CaraProfesional Membobol Facebook Orang Lain. Dengan berbagai kemudahan konektivitas dan jangkauan internet yang tersedia pada masa sekarang ini, tentu saja semakin memberikan Kita kemudahan dan keleluasaan untuk mengakses Facebook dimana dan kapan saja. Namun, Kita tidak boleh melupakan keamanan privacy yang harus dijaga agar akun Facebook
PengertianSistem Keamanan Jaringan Komputer. Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut âpenyusupâ untuk mengakses setiap bagian dari sistem jaringan
10Jenis Virus Komputer dan Cara Pencegahannya. Nah, pada pembahasan sebelumnya kamu sudah mengetahui apa saja faktor-faktor yang menyebabkan munculnya virus pada komputer. Kini, saatnya kamu mengetahui beberapa jenis virus komputer dan bagaimana cara penanggulangannya, seperti yang akan berikut ini. 1.
Nahsaya akan mempost trick mudah untuk isengin komputer orang, waktu itu saya jg pernah mempost Trick ngerjain komputer orang , Tapi sepertinya caranya membingungkan dan susah baiklah pakai cara yang ini aja gampang dan mudah untuk di ikuti , ini bisa membuat orang kaget dan shock , Gimana sih caranya ? Simple deh .. Steps: 1. Buka program
Caramerusak komputer tampa harus menggunakan sofwer wah parah nih judulnya, lagi pengen ngerjain orang, hehehe,, Tapi sebelum melan
wahparah nih judulnya, lagi pengen ngerjain orang,hehehe ,,Tapi sebelum melanjutkan baca dulu TOS nya! Perhatian âArtikel ini hanya se
Viruskomputer adalah sebuah program perangkat lunak kecil yang menyebar dari satu komputer ke komputer lain dan mengganggu pengoperasian komputer. Virus komputer dapat merusak atau menghapus data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa pun yang ada di dalam
6Tips Bikin Konten Video Menarik dan Tepat Sasaran Pakai HP. Rabu, 22 Sep 2021 09:45 WIB.
caramengatasinya cukup mudah Klik star run / ketikkan COMMAND Setelah terbuka ketik ASSOC.EXE=EXEFILE Setelah itu komputer akan bekerja normal kembali Mudahkan merusak komputer orang apabila anda menemukan kasus yang rusaknya seperti ini mungkin pengalaman anda setelah membaca tulisan ini bisa membantu Diposting oleh
MengapaAnda Ingin Mendemagnetisasi Magnet. Anda mungkin bertanya-tanya mengapa Anda ingin merusak magnet yang sangat bagus. Jawabannya adalah terkadang magnetisasi tidak diinginkan. Misalnya, jika Anda memiliki drive pita magnetik atau perangkat penyimpanan data lainnya dan ingin membuangnya, Anda tidak ingin sembarang orang dapat
1 file akan mengcopy secara otomatis ke dalam startup 2) file akan mengcopy secara otomatis ke dalam ribuan komputer yang terinjeksi 3) mampu menyembunyikan dirinya sendiri 4) file akan mematikan secara otomatis program MSN, Norton, Windows Explorer, Limewire. 5) Membalik klik kanan mouse dengan klik kiri 6) Membuka kotak
Etikadalam menggunakan komputer berikutnya adalah tidak menggunakan komputer untuk menyakiti, berbohong dan merugikan orang lain. Sebagai contoh sobat komputer menggunakan komputer untuk membuat dan menyebarkan virus dengan sengaja, merusak sistem keamanan, untuk membobol bank, menyakiti dan menghina orang melalui
1Orang Awam IT Hacker adalah orang yang merusak sebuah sistem Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet. 2. Middle IT Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
CaraMelihat Pesan FB Orang Lain Terbaru 2019. Untuk melakukan trik ini kita membutuhkan sebuah tool online dan untik lebih jelasnya simak saja tutorial di bawah. Step pertama dalam melakukan cara hack fb ini anda perlu membuka browser dipernagkat pc anda dan akses situs url fpstool.com. Dan bila kamu sudah diberanda tool tersebut silahkan anda
Mengendalikankomputer orang lain dari jarak jauh Trik dibawah ini adalah salah satu trik hacking yang cukup mudah dan paling banyak digemari oleh para pengguna internet ( yang jahil tentunya :b,,,),,dengan trik ini kita bisa mengerjai komputer orang lain,mengambil data sampai merusak komputer orang lain dari jarak jauh.
yedT. Sampai masuk windows namun setelah itu tidak dapat digunakan lagi karna tidak bisa membuka satu aplikasi pun. karna file .exe nya sudah tidak berfungsi. Mantap dehh Cara Merusak Komputer Orang Lain Dalam Sekejap Tanpa Software Step by Step â buka Commandprompt dengan menekan tombol win+r lalu ketikkan cmd tekan Enter â pada Commandprompt ketikkannâ = terserah kamu mau ngetik apaâ â Enter Coba jalankan komputer dan Lihat Hasilnya. kenapa ini bisa terjadi?,,ini disebabkan fungsi exe yang tidak berfungsi lagi,,coba pake winnrar,,lihat file2 yang berakhiran .exe seperti winamp exe,dan aplikasi lainnya sekarang sudah berubah menjadi nama yang kamu ketikkan tadi Trus gimana cara mengatasinya? â Klik Start â> Run â> ketikkan COMMAND â Ketik Setelah itu komputer akan bekerja normal kembali⌠Sekian dari Cara Merusak Komputer Orang Lain Dalam Sekejap Tanpa SoftwareMelalui CMD. Semoga bermanfaat and Good Luck Shutdown Komputer Orang Lain Menggunakan CMD Caranya 1. pd komputer, klik Start->RunâŚdi kotak isian tersebut kamu isikan âcmdâ tanpa tanda petik 2. Setelah itu muncul kotak berwarna hitamâŚdi situ kamu ketikan spasi -i spasi -m 3. Contoh -i -m lalu kamu tekan Enter 4. Maka akan muncul kotak di bawah yang bernama âRemote Shutdown Dialogâ 5. Kamu klik âADDâ -> untuk menambahkan IP target or nama target di LANâŚatau kamu klik âBrowseâ untuk mencari otomatis 6. Kamu bisa tentuin yang enaknya buat ngusilin komputer orang itu, apakah di shutdown, restart, or Log off⌠7. Tentukan time yang pas buat deat time-nya komputer itu beraksi 8. Kamu bisa tambakan other planned, ini dimaksudkan agar si user lawan mengira kalo ini ulah server yang lagi maintenance. 9. Selamat BerkreasiâŚHahahayyyy iseng tapi ngeselin banget .. IKeywords cara mematikan komputer lewat cmd,hack komputer orang lain lewat internet,hack facebook menggunakan cmd,hack dengan cmd,free download aplikasi merusak akun facebook,exploit windows 7,cra menghack aplikasi lewat komputer,download software mempercepat sistem laptop,download program perusak komputer,download cara melihat komputer lain lewat pc sendiri,hack lewat dos,download aplikasi untuk masuk ke dalam pc orang lain,download aplikasi hacker komputer,hack komputer orang lain dari jauh,trik ubah cara masuk fb,software untuk mengetahui siapa yang melihat fb 2012,software untuk mematikan komputer lain,software shutdown komputer lain,software perusak pc,software perusak fb,software merusak komputer,software mengambil fb orang,software mematikan program komputer lain,software hacking laptop orang,software hack yang mudah digunakan,web perusak computer,SOFTWARE YANGDAPAT MERUSAK KOMPUTER ORANG,softwere bobol komputer,Trik merusak facebook orang lain,trik lewat cmd,trik jailin komputer orng,trik hacking komputer mei 2012,trik hack menggunakan command prompt,tips trik komputer dan internet cmd\,tips hack menggunakan cmd windows 7,tips dan trik software perusak password,tips cara merusak komputer,tips aplikasi cmd,start program cmd,run aplikasi lewat cmd,program monitor komputer orang lain,perusak pasword free,melihat file pc lain lewat cmd,masuk komputer orang lain lewat internet,masuk komputer lain lewat dos windows 7,masuk kekomputer orang,masuk ke komputer org lain melalui internet,masuk ke komputer org lain,masuk ke komputer lain lewat program comand,masuk fb orang lain tanpa merusak kata sandi,langkah menghack,langkah langkah memformat menggunakan dos,komputer tidak masuk windows,melihat komputer lain tanpa software,melihat monitor komputer lain,perintah install program lewat cmd,merusak laptop orang melalui internet,merusak komputer org lain menggunakan cmd,merusak komputer orang lain,menjalankan program di komputer lain,menginstall aplikasi di komputer orang lain lewat cmd,menghancurkan pc dengan cmd,mengetahui data akses internet dengan dos,mengakses komputer lain melalui cmd,mematikan komputer orang lain memakai cmd,mematikan aplikasi FB,kenapa assoc exe =error tidak berfungsi di windows 7,cara shutdown lewat bios,cara memasuki komputer lain menggunakan cmd,cara masuk ke komputer lain tanpa software,cara masuk bios tanpa password di windows 7,cara masuk akun facebook orang lain tanpa merusak,cara jailin fb orang,cara hancurkan komputer lain lewat internet,cara hacking menggunakan cmd,cara hacking komputer orang lain pake windows 7,cara hacker komputer orang lain dengan windows 7,cara hacker komputer orang lain,cara hack menggunakan cmd prom,cara hack lewat run,cara masuk ke komputer orang windows 7,cara masuk ke laptop orang lain,cara masuk ke laptop orang lain lewat laptop sendiri,cara memantau komputer lain tanpa software,cara memantau akses internet orang lain,cara melihat monitor orang lain,cara melihat monitor komputer lain,cara melihat komputer orang lain tanpa online,cara melihat file di komputer orang lain dengan cmd,cara melihat email facebook lewat run cmd,Cara melihat data komputer orang lain,cara masuk kekomputer orang lain melalui run untuk mengambil data,cara masuk kekomputer orang lain dengan cmd,cara masuk ke pc orang lain dengan cmd,cara hack komputer orang lain via internet,cara hack komputer lewat internet,cara ambil data komp or lain melalui cmd,buka fb orang lain lewat email,bagaimana cara jebol password komputer tanpa software,assoc= exe laptop lewat cmd,artikel cara merusak laptop orang,aplikasi yang berfungsi untuk merusak data,aplikasi untuk mematikan laptop orang lain melalui internet,aplikasi perusak komputer orang,Aplikasi perusak,aplikasi menghack komputer,aplikasi hacker bobol laptop,cara dan trik jailin laptop,cara dos komputer orang,cara execute program lewat cmd,cara hack komputer lain,cara hack internet orang,cara hack facebook tanpa software,cara hack facebook orang melalui cmd,cara hack facebook menggunakan cmd,cara hack facebook melalui cmd,cara hack facebook lewat cmd,cara hack facebook 2012 via cmd,cara hack dengan facebook cmd,cara hack dengan command prompt,cara hack bbm lewat internet,aplikasi hack pc,cara shutdown komputer orang lain MENGGUNAKAN sofware,cara merusak komputer melalui cmd,cara merusak komputer lewat cmd,cara merusak file komputer sendiri lewat command prompt,Cara merusak fb orang lain,cara merusak FB orang,cara merusak facebook teman,cara merusak facebook oranglain,cara merusak dengan run,cara merusak data laptop,cara merusak akun fb orang,cara merusak,cara merusak komputer orang lain dalam sekejap tanpa software melalui cmd,cara merusak laptop,Cara merusak sistem windows dengan cmd,cara shutdown komputer orang lain dengan software,cara restart komputer orang lain dengan software,cara nghek bbm orang lain,cara ngerusak fb orang,cara ngehack melalui cmd,cara ngehack laptop orang,cara ngehack internet lewat cmd,cara ngehack facebook menggunakan cmd,cara merusak windows 7,cara merusak windows,cara merusak software,cara menyambung komputer dengan yang lain menggunakan RUN,cara menprogram lewat run,cara mengambil file dari komputer lain tanpa software,cara mengakses komputer lain dengan command prompt,cara menerobos komputer lain tanpa software,cara memodifikasi laptop menggunakan aplikasi,cara membuka password windows 7 tanpa software,cara membuka komputer orang lain dengan mengguna computer kita sendiri,cara mematikan laptop melalui internet dengan software di windows 7,cara mematikan komputer orang lain lewat dos,cara memasuki laptop orang lain menggunakan run,cara memasuki komputer orang lain lewat internet,cara memasuki komputer orang lain dengan command prompt,cara mengehack facebook dengan dos,cara menggunaka assoc,cara menggunakan program cmd,cara menjalankan komputer orang lain,cara mengintip PC,cara menghubungkan komputer lewat dos,cara menghentikan koneksi orang lain lewat cmd,cara menghancurkan seseorang,cara menghack sistem orang lain,cara menghack lewat cmd,cara menghack laptop orang lain,cara menghack komputer sendiri,cara menghack komputer,cara menghack bbm,cara memasuki komputer orang dengan cmd,cara merusak komputer,hack menggunakan cmd,cara menggunakan cmd,merusak komputer lewat cmd,trik cmd,komputer,cara jailin komputer orang,masuk ke komputer orang lain dengan cmd,hack komputer dengan cmd,cara merusak facebook orang lain,cara merusak komputer dengan cmd,cara masuk komputer orang lain lewat cmd,cara hack melalui cmd,cara hack fb menggunakan cmd,merusak fb orang,cara hack bbm lewat pc,cara merusak laptop orang,cara ngeheck paswod win 7,MERUSAK KOMPUTER,cara menghack komputer orang lain,cara masuk ke dalam komputer orang lain,cara masuk dos command prompt,hacking menggunakan cmd,cara merusak facebook orang,CARA MERUSAK BB ORANG LAIN,CARA SHUTDOWN PC LAIN TANPA CMD,menghack komputer orang lain,cara meng hack laptop orang lain,cara mematikan komputer orang lain lewat cmd,hacker menggunakan cmd,masuk komputer lain lewat cmd,hack merusakan komputer dalam sekejap,memantau internet dengan command prompt,cara menjalankan program via cmd,mematikan facebook orang melalui laptop,membuka software lewat run,hack lewat cmd command,cara masuk komputer orang lain lewat internet,cara masuk komputer orang lain lewat dos,hack lewat cmd,cara mengambil document orang lain lewat windows 7,hack komputer lewat internet,cara hacker lewat cmd,bagaimana cara merusak leptop dengan menggunakan software,donwload program perusak laptop,cara ngehack komputer orang lain,downlod cheat perusak komputer,Trik hack lewat cmd,aplikasi perusak komputer,software perusak komputer,cara merusak komputer orang lain,cara merusak fb,software ambil data komputer lain,cara hack menggunakan cmd,cara hack game dengan cmd,cara hack komputer orang lewat cmd,jailin komputer dengan cmd,menheck facebbook oranglain dengancmd,hacker facebook menggunakan cmd,cmd trik hack windows,hacking fb with cmd,cmd internet hack cara,heck mengunakan cmd,cheat merusak komputer,jalankan software lewat cmd,hack laptop orang lain,jailin komputer 2012,caramasuk kekomputer orang lain pada windows 7,hack password windows 7 tanpa masuk bios,hack pass win 7 via dos,hack facebook orang tanpa software,hack facebook lewat command prompt,hack facebook 2012 free lewat dos sekian post dari saya syukron atas kunjungannya semoga bermanfaat
HACKINGHacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuanpemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri filepassword dan R. Kresno Aji, hacking adalah suatu seni dalam memahami sistemoperasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan,sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistemdan disebut hacker. Hacker adalah sebutan untuk mereka yangmemberikan sumbangan yang bermanfaat kepada jaringan komputer, membuatprogram kecil dan membagikannya dengan orang â orang di internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology MIT.Kata hacker pertama kali muncul dengan arti positif untuk menyebut seoranganggota yang memiliki keahlian dalam bidang komputer dan mampu membuatprogram komputer yang lebih baik dari yang telah dirancang bersama. Kemudianpada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorangyang memiliki obsesi untuk memahami dan menguasai sistem komputer. VULNERABILITY Sering kali kita menemukan kerawanan vulnerability ataupunmissconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah halyang kecil karena menanggapinya bukan sebagai lubang keamanan. TROJAN Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalahbagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilikkomputer. Trojan terdiri dari fungsi â fungsi yang tidak diketahui tujuannya, tetapisecara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputermelalui jaringan dengan cara disisipkan pada saat berinternet dengan media tidak berpengaruh secara langsung seperti halnya virus komputer,tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapatdiaktifkan dan dikendalikan secara jarak jauh atau menggunakan jarak jauh seperti halnya Remote Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Porttertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan dapat dilakukan dengan dua cara, yaitu pencegahanpreventif atau pengobatan recovery. Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutuplubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi. THREAT Threat merupakan salah satu dari tiga komponen yang memberikankontribusi kepada Risk Management Model, yang digunakan untuk menghadapiancaman managing threats. ATTACK Denial of Service adalah aktifitas menghambat kerja sebuah layanan servisatau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapatmenggunakan layanan tersebut. Serangan Denial of Service DOS ini terjadiapabila penyerang atau yang sering terdengar dengan istilah hacker ini merusakhost atau sevice yang ada sehingga host atau service itu tidak dapat lagiberkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengancara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susahdiakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terusmenerus dengan menggunakan satu komputer tidak begitu efektif karena biasanyasumber daya server yang diserang lebih besar dari komputer beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOSDenial Distribute Of Service sangat merugikan bagi yang diserang, karenaserangan ini dapat menghambat kerja pengguna dari komputer komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnyatrafik dalam komputer tersebut. EXPLOIT Exploit adalah sebuah perangkat lunak software yang menyerangkerapuhan keamanan security vulnerability yang spesifik namun tidak selalubertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanankomputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistemmemiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsenperangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkatlunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan keprodusen agar produsen dapat mengambil tindakan. Meskipun demikian, exploitkadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhankeamanan. CRACKERS Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypasspassword atau lisensi program komputer, secara sengaja melawan keamanankomputer, men-defaced merusak halaman muka web milik orang lain, bahkanhingga men-delete data orang lain, mencuri data dan umumnya melakukancracking untuk keuntungan tidak mempunya kode etik ataupun aturan main, karena crackersifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yangtersembunyi, yang hanya orang â orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs danmengubah segala isinya menjadi berantakan. BANDWIDTH Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yangdigunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidthdiartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogohkocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload ataumen-download. Makin banyak melakukan aktivitas upload, ditambah makin banyakpengunjung yang mengakses, maka makin berkurang jatah bandwidth komputer didalam jaringan komputer, sering digunakan sebagaisuatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa darisuatu titik ke titik lain dalam jangka waktu tertentu pada umumnya dalam detik. Jenis bandwidth ini diukur dalam bps bits per second. Adakalanya juga dinyatakandalam Bps bytes per second. Suatu modem yang bekerja pada bpsmempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkanpengiriman informasi yang besar seperti pengiriman gambar atau images dalamvideo presentation. DIGITAL SIGNATURE Digital signature merupakan sistem keamanan kriptografi simetris symmetriccrypthography / secret key crypthography yang menggunakan kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu pesan message. Disinipengirim dan penerima menggunakan kunci yang sama sehingga mereka harusmenjaga kerahasiaan terhadap kunci digital signature suatu data / pesan akan di enkripsi dengan kuncisimetris yang diciptakan secara acak randomly generated symmetric key yangkemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasildari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkanbersama pesan / data yang telah di enkripsi. DEFACED Pengertian sederhana dari deface / defacing atau bahasa umumnya cybergrafity adalah suatu aktivitas yang mengotori atau mencoret â coret / menodai danmerubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yang membuat suatu link menjadi melenceng dariperintah yang kita berikan atau kita buat. Biasanya tujuan pelaku biasa disebuthacker adalah supaya dia mendapat sebuah nama dan menjadi perhatian orangbanyak, menjadi perbincangan karena ulah isengnya yang bisa membuat diamerasa sedikit bangga karena telah berhasil sasaran hacker mempunyai kesamaan yaitu server web tersebutberjalan di Operating System Windows 2000 dan servernya adalah IIS / P A T C H Dalam dunia komputer, patch adalah bagian kecil dari program yangdirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuahprogram. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidaksemua proses patching selalu menghasilkan efek operasi sebagai bagian paling vital dari keseluruhan kerja komputerAnda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistemoperasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan liveupdate, seperti pada software Antivirus untuk melakukan update tanpa campurtangan pengguna. Microsoft Windows menyebutnya dengan Automatic rumit dan luasnya sebuah sistem operasi, hingga tidak mustahilpengguna melakukan eksplorasi melakukan âpatchâ sendiri, seperti melakukanperubahan registry atau memanipulasi ĂŻÂŹÂle-ĂŻÂŹÂle sistem operasi. IP ADDRESS Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitasInternet adalah TCP / IP Transmission Control Protocol / Internet Protocol. Agarkomputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP /IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebutdinamakan IP Address. IP Address memiliki format contohnya Yang penting adalah bahwa untuk berkomunikasi di internet, komputer harusmemiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamattersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebuttidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh denganmenghubungi jaringan internal bisa saja menggunakan IP Address untuk tersambung ke internet, jaringan itu tetap harus menggunakan IPAddress legal. Jika masalah routing tidak dibereskan tidak menggunakan IP Addresslegal, maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itutidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidakakan terjadi. TELNET Telnet Tele Network adalah suatu terminal yang dapat digunakan untukmengakses resource yang ada di komputer server. Adapun untuk mengakseskomputer server tersebut kita dapat menggunakan beberapa tools yang sudahdisediakan missal putty, winscp, winftp dan lain â lain, atau dapat jugamenggunakan terminal yang sudah disediakan oleh Windows. Telnet artinya Remote Login yang dapat terjadi di internet karena ada servicedari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yang mudah, kita dapatmemberikan perintah kepada komputer lain baik dalam membuat file, mengedit,menghapus dan menjalankan suatu perintah hanya melalui komputer didepan penggunaan telnet sangat mudah, kita ketik telnet diikuti denganalamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet diWindows kemudian pilih menu connect kemudian remote system. Jika sudahtersambung berarti sudah berada diterminal pada komputer jarak jauh tersebutsehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bilamenggunakan Windows tergantung program yang digunakan FTP FTP File Transfer Protocol adalah sebuah protocol internet yang berjalan didalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas filekomputer antar mesin â mesin dalam sebuah internetwork. FTP hanyamenggunakan metode autentikasi standar, yakni menggunakan user name danpassword yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftardapat menggunakan user name dan password-nya untuk mengakses, men-download dan meng-upload berkas â berkas yang ia kehendaki. Umumnya, parapengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga merekadapat berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yangbelum terdaftar dapat juga menggunakan metode anonymous login,yakni denganmenggunakan nama pengguna anonymous & password yang diisi denganmenggunakan alamat e-mail. Sebuah server FTP diakses dengan menggunakanUniversal Resource IdentifierURI dengan menggunakan format ftp//namaserver .Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut. Tujuan FTP server adalah sebagai beikut 1. Untuk men-sharing Untuk menyediakan indirect atau implicit remote Untuk menyediakan tempat penyimpanan bagi Untuk menyediakan tranper data yang reliable dan sebenarnya cara yang tidak aman untuk mentransfer file karena filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text yang dipakai transfer data adalah format ASCII atau format Default, FTP menggunakan metode ASCII untuk transfer data. KarenaPengirimannya tanpa enkripsi, maka username,password,data yang ditransfermaupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakanprotocol analyzer Sniffer. Solusi yang digunakan adalah dengan menggunakanSFTP SSH FTP yaitu FTP yang berbasis pada SSH atau menggunakan FTPS FTPover SSL sehingga data yang dikirim terlebih dahulu disana. WORM Worm adalah lubang keamanan atau celah kelemahan pada komputer kitayang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu fileyang umumnya terjadi pada komputer adalah suatu program komputer yang menduplikasi ataumenggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke dalam jaringan secara diam â diam tanpasepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangatberagam mulai dari hanya muncul pesan â pesan aneh hingga merusak komputerserta menghapus file atau dokumen kita. Jika kita melihat kejanggalan pada media penyimpanan seperti file bernamaaneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengakusebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar viruskomputer tersebut tidak menular ke komputer yang kita gunakan. Tanda â tanda komputer kita terkena virus Komputer berjalan lambat dari normal Perubahan tampilan pada komputer Komputer sering restart sendiri atau crash ketika sedang berjalan Komputer hang atau berhenti merespon kita Harddisk tidak bisa diakses Dan lain â menghindari komputer kita diinfeksi atau terserang virus maka kitaharus waspada dalam berinteraksi dengan file dari komputer lain, file dari mediapenyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubangkeamanan komputer kita dan lain â lain. Pasang antivirus yang bagus, yang diupdate secara berkala serta program firewall untuk jaringan dan anti spyware danadware untuk menanggulangi jenis gangguan komputer lain. Ok moga bermanfaat gan
Ilmu komputer banyak bisa kita pakai untuk banyak hal. Mulai untuk kebaikan dengan membuat program , hingga kejahatan dengan melakukan kegiatan hacking. Kali ini, Jaka ingin ngasih tahu kamu ilmu yang bisa dibilang abu-abu. Yupp, karena ini adalah ilmu untuk jahil. Namun nggak sembarangan jahil, bisa dibilang ini jahil yang parah banget. Yuk simak, trik jahil komputer paling berbahaya berikut... BACA JUGA Apakah Mungkin Menjalankan Komputer Tanpa RAM? Apakah Mungkin Menjalankan Komputer Tanpa Harddisk? Cara Shutdown Komputer Otomatis Tanpa Software Tambahan Ini 3 Trik Jahil Komputer Paling Berbahaya 1. Memasangkan USB Killer Ke Komputer Orang Lain USB Killer merupakan sebuah perangkat flashdisk yang ketika dicolokan seketika merusak komputer atau laptop secara hardware. Karena rusak hardware, tentu sangat sulit diperbaiki. Untuk memilikinya, kamu harus membelinya di situs online. Kalau kamu nggak ada dana untuk beli USB Killer, kamu juga bisa membuatnya kok. Hanya saja kerusakan yang terjadi bukan secara hardware namun software. Dimana dengan USB Killer buatan ini, bisa mengkosongkan isi hard disk korban. Kamu bisa mengikuti cara pada artikel berikut... 2. Mensisipi Komputer Orang Lain Dengan Virus Mensisipin komputer orang lain dengan virus, ada banyak cara. Mulai dari melalui flashdisk, jaringan, hingga internet. Namun umumnya cara paling mudah, yaitu dengan flashdisk. Kamu cukup memiliki sebuah flashdisk yang sudah terjangkit berbagai macam virus seperti trojan dan worm. Kalau flashdisk kamu bersih nggak ada virus, kamu juga bisa membuat virus dengan mudah kok. Nggak sampai satu menit juga sudah jadi. Cara lengkapnya bisa kamu lihat melalui artikel berikut ini... Cara Membuat Virus Mematikan Kurang dari 60 Detik apa maksudnya dengan membuat virus? Ya, kamu menciptakan virus sendiri. Nah, melalui artikel ini Jaka akan memberikan cara membuat virus mematikan dengan cepat LIHAT ARTIKEL 3. Jalankan RAMW di Folder Tersembunyi Salah satu komponen komputer paling penting yaitu RAM. Dengan memakai software bernama RAMW, maka RAM komputer korban akan dipaksa terus-menerus bekerja sekuat tenaga. Dampaknya, akan membuat komputer korban lambat hingga kerusakan RAM secara hardware. Software RAMW ini nggak perlu di install kok. Jadi agar nggak terlihat, kamu bisa jalankan software ini di dalam folder tersembunyi. Setelah itu diamkan dan lihat reaksi korban. Kamu bisa download software RAMW melalui tautan berikut ini... Download RAMW versi terbaru Akhir Kata Bahaya banget, bahkan bisa merusak seluruh data penting milik orang lain. Untuk itu setelah kamu tahu tiga trik di atas, Jaka ingatkan untuk dipakai secara bijak ya! Oh iya, pastikan juga kamu membaca artikel terkait Trik atau tulisan menarik lain dari 1S. Banner Shutterstock ARTIKEL TERKAIT Mau Jadi Astronot? Wajib Coba 20+ Software Dari NASA Ini, Gratis! Mau Jadi Hacker Profesional? Nih 35+ eBook Tentang Hacking GRATIS! Dukung Startup Digital, Google Buka Launchpad Accelerator Kelas 4 Review SteelSeries APEX M650 Ini Baru Profesional! Meroket! 1 Bitcoin Makin Mahal, Lebihi Harga Emas 1 Ons APPS TERKAIT LINE for Android Apps Naver LINE Komputer Apps Naver LINE Let's Get Rich Games LINE Corporation LINE Purple Apps Naver
Trojan, virus, worm, spyware, adware, keyloggers. Nama-nama itu hanya beberapa dari sekian banyak malware yang berkeliaran dan membahayakan komputer kita. Kerusakan yang ditimbulkannya pun bermacam-macam, dari mulai âhanyaâ mengubah ekstensi file sehingga tidak bisa digunakan sampai melumpuhkan 50 juta komputer hanya dalam waktu 1 hari. Mengingat bahayanya, kami kira penting untuk sekali lagi mengingatkan Anda tentang cara melindungi komputer dari malware. Sama seperti di dunia nyata, Internet tidak sepenuhnya aman. Jika di tahun 1980-an malware dibuat hanya untuk iseng, sekarang malware dibuat oleh para profesional sebagai alat untuk melakukan kejahatan. Cyber crime atau kejahatan yang dilakukan dengan teknologi komputer dan Internet, sudah lama menjadi isu keamanan. Mau tidak mau, kita mesti sadar akan bahaya dan cara pencegahannya. Perangkat apa pun yang kita gunakan ketika mengakses Internet, entah itu laptop, PC, atau smartphone, semua itu memiliki risiko yang sama. Ketika mengakses Internet, pernahkah terpikir bahwa informasi pribadi Anda aman dari pencurian? Ketika mengakses Internet, pernahkah Anda terpikir bahwa komputer Anda aman dari berbagai macam program berbahaya? Tapi sebelum kita sampai kepada bahasan yang lebih detail, terlebih dulu kita akan menyamakan pengertian tentang keamanan komputer dan keamanan Internet Keamanan komputer adalah cara melindungi komputer kita software dan hardware, informasi, dan data di dalamnya. Keamanan Internet adalah proses atau cara melindungi dan menangani ancaman keamanan yang berkaitan dengan Internet baik itu jaringan, browser, maupun sistem operasi yang kita gunakan. Baca juga 6 Jenis Virus Komputer dan Cara Mengatasinya! Apa Bahaya Malware? Internet adalah pintu gerbang pertukaran data dan informasi tanpa mengenal batas geografi dan teritori. Setiap kali kita terhubung ke Internet, setiap kali itu pula kita berisiko dari berbagai macam kejahatan. Para penyusup atau peretas selalu berusaha mencari kelemahan dari sistem atau jaringan yang kita gunakan untuk kemudian menjadikan kita sebagai target kejahatan. Barangkali Anda pernah mendengar tentang kegemparan yang dibuat oleh malware bernama ILOVEYOU. Pada bulan Mei tahun 2000 silam, malware sejenis worm ini telah melumpuhkan sedikitnya 50 juta komputer yang terhubung dengan Internet di Amerika sana. Komputer yang diserang bukan hanya milik perusahaan-perusahaan besar, tapi juga milik Pentagon dan CIA. Kedengarannya mengerikan, bukan? Tapi, seberbahaya apa sih kejahatan yang ada di Internet? Bentuk bahayanya bermacam-macam, di antaranya Pencurian data seperti data pelanggan, data perbankan, dan lain-lain. Pencurian informasi pribadi seperti username dan password, nomor kartu kredit dan kartu debit, dan PIN. Penyusupan dan pencurian data kontak seperti alamat surel e-mail yang kemudian dipergunakan untuk menyebarkan virus lain atau konten-konten seperti pornografi dan konten sensitif lainnya. Memperlambat sistem dengan cara âmenumpangâ jaringan Internet yang kita gunakan. Mengakes dan menghapus data atau file yang ada di komputer kita. Merusak software komputer. Mengganti username dan password sehingga kita tidak bisa mengakses akun yang kita miliki. Mempergunakan komputer dan jaringan kita sebagai âinangâ untuk menyebarkan virus berbahaya ke komputer lain. Dan lain-lain. Baca juga Rekomendasi Software Antivirus Terbaik untuk PC Windows Kamu Tak kenal maka tak sayang, begitu kata peribahasa. Untuk mendeteksi dan membuat perlindungan terhadap bahayanya, tentu kita harus kenal terlebih dahulu dengan malware dan jenis serangannya. Karena tentu saja kita tidak dapat melindungi diri dari sesuatu yang tidak kita tahu, bukan? Secara sederhana, malware malicious software adalah perangkat lunak yang sengaja dibuat sebagai alat untuk melakukan tindak kejahatan. Jenisnya bermacam-macam, virus, trojan, worm, adalah yang paling sering kita dengar. Cara infeksinya juga bermacam-macam, malware bisa disebarkan melalui lampiran di surel phishing, instalasi software, atau menyerang server korban secara langsung. Namun, ancaman terhadap komputer bukan hanya bahaya yang berasal dari jaringan, tapi juga bahaya fisik. Itu sebabnya kami juga memasukkan beberapa bahaya yang bisa saja mengancam komputer Anda. Pencurian & Infeksi Banyak orang menggunakan komputer atau laptop untuk melakukan aktivitas yang berhubungan dengan pekerjaan atau pendidikan. Di dalamnya tentu terdapat data-data penting bahkan rahasia. Laptop bisa dibeli kembali, tapi data-data di dalamnya tidak. Perlindungan yang ini Anda pasti sudah tahu, simpan komputer/laptop di dalam ruangan yang terkunci ketika tidak sedang digunakan atau ketika Anda sedang tidak berada di sana. Jika ada teman atau siapapun yang menggunakan komputer Anda, usahakan Anda ada bersama mereka. Sebab banyak kasus penyebaran informasi pribadi dilakukan oleh orang-orang terdekat. Ketika bepergian menggunakan transportasi umum, simpan laptop yang Anda bawa di dalam tas untuk mencegah tindak kejahatan. Selalu gunakan password sehingga hanya Anda yang bisa membuka laptop. Ganti password secara berkala. Ketika komputer kita digunakan oleh orang lain tanpa sepengetahuan kita, bisa saja si peminjam mengkoneksikan flashdisk berisi malware disengaja atau tidak untuk memindahkan file. Baca juga Pengertian Malware dan Pentingnya Anti Malware Dewaguard 2. Komputer Bersama Di tempat kerja, biasanya kita menggunakan komputer inventaris perusahaan yang bisa juga dipergunakan oleh karyawan lain. Komputer dengan beberapa username seperti ini rentan terhadap pencurian data. Jadi pastikan username milik Anda menggunakan password agar data-data pekerjaan tidak rusak, berubah, atau hilang. 3. Flashdisk, CD, dan Smartphone Flashdisk, CD, atau kontak fisik apa pun adalah media penyebaran malware dari dan ke komputer kita. Malware yang paling sering disebarkan melalui flashdisk adalah worm. Worm memiliki banyak sekali varian. Menurut Microsoft Malware Protection Center, worm yang paling banyak menginfeksi pengguna di Indonesia adalah jenis Gamarue dan Bondat. Tergantung kepada variannya, worm memiliki karakteristik yang berbeda-beda, begitu juga dengan bahayanya. Beberapa bahaya umum dan karakteristik worm Berbeda dengan virus yang hanya akan aktif dengan âbantuanâ pengguna double klik atau install, worm dapat menginfeksi berbagai perangkat komputer, laptop, smartphone, flashdisk, CD jika perangkat itu dihubungkan dengan perangkat yang sudah terinfeksi. Worm juga kerap dijadikan salah satu metode serangan botnet, berisi âpayloadâ yang bertugas untuk mencari kerentanan dalam sebuah server. Komputer dan server yang sudah terinfeksi kemudian digunakan sebagai âzombieâ yang dapat dikendalikan oleh si peretas. Untuk mengetahui lebih lanjut tentang serangan botnet dan cara mengamankan server, Anda bisa membaca di sini. Mencuri informasi dari komputer korban. Mengunduh malware lain. Mencegah kita untuk mengakses file. Menjadi âdistributorâ yang mengirimkan malware ke perangkat, kontak surel, dan jaringan Internet. Memakan memori/bandwidth. Misalnya, kapasitas asli flashdisk kita 8GB, worm membuat flashdisk kita seakan-akan penuh sehingga kita tidak bisa menambahkan file lain. Baca juga Bagaimana Cara Mencegah Serangan Kejahatan Cyber Tanda-tanda komputer/flashdisk Anda terkena worm Yang paling umum dari cara kerja worm adalah dengan menyembunyikan file atau folder asli dan membuat shortcut sebagai tiruan. Ekstensi shortcut tersebut bisa bermacam-macam, yang paling umum adalah .exe, .dmb, atau ekstensi lain yang mirip file biasa. Flashdisk atau folder tiba-tiba penuh walaupun tidak banyak file di dalamnya. Beberapa jenis worm menumpang koneksi Internet yang kita gunakan dan memakan kuota. Muncul peringatan seperti ini Cara mencegah infeksi worm Jangan mengkoneksikan perangkat yang terinfeksi dengan perangkat lain karena cara kerja worm yang akan menduplikasi diri tanpa bisa kita cegah. Hati-hati ketika menggunakan komputer di tempat umum seperti warnet, tempat print, atau ketika menggunakan flashdisk milik orang lain. Nonaktifkan autorun. Scan flashdisk dengan anti virus sebelum membuka file. Aktifkan personal Firewall. Baca juga Yuk Ketahui Sejarah Komputer dari Generasi Ke Generasi 3. Lampiran Surel Hati-hati terhadap semua lampiran yang masuk ke kotak masuk Anda. Banyak malware dilampirkan melalui lampiran surel. Bentuk lampirannya barangkali tidak seperti file berbahaya, beberapa bahkan âmenyamarâ sebagai file Ms. Office biasa. Jenis malware yang sering dikirim via lampiran surel worm, virus, trojan. Tip Jangan membuka lampiran dari pengirim yang tidak Anda kenal. Penyedia layanan surel seperti Gmail menyertakan Anti-virus scanning attachments yang akan memindai scanning setiap lampiran yang datang atau dikirim. Jika Gmail mendeteksi virus dalam lampiran, surel tersebut akan otomatis ditolak. Jika Anda menerima notifikasi âOops⌠the virus scanner has a problem right now.â Itu artinya sistem tidak bisa mendeteksi jenis file yang diterima karena masalah koneksi atau lainnya, Anda bisa batal mengunduh, mencobanya lain kali, atau mengunduhnya dengan risiko ditanggung sendiri. Tapi kami sangat tidak menyarankan opsi ketiga. Lakukan scan anti-virus secara berkala di komputer Anda. 4. Phishing Phishing adalah metode cyber crime dengan cara menyusupkan program berbahaya yang disamarkan melalui link atau tautan. Link ini biasanya disisipkan di badan surel atau melalui aplikasi chatting seperti Facebook Messager, direct message DM di Twitter, WA, BBM, dan lain-lain. Yang harus Anda ketahui tentang phishing Phishing adalah salah satu metode cyber crime yang sering digunakan untuk mencuri data-data pribadi seperti username, password, dan data perbankan nomor kartu kredit dan debit, PIN Internet banking, dll. Karena link berisi malware dikirimkan melalui badan surel, sulit dideteksi oleh anti-virus scanning yang dimiliki oleh penyedia layanan surel. Jadi ketika ada seseorang yang Anda kenal atau tidak memberikan link secara tiba-tiba, sebaiknya berhati-hati sebelum membuka link tersebut. Akun media sosial yang memiliki fasilitas pesan seperti Facebook menyaring pesan-pesan yang masuk, tapi itu hanya jika pesan tersebut berasal dari orang yang tidak berteman dengan kita, sedangkan phishing bisa saja berasal dari akun-akun yang berteman dengan kita tapi tidak sadar kalau akunnya sudah terinfeksi. Baca juga Jaringan Komputer Pengertian, Topologi, dan Jenisnya Cara kerja phishing Biasanya, link yang Anda klik akan membawa kita ke situs-situs yang meminta username dan password seperti akun media sosial, akun perbankan, atau akun lainnya. Link dikirim dalam bentuk anchor text, naked link, atau image. Kita akan dibawa ke situs web palsu yang tampak seperti web asli, tapi dengan URL yang berbeda. Bisa saja URL-nya nyaris sama seperti atau sama sekali berbeda seperti Phishing tidak hanya berasal dari alamat surel tidak dikenal, bisa saja berasal dari alamat surel yang menyamar spoofing sebagai situs-situs tertentu. Contoh [email protected] Metode phishing lainnya adalah dengan cara mengiming-imingi hadiah, penawaran, atau diskon yang tentu saja palsu. Korban akan digiring ke situs web palsu dan diminta log in. Data-data log in akan dikumpulkan si peretas untuk kemudian digunakan untuk tindak kejahatan. Mencegah dan menghindari phishing Jangan sembarangan mengklik setiap link yang datang ke kotak masuk. Setiap kali kita akan memasukkan username dan password di situs apa pun, perhatikan alamat URL-nya, terutama jika itu situs-situs perbankan. Untuk lebih amannya, tulis langsung alamat URL di browser atau gunakan bookmarks. Jika Anda tidak sedang memesan sesuatu dari sebuah e-commerce, misalnya, tapi tiba-tiba datang surel berisi link tracking pengiriman barang, jangan klik link-nya. Jika Anda merasa tidak mendaftar di situs apa pun tapi tiba-tiba datang e-mail berisi permintaan validasi, jangan klik link-nya. Jika Anda menerima surel dari penyedia layanan yang Anda gunakan, perhatikan gaya bahasanya. Contoh, Paypal tidak pernah menyebut pelanggan dengan sebutan âvaluable customerâ atau âpelanggan yang terhormatâ, mereka akan menyapa dengan nama depan dan nama belakang Anda. Jadi jika suatu hari Anda menerima surel dari alamat yang sangat mirip dengan Paypal tapi mereka menyapa dengan sebutan âpelanggan yang terhormatâ, abaikan surel itu. Baca juga Cara Mengembalikan File yang Terhapus di Komputer Apa yang harus Anda lakukan jika menerima surel berisi phishing? Hapus secara permanen. 5. Link atau Media Berisi Trojan Yang berbahaya dari Trojan adalah kemampuannya untuk menyamar menjadi file atau program lain yang menurut kita tidak berbahaya. Bisa saja itu berupa foto, video, atau software yang mampir begitu saja di kotak masuk kita. Atau bisa saja itu berupa link yang di-tag-kan oleh teman Facebook kita. Berbeda dengan phishing yang datanya dikumpulkan dari username dan password yang kita masukkan, link berisi Trojan bisa aktif hanya dengan SATU KALI klik. Situs freeware. Situs penyedia software gratis adalah âmarkasâ penyebaran Trojan. Bahaya Trojan Tergantung variannya, malware berbahaya ini bisa menyebabkan berbagai macam kerusakan dari yang parah sampai sangat parah. Penyebarannya pun bisa melalui banyak sumber. Yang jelas, sama seperti cara kerja Kuda Troya dalam legenda Yunani, Trojan menyamar sebagai program lain yang kelihatan tidak berbahaya lalu menyusup ke dalam komputer dan server yang kita miliki. Berikut beberapa bahaya Trojan Trojan sering digunakan untuk mencuri data-data transaksi di dalam situs jual beli online. Itu sebabnya, ketika melakukan transaksi online, pastikan situs tersebut dilindungi oleh SSL Certificates dan perlindungan lainnya. Merusak dan melumpuhkan sistem. Mencuri dan mengirimkan seluruh data di server atau di komputer kita kepada si pengirim trojan. Dipergunakan sebagai bagian dari DDoS attack. Menjadikan komputer dan jaringan yang kita gunakan untuk mengirimkan virus atau spam kepada pengguna lain. Digunakan sebagai keyloggers dan mengintip semua yang kita ketikkan, termasuk username dan password. Menghapus dan menghancurkan file di komputer. Baca juga Panduan Memilih Spesifikasi Komputer Server yang Tepat Media penyebaran Trojan Trojan disusupkan melalui beberapa cara, yang paling umum adalah Kontak fisik. Jika worm bisa menduplikasi diri sendiri dan langsung menginfeksi perangkat lain tanpa bisa dicegah, Trojan yang menyamar sebagai program biasa akan menginfeksi komputer lain jika program tersebut dikopi. Aktivasinya bisa dengan beberapa cara, ada yang langsung aktif ketika komputer yang telah terinfeksi terhubung ke Internet, ada yang akan aktif ketika program tersebut dijalankan atau di-install, ada pula yang memanfaatkan fitur autorun dan langsung aktif ketika di-double klik. Lampiran dan media di badan surel. Sekilas tampak nyaris sama dengan metode phishing berisi malware lain. Bedanya, lampiran atau link di badan surel berisi trojan biasanya memanfaatkan ketertarikan alami manusia. Misalnya, video yang mengarah ke situs porno dengan thumbnail yang âmenggodaâ. Ketika diklik, tab akan terbuka lalu menutup dengan sendirinya. Tanpa Anda sadari, Trojan telah menyusup ke komputer Anda. Datang dari orang yang Anda kenal. Serangan Trojan tidak hanya dikirim secara massal oleh para peretas di luar sana, trojan bisa saja dikirimkan oleh seseorang yang Anda kenal, baik disengaja oleh si pelaku atau tanpa ia ketahui. Surel berisi Trojan bisa saja tampak seperti ini, âHai kamu, sudah lama ya kita tidak bertemu. Eh, tahu nggak? Aku bikin video nih buat kamu, tonton gih.â Begitu diklik, maka, bum! Trojan masuk ke komputer Anda. Situs freeware. Situs penyedia software gratis adalah âmarkasâ penyebaran Trojan. Untuk lebih lengkapnya, topik ini akan dibahas di poin selanjutnya. 6. Hati-Hati Terhadap Software Gratisan Selain gerbang pertukaran data dan informasi, Internet adalah tempat segala macam barang gratisan berada. Foto, musik, video, e-book, software, game, dan lain-lain. Para pengguna yang tidak peka biasanya tidak tahan ketika melihat kata âfreeâ atau âgratisâ dan akan mengunduhnya begitu saja. Ini yang dimanfaatkan oleh para peretas. Meskipun misalnya jenis file yang kita unduh benar, tapi kita tidak akan pernah tahu script atau malware macam apa yang ditanamkan di dalamnya. Untuk mencegah hal-hal yang tidak diinginkan, sebaiknya lakukan hal-hal berikut sebelum memutuskan untuk mengunduh file apa saja dari Internet Situs penyedia freeware atau software gratisan sering dimanfaatkan untuk menyebarkan Trojan. Sebelum memutuskan untuk mengunduh atau berkunjung ke sebuah situs, Anda bisa mendeteksinya dengan tools deteksi malware. Hindari mengunduh jenis software apa pun dari situs yang bukan penyedia aslinya. Misalnya, mengunduh Windows dari situs selain Microsoft. Ketika akan mengunduh file seperti foto, e-book, atau video, pastikan situs tersebut sudah Anda kenal atau kredibel. Bisa dilihat dari sudah berapa lama situsnya berdiri, kontaknya, atau tampilan webnya. Sayangnya, kebanyakan situs-situs peretas terlihat seperti situs web profesional. Jadi, pastikan bahwa anti virus Anda aktif. Situs berisi Trojan biasanya berisi pop-up yang muncul secara bertubi-tubi dan sama sekali tidak berkorelasi dengan software yang akan Anda unduh lalu ketika tab ditutup, browser akan membuka dengan sendirinya dan membawa Anda ke situs-situs yang tidak Anda kenal. Misalnya, Anda akan mengunduh anti virus dari situs entah apa lalu tiba-tiba muncul pop-up berisi ajakan untuk mengklik link porno atau undian yang menjanjikan hadiah puluhan juta. Baca juga Cara Instal Magento 2 di CentOS 7 Ngomong-ngomong tentang e-book gratisan, Anda sudah tahu kan kalau kami memberikan e-book berisi panduan meningkatkan trafik situs web sekaligus meningkatkan penghasilan? Ya, ini gratis. Tapi jangan khawatir, tidak ada trojan di dalamnya, yang ada hanyalah bukti kasih sayang kami kepada Anda para Sahabat Dewaweb. Anda bisa mengunduhnya dengan klik pada gambar di bawah ini 7. Cookies Cookies memang tidak berisi virus atau program berbahaya lainnya, tapi cookies bisa dicuri atau dipergunakan untuk meretas akun Anda. Cookies disimpan di komputer oleh web server yang Anda gunakan, bisa berupa data seperti riwayat penelusuran browsing history atau informasi log in. Tip Clear cookies & caches secara berkala. Setiap kali masuk ke sebuah akun, pastikan Anda log out setelahnya. Hindari menggunakan fitur âsaved passwordâ, hanya gunakan untuk situs terpercaya. JANGAN PERNAH menggunakan âsaved passwordâ untuk akun Internet banking. Jika Anda mengakses Internet di tempat umum seperti Wi-Fi di kafe, gunakan HTTPS agar data-data di komputer atau browsing history Anda dienkripsi atau difilter sehingga tidak bisa diakses oleh penyedia Wi-Fi tempat Anda mengakses Internet. Baca juga Apakah server Dewaweb sudah dilengkapi dengan anti virus dan anti malware? Di dunia nyata maupun maya, berhati-hati adalah langkah sederhana yang kerap kali kita lupa. Ya, Internet adalah semesta tanpa batas tempat kita bisa melakukan apa saja, tempat kita bisa mendapatkan dan berbagi informasi apa pun yang kita inginkan. Tapi sejak keberadaannya berpuluh tahun silam, Internet tidak sepenuhnya aman. Di luar sana, ribuan malware diciptakan para crackers untuk tujuan yang jelas-jelas negatif. Cara melindungi komputer dari malware yang kami uraikan di atas hanya beberapa dari sekian banyak perlindungan yang bisa Anda lakukan. Tapi yang paling penting dari itu semua adalah kehati-hatian Anda ketika menggunakan Internet. Well, kami cukupkan sekian, semoga bermanfaat. Jika ada pertanyaan atau tambahan, mohon jangan ragu-ragu untuk menuliskannya di kolom komentar, Anda juga bisa berinteraksi dengan kami di media sosial atau bertanya langsung kepada Ninja Support 24/7 yang siap melayani Anda selama 24 jam setiap harinya. Kami juga sudah menyiapkan video bagaimana cara mengamankan komputer dan website Anda dari malware. Anda bisa menontonnya di bawah ini [su_youtube_advanced url=â controls=ânoâ mute=âyesâ rel=ânoâ modestbranding=âyesâ wmode=âtransparentâ playsinline=âyesâ]
cara merusak komputer orang lain