Riska Ard




                                    Hasil gambar untuk cara membersihkan sneakers



Membersihkan sneakers dengan material utama canvas adalah yang termudah, bahkan kita bisa mengaplikasikan cara sederhana dengan bahan-bahan murah-meriah untuk menghilangkan kotoran pada sepatu. Material canvas cukup tahan lama jika proses pembersihan dilakukan secara tepat dan benar, cara-caranya adalah:

  1. Siapkan detergent cair untuk rendaman, beserta pewangi. 
  2. Buka tali sepatu, dan rendam secara bersamaan sepatu Vans kamu dalam larutan tersebut dalam sebuah ember selama 10-15menit agar kotoran bisa terangkat dan lunak ketika akan digosok nanti. (P.S: Jika insole memungkinkan untuk dilepas, silahkan lepas saja sedikit demi sedikit agar tidak hancur, tujuannya agar proses pembersihan lebih sempurna dan insole bisa kering sempurna dan tidak menimbulkan bau apek).
  3. Setelah direndam selama 10-15menit, angkat sepatu dari air rendaman kemudian gosok dengan menggunakan spons (jangan digosok terlalu keras, tergantung kepekatan noda), jangan lupa celupkan spons-nya pada larutan detergent tadi, agar busa melimpah.
  4. Teknik menggosok bebas aja untuk bagian foxing tape, karena tidak akan merusak sama sekali. Perhatian pada upper-part, jangan terlalu keras menggosok, perlahan dan lakukan gosokan seperlunya ada bagian-bagian yang kotor karena setelah rendaman noda akan lumayan lunak untuk terangkat proses gosokan spons.
  5. Bilas dengan air mengalir sampai bersih dan busa hilang, jangan lupa pencet-pencet bagian yang memiliki pad agar air terus keluar dan tidak berdiam dalam ruang pad (busa). 
  6. Keringkan dengan kipas angin pada suhu ruangan, jangan menjemur secara langsung sepatu dibawah tarik matahari karena akan membuat material sepatu pudar dan terlihat kusam.





Sumber:
http://muntrook.blogspot.com/2013/10/normal-0-false-false-false-in-x-none-x.html
Share
Tweet
Pin
Share
No komentar


  1. Menghapus aplikasi yang menurut anda rusak atau tidak bisa dibuka, atau juga aplikasi yang ketika di running akan langsung crash dan menyebabkan android menjadi nge-lag. Mungkin saja aplikasi tersebut terkena serangan virus.
  2. Cara yang ke-dua adalah meng-install aplikasi antivirus, dengan anda meng-install aplikasi antivirus maka android anda akan terasa lebih berat apalagi bagi handphone android yang memiliki RAM kecil, akan semakin berat.
  3. Jika cara pertama dan kedua tidak berhasil, cara terakhir yaitu me-reset android kepengaturan awal. Semua aplikasi ataupun semua file yang telah diperoleh akan hilang dan akan kembali ke pengaturan pabrik (seperti awal anda membeli android anda).



Sumber:
http://segalandroid.blogspot.com/2015/02/cara-menghapus-virus-di-android-terbaik.html
Share
Tweet
Pin
Share
No komentar



     Fingerboard pertama kali dibuat sebagai homemade mainan ditahun 1970-an dan kemudian menjadi baru dilampirkan kunci rantai ditoko-toko skate. Pada 1985 dokumenter "Future Primitif" a homemade tuts piano telah dikuasai dalam Wastafelnya; Ini mempertimbangkan beberapa tuts piano panjangnya paling awal yang tersedia untuk publik melihatnya. Tuts piano, rumah yang dibangun dari karton, kopi stirrers, dan Hot Wheels axles.





     Fingerboards telah pinggiran sebuah bagian dari industri skateboarding sejak akhir tahun 1980-an dan pada awalnya dipasarkan sebagai keychains. Meskipun hampir rideable, mereka meningkat setelah oleh Tech Deck merek masa yang menghasilkan rideable miniatur skateboard. 
     Pertama hiburan berlisensi fingerboards telah diperkenalkan oleh Bratz Mainan, dirilis melalui Hongkong berbasis mainan perusahaan bernama Prime Time Mainan, dan dirancang oleh PANGEA. Desain yang telah jadi dari properti hiburan seperti Speed Racer, Woody Woodpecker, NASCAR, Heavy Metal dan Crash Bandicoot. Papan yang berlisensi drove the Tech Deck kelisensi merek kuat di perkotaan, bukan hanya membuat desain sampai dingin. Tiba-tiba, merek yang muncul di fingerboards, dan Tech Deck merek menjadi nama rumah tangga.
     Pada akhir tahun 1990-an, sebagai fingerboards menjadi lebih menonjol di luar komunitas skateboarding, X-Konsep 'Tech deck berlisensi "sebenarnya pro grafis skateboard merek utama dari" naik "1999 tuts piano gelombang yang tepat ke Wal-Mart dan besar outlet." Pada tahun 1999 ada Tech Deck mode mengumpulkan salah satu dari masing-masing desain mirip dengan Beanie Bayi anutan bulan sebelumnya. Dengan demikian, Tek Deck, dan distributor di Spin Master Mainan, tiba-tiba menemukan dirinya besar ke pasar susu. Hiburan berbasis tuts piano merek tidak dapat bersaing dengan daerah perkotaan sesuatu yg meminta korban manusia, dan akhirnya hilang. Lainnya "pemain utama dalam industri skateboard" segera diikuti dalam pemungutan berharap dari keuntungan sebagai mainan anak-anak bermain akan memilih untuk mengambil skateboarding. 
     Fingerboards lebih modern, seperti baru, lanjutan Tek deck, Think's Super Mini Boards, yang Deluxe Finger Banger Boards, dan tuts piano dari Pro-merek papan Presisi semua fitur "yg dpt roda dan truk, yang cukup akurat skala ukuran, dan alas-dicetak ulang dari grafik skateboard yang paling populer di perusahaan-perusahaan bisnis. "Blackriver Ramps" Fingerboard parks disediakan macam aksesoris fingerboarding canggih dan dapat termasuk komponen dapat sama, dalam skala-model, pengalaman yang skateboarding. Mereka justru mengembangkan tuts piano menjadi collectible mainan dan praktik menjadi "bentuk mental skat".




Sumber:
http://fingerplant.omgforum.net/t68-sejarah-fingerboard
Share
Tweet
Pin
Share
No komentar
     Cyberlaw adalah hukum yang digunakan didunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Aspek-aspek kejahatan yang bisa dijerat oleh payung hukum, yaitu:
  • Unauthorized Access to Computer System and Service,
  • Illegal Contents,
  • Data Forgery,
  • Cyber EspionageCyber Sabotage and Extortion,
  • Offense against Intellectual Property,
  • Infringements of Privacy,
  • Cracking, dan
  • Carding.
     Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi, setiap negara mempunyai cyberlaw tersendiri.
     Munculnya CyberLaw di Indonesia dimulai sebelum tahun 1999. Fokus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

a. UU No.19 tentang Hak Cipta

     Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
UU 19/2002 pasal 1 butir 9–12 dan bab VII membahas tentang hak cipta eksklusif dimana ada beberapa hak yang di berikan kepada pemegang hak cipta yaitu : 
  • Membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik)
  • Mengimpor dan mengekspor ciptaan
  • Menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan)
  • Menampilkan atau memamerkan ciptaan di depan umum
  • Menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
Di Indonesia, hak eksklusif pemegang hak cipta termasuk “kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun”.
Selain itu, dalam hukum yang berlaku di Indonesia diatur pula “hak terkait”, yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitu pemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing. Contohnya adalah seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.
Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya dengan pewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).


b. UU No.36 tentang Telekomunikasi

     Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika dan kepercayaan pada diri sendiri. Dalam menyelenggarakan telekomunikasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil, dan merata, asas kepastian hukum, dan asas kepercayaan pada diri sendiri, serta memprhatikan pula asas keamanan, kemitraan, dan etika.
Didalam UU no.36 th.1999 terdapat pasal yang menyebutkan tentang azas dan tujuan yaitu terdapat pada:
Pasal 2
“Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri”
Pasal 3
“Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.”
     Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah.
Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi. Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
  • Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;
  • Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
  • Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
  • Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
  • Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
  • Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
  • Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
  • Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
  • Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
  • Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
  • Pengguna adalah pelanggan dan pemakai;
  • Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi;
  • Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
  • Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;
  • Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.


c. UU Tentang Informasi dan Transaksi Elektronik (ITE)

     Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut. 
     Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktor yang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank.
     Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
     Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. 
Beberapa materi yang diatur, antara lain: 
  1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 
  2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 
  3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
     Dibuatnya UU ITE ini di maksudkan sebagai perlindungan bagi masyarakat guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik dan jika mengalami tindak pencemaran nama naik ataupun pelecehan seksual seperti penyebaran foto-foto pribadi yang tidak seharusnya di sebarluaskan untuk umum.
Kehadiran Undang-Undang tentang Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang tentang Transfer Dana (UU Transfer Dana) diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes serta dapat memberikan deterrent effect kepada para pelaku cybercrimes sehingga akan berfikir jauh untuk melakukan aksinya. Selain itu hal yang penting lainnya adalah pemahaman yang sama dalam memandang cybercrimes dari aparat penegak hukum termasuk di dalamnya law enforcement.
Adapun Rancangan Undang-Undang (RUU) ITE dan RUU Transfer Dana saat ini telah diajukan oleh pemerintah dan sedang dilakukan pembahasan di DPR RI, dimana dalam hal ini Bank Indonesia terlibat sebagai narasumber khususnya untuk materi yang terkait dengan informasi dan transaksi keuangan.


Sumber:
1. https://iswarifurandani.wordpress.com/2013/11/13/peraturan-dan-regulasi-dalam-bidang-it/
2. http://widyatikaenggar.blogspot.com/
3. http://kampuske2.blogspot.com/2015/03/peraturan-dan-regulasi-uu-tentang-ite.html
Share
Tweet
Pin
Share
No komentar
1. IT Audit

A. Real Time Audit

     Real Time Audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimanapun mereka berada. Ada juga yang berpendapat bahwa Real Time Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finance dan audit internal secara online atau bisa dikatakan real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

B. Audit Trails
     Audit Trails digunakan untuk menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah sistem tertutup, seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail. Record Audit Trail biasaya disimpan dalam bentuk: Binary File, Text File, Table.
     Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau entitas lain. Webopedia mendefinisikan suatu jejak audit (“yang menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode waktu tertentu.” Dalam telekomunikasi, istilah jejak audit berarti catatan dari kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.
     Proses yang menciptakan jejak audit harus selalu berjalan dalam privileged mode, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa tidak bisa berhenti atau mengubahnya. Selanjutnya untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna normal. Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ‘ sistem tertutup, seperti yang diperlukan oleh banyak perusahaan saat menggunakan sistem Trail Audit.


B. IT Forensik

     
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan dikomputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. IT Forensics yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. 
     IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile. 

Tujuan IT Forensik adalah:
  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu Komputer fraud dan Komputer crime.
      
Tools-Tools dalam Forensik IT, yaitu:
  • Antiword: sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS. Word versi 2 dan versi 6 atau yang lebih baru.
  • Autopsy: The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • binhash: sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  • sigtool: tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  • ChaosReader: sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  • chkrootkit: sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  • dcfldd: Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  • ddrescue: sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  • foremost: sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  • gqview: sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  • galleta: sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  • Ishw (Hardware Lister): sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  • Pasco: Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  • Scalpel: sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.




Sumber:
http://widyatikaenggar.blogspot.com/search?updated-max=2015-06-15T11:49:00%2B07:00&max-results=5
Share
Tweet
Pin
Share
No komentar
A. Pengertian CyberCrime


     Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. (www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana diBidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan dibidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
     Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.


B. Jenis-Jenis CyberCrime

     Ada beberapa jenis kejahatan pada cybercrime yang dapat digolongkan berdasarkan aktivitas yang dilakukannya, seperti berikut ini:

- Unauthorized Access: Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
- Illegal Contents: Kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tifak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban pada masyarakat umum.
- Penyebaran Virus Secara Sengaja: Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadarai hal ini.
- Data Forgery: Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
- Cyber Espionage, Sabotage, and Extortion: Cyber Espionage merupakan kejahatan dengan cara memanfaatkan jaringan internet untuk melakuakan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusak atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung keinternet.
- Cyberstalking: Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat e-mail dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
- Carding: kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan diinternet.
- Hacking dan Cracker: Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan diinternet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking diinternet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
- Cybersquatting and Typosquatting: Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
- Hijacking: Kejahatan melakukan pembajakan hasil karya orang lain, yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
- Cyber Terorism: Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking kesitus pemerintah atau militer.


C. Contoh Kasus CyberCrime

Kasus 1:
     Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cybercrime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
     Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang. Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


Kasus 2:
     Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan sistem member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100ribu bisa mendapatkan uang Rp 100ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Sanksi yang menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.





Sumber:
1. http://palupikusumawardhanie.blogspot.com/2014/04/modus-modus-kejahatan-dalam-teknologi.html
2. http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
Share
Tweet
Pin
Share
No komentar
Newer Posts
Older Posts

About me

Blog Archive

  • ▼  2015 (11)
    • ▼  Juli (6)
      • Cara Membersihkan Sneakers
      • Cara Menghapus Virus di Android
      • Fingerboard
      • Tugas 4: Peraturan & Regulasi
      • Tugas 3: IT Forensik
      • Tugas 2: Modus-Modus Kejahatan dalam Teknologi Inf...
    • ►  Juni (1)
    • ►  Januari (4)
  • ►  2014 (13)
    • ►  Oktober (2)
    • ►  Juni (5)
    • ►  April (2)
    • ►  Maret (1)
    • ►  Januari (3)
  • ►  2013 (10)
    • ►  November (5)
    • ►  September (2)
    • ►  April (3)
  • ►  2012 (19)
    • ►  November (1)
    • ►  Oktober (1)
    • ►  Juli (1)
    • ►  Juni (12)
    • ►  Mei (2)
    • ►  April (1)
    • ►  Maret (1)
  • ►  2011 (1)
    • ►  Oktober (1)

Recent Posts

Facebook

Created with by ThemeXpose | Distributed By Gooyaabi Templates