Rabu, 05 September 2012

"Dinus Inside 2012"

 Allhamdulilah akhirnya acara 3 hari yang melelahkan berakhir juga dalam Dinus Inside 2012 ini,dan saya terkejut sekali dengan tugas-tugas yang di berikan pendamping kami,karena baru kali ini saya merasakan bagaimana harus menjadi mahasiswa,ternyata lebih berat daripada masa SMA.

Dari hari pertama senin jadwalnya mulai dari jam 05.00 sampai jam 16.00 dan saat itu pula disuruh mencatat perlengkapan yang akan dibawa besok yang super-super banyak. Setelah saya sampai kontrakan langsung saya mencari bahan-bahanya,sumpah ribet banget carinya,karena waktunya mepet banget dan tidak ada waktu istirahat sama sekali,akhirnya hari rabu jam 03.00 pagi saya baru selesai mengerjakan perlengkapan itu semua.hhuuucchhh,,,!!!


Dibalik itu semua aku sangat setuju sekali,karena untuk membentuk mental dan karakter mahasiswa baru seperti saya ini.Dan aku merasa kurang setuju dalam pemberian tugas tersebut,karena tidak ada waktu buat istirahat sama sekali,karena aku baru tinggal di semarang beberapa hari jadi ya belum tau tempat-tempat membeli barang-barang tugas tersebut,maklum lah bukan asli semarang!

Universitas Dian Nuswantoro Udinus Semarang

udinus semarangUniversitas Dian Nuswantoro
UDINUS Semarang
Alamat: Jl. Nakula I No. 5-11 Semarang
Nomor Telepon 024 3517261
No Fax 0243520165
Website: www.dinus.ac.id
E-mail: sekretariat[at]dinus.ac.id
Universitas Dian Nuswantoro (UDINUS) Semarang ini merupakan perintis pendidikan komputer di Jawa Tengah, dan pemenang muhibah seni tahun 2009 Dikjen Dikti, Film Animasi Sendra Tari Warak Ngendhog. berada dalam naungan Yayasan Dian Nuswantoro Semarang. Universitas ini berdiri pada tahun 2001 berdasar pada SK Mendiknas RI No. 169/D/O/2001 tanggal 30 Agustus 2001.
UDINUS Semarang merupakan gabungan dari Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK, SK MENDIKBUD No. 10/D/O/1994, tanggal 3 Maret 1994), Sekolah Tinggi Bahasa Asing (STBA, SK Mendiknas No. No. 27/D/O/2000, tanggal 15 Maret 2000) Sekolah Tinggi Ilmu Ekonomi (STIE, SK Mendikbud No. 26/D/O/99, 22 Februari 1999), dan Sekolah Tinggi Kesehatan (STKES, SK Mendiknas No.103/D/O/2000, tanggal 7 Juli 2000) Dian Nuswantoro yang digabung dalam satu wadah universitas.
Fakultas fakultas yang ada di UDINUS Semarang ini adalah:
- Fakultas Ekonomi (d.h. STIE Dian Nuswantoro)
- Fakultas Bahasa dan Sastra (d.h. STBA Dian Nuswantoro)
- Fakultas Ilmu Komputer (d.h. STMIK Dian Nuswantoro)
- Fakultas Kesehatan Masyarakat (d.h. STKES Lintang Nuswantoro)
- Fakultas Teknik

Senin, 16 Juli 2012

Maraknya Kejahatan Didunia Maya

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputersebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Dibawah ini akan dijelaskan jenis – jenis dan contoh beserta undang – undang yang membahas cybercrime :
1.  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Contoh Kasus :
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar)
2.  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
Undang-Undang :
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1 miliar).
3.  Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh Kasus :
Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).
Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).
Undang-Undang :
Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini, namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
4.  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).
5.  Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Contoh Kasus :
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Undang-undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
6.  Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,
email yang berisi ajakan untuk membeli produk tertentu,
mail yang berisi kontes / undian berhadiah, misalnya dengan subject
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk
paket Adobe Suite yang dilengkapi dengan attachment pdf.
Undang-undang :
Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.
7.  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Contoh Kasus :
Kartu Kredit Polisi Mabes Kena Sikat
detikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.
Undang-Undang :
(Pidana 10 tahun dan denda Rp 2 miliar)
- Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
- Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
- Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.
8.  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Contoh Kasus :
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
9.  Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Contoh Kasus :
Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.
Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).
10.  Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Contoh Kasus :
Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).
Undang-Undang :
Pasal 72 ayat 3
Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah.
11.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa Contoh Kasus:
·                     Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·                     Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·                     Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·                     Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Undang-Undang :
(Pidana delapan tahun penjara dan denda Rp 2 miliar)
- Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.
- Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
- Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.
- Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
- Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
- Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.
- Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.
- Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Jenis-jenis serangan dalam dunia internet


                                   
1. Virus
Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.

2. Trojan
Suatu program yang menyusup dan menghancurkan yang diinginkannya. Tidak seperti virus komputer yang menyerang secara langsung, Trojan bergerak diam – diam tanpa diketahui, tetapi potensi merusaknya jauh lebih besar dibandingkan dengan virus.

3. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu. Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan menghapus file.

4. Malware
Merujuk pada program yang dapat dieksekusi dan merusak sistem komputer. Bisa dikatakan sebagai kesalahan dalam membuat suatu program (bug), dan akhirnya dapat merusak dan mengganggu sistem komputer. Malware saat ini banyak sekali tersebar baik secara online maupun offline.

5. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer/PC kita tanpa kita sadari. Oleh karena itu jangan heran jika data yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. Jalur internet adalah media utama dalam penyebaran spyware.

6. Adware
Suatu program mencurigakan yang meng-install dirinya secara diam – diam di komputer. Adware selalu menampilkan iklan pada saat berselancar di internet. Namu, tidak jarang adware yang tidak hanya menampilkan iklan pada saat memakai internet, tetapi juga bisa mengambil user-id, password, dan alamat e-mail.

7. Exploit
Suatu program atau kumpulan data yang masuk ke komputer melalui kelemahan keamanan komputer atau bug suatu aplikasi atau sistem komputer. Exploit bisa melalui jaringan atau komputer local yang tidak terkoneksi dalam jaringan, serta berfungsi meningkatkan hak akses atas suatu jaringan atau komputer local untuk mengendalikan dan mengambil data di dalamnya.

8. Rootkit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses adminstrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS.

9. Backdoor
Suatu mekanisme atau metode yang bisa digunakan untuk mengakses sistem, aplikasi, atau jaringan. Bisa digunakan untuk mengintai komputer lain secara sembunyi – sembunyi.

10. Spam
Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu lalu lintas email/data.

11. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak perlu keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi di komputer. Kasus phising yang pernah populer adalah kasus penyamaran domain “klikbca” beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tentang kata “klikbca” (clickbca, klik-bca, dll), pembuat phising dapat dengan mudah menjebak korbannya ke dalam situs palsu.

12. Dennial of Service (DoS)
Dos atau lebih dikenal dengan istilah “Ping of Death” merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer/PC, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin ke terminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikan alat untuk menyerang terminal lain, karena sudah ditanami proram tersembunyi seperti worm.

13. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Kamis, 12 Juli 2012

KECERDASAN BUATAN(ARTIFICIAL INTELLIGENCE /AI ) UNTUK MEMBUAT GAME ONLINE SENDIRI

Sebelum saya memberikan penjelasan cara membuat game online,saya akan menjelaskan terlebih dahulu tentang kecerdasan buatan  atau di kenal dengan  Artificial intelligence (AI) ,berikut penjelasan nya :
Kecerdasan Buatan (bahasa Inggris: Artificial Intelligence atau AI) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu entitas buatan. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapa macam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar, permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika.
Banyak hal yang kelihatannya sulit untuk kecerdasan manusia, tetapi untuk Informatika relatif tidak bermasalah. Seperti contoh: mentransformasikan persamaan, menyelesaikan persamaan integral, membuat permainan catur atau Backgammon. Di sisi lain, hal yang bagi manusia kelihatannya menuntut sedikit kecerdasan, sampai sekarang masih sulit untuk direalisasikan dalam Informatika. Seperti contoh: Pengenalan Obyek/Muka, bermain sepak bola.
Walaupun AI memiliki konotasi fiksi ilmiah yang kuat, AI membentuk cabang yang sangat penting pada ilmu komputer, berhubungan dengan perilaku, pembelajaran dan adaptasi yang cerdas dalam sebuah mesin. Penelitian dalam AI menyangkut pembuatan mesin untuk mengotomatisasikan tugas-tugas yang membutuhkan perilaku cerdas. Termasuk contohnya adalah pengendalian, perencanaan dan penjadwalan, kemampuan untuk menjawab diagnosa dan pertanyaan pelanggan, serta pengenalan tulisan tangan, suara dan wajah. Hal-hal seperti itu telah menjadi disiplin ilmu tersendiri, yang memusatkan perhatian pada penyediaan solusi masalah kehidupan yang nyata. Sistem AI sekarang ini sering digunakan dalam bidang ekonomi, obat-obatan, teknik dan militer, seperti yang telah dibangun dalam beberapa aplikasi perangkat lunak komputer rumah dan video game.
'Kecerdasan buatan' ini bukan hanya ingin mengerti apa itu sistem kecerdasan, tapi juga mengkonstruksinya.
Tidak ada definisi yang memuaskan untuk 'kecerdasan':
  1. kecerdasan: kemampuan untuk memperoleh pengetahuan dan menggunakannya
  2. atau kecerdasan yaitu apa yang diukur oleh sebuah 'Test Kecerdasan' 

Hal yang baik untuk menyediakan pembaca blog Anda adalah dengan memberikan beberapa hal menyenangkan singgah mereka bisa menghibur diri, efeknya akan mendorong orang untuk berbagi konten Anda dan meningkatkan traffic situs Anda .

Minggu lalu saya menemukan perangkat gratis yang memungkinkan untuk membuat game online di halaman blog Anda.

ProProfs adalah tool berbasis web yang memungkinkan anda memilih di antara beberapa permainan otak dalam berbagai kategori (teka-teki silang, teka-teki, logika permainan, sudoku, dll) dan juga permainan kata-kata yang dapat menyesuaikan topik dengan situs Anda .

Proses ini sangat cepat (untuk mulai menciptakan game yang Anda perlukan hanyalah mendaftarkan blog anda di situs Proprofs),


misalkan anda akan membuat game Sliding Puzzle, Di sana Anda akan ditawarkan untuk memilih sebuah gambar baik dengan mencari menggunakan Google Image Search, atau memberikan URL yang langsung atau bahkan meng-upload dari komputer Anda.

Misalkan situs Anda adalah tentang bunga matahari, sehingga Anda menampilkan gambar yang sesuai dengan topik terkait:

Memilih gambar
Rincian yang lebih kecil terdapat pada gambar, Setelah mengklik "Create My Sliding Puzzle" Anda akan ditawarkan untuk membuat:

* Permainan judul;
* Permainan description;
* Tag yang relevan;
* Kesulitan (Easy, Medium, Hard);
* Numbering dari ubin (jika Anda ingin menjadi nomor ubin atau tidak).
Sekarang Anda dapat mencoba memecahkan teka-teki Anda sendiri..

Contoh Perkembangan Teknologi yang Melunturkan Etika Tradisional



Perkembangan IT dewasa ini memang sangat hebat, dan menurut saya arusnya sudah semakin kencang menuju ke segala bidang kehidupan kita. Tak dipungkiri dengan semakin canggihnya teknologi dewasa ini, membuat pekerjaan kita (manusia) memang sangat terbantu, bahkan mungkin peran teknologi tersebut sudah tidak lagi menjadi alat untuk membantu pekerjaan kita, namun sudah menjadi alat inti (utama) dalam menyelesaikan pekerjaan – pekerjaan kita. Tentunya dengan perkembangan Teknologi yang hebat ini, ada dampak dari sisi positif dan negatifnya. Salah satu Implikasi yang muncul sebagai akibat dari penerapan teknologi Informasi adalah semakin lunturnya etika Tradisional. Nilai – nilai etika Tradisional yang dahulu dijunjung tinggi, dianggap dan diyakini sebagai suatu keluhuran, kini diabaikan karena dianggap tidak efisien.
Berikut ini contoh bagaimana teknologi tersebut mempengaruhi proses Bisnis dan Sosial, dan melunturkan etika Tradisional :
1. Dalam Bidang Bisnis
TOKO ONLINE
Teknologi :
Internet.
Model Kerja :
Toko online adalah Bisnis jual beli melalui media Internet. Dalam bisnis ini, Penjual membuat Web yang berisi tentang informasi Barang yang diperdagangkannya. Melalui media Internet, calon Pembeli yang posisinya berada dimana saja cukup membuka Web tersebut untuk menemukan barang yang ingin dibelinya. kemudian Pembeli tinggal meng-klik “Beli” pada barang yang ingin dibelinya dan transaksipun telah terjadi. Selanjutnya Pembeli tinggal men-transfer uang ke Penjual via Internet Banking dan Barang, melalui jasa pengiriman barang, akan sampai ke Pembeli dalam hitungan hari.
Etika Tradisional yang hilang:
Pada sistem transaksi jual – beli seperti diatas, transaksi berlangsung meski penjual dan pembeli berada di tempat yang berbeda tanpa ada pertemuan fisik. Hal tersebut membuat beberapa etika transaksi dalam transaksi tradisional menjadil hilang. beberapa etika.Tradisional yang hilang itu adalah
- Tatap muka / pertemuan fisik
- Tawar – menawar
- Silaturahmi
- Rasa Kekeluargaan
Tatap muka / pertemuan fisik yang terjadi pada transaksi Tradisional tidak hanya terjadi antara pembeli dan penjual yang terlibat transaksi saja, melainkan juga dengan pembeli – pembeli dan penjual – penjual lain (bila transaksinya di Pasar Tradisional). Pertemuan fisik tersebut, ditambah dengan proses tawar menawar yang sering diiringi dengan candaan memberikan dampak emosional yang positif antara Penjual dan Pembeli sehingga rasa kekeluargaan terbentuk diantara mereka. Untuk selanjutnya, transaksi tidak sekedar transaksi, melainkan juga ajang silaturahmi antara penjual dan Pembeli.
2. Laundry (Mesin Cuci)
Teknologi :
Mesin Cuci
Model Kerja :
Fenoma terbaru pada masa sekarang salah satunya adalah begitu banyaknya bermunculan jasa pencucian baju (laundry). Daerah perkotaan misalnya seperti kota Yogyakarta adalah daerah yang memiliki prorspek yang baik untuk mengembangkan usaha tersebut. Tanpa orang sadari ternyata hal tersebut berdampak pada kebiasaan seseorang untuk bermalas-malasan. Karena orang yang malas pada umumnya beranggapan buat apa mengeluarkan tenaga yang sia2, lebih baik manfaaatkan fasilitas yang ada. Hal secara tidak berdampak pada mulai berkurangnya etika atau kebiasaan kita yang tadinya mau mencuci sendiri menjadi malas mencuci sendiri. Dengan adanya teknologi baru dalam hal ini yaitu mesin cuci, menimbulkan dapak positif maupun negative.
Dampak positif
* Membantu seseorang yang mempunyai kesibukan yang tinggi
* Membuat lapangan pekerjaan baru
* Membantu ibu rumah tangga yang punya bekerjaan banyak
Dampak negative
* Membuat orang menjadi bermalas-malasan
* Membiasakan orang hidup boros.
Etika yang hilang
* Berkurangnya etika atau kebiasaan orang pada umunya (yang tadinya giat mencuci sendiri menjadi bermalas-malasan)
3. Sistem Kuliah Online
Teknologi :
Internet
Model kerja :
Semakin berkembagnya perkembangan IT, menyusup juga ke Sistem pembelajaran dalam hal ini Sistem Kuliah Online. Mungkin dirasa lucu, karena dalam Sistem Kuliah Online ini, tidak diperlukan tatap muka, jam kuliah yg terjadwal, ruang kelas untuk perkuliahan, tidak memerlukan buku-buku karena bisa download banyak ebook di internet.
Contoh Perkuliahan online sbb :
Dosen/guru memberikan materi kuliah yg diupload di web atau blog, dengan begitu siswa bisa mendownload dan mempelajari materi yang diberikan dosen/guru tanpa ada proses tatap muka, dan bisa sewaktu2 melihat juga bisa mendownload materi / tugas di web atau blog tersebut. Dan untuk tugas-tugas yang diberikan dosen/guru, tentu siswa bisa mencari referensi langsung di internet, dan bisa langsung dicopas (copy-paste). Hal ini mungkin sangat efisien, tapi tentu tetap ada sisi positif dan negatifnya, serta beberapa etika tradisional / kebiasaan yang luntur akibat proses pemanfaatan Teknologi tersebut.
Etika tradisional yang hilang :
v Tidak ada perkuliahan langsung tatap muka,
v Tidak ada ruang kelas untu proses perkuliahan
v Tidak ada jam kuliah yang terjadwal
v Kurangnya silaturahmi dari dosen/guru ke siswa, dan juga siswa-siswa
v Kurangnya rasa kebersamaan.
4.Dalam Bidang Sosial
FaceBook
Teknologi:
Internet
Model Kerja:
Facebook adalah media jejaring sosial yang diciptakan untuk menjaga komunikasi dengan Keluarga, teman dan kolega yang berada jauh. kemudian Facebook digunakan juga untuk mencari teman atau kenalan. User Facebook A ketika ingin berkomunikasi dengan User yang lain, ia tinggal mengisi Box Message, Wall, ataupun Chat. User B (penerima pesan) dapat menerima pesan dan kemudian membalasnya melalui media yang sama. Ketika ada User A ingin berkenalan dengan User B, ia tinggal mencari nama / email user B, meng-klik namanya, lalu klik “Add as friend”. User B akan menerima permintaan pertemanan dari User A. ketika User B meng-klik “Confirm”, maka pertemanan pun terjadi.
Etika Tradisional yang hilang:
Pada proses komunikasi antar individu diatas jelas tidak terjadi pertemuan fisik antara A dan B. hal ini tentu menghilangkan spirit / jiwa / roh sebenarnya dari ajang komunikasi atau sosialisasi tersebut, yaitu :
- Ikatan Emosional
- Silaturahmi
- Rasa kekeluargaan.
Teknologi memang diciptakan untuk memudahkan manusia dalam menyelesaikan pekerjaannya, akan tetapi akan sangat tidak bijak jika dalam pengembangan dan penerapan teknologi tersebut pada akhirnya mengikis nilai – nilai kita sebagai Manusia. Semua dikembalikan pada diri kita masing – masing.