Ina dan Sudarni serta Ardi anaknya ialah artis jalanan.
Ina dan Sudarni ialah penari tradisional sedangkan anaknya Ardi ialah pemain
gitar kotak. Mereka bekerja mulai pagi hingga larut malam demi mencukupi
kebutuhan hidup mereka.
Jurang Kematian
Senin, 06 Mei 2013
Aku
dan Yuda sedang berada di sebuah desa terpencil untuk menemukan harta karun. Saat
fajar mulai menyingsing kami langsung menuju hutan yang tergambar dalam peta
harta karun.
Kami masuk hutan itu dengan percaya
dirinya, tanpa sadar kami pun tersesat di dalam hutan. Semakin kami masuk
semakin sepi saja hutan ini. Hanya kicauan burung saja yang dapat kami dengar. Semakin
masuk semakin gelap pula hutan ini. Hanya seberkas cahaya yang dapat menembus
kegelapan hutan ini.
Akankah PC "Punah" ??
Dalam beberapa tahun kedepan ramalan mengenai kepunahan PC akan segera terbukti. Ini dikarenakan sudah banyak orang yang beralih dari PC ke Notebook, Tablet dan Smartphone. PC kini hanya digunakan oleh segelintir orang saja, seperti di kantor-kantor, dan di sekolah. Banyak orang menganggap PC sudah tidak jaman. Ketidak populeran ini disebabkan karena banyaknya faktor pendorong seperti :
Tapi, masih ada pula orang yang tetap mempertahankan PC di samping mereka. Mereka yang tetap mempertahankan PC beralasan bahwa PC performanya bagus, daya simpan lebih besar, dan perawatan yang mudah.
Menurut saya, PC masih belum akan "punah" dalam beberapa tahun mendatang. Ya..semoga saja PC masih ada peminatnya sehingga kelestariannya tetap terjaga.
- PC terlalu memakan tempat di rumah.
- Tidak dapat dibawa kemana-mana.
- Prestige sudah tidak ada.
Tapi, masih ada pula orang yang tetap mempertahankan PC di samping mereka. Mereka yang tetap mempertahankan PC beralasan bahwa PC performanya bagus, daya simpan lebih besar, dan perawatan yang mudah.
Menurut saya, PC masih belum akan "punah" dalam beberapa tahun mendatang. Ya..semoga saja PC masih ada peminatnya sehingga kelestariannya tetap terjaga.
Blog dan Vlog
Anda pasti sudah tahu apa itu Blog ? Yup, blog yaitu suatu wadah dimana kita dapat mencurahkan ide, gagasan, serta kreatifitas kita di dunia maya. Sehingga ide kita tersebut dapat dilihat/dinikmati oleh semua orang di dunia.
Blog sendiri dapat berisi tulisan maupun gambar. Orang-orang yang aktif dalam blog disebut Blogger. Blog sendiri punya banyak manfaat selain wadah tempat mencurahkan ide, blog pun dapat menghasilkan uang bagi kita. Dengan cara kita yang punya blog mempromosikan sebuah iklan, lalu jika ada pengunjung blog yang masuk dan melihat iklan tersebut, maka kitapun akan mendapatkan uang.
Selain blog terdapat suatu wadah lagi bernama Vlog. Vlog yaitu Video Blog, dinamakan video blog karena media penyampaiannya menggunakan video. Orang-orang yang aktif dalam vlog disebut Vlogger. Anda dapat menjumpai banyak Vlogger di YouTube.
Media vlog kini lebih banyak diminati karena lebih atraktif dan komunikatif daripada hanya tulisan dan gambar. Sayangnya vlog tidak dapat mengiklankan suatu produk, sehingga kita tidak dapat menghasilkan uang.
Cyber Crime part II
Selasa, 30 April 2013
DEFINISI PENGERTIAN DAN JENIS-JENIS CYBERCRIME BERIKUT MODUS OPERANDINYA
|
Defenisi dan Pengertian Cyber CrimeDalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justicememberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Jenis-jenis Katagori CyberCrimeEoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. MODUS OPERANDI CYBER CRIMEKejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
|
Cyber Crime part I
Cyber Crime (Kejahatan Komputer)
Pasti banyak yang tahu tentang kasus penjebolan bank melalui jaringan internet, yap, itu salah satu dari kejahatan komputer. Kejahatan komputer, atau cybercrime, mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan , di mana komputer mungkin atau tidak mungkin telah memainkan peran penting dalam pelaksanaan suatu kejahatan . Netcrime mengacu, lebih tepatnya, untuk eksploitasi pidana di Internet . Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang di sekitar hacking , pelanggaran hak cipta , pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasiainformasi hilang atau dicegat, secara sah atau sebaliknya.
Pada tingkat global, baik pemerintah dan aktor-aktor non-negara terus semakin penting, dengan kemampuan untuk terlibat dalam kegiatan seperti spionase , pencurian keuangan , dan kejahatan lintas batas kadang-kadang disebut sebagai perang cyber . Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka, dengan Pengadilan Kriminal Internasional di antara sedikit mengatasi ancaman ini.
Kejahatan komputer mencakup berbagai kegiatan yang berpotensi ilegal. Umumnya, bagaimanapun, itu dapat dibagi menjadi satu dari dua jenis kategori: kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkat.
Contoh kejahatan yang terutama menargetkan jaringan komputer atau perangkat akan mencakup:
- Virus komputer
- Denial-of-service serangan
- Malware (kode berbahaya)
Contoh kejahatan yang hanya menggunakan jaringan komputer atau perangkat akan mencakup:
- Cyber menguntit
- Penipuan dan pencurian identitas
- Informasi perang
- Penipuan Phishing
Sebuah komputer dapat menjadi sumber bukti . Meskipun komputer tidak langsung digunakan untuk tujuan kriminal, itu adalah perangkat yang sangat baik untuk pencatatan, terutama diberikan kekuasaan untuk mengenkripsi data. Jika bukti ini dapat diperoleh dan didekripsi, dapat menjadi nilai besar untuk penyidik pidana.
Spam
Spam , atau diminta pengiriman bulk email untuk tujuan komersial, merupakan pelanggaran hukum untuk derajat yang bervariasi . Sebagaimana diterapkan ke email, khusus undang-undang anti-spam yang relatif baru, namun batas-batas pada komunikasi elektronik yang tidak diminta sudah ada dalam beberapa bentuk untuk beberapa waktu.
Penipuan lewat Komputer
penipuan Komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan yang lain untuk melakukan atau tidak melakukan sesuatu yang menyebabkan kerugian. Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan:
Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan sedikit keahlian teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah;
Mengubah, merusak, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi;
Mengubah atau menghapus data yang tersimpan;
Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan.
Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank , pencurian identitas , pemerasan , dan pencurian informasi rahasia .
Berbagai penipuan internet target konsumen langsung.
Senonoh atau konten yang menyinggung
Isi situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau ofensif untuk berbagai alasan. Dalam beberapa kasus komunikasi ini mungkin ilegal.
Banyak batas yurisdiksi di beberapa tempat pidato dan larangan rasis , menghujat , politik subversif, memfitnah atau fitnah , durhaka , atau materi peradangan yang cenderung menghasut kejahatan kebencian .
Sejauh mana berbagai bentuk komunikasi tersebut sah sangat bervariasi antara negara, dan bahkan di dalam bangsa. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan berurat.
Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak .
Pelecehan
Sedangkan konten yang mungkin menyinggung dalam cara yang tidak khusus, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim e-mail benci kepada pihak yang berkepentingan (lihat cyber bullying , cyber mengintai , pelecehan oleh komputer , membenci kejahatan , predator Online , dan menguntit ). Setiap komentar yang mungkin ditemukan merendahkan atau menyinggung dianggap pelecehan.
Perdagangan Obat
Narkoba semakin memanfaatkan Internet untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan Teknologi lainnya internet. Beberapa pedagang obat bius mengatur transaksi di kafe-kafe internet , situs Web kurir gunakan untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room.
Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Pertukaran ini virtual memungkinkan lebih mengintimidasi individu untuk lebih nyaman membeli obat-obatan terlarang. Para samar efek yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar. Selain itu, resep obat tradisional hati-hati menyimpan rahasia. Tapi dengan teknologi komputer modern, informasi ini sekarang sedang dibuat tersedia bagi siapa saja yang memiliki akses komputer.
Cyberterrorism
Pejabat pemerintah dan Teknologi Informasi spesialis keamanan telah didokumentasikan peningkatan yang signifikan dalam masalah internet dan scan server sejak tahun 2001 awal. Tapi ada kekhawatiran di kalangan pejabat federal [ siapa? ] bahwa gangguan tersebut merupakan bagian dari upaya yang diselenggarakan oleh cyberterrorists , badan intelijen asing, atau kelompok lain untuk keamanan peta potensi lubang dalam sistem kritis. Sebuah cyberterrorist adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk memajukan tujuan nya politik atau sosial dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang disimpan pada mereka.
Cyberterrorism secara umum, dapat didefinisikan sebagai aksi terorisme yang dilakukan melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan demikian, propaganda sederhana di internet, bahwa akan ada serangan bom selama liburan dapat dianggap cyberterrorism. Seperti juga ada juga hacking kegiatan diarahkan kepada individu, keluarga, yang diselenggarakan oleh kelompok-kelompok dalam jaringan, cenderung menyebabkan ketakutan antara orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan manusia, perampokan, memeras dll
Peperangan Cyber
AS Departemen Pertahanan (DoD) mencatat dunia maya yang telah muncul sebagai tingkat kepedulian nasional melalui peristiwa baru-baru ini beberapa signifikansi geo-strategis. Di antara mereka termasuk serangan di Estonia infrastruktur pada tahun 2007, diduga dilakukan oleh hacker Rusia. “Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam terkoordinasi dan sinkron dan non-kinetik kampanye kinetik terhadap negara Georgia . Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-negara, konsep dunia maya dampak operasi dan akan disesuaikan dengan warfighting komandan militer di masa depan.
Kasus-kasus yang didokumentasikan:
- (Mei 2010) The Newscorp satelit membayar untuk melihat terenkripsi SKY-TV pelayanan hacked beberapa kali antara 1995 dan 1998 selama akan teknologi senjata ras-di antara kelompok-Eropa hacking panci dan Newscorp. Motivasi asli dari hacker adalah untuk menonton Star Trek kembali berjalan di Jerman, adalah sesuatu yang Newscorp tidak memiliki hak cipta memungkinkan. Yang
- The Yahoo! situs itu diserang pada pukul 10.30 PST Senin, 7 Februari 2000. Serangan, dimulai oleh MafiaBoy , berlangsung selama tiga jam. Yahoo diping sebesar satu gigabyte / detik.
- Pada tanggal 3 Agustus 2000, jaksa federal Kanada dibebankan MafiaBoy dengan 54 jumlah akses ilegal ke komputer, ditambah total jumlah sepuluh kerusakan data untuk serangan terhadap Amazon.com , eBay , Dell Computer , Outlaw.net, dan Yahoo. MafiaBoy juga menyerang situs lain, tapi jaksa memutuskan bahwa total jumlah 66 sudah cukup. MafiaBoy mengaku tidak bersalah.
- Sekitar lima puluh komputer di Stanford University , dan juga komputer di University of California di Santa Barbara, berada di antara komputer zombie mengirim ping di DDoS serangan.
- Pada tanggal 2 Maret 2010, peneliti Spanyol mendobrak 3 pada infeksi lebih dari 13 juta komputer di seluruh dunia. The “botnet” dari komputer yang terinfeksi termasuk PC dalam lebih dari separuh dari Fortune 1000 perusahaan dan lebih dari 40 bank-bank besar, menurut peneliti.
- Dalam 26 Maret 1999, Melissa worm menginfeksi dokumen pada komputer korban, kemudian secara otomatis mengirim dokumen dan salinan virus melalui e-mail ke orang lain.
- Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai sebuah situs internet pada tahun 2006. Awalnya, banyak kegiatannya adalah sah. Tapi rupanya para pendiri segera menemukan bahwa itu lebih menguntungkan untuk menjadi tuan rumah kegiatan tidak sah dan mulai mempekerjakan pelayanan kepada penjahat. Ini RBN telah digambarkan oleh VeriSign sebagai “berapi yang buruk”. Ia menyediakan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan menyenangkan, dengan kegiatan individu penghasilan sampai dengan $ 150 juta dalam satu tahun. Ini khusus di dan dalam beberapa kasus dimonopoli pencurian identitas pribadi untuk dijual kembali. Ini adalah pencetus MPack dan dugaan operator botnet Storm .
Peralatan Pendukung Pembuatan Kabel LAN
1. Crimping tools
Fungsi Crimping tools :
- memotong kabel
- melepas pembungkus kabel
- memasang konektor
2. Network Cable Tester atau LAN Tester
Fungsi LAN tester :
Melihat koneksi antar kabel, apakah pin-pin yang terkoneksi sesuai dengan konfigurasi
LANGKAH-LANGKAH PEMBUATAN KABEL STRAIGHT-STROUGHT/CROSS-OVER
1. Siapkan kabel UTP yang akan digunakan
2. Kupas jaket dari kabel UTP dengan menggunakan crimping tolls atau alat pengupas kabel khusus.
3. Pisahkan empat lilitan dari kabel UTP dan pisahkan menjadi delapan bagian,
setelah itu luruskan tiap-tiap kabel agar dapat mudah dipotong.
4. Susunlah urutan warna sesuai dengan konfigurasi straight-trought atau cross-over dan sesuaikan ujung kabel yang akan dipotong dengan konektor yang akan dipasang
5. Gunakan tang pemotong atau crimping tools, potonglah ujung kabel secara rata agar
kabelmudah dimasukan ke lubang konektor
6. Masukan ujung kabel yang telah dipotong ke lubang konektor secara bersamaan,
kemudianjepit konektor dengan menggunakan crimping tools agar konektor terkunci.
7 Kemudian lihatlah koneksi dari kabel yang telah dipasang konektor dengan menggunakan lan
tester. Perhatikan koneksi antar konektor apakah telah terkoneksi sesuai dengan konfigurasi
straight-trought/cross-over
By : agandindonesia.blogspot.com
Langganan:
Postingan (Atom)