BLOGGER TEMPLATES - TWITTER BACKGROUNDS »

Jumat, 22 Oktober 2010

Percayakah Anda bahwa virus komputer juga bisa menyerang manusia? Ketika pertama kali mendengar, hal tersebut mungkin mustahil karena keduanya beda sekali secara fisik. Virus komputer hanyalah kode-kode digital buatan manusia, sementara virus penyakit bersifat organik.


Namun, serangan virus komputer ke tubuh manusia mungkin saja terjadi saat perangkat berbasis komputer menyatu dengan tubuh manusia. Misalnya, virus menyerang lengan robotik, jantung buatan, atau organ implan yang sengaja ditanam ke dalam tubuh untuk berbagai keperluan di masa depan.


Untuk mengantisipasi serangan semacam itu, Dr Mark Gasson, seorang pakar cybernetika di University of Reading, Inggris, pun melakukan uji coba. Ia membuat virus komputer dan menginfeksinya ke dalam cip radio frequency of identification (RFID) yang ditanam di bawah permukaan kulit lengannya. Percobaan ini dirancang untuk mendemonstrasikan model penyebaran virus terhadap peralatan implan yang dipakai manusia.


Peralatan berbasis RFID yang ditanam ke tubuh Gasson adalah semacam komputer mini yang memancarkan sinyal. Melalui perangkat itu, Gasson bisa mengakses sistem keamanan untuk masuk ke ruangan-ruangan laboratorium atau mengaktifkan ponselnya. Fungsinya tak beda dengan kartu akses pada umumnya.


Saat Gasson masuk ke laboratorium, komputer yang mengatur akses ke ruangan tersebut akan membaca perangkat implannya. Itulah pintu masuk buat virus yang telah ditanamkan untuk menginfeksi komputer laboratorium. Saat koleganya juga masuk ke laboratorium, virus tersebut pun menular ke perangkat RFID orang tersebut.


Percobaan ini memperlihatkan bagaimana virus komputer dapat menular secara nirkabel antarmanusia saat ada sarana komunikasi di antara keduanya. Suatu ketika, orang yang jahat bisa saja membuat virus untuk menembus sistem keamanan daerah terlarang seperti server database universitas atau perusahaan melalui pola tersebut.


Dalam percobaan ini, pengguna implan RFID mungkin tak akan terganggu kesehatannya saat virus komputer menginfeksi perangkat di tubuhnya itu. Namun, bagaimana kalau virus tersebut menyerang implan di alat vital, misalnya alat bantu pendengaran atau jantung buatan?

cyborgManusia Cyborg   
Setengah manusia, setengah mesin. Itulah cyborg alias cybernetic organism. Istilah ini muncul 1960-an dan terkenal tahun 1970-an lewat serial The Six Million Dollar Man. Di serial itu, setelah jadi setengah mesin, Steve Austin jadi “Better. Stronger. Faster.” Saat ini, sudah ada sejumlah manusia yang bagian tubuhnya diganti mesin—misalnya tangan mesin pengganti tangan yang hilang karena kecelakaan. Tapi, belum ada yang lantas jadi punya kekuatan super seperti Bionic Man, Bionic Woman, atau Robocop. Jika nanti jadi nyata, apa ada jaminan kekuatan super cyborg hanya dipakai untuk kebaikan? Hm, pikir-pikir dulu deh sebelum mencipta cyborg.

Komputer

Bagian-bagian Komputer Personal.
1: Monitor
2: Motherboard
3: Prosesor
4: Slot ATA
5: RAM (Memori Akses Acak)
6: Slot PCI
7: Catu Daya
8: Tempat cakram optik
9: Hard Disk
10: Keyboard
11: Mouse

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam arti seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang mengolah informasi" atau "sistem pengolah informasi." Selama bertahun-tahun sudah ada beberapa arti yang berbeda dalam kata "komputer", dan beberapa kata yang berbeda tersebut sekarang disebut disebut sebagai komputer.
Kata computer secara umum pernah dipergunakan untuk mendefiniskan orang yang melakukan perhitungan aritmatika, dengan atau tanpa mesin pembantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata untuk "orang yang menghitung" kemudian menjelang 1897 juga digunakan sebagai "alat hitung mekanis". Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita Amerika Serikat dan Inggris yang pekerjaannya menghitung jalan artileri perang dengan mesin hitung.
Charles Babbage mendesain salah satu mesin hitung pertama yang disebut mesin analitikal. Selain itu, berbagai alat mesin sederhana seperti slide rule juga sudah dapat dikatakan sebagai komputer.

Jenis

Global Digital Divide1.png
Sekalipun demikian, definisi di atas mencakup banyak alat khusus yang hanya bisa memperhitungkan satu atau beberapa fungsi. Ketika mempertimbangkan komputer modern, sifat mereka yang paling penting yang membedakan mereka dari alat menghitung yang lebih awal ialah bahwa, dengan pemrograman yang benar, semua komputer dapat mengemulasi sifat apa pun (meskipun barangkali dibatasi oleh kapasitas penyimpanan dan kecepatan yang berbeda), dan, memang dipercaya bahwa mesin sekarang bisa meniru alat perkomputeran yang akan kita ciptakan di masa depan (meskipun niscaya lebih lambat). Dalam suatu pengertian, batas kemampuan ini adalah tes yang berguna karena mengenali komputer "maksud umum" dari alat maksud istimewa yang lebih awal. Definisi dari "maksud umum" bisa diformulasikan ke dalam syarat bahwa suatu mesin harus dapat meniru Mesin Turing universal. Mesin yang mendapat definisi ini dikenal sebagai Turing-lengkap, dan yang pertama mereka muncul pada tahun 1940 di tengah kesibukan perkembangan di seluruh dunia. Lihat artikel sejarah perkomputeran untuk lebih banyak detail periode ini.

Komputer benam

Pada sekitar 20 tahun , banyak alat rumah tangga, khususnya termasuk panel dari permainan video tetapi juga mencakup telepon genggam, perekam kaset video, PDA dan banyak sekali dalam rumahtangga, industri, otomotif, dan alat elektronik lain, semua berisi sirkuit elektronik yang seperti komputer yang memenuhi syarat Turing-lengkap di atas (dengan catatan bahwa program dari alat ini seringkali dibuat secara langsung di dalam chip ROM yang akan perlu diganti untuk mengubah program mesin). Komputer maksud khusus lainnya secara umum dikenal sebagai "mikrokontroler" atau "komputer benam" (embedded computer). Oleh karena itu, banyak yang membatasi definisi komputer kepada alat yang maksud pokoknya adalah pengolahan informasi, daripada menjadi bagian dari sistem yang lebih besar seperti telepon, oven mikrowave, atau pesawat terbang, dan bisa diubah untuk berbagai maksud oleh pemakai tanpa modifikasi fisik. Komputer kerangka utama, minikomputer, dan komputer pribadi (PC) adalah macam utama komputer yang mendapat definisi ini.

Komputer pribadi

Komputer pribadi atau personal computer (PC) adalah istilah untuk komputer yang dikenal dan diketahui orang pada umumnya sehingga banyak orang yang tak akrab dengan bentuk komputer lainnya. Hanya orang-orang tertentu saaja yang memakai istilah ini secara eksklusif untuk menunjukkan istilah yang lebih spesifik dan tepat.

Bagaimana komputer bekerja

Saat teknologi yang dipakai pada komputer digital sudah berganti secara dramatis sejak komputer pertama pada tahun 1940-an (lihat Sejarah perangkat keras menghitung untuk lebih banyak detail), komputer kebanyakan masih menggunakan arsitektur Von Neumann, yang diusulkan pada awal 1940-an oleh John von Neumann.
Arsitektur Von Neumann menggambarkan komputer dengan empat bagian utama: Unit Aritmatika dan Logis (ALU), unit kontrol, memori, dan alat masukan dan hasil (secara kolektif dinamakan I/O). Bagian ini dihubungkan oleh berkas kawat, "bus"

Memori

modul memori RAM
Di sistem ini, memori adalah urutan byte yang dinomori (seperti "sel" atau "lubang burung dara"), masing-masing berisi sepotong kecil informasi. Informasi ini mungkin menjadi perintah untuk mengatakan pada komputer apa yang harus dilakukan. Sel mungkin berisi data yang diperlukan komputer untuk melakukan suatu perintah. Setiap slot mungkin berisi salah satu, dan apa yang sekarang menjadi data mungkin saja kemudian menjadi perintah.
Memori menyimpan berbagai bentuk informasi sebagai angka biner. Informasi yang belum berbentuk biner akan dipecahkan (encoded) dengan sejumlah instruksi yang mengubahnya menjadi sebuah angka atau urutan angka-angka. Sebagai contoh: Huruf F disimpan sebagai angka desimal 70 (atau angka biner) menggunakan salah satu metode pemecahan. Instruksi yang lebih kompleks bisa digunakan untuk menyimpan gambar, suara, video, dan berbagai macam informasi. Informasi yang bisa disimpan dalam satu sell dinamakan sebuah byte.
Secara umum, memori bisa ditulis kembali lebih jutaan kali - memori dapat diumpamakan sebagai papan tulis dan kapur yang dapat ditulis dan dihapus kembali, daripada buku tulis dengan pena yang tidak dapat dihapus.
Ukuran masing-masing sel, dan jumlah sel, berubah secara hebat dari komputer ke komputer, dan teknologi dalam pembuatan memori sudah berubah secara hebat - dari relay elektromekanik, ke tabung yang diisi dengan air raksa (dan kemudian pegas) di mana pulsa akustik terbentuk, sampai matriks magnet permanen, ke setiap transistor, ke sirkuit terpadu dengan jutaan transistor di atas satu chip silikon.

Pemrosesan

Unit Pengolah Pusat atau CPU berperanan untuk memproses arahan, melaksanakan pengiraan dan menguruskan laluan informasi menerusi system komputer. Unit atau peranti pemprosesan juga akan berkomunikasi dengan peranti input , output dan storan bagi melaksanakan arahan-arahan berkaitan.
Berkas:CPU with pins.jpg
Contoh sebuah CPU dalam kemasan Ball Grid Array (BGA) ditampilkan terbalik dengan menunjukkan kaki-kakinya.
Dalam arsitektur von Neumann yang asli, ia menjelaskan sebuah Unit Aritmatika dan Logika, dan sebuah Unit Kontrol. Dalam komputer-komputer modern, kedua unit ini terletak dalam satu sirkuit terpadu (IC - Integrated Circuit), yang biasanya disebut CPU (Central Processing Unit).
Unit Aritmatika dan Logika, atau Arithmetic Logic Unit (ALU), adalah alat yang melakukan pelaksanaan dasar seperti pelaksanaan aritmatika (tambahan, pengurangan, dan semacamnya), pelaksanaan logis (AND, OR, NOT), dan pelaksanaan perbandingan (misalnya, membandingkan isi sebanyak dua slot untuk kesetaraan). Pada unit inilah dilakukan "kerja" yang nyata.
Unit kontrol menyimpan perintah sekarang yang dilakukan oleh komputer, memerintahkan ALU untuk melaksanaan dan mendapat kembali informasi (dari memori) yang diperlukan untuk melaksanakan perintah itu, dan memindahkan kembali hasil ke lokasi memori yang sesuai. Sekali yang terjadi, unit kontrol pergi ke perintah berikutnya (biasanya ditempatkan di slot berikutnya, kecuali kalau perintah itu adalah perintah lompatan yang memberitahukan kepada komputer bahwa perintah berikutnya ditempatkan di lokasi lain).

Input dan hasil

I/O membolehkan komputer mendapatkan informasi dari dunia luar, dan menaruh hasil kerjanya di sana, dapat berbentuk fisik (hardcopy) atau non fisik (softcopy). Ada berbagai macam alat I/O, dari yang akrab keyboard, monitor dan disk drive, ke yang lebih tidak biasa seperti webcam (kamera web, printer, scanner, dan sebagainya.
Yang dimiliki oleh semua alat masukan biasa ialah bahwa mereka meng-encode (mengubah) informasi dari suatu macam ke dalam data yang bisa diolah lebih lanjut oleh sistem komputer digital. Alat output, men-decode data ke dalam informasi yang bisa dimengerti oleh pemakai komputer. Dalam pengertian ini, sistem komputer digital adalah contoh sistem pengolah data.

Instruksi

Perintah yang dibicarakan di atas bukan perintah seperti bahasa manusiawi. Komputer hanya mempunyai dalam jumlah terbatas perintah sederhana yang dirumuskan dengan baik. Perintah biasa yang dipahami kebanyakan komputer ialah "menyalin isi sel 123, dan tempat tiruan di sel 456", "menambahkan isi sel 666 ke sel 042, dan tempat akibat di sel 013", dan "jika isi sel 999 adalah 0, perintah berikutnya anda di sel 345".
Instruksi diwakili dalam komputer sebagai nomor - kode untuk "menyalin" mungkin menjadi 001, misalnya. Suatu himpunan perintah khusus yang didukung oleh komputer tertentu diketahui sebagai bahasa mesin komputer. Dalam praktiknya, orang biasanya tidak menulis perintah untuk komputer secara langsung di bahasa mesin tetapi memakai bahasa pemrograman "tingkat tinggi" yang kemudian diterjemahkan ke dalam bahasa mesin secara otomatis oleh program komputer khusus (interpreter dan kompiler). Beberapa bahasa pemrograman berhubungan erat dengan bahasa mesin, seperti assembler (bahasa tingkat rendah); di sisi lain, bahasa seperti Prolog didasarkan pada prinsip abstrak yang jauh dari detail pelaksanaan sebenarnya oleh mesin (bahasa tingkat tinggi)

Arsitektur

Komputer kontemporer menaruh ALU dan unit kontrol ke dalam satu sirkuit terpadu yang dikenal sebagai Central Processing Unit atau CPU. Biasanya, memori komputer ditempatkan di atas beberapa sirkuit terpadu yang kecil dekat CPU. Alat yang menempati sebagian besar ruangan dalam komputer adalah ancilliary sistem (misalnya, untuk menyediakan tenaga listrik) atau alat I/O.
Beberapa komputer yang lebih besar berbeda dari model di atas di satu hal utama - mereka mempunyai beberapa CPU dan unit kontrol yang bekerja secara bersamaan. Terlebih lagi, beberapa komputer, yang dipakai sebagian besar untuk maksud penelitian dan perkomputeran ilmiah, sudah berbeda secara signifikan dari model di atas, tetapi mereka sudah menemukan sedikit penggunaan komersial.
Fungsi dari komputer secara prinsip sebenarnya cukup sederhana. Komputer mencapai perintah dan data dari memorinya. Perintah dilakukan, hasil disimpan, dan perintah berikutnya dicapai. Prosedur ini berulang sampai komputer dimatikan.

Program

Program komputer adalah daftar besar perintah untuk dilakukan oleh komputer, barangkali dengan data di dalam tabel. Banyak program komputer berisi jutaan perintah, dan banyak dari perintah itu dilakukan berulang kali. Sebuah komputer pribadi modern yang umum (pada tahun 2003) bisa melakukan sekitar 2-3 milyar perintah dalam sedetik. Komputer tidak mendapat kemampuan luar biasa mereka lewat kemampuan untuk melakukan perintah kompleks. Tetapi, mereka melakukan jutaan perintah sederhana yang diatur oleh orang pandai, "programmer." "Programmer Baik memperkembangkan set-set perintah untuk melakukan tugas biasa (misalnya, menggambar titik di layar) dan lalu membuat set-set perintah itu tersedia kepada programmer lain." Dewasa ini, kebanyakan komputer kelihatannya melakukan beberapa program sekaligus. Ini biasanya diserahkan ke sebagai multitasking. Pada kenyataannya, CPU melakukan perintah dari satu program, kemudian setelah beberapa saat, CPU beralih ke program kedua dan melakukan beberapa perintahnya. Jarak waktu yang kecil ini sering diserahkan ke sebagai irisan waktu (time-slice). Ini menimbulkan khayal program lipat ganda yang dilakukan secara bersamaan dengan memberikan waktu CPU di antara program. Ini mirip bagaimana film adalah rangkaian kilat saja masih membingkaikan. Sistem operasi adalah program yang biasanya menguasai kali ini membagikan

Sistem operasi

Sistem operasi ialah semacam gabungan dari potongan kode yang berguna. Ketika semacam kode komputer dapat dipakai secara bersama oleh beraneka-macam program komputer, setelah bertahun-tahun, programer akhirnya menmindahkannya ke dalam sistem operasi.
Sistem operasi, menentukan program yang mana dijalankan, kapan, dan alat yang mana (seperti memori atau I/O) yang mereka gunakan. Sistem operasi juga memberikan servis kepada program lain, seperti kode (driver) yang membolehkan programer untuk menulis program untuk suatu mesin tanpa perlu mengetahui detail dari semua alat elektronik yang terhubung.

Penggunaan komputer

Anak-anak sedang belajar penggunaan komputer bersama sang guru.
Komputer digital pertama, memiliki ukuran yang besar dan membutuhkan biaya besar untuk pembuatannya. Komputer di masa itu umumnya digunakan untuk mengerjakan perhitungan ilmiah. ENIAC, komputer awal AS semula didesain untuk memperhitungkan tabel ilmu balistik untuk persenjataan (artileri), menghitung kerapatan penampang neutron untuk melihat jika bom hidrogen akan bekerja dengan semestinya (perhitungan ini, yang dilakukan pada Desember 1945 sampai Januari 1946 dan melibatkan dala dalam lebih dari satu juta kartu punch, memperlihatkan bentuk lalu di bawah pertimbangan akan gagal). CSIR Mk 1/CSIRAC, komputer pertama Australia, mengevaluasi pola curah hujan untuk tempat penampungan dari Snowy Mountains, suatu proyek pembangkitan Hidroelektrik besar. Selain itu juga dipakai dalam kriptanalisis, misalnya komputer elektronik digital yang pertama, Colossus, dibuat selama Perang Dunia II. Akan tetapi, visionaris awal juga menyangka bahwa pemrograman itu akan membolehkan main catur, memindahkan gambar dan penggunaan lain.
Orang-orang di pemerintah dan perusahaan besar juga memakai komputer untuk mengotomasikan banyak koleksi data dan mengerjakan tugas yang sebelumnya dikerjakan oleh manusia - misalnya, memelihara dan memperbarui rekening dan inventaris. Dalam bidang pendidikan, ilmuwan di berbagai bidang mulai memakai komputer untuk analisa mereka sendiri. Penurunan harga komputer membuat mereka dapat dipakai oleh organisasi yang lebih kecil. Bisnis, organisasi, dan pemerintah sering menggunakan amat banyak komputer kecil untuk menyelesaikan tugas bahwa dulunya dilakukan oleh komputer kerangka utama yang mahal dan besar. Kumpulan komputer yang lebih kecil di satu lokasi diserahkan ke sebagai perkebunan server.
Dengan penemuan mikroprosesor di 1970-an, menjadi mungkin menghasilkan komputer yang sangat murah. PC menjadi populer untuk banyak tugas, termasuk menyimpan buku, menulis dan mencetak dokumen. Perhitungan meramalkan dan lain berulang matematika dengan spreadsheet, berhubungan dengan e-pos dan, Internet. Namun, ketersediaan luas komputer dan mudah customization sudah melihat mereka dipakai untuk banyak maksud lain.
Sekaligus, komputer kecil, biasanya dengan mengatur memprogram, mulai menemukan cara mereka ke dalam alat lain seperti peralatan rumah, mobil, pesawat terbang, dan perlengkapan industri. Yang ini prosesor benam menguasai kelakuan alat seperti itu yang lebih mudah, membolehkan kelakuan kontrol yang lebih kompleks (untuk kejadian, perkembangan anti-kunci rem di mobil). Saat abad kedua puluh satu dimulai, kebanyakan alat listrik, kebanyakan bentuk angkutan bertenaga, dan kebanyakan batas produksi pabrik dikuasai di samping komputer. Kebanyakan insinyur meramalkan bahwa ini cenderung kepada akan terus.

[sunting] Bagian-bagian komputer

Komputer terdiri atas 2 bagian besar yaitu perangkat lunak (software) dan perangkat keras (hardware).

Perangkat keras

  • Prosesor atau CPU sebagai unit yang mengolah data
  • Memori RAM, tempat menyimpan data sementara
  • Hard drive, media penyimpanan semi permanen
  • Perangkat masukan, media yang digunakan untuk memasukkan data untuk diproses oleh CPU, seperti mouse, keyboard, dan tablet
  • Perangkat keluaran, media yang digunakan untuk menampilkan hasil keluaran pemrosesan CPU, seperti monitor dan printer

Perangkat lunak

  • Sistem operasi
    Program dasar pada komputer yang menghubungkan pengguna dengan hardware komputer. Sistem operasi yang biasa digunakan adalah Linux, Windows, dan Mac OS. Tugas sistem operasi termasuk (namun tidak hanya) mengatur eksekusi program di atasnya, koordinasi input, output, pemrosesan, memori, serta instalasi software.
  • Program komputer
    Merupakan aplikasi tambahan yang dipasang sesuai dengan sistem operasinya

Slot pada komputer

  • ISA/PCI, slot untuk masukan kartu tambahan non-grafis
  • AGP/PCIe, slot untuk masukan kartu tambahan grafis
  • IDE/SCSI/SATA, slot untuk hard drive/ODD
  • USB, slot untuk masukan media plug-and-play (colok dan mainkan, artinya perangkat yang dapat dihubungkan ke komputer dan langsung dapat digunakan)

Jenis komputer

Sistem komputer

Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktivitas dengan menggunakan komputer.
Komputer dapat membantu manusia dalam pekerjaan sehari-harinya, pekerjaan itu seperti: pengolahan kata, pengolahan angka, dan pengolahan gambar.
Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software), set instruksi (instruction set), dan perangkat keras (hardware). Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Tentu saja hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware).

Ketika setiap orang terlelap bersama mimpi indahnya…
Saat itulah kami bangkit, menari bersama sang baud’.
Menelusuri setiap labirin dan lorong-lorong di kegelapan..
Mengumpulkan serpihan-serpihan informasi dan pengetahuan.
Apa yang kami berikan, bukanlah sesuatu yang besar. Apa yang kami sajikan, hanyalah ide dan pemikiran-pemikiran kecil ditengah keterbatasan kami. Akan tetapi bagi kami, keterbatasan bukanlah suatu alasan untuk berhenti saling berbagi.
Selama apa yang kami berikan belum cukup untuk membawa setiap insan menuju kelebih baikan, selama itu pula kami takkan pernah terdiam, selama itu pula kami takkkan pernah terpejam, selama itu pula kami takkan pernah berhenti membuka mata setiap hati.
Bukan demi uang…
Bukan pujian yang kami harapkan..
Tapi demi sesuatu yang kami sebut sebagai…
´

Kamis, 21 Oktober 2010

Tutorial Patching PDF Password Unlocker V4.0.2.5

PDF Password Unlocker 4.0 recovers Adobe Acrobat PDF passwords instantly to remove the restrictions of coping, printing, and other actions!  It recovers User Password for you to quickly get access to the password protected PDF document. It is powerful enough to recover passwords of any strength with a speed higher than most of the existing programs. The speed is almost matchless with 4,000,000 passwords for single-cored computers. And this doubles for the dual-cored CPU computers that reaches 8,000,000 passwords.  Continue reading››
Ray-29 Cracking Monday, October 18th, 2010

Membuat Profil Berbeda Dalam Satu Firefox

Pagi-pagi buta si Uti menggerutu saat hendak browsing dengan browser kesayangannya, Mozilla Firefox. Ketika meminjam laptop untuk browsing tugas sekolah tadi malam, si Una, adeknya, mengganti-ganti tampilan Firefoxnya dengan Personas dan menginstall beberapa plugin. Hal tersebut selalu terjadi, dan setiap laptopnya selesai digunakan si Una, Uti harus menyeting ulang Mozilla Firefoxnya.
“Idih.. seenaknya aja nich ganti-ganti themes, instal plugin-plugin ga penting. Bikin berat browser ajah..” Si Una menggerutu.
Andai saja si Una membaca artikel ini, dia tidak perlu menyeting ulang Mozilla Firefoxnya dan mendisable plugin-plugin yang tidak  Continue reading››
Eri Tips and Tricks Tuesday, October 12th, 2010

Mengunci Otomatis Account Windows Setelah Salah Password

Orang-orang jahil dan usil memang ada dimana-mana. Yang punya situs ini contohnya <Ampun Boooooos! hihihihi.. :D >. Di tulisan pertama saya untuk SPYROZONE.NET ini saya mau berbagi ilmu ringan seputar pencegahan Hacking account Windows dengan teknik Brute Force alias mencoba-coba password.
Sebenarnya gampang ajah pakai CD reset password atau beberapa trik yang sudah dipublish master spyro kid di situs ini. Tapi kasus kali ini adalah, Anda pergi hanya sebentar dan antisipasi ini hanya untuk orang iseng, bukan attacker yang sangat bernafsu mengincar data Anda :D  Continue reading››

Cara Sederhana Sekuriti Windows XP



Apa yang telah anda lakukan untuk menjaga Sistem Operasi Windows XP tetap aman dari serangan Virus? Memasang antivirus? Atau update Antivirus-kah? Benar, cara-cara tersebut dapat digunakan untuk mempertahankan kestabilan sistem operasi Windows kita. Namun keteledoran dalam mengaupdate antivirus dapat mengakibatkan rapuhnya keamanan komputer kita, sehingga lemah dalam menahan serangan virus. Hal ini dapat berakibat pada kerusakan total Sistem operasi, yang pada akhirnya diperbaiki dengan “install Ulang Sistem Operasi”.
Sangat membosankan memang, jika jalan satu-satunya adalah install ulang. Selain memakan waktu yang lama, proses install ulang juga sangat membosankan. Mengapa demikian? Karena kita wajib menginstall kembali setiap software yang diperlukan. Baik sofware Utiliti, Design, Multimedia, Dokumen, dan lain sebagainya. Nah pada kesempatan ini akan dijelaskan beberapa langkah sederhana yang lumrah dan digunakan sebagaian orang dalam melakukan proteksi OS-nya. Cara-cara ini mungkin belum biasa bagi orang yang belum mengetahuinya. Namun apa salahnya mencoba, dan sangat mungkin membantu pertahanan komputer anda. Adapun cara-cara tersebut dapat di download di link berikut.

Kesalahan dalam Ber-email



E-mail dalam ilmu komputer adalah singkatan dari electronic mail (surat elektronik), yaitu metode mengirim pesan atau data dari komputer satu ke komputer lainnya melalui jaringan antarkomputer seperti internet atau intranet., Namun sayangnya, kesalahan kita dalam menggunakan email dapat berakibat fatal terhadap kerahasiaan email kita dan juga komputer.

Dasar-dasar Google Hacking



Tidak di pungkiri bahwa Google adalah salah satu mesin pencari yang saat ini sangat di gemari oleh para pengguna internet di dunia slah satunya di Indonesia
Menggunakan google tentunya sudah bukanlah merupakan sebuah hal yang aneh lagi bagi mereka yang sering menggunakan internet. Ditambah lagi, mengingat penggunaan daripada website google.com itu sendiri yang sangat user-friendly, penulis merasa tidak perlu untuk menjelaskan lebih lanjut mengenai metode mencari dengan menggunakan google. Dalam artikel ini kita akan membahas lebih kearah dasar metode pencarian serta pengenalan string dalam penggunaannya di google.com serta contoh contoh bentuk kalimat pencarian yang sangat membantu dalam melakukan google hacking nantinya.

Menaklukkan Keylogger, Software Pencuri Password


Username dan password adalah sesuatu yang sangat rahasia. Saking rahasianya, bahkan orang terdekat-pun tidak boleh tahu. Kalo hanya sekedar password email, masa istri tidak boleh tahu??? Email kan tidak penting??? Kata siapa tidak penting. Ya kalo email tersebut hanya berisi surat-surat biasa sih ya tidak apa-apa, kalau berisi transaksi jual beli, username dan password suatu bank dan lain-lain … Lha kan sangat penting.. Bahkan sangat penting sekali…
Banyak sekali kejadian bahwa username dan password dari suatu account seseorang dibajak orang. Artinya kita tidak dapat lagi mengakses account kita. Pernah suatu ketika, teman saya datang kepada saya, dan melaporkan bahwa account e-currency (pembayaran electronic), hilang sebesar US $ 500, atau sekitar 5 juta rupiah waktu itu, setelah telusur punya telusur beliau pernah log in di warnet. Apakah log in di warnet itu berbahaya?? Bisa ya bisa tidak. Lho kalau warnet tersebut dipasangi keyloger bagaimana ? Apa itu keyloger ?
Keylogger adalah software yang dipasang di komputer dan mempunyai kerja mencatat semua aktivitas yang dilakukan oleh keyboard. Apapun yang kita ketikkan di keyboard, maka akan dicatat oleh keylogger.
Materi ini ditujukan agar kita semua dalam melakukan aktivitas di komputer umum (kantor, warnet, dll) untuk mengecek dulu apakah komputer tersebut dipasang keylogger atau tidak, untuk keamanan kita. Dan jika terdapat keylogger, bagaimana kita mematikan keylogger tersebut, agar aktivitas kita tidak dicatat oleh keylogger.
Untuk mengetahui cara memerangi keylogger ada baiknya anda download keylogger di sini atau di sini.
Download Tulisan Lengkap: trisno-keylogger.zip

Related Articles

  1. Tips Berhati-hati Terhadap Bahaya Keylogger T
  2. Susahnya Mengingat Username dan Password?
  3. Cara Membuat Keylogger Dan Antinya Pada Sistem Operasi Windows
  4. Otentifikasi Menggunakan Directory Service OpenLDAP
  5. Menjebol Password Network Neighborhood
  6. Strategi & Manajemen Password
  7. Belajar Membuat Login Sendiri
  8. Mengganti Password yang Hilang
  9. Integrasi User Account dengan LDAP
  10. Internet dengan HP CDMA
  11. Trik Menjadi Penyedia Layanan Hosting Gratis
  12. CISCO Simple User Radius Authentification
  13. Sniffing Login Account Win 2000
  14. Tips Menghadapi Hoax dan Spam
  15. Menggunakan Megaupload.com sebagai Media Penyimpanan dan Transfer File secara Online
  16. Buka Gmail & Yahoo! Mail di Outlook Express
  17. Mengamankan Server dengan Portsentry
  18. Virus Manfaatkan Autostart Windows
  19. Mengelola Email di Outlook Express
  20. Setelah Diberlakukannya UU HaKI

Black hat hacker

Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Pengertian dasar

Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".

Cara melakukan hacker

  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah "virus" dan "worm".

[sunting] Tokoh black hat hacker

  1. Kevin Mitnick
    Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.

  2. Eric Gorden Corley
    Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.

  3. Gordon Lyon
    Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.

  4. Solar Designer
    Solar adalah nama pendiri Proyek Openwall.

  5. Michal Zalewski
    Michał Zalewski adalah peneliti keamanan terkemuka.

  6. Gary McKinnon
    Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."
    Banyak dari mereka ditangkap dan dihukum dalam waktu yang cukup lama.Banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer.lawan dari black hat hacker adalah white hat hacker.Grey hacker merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.Salah satu white hacker yang membantu (white hacker)ber nickname

White hat hacker

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Pengertian

Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

[sunting] Tipe dan ciri

Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.

[sunting] Sejarah Hacker

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat == Sejarah Hacker ==
Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

[sunting] Hacker dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.film terbaru sekarang berjudul "swordfish" juga menceritakan perjalanan black hat hacker terbaik yang telah bertobat namun terjebak dalam pertikaian anti teroris dan dipaksa meretas sistem.

Peretas

Peretas yang sering digambarkan sebagai seorang yang misterius.
Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

[sunting] Sejarah

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

[sunting] Hacker dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

ELEKTRONIKA DIGITAL - Pengertian Elektronika Digital

Pengertian Elektronika Digital

Elektronika digital adalah sistem elektronik yang menggunakan signal
digital. Signal digital didasarkan pada signal yang bersifat terputus-putus.
Biasanya dilambangkan dengan notasi aljabar 1 dan 0. Notasi 1 melambangkan
terjadinya hubungan dan notasi 0 melambangkan tidak terjadinya hubungan.
Contoh yang paling gampang untuk memahami pengertian ini adalah saklar
lampu. Ketika kalian tekan ON berarti terjadi hubungan sehingga dinotasikan 1.

Ketika kalian tekan OFF maka akan berlaku sebaliknya.
Elektronik digital merupakan aplikasi dari aljabar boolean dan digunakan
pada berbagai bidang seperti komputer, telpon selular dan berbagai perangkat
lain. Hal ini karena elektronik digital mempunyai beberapa keuntungan, antara
lain: sistem digital mempunyai antar muka yang mudah dikendalikan dengan
komputer dan perangkat lunak, penyimpanan informasi jauh lebih mudah
dilakukan dalam sistem digital dibandingkan dengan analog. Namun sistemdigital juga memiliki beberapa kelemahan, yaitu: pada beberapa kasus sistem digital membutuhkan lebih banyak energi, lebih mahal dan rapuh.

Charles Coulomb

Charles-Augustin de Coulomb
Charles-Augustin de Coulomb (14 Juni 1736 - 23 Agustus 1806) adalah seorang ilmuwan Perancis yang diabadikan namanya untuk satuan listrik untuk menghormati penelitian penting yang telah dilakukan oleh ilmuwan ini.

Riwayat

Coulomb berasal dari keluarga bangsawan yang berpengaruh hingga pendidikannya terjamin. Ia berbakat besar dalam bidang matematika dan belajar teknik untuk menjadi Korps Ahli Teknik Kerajaan. Setelah bertugas di Martinique selama beberapa tahun, ia kembali ke Paris dan di tahun 1779 terpilih menjadi anggota Akademi Ilmiah di tahun 1781. Pada waktu Revolusi Perancis pecah, ia terpaksa meninggalkan Paris tinggal di Blois dengan sahabatnya yang juga ilmuwan, Jean-Charles de Borda (1733-1799). Ia meneruskan berbagai percobaannya dan akhirnya diangkat menjadi inspektur pendidikan di tahun 1802.
Percobaan awal Coulomb meliputi tekanan yang bisa memecahkan suatu benda (1773) dan ini adalah awal ilmu modern tentang kekuatan benda-benda. Karyanya di bidang listrik dan magnet yang membuatnya begitu terkenal, baru diterbitkan dalam serangkaian makalah antara tahun 1785 dan 1789.
Melakukan percobaan dengan magnet kompas, ia langsung melihat bahwa gesekan pada sumbu jarum menyebabkan kesalahan. Ia membuat kompas dengan jarum tergantung pada benang lembut. Dan ia menarik kesimpulan; besarnya puntiran pada benang haruslah sama dengan kekuatan yang mengenai jarum dari medan magnetik bumi. Ini mengawali penemuan Timbangan Puntir, untuk menimbang benda-benda yang sangat ringan. (Geolog Inggris John Michell secara terpisah juga menemukan timbangan puntir di tahun 1750, tetapi ia gagal menggunakannya untuk mengukur medan daya tarik bumi).
Timbangan puntir tadi membawa Coulomb ke penemuannya yang paling penting. Dengan menggerakkan dua bulatan bermuatan listrik di dekat timbangan puntir, ia menunjukkan bahwa kekuatan di antara kedua benda itu berbeda-beda jika kedua benda itu saling menjauh. Ia mempelajari akibat gesekan pada mesin-mesin dan menampilkan teori tentang pelumasan. Semua ini, bersama pandangannya tentang magnet, diterbitkan di Teori tentang Mesin Sederhana pada tahun 1779.
Dari tahun 1784 sampai 1789, saat bekerja di berbagai departemen pemerintah, ia terus meneliti elektrostatika dan magnet. Tahun 1785 keluarlah hukum Coulomb; daya tarik dan daya tolak kelistrikan antara dua benda yang bermuatan listrik adalah perkalian muatannya dengan kuadrat terbalik dari jaraknya. Rumus ini sangat mirip dengan hukum gravitasi Newton.
Di Blois, Coulomb meneliti sifat muatan listrik pada benda dan diketemukannya bahwa muatan tersebut hanya ada pada permukaan benda. Didapatkannya pula bahwa daya magnet juga mengikuti hukum kuadrat terbalik seperti daya listrik statis. Beberapa karyanya ditemukan juga oleh Henry Cavendish tetapi karya Cavendish baru terbit tahun pada tahun 1879. Penemuan Coulomb yang memastikan adanya hubungan antara kelistrikan dan magnetisme kelak dibuktikan oleh Hans Christian Ørsted serta Siméon Poisson. Dan ini menjadi dasar penelitian elektrodinamika oleh Andre-Marie Ampere. Semua karyanya menunjukkan orisinalitas dan penelitian yang teliti serta tekun.

Menjalani Kehidupan

Sedikit demi sedikit, Lama-lama menjadi Bukit.

Perjalanan seribu batu bermula dari satu langkah. - Lao Tze

Kalau kita tidak mendahului zaman, zaman akan mendahului kita.

Hidup adalah keberanian menjalani pengembaraan, atau tidak sama sekali.

Hidup tak selalunya indah, tapi yang indah itu tetap hidup dalam kenangan.

Setiap tantangan, kegagalan dan kesedihan menciptakan awal keberuntungan yang Luar Biasa.

Kejarlah sesuatu yang bermakna dan gunakanlah setiap peluang yang ada secara lebih baik dari siapapun.

Gantungkan azam dan semangatmu setinggi bintang di Langit dan rendahkan hatimu serendah mutiara di Lautan.

Cahaya matahari saja tidak akan membuat hidup seseorang bahagia, dalam hidup tiap orang sedikit hujan pasti turun.

Kendati bersimbah peluh berkuah keringat, menghabiskan tenaga, terkuras pikiran, jika tidak ikhlas tidak akan bernilai dimata Tuhan.

Hacker berhasil menembus keamanan NASA

Virus 'Here You Have' yang menyusup ke sejumlah email di Badan Antariksa Amerika Serikat (NASA), Comcast, AIG, Disney, Proctor & Gamble, dan Google di perkirakan dibuat oleh hacker asal Libya.

Demikian diungkapkan Joe Stewart, ahli dari perusahaan penyedia solusi keamanan SecureWorks, seperti dilansir Forbes, Sabtu (11/9/2010).

Stewart mengatakan, SecureWorks memang tidak bisa memperkirakan jumlah sistem komputer yang terinfeksi. Namun Google Trends menunjukkan bahwa virus 'Here you Have' menempati pencarian paling populer keenam di Google hingga hari Jumat kemarin. Sementara itu divisi keamanan Cisco Ironport memperkirakan bahwa virus tersebut mencatat 14% dari total email spam yang terkirim di dunia.

Berdasarkan analisa kode virus, Stewart menemukan nama pengguna iraq_resistance, seorang hacker yang berbasis di Libya yang telah dikenal di forum 'underground'. Pada tahun 2008, iraq_resistance memposting seruan kepada seluruh hacker di forum osoud.net agar para hacker membentuk the Brigades of Tariq ibn Ziyad yang bertujuan menghancurkan jaringan milik Angkatan Darat Amerika Serikat. Menurut iraq_resistance hal itu merupakan bentuk dari 'electronik jihad.'

Selain itu, Stewart menemukan bahwa meskipun virus itu ditulis dalam bahasa Inggris, namun komputer yang digunakan penulis menggunakan set karakter bahasa Arab. Sebuah program keylogger untuk mencuri password dikenal sebagai BiFrost, dan telah di-set dengan server bernama 'Tarekbinziad' ejaan lain Tariq bin Ziyad.

"Kita belum memiliki jaminan seratus persen, tapi ada bukti kuat, virus ini berasal dari Libya." kata Stewart (ugo)

turan aturan dalam melakukan Hacking

Hacking ibarat pisau, bisa digunakan untuk yang baik untuk memotong sayur dan bisa juga yang salah yaitu menusuk orang. Disini kembali lagi pada faktor manusianya, dimana dia sebagai seorang hacker menggunakan kemampuannya itu untuk hal yang baik atau hal yang buruk.

Untuk apa Hacking, apakah berguna ?
Mengenai permasalahan berguna atau tidak, kembali ke siapa pihak itu. Kata hacking tentu saja akan lebih berguna bagi mereka yang berkecimpung di dunia komputer. Hacking tentu saja tidak berguna jika kita berbicara hacking pada seorang supir taxi, atau mungkin berbicara hacking pada orang yang bekerja sebagai satpam supermarket.

Hacking adalah pengetahuan, memperoleh pengetahuan dan berbagi pengetahuan ialah kunci kebebasan ilmu pengetahuan dan juga belajar untuk mengenal lebih jauh agar tidak terbelenggu dengan kemajuan teknologi yang semakin hari semakin cepat berkembangnya. Hacking sendiri sebenarnya juga merupakan suatu bentuk peningkatan usaha belajar, dan dimana sifat pembelajaran itu mulai naik dan naik lagi sampai ke taraf level internasional dan berkompetensi untuk meningkatkan standar pengetahuan dalam dirinya. Dimana level kompetensi internasional itu dapat dilakukan di suatu dunia yang bernama Internet.

Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu. Itu pengertian singkatnya. Ada yang mau nambah ?

 Aturan-aturan Hacking :
1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan membuatmu dalam masalah dan tidak berguna merusak sesuatu milik orang lain.
2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya untuk hal supaya kamu tidak bisa terdeteksi. Dan hal itu dapat menjamin kamu supaya bisa masuk ke sistem itu lagi di suatu hari nanti.
3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan atau yang sedang kamu rencanakan kepada orang lain. Hal ini bisa saja membahayakan kamu dan dia, bila ingin bekerja sama pilihlah partner sesuai hati nuranimu dan itu resikomu.
4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada publik, itu sah-sah saja tapi implementasinya tidak 100%. Kamu harus hati-hati mempresentasikan proyekmu yang berhasil itu dengan sedikit samar-samar agar tidak terkena hukum, karena proyekmu itu pasti sudah dalam pengawasan hukum.
5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu ingin berbagi
proyek hackingmu itu kepada media umum/publik, walaupun kamu bermaksud baik.
6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk tantangan yang lebih baru dan lebih asyik.
7. Jangan pernah meng’hack sistem komputer milik pemerintah.
8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu.
9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua benda-benda atau peralatan hackingmu ditempat yang aman.
10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku hacking atau puluhan dokumen file hacking yang kamu dapatkan dari Internet. Itu semua bukanlah yang dinamakan hacking yang sebenarnya.
11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng’hack puluhan bahkan ratusan situs-situs porno yang ada di Internet. Dimana situs-situs porno tersebut adalah bersifat negatif dan merusak mental serta moral anak negeri.