Posts

Showing posts from February, 2026

Perkakas Peretasan

Image
Peretas menggunakan berbagai tools dan malware seperti virus, worm, trojan horse, rekayasa sosial, phishing, pharming, spyware, ransomware, backdoor, dan botnet untuk melakukan aksinya. Virus : Perangkat lunak yang menempel pada program lain, mereplikasi diri, dan melakukan tindakan berbahaya seperti menghapus file atau mengubah ekstensinya. Menyebar melalui program atau lampiran yang dijalankan. Worm : Mirip virus, tapi tidak perlu menempel pada program. Mengeksploitasi kelemahan sistem, menyebar otomatis ke sistem lain. Contoh: Conficker (2008), yang menginfeksi jutaan komputer dan kamera kepolisian. Trojan Horse : Malware yang tampak seperti aplikasi jinak, tapi menyembunyikan komponen jahat. Saat dijalankan, bisa memasang virus atau kirim spam. Pengguna tidak sadar. TROJAN HORSE Rekayasa Sosial : Manipulasi manusia untuk mendapatkan informasi sensitif, seperti berpura-pura sebagai dukungan teknis. Contoh: Virus Melissa dan ILOVEYOU. Di Indonesia, penipuan online marak, seperti memi...

Kerawanan di Dunia Digital

  Teknologi informasi rentan terhadap peretasan karena kompleksitas sistem, sejarah internet yang fokus pada keterbukaan, perangkat lunak komunikasi, kecepatan inovasi, faktor ekonomi/bisnis/politik, dan sifat manusia. Kerawanan utama meliputi sistem operasi, internet, sifat manusia, serta Internet of Things (IoT). a. Kerawanan di Sistem Operasi Sistem operasi seperti Windows, MacOS, atau Linux mengatur kerja komputer, tapi kompleksitasnya (termasuk koneksi jaringan dan fitur seperti kamera atau sensor) sering menyebabkan kesalahan. Pengembang rilis patch untuk memperbaiki celah, tapi pembaruan bisa membuat aplikasi tidak kompatibel atau menciptakan inkonsistensi yang dieksploitasi peretas. b. Kerawanan di Internet Internet dimulai sebagai ARPANET untuk komunikasi terbuka tanpa kata sandi, sehingga keamanan awalnya diabaikan. Sekarang, dengan miliaran pengguna, banyak situs (terutama bisnis kecil) memiliki celah—seperti protokol routing yang bisa dipalsukan, mengarahkan data ke jal...