Rabu, 01 Februari 2012

Untitled

benarkah jika kita mengiginkan sesuatu, sesuatu tersebut akan dapat kita genggam semau kita ?

ya .. atau mungkin tidak ..
kita dapat berpikir rasional untuk mendapatkan sesuatu yang kita inginkan .. dengan pertimbangan penuh logika dan perhitungan atau bahkan kita dapat menempuh jalan pintas dengan cara yang tak lazim ..
mendapatkan sesuatu tersebut tentunya diperlukan banyak pengorbanan, baik secara materi maupun immateri..
contohnya untuk membuat sebuah program. kita dapat membuat program sederhana seperti oprasi dalam matematika ataupun program yang membutuhkan pemikiran keras seperti program program untuk kebutuhan sehari hari.. kita bisa menjadi programmer untuk memperoleh program tersebut .. itu pilihan kita .. namun kita haris berpikir lebih jauh. menjadi seorang programmer membutuhkan pemikiran yang penuh logika .. otak kita yang 'kosong' tidak dapat menjadi seorang programmer handal .. kita harus belajar dengan keras untuk menjadi seorang programmer ..
Apa yang dapat kita lakukan untuk mendapatkan sesuatu yang kita inginkan ??
:: kita dapat memulainya dengan membuka mata serta pikiran kita akan hal yang benar benar kita ingikan.
:: berusaha dengan giat tanpa melihat hal hal yang mungkin depat membuat kita down.
:: berpikir positif
:: terus maju
:: jujur
:: keras kepala

berbicara soal 'jujur' saya teringat kata kata yang saya anggap sebagai nasihat dari dosen saya, bersikap jujur lebih mulia dari pada orang yang sukses dengan kebohongan yang selalu menyertainya..
kata yang bagus dan dapat memotivasi saya ..

mengejar sesuatu tidak harus dengan mengejar waktu .. pelan tapi pasti ..


thanks for looking my blog,
Rizka,
Selengkapnya...

Minggu, 08 Januari 2012

JUALAN

Jualan tempat pensil


Tempat pensil dari mote ..
buruan d.pesen ..
edisi terbatas lhoo :')
tempat pensil dari mote ,
harga 20.000,-
warna : hitam - putih
panjang : 24 cm
lebar : 7 cm
Selengkapnya...

Lukisan

Lukisan merupakan karya yang sangat indah serta mempunyai banyak arti bagi yang menikmatinya. Kita belum tentu mengetahui maksud yang disampaikan oleh pelukis, karena lukisan terdapat berbagai macam bentuknya, lukisan yang mudah dimengerti ataupun lukisan abstrak.
Dalam kesempatan kali ini saya akan memperlihatkan beberapa lukisan yang indah, semoga dapat menjadi inspirasi :)

Lukisan
Lukisan merupakan karya yang sangat indah serta mempunyai banyak arti bagi yang menikmatinya. Kita belum tentu mengetahui maksud yang disampaikan oleh pelukis, karena lukisan terdapat berbagai macam bentuknya, lukisan yang mudah dimengerti ataupun lukisan abstrak.
Dalam kesempatan kali ini saya akan memperlihatkan beberapa lukisan yang indah, semoga dapat menjadi inspirasi :)

Lukisan Karya Affandi :


















Selengkapnya...

Kucing

Kucing

Apakah kita sudah mengenal hewan peliharaan yang selama ini kita sayangi ?
kali ini saya akan membagi info tentang kucing, semoga bermanfaat :)

Kucing

Apakah kita sudah mengenal hewan peliharaan yang selama ini kita sayangi ?
kali ini saya akan membagi info tentang kucing, semoga bermanfaat :)
Sumber : http://id.wikipedia.org/wiki/Kucing

Kucing, Felis silvestris catus, adalah sejenis karnivora. Kata "kucing" biasanya merujuk kepada "kucing" yang telah dijinakkan,tetapi bisa juga merujuk kepada "kucing besar" seperti singa, harimau, dan macan.
Kucing telah berbaur dengan kehidupan manusia paling tidak sejak 6.000 tahun SM, dari kerangka kucing di Pulau Siprus.Orang Mesir Kuno dari 3.500 SM telah menggunakan kucing untuk menjauhkan tikus atau hewan pengerat lain dari lumbung yang menyimpan hasil panen.
Saat ini, kucing adalah salah satu hewan peliharaan terpopuler di dunia.Kucing yang garis keturunannya tercatat secara resmi sebagai kucing trah atau galur murni (pure breed), seperti persia, siam, manx, sphinx. Kucing seperti ini biasanya dibiakkan di tempat pemeliharaan hewan resmi. Jumlah kucing ras hanyalah 1% dari seluruh kucing di dunia, sisanya adalah kucing dengan keturunan campuran seperti kucing liar atau kucing kampung.
Karakteristik
Kucing peliharaan atau kucing rumah adalah salah satu predator terhebat di dunia. Kucing ini dapat membunuh atau memakan beberapa ribu spesies— kucing besar biasanya kurang dari 100. Tetapi karena ukurannya yang kecil, kucing tidak begitu berbahaya bagi manusia— satu-satunya bahaya yang dapat timbul adalah kemungkinan terjadinya infeksi rabies akibat gigitan kucing dan juga cakaran dari kuku kucing yang sangat perih dan menyakitkan. Kucing dapat berakibat fatal bagi suatu ekosistem yang bukan tempat tinggal alaminya. Pada beberapa kasus, kucing berperan atau menyebabkan kepunahan. Kucing menyergap dan melumpuhkan mangsa dengan cara yang mirip dengan singa dan harimau — menggigit leher mangsa dengan gigi taring yang tajam sehingga melukai saraf tulang belakang atau menyebabkan mangsa kehabisan napas dengan merusak tenggorokan.
Selengkapnya...

For you :)

 

Ingin Ku Dalam Kekosongan

Keindahan yang kini terasa ,
Takkan seindah tanpa hadirnya dirimu ,
Selalu menanti kau membasahi hari hariku ,
Memberikan sesuatu yang indah ,
Yang tak ternilai harganya,,

Kini aku mengerti,
Mengapa engkau tak ternilai,
Karna saat ku kehilanganmu,
Rasa jiwa tak menyatu dengan raga,

Kasih,
Inginku teriakkan namamu di Surga ini,
Surga kita berdua,
Yang telah memang diciptakan untuk kita,

Kisah yang berawal dengan ketidak sengajaan,
Kini menjadi sulit untuk dilepaskan,
Kasih,
Betapa berharganya mutiara dalam hatimu,
Ingin selalu ku memilikinya,
Sebagai ganti karna kau yang telah mengambil rasa jiwaku,

Inginku mengukir dalam tinta yang kosong,
Dalam ketiadaan,
Kehampaan,
Tapi, engkau menggenggam tangan ini,
Dan menguatkan hati ini ,

Kasih,
Inginku semua ini tak akan berhenti,
Sampai jiwa ini terpisah dengan raga ..


For you in my heart, Eddy


Selengkapnya...

Bahasa C


Bahasa C merupakan salah satu bahasa pemrograman dasar. 


• C dirancang oleh Dennis Ritchie di Belll Laboratories pada tahun 1972
• C dibakukan pada tahun 1989 oleh ANSI (American National Standards
Institute). Juga disetujui oleh
ISO ANSI C
• System C :
o Bahan C (memiliki sekumpulan perintah-perintah yang terbatas)
o Standard Libraries (prosedur / program-program yang sudah ada
yang dapat dipakai)
o Environment (sistem operasinya)
�� UNIX – Based
�� PC – Dos – based
�� Windows based


Contoh program perbandingan umur




#include <stdio.h>


int main()
{
    int umur1 , umur2 , umur3 , umur4, total, rata;
    printf("Selamat datang dalam program perbangdingan umur\n\n ");
    printf(" xxxxxxxxxx Rizka Sweet Juwita xxxxxxxxxxxxxxxx\n\n ");
    printf("\n Ayo ketikkan umur anggota keluarga anda!\n");
    printf("\nnanti saya beri tahu hubungannya : ");
    printf("umur anda    : ");
    scanf("%d", &umur1);
    printf("\numur ayah  : ");
    scanf("%d", &umur2);
    printf("\numur ibu   : ");
    scanf("%d", &umur3);
    printf("\numur kakak : ");
    scanf("%d", &umur4);


    total=umur1 + umur2 + umur3 + umur4;
    rata=total/4;


    if (rata==umur1){
    printf("\n Umur kalian sama semua");
    }
    else {


    if (umur1 < umur2)
        printf("\nanda lebih muda dari ayah\n");
    else
        printf("\nanda lebih tua dari ayah\n");
    if (umur2 < umur3)
        printf("\nayah lebih muda dari ibu\n");
    else
        printf("\nayah lebih tua dari ibu\n");
    if (umur3 < umur4)
        printf("\nibu lebih muda dari kakak\n");
    else
        printf("\nibu lebih tua dari kakak\n");}


return 0;


}

PENJUMLAHAN

#include <stdio.h>
#include <stdlib.h>

int main()
{
    long int jumlah =0;
    int bilangan, N;
    printf("Mau menjumlahkan 1 s/d berapa? ");
    scanf("%d",&N);
    for (bilangan=1; bilangan<=N; ++bilangan)
    jumlah +=bilangan;
    printf("1+2+...+%d=%1d\n", N, jumlah);

    return 0;
}
Selengkapnya...

Virus



A.    Pengertian Virus

Virus komputer  merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer lebih mudah  menyebar  melalui lampiran pesan email atau pada pesan instan. Oleh karena itu, Anda jangan pernah membuka lampiran email kecuali jika Anda mengetahui siapa yang mengirim pesan atau kecuali jika Anda mengharapkan lampiran email. Virus komputer dapat disamarkan sebagai lampiran gambar lucu, kartu ucapan, atau berkas audio dan video. Virus komputer juga menyebar menggunakan unduhan di Internet. Virus komputer dapat disembunyikan di dalam perangkat lunak bajakan atau di berkas lainnya yang Anda unduh.

B.     Jenis Jenis Virus Komputer

1.      Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulisdengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabilaaplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika padakomputer mac dapat menjalankan aplikasi word maka virus ini bekerja padakomputer bersistem operasi Mac.
contoh virus:
a)      variant W97M,
Ø   misal W97M.Panther  panjang 1234 bytes
Ø  akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.


b)      WM.Twno.A
Ø  TW panjang 41984 bytes
Ø  akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC-dll

2.      Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememoridan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lainselain drive c).
contoh virus :
a)      varian virus wyxex:
Ø  menginfeksi boot record dan floopy
Ø  panjang :520 bytes
Ø  karakteristik : memory resident dan terenkripsi)
b)      varian V-sign,  :menginfeksi :
Ø  Master boot record 
Ø  panjang 520 bytes
Ø  karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
c)      Stoned.june 4th/ bloody!:
Ø  menginfeksi : Master boot record dan floopy
Ø   panjang 520 bytes
Ø  karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer  melakukan booting sebanyak 128 kali

3.      Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenaldengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikaninstruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
contoh virus:
a)      Yankee.XPEH.4928
Ø  menginfeksi file *.COM dan *.EXE
Ø   panjang 4298 bytes
Ø  karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
b)      WXYC (yang termasuk kategori boot record pun karena masuk kategri stealthdimasukkan pula disini),
Ø  menginfeksi floopy an motherboot record
Ø   panjang 520 bytes;menetap di memori
Ø   ukuran dan virus tersembunyi.
c)      Vmem(s)
Ø  menginfeksi file file *.EXE, *.SYS, dan *.COM
Ø   panjang fie 3275 bytes;karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

4.      Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubahstrukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
a)      Necropolis A/B
Ø  menginfeksi file *.EXE dan *.COM
Ø   panjang file 1963 bytes
Ø  karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dandapat berubah ubah struktur 7

b)      Nightfall,menginfeksi file *.EXE;
Ø  panjang file 4554 bytes
Ø  karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,terenkripsidan dapat berubah-ubah struktur

5.      File Virus
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistemoperasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksidari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya
6.      Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

C.    Cara Kerja Virus

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,viruscomputer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagaicara, diantaranya:
1.      Disket, media storage R/WMedia penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2.      Jaringan ( LAN, WAN,dsb)Hubungan antara beberapa computer secara langsung sangat memungkinkan suatuvirus ikut berpindah saat terjadi pertukaran/pengeksekusian file/programyang mengandung virus.
3.      WWW (internet)Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akanmenginfeksi komputer-komputer yang mengaksesnya.
4.      Software yang Freeware, Shareware atau bahkan BajakanBanyak sekali virus yang sengaja di tanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudahtertanam virus didalamnya.
5.      Attachment pada Email, transferring fileHampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachmentdikarenakan semua pemakai jasa internet pastilah menggunakan email untuk  berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkanseringkali memiliki ekstensi ganda pada penamaan filenya.

D.    Sejarah Singkat Virus Komputer

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kiratahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operatingsystemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-Itwill infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modifyRAM too-send in the Cloner!” 
Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya oleh LenAdleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuatvirus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwavirus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar saja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannyakarena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]
Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan danmenakutkan ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanyayang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkanhati’ untuk saat itu. Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam danmenghajar mainframe-nya IBM tidak lama-lama, hanya setahun.
Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag]dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris.Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dancelakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virusyang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.
Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran.Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranyaGriffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATIONFRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu,tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

E.     Istilah yang Terkait dengan Virus atau Sistim Keamanan Komputer

1.      Hacker


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.




2.      White hat hacker



White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.



3.      Black hat hacker


Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.






4.      Cracker


Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintahdasarnya. 






5.      Script Kiddie


Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.




6.      Elite


Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.







7.      Vulnerability


Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.




8.      Security hole


Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:



- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),



- konfigurasi suatu sistem (Configuration Vulnerabilities)



- teknologi yang digunakan (Technology Vulnerabilities).



Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:



- Packet Sniffing,



- Identity Spoofing,



- Data Theft,



- Data Alteration.



Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.



Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:



1. Tunneling protocol,



2. IPSec,



3. Identification process.




9.      Bug ( Kesalahan )


Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.



Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).



Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.




10.     Exploit


Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.



Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.



* - Remote Exploite



remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesintsb



* - Local Exploite



Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .

11.     Logical Bomb


Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.



Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.


12.     Penetration Testing


Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.


13.     Worm


Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.


14.     Trojan


Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.




15. Spyware



Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

By : Rizka Sweet Juwita

                                                             Thanks for looking my blog :)
Selengkapnya...