Jl. Raya Leuwiliang No.16640, Cibeber I, Leuwiliang, Bogor, Jawa Barat 16640
merupakan kegiatan bisnis atau jasa yang berhubungan erat dengan konsumen (Consumers), Manufaktur, Internet Service Provider (ISP)dan Pedagang Perantara (Intermediateries) dengan menggunakan media elektronik. Dalam hal ini media elektronik utama dengan menggunakan internet.
Penelitian- penelitian membuktikan bahwa musik memberikan banyak manfaat kepada manusia seperti merangsang pikiran, memperbaiki konsenstrasi dan ingatan, meningkatkan aspek kognitif, membangun kecerdasan emosional, dll.
Musik juga dapat menyeimbangkan fungsi otak kanan dan otak kiri, yang berarti menyeimbangkan perkembangan aspek intelektual dan emosional. Jika kita mendapat pendidikan musik sejak kecil maka kelak dewasa akan menjadi manusia yang berpikiran logis, sekaligus cerdas, kreatif, dan mampu mengambil keputusan, serta mempunyai empati..
Dan Aku tidak menciptakan jin dan manusia melainkan supaya mereka beribadah kepada-Ku. Aku tidak menghen-daki rizki sedikit pun dari mereka dan Aku tidak menghendaki supaya mereka memberi makan kepada-Ku. Sesungguhnya Allah Dia-lah Maha Pemberi rizki Yang mempunyai kekuatan lagi sangat kokoh.” [Adz-Dzaariyaat : 56-58]
Jl. Raya Leuwiliang No.16640, Cibeber I, Leuwiliang, Bogor, Jawa Barat 16640
Sekarang dengan perkembangan zaman yang canggih, hampir dipastikan semua perusahaan memiliki teknologi yang modern. Sayangnya dengan perkembangan teknologi ini, ada banyak cara yang bisa dilakukan untuk menerobos masuk dalam database perusahaan. Untuk itu para ahli IT dipekerjakan, namun bagaimana cara melindungi perusahaan dari serangan internal?
Berdasarkan survey yang telah dilakukan diberbagai negara tentang penelitian profesional tingkat-C, tim TI strategis dan taktis, serta individu-individu yang bertugas pada sumber daya TI di perusahaan-perusahaan dengan rata-rata memiliki 5 hingga lebih dari 5000 karyawan. Ternyata masih banyak terjadi penjebolan keamanan dan kekurangan lainnya.
Strategi yang sering dilakukan oleh mayoritas perusahaan adalah dengan meningkatkan jumlah staf Departemen IT, mulai dari keamanan Endpoint, Web, hingga ke Email. Tujuannya adalah untuk memaksimalkan keamanan perusahaan secara optimal.
Langkah – langkah yang bisa dijalani oleh perusahaan ada banyak agar bisa lebih optimal. Berdasarkan saran Raymond Goh, seorang Director Systems Engineering Regional Asia Pasifik Symantec berbagi informasi dengan kita mengenai kiat melindungi perusahaan dari serangan internal. Tips tersebut adalah sebagai berikut :
1. Menegakkan kebijakan TI
Perusahaan dapat menegakkan kebijakan melalui otomatisasi dan alur kerja terintegrasi untuk melindungi informasi, mengidentifikasi ancaman, dan memulihkan insiden jika terjadi atau mengantisipasinya sebelum terjadi.
2. Melindungi informasi secara proaktif
Dengan mengambil pendekatan yang menekankan pada pemahaman konten untuk melindungi informasi merupakan kunci dalam mengidentifikasi dan mengklasifikasi informasi rahasia yang sangat penting. Mengetahui dimana informasi tersebut berada, siapa yang dapat mengaksesnya, dan bagaimana informasi masuk atau keluar dari organisasi Anda. Secara proaktif melakukan enkripsi juga akan membantu organisasi atau perusahaan meminimalisir konsekuensi dari hilangnya perangkat.
3. Validasi
Untuk membantu kontrol akses, administrator TI perlu melakukan validasi dan melindungi identitas, situs, dan perangkat pengguna dalam organisasi mereka. Lebih lanjut, mereka harus memberikan koneksi terpercaya dan otentifikasi transaksi.
4. Pengelolaan dengan implementasi
Mengelola sistem dengan mengimplementasikan lingkungan operasional yang aman, mendistribusikan dan mewajibkan implementasi tambahan keamanan, melakukan otomatisasi proses untuk meningkatkan efisiensi, serta mengawasi dan melaporkan status sistem.
5. Perlindungan infrastruktur
Administrator TI perlu melindungi infrastruktur mereka dengan mengamankan semua endpoint mereka, termasuk meningkatnya jumlah perangkat bergerak, serta lingkungan pengiriman pesan dan web. Menjaga server internal yang kritikal dan menerapkan kemampuan untuk mem-backup dan memulihkan data juga harus menjadi prioritas. Selain itu, organisasi perusahaan membutuhkan visibilitas, intelijen keamanan, dan evaluasi program berbahaya yang berkelanjutan dalam lingkungan mereka untuk merespon ancaman secara cepat.
Langkah-langkah diatas adalah beberapa dari sekian banyak cara yang dapat digunakan untuk melindungi perusahaan dari berbagai serangan, baik serangan eksternal maupun serangan internal. Karena di jaman sekarang, banyak terjadi serangan cyber yang kerap kali dilakukan oleh para hacker. Biasanya para hacker tersebut memilii grup atau organisasi.
Hacker seringkali memanfaatkan spam atau spyware untuk merusak sistem perusahaan dari dalam tubuh perusahaan. Untuk itu, ada baiknya jika perusahaan kita melakukan berbagai tindakan preventif untuk mencegah terjadinya risiko yang tidak terduga. Sekian informasi yang dapat saya bagikan, semoga bermanfaat buat kita semua…
Sumber : www.kompasiana.com
Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.
Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.
Sumber : Peter L & Ronny S
Seorang hacker sejati tidak pernah melanggar kode Etik Hacker dan Ia selalu bertindak sesuai dengan aturan main Hacker. Apapun Alasannya
Adapun beberapa Tingkatan dalam Hacker :
1. HACKING
Adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
2. CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
Adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
4. CARDING :
Adalah kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
5. FRAUD
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering “
Adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
7. CYBER PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif.
8. ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah Spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah Pornografi anak dan judi online. Cybercrime dapat dibedakan atas tiga kategori yaitu cyberpiracy, cybertrespass, dan cybervandalism.
Bagaimana membuat toko online? Apakah sulit membuat toko online? Membuat toko online tidak lah sulit karena saat ini banyak beredar software web untuk keperluan toko online , jadi kita tinggal install saja, tidak perlu harus bisa membuat program web atau menggunakan jasa programmer. Kalau saat ini berencana membuat toko online, silahkan ikuti langkah-langkah di bawah ini.
Langkah-langkah Membuat Toko Online
Kalau anda sudah melakukan empat langkah di atas, maka toko online anda sudah siap menerima pesanan, anda bisa melakukan promosi agar toko anda ramai dikunjungi.
Oya, script yang beredar di Internet saat ini adalah buatan luar negeri, jadi kebanyakan script toko online tidak sepenuhnya mendukung pengiriman bergaya Indonesia (setengah manual). Oleh karena itu anda harus meng-input tarif — pengiriman per kilogram dan per kota — secara manual, kecuali anda memutuskan untuk memberikan biaya pengiriman gratis atau biaya pengiriman flat-rate.
Beberapa script toko online gratisan yang lain yang bisa anda install adalah:
Script-script di atas tidak ada di daftar installer Fantastico. Kalau anda mau menggunakan nya silahkan melakukan upload ke server web hosting dan melakukan instalasi sendiri secara manual.
Semoga tulisan ini bermanfaat, kalau ada pertanyaan atau saran silahkan tulis di bagian komentar blog ini.