Resiko Virus dan Virus
|
|
- Widya Muljana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Resiko Virus dan Virus Umi Habibah :: Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. attachment adalah file yang ditempelkan ke dalam pesan e- mail. Jika file attachment mengandung virus, maka biasanya virus tersebut akan berjalan ketika kita membuka file attachment tadi. Melalui tulisan ini penulis akan sajikan mengenai cara menghindari penyebaran virus komputer melalui . Ketika komputer kita terjangkit sebuah virus, maka akan timbul sebuah pertanyaan. Mengapa serta bagaimana. Mengapa hal itu terjadi? Dan bagaimanakah hal itu terjadi? Virus bisa menular lewat berbagai pintu. USB, internet, CD, jaringan dan lain sebagainya. Hal ini terjadi karena di komputer kita tidak terpasang sebuah program antivirus. Padahal banyak antivirus gratisan yang tersedia di internet dan siap diunduh secara cuma-cuma. Pada kesempatan kali ini akan dibahas mengenai apa-apa saja yang berisiko terhadap virus komputer dan juga virus . Virus Komputer Komputer layaknya seperti manusia. Komputer dapat sakit. Komputer pun juga dapat terluka. Jika sakitnya komputer terkait dengan perangkat keras, mungkin hal tersebut dapat dideteksi.misalnya keyboard-nya yang rusak, speaker-nya, atau harddisknya,asalkan dapat dilihat dengan mata. Namun jika rusaknya komputer terkait dengan perangkat lunak, kita akan sulit untuk mendiagnosa. Ada apa dengan komputer ini, mengapa programnya gak mau jalan, atau mengapa komputer sering hidup mati sendiri. Virus disini bukan seperti virus yang menyerang manusia. Virus komputer menggerogoti komputer untuk merusak sistemnya. Sehingga beberapa program tidak dapat berjalan, atau file-file yang didalamnya menjadi rusak. Bilamana komputer telah terjangkit masalah ini maka bisa dipastikan komputer tersebut telah terjangkit sebuah virus. Dan virus tersebut harus segera dibasmi. Jika tidak dapat
2 mengganggu kinerja komputer kita. Dan tak jarang bisa merusak seluruh sistem komputer tanpa terkecuali. Dimana saja letak risiko terhadap virus komputer? Virus dapat menjangkau komputer Anda melalui berbagai macam cara. Beberapa diantaranya adalah sebagai berikut. Program dan dokumen Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda men-sharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN kantor Anda atau bahkan melalui internet. Internet Anda bisa saja men-download program atau dokumen yang sudah terinfeksi virus dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya. yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap atau membaca isi dari Anda. CD atau disket Disket dapat membawa virus pada boot sector-nya. CD atau disket juga bisa berisi program yang sudah terinfeksi oleh virus. File-file apa saja yang bisa diinfeksi oleh virus? Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer Anda. Apa sajakah hal tersebut? Simak saja penjelasan berikut ini. Program Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia.
3 Dokumen Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen yang lainnya. Jika Anda menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy dirinya ke startup program yang membuka dokumen tersebut dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus. Boot sector Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan boot sector dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula. Virus Kebanyakan virus ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment . Ini akan menimbulkan virus untuk memforward dokumen yang terinfeksi tadi kepada alamat yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e- mail (misalnya HTML file atau file dalam format EML), dan akan menggunakan program yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program pada komputer Anda untuk mengirimkan , tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan . virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus ini biasanya akan menimbulkan trafik yang sangat besar dan membuat server menjadi crash. Sekali lagi hati-hatilah terhadap attachment pada Anda. Bahkan attachment dengan ekstensi.txt juga dapat berbahaya karena seringkali dibelakangnya masih ada ekstensi lagi misalnya.vbs yang dapat berisi script dari virus. Dapatkah saya terkena virus hanya dengan membaca suatu ? Anda tidak perlu membuka atau menjalankan program dalam attachment untuk dapat terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi komputer Anda begitu Anda membaca . Mereka akan tampak seperti pesan yang normal tetapi di dalamnya sebenarnya mengandung script yang
4 tersembunyi yang akan berjalan begitu Anda membuka atau membacanya (atau bisa juga melalui preview pane, jika Anda menggunakan Outlook dengan versi Internet Explorer yang cocok). Virus jenis ini akan merubah setting pada komputer Anda dan mengirimkan virus kepada user lain melalui . Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Dapatkah saya terkena virus hanya dengan membaca suatu ? Anda tidak perlu membuka atau menjalankan program dalam attachment untuk dapat terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi komputer Anda begitu Anda membaca . Mereka akan tampak seperti pesan yang normal tetapi di dalamnya sebenarnya mengandung script yang tersembunyi yang akan berjalan begitu Anda membuka atau membacanya (atau bisa juga melalui preview pane, jika Anda menggunakan Outlook dengan versi Internet Explorer yang cocok). Virus jenis ini akan merubah setting pada komputer Anda dan mengirimkan virus kepada user lain melalui . Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Lima tips dalam menghadapi attachment Berikut ini adalah beberapa panduan dasar mengenai cara menghindari penyebaran virus komputer melalui attachment. Ini berlaku umum untuk semua jenis client apapun yang Anda gunakan. 1. Jangan membuka attachment sembarangan tanpa Anda mengetahui siapa dan darimana yang mengirimkannya. 2. Jika Anda menerima yang mengandung attachment dari seseorang yang Anda tidak kenal, maka segera saja hapus tersebut. 3. Gunakan antivirus dan selalu update virus definition-nya. Ada banyak kasus bahwa orang sudah menginstall antivirus tetapi tidak pernah memperbaharui virus definition, sehingga virus baru yang masuk tidak bisa dideteksi oleh antivirus tersebut. 4. Jika Anda ingin mengirimkan yang berisi attachment kepada orang lain, maka beri tahu terlebih dahulu orang tersebut, sehingga dia tidak akan menganggap itu suatu file yang berbahaya. 5. Gunakan spam filters untuk membantu memblokir yang tidak Anda inginkan, seperti attachment yang berbahaya. Seringkali kita bisa mendapatkan yang mengatasnamakan perusahaan top dunia seperti IBM, Dell, Microsoft, Borland, HSBC, Citibank, BCA, BII dan lain sebagainya. Untuk itu Anda harus sangat berhati-hati dalam membuka tersebut. Jangan lekas percaya erhadap isinya. Bila perlu konfirmasikan melalui telepon call center perusahaan yang bersangkutan mengenai yang Anda terima.
5 Microsoft Outlook Microsoft Outlook bisa memblokir file-file attachment yang berpotensi mengandung virus. Sebagai contoh, jika Anda menggunakan Microsoft Outlook 2003 dan Anda menerima yang mengandung attachment yang diduga virus, maka Anda akan menerima warning seperti contoh berikut ini. Microsoft Outlook Express Jika Anda pengguna Outlook Express, Anda dapat menghindari adanya virus, worm atau trojan dengan cara melakukan upgrade ke Windows XP Service Pack 2 (SP2). Dengan SP2 ini, Outlook Express akan melakukan blokir terhadap attachment yang berpotensi mengandung attachment yang berbahaya dan juga fitur-fitur security yang lainnya. Kesimpulan Demikian tulisan singkat mengenai cara menghindari penyebaran virus komputer melalui attachment. Referensi Biografi Nama Pendidikan Umi Habibah : SD Negeri Poris Pelawad 01 Tangerang SMP Muhammadiyah 04 Tangerang SMA Negeri 10 Tangerang : umi@raharja.info
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciManajemen Antivirus dalam Jaringan
Manajemen Antivirus dalam Jaringan Pengantar : Banyak para pengguna komputer yang tidak mengetahui apa perbedaan mendasar antara antivirus untuk komputer satuan (standalone) dengan antivirus untuk jaringan
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciMenginstall Windows 8 Final
Menginstall Windows 8 Final Windows 8 versi final sekarang sudah dirilis oleh Microsoft, setelah sebelumya diluncurkan dan dibuat secara bertahap melalui saluran yang berbeda. Bagi Kalian yang belum begitu
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinciSTUDI SISTEM KEAMANAN KOMPUTER
STUDI SISTEM KEAMANAN KOMPUTER Tri Wahyu W, Aidil Sanjaya Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Lebih terperinciTUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp
Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinci: Keterampilan Komputer dan Pengelolaan Informasi (KKPI) KELAS/SEMESTER : 12 / 1 STANDAR KOMPETENSI : Mengoperasikan software spreadsheet
NAMA SEKOLAH : SMK NEGERI 2 BATU MATA PELAJARAN : Keterampilan dan Pengelolaan Informasi (KKPI) KELAS/SEMESTER : 12 / 1 STANDAR KOMPETENSI : Mengoperasikan software KODE KOMPETENSI : KKPI.104.002.01 :
Lebih terperinciVIRUS KOMPUTER DORY AMANDA SARI
VIRUS KOMPUTER DORY AMANDA SARI Deskripsi Virus Istilah VIRUS pertama kali diperkenalkan ke dunia akademisi oleh Fred Cohen pada tahun 1984 di Amerika Serikat.VIRUS KOMPUTER dinamakan virus karena memiliki
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciUSER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS
Lebih terperinciBlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna
BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan
Lebih terperinciJenis Jenis Virus Pada Komputer Dan Cara Menangani
Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciBAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciVIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
Lebih terperinciKEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN
Sistem Keamanan Komputer_YIS / 1 of 18 KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN POKOK BAHASAN Apa yang menjadi kebutuhan jaringan komputer saat ini? Ancaman terbesar terhadap keamanan komputer saat
Lebih terperinciTutorial Instalasi Windows 8
Tutorial Instalasi Windows 8 Arsyan Andregate arsyanzone.178@gmail.com http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciPertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD
Langkah langkah Cara menginstall windows 8 Pertama, Anda perlu booting komputer Anda menggunakan media instalasi Windows 8 berupa CD atau DVD Windows 8 membutuhkan waktu beberapa saat untuk memuat file
Lebih terperinciMENGENAL VIRUS KOMPUTER ( Bag 2 )
MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana emariana803 @gmail.com Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus
Lebih terperinciMenginstalasi Windows 8 dengan Cara Membuat Salinan Baru
Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru Mungkin kita telah menggunakan Windows 7 sebagai sistem operasi pada harddisk komputer. Jika kita ingin menggunakan Windows 8, kita dapat menginstalasi
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinci1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat
PANDUAN MENGGUNAKAN EMAIL KEMHAN.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga dapat
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciMenghapus Virus Shortcut dengan CMD
Menghapus Virus Shortcut dengan CMD Della Nurasiah Dellanunun30@gmail.com Abstrak Komputer yang paling sering terserang virus ini biasanya menggunakan windows xp, yang kemungkinan besar berada di warnet-warnet
Lebih terperinciMohammad Jeprie
Integrasi email gratis yahoo.com dan Outlook 2007 Mohammad Jeprie mjeprie@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinciDAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN...
1 DAFTAR ISI DAFTAR ISI... i KATA PENGANTAR... ii I. PENDAHULUAN... 1 II. SPESIFIKASI... 1 A. Spesifikasi Hardware... 1 B. Spesifikasi Software... 2 III. MEMULAI SISTEM PENDATAAN... 3 A. Proses Login...
Lebih terperinci216 4.3.2. Perancangan Output Perancangan output adalah laporan berupa dokumen yang dihasilkan oleh aplikasi untuk digunakan sebagai informasi tertentu a. Transaksi Pembayaran Bukti Pembayaran Rumah Sakit
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciVirus Kejam Dan Bandel Pada Komputer
Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus
Lebih terperinciKeamanan Komputer. Malware. -Aurelio Rahmadian
Keamanan Komputer Malware -Aurelio Rahmadian Definisi Malware (malicious software) terdiri dari programming (code, script, active content, atau software lain) yang didesain untuk mengganggu atau menolak
Lebih terperinciLangkah Langkah Menginstal Windows 8
Langkah Langkah Menginstal Windows 8 Sulis Tri Oktaviani Santoso Via.vidhya@gmail.com Abstrak Windows 8 adalah nama dari versi terbaru Microsoft Windows, serangkaian sistem operasi yang diproduksi oleh
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Berikut merupakan spesifikasi piranti keras yang digunakan pada saat melakukan pengujian e-book reader berbasis
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciOur profile: Agata Dwitiara S Afifah Salwa R Devi Maula N
EMAIL XI IPA 5 Our profile: g Agata Dwitiara S Afifah Salwa R Devi Maula N Indra Saputra Julffy Delia D Pengertian Email Surat elektronik (disingkat ratel atau surel atau surat-e) atau pos elektronik (disingkat
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciRANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais
RANSOMWARE Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS Direktur Utama Rumah Sakit Kanker Dharmais M a l w a r e Malicious Software (Malware) Adalah perangkat lunak yang diciptakan untuk menyusup
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciAtasi Seragan Malware Ransomware Wannacrypt. Dengan Hiren Boot CD. Dengan Linux Live CD.
Atasi Seragan Malware Ransomware Wannacrypt H A K G LAN H A NGK I S A G I T I M LA Dengan Hiren Boot CD Dengan Linux Live CD www.kominfo.go.id 1 1. Sistem yang terpengaruh: Windows 8, Windows XP SP3, Windows
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciGambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)
Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar
Lebih terperinciMETODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE
METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE Kusumawardani wardhanik24@gmail.com ::http://ilmuti.org/author/kusumawardani/ Abstrak Sharing Folder dalam setiap komputer di OS Windows
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)
144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk
Lebih terperinciViruses and Other Wild Life. Abdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke
Lebih terperinciCara Membasmi Virus Ramnit dengan Tuntas
Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO dhianmeidianto@gmail.com:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVELUASI. Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat
BAB 4 IMPLEMENTASI DAN EVELUASI Pada bab ini menjelaskan mengenai aplikasi pengaturan dokumen yang dibuat untuk mempermudah meja keredaksian dalam proses pertukaran data. 4.1 Spesifikasi Sistem Spesifikasi
Lebih terperinciPerbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail
Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Nurman Fhirmanda manda.cowo@gmail.com Abstrak Pada saat ini penggunaan pengiriman e-mail sudah menjadi salah satu alternatif dalam pengiriman
Lebih terperinciUser Guide Front-End 2011
I. Pendahuluan ArthaKU dibangun untuk membuka lapangan usaha mandiri bagi masyarakat umum. Dengan modal kecil dan sedikit pengetahuan tentang komputer agen telah bisa memulai usaha Resmi dan Pasti dengan
Lebih terperinciPerbedaan antara Windows dan Linux
Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciMODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS
MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat
Lebih terperinciBAB 1 Arsitektur Layanan
BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciPra Instalasi. A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini:
Pra Instalasi A. Pastikan Komputer anda menggunakan Sistem Operasi bertipe 64-bit. Cara cek tipe operasi komputer anda sebagai berikut ini: 1. Silahkan buka start (disebelah kiri bawah menu) atau klik,
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciPanduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53
Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53 Isi 1. Mulai Meningkatkan 1. Proses Setup Windows 8 2. Persyaratan Sistem 3. Persiapan 2. Opsi 3. 4. 5. Bersih 6. 1. Personalisasi 2. Nirkabel
Lebih terperinciMelindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
Lebih terperincib. Materi Kuliah Online Pada bagian ini, netter dapat men-download materi kuliah Quantum yang disampaikan di ruang kelas.
1. Pendahuluan Penggunaan internet sebagai sarana dalam proses pendidikan terutama pada bidang ilmu komputer sangatlah penting. Internet sebagai gudang informasi merupakan sesuatu hal yang sangat perlu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi
105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem
Lebih terperinciCara Install Windows 8
Fitri Andriyani fitriandriyani18@gmail.com Cara Install Windows 8 Abstrak Windows 8 adalah nama dari versi terbaru Microsoft Windows, serangkaian sistem operasi yang diproduksi oleh Microsoft untuk digunakan
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Install Trend Security Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa Daftar Isi 1. Persyaratan Perangkat Komputer. 2. Sebelum Memulai Instalasi 3. Install Trend
Lebih terperinciPanduan Webmail GMAIL. Webmail GMAIL
Webmail GMAIL Gmail merupakan webmail berbasis dari search engine Google (www.google.com). Menurut pengalaman penulis, saat ini Gmail merupakan free webmail terbaik yang pernah ditemui sepanjang perjalanan
Lebih terperinciTIPS MEMBUKA APLIKASI DENGAN CEPAT
TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinci