya, indeks 6 disandang oleh Huaynaputina (Peru-1600), Krakatau (Indonesia-1883), Santa Maria (Guatemala-1902), dan Pinatubo (Filipina-1991). Kemudian Vesuvius (Italia-79) dan Mount St. Helens (Amerika Serikat-1980) berada pada indeks 5.
Berikut ini sepuluh fakta sejarah terkait dengan erupsi Tambora:

1. Erupsi Terdahsyat dalam Ingatan Manusia
Letusan Tambora telah dikenang sebagai erupsi terdahsyat dalam sejarah ingatan manusia. Tambora setidaknya telah memuntahkan abu dan batuan piroklastik sebanyak seratus kilometer kubik! Lebih dahsyat ketimbang Krakatoa yang melampiaskan isi perutnya hampir 20 kilometer kubik, atau Huaynaputina yang memuntahkan 30 kilometer kubik. Bahkan Vesuvius dan Pinatubo sekadar memuntahkan jeroannya kurang dari sepuluh kilometer kubik.

 2. Tumbal Terbanyak
Dari 12.000 warga yang mendiami pinggang Tambora, nyaris seluruhnya binasa dalam sehari pada letusan pertamanya, terempas abu vulkanik dan aliran piroklastik. Dari jumlah tersebut, hanya 26 yang selamat. Korban untuk Pulau Sumbawa dan Lombok sekitar 92.000 orang. Mereka tewas karena berbagai penyakit dan kekurangan pangan.
Sementara, letusan Krakatau “hanya” membinasakan sekitar 36.600 orang. Vesuvius yang mengubur Kota Pompeii dan Kota Herculaneum pun “hanya” membinasakan kurang dari 20.000 orang.

3. Badan Hilang Sepertiga
Sebelum erupsi 1815, Gunung Tambora berbentuk kerucut vulkanik tinggi atau stratovulcano. Betapa spektakuler erupsi Tambora karena telah memangkas tinggi gunung tersebut menjadi 2.851 meter, yang awalnya sekitar 4.000 meter. 

4. Semua Keliru Menerka
Gelegar Tambora telah menimbulkan gelombang kegaduhan dan keheranan. Raffles mengira suara gemuruh yang didengarnya di Bogor merupakan suara tembakan meriam dari jarak jauh.  Soal gemuruh dan bencana abu, warga Gresik memiliki interpretasi yang unik. Mereka yakin bahwa suara gemuruh dan kelabunya langit lantaran Nyi Loro Kidul, yang berkuasa di pantai selatan Jawa, tengah menyelenggarakan pesta pernikahan salah satu anaknya. Dalam kesempatan itu, menurut mereka, meriam-meriam gaib ditembakkan. Warga Gresik memaknai abu yang menjatuhi kotanya sebagai ampas dari amunisi supranatural tersebut. Gemuruh yang sama juga menggemparkan warga Bengkulu, sekitar 2.600 kilometer dari pusat ledakan! Salah seorang tetua adat mengatakan bahwa suara itu merupakan sebuah “pertunjukan antara skuadron jin dan para arwah leluhur warga yang sedang menuju ke nirwana.”

5. Terekam Catatan Warga Setempat
“Hijrat Nabi salla’llahi ‘alaihi wa sallama seribu dua ratus tiga puluh genap tahun, tahun Za pada hari Selasa waktu subuh sehari bulan Jumadilawal… Maka gelap berbalik lagi lebih dari pada malam itu, kemudian maka berbunyilah seperti bunyi meriam orang perang, kemudian maka turunlah kersik batu dan abu seperti dituang, lamanya tiga hari dua malam...” demikian naskah Bo’ Sangaji Kai, yang merupakan catatan Kerajaan Bima. Sementara naskah semasa asal Makassar memerikan, “...Tambora pun menyala. Sampai berapa-berapa hari menyala api digunung, di negeri, di lautan, di bumi. Maka kelam kabut daripada hujan abu itu... berapa-berapa ribu orang mati terbakar itu.”

Gunung Tambora dengan tinggi 2. ... 
Gunung Tambora dengan tinggi 2.851 meter di atas permukaan laut, tampak dari Desa Oibura, Kabupaten Bima. Sepertiga bagian gunung ini musnah pada erupsi 1815. (Sony Wibisono/Pusat Arkeologi Nasional)


Sebaran abu vulkanik Gunung ... 
Sebaran abu vulkanik Gunung Tambora yang bererupsi pada April 1815. (Sony Wibisono/Pusat Arkeologi Nasional)

 
6. Memerahkan Salju Eropa
“Salju terlebat yang pernah dikenal di negara itu, turun di Terrano, Italia, pada 31 Desember,” demikian berita Niles’ Weekley Register yang terbit pada Sabtu, 18 Mei 1816. “Salju itu berwarna merah dan kuning! Fenomena itu menimbulkan kehebohan karena ketakutan dan kekhawatiran di masyarakat.” Pada saat itu semua orang belum menyadari penyebab memerahnya salju Eropa.

7. Kemunculan Novel “Frankenstein”
Bencana musim dingin dengan kilat yang menyambar-nyambar itu telah menginspirasi Mary Wollstonecraft Shelley. Kala itu dia tengah melancong ke Jenewa dalam liburan musim panas, Mei 1816. Dalam pelancongannya, Mary menggubah sebuah novel fiksi ilmiah dan berbumbu horor berjudul Frankenstein; or, The Modern Prometheus. Karya itu terbit dalam tiga jilid di London pada 1818. Kesohoran kisah itu telah menginspirasi film-film horor pada abad berikutnya dan melegenda hingga kini—berkah bencana. Seperti orang-orang Eropa semasanya, tak satu pun yang tahu mengapa musim panas telah menghilang pada tahun itu.

8. Peneliti Pertama Tambora
Heinrich Zollinger, yang merupakan ahli botani asal Swiss, merupakan peneliti pertama yang berjejak di Tambora pascaletusan dahsyat. Zollinger menyambanginya pada 1847 atau 32 tahun setelah letusan mahadahsyat yang berdampak pada perubahan iklim dunia. Dia mendaki dan memanjat reruntuhan tebing ketika Tambora masih hangat berselimut kepulan asap yang menyeruak ke angkasa.

9. Saksi Perupa di Eropa
Lukisan para pelukis Eropa yang dibuat dalam periode singkat setelah masa erupsi Tambora menunjukkan warna matahari terbenam yang lebih kuning, lebih merah atau lebih oranye. Warna tersebut disebabkan kandungan debu yang tebal dalam atmosfer. Penelitian ini juga mengungkapkan bahwa peristiwa yang sama juga direkam oleh para pelukis Eropa tatkala Krakatau bererupsi pada 1883.

10. Kaitan Gunung Api dan Cuaca
Pelajaran erupsi mahadahsyat yang dilampiaskan Tambora telah menyadarkan manusia bahwa terdapat pertalian antara aktivitas vulkanik dan perubahan cuaca. Pada 1816, kawasan Eropa terancam kekurangan pangan karena ternak dan tanaman binasa. Pada masa yang sama, suhu tak menentu di kawasan Amerika belahan utara yang dilanda suhu panas dan dingin. Sementara, Amerika bagian timur laut justru dilanda suhu dingin yang mencekam. Burung-burung liar bermigrasi dan menghuni rumah-rumah. Petani menderita kegagalan panen tanaman pangan dan sayuran, pasokan makanan. Para tukang batu menghentikan pekerjaan mereka lantaran adonan semen membeku. Dunia mengenang fenomena cuaca aneh pada 1816 dengan sebutan: "Year Without A Summer"—Tahun Tanpa Musim Panas.


Lapisan vulkanik nan tebal di ... 
Lapisan vulkanik nan tebal di pantai barat kaki Tambora ini menunjukkan jejak kedahsyatan erupsi 200 tahun silam. (Sony Wibisono/Pusat Arkeologi Nasional)

Dampak Tambora telah mengingatkan kita tentang dera bencana gempa bumi dan tsunami di negeri untaian gunung berapi ini. Bagi Indonesia, bencana bukanlah sekadar masa lalu, tetapi juga kehidupan kini dan kelak. Kini, Tambora telah terlelap dalam istirahat yang panjang setelah letusan terakhirnya pada 1967. Berdasar sejarah erupsi Tambora, periode erupsi gunung tersebut berkisar antara 3 hingga 89 tahun.
“Gunung Tambora saat ini perlu diwaspadai,” ungkap Agus Budiono selaku kepala Sub Bidang Evaluasi Bencana Gunungapi, yang berkantor di Pusat Vulkanologi dan Mitigasi Bencana Geologi. “[Perlu] upaya mitigasi berupa monitoring aktivitasnya [dengan] lebih saksama agar aktivitas erupsi dapat diprediksi sedini mungkin, sehingga korban jiwa dapat diminimalkan.”
(Mahandis Yoanata Thamrin)


Sumber;
http://nationalgeographic.co.id/berita/2015/01/10-fakta-sejarah-letusan-spektakuler-tambora/1
http://nationalgeographic.co.id/berita/2015/01/10-fakta-sejarah-letusan-spektakuler-tambora/2