MENGENAL VIRUS RANSOMWARE WANNA CRY

Ukuran: px
Mulai penontonan dengan halaman:

Download "MENGENAL VIRUS RANSOMWARE WANNA CRY"

Transkripsi

1 MENGENAL VIRUS RANSOMWARE WANNA CRY Taufan Aditya Pratama Abstrak Saat ini dunia termasuk indonesia sedang dihebohkan dengan serangan virus Ransomware berjenis Wanna Cry. Virus Wanna Cry ini di kabarkan akan mengincar sebuah perusahaan dan sebuah rumah sakit. Saat ini ada dua Rumah Sakit di Indonesia yang terkeda Wanna Cry yaitu Dharmais dan Harapan Kita. Namun setelah dipastikan, yang benar-benar terkena virus ini adalah Rumah Sakit Dharmais. Ransomware Wanna Cry ini disebar ke beberapa negara, dan Indonesia termasuk salah satunya. Di harapkan untuk kalian lebih berhati hati pada virus ini, apabila virus ini menyerang pada anda data data anda akan hilang. Anda akan di suruh menebus dengan uang jika ingin data anda kembali. Kata Kunci: Virus, Virus Komputer, Virus, Ransomware, Wanna Cry Pendahuluan Wanna Cry termasuk dalam varian virus Ransomware. Setelah sebelumnya banyak varian Ransomware yang dimunculkan seperti Cerber dan yang lainnya, sekarang giliran Wanna Cry yang diluncurkan untuk menyerang data-data penting di beberapa negara. Ransomware adalah jenis virus malware yang bisa menginfeksi komputer bahkan Android. Pada dasarnya, serangan dari Ransomware ini kebanyakan ditujukan ke sistem operasi Windows. Sedangkan Wanna Cry sendiri merupakan varian dari virus Ransomware yang baru. Ingat, walaupun Wanna Cry baru namun kemampuan enkripsi datanya sangat hebat. Jadi berhati-hatilah jika tidak ingin data Anda hilang dan disuruh menebusnya.

2 Pembahasan Sejarah Virus Ransomware Sementara ransomware meledak tahun lalu. Serangan cyber meningkat sekitar 748%, ini bukan fenomena baru. Contoh pertama dari apa yang sekarang kita kenal sebagai ransomware muncul pada tahun Dikenal sebagai AIDS atau PC Cyborg Trojan, virus tersebut dikirim ke korban. Ransomware wanna cry kebanyakan menargetkan serangan ke industri kesehatan. Ransomware akan menghitung berapa kali setiap PC diboot: setelah mencapai 90 kali dan mulai mengenkripsi mesin. Kemudian mereka akan meminta pengguna memperbarui lisensi mereka melalui PC Cyborg Corporation dengan mengirimkan $ 189 atau $ 378 ke kotak pos di Panama. Tapi itu memicu cabang baru kejahatan komputer, yang perlahan namun pasti dengan tingkat pertumbuhan yang mencengangkan. Terutama dalam era transformasi digital sekarang ini, banyak perusahaan membangun aplikasi tanpa memperhatikan keamanan BYOD (Bring Your Own Device). Sebelum mereka mulai menggunakan kriptografi lanjutan untuk menargetkan jaringan perusahaan, peretas menargetkan pengguna internet umum dengan serangan dasar. Salah satu varian yang paling sukses adalah Police ransomware, yang mencoba memeras korban dengan mengklaim sebagai penegak hukum dan mengunci layar dengan pesan memperingatkan pengguna bahwa mereka melakukan aktivitas online ilegal, yang bisa membuat mereka dikirim ke penjara. Apa Itu Ransomware? Ransomware adalah perangkat lunak perusak yang mengenkripsi file di komputer atau perangkat seluler yang terinfeksi. Virus ini mengunci komputer dan mencegah pengguna mengakses file, dokumen dan gambar sampai pembayaran dilakukan. Komputer biasanya terinfeksi saat pengguna membuka tautan atau lampiran dari

3 pesan berbahaya. Dikenal sebagai phishing, pesan sering dikirim dari akun yang disamarkan. Tujuannya, agar terlihat seperti berasal dari entitas yang dikenal atau dapat dipercaya. Hacker juga dapat menanam malware di situs web. Pengguna mungkin tidak langsung sadar bahwa komputer telah terinfeksi. Beberapa jenis ransomware menunjukkan layar kunci yang memberitahukan pengguna bahwa file mereka telah dienkripsi. Lock Screen tersebut menuntut pembayaran untuk membuka kunci file. Virus Wanna Cry ini disebarkan melalui internet dan akan melakukan enkripsi data dari internet juga. Kalau dulu saat Ransomware Cerber menyerang, virus tersebut diletakkan pada link atau link download, jadi ketika ada orang yang klik link tersebut akan terkena Ransomware. Untuk Wanna Cry sendiri, kita memang harus sangat berhati-hati. Untuk sementara waktu ini sampai ada kabar Ransomware Wanna Cry sudah aman, maka sebaiknya matikan saja dulu komputer atau laptop Anda (Windows) untuk menghindari hal-hal yang tidak diinginkan. Karena jika sampai komputer Anda terkena virus Ransomware Wanna Cry ini, maka Anda harus menebus dengan uang yang tidak sedikit agar bisa mengambil kembali data tersebut. Karena nantinya, setelah membayar dengan uang maka Anda akan diberikan deskripsi untuk mengembalikan data Anda. Apa Saja Jenis Utama Ransomware? 1. Locky adalah bentuk ransomware yang paling terkenal, yang meneror organisasi di seluruh dunia sepanjang tahun Ini adalah berita utama yang menginfeksi sebuah rumah sakit di Hollywood. Rumah sakit tersebut membayar tebusan $ atau sekitar Rp. 226 juta agar jaringan mereka pulih kembali. Locky tetap sukses karena mereka yang berada di belakangnya secara teratur memperbarui kode dengan perubahan untuk menghindari deteksi. Mereka bahkan memperbaruinya dengan fungsi baru, termasuk kemampuan untuk mengajukan tuntutan tebusan

4 dalam 30 bahasa. Hal ini akan membantu penjahat lebih mudah menargetkan korban di seluruh dunia. Locky menjadi sangat sukses, ia menjadi bentuk malware paling mengkhawatirkan. 2. Cryptowall adalah bentuk lain dari ransomware yang telah menemukan kesuksesan besar cukup lama. Memulai hidup sebagai doppleganger dari Cryptolocker, ia beralih menjadi salah satu jenis ransomware yang paling sukses. Seperti Locky, Cryptowall telah diperbarui secara teratur dan bahkan mengacak nama file untuk mempersulit korban mengetahui file mana yang terinfeksi. Ini memberi tekanan tambahan pada korban untuk membayar uang tebusan. 3. Cerber telah diketahui menginfeksi ratusan ribu pengguna hanya dalam satu bulan. Pencipta asli Cerber menjualnya di Dark Web. Ini memberikan peluang pada penjahat lainnya untuk menggunakan kode tersebut dengan imbalan 40 persen dari setiap uang tebusan yang dibayarkan. Cerber menjadi bentuk paling dominan dari ransomware dan menghasilkan 90 persen serangan ransomware pada Windows Sampai pertengahan April Sebagai imbalan untuk melepaskan beberapa keuntungan karena menggunakan Cerber, penipu cyber wannabe mendapatkan semua yang mereka butuhkan untuk berhasil menghasilkan uang melalui pemerasan terhadap korban. Berapa Biaya Akibat Serangan Ransomware? Biaya paling cepat yang terkait dengan infeksi ransomware jika dibayar adalah permintaan tebusan. Biaya serangan ransomware wanna cry contohnya, dapat bergantung pada ukuran organisasi Anda. Penelitian terbaru mengungkapkan bahwa seperempat perusahaan yang membayar uang tebusan membayar lebih dari Rp. 86 juta untuk mengambil kembali datanya. Sementara per kuartal selanjutnya membayar hacker antara Rp. 50 juta hingga Rp. 86 juta.

5 Uang tebusan paling umum yang dibayarkan di antara usaha kecil dan menengah adalah sekitar Rp. 8.5 juta hingga Rp. 25 juta. Ini membuktikan bahwa masih ada uang mudah yang didapat dari penargetan terhadap perusahaan kecil dan menengah. Apakah Perusahaan Perlu Khawatir Terhadap Ransomware Wanna Cry? Sederhananya: ransomware bisa merusak bisnis Anda. Terkunci dari jaringan Anda sendiri bahkan untuk satu hari pun akan berdampak pada pendapatan Anda. Tapi mengingat bahwa ransomware paling banyak memakan korban offline setidaknya seminggu, atau terkadang berbulan-bulan, kerugiannya bisa menjadi signifikan. Sistem yang offline begitu lama bukan hanya karena ransomware mengunci sistem, namun karena semua upaya yang dibutuhkan untuk membersihkan dan mengembalikan jaringan. Bagaimana Ransomware Menginfeksi PC Anda? Ini adalah ketergantungan perusahaan modern di internet yang memungkinkan ransomware berkembang pesat. Setiap hari, setiap karyawan menerima ratusan dan banyak aktivitas yang mengharuskan karyawan untuk mendownload dan membuka lampiran. Jadi ini adalah sesuatu yang sering dilakukan dengan autopilot. Mengambil keuntungan dari aktivitas karyawan untuk membuka lampiran dari pengirim yang tidak dikenal dapat memungkinkan penjahat dunia maya berhasil menyebarkan ransomware. Seperti bentuk malware lainnya, botnet mengirim ransomware secara massal. Dengan jutaan phishing berbahaya dikirim setiap detik. Penjahat menggunakan berbagai umpan untuk mendorong target agar membuka ransomware. Mulai dari penawaran bonus finansial, penerimaan pembelian online palsu, aplikasi pekerjaan dari calon karyawan, dan banyak lagi. Setelah lampiran berbahaya dibuka, pengguna didorong untuk mengaktifkan makro agar dapat melihat dan mengedit dokumen. Saat makro diaktifkan, kode ransomware bersembunyi di dalam makro. Ini bisa

6 mengenkripsi file dalam hitungan detik dan selanjutnya meminta pembayaran mulai dari beberapa ratus dolar sampai puluhan ribu dolar untuk memulihkan sistem. Siapa Yang Menjadi Sasaran Ransomware? Setiap bisnis dapat menjadi korban ransomware. Tapi mungkin kejadian yang paling terkenal terjadi saat Pusat Medis Presbyterian Hollywood di Los Angeles terinfeksi dengan Ransomware berjenis Locky. Infeksi tersebut menyebabkan para dokter dan perawat tidak dapat mengakses file pasien selama berhari-hari. Akhirnya rumah sakit tersebut memilih untuk memberikan tuntutan uang tebusan ke hacker untuk memulihkan layanan. Gambar : Tanda-terkena-Ransomware-Wanna-Cry Sebetulnya, jika perusahaan anda menggunakan layanan cloud back up yang sudah mengadopsi teknologi pengenalan prilaku data, maka anda tidak perlu membayar uang tebusan. Cukup dengan mengalihkan operasional sementara pada layanan cloud Disaster Recovery tersebut, bersihkan seluruh perangkat, dan pulihkan kembali operasional.

7 Rumah sakit dan organisasi kesehatan lainnya merupakan target populer serangan ransomware wanna cry. Ini disebabkan karena mereka sering mau membayar. Kehilangan akses terhadap data adalah masalah seumur hidup atau kematian bagi mereka. Rumah sakit tidak ingin bertanggung jawab dengan membiarkan orang meninggal karena keamanan cyber yang buruk. Namun, masih banyak pelaku cyber crime yang menganggap bahwa menyerang rumah sakit adalah aktivitas tercela. Tapi ada banyak pelaku kejahatan sektor lain yang akan ditargetkan, termasuk institusi pendidikan. Seperti University of Calgary, yang membayar uang tebusan sebesar Rp. 266 juta kepada peretas. Setiap bisnis besar terancam dan bahkan ada kemungkinan ransomware menginfeksi sistem industri. Mengapa Target Usaha Kecil dan Menengah Menjadi Target Ransomware? Bisnis kecil dan menengah merupakan target yang populer karena mereka cenderung memiliki cybersecurity yang lebih rendah daripada organisasi besar. Meskipun begitu, banyak UKM yang salah percaya bahwa mereka terlalu kecil untuk ditargetkan. Uang tebusan beberapa ratus dolar masih sangat menguntungkan bagi penjahat dunia maya. Mengapa Ransomware Begitu Sukses? Bisa dibilang ada satu alasan utama mengapa ransomware meledak: karena berhasil. Organisasi dapat memiliki perangkat lunak antivirus terbaik di dunia. Namun semua yang diperlukan oleh ransomware untuk menginfeksi jaringan adalah agar satu pengguna tergelincir dan meluncurkan lampiran berbahaya. Apa Hubungannya Bitcoin dengan Munculnya Ransomware? Maraknya mata uang kripto seperti Bitcoin telah mempermudah penjahat dunia maya untuk secara diam-diam menerima pembayaran. Ini tanpa risiko pihak berwenang dapat

8 mengidentifikasi pelakunya. Metode pembayaran yang aman dan tidak bisa dilacak membuat BitCoin sangat sempurna bagi penjahat yang menginginkan kegiatan keuangan mereka tetap tersembunyi. Geng cybercriminal menjadi lebih profesional. Beberapa bahkan menawarkan layanan pelanggan dan membantu korban yang tidak tahu bagaimana cara memperoleh atau mengirim Bitcoin. Karena, apa gunanya mengajukan tuntutan tebusan jika pengguna tidak tahu bagaimana cara membayarnya? Bagaimana Cara Mencegah Serangan Ransomware Wanna Cry? Dengan yang sejauh ini adalah vektor serangan yang paling populer untuk ransomware, Anda harus memberikan pelatihan kepada karyawan tentang bagaimana mengenali potensi serangan ransomware wanna cry. Bahkan mengambil sedikit indikator seperti format yang buruk atau yang mengaku berasal dari Microsoft Security dikirim dari alamat yang tidak jelas yang bahkan tidak mengandung kata Microsoft di dalamnya dapat menyelamatkan jaringan Anda dari infeksi malware. Bagaimana Cara Menghapus Ransomware Wanna Cry? Inisiatif No More Ransom diluncurkan oleh Europol dan Kepolisian Nasional Belanda yang bekerja sama dengan sejumlah perusahaan keamanan cyber. Mereka menawarkan alat dekripsi gratis untuk varian ransomware dalam membantu korban mengambil data mereka tanpa menyerah pada kehendak pemeras cyber. Portal ini menawarkan alat dekripsi untuk varian ransomware termasuk Crypt XXX, MarsJoke, Teslacrypt, dan Wildfire. Ini diperbarui sesering mungkin dalam upaya untuk memastikan ketersediaan alat untuk melawan bentuk terbaru dari Ransomware. Cara lain untuk mengatasi infeksi ransomware wanna CRY adalah memastikan organisasi Anda secara teratur membuat cadangan data secara offline. Mungkin perlu beberapa saat untuk mentransfer file cadangan ke mesin baru, tapi jika komputer terinfeksi dan Anda memiliki backup, mungkin saja anda harus mengisolasi unit itu baru kemudian melanjutkan bisnis Anda.

9 Apakah Kita Harus Membayar Uang Tebusan Ransomware? Ada yang mengatakan bahwa korban hanya harus membayar uang tebusan, dengan alasan bahwa itu merupakan cara tercepat dan termudah untuk memulihkan data. Kenyataannya, banyak organisasi membayarnya. Dan ingat bahwa Anda berurusan dengan penjahat di sini. Mereka mungkin tidak akan menepati janji. Ada cerita tentang korban membayar uang tebusan dan masih belum memiliki file yang dikembalikan. Gambar : hacker-minta-tebusan-ransomware-dengan-bitcoin

10 Bagaimana Ransomware di Masa yang Akan Datang? Ransomware terus berkembang, dengan peningkatan jumlah varian yang sekarang terlibat dalam aktivitas tambahan seperti mencuri data atau melemahkan komputer yang terinfeksi dalam persiapan serangan di masa depan. Periset bahkan memperingatkan bahwa ransom ware dapat menyandera sistem operasi secara keseluruhan sedemikian rupa. Sehingga hanya ada dua opsi yang tersedia bagi pengguna untuk membayar, atau kehilangan akses ke keseluruhan sistem. Dan cara lainnya adalah dengan menempatkan data penting perusahaan pada layanan cloud backup yang memiliki teknologi perilaku data. Ransomware bukan hanya masalah bagi PC Windows; Mac Apple juga rentan terhadapnya. Apakah Smartphone Android Dapat Terkena Ransomware? Bisa. Serangan ransomware terhadap perangkat Android telah meningkat secara drastis. Penjahat dunia maya menyadari bahwa banyak orang tidak sadar bahwa smartphone dapat diserang. Sebenarnya, perangkat yang tersambung ke internet adalah target potensial untuk ransomware, yang telah terlihat mengunci perangkat SmartTV. Langkah Agar Tidak Terkena Virus Wana Cry Tindakan 1 Ransomware bernama Wannacry ransomware mengincar PC berbasis windows yang memiliki kelemahan terkait fungsi server message block (SMB). Tindakan 2 Jika komputer kena serangan, virus mengunci computer korban atau meng-encrypt semua file yang ada sehingga tidak bisa diakses kembali. Kemudian muncul pesan meminta tebusan sejumlah uang dalam bentuk Bitcoin.

11 Tindakan 3 Bagi RS yang menggunakan Windows untuk sistem komputer RS, agar melakukan pencegahan terinfeksi malware wannacry yaitu: 1. Update security pada windows anda dengan install Patch MS yang dikeluarkan oleh microsoct. Lihat: 2. Jangan mengaktifkan fungsi macros 3. Non aktifkan fungsi SMB v1 4. Block 139/445 & 3389 Ports 5. Selalu backup file file penting di komputer Anda disimpan di tempat lain. Tindakan 4 Bagi RS yang terinfeksi malware wannacry agar memutuskan sambungan internet dari komputer yang terinfeksi akan menghentikan penyebaran wannacry ke komputer lain yang vulnerable. Secara teknis, keamanan sistem komputer dapat berkonsultasi secara online ke ID-SIRTII incident@idsirtii.or.id. (cr1/jpg)

12 Penutup Keamanan pada teknologi IT perlu di tingkatkan, terutama pada usaha kecil dan menengah. Pihak terkait dapat mengadakan pelatihan keamanan cyber untuk para karyawan secara berkala. Non aktifkan fungsi makro pada sistem operasi windows untuk melindungi karyawan dari membuka file yang terinfeksi ransomware. Layanan cloud backup dengan teknologi pengenalan pola perilaku merupakan kebutuhan perusahaan saat ini. Dengan sistem on demand, perusahaan UKM dapat menikmati fasilitas disaster recovery as a service (DRaaS) yang sebelumnya hanya dapat di nikmati oleh perusahaan besar. Referensi Biografi Taufan Aditya Pratama biasa di panggil Topan.Saya lahir di Tangerang pada 12 Oktober 1996.Saat ini saya kuliah di salah satu Perguruan TInggi di Kota Tangerang. Taufan@raharja.info

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais RANSOMWARE Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS Direktur Utama Rumah Sakit Kanker Dharmais M a l w a r e Malicious Software (Malware) Adalah perangkat lunak yang diciptakan untuk menyusup

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Mengenal lebih dekat Microsoft 365 Business. Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu

Mengenal lebih dekat Microsoft 365 Business. Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu Mengenal lebih dekat Microsoft 365 Business Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu Pendahuluan Anda memahami bahwa pertumbuhan bisnis bergantung pada

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

AdWords. Kebijakan Situs Panduan untuk Pemula

AdWords. Kebijakan Situs Panduan untuk Pemula AdWords Kebijakan Situs Panduan untuk Pemula PENDAHULUAN Selamat datang di Panduan Pemula Kebijakan Situs Google AdWords! Jika Anda baru bergabung bersama AdWords, Anda mungkin tidak tahu bahwa agar berhasil

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Selamat datang di Modul Pelatihan Melindungi Identitas Anda.

Selamat datang di Modul Pelatihan Melindungi Identitas Anda. Selamat datang di Modul Pelatihan Melindungi Identitas Anda. 1 Apakah hilangnya kendali pada identitas parsial online Anda mengganggu? Jika tidak, mungkin Anda harus memikirkannya lagi. Hal ini dapat menjadi

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

BlackBerry Protect. Versi: Panduan Pengguna

BlackBerry Protect. Versi: Panduan Pengguna BlackBerry Protect Versi: 1.2.1 Panduan Pengguna Diterbitkan: 2013-04-22 SWD-20130422124308526 Daftar Isi Tentang BlackBerry Protect... 4 Memasang BlackBerry Protect... 5 Berpindah perangkat menggunakan

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Windows Live Messenger untuk Ponsel Cerdas BlackBerry

Windows Live Messenger untuk Ponsel Cerdas BlackBerry Windows Live Messenger untuk Ponsel Cerdas BlackBerry Panduan Pengguna Versi: 3.0 SWDT397021-1764871-1110011720-039 Daftar Isi Dasar-dasar... 3 Tentang Windows Live Messenger untuk ponsel cerdas BlackBerry...

Lebih terperinci

Tips Memilih Host Web untuk Pemula

Tips Memilih Host Web untuk Pemula Tips Memilih Host Web untuk Pemula Mohammad fauzan mohammadfauzan439@yahoo.co.id Abstrak Saat ini semakin banyak kegiatan usaha yang menggunakan media internet untuk mempromosikan produknya. Baik itu usaha

Lebih terperinci

Jika Anda tidak menyetujui syarat-syarat ini, harap klik JANGAN TERIMA dan dapatkan pengembalian harga pembelian dengan cara sebagai berikut:

Jika Anda tidak menyetujui syarat-syarat ini, harap klik JANGAN TERIMA dan dapatkan pengembalian harga pembelian dengan cara sebagai berikut: PENTING: BACALAH PERSETUJUAN INI DENGAN CERMAT. INI ADALAH PERSETUJUAN HUKUM ANTARA AVG TECHNOLOGIES CZ, s.r.o. ( AVG TECHNOLOGIES ) DENGAN ANDA (YANG BERTINDAK SEBAGAI INDIVIDU ATAU, JIKA BERLAKU, ATAS

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

Windows 8.1 Panduan Pembaruan Langkah Demi Langkah

Windows 8.1 Panduan Pembaruan Langkah Demi Langkah Windows 8.1 Panduan Pembaruan Langkah Demi Langkah Windows 8.1 Penginstalan dan Pembaruan Memperbarui BIOS, aplikasi, driver, dan menjalankan Pembaruan Windows Pilih jenis penginstalan Instal Windows 8.1

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

Menemukan & Berbagi Sumber Belajar

Menemukan & Berbagi Sumber Belajar Menemukan & Berbagi Sumber Belajar Tabel Menemukan dan Berbagi Sumber Belajar Aktivitas Nama Situs Alamat Menemukan Gambar Menemukan Audio Menemukan Video Berbagi Sumber Belajar Imagebase flickr photl

Lebih terperinci

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa

Lebih terperinci

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung. KEBIJAKAN PRIVASI Informasi umum Kebijakan privasi ini ("Kebijakan Privasi") menjelaskan tentang data pribadi yang kami kumpulkan tentang Anda. Kebijakan Privasi ini juga menguraikan cara kami dalam menggunakan,

Lebih terperinci

Ketentuan Dukungan HP Care Pack

Ketentuan Dukungan HP Care Pack Syarat dan Ketentuan Ketentuan Dukungan HP Care Pack PT Hewlett-Packard Indonesia Jika Anda adalah konsumen (yaitu individu yang membeli layanan ini terutama untuk penggunaan non-profesional) klik di sini

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Hati-hati terhadap Tiket Pesawat Anda!

Hati-hati terhadap Tiket Pesawat Anda! Hati-hati terhadap Tiket Pesawat Anda! 16 Nov Perkembangan teknologi digital sudah merambah hampir ke seluruh sendi kehidupan masyarakat. Keberadaan media sosial pun makin erat dan dekat dengan masyarakat.

Lebih terperinci

Pentingnya Android Device Manager Bagi Pengguna Smartphone Android

Pentingnya Android Device Manager Bagi Pengguna Smartphone Android Pentingnya Android Device Manager Bagi Pengguna Smartphone Android Fahmi Muhammad fahmi.muhammad@raharja.info :: Abstrak Banyak orang saat ini sudah bahkan hampir semua orang menggunakan hp smartphone

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

Microsoft 365 Business

Microsoft 365 Business Microsoft 365 Business Pertanyaan Umum TERAKHIR DIPERBARUI: 4 Agustus 2017 Daftar Isi Pendahuluan... 3 Apa itu Microsoft 365 Business?... 3 Di mana saya bisa mencari tahu lebih lanjut tentang Microsoft

Lebih terperinci

Panduan Penggunaan Aplikasi incloud Bahasa Indonesia

Panduan Penggunaan Aplikasi incloud Bahasa Indonesia Panduan Penggunaan Aplikasi incloud Bahasa Indonesia A. Memulai Menggunakan Layanan Aplikasi incloud memungkinkan Anda untuk menyimpan, mengelola berkas dan konten dari perangkat mobile Anda. Dengan aplikasi

Lebih terperinci

SAP Panduan Penanda Tangan DocuSign

SAP Panduan Penanda Tangan DocuSign SAP Panduan Penanda Tangan DocuSign Daftar Isi 1. SAP Panduan Penanda Tangan DocuSign... 2 2. Menerima Notifikasi Email... 2 3. Menandatangani Dokumen... 3 4. Opsi Lainnya... 4 4.1 Selesaikan nanti...

Lebih terperinci

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA. Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Menginstall Windows 8 Final

Menginstall Windows 8 Final Menginstall Windows 8 Final Windows 8 versi final sekarang sudah dirilis oleh Microsoft, setelah sebelumya diluncurkan dan dibuat secara bertahap melalui saluran yang berbeda. Bagi Kalian yang belum begitu

Lebih terperinci

MEMBUAT SERTIFIKAT DENGAN MICROSOFT WORD 2010

MEMBUAT SERTIFIKAT DENGAN MICROSOFT WORD 2010 MEMBUAT SERTIFIKAT DENGAN MICROSOFT WORD 2010 Taufan Aditya Pratama Taufan@raharja.info Abstrak Sertifikat di berikan kepada peserta sebagai kenang-kenangan atau sebagai bukti bahwa kita pernah mengikuti

Lebih terperinci

APA ITU TANGKAPAN PROSPEK?

APA ITU TANGKAPAN PROSPEK? Pemasaran di Internet terkadang sepertinya merupakan tugas yang mustahil. Pemasaran Email adalah saluran relatif sederhana dan sangat efektif, menurut Asosiasi Pemasaran Langsung, setiap satu dolar yang

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

1. Pemberian Lisensi; Ketentuan Terkait.

1. Pemberian Lisensi; Ketentuan Terkait. PENTING: BACALAH PERSETUJUAN INI DENGAN CERMAT. INI ADALAH PERSETUJUAN HUKUM ANTARA AVG TECHNOLOGIES CZ, s.r.o. ( AVG TECHNOLOGIES ) DENGAN ANDA (YANG BERTINDAK SEBAGAI INDIVIDU ATAU, JIKA BERLAKU, ATAS

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

ANTIVIRUS TERBAIK BUATAN INDONESIA

ANTIVIRUS TERBAIK BUATAN INDONESIA ANTIVIRUS TERBAIK BUATAN INDONESIA Taufan Aditya Pratama Taufan@raharja.info Abstrak Bagi kalian para pengguna komputer atau laptop tentunya sudah mengenal dengan virus pada komputer atau laptop. Ada virus

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang Teknik Hacking SS7 Dan Cara Mencegahnya Nita Raraswati nita.raraswati@raharja.info Abstrak Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang karena baru-baru ini memungkinkan enkripsi

Lebih terperinci

Mencoba 8 Fitur Baru Windows 8

Mencoba 8 Fitur Baru Windows 8 Mencoba 8 Fitur Baru Windows 8 I Wayan Dharmana dharmanacyber@gmail.com http://www.dharmanacyber.com Lisensi Dokumen: Copyright 2003-2012 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

MODUL PRAKTIKUM :.. Nama NRP. Laboratorium Teknik Informatika

MODUL PRAKTIKUM :.. Nama NRP. Laboratorium Teknik Informatika MODUL PRAKTIKUM PENGANTAR TEKNOLOGI INFORMASI Nama :.. NRP :.. Laboratorium Teknik Informatika JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS TRUNOJOYO 2015 TUGAS PRE-PRAKTIKUM PENGANTAR TEKNOLOG

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Daftar Isi. Microsoft 365 Business

Daftar Isi. Microsoft 365 Business Microsoft 365 Business HANYA UNTUK MITRA TERAKHIR DIPERBARUI: 2 Agustus 2017 Daftar Isi Pendahuluan... 3 Apakah Microsoft 365 Business itu?... 3 Di mana saya bisa mendapatkan informasi lebih lanjut tentang

Lebih terperinci

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan

Lebih terperinci

Enterprise IM. Versi: 3.1. Panduan Pengguna

Enterprise IM. Versi: 3.1. Panduan Pengguna Enterprise IM Versi: 3.1 Panduan Pengguna Diterbitkan: 2013-09-10 SWD-20130910112010055 Daftar Isi Enterprise IM... 4 Tentang Enterprise IM... 4 Buka Enterprise IM...4 Apa yang baru di Enterprise IM...4

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian

Lebih terperinci

BAB I PENDAHULUAN. ingin agar software hanya diinstal sekali pada server dan akan dipanggil secara

BAB I PENDAHULUAN. ingin agar software hanya diinstal sekali pada server dan akan dipanggil secara BAB I PENDAHULUAN 1.1 Latar Belakang Pada awal 1980an, software belumlah bersifat terdistribusi melainkan hanya bersifat menyalin dari satu komputer ke komputer lainnya. Programmer ingin agar software

Lebih terperinci

Tentang Mitra Google

Tentang Mitra Google Tentang Mitra Google Mitra Google adalah program Google untuk biro iklan, profesional pemasaran digital, dan konsultan online lainnya yang mengelola akun AdWords. Artikel ini berisi informasi mengenai

Lebih terperinci

Melacak GPS Sebuah Ponsel

Melacak GPS Sebuah Ponsel Melacak GPS Sebuah Ponsel Devi Agustin devi@raharja.info Abstrak Telepon Genggam Pintar (smartphones) seperti Blackberry, Android, iphone, dan Windows Mobile kesemuanya sudah mempunyai aplikasi bawaan

Lebih terperinci

Sofiyan Arif Kurniawan

Sofiyan Arif Kurniawan Mengenal 4shared Sofiyan Arif Kurniawan sofiyanarifkurniawan@gmail.com http://sosofiyan.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

BERBAGI FILE MENGGUNAKAN SHARE IT

BERBAGI FILE MENGGUNAKAN SHARE IT BERBAGI FILE MENGGUNAKAN SHARE IT Wayan A. Pranata wayan@raharja.info Abstrak Banyak yang bingung bagaimana cara berbagi file jika tidak memiliki bluetoot (versi jadul) kabel data atau menggunkan flashdisk,

Lebih terperinci

Cara Menggunakan Google Maps Offline Di Handphone Android

Cara Menggunakan Google Maps Offline Di Handphone Android Cara Menggunakan Google Maps Offline Di Handphone Android Indri Julianti Kosasih indri.julianti@raharja.info Abstrak Kehadiran perangkat Android seperti smartphone ataupun tablet PC memberikan banyak manfaat

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

5 cara untuk menjaga karyawan tetap terlibat dan produktif

5 cara untuk menjaga karyawan tetap terlibat dan produktif 5 cara untuk menjaga karyawan tetap terlibat dan produktif Bagaimana cara menyediakan teknologi yang tepat agar karyawan dapat bekerja di mana saja, kapan saja, dan dengan cara apa saja mereka dapat membantu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Hasil studi VMware (2013), sebuah perusahaan yang bergerak di bidang cloud infrastructure dan virtualization software dalam laporan tahunan yang berjudul

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer Penanganan Untuk Pengamanan Data Komputer 1. Instal anti virus pada komputer kita. Software yang befungsi untuk mendeteksi, menghapus, serta mengkarantina virus-virus dari sistem komputer. Disebut juga

Lebih terperinci

Pendaftaran Token Perangkat Lunak: SafeNet MobilePASS+ untuk Apple ios

Pendaftaran Token Perangkat Lunak: SafeNet MobilePASS+ untuk Apple ios Pendaftaran Token Perangkat Lunak: SafeNet MobilePASS+ untuk Apple ios Langkah 1: Buka email Pendaftaran Mandiri a. Buka email Pendaftaran Mandiri di ponsel Apple ios Anda. CATATAN: Jika menggunakan ponsel

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

WWW.INDOAPLIKASI.COM Tulisan ini diupdate terakhir oleh indoaplikasi.com pada: 8 Agustus 2011 Dear buat yang sudah mendownload aplikasi ini. Untuk Informasi lengkap, silakan kunjungi: Website Email : www.indoaplikasi.com

Lebih terperinci

KEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi,

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi, BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi sesuatu yang sangat familiar bagi semua kalangan masyarakat. Internat dapat menjadi sarana informasi, komunikasi, serta

Lebih terperinci

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal

Lebih terperinci

Google Talk untuk Ponsel Cerdas BlackBerry

Google Talk untuk Ponsel Cerdas BlackBerry Google Talk untuk Ponsel Cerdas BlackBerry Panduan Pengguna Versi: 3.0 SWDT391406-1764961-0321095628-039 Daftar Isi Dasar-dasar... 3 Tentang Google Talk untuk ponsel cerdas BlackBerry... 3 Sign-in ke Google

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

FUNGSI GOOGLE DRIVE. Deni Nur Apriyatna. Abstrak. Pendahuluan.

FUNGSI GOOGLE DRIVE. Deni Nur Apriyatna. Abstrak. Pendahuluan. FUNGSI GOOGLE DRIVE Deni Nur Apriyatna deniasseven@gmail.com Abstrak Google Drive adalah layanan cloud storage dari Google yang diluncurkan pada 24 April 2012, yaitu layanan untuk menyimpan file di internet

Lebih terperinci

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT Nama Penulis choerunnisa@raharja.info Abstrak Telegram adalah Aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

CARA MEMBERSIHKAN VIRUS CTB-LOCKER

CARA MEMBERSIHKAN VIRUS CTB-LOCKER CARA MEMBERSIHKAN VIRUS CTB-LOCKER Much Alvin Aldiya much.alvin@raharja.info :: https://alvinaldiya.wordpress.com Abstrak CTB-Locker ( Curve-Tor-Bitcoin Locker ) atau bisa disebut dengan Critoni adalah

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia. SYARAT DAN KETENTUAN Syarat dan Ketentuan ini mengatur pernyataan hak dan kewajiban, serta ketentuan yang diambil dari prinsip-prinsip layanan mobile apps (selanjutnya disebut Layanan ) yang disediakan

Lebih terperinci

Copyright 2007 Nokia. All rights reserved.

Copyright 2007 Nokia. All rights reserved. Olah Pesan Cepat 2007 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, Nseries, dan N77 adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Produk dan nama

Lebih terperinci

Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD

Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD Langkah langkah Cara menginstall windows 8 Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD Windows 8 membutuhkan waktu beberapa saat untuk memuat file

Lebih terperinci

Mencoba 8 Fitur Baru Windows 8

Mencoba 8 Fitur Baru Windows 8 Mencoba 8 Fitur Baru Windows 8 I Wayan Dharmana dharmanacyber@gmail.com http://www.dharmanacyber.com Lisensi Dokumen: Copyright 2003-2012 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Tips dan Fitur WhatsApp yang Belum Banyak Diketahui

Tips dan Fitur WhatsApp yang Belum Banyak Diketahui Tips dan Fitur WhatsApp yang Belum Banyak Diketahui Yogi Prayoga Nurus Wardatun Yogi.prayoga@raharha.info Abstrak Whatsapp adalah aplikasi berbasis pesan untuk smartphone mirp seperti BlackBarry Messenger.

Lebih terperinci

PERNYATAAN PRIVASI INREACH

PERNYATAAN PRIVASI INREACH PERNYATAAN PRIVASI INREACH Terakhir Diperbarui: 1 September 2016 (v 2016.2) Privasi Anda penting bagi InReach, Inc. ("inreach"). Kami mengembangkan Pernyataan Privasi ini agar Anda mengetahui cara kami

Lebih terperinci

Menghilangkan Virus di Android Tanpa Antivirus

Menghilangkan Virus di Android Tanpa Antivirus Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah Dellanunun30@gmail.com Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti

Lebih terperinci

Mengenal Lebih Jauh Tentang AntiVirus

Mengenal Lebih Jauh Tentang AntiVirus Mengenal Lebih Jauh Tentang AntiVirus Muhammad Alfian Alfian_voices@yahoo.com Abstrak Jika kita mengisntall antivirus yang cukup bagus, komputer atau laptop kita pun akan aman dari ancaman bahaya virus

Lebih terperinci