Cara mengaktifkan internet roaming telkomsel yang gak keluar paket datanya
Cara mengaktifkan internet roaming telkomsel
oke lur disini sayaakan share pengalaman saya ,waktuitu saya kehabisan paketan lalu saya membeli di sebuah...
- privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
- integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
- otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
- tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
- otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
- validasi, pengecekan keabsahan suatu otorisasi;
- kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
- sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
- pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
- persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
- tanda terima, pemberitahuan bahwa informasi telah diterima;
- konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
- kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
- anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
- nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
- penarikan, penarikan kembali suatu sertifikat atau otoritas.
KASUS 1 : Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 : Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 : Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
1. HackerSekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.2. CrackerSeorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).3. DefacerSeorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.4. CarderSeorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.5. FrauderSeorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.6. SpammerSeorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu dan sederetan istilah yang ada, namun saya mencoba memaparkan sedikit saja, karena nama-nama diatas yang sering sekali muncul kepermukaan.
1.VirusIstilah ini memang paling banyak disebut orang apabila komputernya mengalami gangguan. Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Target utamanya biasanya file yang bisa dijalankan seperti EXE, COM, dan VBS. beberapa file dokumen sering kali dijadikan sarang untuk penyebarannya ke komputer lain. Macam virus masih dapat dibagi lagi dalam beberapa kategori.Boot virus, yakni virus yang berada di boot sector. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. File virus adalah virus yang menginfeksi executable program. Multipartite virus adalah virus yang menginfeksi boot sector dan file. Macro virus adalah virus dengan target sasaran file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
2. WormSering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, tidak seperti tipe virus yang menjadikan file dokumen sebagai sarang penyebaran. Namun, perbedaan yang paling mendasar dari worm dan virus adalah, apakah menginfeksi target kode atau tidak. Virus menginfeksi target kode, tetapi worm tidak. Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri. Targetnya kebanyakan hanya memori komputer. Namun, malware ini juga mampu memblok akses ke situs antivirus, serta mematikan fitur keamanan di sistem operasi.
3. WabbitDiprogram untuk memakan sumber daya yang banyak pada sebuah sistem operasi menjadikan malware wabbit mampu membuat komputer menjadi lambat. Berbeda dengan worm yang penyebarannya ke komputer lain melalui jaingan, wabbit justru lebih merusak komputer lokal dengan cara menggandakan dirinya secara terus-menerus. Hasil penggandaan itulah yang membuat sistem operasi jadi ”loyo”.
4. KeyloggerJika malware ini telah terinstal di komputer, apa yang kita tekan di keyboard semuanya bakal terekam. Diprogram lebih mirip mata-mata. Alhasil, segala informasi penting bisa kebobolan seperti username, password, dan informasi lainnya. Bahayanya lagi, jika kita melakukan transaksi melalui e-banking dan tanpa disadari kita memasukkan nomor PIN atau bahkan nomor rekening tabungan kita, walaupun sistem enkripsi sudah diterapkan oleh website yang bersangkutan, terbukti malware ini mampu merekamnya.
5. Browser HijackerMalware ini punya kemampuan mengacaukan/membelotkan alamat website yang kita tuju ke alamat yang tidak kita inginkan. Selain itu, malware ini pun mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser. Nah, browser yang sering jadi incaran para cracker di sini adalah browser yang paling banyak digunakan yaitu internet explorer bawaan Windows. Namun, tidak menutup kemungkinan browser lainnya seperti Opera, Firefox, dan yang lainnya bakal jadi sasaran para cracker.
6. Trojan horseBerbeda dengan virus, trojan horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan horse itu sendiri ber-"lagak" sebagai utility program yang dijadikan tunggangan malware lain macam virus, worm wabbit, dan spyware.Trojan horse masih dapat dibagi menjadi dua bagian. Pertama, DOS trojan horse, yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file pada hari atau situasi tertentu. Kedua, Windows trojan horse, dijalankan pada sistem Microsoft Windows. Jumlah Windows trojan horse terus meningkat dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengoleksi informasi dari komputer yang tersambung internet.
KEMAMPUAN REPRODUKSI DAN DISTRIBUSIYaitu kemampuan yang mutlak dimiliki oleh worm untuk membuat salinan dirinya sendiri, sekaligus mendistribusikan salinan tersebut pada system yang lain baik melalui media penyimpanan seperti flasdisk, disket dll, maupun melalui jaringan komputer, walau pun memiliki rutin untuk menginfeksi program lain namun tidak bertujuan menjadikan file program terinfeksi sebagi file infektor.
KEMAMPUAN MENYEMBUNYIKAN DIRIMenjaga agar tidak di ketahui adlah hal yang penting yang harus worm miliki dengan tujuan agar worm dapat bertahan pada suatu system, hal ini biasanya di lakukan dengan tidak menampilkan sesuatu saat wor di esekusi baik secara audio maupun secara visual bahkan menyembunyikan diri dari taskbar bahkan jendela tasklist
KEMAMPUAN MENDAPATKAN INFORMASISuatu worm yang baik harus bisa mendapatkan informasi yang ia butuhkan seperti jenis sistem operasi yang digunakan, derektori root, direktori system, bahkan worm secara umum memeriksa suatu system apakah terpasang antivirus atau tidak, lebih jauh lagi worm akan mengnali anti virus yang terpasang atau tidak
KEMAMPUAN MENGADAKAN MANIPULASIUmumnya manipulasi dilakukan oleh worm untuk bertahan hidup, worm cenderung mengadakan manipulasi pada registry agar worm bisa tetap aktif saat komputer dijalankan, bahkan memanipulasi registry milik suatu anti virus agar tidak mengganggu daur hidup worm itu sendiri , namun memungkinkan saja worm bisa mengadakan manipulasi yang terlepas dari tujuan tadi, seperti menyembunyikan partisi hardisk dll.
1.Pengenalan Sidik JariSistem itu meliputi sebuah perangkat keras pemindai (scanner) dan perangkat lunak. Peranti itu merekam karakteristik sidik jari yang spesifik, menyimpan data setiap pengguna ke sebuah template.Ketika pengguna mencoba lagi menguatkan akses, perangkat lunak membandingkan data yang tersimpan di template dan pembacaan sidik jari dari pemindai. Sistem sidik jari sangat akurat, tetapi dapat dipengaruhi perubahan pada sidik jari. Misalnya, terbakar, bekas luka, kotoran.2. Pengenalan WajahPengenalan bentuk dan posisi dari ciri wajah seseorang adalah tugas yang kompleks. Mula-mula sebuah kamera menangkap gambar sebuah wajah, kemudian peranti lunak memilah-milah pola informasi dan selanjutnya membandingkan dengan template user.3. Pengenalan Retina atau IrisMungkin dari semua itu yang paling aman adalah retina dan lapisan-lapisan pembuluh di belakang mata. Gambar retina sulit ditangkap dan selama pendataan, pengguna harus memusatkan pandangan ke sebuah titik serta mempertahankannya. Jadi kamera dapat menangkap gambar dengan baik.Penentuan pada pola pembuluh darah. Namun ketika pola itu unik pada setiap orang, identifikasi menjadi lebih kaurat. Sistem yang berdasar dua bagian mata, yakni iris dan retina, dipertimbangkan untuk menawarkan tingkat keamanan terbaik.5. Geometri JariPeralatan itu sama untuk sistem-sistem geometri. Pengguna menempatkan satu atau dua jari di bawah sebuah kamera yang menangkap bentuk dan panjang wilayah jari serta tulang-tulangnya. Sistem menangkap gambar tiga dimensi dan mencocokkan data dengan template yang disimpan untuk menentukan identitas.Berbasis Telepon6. Pengenalan Telapak TanganSama dengan pengenalan sidik jari, biometrika telapak tangan memusatkan pada susunan-susunan yang beragam. Misalnya, bagian-bagian tepi dan tak berharga yang ditemukan pada telapak tangan.7. Pengenalan SuaraMetode itu menangkap suara dari speaker menurut sifat-sifat bahasa. Penggunaan utamanya adalah aplikasi keamanan berbasis telepon. Keakuratannya dapat dipengaruhi suara gaduh dan pengaruh penyakit atau kelelahan pada suara.Satu masalah nyata dengan pengenalan suara adalah sistem dapat dikelabui oleh suara tape dari suara seseorang. Karena alasan itu, sistem suara lanjutan harus mampu memperluas atau memperpanjang proses verifikasi dengan memberikan perkataan-perkataan yang lebih sulit dan panjang, membaca dengan keras, atau meminta perkataan yang berbeda yang dibaca setiap waktu.8. Pengenalan Wajah (Face Recognition)Wajah merupakan bagian dari tubuh manusia yang menjadi fokus perhatian di dalam interaksi sosial, wajah memainkan peranan vital dengan menunjukan identitas dan emosi. Kemampuan manusia untuk mengetahui seseorang dari wajahnya sangat luar biasa. Kita dapat mengenali ribuan wajah karena frekuensi interaksi yang sangat sering ataupun hanya sekilas bahkan dalam rentang waktu yang sangat lama. Bahkan kita mampu mengenali seseorang walaupun terjadi perubahan pada orang tersebut karena bertambahnya usia atau pemakaian kacamata atau perubahan gaya rambut. Oleh karena itu wajah digunakan sebagai organ dari tubuh manusia yang dijadikan indikasi pengenalan seseorang atau face recognition.