Author: admin

Segera Hapus Nomor Yang Tidak Aktif Dari Akun Facebook Anda, Ini Alasannya

Segera Hapus Nomor Yang Tidak Aktif Dari Akun Facebook Anda, Ini Alasannya

Segera Hapus Nomor Yang Tidak Aktif Dari Akun Facebook Anda, Ini Alasannya

Segera Hapus Nomor Yang Tidak Aktif Dari Akun Facebook Anda, Ini Alasannya

Sebuah laporan terbaru terkait isu keamanan akun media sosial besutan Mark Zuckerberg

kembali mencuat. Seorang pria bernama James Martindale yang berprofesi sebagai seorang programmer komputer menjelaskan rincian bagaimana sebuah nomor ponsel yang tidak terpakai atau nomor ponsel lawas yang sudah tidak aktif namun masih nyantol dengan informasi kontak akun facebook dapat di gunakan sebagai sarana untuk meretas akun media sosial facebook.

Dalam tulisannya seperti di lansir dari laman The Independent , Martindale menyebut jika akun facebook anda bisa terancam di ambil alih oleh orang yang tidak bertanggung jawab hanya dengan bermodal informasi kontak nomor ponsel lawas anda yang sudah tidak terpakai. Hal ini sangat mungkin terjadi lantaran banyak para pengguna facebook yang banyak mendaftarkan akun mereka melalui seluler dan menerima kode konfirmasi melalui jalur sms.
Baca Juga : Diretas, Layar Bandar Udara Di Iran Tampilkan Pesan Anti Pemerintah

Namun di sinilah letak permasalahannya, ketika nomor ponsel yang di daftarkan

dan terhubung dengan akun facebook tidak aktif, maka bisa saja ada seseorang memanfaatkan kesalahan tersebut untuk mengambil alih akun anda. Triknya cukup sederhana dan tidak butuh keahlian khusus. anda hanya perlu mendatangi gerai atau layanan penyedia nomor ponsel sesuai dengan provider dan melakukan pemesanan sesuai dengan nomor ponsel yang terkait dengan akun facebook tersebut.

Ketika nomor tersebut berhasil di aktifkan maka pemilik nomor baru tersebut bisa mereset sandi akun facebook anda melalui sms ke nomor lawas yang telah di aktifkan. Dan hasilnya bisa di tebak, dalam sekejap bisa di pastikan akun facebook akan segerea berpindah kepemilikan. Hal ini tentu menjadi sebuah kekhawatiran tersendiri jika kemudian akun yang sudah berpindah tangan tersebut bisa saja di gunakan untuk melakukan penipuan atau sejenisnya terhadap kontak yang terdapat dalam akun facebook tersebut.
Baca Juga : Situs Bareskrim Polri diretas, Tampilkan Wajah Novel Baswedan

Menanggapi hal ini facebook mejelaskan jika skenario serengan seperti di atas

merupakan bukan kesalahan dari sistem. Meskipun pihak facebook mempertimbangkannya sebagai ancaman nyata, namun mereka tidak memasukkan masalah ini dalam program Bug Bounty milik mereka.

“Facebook tidak memiliki kendali atas penyedia telekomunikasi yang menerbitkan ulang nomor telepon atau pengguna yang memiliki nomor telepon yang terhubung ke akun Facebook mereka yang tidak lagi terdaftar pada mereka” demikian alasan yang di kemukakan pihak facebook terkait isu keamanan akun jerjaring sosial milik mereka.

 

Baca Juga :

Kesandung Masalah Lagi, Facebook Di Duga Kumpulkan Riwayat Telepon Dan SMS Pengguna

Kesandung Masalah Lagi, Facebook Di Duga Kumpulkan Riwayat Telepon Dan SMS Pengguna

Kesandung Masalah Lagi, Facebook Di Duga Kumpulkan Riwayat Telepon Dan SMS Pengguna

Kesandung Masalah Lagi, Facebook Di Duga Kumpulkan Riwayat Telepon Dan SMS Pengguna

Masalah demi masalah yang menimpa jejaring sosial facebook seakan tak ada habisanya

. Setelah beberapa waktu lalu di dera masalah penyalahgunaan data pengguna oleh Cambrige Analytica, dan tuntutan denda oleh otoritas berwenang di Korea Selatan, kini perusahaan besutan Mark Zuckerberg itu harus menghadapi isu keamanan baru terkait aktivitas facebook yang di duga mengumpulkan riwayat telepon dan SMS pengguna dengan sistem oprasi Android.

Di lansir dari laman The Verge, aktivtas “nakal” facebook itu pertama kali di ungkapkan oleh salah seorang pengguna Twitter dengan nama Mat Johnson. Dalam cuitannya ia menyebut jika file ZIP aplikasi Facebook yang telah ia hapus ternyata berisi riwayat telepon dan sms miliknya selama bertahun-tahun.
Muat Lebih

Waspada, Hacker Bisa Ambil Alih Akun TikTok Lewat Celah IniApple Bersedia Membayar Rp 14 M Bagi

Penemu Bug di Perangkat MerekaKetahuan Kumpulkan Data, Google Tendang Avast & AVG dari Chrome Web Store

Baca Juga : Terinfeksi Malware, FBI Himbau Pengguna Mikrotik Restart Ulang Router Mereka

Temuan itu berawal dari ketakutan beberapa pengguna jejaring sosial milik Mark Zuckerberg itu terkait kebocoran data 50 juta pengguna facebook dalam skandal Cambrige Analityca. Mereka pun beramai-ramai mengunduh semua data mereka yang menempel di akun facebook mereka dan menghapus aplikasi pertemanan tersebut.

Seorang pengguna user Twitter lainnya, Dylan McKay mengungkapkan jika facebook seakan-akan telah mengenali polanya dalam berkomunikasi. Pasalnya, riwayat panggilan telepon yang ia temukan dalam file ZIP yang ia unduh cuma dari orang-orang terdekat.

“Semua rekam jejak panggilan saya dengan ibu kekasih saya dipegang Facebook,”

jelas Dylan McKay.

Lantas, benarkah Facebook telah melakukan pengumpulan riwayat telepon dan sms itu secara diam-diam?. Mengutip dari salah satu artikel di laman Ars Technica, sebenarnya aktivitas Facebook mengumpulkan riwat panggilan tersebut merupakan bagian dari term and use milik facebook.

Ketika pengguna pertama kali akan menginstall aplikasi facebook, maka akan muncul notifikasi bahwa aplikasi facebook akan mengakses data kontak, data SMS, dan riwayat panggilan pengguna di perangkat Android guna untuk meningkatkan alogaritma rekomendai pertemanan.

 

Sumber :

https://poekickstarter.com/

Ransomeware Ini Haruskan Korban Main Game PUBG Untuk Decrypt File Yang Di Sandera

Ransomeware Ini Haruskan Korban Main Game PUBG Untuk Decrypt File Yang Di Sandera

Ransomeware Ini Haruskan Korban Main Game PUBG Untuk Decrypt File Yang Di Sandera

Ransomeware Ini Haruskan Korban Main Game PUBG Untuk Decrypt File Yang Di Sandera

Entah karena iseng atau ada alasan lain, pembuat dan penyebar ransomware ini

memaksa korban yang terinfeksi dengan ransomware buatannya untuk bermain game PUBG (PlayerUnknown’s Battlegrounds) jika ingin mendapatkan file milik mereka kembali.

Game PUBG sendiri merupakan game beraliran FPS (First Person Shooter) dan online multiplayer yang sedang naik daun saat ini. Game besutan Bluehole Studio ini di ketahui juga hadir untuk pengguna mobile yang rilis pada awal tahun ini.
Muat Lebih

Waspada, Malware Trojan Shopper Intai Para Pembeli OnlineWaspada, 24 Aplikasi Android Ini

Terjangkit Malware JokerWaspada, Game Online Ini Bisa Curi Password Pengguna Android

Tidak seperti insiden penyanderaan data oleh ransomware yang mengharuskan korban membayar kepada pembuatnya seperti halnya dalam kasus WannaCry, ransomware yang belakangan di ketahui bernama PUBG Ransomware ini pertama kali di temukan oleh peneliti dari MalwareHunterTeam.

Melansir dari laman Gamerant, Kamis (12/4/2018), PUBG ransomware ini bekerja layaknya ransomware lainnya, yakni mengunci file dan menyandera file, sehingga file tersebut tak dapat di buka dan di gunakan.
Baca Juga : Aplikasi Senter (flashlight) Untuk OS Android Ini Ternyata Adalah Malware

Dalam laporannya seperti di kutip dari Bleeping Computer, periset dari MalwareHunterTeam

menyebut jika PUBG ransomware ini tidak segarang ransomware WannaCry, Petya, atau ransomware sejenis yang sudah lebih dulu tenar.

Hal itu di karenakan, infeksi ransomware ini mudah di sembuhkan untuk mengembalikan file yang terenkripsi dengan cepat. Jika ransomeware lain harus membayar sejumlah uang kepada sang empu ransomware untuk mendapatkan kunci dekripsi, maka pada kasus PUBG ransomware ini korban cukup bermain game untuk membuka file yang terkunci.

Setelah file terinfeksi oleh ransomware ini, korban cukup bermain game PUBG dengan menjalankan file dengan ekstensi .exe bernama TslGame.exe yang di sertakan dalam file enkripsi tersebut.

 

 

Sumber :

https://mlwcards.com/

Adik Adikku

Adik Adikku

Adik Adikku

Adik Adikku

Kuhaturkan permohonan maaf ini kepada kalian
Sebab sang Khalik tak lagi menyudahi merangkai jarak

Ingin kubuat mentari seperti dicipta sang khalik
Supaya kalian dan aku pergi dan tinggal ditempat impian yang sudah aku buat

Kan kutiup sepoi-sepoi semilir udara yang berlalu
Kan buat rembulan duduk ditepi meja tuk menerangi kalian dan mengajak kalian curhat
Agar ia tak bengong bergelantungan digelapnya malam sendirian

Kan kuusap hujan yang tercurah ke tanah
Kan kutebas gelapnya mendung bersama malam dan bayang-bayangnya
Ku mau kalian menari dan bersenandung riang dan bangun dari lelapnya mimpi

Kan kubuat alam karyaku ini datar, bukan bulat
Agar samudra yang ada takkan pernah sedalam rasa takut yang kalian miliki

Baca Juga  : 

Virus Komputer, Worm danTrojan

Virus Komputer, Worm danTrojan

Virus Komputer, Worm danTrojan

Virus Komputer, Worm danTrojan

1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
– Komputer berjalan lambat dari normal
– Sering keluar pesan eror atau aneh-aneh
– Perubahan tampilan pada komputer
– Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
– Komputer suka restart sendiri atau crash ketika sedang berjalan.
– Suka muncul pesan atau tulisan aneh
– Komputer hang atau berhenti merespon kita.
– Harddisk tidak bisa diakses
– Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
– Sering ada menu atau kotak dialog yang error atau rusak.
– Hilangnya beberapa fungsi dasar komputer.
– Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
– File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain…

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
– Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
– Jaringan lan, wan, man, internet dan lain sebagainya.
– File attachment atau file lampiran pada email atau pesan elektronik lainnya.
– File software (piranti lunak) yang ditunggangi virus komputer.

Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Sumber  : http://ojel.student.umm.ac.id/bid-wars-apk/

Protokol di Aplication Layer pada Lapisan OSI

Protokol di Aplication Layer pada Lapisan OSI

Protokol di Aplication Layer pada Lapisan OSI

Protokol di Aplication Layer pada Lapisan OSI

1. DHCP (Dynamic Host Configuration Protocol)

Adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam suatu jaringan. Intinya dengan adanya DHCP maka akan mampu mengurangi pekerjaan dalam mengadministrasi suatu jaringan komputer berbasis IP yang besar.

2. Domain Name System (DNS)

Adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP. DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:
Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

3. HTTP (Hypertext Transfer Protocol http)

Adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Webweb browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode permintaan (request), seperti “
GET / HTTP/1.1
” (yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima kode permintaan (dan pesan, bila ada), server
200 OK
“, dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya. (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen. HTTP adalah sebuah protokol meminta/menjawab antara client dan server. Sebuh client HTTP seperti mengirim kembali kode jawaban, seperti “

4. FTP (File Transfer Protocol)
Merupakan sebuah protokol internet yang berjalan di dalam lapisan aplikasi yang digunakan untuk pentransferan berkas / file komputer antar mesin – mesin dalam sebuah Internet.FTP merupakan salah satu protocol Ineternet yang paling awal dikembangkan dan masih digunakan hingga saat ini untuk melakukan pengunduhan / download dan pengunggahan / upload file-file komputer antara klien FTP dan server FTP.

5. Telnet
Adalah suatu protokol yang menyamai terminal yang dapat dipakai untuk me-logon ke host jaringan yang jauh. Telnet menawarkan para pemakai suatu kapabilitas dalam mengoperasikan program-program secara jauh dan memudahkan administrasi yang jauh. Telnet secara praktis memang disediakan untuk semua sistem operasi dan mengurangi integrasi dalam lingkungan jaringan yang heterogen.

6. Simple Mail Transfer Protocol (SMTP)
Adalah suatu protokol yang digunakan untuk mengirimkan pesan e-mail antar server, yang bisa dianalogikan sebagai kantor pos. Ketika kita mengirim sebuah e-mail, komputer kita akan mengarahkan e-mail tersebut ke sebuah SMTP server, untuk diteruskan ke mail-server tujuan.

Mail-server tujuan ini bisa dianalogikan sebagai kotak pos di pagar depan rumah kita, atau kotak PO BOX di kantor pos. Email-email yang terkirim akan berada di tempat tersebut hingga si pemiliknya mengambilnya. Urusan pengambilan e-mail tersebut tergantung kapan di penerima memeriksa account e-mailnya.

7. Simple Network Management Protocol (SNMP)
Adalah protokol yang dapat digunakan untuk melakukan manajemen jaringan. SNMP memungkinkan kita untuk mengelola node jaringan seperti server, workstation, router, bridge, dan hub dari host sentral. SNMP dapat dipakai untuk mengonfigurasi device yang jauh, memantau unjuk kerja jaringan, mendeteksi kesalahan jaringan atau akses yang tidak cocok, dan mengaudit pemakaian jaringan.

8. Network File System (NFS)
Adalah sebuah kumpulan protokol yang digunakan untuk mengakses beberapa sistem berkas melalui jaringan. Network File System (NFS) merupakan sebuah protokol yang dikembangkan oleh Sun Microsystem pada tahun 1984 dan NFS didefinisikan dalam RFC 1094, 1813 dan 3530 sebagai “DFS” yang mengijinkan sebuah komputer untuk mengakses file melalui network seperti akses file di disk local. NFS merupakan protokol yang sangat mendukung dalam pengaplikasian suatu file system yang terdistribusi.

Sumber : http://ojel.student.umm.ac.id/cafe-panic-apk/

Infringements of Privacy

Infringements of Privacy

Infringements of Privacy

Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Tipenya cybercrime menurut Philip Renata :

Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
To frustate data communication atau penyia-nyiaan data komputer.
Sumber : (http://wartawarga.gunadarma.ac.id/2010/03/tugas-3-softskills-ancaman-yang-dilakukan-melalui-it-dan-contoh-cyber-crime/)

Kasus Cybercrime
Berbagai permasalahan yang muncul terkait dengan cybercrime telah menyedot perhatian berbagai kalangan yang berhubungan dengan bidang TIK. Hal ini dipicu oleh semakin luasnya dimensi kejahatan di bidang cybercrime ini. Contoh kasusnya antara lain adalah:
Menurut Internet Fraud Complaint Center (IFCC), mitra dari Federal Beureau and Investigation (FBI) dan National White Collar Crime Center, antara Mei 2000 dan Mei 2001, dalam operasi tahun pertama, website IFFC menerima 30.503 keluhan penipuan internet. Laporan lengkap dapat download pada alamat:
www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf.
Menurut Survey Institute Keamanan Komputer pada 2001, bersama dengan Squad Gangguan Komputer dari FBI,186 responden dari agen perusahaan dan pemerintah melaporkan total kehilangan keuangan diatas US$3.5 juta, sebagian besar terjadi karena pencurian informasi kepemilikan dan penipuan keuangan (lihat www.gocsi.com/press/20020407.html).
Menurut Cybersnitch Voluntary Online Crime melaporkan sistem kejahatan relasi-internet telah mencakup berbagai aspek mulai dari pemalsuan desktop hingga ke pornografi anak dan juga meliputi kejahatan seperti pencurian elektronik hingga ancaman teroris. (daftar dilaporkan cybercrimes tersedia pada alamat:

Baca Juga :

Ancaman Melalui IT dan Kasus Cyber Crime

Ancaman Melalui IT dan Kasus Cyber Crime

Ancaman Melalui IT dan Kasus Cyber Crime

Ancaman Melalui IT dan Kasus Cyber Crime

Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami kemajuan yang sangat pesat, terutama sekali setelah diketemukannya teknologi yang menghubungkan antar komputer (Networking) dan Internet. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada penggunaan komputer sebagai alat untuk melakukan berbagai modus kejahatan. Istilah ini kemudian dikenal dengan cybercrime.

Jenis-jenis ancaman (threats) melalui IT
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Sumber : https://www.okeynotes.com/blogs/212521/22483/download-link2sd-plus-v-4-3-4-apk-pro

Etika dan Profesionalisme TSI

Etika dan Profesionalisme TSI

Etika dan Profesionalisme TSI

Etika dan Profesionalisme TSI

Cyber Law atau dikenal juga dengan istilah hukum teknologi informasi (Law of information technology) atau istilah lainnya adalah hukum mayantara (virtual world law), merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan erat dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Sedangkan Akta Kejahatan Komputer (Computer Crime Act) 1997 yang dikeluarkan oleh Malaysia adalah peraturan undang-undang (UU) TI sudah dimiliki dan dikeluarkan negara jiran Malaysia sejak tahun 1997selain itu juga dikeluarkan “Digital Signature Act 1997”, serta “Communication and Multimedia Act 1998”.

Dewan Eropa Konvensi cybercrime (Council of Europe Convention on Cyber crime), yang mulai berlaku pada bulan Juli 2004, adalah perjanjian internasional hanya mengikat pada subjek telah diadopsi untuk saat ini. It lays down guidelines for all governments wishing to develop legislation against cybercrime. Ini menetapkan pedoman bagi semua pemerintah ingin mengembangkan undang-undang terhadap cybercrime. Terbuka untuk penandatanganan oleh negara-negara non-Eropa, konvensi juga menyediakan kerangka kerja bagi kerjasama internasional-dalam bidang ini. An additional Protocol outlaws acts of a racist and xenophobic nature committed through computer systems. Seorang perampok Protokol tambahan tindakan yang bersifat rasis dan xenofobia yang dilakukan melalui sistem computer. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah .
Tujuan utamanya, ditetapkan dalam pembukaan, adalah untuk mengejar kebijakan kriminal biasa yang ditujukan untuk perlindungan masyarakat terhadap cybercrime, khususnya dengan mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional.

Tanggapan Konsep Presiden Terpilih tentang Perbaikan Sumber Daya Manusia

Tanggapan Konsep Presiden Terpilih tentang Perbaikan Sumber Daya Manusia

Tanggapan Konsep Presiden Terpilih tentang Perbaikan Sumber Daya Manusia

Tanggapan Konsep Presiden Terpilih tentang Perbaikan Sumber Daya Manusia

Institusi pendidikan kedokteran Indonesia, termasuk FKUI, harus mengatisipasi

dan melakukan upaya-upaya yang lebih konstruktif atas arahan Presiden Terpilih, Joko Widodo. Presiden menekankan beberapa hal utama dalam penyampaian visi 5 tahun ke depan, yaitu pemberantasan stunting, kurang gizi, keselamatan ibu hamil saat melahirkan, dan program imunisasi.

Presiden melihat, ini betul-betul harus menjadi fokus dalam pembangunan sumber daya manusia. Saat ini, FKUI memiliki hampir 5000 peserta didik, yang terdiri dari mahasiswa S1 fakultas kedokteran, profesi dokter, program pendidikan dokter spesialis 1 dan program pendidikan dokter spesialis 2, program pendidikan magister, dan program pendidikan doktor, yang terus akan membantu pemerintah untuk program peningkatan kualitas sumber daya ini.

Institusi pendidikan kedokteran harus menyiapkan para dokter untuk bisa aktif di tengah masyarakat,

baik dalam pelayanan maupun penyuluhan untuk kesehatan ibu dan anak. Begitu pula untuk para spesialis, khususnya para dokter spesialis yang berkompeten untuk mengurus kesehatan ibu,anak, gizi dan persiapan remaja, untuk bisa mengatasi permasalahan yang terjadi, agar mampu menekan angka kesakitan dan kematian.

Program S3 FKUI yang terdiri dari S3 Kedokteran, Gizi dan Biomedik,

juga mengarahkan diri untuk menghasilkan produk yang mampu memperbaiki kebijaksaan maupun produk-produk penyuluhan, serta inovatif yang meningkatkan kemandirian bangsa. Untuk pemberantasan stunting, kurang gizi, keselamatan ibu hamil saat melahirkan, dan program imunisasi, memang harus dipersiapkan dari hulu sampai hilir

 

Baca Juga :