Linux's History

Linux has a rich history. It is essential to understand Linux's history in order to understand the philosophy behind Linux's programming. This guide hopes to cover what Linux is really about, show you its history, why it was formed, and a brief description of its capabilities and how it operates.

What is Linux?

Linux is a freely distributed operating system that behaves like the Unix operating system. Linux was designed specifically for the PC platform and takes advantage of its design to give users comparable performance to high-end UNIX workstations. Many big-name companies have joined the Linux bandwagon such as IBM and Compaq, offering systems pre-installed with Linux. Also, many companies have started Linux packages, such as Red Hat, Corel, and Samba. However, they can only charge for services and documentation packaged with the Linux software. More and more businesses are using Linux as an efficient and more economical way to run their networks.

Linux is a complete multitasking, multi-user operating system that behaves like UNIX in terms of kernel behavior and peripheral support. Linux has all the features of UNIX and boasts of its open source code and mainly free utilities.

The Linux kernel was originally developed for the Intel 80386, which was developed with multitasking as one of its features. The kernel is the lowest-level core factor of the operating system. The kernel is the code that controls the interface between user programs and hardware devices, the scheduling of processes to achieve multitasking, and many other aspects of the system. The Linux kernel is a monolithic kernel; all the device drivers are part of the kernel proper. Despite the fact that most of Intel's CPUs are used with single-tasking MS-DOS, Linux makes good use of the advanced multitasking features built into the CPU's instruction set. Linux supports demand paging, which means that only the sections of a program that are necessary are read into RAM. Linux also offers support for copy-on-write, a process that if more than one copy of a particular application is loaded, all tasks can share the same memory. When large memory requirements are needed and only small amounts of physical RAM are available, Linux has another feature called swap space. Swap space allows pages of memory to be written to a reserved area of a disk and treated as an extension of physical memory. By moving pages between the swap space and RAM, Linux can, in effect, act as if it had much more physical RAM than it does, with the cost of some speed due to the hard drive's slower access. Linux also supports diverse file systems, as well as those compatible with DOS and OS/2. Linux's file system, ext2fs, is intended for best possible use of the disk.

The History of Linux

Linux is a freely distributable version of UNIX. UNIX is one of the most popular operating systems for networking worldwide because of its large support base and distribution. Linus Torvalds, who was then a student at the University of Helsinki in Finland, developed Linux in 1991. It was released for free on the Internet and generated the largest software-development phenomena of all time. Because of GNU software (GNU being an acronym for Gnu's Not UNIX) created by the Free Software Foundation, Linux has many utilities to offer. The Free Software Foundation offers royalty-free software to programmers and developers. From the very beginning, Linux has been entwined with GNU software. From 1991, Linux quickly developed on hackers' web pages as the alternative to Windows and the more expensive UNIX systems. When Red Hat released its commercial version of Linux packaged with tech support and documentation, the floodgates broke and the majority of the public became aware of Linux and its capabilities. Now more and more new users are willing to try Linux on their personal PCs and business users are willing to use Linux to run their networks. Linux has become the latest phenomenon to hit the PC software market.

Linux is a unique operating system in that it is an active participant in the Open Source Software movement. Linux is legally covered by the GNU General Public License, also known as GPL. Open Source software is free but is not in the public domain. It is not shareware either. GPL allows people to take free software and distribute their own versions of the software. However, the vendors who sell free software cannot restrict the rights of users who purchase the software. In other words, users who buy GPL software can make copies of it and distribute it free of charge or for a fee. Also, distributors of GPL software must make it clear that the software is covered by the GPL and must provide the complete source code for the software at no cost. Linux embodies the Open Source model. Open source applies to software for which the source code is freely available for anyone to download, alter, and redistribute. Linux is the perfect operating system for hackers because they can freely download newer versions of the Linux kernel or other Linux utilities of the Internet and instantly change its source code to fix any software bugs found. That way, bugs can be fixed in a matter of hours as opposed to days and weeks. Beta testers and code debuggers are unorganized and spread throughout the world, but surprisingly, they have managed to quickly debug Linux software efficiently and cooperate online through the use of the Internet.


Source: Situsku

Continue Reading >>>>>

50 Orang Paling Berpengaruh dalam Dunia Web

Siapa saja yang memberi pengaruh terbesar dalam jaringan online? Berdasarkan analisis PC World, terdapat tenaga broker Web, blogger, kalangan intelektual, dan pengusaha untuk menemukan kontribusi mengenai siapa yang menentukan cara pemanfaatan layanan Web orang di dunia.

Berikut daftar orang-orang penting dan berpengaruh dalam dunia web:
  1. Eric Schmidt, Larry Page, dan Sergey Brin, Eksekutif Google
    Jika harga saham Anda mencapai USD 500 per lembarnya, Anda berarti berhasil mengumpulkan uang sebanyak USD 33 miliar. Anda dapat menjalankan mesin pencari yang paling ramai trafiknya di Internet. Proyek kecil-kecilan Sergey Brin dan Larry Page asal Stanford berkembang menjadi gardu Web yang paling banyak dibicarakan dan salah satu dari beberapa nama pada daftar ini berubah menjadi verba. Schmidt meninggalkan Novell untuk bergabung dalam jajaran direktur Google pada tahun 2001 dan segera menjadi CEO perusahaan itu. Dengan mendominasi dunia periklanan online, Google sepertinya siap melakukan perjalanan akuisisi dan membeli YouTube menandakan langkah besar terhadap dominasi menyeluruh dalam bisnis Web.

  2. Steve Jobs, CEO Apple
    Tidak ragu lagi Anda pasti bosan dengan penghargaan media seputar aksi CEO Apple ini. Tetapi ketika seseorang mengaplikasikan gema musik gratis DRM ke seluruh dunia, sulit mengacuhkan kekuatan pengaruh pria tersebut. Jobs mempopulerkan download musik, acara TV, dan film secara legal. Melalui iPhone yang akan dirilis dalam waktu kurang dari lima bulan lagi, demonstrasinya pada MacWorld Expo memberi saran bahwa produk ini kemungkinan mempopulerkan Internet browsing menggunakan perangkat mobile.
    Jika harga saham Anda mencapai USD 500 per lembarnya, Anda berarti berhasil mengumpulkan uang sebanyak USD 33 miliar. Anda dapat menjalankan mesin pencari yang paling ramai trafiknya di Internet. Proyek kecil-kecilan Sergey Brin dan Larry Page asal Stanford berkembang menjadi gardu Web yang paling banyak dibicarakan dan salah satu dari beberapa nama pada daftar ini berubah menjadi verba. Schmidt meninggalkan Novell untuk bergabung dalam jajaran direktur Google pada tahun 2001 dan segera menjadi CEO perusahaan itu. Dengan mendominasi dunia periklanan online, Google sepertinya siap melakukan perjalanan akuisisi dan membeli YouTube menandakan langkah besar terhadap dominasi menyeluruh dalam bisnis Web.Tidak ragu lagi Anda pasti bosan dengan penghargaan media seputar aksi CEO Apple ini. Tetapi ketika seseorang mengaplikasikan gema musik gratis DRM ke seluruh dunia, sulit mengacuhkan kekuatan pengaruh pria tersebut. Jobs mempopulerkan download musik, acara TV, dan film secara legal. Melalui iPhone yang akan dirilis dalam waktu kurang dari lima bulan lagi, demonstrasinya pada MacWorld Expo memberi saran bahwa produk ini kemungkinan mempopulerkan Internet browsing menggunakan perangkat mobile.

  3. Bram Cohen, Cofounder BitTorrent
    Sistem P2P seperti KaZaA dan eDonkey adalah produk tahun lalu. Masa depan adalah segala sesuatu yang berhubungan dengan BitTorrent, penggagas ahli matematika dan anak ajaib dalam dunia pemrograman Bram Cohen. BitTorrent dikembangkan pada 2001 dan mendapatkan popularitas sebagai cara pen-download-an file besar (seperti film) dengan pembagian beban melalui hardware dan bandwidth. Kecakapan teknologi ini menangani file besar membawa Cohen berselisih dengan Motion Picture Association of America, yang meminta BitTorrent memindahkan konten berhak cipta dari jaringannya. Tetapi penarikan itu tidak menghambat kerjanya. Dilaporkan lebih dari sepertiga trafik Web saat ini berasal dari klien BitTorrent. BitTorrent dan kalangan raksasa dunia hiburan sejak lama telah menggabungkan kekuatan mereka. BitTorrent Entertainment Network yang baru saja dilansir mengeluarkan ribuan film standar industri, acara televisi, game, dan lagu-lagu untuk dijual dan disewa.

  4. Mike Morhaime, Presiden Blizzard Entertainment
    Dalam dunia online gaming, terdapat World of Warcraft, dll. Dengan jumlah pemain sebanyak 8 juta di seluruh dunia, Blizzard meraup keuntungan sebesar USD 1,5 miliar setahun dari WoW. Setiap pemain dengan terengah-engah terus memperhatikan Mike Morhaime bila ada kesempatan untuk mendapatkan Blade of Eternal Justice. Seperti dengan Second Life, keseluruhan bisnis dunia nyata berdasarkan teknologi game. Tidak seperti Second Life, walaupun bisnis ini mengeksploitasi ekonomi dan permainan game WoW, keseluruhannya tidak memberikan sambutan yang baik.

  5. Jimmy Wales, Founder Wikipedia
    Banyak pengunjung online menganggap ensiklopedi Internet Wikipedia sebagai penghentian pertama dan terakhir dalam pencarian sebuah topik. Konten yang dihasilkan penggunanya menjadi sangat dapat diandalkan sehingga majalah Nature mendeklarasikannya sebagai “sumber yang hampir seakurat [Encyclopedia].” Situs tersebut dikutip sebagai sumber informasi dalam lebih dari 100 keputusan pengadilan di AS sejak 2004. Tetapi popularitasnya juga menjadikan Wikipedia sebagai target oleh para spammer, kasusnya sangat banyak sehingga Wikipedia untuk sementara waktu memblokir akses dari seluruh negara Qatar untuk aksi pengeditan. Untuk menggagalkan usaha spammer, Wales putuskan penghapusan tag “nofollow” pada link eksternal, memberitahukan mesin pencari untuk mengacuhkan link dalam mencegah peningkatan buatan terhadap peringkat mesin pencari target link ini. Strategi ini menjamin keunggulan Wikipedia bahwa pencarian akan terus meningkat. Tetapi Wikipedia hanyalah langkah awal Wales. Ia juga meluncurkan mesin pencari pribadi bernama WikiSeek yang melakukan pencarian terhadap situs-situs yang disebutkan dalam Wikipedia.

  6. John Doerr, Venture capitalist pada Kleiner, Perkins, Caulfield & Byers
    Mantan salesman Intel, John Doerr telah menjadi raja aset enterprise di Silicon Valley sejak 27 tahun lalu dan melakukan investasi dalam bisnis teknologi mulai dari Sun Microsystems, Amazon.com, hingga Google. Jeff Bezos (lihat nomor 24) pernah menggambarkan Doerr sebagai “pusat gravitasi Internet.” Doerr juga menyertakan uang untuk menyokong kampanye politik, mendukung inisiatif pemilihan suara negara bagian yang cukup kontroversi di California terkait energi alternatif, dan penelitian stem-cell.

  7. Craig Newmark, Founder Craigslist
    Dalam situsnya tidak terdapat iklan, mengenakan biaya sangat rendah terhadap sebagian kecil pengunjungnya, memiliki domain “.org,” dan memiliki 23 pekerja. Saat ini meskipun memiliki tampilan sederhana, Craigslist mengakumulasikan 14,1 juta tampilan halaman Desember lalu dan menjadi situs ke-52 yang paling banyak dilihat Desember lalu berdasarkan comScore Media Metrix. Craigslist milik Newmark menjadi candu bagi banyak pihak yang secara spontan menyegarkan kembali daftar barang-barang gratis, “bersambutan hangat,” dan iklan pribadi selagi lari dari pekerjaan sehari-hari. Hal yang paling penting, situs itu dengan kekuatannya sendiri hampir menghancurkan bisnis iklan yang dikategorikan sebagai offline. Di area pantai San Francisco saja, satu penelitian menemukan, situs tersebut menguras USD 65 juta per tahun dengan porsi iklan pendukung kelangsungan hidup surat kabar lokal.

  8. Peter Levinsohn, Presiden Fox Interactive Media
    Fox Interactive Media, bagian dari News Corporation milik Rupert Murdoch, adalah salah satu unit Web terkuat dan mengendalikan 13 situs dengan jangkauan mulai dari MySpace.com hingga yang paling kontroversial FoxNews.com., pelengkap bagi siaran film tradisional dan properti televisi News Corp. Divisi yang berfokus pada Internet meliputi top 10 properti yang dikunjungi di dunia pada Desember 2006, berdasarkan comScore World Metrix. Menurut TechCrunch, kemungkinan akan terdapat tambahan lainnya, ketika Fox Interactive memiliki USD 2 miliar uang pengakuisisian untuk digulirkan.

  9. Marissa Mayer, Vice president Google untuk search products & user experience
    Ratu produk Google mengawasi berbagai daftar layanan Web dan perangkat raksasa pencarian ini, seperti Google Maps, Google Desktop, dan Google Base, serupa layanan e-commerce eBay. Wanita nomor satu di Google ini bergabung dalam perusahaan tersebut sebagai insinyur perempuan pertama pada 1999. Ia sebelumnya adalah pegawai perusahaan di nomor Alibaba.com dan bekerja mengembangkan tampilan minimalis Google yang saat ini cukup familiar. Tetapi jangan menyalahkannya atas semua pekerjaan dan jangan main-main terhadapnya. Menurut situs Google, ia mengorganisasi pegawai tugas malam.

  10. Chad Hurley dan Steve Chen, Founder YouTube
    Walaupun Google mengakusisi perusahaannya, founder YouTube, Chad Hurley (CEO) dan Steve Chen (CTO) sepertinya mengkampanyekan semua hal agar bisa terealisasi. Tokoh video Internet ini memperkenalkan rencana pembayaran user atas video, dan perusahaan ini juga menandatangani beberapa kemitraan konten media besar (dengan MTV, NBC, Warner Music, dll). Rekan co-founder, Jawed Karim malah meninggalkan perusahaan itu dan mengejar gelar master dalam bidang sains komputer di Stanford University.

  11. Kevin J. Martin, Chairman Federal Communications Commission AS
    Ia mungkin berpenampilan lugu dan biasa saja, tetapi Martin tidak diragukan lagi adalah birokrat Web yang paling berpengaruh. Ia mengambil alih kendali FCC pada 2005, dan saat ini ia menghadapi sedikit kontroversi dan tidak adanya skandal seperti dialami pendahulunya Michael Powell. Tetapi tidak berarti ia tidak dapat menghentikan koneksi Internet Anda seperti keinginan terbesarnya.

  12. Brad Templeton, Chairman of the board Electronic Frontier Foundation
    Jika pernah menemukan diri Anda berada di sisi yang salah terkait hak cipta elektronik dan persaingan kebebasan pribadi, perlu diketahui Brad Templeton dan Electronic Frontier Foundation adalah teman Anda. Mereka membela pendistribusi file yang digugat oleh Recording Industry Association AS dan mengajukan komplain melawan American Online untuk mengungkap masalah pencarian pelanggan. Saat ini mereka tengah memerangi blogger yang tidak mau diam dengan pembuat publikasi bocoran dokumen sehubungan salah presentasi pihak-pihak tertentu terhadap Eli Lilly dengan efek samping obat Zyprexa. Nafsu besar Templeton terhadap hak cipta dan kebebasan berbicara tidak mengherankan. Veteran yang mempublikasikan Web ini mulai melancarkan aksinya sejak 1989 ketika mendirikan ClariNet, perusahaan yang mempublikasikan layanan yang disebut Templeton sebagai “surat kabar pertama di Internet.”

  13. Henry Chon, CEO Cyworld
    Jangan sebut Cyworld sebagai MySpace-nya Korea. MySpace justru adalah Cyworld-nya AS. Di Korea Selatan, berdasarkan perkiraan 25 % populasi (dan 90 % penduduk remajanya) memiliki akun Cyworld. Situs ini memiliki desain individu berupa miniatur avatar animasi mewakili mereka dalam dunia online unik. Pada 2006, CEO Henry Chon menawarkan Cyworld ke kawasan AS. Walaupun Cyworld saat ini mendapat kesuksesan sebanding, MySpace tidak dengan mudah dapat beristirahat jika catatan profil Chon memberikan indikasi adanya kompetisi di masa depan.

  14. Shana Fisher, Senior vice president IAC/InterActiveCorp untuk strategi dan M&A,
    Chairman dan CEO IAC/InterActiveCorp

    Barry Diller, mencintai online enterprise miliknya. Setelah perayaan pembelian, IAC saat ini memiliki Ask.com, Citysearch, Expedia, Match.com, Ticketmaster, dan host bisnis Web berorientasi layanan. Tetapi siapa yang menganjurkan Diller untuk menginvestasikan uangnya? Tentu saja penasehat merger dan akuisisinya, senior VP, Shana Fisher, yang menentukan ke mana dan kapan saatnya IAC harus berinvestasi. Pengawasannya atas serentetan aksi akuisisi IAC menjadikannya tanpa ragu sebagai wanita paling kuat dalam bisnis Internet.

  15. Niklas Zennstrom dan Janus Friis, Founder Skype dan KaZaA
    Sepertinya Niklas Zennstrom dan Janus Friis tidak dapat berhenti membuat inovasi. Pertama mereka membuat jaringan distribusi file peer-to-peer (walaupun dikacaukan malware) KaZaA. Lantas mereka meningkatkan usaha dengan membuat software VoIP yang sangat terkenal, Skype. Setelah menjual Skype ke eBay seharga USD 2,6 miliar, pasangan ini kembali memproduksi Joost (awalnya bernama “The Venice Project”), sebuah layanan distribusi video P2P yang saat ini masih dalam bentuk beta untuk kalangan sendiri. Akankah Zennstrom dan Friis membuat aplikasi peruntungan pembunuh? Setelah diwajibkan menyelesaikan perkara hukum RIAA sehubungan KaZaA dengan nilai USD 100 juta, mereka langsung menegosiasikan dengan penyedia konten saat persiapan peluncuran Joost secara resmi.

  16. Matt Mullenweg, Developer software dan situs blogging WordPress
    Matt Mullenweg hampir tidak membeli minuman (beralkohol), tetapi penggila open source berusia 22 tahun ini berhasil mengembangkan WordPress, software publikasi open source yang disukai oleh peminat blogging di seluruh dunia. Pada 2004, WordPress sudah cukup dikenal sehingga rumah penerbit Web, CNet, menarik Mullenweg untuk menangani proyek ini. Mullenweg mengundurkan diri pada 2005, meninggalkan tawaran untuk bekerja penuh buat WordPress, yang dewasa ini lebih menyerupai content-management system, dengan berbagai template, widget, dan plugin, dan perlindungan antispam Askismet.

  17. Philip Rosedale, CEO Linden Lab
    Philip Rosedale menggunakan konsep MMORPG (massively multiplayer online role-playing game) dan menghadirkannya dalam destinasi Web virtual yang paling sering dibicarakan, Second Life. Tetapi jangan menganggapnya hanya sebagai sebuah permainan. Bagi makin banyak “penggunanya,” Second Life menjadi kehidupan pertama, di mana mereka dapat melakukan apa saja dalam dunia virtual mulai dari menikah hingga peluncuran bisnis yang berfungsi secara eksklusif sesuai batasan yang dimiliki situs tersebut. Banyak pebisnis dunia nyata membuka cabang di layanan Second Life juga. Faktanya, Second Life menjadi sangat terkenal karena serangan telak mulai dilancarkan. Nick Denton dari Valleywag membandingkan sistem finansialnya dengan skema piramida.

  18. Jon Lech Johansen, Creator DeCSS decryption program
    Lebih dikenal sebagai DVD-Jon, Jon Lech Johansen adalah hacker asal Norwegia yang mengungkap sistem enkripsi yang digunakan pada film DVD, tetapi memberi kemungkinan penyalinannya. Johansen merilis DeCSS decryption program pada 2002 dan saat itu ditawarkan secara nasional. Akhirnya lebih disebarluaskan, Johansen melancarkan pemecahan DRM iTune buatan Apple (kembali) selagi ia bekerja sebagai software developer di AS. Jika terjadi kekacauan dengan pemukulan dalam membongkar format high-definition DVD dengan muslix64 yang masih anonim, pembuat program “backup” untuk HD DVD akhir tahun lalu dan untuk Blu-ray Disc pada Januari lalu. Johansen tetap pembelot yang paling ditakuti media besar.

  19. Jerry Yang, David Filo, dan Terry Semel, Kalangan Eksekutif Yahoo
    Inovasi produk Google dan pembelian YouTube seharga USD 1,65 miliar mungkin mengacuhkan Yahoo dari kalangan publik, tetapi raksasa Web tersebut dipimpin oleh founder Yang dan Filo serta CEO Terry Semel yang melancarkan serangan balik. Dua tahun lalu, Yahoo mengambil alih situs photo-sharing Flickr dan situs bookmark sosial Del.icio.us. Perusahaan ini juga melanjutkan aksinya dengan peluncuran properti baru seperti Yahoo Food dan Yahoo Pipes (untuk pembuatan custom data feed). Pergeseran Yahoo ke platform iklan Panama mewakili usaha lain menarik pendapatan iklan yang telah dikuasai Google.

  20. Jack Ma, COO Alibaba.com
    Ingin melakukan bisnis di China tanpa memesan tiket pesawat ke Shanghai? Alibaba.com adalah pertaruhan terbaik. Didirikan oleh Jack Ma pada 1999, e-marketplace business-to-business yang sangat sukses ini adalah tempat online terbaik untuk bertemu dengan pihak-pihak dan memasarkan tawaran proposal dan produk. (Ma dikutip ketika mengatakan bahwa perusahaan itu mendapatkan kesuksesannya sejak ia diculik di Malibu dan muncul keadaan di mana ia harus membantu penahannya memulai bisnis di China.) Pada tahun 2005, Yahoo membuat investasi bernilai miliaran pada Alibaba yang saat ini menjalankan Yahoo China. Perusahaan itu sekarang terperosok dalam skandal, ketika menyediakan informasi penyebab penahan seorang wartawan China akibat pembongkaran rahasia negara.

  21. Brewster Kahle, Direktur Internet Archive
    Sejak 1996, Internet Archive nirlaba ini mengumpulkan ribuan byte data—buku tua, film, musik, dan tayangan televisi. Sementara itu, fitur lainnya bernama Wayback Machine, sedikit mengambil gambar sejarah Web untuk catatan aksi browsing. Kunjungilah gambar lama situs kesukaan Anda melalui Internet, mungkin akan terasa kaget betapa berbedanya halaman itu dahulu. Kahle ikut membuat Internet Archive dengan tujuan “memelihara warisan digital,” tetapi jangan biarkan kalangan kurator yang sederhana membodohi Anda. Kahle juga bersaing untuk hak cipta AS dalam kasus Kahle melawan Gonzales, kasus hukum amendemen pertama yang mengesankan.

  22. Ray Ozzie, Chief software architect Microsoft

  23. Pada 2006, saat Bill Gates melepaskan posisinya sebagai chief software architect pada Microsoft setelah dipegangnya selama 30 tahun, pengamat menyambut pengganti pilihannya dengan tepuk tangan: software visionary, Ray Ozzie. Kreator software kolaborasi Lotus Notes dan Groove kini bertugas menjamin relevansi teknologi Microsoft dalam era di mana Web menjadi ancaman yang akan menggantikan desktop OS tradisional. Perintis dalam kolaborasi berbasis komputer, Ozzie sepertinya siap untuk menangani pekerjaan itu. Satu saran spontan untuk Ray: Ia perlu memikirkan peng-update-an blog miliknya dahulu.
  24. Markos Moulitsas Zuniga, Blogger Daily Kos
    Suara kiri yang paling berkumandang mengenai Web, adalah Markos “Kos” Moulitsas, seorang tokoh politik tanpa identis online. Blog miliknya menampilkan komentar kalangan liberal mulai dari Nancy Pelosi hingga Jimmy Carter, dan Moulitsas bahkan pernah melansir sebuah konferensi (disiarkan menjadi bagian aksi C-Span) bagi para aktifis politik berpikiran serupa. Dukungan Kos tidak selalu berupa kesuksesan, tetapi dukungannya terhadap Ned Lamont mempengaruhi lawannya, Joe Lieberman, yang mengalami kekalahan dalam pemilihan pendahuluan Senat Partai Demokrat di Connecticut tahun lalu, walaupun Lieberman menang telak dalam pemilihan umum sebagai kalangan independen. Kos tidak mengindikasikan hasrat apapun terkait kepemilikan kantor sendiri.

  25. Jeff Bezos, CEO Amazon
    Ia mungkin melansir Amazon.com dengan tujuan pengembangan situs itu menjadi toko buku online terbesar, tetapi Bezos menunjukkan bahwa bisnis buku dan CD di seluruh negara itu hanyalah aksi pertama. Putaran berikutnya: merambah barang mainan, kaus, dan perangkat berat. Dan saat ini, sebagai cabang bisnisnya, Bezos melemparkan dirinya sendiri ke dalam layanan Web. Artinya? Hanya sebagai awal dari framework terbaru pengembangan situs, termasuk layanan “utilitas komputasi” yang mungkinkan Anda membeli server time dengan harga 10 sen untuk selama satu jam. Sementara menanti ditemukannya cara strategi grid computing inovasinya bekerja, jangan lupa bahwa Bezos akan menawari Anda Barbie Fashion Fever Grow ‘N Style Styling Head dengan potongan harga hingga 50 %.

  26. Robert Scoble, Vice president of media development untuk PodTech.net
    Anda tahu aktivitas para pekerja adalah suatu kesuksesan jika pebisnis besar ingin ikut bergabung. Bagi bisnis besar itu —yang menyandang nama Microsoft— telah melakukan segalanya dengan benar. Semuanya ini menyangkut Robert Scoble. Saat menjadi pekerja Microsoft, ia membuat blog tentang perusahaan itu dan memperkenalkan sisi kemanusiaan dari kerajaan Redmond. Pandangan sekilas terhadap pekerjaan inti Microsoft, teknologi hebatnya, dan orang-orang cerdasnya menghancurkan (atau paling tidak merentakan) stereotype Microsoft. Blog Microsoft lantas menjadi bagian integral komunikasi perusahaan itu dengan para penggunanya. Pada 2006 Scoble meninggalkan Microsoft untuk PodTech.net, di mana video podcast Scoble Show berisi wawancaranya dengan para gaek. Bintang tamu terbarunya adalah editor in chief PC World, Harry McCracken, yang berhenti memperdebatkan pertanyaan abadi: Mac atau PC? Scoble juga pernah mewawancarai kandidat presiden AS 2008 John Edwards, yang terang-terangan mempersulitnya blogger itu.

  27. John Battelle, Entrepreneur dan chairman Federated Media Publishing
    Pengusaha dan wartawan John Battelle mendapatkan posisi di sisi arena saat berlangsungnya pembukaan Web 1.0, 2.0 (ia menjadi cohost acara konferensi Web 2.0 Summit dengan Tim O’Reilly—lihat nomor 36), dan (dalam fase awal) 3.0. Sebagai tambahan, ia menemukan sesuatu yang dianggap sebagai Vanity Fair dan People Magazine sebagai era Internet: Wired Magazine dan The Industry Standard. Proyek teranyarnya, Federated Media Publishing, mewakili daftar utama konten online. Daftarnya sebanyak lebih dari 50 situs menyertakan 43 Folders, Ars Technica, BoingBoing, dan TechCrunch. Buku Battelle terbitan 2005 berjudul The Search: How Google and Its Rivals Rewrote the Rules of Business and Transformed Our Culture dan blog miliknya, Searchblog, dapat dibaca oleh siapa saja yang ingin memahami kestabilan perkembangan dunia industri teknologi.

  28. Lawrence Lessig, CEO Creative Commons
    Pernyataan statusnya yang bagaikan raja dalam bidangnya, Wired bahkan pernah menjulukinya sebagai “Elvis of Cyberlaw”—dan beberapa nama lainnya. Lawrence Lessig adalah profesor pada Stanford University Law School serta founder dan ketua Creative Commons (CC), inisiatif nirlaba yang mempromosikan sistem lisensi gratis tetapi tanpa pembatalan untuk karya online. Dirancang memungkinkan pemegang hak cipta untuk mendistribusikan konten dan mengontrolnya karena lisensi CC menginterpretasikan apakah pemegang hak tersebut masih membutuhkan atribusi lain, pembatasan penggunaan komersil, atau memungkinkan karya salinan mendapat perhatian khusus. Aktivitas musik seperti DangerMouse dan David Byrne menyediakan lagu-lagunya dalam lisensi Sampling Plus CC untuk distribusi nonkomersil dan contoh komersil, sementara terdapat pembatasan pemasangan iklan untuk itu. Properti media yang dilisensi Creative Commons tersimpan dalam bentuk yang dapat dicari ulang pada halaman Creative Commons Search.

  29. Meg Whitman, CEO eBay
    Jika ada industri yang tidak terjamah eBay, saat ini kita tidak akan menemukannya. Entah berusaha menyertakan produk PlayStation 3 pada minggu yang sama dengan publikasinya atau berusaha melengkapi setelan gambaran aksi Thundercats, Anda mungkin akan mengunjungi raja segala lelang yang patut dimuliakan. Tetapi Meg Whitman, yang berperan sebagai CEO eBay saat ini usianya menjelang 9 tahun (berdasarkan era standar dot-com) dan memiliki banyak ide dari sejak masa boneka GI Joe dan masalah kantor pusat. Ia juga menjadi bos sistem pembayaran online Web terbesar, PayPal, dan bangga terhadap kepemilikan terbarunya atas sistem VoIP paling terkenal, Skype.

  30. Ron Wyden, Senator AS asal Oregon
    Senator senior AS asal Oregon dari partai Demokrat, memiliki peringkat panjang sebagai salah satu suara Capitol Hill yang paling berpengaruh dalam bidang teknologi. Selama jabatannya, Wyden menjadi penulis dan anggota penulis Science and Technology Emergency Mobilization Act, Cyber Security Research and Development Act, dan CAN-SPAM Act yang kontroversi. Baru-baru ini, Wyden memperkenalkan rancangan undang-undang bernama Internet Nondiscrimination Act, yang mencegah perusahaan telekomunikasi membayar lebih besar untuk distribusi konten yang lebih cepat.

  31. Michael Arrington, Blogger/publisher asal TechCrunch
    Pengusaha dan mantan pengacara yang ikut membuat jawaban pemerintah Kanada untuk pihak Netflix (Zip.ca), Michael Arrington, alihkan perhatiannya pada 2005 ke masalah blogging tentang perusahaan Web anyar. Hampir setiap malam ia menjadi sensasi, memperoleh bermacam perhatian, menjilat dari calon dot-com yang biasanya dipesan oleh nama-nama seperti Gates dan Jobs. Dengan properti TechCrunch yang saat ini berkembang hingga mencapai 6 domain, Arrington yang kadang pemarah ini tidak diragukan lagi adalah pekerja blogger yang paling hebat dewasa ini.

  32. Bruce Schneier, Cryptographer
    Entah fokusnya adalah Transportation Security Administration prosedur keamanan terbaru atau pertanyaan kepastian keamanan password dengan 12 karakter, Bruce Schneier tawarkan renungan paling logis (dan paling sangat berpengaruh) pada keamanan komputer yang sepertinya dapat ditemukan secara online atau offline. Tulisan Schneier terbaru tentang masalah keamanan terkait dengan perang melawan teroris—luar negeri, di rumah, dan secara online—perlu dibaca.

  33. Kevin Rose, Founder Digg
    Semua orang yang memiliki cerita di jaringan Web ingin agar user Kevin Rose “menggalinya.” Mantan pembawa acara TechTV (dan kolega Leo Laporte—lihat nomor 47) mendirikan Digg.com pada 2004, menghadirkan kekuatan jaringan sosial untuk bidang pemberitaan. Algoritma Digg mungkinkan user mengajukan berita kesukaan mereka dan memilihnya. Ekspansi Digg hingga ke luar berita teknologi hingga kategori berita mainstream pada Juni 2006 mendorong BusinessWeek memilih gambar Rose yang terlihat bodoh pada bagian depan bersama dengan estimasi penawaran dengan alis mata yang naik sebesar USD 60 juta. Entah Rose seorang multijutawan atau bukan, situsnya ternyata hanya memiliki sedikit pengaruh dalam jaringan Internet.

  34. David Farber, Founder Interesting-People.org
    Sejak awal 1990, David Farber telah menjalankan mailing list Interesting-People. Mulanya hanya berupa beberapa e-mail sederhana untuk kalangan teman dan kolega (orang-orang yang tertarik) dan berubah menjadi deposit mailing list online. Interesting-People mengetengahkan topik mulai dari 9/11 hingga netralitas Digital Millennium Copyright Act to Net dan selanjutnya menjadi matang dengan komentar opini dari beberapa orang berpengaruh. Farber saat ini adalah profesor sains komputer dan public policy pada Carnegie Mellon University. Posisi sebelumnya juga sebagai petugas chief technologist untuk Federal Communications Commission.

  35. John Hinderaker, Scott Johnson, dan Paul Mirengoff, Author PowerLine
    Kandidat politik tidak mampu lebih lama mengacuhkan blog politik, dan PowerLine adalah salah satu blog khusus kalangan politik yang paling berpengaruh. Tiga serangkai neo konservatif tersebut—tiga pengacara yang bertemu saat menimba ilmu pada Dartmouth College— mulai mendapat kepercayaan dari “RatherGate,” ketika mereka menyusun argumen paksaan di mana dokumen Killian tersebut, yang digunakan Dan Rather selama siaran berita 60 Minutes pada layanan National Guard milik George W. Bush, ternyata tipuan. Awalnya, Rather dan CBS News tidak mengindahkan blogger PowerLine; tetapi akhirnya, CBS mengakui adanya pemalsuan tersebut dan Rather mengundurkan diri.

  36. Vinton G. Cerf, Chairman ICANN Board of Directors, serta vice president dan chief Internet evangelist untuk Google
    Memiliki peran dalam pengembangan protokol TCP/IP sarana bergantung jaringan. Vinton G. Cerf adalah salah satu bapak pendiri Internet. Sebagian besar karyanya sehubungan protokol muncul selama era 1970-an dan awal 1980-an sementara pada masa itu ia bekerja untuk DARPA (Department of Defense’s Advanced Research Projects Agency, agen proyek penelitian mutakhir departemen pertahanan, red). (Untuk menghargai usahanya, Cerf dan mitranya Robert Kahn dianugerahi Presidential Medal of Freedom pada 2005.) Saat ini, Cerf memimpin ICANN (Internet Corporation for Assigned Names and Numbers), dan sejak tahun 2005 ia menjadi vice president dan chief Internet evangelist Google. Ia menjadi pembela tangguh untuk masalah netralitas Internet, terutama sebelum diajukan ke pihak Senate Judiciary Committee. Ia juga bekerja dengan NASA dalam Jet Propulsion Laboratory pada sebuah Interplanetary Internet bagi kepentingan sistem komunikasi luar angkasa yang lebih luas.

  37. Tim O’Reilly, Founder dan CEO O’Reilly Media
    O’Reilly adalah pencipta frase “Web 2.0,” dan ia juga ikut menjadi pembawa acara (bersama dengan John Battelle—lihat nomor 26) ajang konferensi industri Web 2.0 Summit yang wajib diikuti. Penerbit keluaran Harvard ini membuat yayasan dengan fokus pada manual komputer. Banyak peminat komputer segera dapat mengenali keruwetan garis hitam dan putih gambar binatang yang menghiasi sampul buku O’Reilly. Tetapi perusahaan ini tumbuh mengintegrasikan media baru—blog, podcast, dan barita online—dukungannya.

  38. Drew Curtis, Founder Fark.com
    Vulgar, kasar, dan menghasilkan trafik, itulah cara yang ditempuh Fark.com dalam mengundang komunitas komentator khususnya untuk berpartisipasi dalam pembedahan yang selalu brutal. Akan tetapi hal ini sering kali kocak tentang berita hangat yang terkadang menjadi berita baru. Ketika situs ini memberikan lampu hijau untuk berita dengan baris kepala deskriptif “Anna Nicole Smith’s condition downgraded to dead,” Reuters dan media pemberitaan internasional lainnya lantas melaporkan faktanya. Enterprise ini masih dijalankan oleh seorang pria, founder dan asisten cerdas Drew Curtis. Pada Januari 2007, ia meluncurkan FarkTV pada situs video komedi SuperDeluxe. Ia juga dijadwalkan akan merilis buku berjudul It’s Not News, It’s Fark: How Mass Media Tries to Pass Off Crap as News pada bulan Mei 2007.

  39. Gabe Rivera, Creator Techmeme
    Gabe Rivera mengkreasikan content-analysis algorithm kuat yang mampu memindai media berita dan blog tradisional, mengidentifikasi narasi penting, dan mengkategorisasikannya dengan tanda berupa hal yang mudah dibaca. Tujuannya untuk menemukan narasi berita besar selanjutnya yang saat ini belum dimiliki. Itulah mengapa blogger berpengaruh, decision maker, dan kutu berita menganggap situs Techmeme harus dibaca. Sementara Digg menyusun narasi berita berdasarkan pilihan, dan Slashdot (lihat nomor 44) melakukannya berdasarkan opini editorial, teknologi yang mendasari Techmeme—dan situs turunannya WeSmirch, Memeorandum, dan Ballbug—menyediakan cara paling hebat dalam pemanfaatan kekuatan investigasi blogosphere.

  40. Dave Winer, Blogger dan author RSS 2.0
    Jika Anda menghabiskan waktu berjam-jam sehari untuk membaca podcast, maka Anda dapat berterima kasih atau menyalahkan Dave Winer (semua itu tergantung Anda sendiri). Ia adalah salah satu inventor podcasting—dan salah satu blogger angkatan pertama. Winer mulai dengan blog miliknya bernama Scripting News, yang masih dapat dibaca dengan jelas, pada 1997. Ia juga ikut menulis protokol SOAP, sebuah elemen instrumental dalam Web service tanpa operating system. Tetapi, RSS karyanya—yang merupakan teknologi di belakang feed konten Web—adalah yang mampu melambungkan namanya. Produk itulah, ditambah kemampuannya meyakinkan New York Times untuk melakukan RSS dan karyanya yang dapat dimodifikasi sehingga dapat mendukung file media (melahirkan podcast), menjadikannya sebagai bapak distribusi konten era modern.

  41. Mike Schroepfer, Vice president of engineering Mozilla
    Dalam kelangsungan perang browser, Mike Schroepfer adalah jenderal bintang lima yang memimpin raksasa tentara open-source tetapi secara desentral yang terdiri dari para anggota dan relawan insinyur. Misinya: mengimprovisasikan Web browser terbaik di dunia, Firefox. Lingkungan open-source Firefox mungkinkan siklus pengembangan yang lebih cepat untuk pengintegrasian fitur baru dan keamanan tambahan. Verifikasi kesuksesannya adalah adopsi Internet Explorer 7 terhadap fitur FireFox seperti tabbed browsing.

  42. Perez Hilton, Hollywood blogger
    Suka atau tidak, blogger kontroversi ini (bernama asli: Mario Lavandeira) mengubah wajah wartawan selebritis. Situs Hilton yang sangat terkenal sepanjang waktu tawarkan akses tentang berita dan foto selebritis, tetapi itu bukan salah satu alasan mengapa ia masuk dalam daftar ini. Hilton mengalami perseteruan hukum dengan agen foto X17, yang menuduhnya menggunakan foto berhak cipta tanpa izin. Hilton mengklaim posting foto pada situsnya adalah hal yang sah, sesederhana mudahnya penggunaan gambar dalam berita. Selanjutnya, perkara hukum federal senilai USD 7,6 juta akan sangat berpengaruh cara blogger di manapun untuk memanfaatkan foto digital secara online.

  43. Paul Graham, Trevor Blackwell, Robert Morris, dan Jessica Livingston, Founder Y Combinator
    Daripada menanamkan modal besar dalam perusahaan-perusahaan yang mungkin (atau tidak) kelak akan menjadi perusahaan lain sekelas Google, perusahaan penanam modal seperti Y Combinator melakukan kalkulasi yang lebih kecil dengan potensi menjadi Google mini. Y Combinator melakukan 2 putaran biaya dan pengeluaran dengan jumlah kurang dari USD 20.000 untuk para coder dalam usaha mendanai pembuatan prototype yang kelak menghasilkan keuntungan lebih besar. Dalam aksi timbal baliknya, Y Combinator meminta porsi 2 % hingga 10 % saham perusahaan itu. Perusahaan-perusahaan kecil yang dibiayai adalah Reddit (telah diakuisisi oleh CondeNast), Kiko, dan Weebly. Nama-nama tersebut terdengar lucu, jelas, tetapi Anda pasti masih ingat waktu pertama kali mendengar nama YouTube?

  44. Mikko H. Hypponen, Direktur penelitian antivirus dari F-Secure
    Blog berita keamanan F-Secure, yang ditulis oleh direktur penelitian antivirus-nya, Mikko H. Hypponen, adalah salah satu tempat di Internet yang dapat dikunjungi untuk mempelajari tentang ancaman keamanan terbaru. Sayangnya Sony BMG tidak berpikir seperti itu. Ketika secara langsung diamati oleh F-Secure, Sony BMG mengacuhkan peringatan Hypponen sehubungan rootkit yang tersembunyi dalam software anti pembajakan yang digunakan dalam CD audio SonyBMG. Walaupun F-Secure tidak menyebarluaskan masalah tersebut, ahli Windows, Mark Russinovich, merinci proses penemuan rootkit tersebut dalam blog miliknya. Perasaan malu yang muncul (dan perkara hukum pihak ketiga tentang rootkit itu) kemungkinan mendorong Sony untuk menganggap Hypponen lebih serius lain kali.

  45. Rob Malda, Founder Slashdot.org
    Pada 1997, Rob Malda (aka CmdrTaco) pencipta Slashdot, blog yang aslinya memiliki konten berita dengan prioritas didiskusikan dalam kirimannya oleh pembaca penjerat (dan kadang sangat teknis). Faktanya, narasi berita aslinya sering kali tersedia berupa pokok sederhana lompatan saja untuk isi komentar dan diskusi situs itu (feed untuk link ke beberapa narasi berita). Bahkan jika Anda memilih Digg (lihat nomor 32), Techmeme (lihat nomor 3Cool, Technorati, atau beberapa blog agregasi berita lainnya, jangan lupa semuanya mengawali dengan Slashdot. Penulis dan editor masih mempertimbangkannya dengan sebuah penghargaan jika narasi berita mereka “dipenggal,” walaupun terjadi peningkatan kompetisi dari situs lain yang mencuri sedikit gemuruh Slashdot.

  46. Nick Denton, Founder Gawker Media
    Kerajaan blog Nick Denton sangat berpengaruh dan sangat blog bahwa Anda mungkin paling tidak mengunjungi salah satu dari 15 propertinya setiap hari melalui sebuah rute atau lainnya. Dengan judul-judul yang menyertakan 6 Gawker alternatif halaman New York City, Washington, D.C., berita buruk Wonkette, L.A. sepadan dengan Defamer, dan situs berita teknologinya, Gizmodo, kerajaan Denton tidak perlu dipertanyakan lagi sebagai perusahaan blogging mandiri yang paling sukses di dunia Web saat ini, memiliki pengaruh signifikan dalam industri mulai dari bidang automobile Hollywood hingga teknologi mutakhir.

  47. Sir Tim Berners-Lee, Direktur World Wide Web Consortium (W3C)
    Apa yang akan Anda lakukan setelah menciptakan World Wide Web dan menawarkan secara cuma-cuma? Mendirikan konsorsium yang bertujuan mengimprovisasikannya. Ilmuwan Inggris ini merancang Web browser, editor, dan language protocol (HTTP) pertama sementara juga bekerja sebagai ilmuwan untuk CERN (European Organization for Nuclear Research), dan ia mendirikan W3C pada 1994. Ia saat ini menyuarakan dukungannya terhadap netralitas Internet. Dan seperti kata kalangan perusahaan finansial terbilang tua bernama E.F. Hutton, jika Berners-Lee berbicara, semua orang akan mendengarkan.

  48. Leo Laporte, Creator podcast This Week in Tech (TWiT)
    Paling tidak 15 tahun lalu, seorang pria di belakang Leoville menciptakan, memandu, dan menulis acara radio dan televisi, hal yang paling melambungkan mantan TechTV ini adalah penampilan Screen Savers. Gaya sesuai personalitasnya didemonstrasikan kepada dunia bahwa media teknologi bisa juga menyenangkan. Aksi penanaman modal terbarunya adalah jaringan podcast TWiT.tv, enterprise yang didukung pemirsanya ini mengumpulkan mantan kru TechTV lain dan mempekerjakan mereka untuk pembuatan lebih dari lusinan podcast, termasuk tajuk “This Week in Tech.”

  49. Mohammed dan Omar Fadhil, Blogging Suara Iraq
    Tidak terbilang banyaknya blogger yang tertahan karena masalah kebebasan berbicara dengan opini tentang Perang Iraq. Tetapi Fadhil bersaudara, yang membuat blog tentang Iraq, menjadi model yang memunculkan perspektif bahwa beberapa blogger lainnya dapat juga berkompetisi dengan mereka. Mereka adalah orang Iraq yang berbasis di Baghdad. Seseorang akan mendapati ketidakmungkinan membaca posting Fadhil tanpa mengakuisisi pemahaman lebih dalam tentang perang tersebut, implikasinya, dan efek setelahnya. Tidak ada contoh yang lebih baik di manapun tentang cara wartawan pribumi berusaha mengubah dunia.

  50. Jesse James Garrett, Presiden Adaptive Path
    Garrett, presiden butik desain Web di San Francisco, AS, bernama Adaptive Path, tidak menciptakan Ajax, kumpulan teknologi dan teknik pemrograman yang menyediakan aplikasi berbasis Web seperti aplikasi produktifitas Zoho dan Google Maps interaktifitas dan kecepatan serupa software desktop. Tetapi Ajax tidak benar-benar bangkit hingga Garrett mengidentifikasikan dan menyebutkannya dalam sebuah uraian yang cukup berpengaruh—dan ia tetap melakukan pembelaan dengan lancar untuk teknik inovatif lagi efektif yang digunakan dalam banyak situs dan layanan Web 2.0 terbaik.

  51. Tila Tequila, Tokoh MySpace
    Jika Anda berteman dengan penyanyi dan model Tila Tequila (nee Nguyen), Anda bukan satu-satunya. Sebanyak 1,6 juta user MySpace mengidentifikasikan diri mereka serupa dengan Anda. Tequila membuktikan persahabatan MySpace ini dapat memberinya kekuatan (dukungan), kemasyuran, dan kekayaan. Nyatanya, ia mendefisi ulang kata “teman” untuk menjangkau individu yang bahkan tidak pernah ditemui. Meskipun apa yang Anda pikirkan tentang talenta Ms. Tequila, ia jelas dapat mengajarkan kursus melalui Web tentang ekonomi, menjadikan saluran komunikasi popularitas online-nya berada dalam ketenaran tingkat A (lebih tepat, tingkat C). Ia berpose untuk majalah Stuff dan ia ikut dalam film yang dibintangi Adam Sandler dan saat ini tengah dalam fase produksi. Halaman MySpace miliknya mengalami peningkatan tajam dengan tampilan lebih dari 56 juta halaman dan komentar sebanyak 1.734.374 buah.


sumber : ilmukomputer.com

Continue Reading >>>>>

Mencegah Agar Tidak Terjangkit Malware

  • Bijaksana pada Saat Menjelajah Internet
    Hobi, dan kebiasaan menjelajah “dunia hitam”, seperti situs-situs yang mempunyai content pornografi, video-video porno, kasino, situs penyedia cracker, harus Anda tinggalkan, karena di sinilah malware-malware disisipkan. Apabila Anda kurang yakin dengan situs yang Anda kunjungi installah software yang disediakan McAfee, yaitu McAfee Site Advisor. Software ini akan memberikan peringatan dini apabila situs yang kita kunjungi banyak berisi malware.

  • Instal Antivirus
    Instal Antivirus profesional seperti, Norton Antivirus atau McAfee Antivirus, selalu gunakan versi yang terbaru dan selalu Update virus definition-nya setiap dua minggu sekali (lebih baik setiap hari). Virus definition dapat didownload pada website resmi mereka, yaitu, Norton Antivirus disini , McAfee Antivirus di sini

  • Scan Sebelum Digunakan atau Dibuka
    Setelah menginstal Antivirus scanlah removeble device (disket, flash disk, external hardisk ,dll) setiap kali akan dipakai di komputer. Scan juga software yang akan Anda instal atau buka di komputer

  • Instal Anti Spyware dan Anti Adware
    Beberapa software tertentu biasanya sudah menyertakan pendeteksi Spyware, meskipun demikian tak ada salahnya Anda menginstal program tambahan untuk meningkatkan keamanan. Selain Virus ada yang harus anda waspadai yaitu Spyware dan Adware,
    Untuk mengatasinya anda bisa mendownload: Sybot Search & Destroy
    Ad-aware - Software yang dapat mencegah Spyware dan Adware masuk ke komputer dan juga dapat menghilangkan yang sudah terlanjur masuk ke komputer anda.
    http://www.lavasoft.de/software/adaware/

  • Instal Firewall
    Untuk lebih mengoptimalkan pertahanan komputer anda maka gunakanlah firewall, jika anda pemakai Windows XP anda bisa menggunakan firewall standard yang ada, jika anda mau yang lebih kuat lagi gunakan software berikut: Zone-Alarm - Software firewall yang terkenal keampuhannya menutup lubang-lubang keamanan yang ada di Windows dan Browser anda, dan mencegah penyusup masuk ke komputer anda.

  • Gunakan Internet Browser Firefox
    Gunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih, yaitu Firefox .Untuk mengetahui ketangguhan Firefox dan mendownload gratis bisa Anda lihat di sini

  • Manfaatkan Bookmarks
    Simpanlah alamat URL website yang sering Anda kunjungi di Bookmarks dan pastikan untuk selalu mengakses website tersebut melalui menu Bookmarks, ini dimaksudkan untuk menjamin website yang anda masuki adalah benar-benar website asli, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.
    Cara memasukkan URL website dalam Bookmarks: Pertama-tama anda ketik dulu alamat URL yang dimaksud pada kolom address di browser Internet anda, pastikan anda benar mengetikkannya, lalu tekan Enter atau klik tombol GO. Setelah masuk ke website autosurf yang anda maksud, kemudian Klik pada menu Bookmarks, kemudian klik "Bookmark this page," lalu berikan nama pada isian "Name," kemudian klik pada folder yang anda inginkan pada kotak "Create in:," jika belum ada foldernya anda bisa membuat folder baru dengan klik pada kotak kecil bertanda segitiga di sebelah kanan untuk memperbesar jendela, kemudian klik "New Folder," setelah sesuai lalu klik OK.

  • Menghilangkan Jejak ber-Internet
    Windows dan browser anda biasanya akan menyimpan file-file cookies, history atau catatan aktivitas anda ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan anda dan juga mencuri username dan password yang anda gunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer anda.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website; History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).

  • Gunakan Password yang Sulit Ditebak kalau perlu Ubah Sesering Mungkin
    Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial Jangat buat password yang berisikan tanggal lahir anda, nama keluarga anda, nama biatang peliharaan anda, atau menggunakan kalimat pendek dan umum digunakan sehari-hari. dan paling penting jangan simpan catatan password anda di komputer dalam bentuk file. Agar lebih aman adalah mengganti password yang anda gunakan sesering mungkin.

  • Tidak Terkecoh Lampiran Email Yang Menarik
    Jika anda medapatkankan email yang seakan-akan dari pengelola website autosurf, EMO atau e-gold yang anda ikuti dan meminta anda untuk mengirimkan username dan password anda, jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola autosurf, EMO dan e-gold tidak pernah mengirim email semacam itu.


  • Continue Reading >>>>>

    Bagaimana Malware Masuk ke Komputer Kita?

    Bagaimana malware bisa masuk ke komputer kita? Salah satu faktor utama yang menentukan malware masuk ke komputer adalah faktor manusia itu sendiri (pemilik komputer), hal ini disebabkan karena dua faktor, yaitu ketidaktahuan dan keteledoran/ceroboh. Ketidaktahuan berarti memang dia tidak tahu apa itu malware, akibatnya kalau terserang malware, mungkin juga tahu komputer sedikit. Sedangkan, keteledoran/ceroboh bisa diartikan bahwa dia tahu/hanya tahu tetapi tidak peduli.

    Oleh karena itu, setelah membaca tulisan ini, harapan saya Anda jadi tahu dan lebih peduli terhadap keamanan komputer Anda.Lebih baik tahu sebelum terlambat, minimal tahu tentang malware, bahayanya terhadap komputer, cara masuknya, dan cara mencegahnya. Di posting saya sebelumya, di sini, saya sudah menguraikan macam-macam malware. sekarang di posting ini diuraikan cara masuknya malware ke komputer.

    Malware dapat masuk ke komputer kita antara lain melalui:
    1. Removable device (disket, CD, DVD, flash disk, harddisk eksternal)
    Pada saat bekerja, untuk melengkapi data kadang kita mengkopi data dari komputer orang lain (warnet/teman kerja) ke komputer kita menggunakan disket/CD/flash disk/ harddisk eksternal. Apabila file yang anda kopi mengandung malware, atau komputer di mana Anda mengkopi file terserang malware maka setelah anda memasukan file tersebut, komputer Anda juga akan dijangkiti malware.

    2. Email Malware banyak menyebar melalui lampiran email
    malware tersebut biasanya nebeng dengan subjek yang berusaha menarik hati penerima, seperti iklan-iklan fantastis. Sekali membuka lampiran itu, malware akan menjangkiti komputer. Hati-hati dengan email yahoo Anda, sebelum melangkah lebih jauh untuk masukkan username dan pasword Anda, pastikan bahwa yahoo yang Anda buka adalah asli. Karena sekarang banyak spyware yang akan mencuri username dan password Anda, serta aktivitas di email Anda.

    3. Situs Web
    Hati-hati dengan setiap situs yang Anda kunjungi, terutama situs-situs dengan kontent pornografi, karena banyak cracker yang menyisipkan malware di situs ini. Selain situs porno, situs-situs yang menyediakan nomer seri, dan perangkat crack juga sering dijadikan sarana menyisipkan malware. Begitu juga dengan situs-situs yang memuat layanan e-banking atau layanan transaksi pembelian dengan memasukkan nomer kartu kredit dan pin.

    4. Download Gambar dan Lagu
    Di internet banyak sekali ditawarkan gambar-gambar menarik dan lagu-lagu gratis yang bisa di-download. Hati-hati dengan gambar-gambar tersebut terlebih lagi yang bersifat pornografi, karena disinilah malware menunggu Anda. Tentu, saya tidak melarang Anda untuk men-download-nya, tetapi pastikan bahwa gambar-gambar dan lagu tersebut tidak mengandung malware.

    5. Tukar File Melalui Jaringan
    Untuk mempermudah pekerjaan, tukar file melalui jaringan kadang kita lakukan. Namun, hati-hati juga dengan file-file yang Anda terima, bisa saja mengandung malware.


    Continue Reading >>>>>

    Apa itu Malware ? Virus Komputer kah?

    KEMAJUAN di bidang teknologi komputer memang sungguh luar biasa, baik menyangkut peranti keras (hardware) maupun lunak (software). Para penguna yang mampu memanfaatkan secara maksimal semua kemajuan teknologi tersebut, bukan hanya mendapatkan ”kenikmatan”, tapi juga banyak keuntungan dan manfaat. Namun, kemajuan teknologi juga bukan tanpa gangguan. Berbagai kemudahan dan kenyamanan yang ditawarkan teknologi komputer terganggu oleh ”tamu tak diundang”. Orang menyebutnya sebagai virus, yang kehadirannya tak hanya mengesalkan, tapi juga merugikan. Sebutan virus di sini memang harus dibedakan dengan virus dalam konteks kesehatan yang merujuk pada makhluk hidup berukuran super kecil dan menjadi sebab munculnya suatu penyakit.

    Virus komputer hanyalah salah satu tipe dari apa yang disebut dengan malware (malicious software) atau malcode (malicious code), yakni semacam program komputer--baik makro atau script-- yang dapat dieksekusi dan dibuat dengan tujuan merusak sistem komputer tanpa pengetahuan pemiliknya. Bahkan para ahli telah mencatat lebih dari 40.000 malware/malcode kini tersebar di dunia maya.

    Lalu, di mana sebenarnya letak kepentingan dari hadirnya malware/malcode ini? Selain diciptakan memang untuk merusak apa yang ada dalam komputer, beberapa alasan lainnya yang sering menjadi tujuan dari pembuat malware adalah menyangkut ideologi seseorang. Misalnya saja secara tiba-tiba menyampaikan pesan yang berbau politik, kekecewaan, dan lain-lain. Motif lainnya adalah mengumpulkan informasi untuk mengetahui kebiasaan orang berkomputer, terutama berinternet, dan mengirimkan informasi itu ke pembuatnya, yang kemudian menjualnya ke pihak lain yang memerlukan. Biasanya informasi itu menyangkut username, password, serta nomor pin atau bahkan nomor rekening bank.

    Macam-macam ”malware” atau ”malcode”
    Ada beberapa nama atau tipe selain virus yang mampu merusak seluruh jenis perangkat lunak yang dikenal di dunia komputer antara lain: Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit. Perbedaan nama-nama disesuaikan dengan jenis pengrusakan yang dilakukannnya pada sebuah PC. Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.

  • ”Virus”
    Istilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya file yang bisa dijalankan seperti EXE, COM, dan VBS. beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih dapat dibagi lagi dalam beberapa kategori.
    Boot virus, yakni virus yang berada di boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. File virus adalah virus yang menginfeksi executable program. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

  • ”Worm”
    Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta mematikan fitur keamanan di sistem operasi.

  • ”Wabbit”
    Diprogram untuk memakan sumber daya yang banyak pada sebuah sistem operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus-menerus. Hasil penggandaan itulah yang membuat sistem operasi jadi ”loyo”.

  • ”Keylogger”
    Jika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi penting bisa kebobolan seperti username, password, dan informasi lainnya. Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware ini mampu merekamnya.

  • ”Browser Hijacker”
    Malware ini punya kemampuan mengacaukan/membelotkan alamat website yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi sasaran para cracker.

  • ”Trojan horse”
    Berbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware.
    Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse, yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersambung internet.

  • ”Spyware”
    Tahu cara kerja agen rahasia? Itulah tujuan yang dilakukan oleh pembuat program malware ini. Programnya diinstal secara rahasia, tanpa disadari oleh pengguna komputer. Program ini sebagai bagian dari perangkat lunak lain, seperti perangkat lunak sharing musik yang diperoleh melalui download. Setelah terinstal, selanjutnya program ini akan mengamati aktivitas komputer secara rahasia, tanpa disadari oleh pengguna komputer. Sebagian besar spyware mencoba membuat pengguna untuk membuka halaman iklan dan atau halaman web lain. Beberapa spyware juga mengirim informasi mengenai pengguna komputer ke komputer lainnya di internet.

  • ”Backdoor ”
    Berdasarkan cara kerja dan perilaku penyebarannnya, malware ini dapat dibagi menjadi dua bagian. Yang pertama mirip dengan trojan. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak tersebut diinstal mereka menyebar. Yang kedua mirip dengan worm. Backdoor dalam kelompok ini dijalankan sebagai bagian dari proses root. Backdoor mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi dan mendistribusikan serangan distributed denial of service (Ddos).

  • ”Dialer ”
    Jangan kaget kalau komputer yang baru kita nyalakan tiba-tiba mencoba menghubungkan diri ke internet, padahal tak ada satu pun perangkat komputer kita yang sengaja dihubungkan dengan internet. Nah, kalau kejadiannnya demikian, maka komputer kita telah terinfeksi malware jenis dialer.
    Malware ini mampu mengganti nomor penyedia layanan internet yang bisa dihubungi dengan nomor penyedia layanan internet lain. Maksud dan tujuannya tentu saja mengirimkan segala informasi yang didapat oleh keylogger, spyware, atau malware lain ke seseorang yang mempunyai tujuan tertentu. Selain itu, penyedia jasa telepon juga akan sangat diuntungkan dengan adanya koneksi paksaan tersebut.

  • “Exploit dan rootkit”
    Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
    Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.

  • Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.

    Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
    Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

    Continue Reading >>>>>

    Merawat Laptop

    Sesuai dengan fungsinya yang bersifat mobile, laptop mau tidak mau sering dibawa ke mana-mana dan dipergunakan di tempat yang berbeda-beda. “Si komputer jinjing” ini pun menjadi sangat berisiko terkena debu, air, dan kotoran lain. Oleh karena itu, dibutuhkan perhatian khusus pada bagian-bagian tertentu dari laptop, sebab jika tidak, sangat mungkin akan mendatangkan kerusakan fatal. Jika sudah rusak, harga yang harus dibayar pun teramat mahal, bisa berupa perbaikan atau malah harus diganti sama sekali. Ada beberapa bagian laptop yang riskan terkena gangguan dari luar sehingga perlu perawatan yang baik.

    ”Casing”
    Casing adalah tempat atau wadah menyimpan rangkaian komponen komputer, merupakan bagian laptop yang berhubungan langsung dengan dunia luar (debu, uap air, dan suhu). Oleh karena itu, secara teratur, bersihkan casing laptop dengan menggunakan kain lembut yang dibasahi sedikit deterjen. Sebaiknya gunakan deterjen yang tidak mengandung zat alkalin. Akan lebih baik lagi jika menggunakan cairan pembersih khusus dan lap khusus yang bisa didapat di toko-toko komputer.

    “Keyboard”
    Letak tombol keyboard yang saling berhimpitan dengan sela yang sempit sering menyebabkan debu, kotoran, dan remah-remah bersembunyi di sela-sela tombol. Gunakan vacuum cleaner mini untuk membersihkan kotoran dan remah remah yang tersembunyi di celah-celah keyboard. Alternatif lain adalah dengan menyemprotkan udara di antara tombol-tombol keyboard. Atau bisa juga menggunakan kuas halus.

    Hampir 80 persen kerusakan keyboard disebabkan adanya benda cair yang masuk ke sela-sela keyboard. Oleh karena itu, jauhkan keboard dari bahan yang berbentuk cairan, walaupun beberapa merk laptop mempunyai kelebihan antiair terhadap keyboard-nya. Jika tanpa sengaja tersiram air, segera matikan laptop kemudian balikan posisi keyboard untuk membuang tumpahan air, biarkan laptop sampai benar-benar kering sebelum kembali dinyalakan.

    "Layar"
    Kebanyakan laptop menggunakan layar LCD (liquid crystal display) atau layar kristal cair. Seperti tercermin dalam namanya, LCD dibentuk oleh cairan kristal untuk menghasilkan gambar. Karena tipis atau rapuh, layar ini sangat sensitif dan mudah terkena goresan. Jika harus menunjuk sesuatu pada layar dengan jari atau pulpen, jagalah agar pulpen atau jari kita tidak mengenai layar atau menekannya terlalu keras. Untuk membersihkan layar, gunakan kain lembut yang kering. Ingatlah untuk tidak menekan layar terlalu keras saat membersihkan layar.

    Jika memakai pembersih, jangan menyemprotkan langsung pada layar, karena bisa menyebabkan pemukaan LCD menjadi belang. Jangan gunakan cairan pembersih plastik atau glass cleaner sembarangan karena bisa merusak lapisan pelindung yang berfungsi mencegah sinar memantul. Kalau tidak ada cairan pembersih khusus tersebut, sebaiknya menggunakan air yang dicampur sedikit sabun mandi. Bersihkan layar dari satu arah, misalnya dari atas ke bawah atau dari kiri ke kanan.

    "Baterai"
    Ada baiknya saat mulai mengisi baterai jangan gunakan baterai sebelum terisi penuh. Jika menggunakan baterai baru yang akan diisi pertama kali, baterai itu mungkin tidak terisi sepenuhnya karena karakteristik bahan kimia di dalamnya. Untuk mendapatkan kinerja yang optimum, seluruh sel baterai tersebut harus diaktifkan. Caranya dengan mengisi dan mengosongkan sepenuhnya baterai laptop sebanyak tiga kali berturut-turut. Hal ini juga berlaku untuk baterai yang lama tersimpan atau tidak terpakai selama beberapa bulan.

    Jika menggunakan baterai nikel metal hidrida (Ni-MH), cobalah untuk mengosongkan baterai sepenuhnya setiap beberapa waktu (minggu/bulan) sekali. Pengosongan total ini ditandai modus hibernasi atau indikator baterai menunjukkan tingkat 0 persen. Pada situasi ini, kita bisa mencolokkan adapter laptop dan mengisi baterai sampai indikator menunjukkan tingkat 100 persen.

    Jika berencana menyimpan laptop dalam jangka waktu lama, lepaskan baterai dari laptop dan simpan dalam tempat yang sejuk dan kering. Tempat yang bisa dipakai untuk menyimpan baterai ini misalnya ruang berpendingin udara atau ruang dengan sirkulasi udara yang cukup baik.

    Jangan membiarkan baterai di laptop lebih dari satu bulan tanpa menghubungkannya dengan adaptor AC (mengisi ulang). Hal ini untuk mencegah over discharger karena akan merusak baterai tersebut.

    Continue Reading >>>>>

    Baik Buruk Memakai Pembalut

    Kala haid tiba, pembalut menjadi sahabat setia kaum wanita. Namun hati-hati, bila kebersihannya kurang terjaga, pembalut bisa menjadi pemicu munculnya infeksi dan iritasi pada organ intim wanita. Selama haid, kebersihan vagina perlu mendapatkan perhatian lebih. "Kebersihan organ intim yang kurang terjaga dapat menimbulkan rasa gatal. Rasa gatal yang berlebihan cenderung membuat kita ingin menggaruknya. Nah, bila digaruk, vagina pun bisa meradang," kata dr.Junita Indarti, Sp.OG dari RSUPN dr. Cipto Mangunkusumo.

    Dan pada saat haid, pembalut biasanya menjadi pilihan. Namun, ujar Junita, "Walau pembalut memiliki daya serap tinggi, ada baiknya kita mengganti pembalut sesering mungkin."Biasanya, darah haid keluar lebih banyak pada hari pertama hingga kedua. Bila pembalut terasa sudah penuh, harus segera diganti. Pasalnya, permukaan pembalut yang bersentuhan dengan kulit vagina akan membuat vagina menjadi lembab. "Pembalut yang lembab dan dipakai terlalu lama akan menimbulkan penyakit. Seperti vaginitis (radang vagina) akibat jamur dan bakteri."

    Namun, di luar masa haid, kebersihan organ intim pun harus tetap dijaga. "Vagina yang sehat harus dalam keadaan kering dan tak berbau," tandas Junita. Terganggunya keseimbangan ekosistem vagina akan menyebabkan keluarnya lendir yang berlebihan, yang biasa disebut keputihan. Keputihan biasanya muncul di antara masa siklus haid wanita, dan merupakan fase normal dari siklus hormonal seorang wanita. Cairan yang keluar pun tidak banyak.

    "Keputihan disebut tidak normal bila cairan yang keluar berwarna putih susu dan kental, atau berwarna kekuningan atau hijau," papar Junita. Gejala keputihan seperti ini umumnya disertai serangan gatal-gatal pada vagina. Bila ini terjadi, sebaiknya segera kunjungi dokter untuk mendapatkan pengobatan.

  • SELALU KERING
    Selain pembalut, banyak wanita yang biasanya juga memakai panty liner untuk pemakaian sehari-hari. "Sebetulnya, vagina selalu mengeluarkan cairan, meski tidak sedang keputihan. Namun, jumlahnya tidak banyak," terang Junita.

    Panty liner biasanya juga dipakai saat keputihan, karena rasa tak nyaman yang muncul saat keputihan. "Tidak apa-apa memakai panty liner, asalkan tidak sepanjang hari," ujar Junita. Meski panty liner menyerap lendir, tetap saja membuat vagina lembab. "Ini tidak bagus untuk kulit vagina," lanjut Junita seraya menyarankan untuk selalu menjaga vagina dalam kondisi kering dan bersih. "Sehabis buang air kecil, basuh dengan air bersih dan lap hingga kering dengan tisu,’ lanjutnya.

    Sebaiknya, ujar Junita, pilih panty liner yang tidak mengandung parfum. "Soalnya mereka yang berkulit sensitif akan lebih mudah terserang alergi akibat zat kimia yang terkandung dalam parfum tersebut. Alergi bisa muncul dalam bentuk rasa gatal dan memperparah keputihan."

    Yang harus diwaspadai, pemakaian pembalut dan panty liner tak jarang juga menimbulkan alergi pada kulit. Bahkan, terkadang muncul iritasi pada daerah vagina. Sebenarnya, ini terjadi karena pemakaian pembalut atau panty liner yang terlalu lama. "Apalagi kalau cairan yang keluar pas banyak-banyaknya. Kalau tidak segera diganti, akan membuat vagina menjadi lembab, dan muncul reaksi alergi," jelas Junita.

  • PEMBALUT ATAU TAMPON?
    Fungsi tampon sebetulnya sama dengan pembalut, yakni untuk menyerap darah haid. Tampon terbuat dari bahan lembut, berbentuk silinder dan tersedia dalam berbagai ukuran. Cara pemakaiannya adalah dengan memasukkan tampon ke liang vagina dengan bantuan jari tangan.

    Tampon biasa digunakan dalam situasi tertentu, misalnya saat harus memakai gaun ketat. Pemakaian pembalut akan mengganggu penampilan. Tetapi, Junita tidak menyarankan untuk tidak memakai tampon terlalu sering, karena tampon berisiko menimbulkan penyakit tertentu. "Ini karena jari tangan belum tentu dalam keadaan bersih saat memasukkan tampon. Terlebih pemakaian tampon membuat vagina selalu dalam kondisi lembab," jelasnya. Pemakaian tampon juga dapat menyebabkan robeknya selaput dara. Oleh sebab itu, penggunaan tampon pun tidak dianjurkan bagi mereka yang belum menikah.

    Namun, jika terpaksa, cukup pakai tampon pada siang hari, sementara pada malam hari sebaiknya menggunakan pembalut. Untuk menghindari infeksi, pastikan jari tangan dalam keadaan steril saat akan memasukkan tampon ke liang vagina. Otot vagina juga harus dalam kondisi rileks, sehingga tampon dapat masuk dengan mudah. "Pilih tampon yang memiliki daya serap tinggi. Jangan lupa, ganti tampon setiap 3-4 jam," ujar Junita.

  • HINDARI CELANA KETAT
    Untuk menjaga kebersihan dan kesehatan organ intim ini, ikuti beberapa tips berikut:
    1. Jangan biarkan vagina dalam kondisi lembab. Basuh dengan air bersih dari arah depan kebelakang setiap kali usai buang air kecil atau buang air besar. Selama ini, banyak wanita yang cenderung membasuh vagina dari anus ke arah vagina. "Ini justru akan membuat bakteri yang bersarang di daerah anus masuk ke liang vagina. Akibatnya, timbul rasa gatal di daerah vagina," papar Junita.
    2. Ganti celana dalam minimal dua kali sehari. Ganti segera bila celana dalam mulai terasa lembab dan basah.
    3. Pilih celana dalam dari bahan katun yang mudah menyerap keringat. Hindari celana dalam yang terlalu ketat. Pasalnya, celana dalam yang terlalu ketat akan menekan otot vagina dan membuat suasana lembab. "Jangan pula memakai celana panjang atau jins yang terlalu ketat di bagian selangkangan," ujar Junita.
    4. Saat berada di toilet umum, hindari menggunakan air yang berada di bak atau ember. "Menurut penelitian, air yang tergenang di toilet umum mengandung 70 persen jamur candida albicans. Sedangkan air yang mengalir dari keran di toilet umum mengandung kurang lebih 10 20 persen," ungkap Junita. Bisa dipastikan, keesokan harinya vagina akan terasa gatal, bahkan bisa menimbulkan keputihan.
    5. Saat mengganti pembalut, lebih dulu basuh vagina dengan air bersih dan sabun."Cukup gunakan sabun mandi dengan pH seimbang. Ini akan membersihkan sisa-sisa darah yang menempel di permukaan kulit vagina."
    6. Beberapa wanita terbiasa menggunakan cairan khusus pembersih saat membasuh vagina. Padahal, penggunaan cairan khusus pembersih vagina secara rutin akan mengganggu keseimbangan flora dalam vagina. "Bila terlalu sering dipakai, justru akan membunuh bakteri baik dalam vagina, yang selanjutnya akan memicu tumbuhnya jamur. Akibatnya, muncul gatal-gatal di area organ intim," ungkap Junita.
    7. Daun sirih juga dapat di manfaatkan untuk merawat organ intim wanita. Air rebusan daun sirih bisa dipakai untuk membasuh bagian luar vagina. "Daun sirih mengandung zat antiseptik. Ini sangat baik untuk menjaga kebersihan vagina," papar Junita.
  • PILIH-PILIH PEMBALUT
    Banyaknya pembalut yang beredar di pasaran, terkadang membuat kita bingung menentukan pilihan. Belum lagi banyaknya iklan di media massa yang menawarkan berbagai kelebihan pembalut wanita. Lalu, bagaimana cara memilih pembalut wanita yang tepat, sesuai dengan standar kesehatan? Meski relatif, namun sebetulnya ada hal-hal yang perlu dicermati, antara lain:
    1. Berdaya serap tinggi. Pembalut yang memiliki daya serap tinggi akan membantu pada saat haid keluar lebih banyak. Hal ini juga mencegah pembalut menjadi bocor dan menodai pakaian.
    2. Nyaman dipakai. Pilih pembalut yang nyaman dipakai sehingga tidak mengganggu aktivitas sehari-hari.
    3. Tidak berbau. Ada baiknya pilih pembalut wanita yang tidak mempunyai aroma tertentu. Wangi-wangian pada pembalut justru mengandung bahan kimia tertentu. Bagi yang berkulit sensitif, hal ini justru akan membuat vagina menjadi gatal dan iritasi.
    4. Pilih pembalut yang berkualitas. Pembalut yang terbuat dari bahan berkualitas akan lebih terasa lembut di kulit. Ini akan mengurangi faktor iritasi pada daerah kulit vagina.

  • (Sumber: KOMPAS Cybermedia.)

    Continue Reading >>>>>

    42% Dari Seluruh Ahli IT Dunia Bekerja pada Microsoft

    IDC melakukan penelitian terhadap bisnis IT di seluruh dunia. Penelitian ini memberikan kesimpulan bahwa jumlah ahli TI di Microsoft mencapai 42% dari seluruh ahli TI yang dimiliki dunia tahun 2007 ini. Microsoft bertanggung jawab atas 14.7 juta pekerjaan di industri Teknik Informatika dari 35.2 juta ahli TI yang ada. Hal ini juga mencakup mereka yang berada dalam 640.000 partner Microsoft di seluruh dunia.

    IDC juga mendata 82 negara dan wilayah yang mewakili 99,5% dari seluruh bidang Teknik Informatika. Menurut pendataan mereka, bidang Teknik Informatika akan menghasilkan 1,24 trilyun dollar tahun ini, mencakup 2,5% dari pendapatan kotor domestik (Gross Domestic Product-- GDP). GDP terbesar dari bidang TI dihasilkan oleh Denmark, Singapura, dan Swedia, sedangkan GDP terkecil dihasilkan Nigeria dan Pakistan.

    Pengeluaran pajak dan biaya Microsoft dengan partner-partnernya mencakup 514 milyar dolar. 203 milyar dolar di Amerika sementara Eropa dan Asia/Samudra Pasifik masing-masing mencakup 133 milyar dolar.

    Beberapa pihak meragukan kesimpulan-kesimpulan ini karena Microsoft sendiri yang mendanai IDC untuk melakukan riset. Berita ini juga diragukan karena saat ini Microsoft sedang banyak masalah dengan pemerintahan pusat atau lokal di beberapa negara. Bahkan California dan beberapa negara bagian lainnya menunda permohonan landmark antitrust Microsoft untuk tahun 2002 menjadi tahun 2012. Walau demikian, IDC yakin bahwa tahun-tahun kedepan bisnis TI akan terus meroket.
    Staff Awal Microsoft Tahun 1978 (Bill Gates paling bawah kiri)

    Continue Reading >>>>>

    Mengenal Virus dan Keluarganya…

  • VIRUS
    Virus Komputer adalah kode/program yang menggandakan dirinya sendiri secara berulang-ulang. Virus akan menginfeksi suatu file ,bagian system, atau mungkin hanya memodifikasi bagian-bagian tertentu untuk mengambil alih system lalu kemudian menggandakan dirinya untuk membentuk generasi baru.

  • WORMS
    Worms mereplikasikan dirinya melalui jaringan, biasanya worm akan aktif secara otomatis tanpa bantuan dari user tapi jenis worm ‘mass mailer’ tidak selalu aktif secara otomatis. Worms sebenarnya tidak memerlukan suatu system/host. Namun pada beberapa worms seperti W32/Nimda.A@mm (@mm = massmailer) bekerja seperti virus kebanyakan, dia akan menyebar menginfeksi file-file dan menginfeksi systemnya. Jadi worm adalah jenis virus yang tujuan utamanya adalah menyerang jaringan.

  • OCTOPUS
    Octopus sebenarnya masih cucunya worms seperti Rabbits dan LogicBomb yang semuanya bertipe @m (self mailer = W 3 2 / S K A . A@m ) d a n @m m ( m a s s m a i l e r = VBS/Loveletter.A@mm). Self mailer dan massmailer akan mengirimkan e-mail dari komputer yang terinfeksi secara otomatis maupun mengirimkan kopi dirinya sendiri bersamaan dengan e-mail yang user kirimkan.

  • RABBITS
    Seperti namanya, worm ini akan terus ‘melompat’ pada suatu jaringan. Worm ini cukup berbahaya dia akan mengkopikan dirinya sehingga menghabiskan resource memori dan CPU, sehingga menyebabkan suatu system down.korban.

  • LOGIC BOMB
    Nah jenis ini lebih menarik lagi……..swimsuit!!(baju renang…..??lho- red) Sebenarnya LogicBomb adalah mekanisme program pengaman, contohnya seorang programer akan menambahkan suatu kode tertentu pada programnya. Jadi setelah programnya telah mencapai batas pemakaian misalnya program itu hanya dibeli untuk 2 kali instalasi, pada instalasi ke 3, program itu akan menghapus dirinya sendiri ….it’s cool. Contoh nyatanya adalah Game N*k*a serie S60 ‘Mosquitos’, game ini punya fungsi built in untuk mengirim SMS (Short Message Service) ke nomor premium …sampe pulsanya jongkok. Fungsi tambahan ini sebenarnya adalah perlindungan dari pembajakan, tapi seperti kata penulis…”what you do is what back to you”, program itu malah mengirimkan SMS ke nomor premium walupun itu game legal. Trus tau dong kalo para pembeli game legal ini marah pada vendor game itu. Dan ceritanya berakhir dengan pemusnahan kode tambahan itu….every body live happily ever and after.

    Biasanya programer menyembunyikan beberapa kode rahasia…….eit nanti dulu! kode ini biasanya berisi ‘credit’ atau nama-nama orang yang membuat program itu yang sering disebut ‘EasterEgg’ (telur paskah- red). Kerennya lagi Mi****** Office Suit memiliki banyak ‘EasterEgg’ yang tersembunyi, walaupun tidak berbahaya tapi banyak memakan space hardisk …sekarang tau khan kemana hilangnya space hardsik kamu.

  • TROJAN HORSE
    Trojan Horse sering dibuat dalam pack yang menarik user untuk mengaktifkannya seperti pada cerita aslinya. Tapi ada juga trojan horse yang merupakan program ‘hacker’ yang ditinggalkan dan disamarkan sebagai suatu program yang kita kenal, sehingga para hacker ini dapat masuk kembali ke system kita dengan mudah. Bagi para LINUX-ers trojan horse ini sering disamarkan sebagai ‘ps’ seperti task managernya Win****, sehingga proses IDnya tidak ketahuan, trojan ini sering disebut sebagai ‘rootkits’. Mungkin yang cukup terkenal adalah Trojan horse AIDS TROJAN DISK.

  • BACKDOORS (Trapdoors)
    Program ini biasa digunakan untuk membuat koneksi dengan komputer korban. Caranya adalah dengan membuka port-port TCP/UDP pada komputer korban. Kemudian ‘hacker’ hanya tinggal menunggu koneksi backdoors itu, lalu terhubunglah sudah dengan system korban.

  • GERM
    Jenis ini adalah generasi pertama dari virus. Hebatnya, virus sendiri tidak dapat melakukan infeksi seperti germ, bila dalam proses infeksi yang biasa. Biasanya virus hanya menginfeksi suatu system sekali, tapi virus ‘germs’ akan menyerang system itu walupun telah ada virus ‘germs’ di dalam system itu.

  • EXPLOIT
    Exploit dibuat berdasarkan suatu kelemahan tertentu dalam system, program ini digunakan untuk menguasai suatu sistem dengan cara menaikan ‘privillage’ dan mendapatkan akses penuh ke system. Kadang-kadang exploit ini digunakan juga dalam Pen-tes (Penetration Test).

  • DOWNLOADERS
    Digunakan untuk mendownload suatu content dari Internet secara otomatis dan kemudian mengekstraknya, bisa berupa virus, trojan maupun backdoors.

  • DIALLERS
    Hal ini mungkin jarang terjadi, dialler digunakan orang untuk memperoleh keuntungan dengan membuat korbannya menelepon ke nomor-nomor premium …seperti telepon xxx(sensor-red)

  • DROPPERS (Installers)
    Sebenanya ini berasal dari virus jaman jadul, boot virus yang merupakan file biner akan terinstal dalam boot sector disket dengan menggunakan dropper ini. Kemudian virus ini akan ‘hidup’ dan menggandakan dirinya sendiri tanpa bantuan dropper lagi.

  • INJECTOR
    Injector adalah bentuk lain dari dropper yang menginstal virus dalam memori. Injector akan memasukan virus aktif ke dalam disk interrupt handler, lalu saat user mengakses disk maka virus ini akan menggandakan dirinya. Injector biasa digunakan dalam jaringan misalnya ‘NC’ (NetCat), NC digunakan untuk memasukkan worm misal ‘CodeRed’, setelah komputer korban ditentukan maka datagram dari worm itu akan dimasukan ke komputer itu. Lalu worm ini akan mereplikasikan dirinya melalui jaringan tanpa harus menginfeksi file dalam hardisk lokal.

    Pada penyebaran worm W32/Witty injector digunakan sebagai seeder pada beberapa komputer, kemudian pada 0 day (Zerro Day) saat worm itu aktif maka worm itu telah menginfeksi sejumlah komputer yang kemudian menyebabkan penyebaran worm yang cukup pesat

  • AUTO-ROOTERS
    Ini mainannya ’script-kiddies’, isinya banyak sekali exploit yang digunakan untuk menyerang system, mungkin secara membabi buta tanpa mengetahui jenis kelemahan system itu.

  • KITS (Virus Generators)
    Para penulis kode virus menciptakan program pembuat virus (Virus Creation Laboratory (VCL) atau PSMPC generators), yang akan menciptakan virus-virus baru secara otomatis.
    Dengan pogram ini yang memang ‘user friendly’ orang oon (ralat: orang awam, soalnya ak jg lom bisa -red) pun bisa membuat virus dengan mudah, contohnya VBS/VBSWG.J adalah hasil dari program VBSWG kits.

  • Program SPAM
    Digunakan spammer untuk mengrim iklan ke IM, news group e-mail maupun SMS. Tujuan utama spammer adalah membuat akses website menjadi lambat, tapi terkadang digunakan untuk tujuan ‘phissing’ mendapatkan informasi pribadi seperti nomor kartu kredit, account number, password, PIN ,dll.

  • FLOODERS
    Nah ini pak ketua divisi media paling tau… (yang ini disensor ga pak ketua?-red). Ini program biasanya digunakan untuk DoS (denial of service ) bikin koneksi lemot, bahkan server down. Biar lebih keren biasanya serangan DoS ini dilakukan dari beberapa komputer (zombie machines) yang kemudian disebut sebagai DDoS (distributed denial of service) attack.

  • KEYLOGGER
    Program ini dapat menyimpan semua yang kita ketikan dikomputer, digunakan untuk mengumpulkan informasi-informasi pribadi seperti usernames, password, PIN, dll.

  • HOAXES
    Hoaxes merupakan ‘gosip’ A.K.A berita palsu, bisa berisi tentang penyebaran virus yang berbahaya yang ternyata tidak ada. Bisa juga untuk mencari untung, misal berita untuk mengumpulkan dana untuk membantu korban bencana, padahal masuk ke rekening pribadi. Jika Anda join milis maupun newsgroup mungkin Anda akan menemukan beberapa hoaxes, walupun tidak berbahaya tapi sangat mengganggu.

  • ADWARE dan SPYWARE
    Seperti alat survei, tapi bila tanpa sepengetahuan kita khan itu namanya melanggar privacy. Program ini digunakan untuk merekam kebiasaan kita bersurfing ria di internet, setelah mendapatkan informasi ia akan membuka jendela iklan-iklan berupa POP-UP yang menyebalkan.

  • Nah itu tadi perkenalan virus and family, akan tetapi dengan pemakaian komputer dan jaringan internet sekarang ini pengklasifikasian virus menjadi agak kabur. Sebuah virus saat ini memiliki berbagai kemampuan dari saudaranya yang lain. Antara lain mampu membuka port TCP/UDP, menyebar melalui jaringan, serta menguasai system yang diinfeksinya. Jadi pengertian antara virus, worms, exploit dan lainya menjadi saling tumpang tindih.

    Berbagai Sumber

    Continue Reading >>>>>

    Kriptografi - Kriptovirus

    Sejarah kriptografi
    Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data, adalah suatu bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan suatu pesan yang berupa data data dari akses oleh orangorang atau pihak-pihak lain yang tidak berhak sehingga tidak menimbulkan kerugian. Bidang ilmu Kriptografiini semulahanya populer dibidang militer dan bidang intelijen untuk menyandikan pesan-pesan panglima perang kepada pasukan yang berada digaris depan, akan tetapi seiring dengan semakin berkembangnya teknologi utamanya teknologi informasi dan semakin padatnya lalu lintas informasi yang terjaidi tentu saja semakin menuntut adanya suatu komunikasi data yang aman , bidang ilmu ini menjadi semakin penting. Sekarang bidang ilmu ini menjadi salah satu isu suatu topik riset yang tidak habis-habisnya diteliti engan melibatkan banyak peneliti.

    Ilmu Kriptografi sebenarnya sudah mulai dipelajari manusia sejak tahun 400 SM, yaitu pada zaman Yunani kuno. Dari catatan bahwa “Penyandian Transposisi” merupakan sistem kriptografi pertama yang digunakan atau dimanfaatkan. Bidang ilmu ini terus berkembang seiring dengan kemajuan peradaban manusia, dan memegang peranan penting dalam strategi peperangan yang terjadi dalam sejarah manusia, mulai dari sistem kriptografi “Caesar Chiper” ang terkenal pada zaman Romawi kuno, “Playfair Cipher” yang digunakan Inggris dan “ADFVGX Cipher” yang digunakan Jerman pada Perang Dunia I hingga algoritma-algoritma kriptografi rotor yang populer pada Perang Dunia II , seperti Sigaba / M-134 (Amerika Serikat), Typex ( Inggris ), Purple (Jepang), dan mesin kriptografi legendaris Enigma (Jerman).

    Tujuan Kriptografi
    Dalam teknologi informasi, telah dan sedang dikembangkan cara untuk menangkal berbagai bentuk serangan semacam penyadapan dan pengubahan data yang dikirimkan. Salah satu cara yang ditempuh mengatasi masalah ini ialah dengan menggunakan kriptografi yang menggunakan transformasi data sehungga data yang dihasilkan tidak dapat dimengerti oleh pihak yang tidak berhak mengakses. Transformasi ini memberikan solusi pada dua macam masalah keamanan data, yaitu masalah privasi (privacy) dan keotentikan (authenticatioan). Privaci mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah atau berhak. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

    Kriptovirus
    Dalam sistem keamanan komputer, suatu cryptovirus digambarkan sebagai suatu virus komputer yang berisi dan menggunakan suatu kunci publik. Pada umumnya orang banyak/masyarakat mengetahui kunci kepunyaan pengarang virus, meskipun ada juga kemungkinan yang lain. Sebagai contoh, suatu virus atau worm menghasilkan dan menggunakan kunci sendiri memasangkan pada run-time [YY96A,YO03]. Cryptoviruses juga menggunakan rahasia yang dishare untuk menyembunyikan informasi dan komunikasi dengan pembacaan pos-pos dari boards buletin publik [YY96A]. Cryptotrojans dan cryptoworms adalah sama seperti cryptoviruses, kecuali adalah Trojan Horses dan worms. Dari defenisi ini, suatu virus yang menggunakan suatu kunci symmetric dan tidak menggunakan suatu kunci publik bukanlah suatu cryptovirus ( ini berhubugan dalam kasus dari virus polymorphic).

    Analisis Kriptovirologi
    Sebagai suatu percobaan untuk menguraikan secara singkat tentang ancaman dari penyebaran yang cepat dari worms, kita dengan singkat menguraikan suatu studi pada tahun 1996 tentang cryptovirology. Hal itu menggambarkan tentang ilmu membaca sandi, dan menunjukkan aplikasi yang sangat merusak.
    Beberapa peneliti melakukan analisis terhadap beberapa virus dengan kemampuan cryptographic selama observasinya. LZR, membantu Informasi Trojan dan KOH sebagai virus yang dengan singkat diamati pada beberapa komputer pada tahun 1994-1996 yang memperlihatkan beberapa karakteristik. Tujuan utama adalah untuk membuat suatu korban bergantung pada virus itu. Mereka menggambarkan suatu ciri-ciri tentang survivabilas yang tinggi dari virus, yang dengan ringkas seperti kita mematikan virus dan menghapus data. Sebagai pendekatan suatu virus yang sangat survivable, para peneliti melihat suatu skenario dimana suatu virus membuat korbannya sangat bergantung pada pembuat virus tersebut. Dengan demikian virus akan mengenkrpsi beberapa data yang sensitip dengan beberapa kunci publik, tetapi tidak berisi suatu kunci private mengatur deskripsinya, oleh karena itu membuat berbagai usaha untuk memulihkan data yang telah diserang dengan melakukan penelitian source codenya akan sia-sia. Pembuat virus akan memegang kunci dari data, untuk memperoleh kendali dari korbannya. Serangan Cryptovirologic memanfaatkan sifat ketergantungan ini kepada pembuat virus. Peneliti mempertimbangkan dua contoh seperti serangan, serangan balik dan suatu informasi pemerasan kepada korbannya.

    Dalam suatu pengingkaran serangan balik, virus dilengkapi dengan suatu nomor yang diacak dan suatu penempatan prosedur yang kuat, dan meningkatkan serangan dengan menggunakan sebuah kunci sesi acak KS, dan sebuah inisialisasi vektor acak IV. Suatu cryptographic protokol yang sederhana membentuk basis untuk serangan. Kemudian pesan (message) { Ks,IV } di enkripsi dengan kunci publik dari virus. Pemula, menghasilkan chiper text dalam bahasa C. Berikutnya, virus mengenkripsi data yang ditargetkan pada sistem yang menggunakan Ks,IV, dan sebuah algoritma symmetric. Setalah proses enkripsi sukses, virus akan menimpa data yang asli. Akhirnya, virus meminta korbannya untuk mengendalikan dan mengirimkan chiper text dalam C kepada pembuat virus, memperoleh sebuah versi deskripsi dalam C, dan kembali memperoleh akses kepada data mereka dengan deskripsinya dengan KS, dan IV. Kita catat bahwa serangan ini menjadi lebih efisien dengan file sangat kecil, karena sejak proses enkripsi suatu file besar mungkin mengungkapkan virus itu dan juga mempersulit proses dari pertukaran tersebut.

    Bagian yang menarik dari serangan cryptovirologic adalah sebuah informasi yang berisikan pemerasan kepada korban yang diserangnya. Jenis serangan ini berdasarkan pada perdagangan mengakses kepada beberapa target data sebagai pertukaran dengan data lain dimana data tersebut lebih berharga, kepada korban dari pembuat virus untuk mendapatkan suatu pegangan/pedoman. Virus mengenkripsi data yang sensitif/penting pada data korban, dan kemudian mengkalkulasi dengan suatu checksum (kemungkinan sangat besar) file yang ditargetkan oleh penyerang. Setelah itu virus memerintahkan atau meminta untuk pertukaran chiper text C dari serangan yang sebelumnya yang juga berisi cheksum, dan data yang ditargetkan, untuk kunci data korban yang dibajak. Kemudian pembuat virus membandingkan checksum tersebut kepada yang menerima data, dan jika benar-benar data itu adalah data diinginkan, kunci akan dilepaskan dan korban dengan aman memulihkan data tersebut.

    Beberapa usulan sebagai tindakan balasan dari serangan worm adalah benar-benar termasuk dalam pekerjaan kita, yaitu melakukan pendeteksian virus tradisional yang aktif dan sering melakukan backup data. Usulan yang lain adalah mengendalikan secara pasti dan tegas terhadap tools cryptographic . Karena termasuk semua tools perlu dengan virus akan membuat virus menjadi besar, tidak efisien, virus benar-benar harus bersandar pada satu membangun ke dalam sistem korban, dan hal tersebut harus dibantah dengan suatu pengendalian seperti mengakses, maka virus dapat dikalahkan.

    Kerusakan dan bahaya yang ditimbulkan kriptovirologi
    Mari kita bayangkan suatu superworm cryptovirologic. Bagaimana hal tersebut akan berkombinasi dengan kecepatan perkembangbiakan dari Warhol worm, atau Flash worm, tergantung pada kemampuan dari penciptanya, kemampuan komunikasi dari Curious Yellow, dan dasar cryptographic yang mempunyai maksud untuk mencari keuntungan . Pendeteksian visur aktif tradisional, mengusulkan sebagai satu tindakan balasan, akan bersifat tanpa pengharapan seperti worm, karena sejak diperbahurui dapat di distribusikan dan sistem administrator supaya lebih cepat membersihkan sistem yang mereka gunakan.

    Untuk mengatasi akibat serangan dari kriptovirologi ini, maka administrator harus bisa mengatur data / memanajemen data yang penting. Seperti halnya pada serangan virus tradisional, administrator harus menyiapkan tempat untuk back up data. Tanpa kita sadari bahwa niat jahat dari sang pembuat virus, dan niatnya untuk mencari keuntungan dari tindakannya tersebut.

    Dari uraian tentang kerja dari kriptovirologi diatas, bukan suatu hal yang tidak mungkin suatu saat nantinya sang pembuat virus akan membajak data-data yang ditargetkannya untuk meminta balasan dari korban. Seperti halnya mafia-mafia/penjahat yang sering melakukan pemeresan kepada korban-korbannya. Misalnya dengan meminta uang tembusan kepada sikorban dengan cara menahan anggota keluarga korban, atau menahan beberapa dokumen-dokumen penting korban. Sang pembuat kriptovirologi selalu membuat daftar listing korban-korban yang akan di bajak. Umumnya yang diserang adalah perusahaan-perusahaan yang mempunyai data-data penting. Misalnya perusahaan perbankan, perusahaan property, perusahaan asuransi, dan lain-lain.
    Sebagai tindakan balasannya, bahwa pencegahan itu lebih baik daripada pengobatan. Jadi lebih baik kita mewaspadai terhadap serangan-serangan yang membahayakan


    Berbagai Sumber

    Continue Reading >>>>>