MENGENAL VIRUS KOMPUTER ( Bag 2 )
|
|
- Harjanti Hermanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MENGENAL VIRUS KOMPUTER ( Bag 2 ) Eva Mariana Abstrak Virus komputer adalah sebuah program(kode jahat) yang dirancang untuk merusak atau mencuri data dari sebuah komputer. Virus menyerang komputer melalui lampiran , file yang diunduh di internet, transfer data antar flashdisk(media lainnya),jaringan komputer dan bahkan beberapa jenis script website juga bisa "menularkan virus. Artikel ini adalah kelanjutan pengenalan virus komputer beserta kerugian yang di timbukan oleh penularan virus komputer. Kata Kunci:Mengenal virus komputer (Bag 2) Pendahuluan Dalam artikel ini akan di bahas tentang berbagai virus paling berbahaya yang mungkin ada dalam komputer kita.artikel di buat dengan maksud menambah wawasan yang lebih luas lagi tentang berbagai macam virus yang ada dan mungkin sangat merugikan bagi kita semua.penulis berharap pembaca dapat mengambil manfaat dari tulisan ini untuk sesuatu yang positif dan membangun dan juga sebagai bentuk sumbangsih keilmuan dibidang teknologi informasi untuk mencerdasakan anak bangsa. Pembahasan Biasanya Virus berbentuk file executable (file dengan extensi.exe), yaitu sebuah file aplikasi yang harus dijalankan. Jadi virus baru dapat berjalan ketika kita menjalankan/membuka program yang sudah terinfeksi virus tersebut. Jadi bisa dikatakan virus tidak dapat menyebar/menginfeksi komputer tanpa bantuan user.
2 10 Virus Komputer yang Paling Merusak 1. MyDoom Kerugian $ Mulai menyerang tanggal 1 Februari 2004, virus ini membuat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via , selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan membuat lambat sampai akhirnya crash. 2. Sobig.F Kerugian $ Virus komputer ini menyebabkan kerugian miliaran dolar dengan mengulur-ulur atau benar-benar menabrak gateway Internet dan server , sehingga tanpa ampun memperlambat akses internet global. Virus Ini dapat mengirim lebih dari satu juta salinan dari dirinya sendiri hanya dalam beberapa jam. Pada September 2003, virus ini telah diprogram untuk menonaktifkan dirinya sendiri. Dan akhirnya virus ini berhenti mengancam dunia dengan sendirinya. 3. ILOVEYOU Kerugian $ Worm ini berasal dari Manila, Filipina pada tanggal 4 Mei 2000 dan menyebar ke seluruh dunia dalam satu hari, pindah ke Hong Kong, kemudian ke Eropa dan Amerika Serikat, menyebabkan kerugian ekonomi sekitar $ 5,5 miliar dalam jangka waktu kurang dari 2 minggu. Pada tahun 2000, 50 juta orang telah melapor terinfeksi virus ini. Dalam rangka untuk membebaskan diri dari virus ini, Pentagon, CIA, dan Parlemen Inggris harus menutup sistem mereka;. Seperti yang dilakukan kebanyakan perusahaan besar dunia. 4. Conficker: Kerugian $ Conficker (juga disebut Downup, Downandup dan Kido) adalah worm yang muncul pada Oktober Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi.pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, dan menjadikannya salah satu infeksi virus yang paling cepat menyebar dalam waktu singkat.
3 5. Code Red Kerugian $ Tidak seperti virus lain, ini adalah virus yang ditargetkan agar komputer menjalankan Microsoft IIS (Internet Information Server) Web Server, dan mengeksploitasi bug dalam perangkat lunak. Setelah komputer telah terinfeksi, virus ini akan memodifikasi situs yang diakses dan menampilkan pesan Welcome to Hacked oleh Cina Lalu!, Nanti virus ini akan mencari komputer lain untuk menjalankan software web server dan melakukan hal yang sama. Setelah sekitar dua minggu menginfeksi, virus ini diprogram untuk memulai DDoS (Distributed Denial of Service) serangan pada situs-situs tertentu, termasuk server Gedung Putih. 6. Virus Melissa Kerugian $ Dibuat pada tahun 1999 oleh David L Smith, basicnya Microsoft Word macro. Menyebar via dengan dokumen Here is that document you asked for, dont show it to anybody else. Virus ini juga telah menginfeksi sampai 20% pemilik komputer di seluruh dunia. Bila dibuka, virus akan mereplikasi dan otomatis terkirim ke top 50 di address book Anda. Smith dipenjara 20 bulan karena ulahnya dan didenda $5000 serta dilarang mengakses komputer tanpa pengawasan. 7. SQL Slammer Kerugian $ SQL Slammer adalah virus peringkat 7 yang paling merusak dalam daftar ini. Muncul pada Januari 2003, menyebar cepat lewat internet. Waktu itu virus ini sempat membuat layanan ATM Bank Amerika crash, hancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapa penerbangan karena error check in dan ticketing. 8. Sasser Kerugian $ Sasser adalah virus komputer yang cukup rumit yang mampu melumpuhkan ribuan komputer. Virus ini dibuat oleh seorang mahasiswa berumur 17 tahun di Jerman pada tahun Sasser tidak menyebar melalui , dan tidak memerlukan campur tangan manusia untuk menginfeksi sebuah komputer. Virus ini menginfeksi komputer dengan memanfaatkan kerentanan yang hadir di kedua mesin Windows 2000 dan Windows XP, yang dikenal sebagai mengeksploitasi (Remote Procedure Call) RPC kerentanan yang sama yang digunakan oleh virus Blaster. Sasser berhasil menginfeksi dan mematikan ribuan jaringan komputer hanya dalam hitungan hari. Setelah menginfeksi komputer, virus ini diprogram untuk mengakses internet untuk mencari mesin rentan lainnya sehingga dapat menginfeksi komputer lainnya.
4 9. Blaster Kerugian $ Virus Blaster adalah sebuah malware kompleks yang menyebar sendiri tanpa melalui , tetapi melalui kerentanan pengamanan baik di sistem Windows 2000 dan Windows XP. Ini perangkat lunak berbahaya yang terdeteksi pada pertengahan-2003 dan pada saat itu telah menginfeksi ratusan ribu komputer. Setelah komputer terinfeksi, virus ini menampilkan sebuah kotak pesan yang menunjukkan bahwa sistem akan menutup dalam beberapa menit. Ia juga diprogram untuk meluncurkan serangan DDoS ke server yang dijalankan oleh Microsoft pada April Didalam kode virus ini juga ditemukan pesan tersembunyi untuk pendiri Microsoft Bill Gates yang berbunyi Billy Gates, mengapa Anda membuat ini terjadi? Berhentilah membuat uang, dan memperbaiki perangkat lunak Anda! 10. CIH Kerugian $ Virus ini dianggap salah satu virus yang paling berbahaya dan paling merusak ya ng pernah ada karena memiliki kemampuan untuk tetap tidak terdeteksi dalam memori komputer, dan menginfeksi setiap aplikasi yang dijalankan. Pertama kali dirilis pada tahun 1998, virus CIH file executable menginfeksi mulai dari sistem operasi Windows 95, 98, sampai windows ME. Virus ini juga sengaja didistribusikan oleh vendor perangkat lunak, yang memberikan kontribusi besar untuk menginfeksi komputer. Apa yang membuat virus ini berbahaya adalah bahwa ia memiliki tanggal pemicu. Setelah tanggal itu tercapai, hal itu menimpa file pada hard drive dan menghancurkan semua isi file. CIH juga memiliki kemampuan untuk menimpa BIOS dari komputer untuk mencegah boot up. Virus ini juga dikenal sebagai virus Chernobyl karena beberapa varian yang ditetapkan untuk menghancurkan data di komputer yang bertepatan dengan kecelakaan pembangkit tenaga nuklir.
5 VIRUS KOMPUTER BISA TERSEBAR LEWAT UDARA Peneliti asal Inggris mengaku telah membuat sebuah virus komputer pintar. Virus ini bisa tersebar seperti penyakit hanya lewat perantara udara. Virus yang dibuat oleh peneliti dari University of Liverpool ini disebut sebagai Chameleon dan bisa tersebar dengan menempel pada titik akses jaringan seperti WiFi. Dengan begitu, persebarannya pun bisa lewat udara, tak seperti virus kebanyakan. "Koneksi Wifi merupakan target bagi hacker komputer karena keamanannya tidak terlindungi, sehingga sulit untuk mendeteksi virus," kata peneliti dengan nama Alan Marshall. Peneliti ini kemudian mencobanya pada jaringan WiFi di kota Belfast dan London. Hasilnya, memang benar Chameleon bisa terdebar hanya dengan menempel ke satu titik WiFi ke titik WiFi lainnya dan tetap tidak bisa dideteksi oleh antivirus. "Saat Chameleon menyerang titik akses, tidak akan terganggu kinerja dari titik tersebut, namun data dan laporan penting di sana akan tercuri," kata peneliti. Kerugian yang di timbulkan oleh serangan virus komputer : 1. Virus biasanya dapat memperlambat kinerja komputer. 2. Menyebabkan kerusakan suatu program(program tidak bisa dijalankan) 3. Beberapa data yang tiba-tiba hilang (delete atau hidden) 4. Disablenya beberapa fungsi (menu option pada win explorer tidak muncul, klik kanan tidak bisa, dll) 5. Dalam jangka panjang virus juga dapat menyebabkan kerusakan Hardware(terjadi saat virus memaksa sebuah hardware bekerja diatas kemampuan hardware tersebut) Penutup Untuk menghindari komputer kita terinfeksi/terserang virus kita harus waspada saat komputer kita berinteraksi atau terhubung dengan komputer lain. Selain itu kita juga harus berhati-hati saat mengunduh file dari internet, pastikan file yang kita unduh berasal dari sumber yang terpercaya(aman). Satu lagi hal yang harus kita lakukan untuk melindungi atau membersihkan komputer dari virus yaitu dengan menginstall satu atau
6 dua Antivirus pada komputer Kita. Ingat cukup satu atau dua Antivirus karena bila berlebihan pun tidak baik untuk kesehatan komputer. Demikianlah sedikit tentang berbagai macam virus komputer, semoga bermanfaat bagi kita semua. Referensi Biografi Eva mariana lahir di Tangerang, 29 Maret 1979 merupakan anak keempat dari 8 bersaudara. Menempuh pendidikan di SDN Sukasari I Tangerang, SMPN II Tangerang dan SMUN 7 Tangerang.Saat ini tengah menyelesaikan Program S-1 jurusan Sistem Informasi pada salah satu STMIK di Kota Tangerang.
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciKeamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR
Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR Pusat Data dan Teknologi Informasi Sekretariat Jenderal Kementerian PUPR Batam, 10 Juli 2017 Trending Topik Copyright 2016 Pusdatin Kementerian
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinciBAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
Lebih terperinciCara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciYudha Yudhanto, S.Kom
Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciNetwork Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Lebih terperinciTUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp
Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan
Lebih terperinciCARA MENGHAPUS VIRUS MALWARE PADA PC
CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciSEJARAH INTERNET EXPLORER
SEJARAH INTERNET EXPLORER Tesar Triansyah tesar@raharja.info Abstrak SEJARAH, KEUNGGULAN SERTA KELEMAHAN DARI INTERNET EXPLORER Oleh : Tesar Triansyah 1522489620 Web browser selalu digunkan dalam kehidupan
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan
Lebih terperinciTitik Lemah Jaringan Komputer
Titik Lemah Jaringan Komputer Dwiki Prayogo dwki.prayogo@gmail.com::http://dwikiprayogo.wordpress.com/ Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciPengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciAWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
Lebih terperinciBAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciSEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)
SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisis kebutuhan dan perancangan sistem informasi keamanan berbasis SMS gateway dengan arduino dan CCTV. 3.1 Gambaran Umum Perancangan sistem
Lebih terperinciMENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL
MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL Kusumawardani wardhanik24@gmail.com :: http://ilmuti.org/author/kusumawardani/ Abstrak Harddisk merupakan storage atau tempat penyimpanan data yang
Lebih terperinciBlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna
BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciPanduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53
Panduan Langkah demi Langkah Peningkatan Windows 8 RAHASIA 1/53 Isi 1. Mulai Meningkatkan 1. Proses Setup Windows 8 2. Persyaratan Sistem 3. Persiapan 2. Opsi 3. 4. 5. Bersih 6. 1. Personalisasi 2. Nirkabel
Lebih terperinciVirtual Machine (VMware Workstation)
Virtual Machine (VMware Workstation) Abdul Mukti Abdul.mukti45@ymail.com :: http://mukti666.wordpress.com Abstrak Vmware virtual merupakan perangkat lunak yang dapat mensimulasikan PC baru. Perangkat keras
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciCARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP
CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP Nita Yuliani nitayuliani30@gmail.com Abstrak Iklan merupakan sebuah promosi yang dilakukan oleh seseorang, saat ini iklan banyak sekali kita jumpai pada
Lebih terperinciCARA MEMBUAT PASWORD FILE MICROSOFT WORD
CARA MEMBUAT PASWORD FILE MICROSOFT WORD Diah Arum Diah.Arum@raharja.info Abstrak Microsoft Word atau Microsoft Office Word adalah perangkat lunak pengolah kata (word processor) andalan Microsoft. Pertama
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciMenggunakan Browser dan Mesin Pencari
Menggunakan Browser dan Mesin Pencari A. Pengantar Pada kegiatan ini, anda akan berlatih menggunakan perangkat lunak browser yang digunakan untuk mengakses situs Internet. Keterampilan menggunakan browser
Lebih terperinciKEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik
KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer
Lebih terperinciTUTORIAL. Menghapus Virus GUARDIAN
TUTORIAL Menghapus Virus GUARDIAN Daftar Isi Menghapus virus Guardian dengan : FExplorer... 4 Metode Lain Dengan FExplorer... 7 Y-Browser... 10 X-Plore... 12 FortiCleanUp... 14 F A Q... 15 2 P a g e PERHATIAN:
Lebih terperinciCara Membasmi Virus Ramnit dengan Tuntas
Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO dhianmeidianto@gmail.com:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia
Lebih terperinciPROSEDUR & KEAMANAN KOMPUTER
PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinci1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.
1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk
Lebih terperinciMelindungi Komputer Dari Virus Tanpa Antivirus
Melindungi Komputer Dari Virus Tanpa Antivirus Nurman Fhirmanda manda.cowo@gmail.com Abstrak Virus merupakan sebuah kumpulan script atau kode-kode yang dibuat untuk tujuan yang merusak dan negatif. Tujuan
Lebih terperinciCara Mendownload Aplikasi Di Laptop
Cara Mendownload Aplikasi Di Laptop Yesica Adelia Tinambunan yesica@raharja.info Abstrak Pada artikel ini saya akan membahas tentang bagaimana cara mendownload aplikasi di laptop. Windows Store adalah
Lebih terperinci1. Pemberian Lisensi; Ketentuan Terkait.
PENTING: BACALAH PERSETUJUAN INI DENGAN CERMAT. INI ADALAH PERSETUJUAN HUKUM ANTARA AVG TECHNOLOGIES CZ, s.r.o. ( AVG TECHNOLOGIES ) DENGAN ANDA (YANG BERTINDAK SEBAGAI INDIVIDU ATAU, JIKA BERLAKU, ATAS
Lebih terperinciVIRUS, TROJAN HORSE DAN WORM
VIRUS, TROJAN HORSE DAN WORM Haryono / 0320408 Program Diploma IV Teknik Komputer dan Jaringan Abstrak Virus, Trojan Horse dan Worm merupakan program yang dibuat oleh programer untuk tujuan merusak atau
Lebih terperinciMODEL ARSITEKTUR SISTEM INFORMASI TERDISTRIBUSI
MODEL ARSITEKTUR SISTEM INFORMASI TERDISTRIBUSI Model Arsitektur SI Terdistribusi Suatu rancangan untuk penyusunan dan operasi komponen-komponen suatu sistem, dimana rancangan tsb mengidentifikasi komponen
Lebih terperinciPanduan Network Connection
ID MA1703-A Panduan Network Connection Pastikan untuk menyimpan semua dokumentasi pemakai yang mudah terjangkau untuk referensi masa datang. Untuk memperoleh versi terbaru dari panduan ini, kunjungi situs
Lebih terperinciOPERASI DASAR KOMPUTER
OPERASI DASAR KOMPUTER BAB 2 alam Ilmu komputer, Sistem Operasi atau DOperating System adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi
Lebih terperinciBab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45
Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui
Lebih terperinciEndi Dwi Kristianto
Titik Lemah Jaringan Komputer Endi Dwi Kristianto endidwikristianto@engineer.com http://endidwikristianto.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciMENGENAL LINUX UBUNTU
MENGENAL LINUX UBUNTU Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak linux merupakan sistem operasi yang tersedia secara bebas untuk semua orang. Ada banyak varian dari linux yang di kembangkan diseluruh
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciSEKILAS TENTANG USB FLASHDISK
SEKILAS TENTANG USB FLASHDISK Eva Mariana emariana803@gmail.com Abstrak USB Flashdisk adalah alat penyimpanan data memori kilat tipe NAND yang memiliki alat penghubung USB yang terintegrasi. Penggerak
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Program-Program Jahat Virus Ancaman-ancaman canggih terhadap sistem komputer
Lebih terperinciUSER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa Cara mengoptimalkan Kinerja Komputer / Windows Tips berikut dapat membantu meningkatkan kinerja komputer Anda. Tips
Lebih terperinciHak Cipta Pada
Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10
Lebih terperinciP6 Keamanan Sistem Operasi & Aplikasi SIF61
P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem
Lebih terperinciKonsep Dasar Malware Analysis
8/19/2011 Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian serta penjelasan metode secara umum mengenai Malware Analysis Konsep Dasar Malware Analysis Mochammad Firdaus Agung Pengertian
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciKerusakan Pada Sistem Operasi Dan Solusi Menanganinya
Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola
Lebih terperinciPerbedaan antara Windows dan Linux
Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat
Lebih terperinci(Electronic Mail)
E-MAIL (Electronic Mail) Kelompok 5 Rifan Bawoel, Stefani Tangkuman, Deasry Potangkuman, Risky Radjamuda Email (surat elektronik) merupakan fasilitas lain dalam dunia internet yang dalam proses pengirimannya
Lebih terperincirancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Lebih terperinciMerupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:
Sistem Operasi Windows XP Software Sering disebut juga perangkat lunak, yakni perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Merupakan bagian
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI SISTEM. dari Sistem Informasi Geografi(SIG) ini adalah sebagai berikut:
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi 4.1.1 Spesifikasi Hardware Spesifikasi minimum hardware yang diperlukan untuk menjalankan aplikasi dari Sistem Informasi Geografi(SIG) ini adalah
Lebih terperinciBuku Petunjuk Manajer sambungan Edisi 1.0 ID
Buku Petunjuk Manajer sambungan Edisi 1.0 ID 2010 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, dan logo Nokia Original Accessories adalah merek dagang atau merek dagang terdaftar
Lebih terperinciBudi Permana, S.Kom Pendahuluan. Lisensi Dokumen:
Step by step Install Windows 8 Budi Permana, S.Kom nobiasta@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciTUTORIAL INSTALLASI IIS PADA WINDOWS 7
TUTORIAL INSTALLASI IIS PADA WINDOWS 7 Eka Ayu Wijayanti Yahya ekaayuwy31@gmail.com Abstrak IIS atau Internet Information Services merupakan sebuah HTTP Web server yang digunakan pada sistem operasi Windows
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciChapter 22. Malicious Logic ==========================
Chapter 22 Malicious Logic ========================== Nama Anggota : Miftah Alfian Syah (09.04.111.00096) Moch. Dannish K (09.04.111.00126) Achmad Fauzi (09.04.111.00113) Fitriansyah P. Putra (09.04.111.00125)
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
Lebih terperinciFrequently Asked Question (FAQ)
Frequently Asked Question (FAQ) Bidang Teknologi Informasi Sistem Informasi Penerimaan OJK (SIPO) Glossary 1. SIPO SIPO atau Sistem Informasi Penerimaan OJK adalah sistem informasi / aplikasi berbasis
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan hasil dari perancangan antarmuka program sesuai dengan kebutuhan dari sistem yang dirancang. Sesuai tujuan dari penelitian ini maka
Lebih terperinciMembuat Add In Terbilang Untuk Microsoft Excel
Membuat Add In Terbilang Untuk Microsoft Excel Budi Hartono pakne.dhea@gmail.com http://cakbud.info Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciMempercepat Kinerja Windows XP
Mempercepat Kinerja Windows XP Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil IV.1.1. Halaman Form Login Adapun tampilan form login dapat dilihat pada gambar IV.1.: Gambar IV.1. Halaman Form Login Form login berfungsi untuk melakukan
Lebih terperinciTIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER
TIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER Euis Sutinah euissutinah@ymail.com Abstrak Virus shortcut adalah salah satu virus yang sangat berbahaya dan bisa membuat kita kalang kabut menghadapinya, walaupun
Lebih terperinci1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan
dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate
Lebih terperinciBAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi
BAB 4 IMPLEMENTASI 4.1 Spesifikasi Perangkat Program Aplikasi Pencarian Rute Terpendek dirancang untuk dapat berjalan pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi tertentu
Lebih terperinciMETODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE
METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE Kusumawardani wardhanik24@gmail.com ::http://ilmuti.org/author/kusumawardani/ Abstrak Sharing Folder dalam setiap komputer di OS Windows
Lebih terperinciUSER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS
Lebih terperinci