Macam-Macam Sistem Operasi Jaringan Komputer

Jarkom4Pembahasan saya selanjutnya mengenai sistem jaringan, ini bukan hal baru lagi dan awam bagi kehidupan manusia pada zaman modern ini. Jaringan, ya semua orang membutuhkannya, bukan? Karena dengan jaringan tersebut sangat penting untuk manusia dengan mudah untuk melakukan sesuatu dengan mudah, melakukan berbagai kegiatan positif. Berkomunikasi, browsing di internet, sharing data, sharing dengan orang-orang di luar sana dan sebagainya. Terbukti bahwa pengetahuan manusia saat ini sudah sangat berkembang seiring dengan berkembangnya teknologi yang ada. Jadi bersyukurlah kita hidup di jaman sekarang ini. Walaupun dampak negatifnya juga tak pernah lepas dari teknologi yang ada.

Sistem operasi jaringan (Network operating System) adalah sebuah jenis system operasi yang ditunjukkan untuk menangani jaringan. Umumnya system operasi ini terdiri atas banyak layanan atau service yang ditunjukan untuk melayani pengguna. Seperti layanan berbagi berkas, layanan berbagai alat pencetak (printer), DNS service, HTTP service dll.
System operasi, layanan jaringan, aplikasi jaringan adalah merupakan komponen software jaringan computer. System ini dibutuhkan operasi jaringan untuk mengelola aliran data antara workstation dan server yang bekerja dengan drive pada perangkat yang telah terpasang di jaringan tersebut.

Jarkom1

Sebelum memaparkan jenis-jenis system operasi jaringan tersebut, lebih dulu mengetahui apa fungsi dari system operasi jaringan computer itu?

Fungsi Sistem Operasi Jaringan Komputer
– Menghubungkan sejumlah computer dan perangkat lainnya ke sebuah jaringan,
– Mengelola sumber daya jaringan,
– Menyediakan layanan, melayani permintaan client untuk mengakses aplikasi dari sumber daya jaringan system system operasi,
– Menyediakan kemanan jaringan bagi multiple user,
– Mudah menambahkan client dan sumber daya lainnya,
– Memonitor status dan fungsi elemen-elemen jaringan,
– Distribusi program dan update software ke client,
– Menggunakan kemampuan server secara efisien,
– Menyediakan toleransi kesalahan,
– Sebagai sarana komunikasi untuk melayani pertukaran pesan pada jaringan, pada bagian server menangani dan menyediakan routing, buffering pesan, mengirim pesan melalui jaringan dan keandalan transmisi,
– Mengontrol sumber daya lokal, dengan melakukan fungsi proses dan distribusi ke antara memori, proses perencanaan dan penjadwalan, prosesor manajemen dalam mesin multiprosessor, control peripheral dan proses fungsi manajemen sumber lainnya.
– Mengontrol sumber daya jaringan agar dapat digunakan secara bersama, penguncian berkas dan penguncian record yang dipakai bersama, menjaga sumber daya dan direktori jaringan, pengelolaan permintaan akses remote ke system file dan database, manajemen antrian permintaan (query) bagi pengguna jarak jauh untuk perangkat feriferal.

Karakter Sistem Operasi Jaringan
– Pusat kendali sumber daya jaringan,
– Akses aman ke sebuah jaringan,
– Mengizinkan user terkoneksi ke jaringan lain,
– Mengizinkan remote user terkoneksi ke jaringan,
– Backup data dan memastikan data tersebut tersedia.

Sistem Operasi

System Operasi Jaringan Komputer :

– Windows Server 2003
Merupakan salah satu system operasi untuk server setelah windows server 2000 yang diproduksi oleh Microsoft windows.
Kelebihan windows server 2003
• Fungsionalitas dan skalabilitas
• Cocok untuk organisasi atau perusahaan besar
• Tampilan server cukup bagus
• Dapat menggunakan DHCP
Kekurangan windows server 2003
• Kurang memadai di tengah kemajuan web 2.0
• Jika tidak teliti ketika menginstall, error sering terjadi
• Persyaratan perangkat keras pada waktu itu cukup tinggi

– Windows 98, Windows 2000 Profesional, Windows XP Profesional dan Windows NT Workstation
Seluruh windows yang ada di atas tidak digunakan oleh server, tetapi dapat menyediakan sumber daya untuk jaringan (work station), seperti mengakses file dan menggunakan printer.

– Microsoft LAN Manager

Adalah sebuah system operasi jaringan yang dikembangkan oleh Microsoft corporation bersama dengan 3Com Corporation LAN Manager didesain sebagai penerus perangkat lunak server jaringan 3+Share yang berjalan di atas system operasi MS-DOS.

– Novell NetWare

Adalah sebuah system operasi jaringan yang umum digunakan dalam computer IMB PC atau kompatiblenya. Sistem operasi ini di kembangkan oleh Novell dan dibuat berbasiskan tumpukan protocol jaringan Xerox XNS.
NetWare telah digantikan oleh Open Enterprise Server (OES). Versi akhir dari NetWare hingga April 2007 adalah versi 6.5 Support Pack 6, yang identik dengan OES-NetWare Kernel, Support Pack 2.

Kelebihan system operasi Novell NetWare
• Sebagai software jaringan
• Manajemen jaringan mudah
• Kecepatan komunikasi antar PC menggunakan LAN sangat cepat
• Perangkat keras (space disk dan memori) digunakan untuk server dan sudah diuji
Kelemahan Sistem Operasi Novell NetWare
• Masih berbasis DOS/mode tampilan yang belum grafis
• Hanya sebatas print file dan sharing data
• Fungsi server hanya sebatas penyedia basis data, dan yang melakukan komputasi malah client

– Microsoft Windows NT Server

Merupakan sebuah system operasi 32-bit dari Microsoft yang menjadi leluhur system operasi windows 2000, windows XP, windows server 2003 dan windows vista. System operasi tersebut pada awalnya mendukung beberapa platform mikroprosesor, di mulai dari intel 80×86 (hingga sekarang), MIPS R4x00 (dihentikan pada versi windows NT 4.0), digital equipment corporation alpha AXP (dihentikan pada versi 2000 Beta 3), IMB Power PC (dimulai pada versi windows NT3.51 dan dihentikan pada versi pada windows NT 4.0), seperti beberapa flatform lainnya seperti clipper dan SPARC (tidak dirilis untuk umum karena dibuat oleh pihak ketiga, Integraph). Saat ini system berbasis windows NT hanya mendukung flatform Intel 80×86, Intel IA64, dan AMD64 (atau x64), sementara flatform lainnya tidak didukung lagi, mengingat kurangnya dukungan dari pihak ketiga untuk prosessor tersebut.

Windows NTWindows NT di luncurkan dalam beberapa edisi, meskipun produk tersebut dibangun dan kode sumber yang sama, yaitu
1. Windows NT Workstation, yang dikhususkan untuk penggunaan pada workstation jaringan,
2. Windows NT Server, yang dikhususkan untuk penggunaan pada server jaringan,
3. Windows NT Enterprise Server atau windows NT Advanced Server, yang sama-sama ditunjukkan untuk penggunaan pada server jaringan tetapi menawarkan lebih banyak fungsi dan fitur daripada windows NT server standar.

– GNU/Linux

Adalah system operasi dengan menyusul pembangunan sebagai bebas perangkat lunak open source, yang meningkatkan popularitas dan permintan antara rumah dan perusahaan perangkat lunak computer user.
Linux turunan dari Unix yang merupakan freeware dan powerfull operating system, memiliki implementasi lengkap dari arsitektur TCP/IP. Beberapa varian Unix seperti SCO OpenServer, Novell UnixWare atau Solaris.
Kelebihan dari Linux
• Bebas dan terbuka sehingga tidak terdapat biaya lisensi untuk membeli dan menggunakan Linux
• Mudah digunakan
• Hampir semua aplikasi yang terdapat di windows, telah terdapat alternatifnnya di Linux. Kita dapat mengakses situs web open source as alternative untuk memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternative aplikasi windows di Linux.
Kekurangan Linux
• Banyak pengguna belum terbiasa dengan Linux dan masih windows minded
• Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar hardware yang didukung oleh Linux kita bisa melihat Linux-Drivers.org atau Linux hardware.org
• Proses instalasi windows software yang tidak semudah di windows. Instalasi software di Linux akan mudah jika terkoneksi dengan internet atau bila mempunyai CD/DVD repository-nya, bila tidak harus mendownload satu persatu package yang dibutuhkan beserta dependencies-nya

Linux

– CentOS Linux

Merupakan system operasi Linux yang dapat digunakan untuk server, karena banyak distro system operasi linux yang dapat digunakan untuk server, misalnya redhat debian.
Kelebihan CentOS Linux
• Sangat kompatibel dengan redhat
• OS yang freeware yang handal untuk skala enterprise
• Satu-satunya OS yang didukung resmi oleh Cpanel
Kekurangan CentOS Linux
• Tergantung pada distro redhat, karena centos keluar setelah redhat
• Penampilan website kurang menarik
• Kurangnya dokumentasi tentang redhat

– Mac OS X Server

Mac (Macintosh Operating System) OS merupakan system operasi yang berasal dari FreeBSD yang free software dan dikembangkan menjadi non free software. Mac OS memiliki banyak peminat dan pengguna dikarenakan tampilannya yang menarik dan mudah.
Mac OS dibuat oleh Apple Computer khusus untuk computer Macintosh dan tidak kompatibel dengan PC berbasis IBM. Diperkenalkan pada tahun 1984, Mac OS sejak tahun 2006 telah memiliki kompatibilitas dengan arsitektur PowerPC maupun x86.
Kelebihan Mac OS
• Tidak mudah terkena virus
• Memiliki performa yang tinggi
• Memiliki tampilan GUI yang menarik
• Hardware dan system operasi berasal dari produsen yang sama
Kekurangan Mac OS
• Tidak dapat dirakit sendiri karena sudah lisence dari apple
• Hanya cocok bagi graphic designer
• Hanya pihak MacOs saja yang mengembangkan system operasi ini
• Biaya untuk membelinya sangat mahal
• Kurang cocok untuk aplikasi server dan game
• Software tidak terlalu lengkap

– UNIX

Adalah system operasi yang diawali dari project Multics (Multiplexed Information and Computing Service) pada tahun 1965 yang dilakukan American Telephone and Telegraph AT&T, General Electric (GE), dan Institut Teknolgi Massachusetts (MIT) dan biaya dari Departemen Pertahan Amerika (Department of Defence Advenced Research Project, DAFRA atau ARPA).
Unix didesain sebagai system operasi yang portable, multi-tasking dan multi-user.
Unix ini dapat menangani pemrosesan yang besar sekaligus menyediakan layanan internet seperti web server, FTP server, terminal emulation (telnet), akses database, dan network. File system (NFS) yang mengijinkan client dengan system operasi yang berbeda untuk mengakses file yang di simpan di computer yang menggunakan system operasi Unix.
Kelebihan Unix
• System operasinya gratis
• Tidak perlu menginstall driver lagi
• Mendapatkan aplikasi multimedia dan desain yang lengkap
• Tidak bisa terkena virus
• Desktopnya bagus
Kekurangan dari Unix
• Membingungkan karena berbeda dengan windows
• Format file yang terlalu sedikit
• Banyak software yang tidak compatible dengan Linux

– Debian Server

Merupakan system operasi linux yang dapat digunakan untuk server, karena banyak distro system operasi linux yang dapat digunakan untuk server.
Kelebihan Debian Server
• Gratis
• Lebih aman dari virus
• Sudah banyak yang menggunakannya dalam organisasi maupun perusahaan
Kelemahan Debian Server
• Perlu belajar tentang cara menggunakannya
• Aplikasi pada linux masih belum sebagus windows

Jarkom2
– Banyan VINES

Beberapa varian UNIX, seperti SCO OpenServer, Novell UnixWare, Solaris. Virtual Integrated Network Service (VINES) ini adalah sebuah system operasi jaringan yang popular pada akhir decade 1980-an hingga awak decade 1990-an yang banyak digunakan dalam jaringan-jaringan korporat.
Vines pada awalnya dibuat berdasarkan protocol jaringan yang diturunkan dari Xerox Network System (XNS). Vines sendiri menggunakan arsitektur jaringan terdistribusi client/server yang mengizinkan client agar dapat mengakses sumber daya di dalam server melalui jaringan.

Fitur-fitur yang diusung oleh banyan vines adalah :
• Memiliki layanan berbagi berkas (file-sharing),
• Memiliki layanan berbagi alat pencetak (print-sharing),
• Memiliki layanan direktori terdistribusi yang disebut sebagai StreetTalk untuk melakukan manajemen jaringan,
• Dukungan terhadap protocol transmission control protocol/internet protocol (TCP/IP),
• Menawarkan perangkat baru administrasi jaringan dengan menggunakan antarmuka grafis,
• Mendukung manajemen dengan menggunakan protocol simple network management protocol (SNMP).
Client-client yang didukung oleh vines adalah IMB OS/2.

Jarkom3
Sesuai dengan fungsi computer pada sebuah jaringan, maka tipe jaringan computer dibagi menjadi dua yaitu :

1. Jaringan peer to peer

Setiap computer yang terhubung dengan jaringan dapat berkomunikasi denan computer-komputer lain secara lagnsung tanpa melalui computer perantara.
Pada jaringan ini sumber daya terbagi pada seluruh computer yang terhubung dalam jaringan tersebut, baik sumber daya yang berupa perangkat keras maupun perangkat lunak dan datanya. Computer yang terhubung dalam jaringan peer to peer pada prinsipnya mampu untuk bekerja sendiri sebagai sebuah computer stand alone. Tipe jaringan seperti ini sesuai untuk membangun sebuah workgroup dimana-mana masing pengguna computer bisa saling berbagi pakai penggunaan perangkat keras.

2. Jaringan client/server

Terdapat sebuah computer berfungsi sebagai server sedangkan computer yang lain berfungsi sebagai client. Computer server berfungsi dan bertugas melayani seluruh computer yang terdapat dalam jaringan tersebut. Sedangkan computer client (workstation) sesuai namanya menerima lauanan dari computer server.
Untuk membangun sebuah jaringan client-server diperlukan beberapa bagian, suatu computer sebagai pusat data yang disebut sebagai file-server, computer sebagai tempat kerja disebut workstation, peralatan jaringan seperti network interface card, hub, dll, media penghubung antar computer, dll.

Iklan

Perbedaan Dari Jenis-Jenis Malware (Virus, Worm, Trojan, Malware, Spyware, Backdoor, Phishing, dll)

malware1Pernah gak sih Computer atau Laptop kamu terserang Malware mematikan?

Pasti pernah dong, terus kamu scan dengan antivirus dan memasang antivirus lebih dari satu macam pula! Lho klo sampai pasang antivirus segitu banyak, jelas tidak semua virus bisa ditangkap oleh antivirus dan tidak asal delete ya, mestinya sekali memakai antivirus yang up to date, lebih bagus dan fleksibel tentu bisa menghapus virus-virus local secara total, tapi gak semua bisa ditangani hanya dengan antivirus. Tetapi dengan memakai lebih dari satu justru membuat kerepotan, mainboard juga bisa jadi low. Udah terhapus tapi lama kelamaan balik lagi, atau sedang mencolok sebuah flashdisk dan perangkat eksternal lainnya yang menyimpan sejuta virus bersarang, sekali scan virus hilang tapi tetap balik lagi ketika dicolokin kembali. Membuat kita jengkel terus frustasi, kan! Hohoho….

Karena virus tersebut bukan satu macam aja yah. Malware sebagai perangkat perusak, Malware (Malicious dan software) sebagai perangkat lunak yang diciptakan untuk menyusup atau merusak system computer atau jejaring computer tanpa seizin oleh pemiliknya. Malware termasuk ke dalam Cyber Sabotase dan Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung ke internet. Berbagai program jahat banyak yang tak mampu di hapus dengan antivirus, jika sudah terjangkit maka system kita tak mampu bekerja dengan baik bahkan jika sudah parah, kita sama sekali gak bisa mengoperasikan perangkat system kita. Dan juga bisa mematikan computer kita secara total. Bahaya kan!

Berikut penjelasan versi dari saya, tentang macam-macam program jahat yang bisa menjangkiti komputer kamu, https://norma07dp.wordpress.com/ karena mungkin masih banyak orang yang bingung tentang perbedaan dari jenis-jenis, contoh dan keluarga besar dari Malware ini, check it out :

  1. VIRUS

Virus merupakan malware yang menginfeksi sebuah computer dengan bantuan pihak ketiga untuk menjalankan atau mengaktifkan dirinya yang biasanya adalah manusia, biasanya adalah pengguna computer itu sendiri. Virus dapat berjalan dan aktif secara otomatis tetapi hanya memerlukan pihak ketiga. Virus biasanya menyamar menjadi bentuk lain seperti file dokumen, gambar, folder yang akan aktif ketika di klik atau dijalankan.

Dengan kata lain virus adalah program computer yang mampu menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan diri dirinya ke dalam program atau dokumen lain.

  • Tujuan dari Virus Komputer dapat merusak perangkat lunak (software) dan virus computer dapat merusak data pada dokumen, membuat pengguna merasa terganggu, maupun tidak memiliki efek sama sekali dan tidak secara langsung merusak perangkat keras (hardware). Efek negative virus computer membuat sumber daya computer jadi berkurang secara signifikan.
  • Cara kerja dari virus computer yaitu pada fase istirahat, fase penyebaran, fase aktif dan fase eksekusi.
  • Akibat yang ditimbulkan lumayan banyak dan bervariasi mulai dari yang mengjengkelkan hingga benar-benar merusak.
  • Kemampuan dari virus computer adalah kemampuan untuk mendapatkan informasi , memeriksa suatu program, menggandakan diri, menularkan, melakukan manipulasi dan mampu menyembunyikan diri.
  • Pencegahan dapat dilakukan dengan antivirus yang terupdate, menscan semua media penyimpanan eksternal atau perangkat yang akan digunakan, memasang firewall, anti spam jika terhubung langsung ke internet.
  • Cara mengatasi dengan menggunakan antivirus, dihapus dengan basis data/signature-based-detection, atau perangkat dari program itu sendiri, atau menginstall ulang kembali OS-nya.
  • Contoh virus computer adalah misalnya, memalsukan virus computer ke dalam bentuk icon atau ekstensi gambar porno, yang sering pengguna tertarik untuk meng-klik pada file tersebut. Beberapa virus Rain, W97M Panther, Trojan.Lodear, W32.Beagle.CO@mm, Ohe half, Die hard, Nightfall, WYX, Yankee.XPEH.4928, XM/Laroux, Win95/CIH, Zagaban.

  1. WORMS

Worms (cacing komputer) adalah malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga. Artinya jika sudah memasuki computer atau jaringan computer, maka worms dapat berpindah tempat ke computer lain dalam jaringan secara otomatis tanpa dicegah oleh pemilik computer lain yang ada di jaringan tersebut. Yang dapat merusak dan mengubah file dan program. Tetapi worms dapat menginfeksi sebuah computer secara otomatis, ia harus mengeksploitasi celah keamanan (vulnerability) software seperti windows, office, adobe acrobat atau software apapun yang popular sebagai sasaran. Jika celah yang dieksploitasi atau di manfaatkan oleh worm untuk mengaktifkan dirinya tersebut sudah di pagari atau di patch maka worms tersebut tidak mampu menginfeksi lagi. Pada system yang di patch, virus akan lebih mudah menginfeksi system jika dibandingkan dengan worms. Tetapi worms tidak dapat menyerang computer yang tidak memiliki celah keamanan atau apabila celah tersebut sudah diperbaiki sehingga diperlukan virus untuk menyerang computer tersebut.

  • Tujuan dari Worms ini adalah mengumpulkan pasukan untuk melakukan serangan DDOS dengan mengirim bandwidth korban untuk menyerang server sebuah situs web agar down.
  • Cara kerja dari Worms yaitu menggandakan dirinya dengan memanfaatkan celah keamanan yang memang terbuka / vulnerability. Worms ini hanya berdiam di memori dan mampu memodifikasi dirinya sendiri.
  • Akibat ketika memulai memakan bandwidth jaringan, menghapus file yang terinfeksi, hilangnya data file, mengirim file lewat email, mengenkripsi file email di computer yang sudah terinfiltrasi worms, dan memasang program backdoor.
  • Kemampuan worms adalah mampu memreproduksi dan mendistribusikan kemampuan sosial, mampu menyembunyikan diri, kemampuan mendapatkan informasi dan mampu menggandakan dan memanipulasi.
  • Pencegahan dengan berhati-hati jangan suka membuka email yang tidak dikenali, jangan menjalankan file program yang dikirimkan sebagai attachment dan jangan mengunjungi halaman web yang disertakan dalam email.
  • Cara mengatasi worms satu-satunya dengan menutup celah keamanan yang terbuka tersebut, dengan cara mengupdate patch atau service pack dari operation system yang digunakan dengan patch atau service patch yang paling terbaru.
  • Contohnya yaitu I-Worm/Happy99(ska), I-Worm/ExploreZIP, Sobig, Nimda, Code red, Sircam, ADMworm, LoveLetter.

  1. TROJAN

Trojan berasal dari istilah Trojan horse atau kuda troya. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah system atau jaringan, dengan kata lain trojan sebagai replica atau duplikat dari virus. Program yang yang dibuat seperti progam baik dan berguna pada pengguna computer yang ketika di install yang sifatnya tidak di inginkan dan bekerja dengan sendirinya di dalam computer pengguna, karena sifatnya mengontrol dan memata-matai, mencuri data lalu mengirim ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya secara otomatis tanpa diketahui oleh pengguna computer tersebut. Dengan kemampuan menggandakan diri sendiri seperti virus dan mengendalikan program tertentu dan dapat mengelabui system dengan menyerupai aplikasi biasa.

  • Tujuan dari Trojan tersebut untuk memperoleh informasi dari target (password, kebiasaan user yang terhistori dalam system log, data), mengendalikan target (memperoleh hak akses pada target korban).
  • Cara kerja Trojan ini masuk ke dalam computer pengguna melalui client dan server yang saling terhubung. Ketika korban menjalankan computer penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan Trojan. Trojan ini menggunakan metode Auto-Starting, yaitu Trojan akan secara otomatis aktif ketika computer di hidupkan. Trojan dalam email di masukkan dalam RATS (remote administration tools) dimana computer dikontrol oleh program tertentu, Trojan difungsikan membuka computer agar dapat dimasuki dan di akses dari jauh, bahkan beberapa RAT’s terbaru sudah nempunyai fungsi yang lebih lengkap di antaranya dilengkapi fungsi keylogger, bahkan bisa memerintahkan computer yang terinfeksi sebagai pasukan untuk menyerang.
  • Akibatnya adalah tidak selalu kelihatan, tidak kentara, dengan memperoleh hak akses remote ke computer dengan diam-diam menonaktifkan software keamanan computer yang telah terinfeksi dan menciptakan sebuah backdoor ke computer pengguna yang menyebabkan segala macam kekacauan.
  • Kemampuan untuk menjalankan Distributed DOS/DDOS, mampu melumpuhkan fungsi software pendeteksi, mampu menghancurkan dan menghapus file, mampu mengendalikan computer pengguna, mengontrol computer secara otomatis.
  • Pencegahannya dengan memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain, cerdas memilih situ-situs web yang terpercaya untuk melakukan download, waspadai file-file yang ekstentionnya disembunyikan, pastikan di dalam computer tidak ada program yang berjalan secara otomatis atau mode file preview, pastikan tidak melakukan download program executable checkit out, jangan selalu merasa aman bila computer telah terpasang software antivirus.
  • Cara mengatasi dengan membersihkannya melalui instalasi ulang, pemakaian antivirus terupdate, pemakaian Trojan scanner, dan memanfaatkan bantuan IRC Channels.
  • Contoh Trojan adalah Win-trojan/SubSeven, Win-Trojan/Ecokys (Korean), Win-Trojan/Back Orifice.

  1. MALWARE

Malware ( Malicious) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak system computer dengan maksud dan tujuan utama untuk mencari kelemahan software dan tentu sangat merugikan orang lain. Malware mampu menyusup, mengubah, membobol, menghapus, menyembunyikan dan mencuri, menghabiskan bandwith, dan sumber daya tanpa sepengetahuan pengguna dan pemilik computer.

  • Tujuannya adalah untuk mencari celah dan kelemahan software, untuk membobol dan merusak suatu software dan system operasi.
  • Cara kerja yaitu malware yang diselipkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah data(.doc), pengolah angka (.xls), gambar (.jpg), dll. Sehingga pengguna yang kurang tau akan membuka dan langsung menjadi korban malware dalam sekejap.
  • Akibat yang ditimbulkan adalah hilangnya data file yang diperlukan, dapat membajak browser, mengarahkan surfing lewat browser, merambah ke iklan pop-up yang berbahaya, dan malware juga dapat mengakibatkan password account dan nomor kartu kredit atau aktivitas pribadi diketahui orang yang tidak pantas mengetahuinya (seperti membobol bank, banyak yang menggunakan Trojan malware).
  • Kemampuan mengendalikan computer pengguna, mampu menyamar dalam bentuk .exe, .jpg, .xls, .doc, .text dan merusak system computer.
  • Pencegahan adalah jika memasukan data pribadi lakukan pada aplikasi yang disediakan pengembangnya, tidak menyimpan informasi rahasia dalam handphone, kunci selalu perangkat dan gunakan password untuk mengaksesnya, matikan layanan geo-location, hindari memasukan data pribadi saat mengklik sebuah link di email, cermati aplikasi yang ingin di download dan di install, install software keamanan dan aktifkan software antivirus.
  • Cara mengatasinya yaitu install dan aktifkan firewall, gunakan anti-spyware, update selalu antivirus-nya.
  • Contohnya yaitu Virus, Worms, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan Rootkit

malware5

https://norma07dp.wordpress.com/

  1. SPYWARE

Spyware (perangkat pengintai) adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna tersebut. Sifat spyware tidak merusak data dan biasanya sengaja di pasang atau diinstall oleh seseorang yang membutuhkan informasi dari computer yang dituju. Informasi tidak terlampaui berbahaya seperti pola computer ketika terhubung ke internet. Informasi tentang pola berinternet digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Penyebaran spyware mirip dengan Trojan. Jendela pop-up yang muncul akan menampilkan situs yang di cari tersebut.

  • Tujuan dari spyware adalah memantau kebiasaan pengguna dalam melakukan penjelajahan di internet untuk menampilkan segudang iklan kepada pengguna dan mengirim hasil pantauan yang terkumpul kepada pembuatnya sendiri.
  • Cara kerja dari spyware yaitu menginfeksi computer melalui situs web yang gratis mendownload perangkat lunak, yang biasanya dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload di internet. Setelah berhasil masuk ke dalam system, spyware dapat melacak aktivitas di computer, bahkan jika computer tidak terhubungan ke internet.
  • Akibat yang ditimbulkan spyware adalah pencurian data pribadi di dalam computer yang kita gunakan. Terlalu banyak ikan ketika membuka web browser dapat membuat bandwith kita lebih berkurang, sehingga dapat memperlambat computer ketika sedang terhubung ke internet.
  • Kemampuannya yaitu mampu mengumpulkan informasi, kemampuan menguras resources computer, mampu mendeteksi alamat IP kita, mampu memodifikasi system.
  • Pencegahannya adalah jalankan aplikasi anti-spyware, berhati-hati pada layanan berbagi file peer to peer, buang bug, perhatikan cookies, jangan menginstall apapun tanpa mengetahui dengan pasti software apa itu, terus mengupdate perkembangan spyware, pastikan browser sudah memiliki system pelaporan terhadap situs berbahaya.
  • Cara mengatasinya adalah dengan menggunakan anti-spyware yang selalu terupdate dan gunakan program spy-removal.
  • Contoh dari spyware adalah PC Recorder, Keylogger, Parental Control Software, Detective Software and Internet Monitoring Software, AOL Mail, Grisoft, Ziddu.

  1. BACKDOOR

Backdoor adalah bagian dari Trojan yang membuka pintu belakang pada computer sebagai akses untuk berhasil mendapatkan kendali penuh atas computer pengguna. Dalam keamanan system computer merujuk kepada mekanisme yang dapat digunakan untuk mengakses system aplikasi atau jaringan, selain dari mekanisme yang umumnya digunakan melalui proses logon atau proses autentifikasi lainnya yang disebut backdoor pintu belakang. Pada awalnya backdoor dibuat sebagai mekanisme yang mengizinkan untuk memperoleh akses khusus ke dalam program mereka yang sering digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Tapi beberapa pengembang perangkat lunak menambahkan backdoor ke dalam software buatannya.

  • Tujuannya untuk merusak atau yang mencurigakan
  • Cara kerjanya yaitu pada saaat direct connection server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client tapi hal ini lebih mudah diblok oleh program firewall, pada reverse connection tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker), ketika menjalankan client dengan koneksi internet lain, IP pun akan berubah, kemudian peretas dapat mengakses kembali sebuah system yang telah diserang sebelumnya tanpa harus mengulang proses eksploitasi terhadap system atau jaringan tersebut, setelah jaringan diserang dengan menggunakan exploit (kerawanan/vulnerability) maka penyerang akan menutup semua jejaknya di dalam system yang bersangkutan dengan memodifikasi berkas catatan system (log) atau menghapusnya dan kemudian menginstallnya sebuah backdoor (shell code), yang berupa software khusus yang menambahkan akun pengguna yang memiliki hak akses sebagai administrator jaringan atau system. Jika pengguna dan pemilik jaringan tersebut menyadari bahwa sistemnya telah diserang dan menutup semua kerawanan yang diketahui dalam system (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang akan tetap dapat mengakses system tersebut, tanpa ketahuan oleh pemilik jaringan.
  • Akibatnya adalah dapat merusak system dan menghilangkan data file di dalam computer.
  • Kemampuannya adalah mampu mengakses tanpa meninggalkan jejak, menciptakan dirinya sendiri, membuat diri sendirinya kembali (rekompilasi sendiri), menghapus data file dan mencuri data dan account pengguna.
  • Pencegahannya dengan mengaktifkan firewall jika terhubung ke internet, antivrus terupdate, menggunakan spyware, gunakan password yang aman untuk mengakses perangkat, tutup semua program terutama yang terhubung dengan koneksi internet.
  • Cara mengatasi dengan menginstalasi ulang terhadap system dan jaringan, melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
  • Contohnya yaitu Netcut, BackOrifice, Ratware, Cybergate, Poison ivy Prora, Backdoor.Zagaban.

  1. PHISHING

Phising berasal dari kata fishing (memancing) atau pengelabuan. Phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,seperti kata sandi username dan password dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Dengan kata lain memancing informasi keuangan dan kata sandi pengguna.

  • Tujuannya untuk mencuri account data pribadi
  • Cara kerjanya adalah memalsukan email dan situs web yang bisa membuat korban percaya atas permintaan informasi pribadi dari penyamar.
  • Akibatnya adalah pencurian uang, kartu kredit, pembajakan password dan data pribadi.
  • Kemampuannya adalah kemampuan untuk menyamar dan memancing korban untuk mengimingi sebuah informasi dari perusahaan yang terpercaya.
  • Pencegahannnya dengan tidak mudah memberikan data penting pribadi kepada siapa pun, jangan mudah percaya dengan permintaan dari situs web atau email. Jangan pernah membalas email yang mencurigakan.
  • Cara mengatasinya dengan pastikan account password pribadi aman dari orang lain, jangan mudah mempercayai sebuah situ yang mencurigakan, jangan membuka situs yang tidak anda percayai, jika menerima permintaan informasi sensitive buka jendela browser baru dan pergi ke situs organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa kita sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser, berhati-hatilah dengan berbagai tawaran fantastic yang tampak mudah dan menjadi kenyataan dan gunakan browser yang memiliki filter phising yang akan membantu mengetahui serangan phising potensial (Internet Explorer, Free Avira, Spybot Seacrh & Destroy, McAfee SiteAdvisor dan Lavasoft Adware), jangan buka email yang menyertakan link mencurigakan dan sebaiknya langsung hapus saja emailnya atau tandai sebagai spam untuk menghindari masuknya email kembali.
  • Contohnya yaitu email spoofing, pesan instan, ATM, kode akses ke rekening bank, konfirmasi informasi email melalui online banking (E-Banking), melalui penyamaran instansi perbankan, penyedia aplikasi, pedagang online dan layanan pembayaran online.

  1. Keylogger

Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard dengan mencatat setiap inputan yang dilakukan pada keyboard sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Program ini memiliki file tercatat atau disebut log, pada umumnya program ini banyak bertebaran pada computer public, seperti warnet.

  • Tujuannya adalah untuk merekam semua input yang dimasukkan oleh keyboard yang kemudian di simpan untuk dianalisa.
  • Cara kerjanya ketika program ini terinstall di computer, maka apa yang kita ketik di keyboard semuanya akan terekam.
  • Akibatnya yaitu semua informasi sensitive di curi seperti username, password, nomor kartu kredit, nomor PIN, dll
  • Kemampuannya adalah mampu merekam informasi, membobol segala informasi penting.
  • Pencegahannya yaitu sebaiknya gunakan fasilitas keyboard di layar (on-screen keyboard) milik windows saat menggunakan computer umum / warnet.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu KGB Key Logger 5.2, Keylogger Douglas 1.1, Revealer Keylogger Free Edition 1.4.

  1. Browser Hijacker

Browser Hijacker adalah sebuah program yang dapat mengubah atau menambahkan fungsi dari aplikasi Internet Explorer dan membuat pengarahan langsung pada situs tertentu saat Internet Explorer dibuka.

  • Tujuannya adalah mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
  • Cara kerjanya yaitu mengubah pengaturan browser dengan menambahkan bookmark dan dirancang untuk berbagai tujuan tertentu.
  • Akibatnya yaitu memaksakan masuk ke sebuah situs tertentu mengakibatkan kesusahan menulis alamat situs yang dituju walaupun sekuat apapun tenaga menuliskan alamat situs dengan benar tetap akan dialihkan masuk ke link tertentu.
  • Kemampuannya adalah mampu mengacaukan/membelokkan alamat website yang kita tuju ke alamat yang tidak kita inginkan, mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser.
  • Pencegahannya yaitu hindari menggunakan atau mendownload aplikasi yang hasil crack, hindari membuka dan menelusuri situs atau halaman yang tidak jelas dan memiliki reputasi buruk.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu Onewebsearch, Conduit Search, Coolwebsearch.

malware5

  1. Exploit dan Rootkit

Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selali bertujuan untuk melancarkan aksinya yang tidak diinginkan. Exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Rootkit (kit-akar) adalah sebuah program yang menyusup ke dalam system computer, bersembunyi dengan menyamar sebagai bagian dari system, misalnya menempel pada patch, keygen, crack dan game.

  • Tujuannya adalah untuk menyerang kelemahan dalam sebuah system secara spesifik untuk mendapatkan akses atau menginfeksi.
  • Cara kerjanya yaitu exploit menyerang system keamanan kemudian rootkit mengambil alih, memantau kerja system yang disusupi, dapat mencuri data yang lalu lalang di jaringan, melakukan keylogging, mencuri cookies akun bank.
  • Akibatnya yaitu jika exploit berhasil menemukan sebuah titik lemah dalam system, maka bisa dengan mudah memasukkan malware lain melumpuhkan sebuah system, yang dimanfaatkan untuk menyusup ke dalam system tanpa disadari.
  • Kemampuannya adalah mencuri data, mampu menghapus jejak penyerang, menghapus log, menyembunyikan malware itu sendiri, rootkit sulit terdeteksi karena sudah ditanam pada system operasi inti, melakukan keylogging, mencuri cookies akun bank, dll.
  • Pencegahannya yaitu menggunakan antivirus dengan update terbaru, memastikan sebuah system mendapatkan patch terbaru, gunakan firewall.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu serangan DOS, EoP, Spoofing, CVE-2010 dan 2011.

  1. Adware

Adware (Advertising Ware / perangkat iklan) adalah iklan yang dimasukan secara tersembunyi oleh pembuatnya dan biasanya program ini bersifat freeware untuk tujuan iklan atau promosi.

  • Tujuannya adalah untuk mengganggu kenyamanan berinternet
  • Cara kerjanya yaitu program ini menampilkan iklan berupa banner atau pop-up pada computer yang akan berpura-pura melakukan aksinya seakan-akan menemukan virus berbahaya dalam computer korban dan akan memunculkan iklan pop-up untuk menganjurkan pengguna/korban untuk membeli produk yang telah dibuat baik berupa anti virus atau produk lainnya.
  • Akibatnya yaitu menghabiskan bandwith internet dan mengakibatkan internet berjalan sangat lambat.
  • Kemampuannya adalah menyisipkan program secara tersembunyi, program diberikan secara gratis dengan maksud lain.
  • Pencegahannya yaitu harap berhati-hati menambahkan toolbar atau add on baru pada peramban guna menghindari infeksi adware, hati-hati menggunakan aplikasi gratisan.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru, gunakan anti-adware seperti Ad-aware buatan Lavasoft.
  • Contohnya yaitu Ziddu, AOL Mail, MyWay Searchbar, Brothersoft, Softonic, Cnet.

  1. Dialer

Dialer merupakan program yang mempunya kemampuan untuk mengkoneksikan computer secara langsung ke internet tanpa ada konfirmasi pihak pengguna computer. Program yang secara otomatis aktif sendiri.

  • Tujuannya adalah mengurangi pengaturan keamanan pada computer target, memperlambat kecepatan dalam mengoperasikan computer hingga mengalami crash dan terjebak, mengoneksikan computer ke internet untuk merugikan kita dari segi ekonomi.
  • Cara kerjanya yaitu setelah berhasil terhubung ke koneksi internet, dialer dapat mengganti nomor provider sebuah koneksi jarak jauh, mengarahkan dan memodifikasi web browser dan menampilkan banyak iklan pon up di layar secara diam-diam akan terpasang untuk operasi yang tidak aman melalui lubang keamanan pada mesin dikompromikan.sebagai contoh media dan jaringan sosial di install melalui berbahaya drive-by-download script dari situs freeware dengan lampiran email spam.
  • Akibatnya yaitu mengakibatkan bandwith internet meningkat berkali-kali lipat, menyebabkan tagihan koneksi internet mendadak bengkak, menginfeksi computer kita dengan berbagai macam malware dan dengan melacak computer dan mencuri informasi pribadi.
  • Kemampuannya adalah mennginstall program ini dengan mudah tanpa sepengetahuan kita, memanipulasi koneksi internet, menginstall jenis malware lainnya, mengirim data pribadi ke lokasi lain, menciptakan koneksi dengan jarak jauh, mampu menghubungkan langsung ke internet tanpa ada satu pun perangkat computer yang sengaja dihubungkan dengan internet.
  • Pencegahannya yaitu gunakan anti virus dan internet security, gunakan software CCleaner untuk menghapus temporary file internet, cookies, dll.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, gunakan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya adalah Win32.Dialer.1313

  1. Wabbit

Wabbit merupakan program yang memiliki sifat yang sama worms, tetapi program ini hanya bekerja secara lokal dan tidak memerlukan koneksi jaringan.

  • Tujuannya adalah untuk memakan sumber daya pada system operasi computer.
  • Cara kerjanya yaitu menggandakan dirinya secara terus menerus untuk memenuhi kapasitas harddisk yang dimiliki pengguna
  • Akibatnya yaitu membuat memperlambat kinerja computer karena penggunaan sumber daya itu memakan data yang lumayan banyak.
  • Kemampuannya adalah menggandakan diri sendiri terus menerus dengan hasil penggandaan itu akan menggergoti system, mampu memprogram untuk memiliki efek samping seperti jenis malware lain dengan mengkombinasikannya.
  • Pencegahannya yaitu gunakan firewall yang handal, anti viru yang up to date.
  • Cara mengatasinya mungkin sangat sulit untuk mengatasi wabbit, bahkan system restore bisa di serang sehingga tidak dapat meng-restore.
  • Contohnya adalah Fork Bomb :(){:|:&};:

  1. BOTS

BOTS berasal dari kata ‘robot’ yang merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. BOTS dapat digunakan untuk tujuan yang baik atau yang jahat.

  • Tujuannya adalah untuk merusak system, mencuri data file pribadi.
  • Cara kerjanya yaitu BOTS bekerja dengan menggandakan dirinya dan menginfeksi computer, lalu menunggu perintah dari si pembuat BOTS dalam melakukan pekerjaannya.
  • Akibatnya yaitu data informasi dicuri, seperti account informasi finansial.
  • Kemampuannya adalah mampu melakukan serangan DOS, melalui SPAM, menggandakan dirinya sendiri.
  • Pencegahannya yaitu dalam membuat password untuk akun penting seperti email, usahakan kombinasikan kata-kata atau angka yang sulit, hindari membuka email yang tidak jelas terutama dengan format .exe.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu Capture and Analyze Packets, Log Keystrokes, Launch DOS Attacks.

 

  1. Malware Bootsector

Sesuai namanya, malware bootsector menetap di bootsector harddisk untuk melakukan penyebaran diri dengan cara memodifikasi program yang pertama kali jalan di sebuah system, seperti OS.

  • Tujuannya adalah untuk menyebarkan virus.
  • Cara kerjanya yaitu mengubah informasi boot sector asli di harddisk, kemudian system operasi yang telah terinfeksi akan menjadi system suruhan untuk menyebarkan malware ke semua media penyimpanan yang ditemukan, termasuk CD ROM, USB Flash Disk.
  • Akibatnya yaitu selain merusak system informasi dan media penyimpanan, juga merusak pada perangkat eksternal, boot ini akan di load ke memori dan selanjutnya akan mempunyai kemampuan mengendalikan hardware standar.
  • Kemampuannya adalah mampu mengubah informasi, menginfeksi beragam media penyimpanan, mengendalikan hardware (seperti monitor, printer), dan menyebar ke seluruh drive yang ada dan terhubung dengan computer (floopy, drive lain selain C:\).
  • Pencegahannya yaitu gunakan antivirus up to date.
  • Cara mengatasinya dengan menginstall ulang system operasinya, windows.
  • Contohnya yaitu Wyx, V-sign, Michelangelo (1991), Brain (1986), Stoned/bloody, Elk Clooner.

  1. Brute Force

Brute force adalah salah satu yang digunakan peretas untuk menebak dan menjebol kata kunci / password tertentu (memaksa masuk) yang ada di dalam suatu software, website atau suatu file yang di dalamnya tentu sudah terproteksi dengan password.

  • Tujuannya adalah untuk memanfaatkan kelemahan user pada password dan system komputernya, mengakses secara ilegal terhadap sebuah akun, dan mencurinya.
  • Cara kerjanya yaitu menebak secara berurutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai 9, A sampai Z dan seterusnya pada digit kata kunci.
  • Akibatnya yaitu mengubah akun administrator pengguna/korban menjadi miliknya
  • Kemampuannya adalah menyerang database atau menyerang login prompt yang sedang aktif, mampu melakukan teknik menembus system dengan menggunakan system otentikasi berbasis kata kunci.
  • Pencegahannya yaitu buatlah password yang tidak ditebak, dan gunakan karakter lebih dari 8, semakin panjang semakin sulit yang dibutuhkan Brute Force bisa menebak sebuah kombinasi.
  • Cara mengatasinya dengan aturan pembuatan password yang kuat, misalnya tidak menggunakan tanggal lahir, nama dan password dengan kombinasi huruf dan angka, gunakan antivirus terupdate, gunakan firewall, gunakan internet security.
  • Contohnya yaitu file yang terproteksi password dalam format .zip atau .rar kemudian akan menebak kombinasi dari ketiga (alphabet, numeric dan symbol) hingga menemukan password yang sesuai dengan yang ada di dalam file tersebut.

Malware2

  1. DDoS

Serangan Distributed Denial of service ini adalah serangan terhadap sebuah computer server yang dilakukan banyak computer lain yang saling terhubung internet.

  • Tujuannya adalah mematikan pelayanan dari computer atau jaringan computer yang di serang, melumpuhkan kinerja system dari perangkat keras computer sehingga layanan jadi mampet.
  • Cara kerjanya yaitu serangan dilakukan oleh banyak computer terhadap satu target (computer server) yang menjadi korban untuk diakses, mengirim paket data yang besar terhadap suatu server dan memfaatkan celah yang rentan dari system operasi.
  • Akibatnya yaitu system crash atau pemakaian CPU 100%, kelumpuhan total dari sebuah mesin akibat kerusakan perangkat keras karena dihantam paket data yang besar.
  • Kemampuannya adalah mampu menembus ke system tertentu, dengan mudah melibatkan malware lain.
  • Pencegahannya yaitu menggunakan system keamanan computer dan jaringan internet yang kuat.
  • Cara mengatasinya dengan gunakan firewall untuk menangkis serangan DDos dengan perangkat seperti Cisco Self Defending Network Appliance.
  • Contohnya yaitu Ping of Death, Syn-Flooding, UDP Flood,Smurf Attack, Remote controlled Attack.

 

  1. Fake Antivirus (Antivirus Palsu)

Fake antivirus merupakan program antivirus yang beroperasi dengan cara menakuti-nakuti pengguna computer dan memberikan informasi palsu bahwa sebuah computer telah terinfeksi virus.

  • Tujuannya adalah untuk menipu pengguna computer agar mau membeli sesuatu yang sebenarnya tidak dibutuhkan.
  • Cara kerjanya yaitu memberikan informasi palsu kepada pengguna, dengan menyarankan membeli lisensinya dan sekaligus memberikan jasa palsu pembersih virus yang biasa disebut Scareware.
  • Akibatnya yaitu kita tertipu muslihat terhadap tawaran antivirus yang seakan-akan terlihat seperti penyedia layanan keamanan asli.
  • Kemampuannya adalah mampu mengubah hasil pencarian di internet sehingga terlihat seperti aslinya, mudah mempengaruhi pengguna untuk menggunakan antivirus palsu ini.
  • Pencegahannya yaitu jangan mudah percaya dengan program-program tertentu yang ditawarkan di media online.
  • Cara mengatasinya dengan gunakan antivirus yang terkenal karena keampuhannya dan dibuat oleh perusahaan terkenal seperi Symantec, Sophos, McAfee, TrendMicro, F-Secure, dll.
  • Contohnya yaitu “computer Anda Terinfeksi Virus” atau “Percepat Windows Anda Dengan Software Ini”

  1. Hoax

Hoax adalah berita bohong dan palsu tentang sebuah trend yang beredar di internet, baik melaui email, website, blog atau sejenisnya sehingga menimbulkan kekwatiran berlebihan.

  • Tujuannya adalah untuk memberikan informasi yang keliatan serius untuk menimbulkan kepanikan, digunakan juga sebagai kampanye hitam atas sebuah produk atau pribadi.
  • Cara kerjanya yaitu melakukan penipuan dengan memberikan informasi palsu yang tidak benar adanya.
  • Akibatnya yaitu karena sifatnya berantai, maka Hoax dapat membebani jaringan internet dan server email sehingga terjadi kelemahan dan kelambanan akses atau tidak berfungsinya penyedia layanan email.
  • Kemampuannya adalah mudah diedarkan di berbagai media internet, menembus layanan media online dengan penipuan.
  • Pencegahannya yaitu Hoax tidak bisa dicegah dengan anti virus, tapi hanya menyerang psikologi pengguna computer.
  • Cara mengatasinya dengan pengguna tidak menyebarkan isu dan menyebarkan media-media tersebut ke berbagai media online lainnya, intinya menghindari penyebaran hoax itu sendiri, dan mencari sumber kedua terhadap berita yang diterima melalui email.
  • Contohnya yaitu “Bahaya mengunakan optical mouse yang menyebabkan kanker.”

  1. Malware Ponsel

Malware ponsel dibuat khusus untuk menyerang ponsel dengan system operasi tertentu, seperti ponsel pintar personal digital assistant (PDA), Blackberry, dll

  • Tujuannya adalah untuk merusak system operasi ponsel
  • Cara kerjanya yaitu dengan melakukan penyebaran malware menggunakan konektifitas yang dimiliki ponsel tersebut salah satunya adalah Bluetooth.
  • Akibatnya yaitu bila mengaktifkan Bluetooth dengan otomatis tanpa terdeteksi, maka ponsel akan tertular malware, sehingga akan lebih cepat kehabisan baterai dibanding dengan ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif, mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).
  • Kemampuannya adalah memiliki penyebaran yang unik dengan menggunakan konektifitas antar sesama perangkat ponsel.
  • Pencegahannya yaitu tidak memasang sembarangan aplikasi pada ponsel yang rentan.
  • Cara mengatasinya dengan menggunakan antivirus ponsel yang terupdate akan lebih mudah mendeteksi beberapa malware ponsel, matikan Bluetooth, matikan Infrared, non-aktifkan Wi-fi.
  • Contohnya yaitu Cabir/Symbos/Cabir.A, Skulls.

Malware3

  1. Social Engineering

Social engineering adalah trik yang dilakukan oleh seorang peretas untuk membodohi korbannya agar mau melakukan sesuatu.

  • Tujuannya adalah untuk memanfaatkan sisi kelemahan manusia dengan merekayasa perasaaan user/korban sehingga korban bersedia mengirim informasi kepada peretas untuk selanjutnya digunakan untuk merusak system dengan mau mengunjungi situs web tertentu.
  • Cara kerjanya yaitu menghasut korban agar mau mengunjungi situs web tertentu atau untuk menjalankan file berbahaya yang diselipkan dalam lampiran email.
  • Akibatnya yaitu merugikan korban karena merasa telah ditipu, kehilangan password, akun atau berpindahnya data-data rahasia ke pihak tertentu.
  • Kemampuannya adalah mudah menghasut pengguna/korban dengan imingan berita hasil social engineering adalah benar sehingga kita mudah menyebarkannya.
  • Pencegahannya yaitu jangan mudah percaya sebuah situs informasi yang belum tentu kebenarannya dan bukti nyatanya.
  • Cara mengatasinya dengan tidak mudah terpengaruh hasutan, berita atau informasi dari berbagai pihak, mengecek ulang sumber lain untuk memastikan kebenarannya.
  • Contohnya yaitu email yang meminta target untuk membuat attachment yang disisipi worm/Trojan horse untuk merusak jaringan.

  1. Spam

Spam adalah email yang tidak di inginkan masuk ke dalam kotak email kita dan dikirim secara massal yang berisi iklan komersial.

  • Tujuannya adalah untuk mengajak seseorang untuk membeli atau melihat produk atau jasa yang ditawarkan.
  • Cara kerjanya yaitu pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti facebook, dll, setelah itu file-file akan disebarkan melalui email-email tersebut, email yang tidak berguna akan mudah masuk dan menginfeksi akun email, dengan mengirimkan berbagai tawaran produk dan jasa, agar kita tergiur untuk mengunjungi halaman link tersebut.
  • Akibatnya yaitu membuang waktu kita dengan sia-sia, dengan membutuhkan banyak waktu untuk bisa menghapus pesan spam yang masuk dan kebanyakan tidak di inginkan.
  • Kemampuannya adalah mengirim spam email secara massal, menyebabkan spam bisa masuk ratusan dalam sehari saja, mudah dalam menyebarkan spam karena murah untuk mempublikasikannya secara social engineering.
  • Pencegahannya yaitu gunakan aplikasi system keamanan dengan program anti-spam yang handal yang biasanya sudah dipaketkan dalam aplikasi antivirus.
  • Cara mengatasinya dengan menghapus spam tersebut dari kotak email kita.
  • Contohnya yaitu spam surat elektronik, spam pesan instan, spam web search engine, spam wiki, spam blog, spam iklan baris, spam jejaring sosial seperti spam phising facebook, spam usenet newsgroup.

  1. Browser helper object

Browser helper object (BHO) adalah pembajak yang menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan mata-mata untuk mencatat kegiatan netter atau pengguna internet, dengan disamping tampilan browser ditambahkan toolbar khusus.

  1. Drive by Downloads

Program satu ini melakukan instalasi program tanpa sepengetahuan pemilik computer. Seperti program ini memanfaatkan hole (lubang) pada Internet Explorer.

  1. Retrospies

Program ini sejenis yang berdaya guna mematikan anti-spyware.

  1. Scumware

Program ini tidak di inginkan dan masuk ke dalam computer tanpa ijin.

  1. Search Hijackers

Sama dengan malware hijackers, tapi kali ini sasarannya search engineering pada browser. Bila salah satu menulis alamat, program ini biasanya akan menampilkan begitu banyak pop up iklan yang tidak karuan.

  1. Surveillance Software

Ini salah satu jenis malware yang berbahaya, dengan mencatat kegiatan pada sebuah computer termasuk data penting, password, dll. Program ini termasuk cerdas juga karena data baru akan terkirim bila korban selesai melakukan aktifitas berinternet.

  1. Thiefware

Jenis malware ini mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Meski cara tersebut tidak dilarang, namun sangat mengganggu dan sangat kasar.

malware4

  1. Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat program ini. Rogue juga dapat membuka celah keamanan dalam computer guna mendatangkan virus lain.

  1. Polymorphic dan Metamorphic Virus

Polymorphic virus merupakan virus yang dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan selalu merubah strukturnya setiap kali selesai menginfeksi file/program lain.

Contohnya adalah Necropolis A/B, Nightfall.

Metamorphic Virus merupakan virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

  1. Botnet

Terdiri dari dua kata yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan sesuatu secara brutal, karena semua computer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.

Contohnya adalah conficker.vmx. Botnet ini sangat sulit dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk sehingga conficker ini sulit dilacak dan dihilangkan.

  1. Identity Tteft

Adalah sebuah program sebagai pencurian informasi tentang identitas kita yang dilakukan melalui computer offline, jaringan LAN, internet maupun melalui transaksi dalm kehidupan sehari-hari.

  1. Smurf Attack

Dengan membanjiri computer client dengan sampah, mengirim broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast. Contohnya seperti DoS.

  1. Ping of Death

Program ini menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Akibatnya system crush, freeze atau reboot.

  1. Stream Attack

Program ini mengirim jumlah paket besar menuju port pada system korban menggunakan sumber nomor yang random.

  1. Spoofing

Adalah seni untuk menjelma menjadi sesuatu yang lain. IP Address atau node source yang asli diganti dengan IP Address atau node source yang lain. Contohnya pemalsuan web paypal.

  1. Man in the Middle

Adalah dengan mengkomposisikan dua titik link komunikasi dengan jalan menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store dan forward. Akibatnya penyerang bisa menangkap logon credensial atau data sensitif dan mampu mengubah isi pesan dari kedua titik komunikasi.

  1. DNS Poisoning

Program sebagai usaha untuk mengubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses. User melakukan login ada rekening internetnya, karena sudah dialihkan maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh peretas.

  1. Remote Attack

Segala bentuk serangan terhadap suatu system dimana penyerangnnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar system jaringan atau media transmisi.

  1. Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

  1. Phreaking

Perilaku menjadikan pengamanan telepon melemah.

  1. Wireless Attack

Program yang berbentuk pencurian bandwidth.

  1. HTTPD Attack

Program untuk memanfaatkan kerawanan webserver, misalnya buffer, overflows. Seorang attack bisa mengekplotasi pertukaran cookies antara browser dan webserver. Program ini dapat mengaktifkan script untuk merubah tampilan web. Script bisa menjalankan malware, membaca informasi penting dan mengexpose data sensitif seperti nomor kartu kredit dan password.

malware6

  1. Pencurian Cookies

Cookies adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada web browser yang digunakan, kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.

  1. IP Spoofing

Atau dikenal dengan source address spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam jaringan bukan dari luar jaringan.

  1. FTP Attack

Salah satu serangan yang dilakukan terhadap file transfer Protokol adalah serangan buffer overflw yang diakibatkan oleh perintah malformed. Tujuan dari penyerangan FTP ini adalah untuk mendapatkan command shell atau untuk melakukan Denial of Services, serangan ini akhirnya akan menyebabkan seorang user untuk mengambil resource di dalam jaringan tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapat akses ke system servet dan file data akhirnya seorang attacker bisa membuat mereka foot akses yang mempunyai hak penuh terhadap system bahkan jaringan yang yang diserang.

  1. Sniffer

Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan. Contohnya password dari pengguna lain. Kegiatan user ini ingin mendapatkan informasi atau traffic melalui jaringan dengan menangkap paket data yang bisa diduplikasikan isi paket melalui mediajaringan ke dalam file. Fokus untuk mendapatkan logon credensial, kunci rahasia, password, dll. Misalnya menyadap suatu pengiriman program pada saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

  1. DNS Forgery

Salah satu cara yang dilakukan untuk mencuri data-data penting orang lain, dengan cara melakukan penipuan. Penipuan melalui DNS adalah sebuah system yang menerjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Caranya dengan mengirim paket dengan tipe UDP, pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta nomor identitas DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya kemudian identitas di cocokan.

  1. DNS Cache Poisoning

Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

Untuk mengantisipasi virus Computer yang semakin ganas, selalu proteksi computer dengan Anti Virus yang up to date, aktifkan Firewall jika terhubung dengan Internet.

Surganya, Pesona Pantai Tarere ~ My Trip My Adventure

1aObjek wisata ini pertama kalinya saya di perkenalkan oleh seseorang dari tahun 2014 lalu. Ya, masih barulah! Maklumlah di sini saya gak pernah tau tempat-tempat indah itu, dan itu pertama kalinya saya menginjakkan kaki yang namanya di pantai, hahaha.. 😀 Cuman taunya nge-mall hampir setiap hari, dulunya, atau cuman ke tepi danau, ngadem! Klo ke Pantai Losari mah, cuman berdiri aja di tepinya, gak bersatu banget dengan alamnya. Dan hingga sekarang Pantai Tarere ini menjadi tempat tongkrongan saya hampir setiap akhir pekan. Jaraknya tidak terlalu jauh sih dari rumah saya juga, sekitar kurang lebih sejam lah menempuh perjalanan.

1b

1

Sejak merantau ke salah satu kabupaten di Sulawesi Selatan, ternyata di Kabupaten Luwu menyimpan wisata yang indah dan mempesona. Yah, pesona pantai yang menjadi andalan wisata masyarakat setempat selain Bone Pute, Ponnori, Pantai Lalombo di Palopo, Permandian Latuppa, Batu Lotong-Buntu Matabing Pantai Tarere dan masih banyak lagi yang saya gak pernah tau. Maklumlah saya bukan penduduk asli dari sini, tapi saya bangga bisa menikmati pesona alam mereka. Tapi yang saya bahas di sini adalah Pantai Tarere, sebagai objek wisata Batu Lotong Buntu Matabing yang berada di ujung selatan Kabupaten Luwu, setelah Siwa, Kabupaten Wajo. Tepatnya di Kecematan Larompong sekitar 27 km dari kota Belopa.

2

3

Ciri khas Pantai Tarere ini adalah perpaduan panorama alam pegunungan dan pesisir pantai. Dengan fasilitas lengkap menurut saya, berupa villa (bisa Anda sewa untuk menginap), Gasebong (Galampang, balai tempat duduk untuk acara santap makanan), Balai pertemuan (Baruga), Cottage, tempat bermain anak-anak, Mussolah, Toilet, fasilitas air seperti Jetsky. Di sekitar pantai terdapat warung-warung kecil yang menjadi tempat Anda berbelanja makanan kecil dan minuman jika tak membawa bekal, di pesisir pantai juga berjejer bangku tempat duduk yang paling enak sambil memandangi pesona pantai yang indah, lautan seperti berwarna warni, biru hijau jingga dengan sejuknya hembusan angin laut di bawah pepohonan yang rindang. Dan hanya batu karang yang berada tepat di tepi pantai itu, juga sangat bagus menjadi tempat duduk sambil menikmati makanan kecil atau bisa sambil bakar-bakar ikan tentunya. Sedappnya!! Di tengah-tengah lautan tersebut terdapat rumah-rumah nelayan yang mengapung, dan juga bisa melihat perahu-perahu nelayan lewat di kala mereka ingin menangkap ikan segar. Gelombang air yang setiap kali pasang surut, air mulai naik biasanya dari pagi sampai siang hari, bagus untuk waktu berenang dan ketika sore baru mulai surut kembali. Atau malah sebaliknya. Para nelayan sibuk dengan aktifitas mereka untuk menangkap ikan sebagai sumber mata pencaharian penduduk setempat.

4

5

Tempat objek wisata yang popular ini, kita bisa melihat matahari terbit, juga ada taman yang indah. Di pesisir pantai juga masih terdapat pohon-pohon bakau yang tampak subur penangkal erosi. Namun sepotong dari jalanan masuk tepat menuju pantai agak sedikit rusak dan hanya terdapat kerikil biasa, tapi semua kendaraan bisa masuk ke dalam kok.

6

7

Seharusnya objek wisata seperti ini, layak untuk mendapat bantuan dari pemerintah juga sih. Ini juga termasuk pendapatan daerah hasil dari pesona alam mereka. Sayangnya, perhatian pemerintah setempat terhadap pengelolaan objek wisata sangat minim. Selain pembangunan infrastrukturnya kurang memandai juga kurangnya pengelolaan promosi, hingga minimnya pengetahuan orang tentang tempat ini. Siapa lagi yang akan peduli kalau bukan kita. Termasuk saya juga kan, yang pada akhirnya turut “Mempromosikan” keindahan objek wisata Pantai Tarere ini.

8

9

Pantai Tarere, Buntu Matabing ini sangat di minati banyak wisatawan, baik dari warga setempat maupun dari tetangga kabupaten lain bahkan dari propinsi lain. Di hari libur seperti hari minggu biasanya biaya tiket masuk cuman 5 ribu / kelompok saja. Tapi jika hari lain biasanya sih loket tiketnya gak terbuka. Bebas, terus gak mahal dong pastinya!!

10

Kuliner paling terkenal dari Kabupaten Luwu adalah Kapurung (Bugalu), yang terbuat dari sagu putih, bersama sayuran, ikan, udang, kuah yang di campur kacang beserta sambal. Anda bisa mencari resep sendiri untuk mengetahuinya atau bisa mencari langsung untuk mencicipinya. Klo saya mah cuman bisa makan doang, gak tau cara bikinnya, hahaha 😀

11

12

13

Di Pantai Tarere, Anda bisa bermain sepuasnya, sambil mandi-mandi atau sekedar menikmati pemandangan indah bersama keluarga atau teman-teman Anda, lebih indah lagi jika bersama pasangan Anda, tentunya…hehehe

14

Yuk Ajak keluarga dan teman-teman Anda berlibur ke sini! Di jamin puas dong!

15

Mohon maaf bila gambarnya sedikit blur, maklum cuman bermodalkan camera ponsel aja nih..

Nah, bagi di luar Sulawesi Selatan wajib dong tau, wisata apa aja yang paling menarik untuk dikunjungi di Sulawesi Selatan :

  1. Pantai Losari – Kota Makassar
  2. Taman Laut TakaBonerate – Kepulauan Selayar
  3. Taman Nasional (air terjun) Bantimurung – Maros
  4. Air terjun, taman pohon pinus, kebun teh – Malino
  5. Pantai Tanjung Bira – Bulukumba
  6. Kawasan Adat Ammatoa – Bulukumba
  7. Ke’te Kesu – Toraja
  8. Wisata Bahari di Pulau Bulupoloe – Luwu
  9. Museum Balla Lompoa – Gowa
  10. Pulau Kapoposang – Makassar
  11. Pulau Dutungeng – Barru
  12. Permandian Alam Air Panas Lejja – Watansoppeng
  13. Pusat Kerajinan Perahu Phinisi – Bulukumba
  14. Pulau Samalona – Makassar
  15. Benteng Somba Opu – Makassar

Memperbaiki Laptop Yang Berisik dan Panas

fanBagi kamu yang menggunakan laptop pasti pernah mengalami kalau laptop yang mengeluarkan suara yang berisik dan panas yang berlebihan. Salah satu sebab dari masalah itu terletak pada kipas pendingin yang bekerja non stop dan berputar dalam kecepatan tinggi.

Jika pernah membuka komputer desktop, kamu mungkin sudah tahu seberapa banyak debu dapat terhisap ke dalamnya. Laptop meski terlihat begitu tertutup rapat, juga sama mudahnya dimasuki debu. Debu-debu itu terus menumpuk sebelum akhirnya menyumbat kipas pendingin dan bagian lain di sekitarnya, yang membuat kipas itu berputar sambil mengeluarkan suara keras dan panas. Kalau sudah begini, laptop tinggal menghitung waktu aja untuk mulai kepanasan dan bisa hang sewaktu-waktu.

Kotoran debu yang melekat pada fisik kipas laptop dapat mengurangi kemampuan kipas processor dalam mendinginkan processor laptop. Dan jika dibiarkan processor akan overheat hingga performa yang semakin melambat yang tiba-tiba hang dan ter-restart sendiri. Ini kasusnya sama dengan laptopku lumayan berisik, sudah di bersihkan dengan bermodalkan obeng dan kuas kecil. Menyebabkan laptopnya suka mati sendiri, bahkan dengan mudahnya blue screen dan ter-restart sendiri. Mungkin karena pemakaian yang sudah lumayan lama, menyebabkan kondisi fisiknya tidak memadai lagi. Kurang bisa bekerja secara optimal lagi, dan mengharuskan menggantikan yang baru lagi…hehehe

fan kotor

Nah berikut akan aku jelaskan caranya. Yang dibutuhkan cukup obeng keci, komproses atau kuas kecil.

  • Matikan laptop, cabut AC adapter-nya juga. Balikkan laptop-nya dan lepaskan baterainya. Cari lubang ventilasi udara yang ada di bagian tepi luar dari laptop. Lepaskan panel penutup yang ada di dekat lubang ventilasi itu dengan menggunakan obeng. Kamu akan melihat kipas pendinginnya.
  • Sekarang saatnya untuk menyingkirkan debu-debunya. Sebaiknya lakukan ini di luar ruangan. Tiuplah kipas pendinginnya dengan kompresor angin dengan tekanan rendah. Arahkan ke semua bagian dari kipas terutama bagian yang menghadap ventilasi udara. Pastikan dulu tekanan tiupan anginnya rendah agar tidak merusak kipas dan bagian lainnya.
  • Setelah itu pasang kembali panelnya beserta bautnya dengan obeng. Kemudian yang terakhir pasang kembali baterainya.
  • Cukup mudah, kan?

Hasilnya setelah Anda hidupkan lagi, laptop kamu akan tenang sekali seperti yang seharusnya. Jika laptop kamu sudah terpakai lebih dari setahun, memang sudah saatnya untuk melakukan pembersihan.

Berikut Penyebab Utama Kipas Laptop bisa Berbunyi Bising :

  1. Prossessor

Prosessor bisa saja menjadi penyebab hal ini terjadi. Jika kamu membuka banyak program dalam satu waktu, maka prossesor akan bekerja keras untuk melaksanakan program yang di jalankan. Dengan begitu membuat kinerja prosessor menjadi sangat sibuk dan dapat menyebabkan panas. Oleh karena itu fan yang bertindak sebagai pendingin meminimalisir panas yang terjadi dengan berputar sangat cepat sehingga menimbulkan bunyi yang bising.

Untuk hal ini sebaiknya jalankan program sesuai kebutuhan. Selain itu perhatikan juga spesifikasi hardware yang dibutuhkan untuk menjalankan suatu software.

  1. Fan/Kipas Kotor

Untuk mengeceknya, kamu dapat membongkar sendiri laptop. Fan yang kotor dapat menghambat sirkulasi udara yang keluar dari dalam laptop. Sehingga menyebabkan panas yang berlebihan. Jika kamu punya cukup keterampilan dan keberanian mungkin dapat mencoba untuk membukanya sendiri dan membersihkannya. Namun, jika tidak seperti itu kamu dapat memanfaatkan jasa orang lain yang lebih terampil untuk menangani masalah ini. 

Untuk membongkar laptop di sarankan jika masa garansi dari laptop tersebut sudah berakhir, untuk menghindari kerusakan yang terjadi jika garansi hilang.

  1. Fan/Kipas Rusak

Penyebab ketiga mungkin juga dari fan/kipas yang rusak. Fan yang terpasang tidak bekerja sepenuhnya sehingga menyebabkan suara yang bising. Untuk masalah ini kamu dapat memeriksanya pada jasa perbaikan laptop/komputer. Mungkin saja fan tersebut dapat diperbaiki, namun jika memang sudah rusak tentunya, kamu pun harus menyiapkan dana untuk sebuah fan yang baru.

 

Cara Mengatasi Adaptor Laptop Berkedip

adaptorAdaptor laptop adalah sebuah rangkaian yang berguna untuk mengubah tegangan AC yang tinggi menjadi DC yang rendah. Adaptor salah satu komponen penting dari laptop sebagai alternative pengganti dari tegangan DC (seperti baterai, aki). Tanpa adaptor ini, laptop tidak akan bisa digunakan, karena tidak ada sumber tegangannya. Adaptor  laptop ini banyak juga yang mengalami masalah, di antaranya adalah berkedipnya lampu adaptor ketika digunakan untuk mengisi bateri laptop.

Nah ketika mengalami masalah charger laptop rusak atau di saat memasang port cas di lubang charger laptop. Tiba-tiba lampu indikator pengecasan berkedip-kedip.

Jika kamu mengalami lampu adaptor berkedip, kemungkinan besar sudah terjadi kerusakan pada adaptor. Dan sebaiknya jangan gunakan sementara adaptor laptop maupun laptopnya sebelum ketahuan secara pasti kerusakan apa yang terjadi.

Jika adaptor laptop  yang berkedip ini tetap digunakan, hal ini akan sangat berbahaya, karena bisa menyebabkan :

  • Baterai anda bisa mati
  • Salah satu komponen pada mainboard atau adaptor terbakar menyebabkan laptop mati total.

Lampu adaptor laptop yang berkedip menandakan adanya konslet atau arus pendek pada mainboard atau pada adaptor.

 

Cara mengatasi adaptor laptop berkedip  :

  • Coba laptop dengan adaptor lain yang satu merk. Bisa pinjam ke teman. Jika sewaktu di coba adaptor tersebut masih berkedip atau tidak menyala sama sekali, atau lampu indikator di laptop yang biasanya biru menjadi warna lain. Maka dapat dipastikan ada yang konslet pada laptop kamu.

  • Kemudian coba adaptor laptop kamu pada laptop lain sama atau yang kompatibel (satu merek, lihat voltase dan amperenya). Jika adaptor masih berkedip, maka adaptor kamu sepertinya yang bermasalah.

  • Gunakan multitester untuk mengukur apakah arus dan voltase adaptor laptop masih normal yaitu sesuai dengan voltase dan arus yang tertera di label adaptor laptopnya. Hal inilah yang biasa dilakukan oleh teknisi laptop untuk mengetahui apakah adaptor atau mainboard laptopnya yang rusak.

multi tester

Dengan cara :

  • Siapkan multitester/avo meter, solder dan penyedot timah. Setting saklar pada posisi pengukuran ohm pada posisi 100x.
  • Buka chasing charger beserta plat pelindung komponen charger.
  • Setelah terbuka lihat isi komponen rangkaian beserta PCB layoutnya.
  • Perhatikan komponen elco atau kapasitor dan pilih rangkaian kapasitor yang memiliki fisik yang paling besar karena fungsinya sebagai penyeimbang tegangan output.
  • Silahkan periksa komponen kapasitornya apakah masih baik atau sudah rusak dengan memakai alat multi tester.
  • Hubungkan kedua port positif (+) dan negative (-) dari multi tester di kaki komponen kapasitor yaitu port positif dihubungkan pada kaki kapasitor positif dan port negative dihubungkan pada kaki kapasitor negatif.
  • Perhatikan jarum pada multi tester apabila jarum berputar ke kanan dan tidak kembali ke posisi nol berarti kapasitor masih baik, sedangkan apabila jarum multi tester berputar ke kanan dan kembali pada ke skala nol, berarti kapasitor sudah tidak bisa digunakan lagi.
  • Ganti komponen kapasitor dengan yang baru tentu dengan ukuran kapasitornya sesuai dengan yang lama. Caranya panaskan kaki kapasitor dengan solder dan sedot solderan timahnya menggunakan penyedot timah.
  • Solder kapasitor yang baru di tempat yang sama dengan catatan sesuai dengan kaki positif dan negatif.
  • Setelah penyolderan selesai, silahkan tes tegangan output DC dari charger tersebut dengan cara sett saklar pengukuran multi tester pada pengukuran DC Volt posisi 50 Volt, lihat jarum pengukurannya pada saat pengetesan tegangan tidak boleh lebih dari 19 Volt, apabila lebih coba lihat penyolderan kaki kapasitornya, usahakan jangan saling bersentuhan dengan komponen lain.

Untuk cara lain juga bisa di coba ya :

Dengan menginstall ulang driver baterainya

  • Buka device manager atau windows explorer.
  • Klik kanan pada my computer kemudian properties, klik device manager. Dan jika menggunakan windows XP setelah klik properties, klik pada tab hardware kemudian klik tombol device manager.
  • Pada device manager, klik plus pada Batteries, kemudian klik kanan pada Microsoft ACPI-Compliant Control Method Battery dan pilih Uninstall.
  • Setelah proses Uninstall selesai, maka driver tersebut akan hilang dari tampilan.
  • Buka menu Action, scan for Hardware Changes, dan driver akan di install ulang.
  • Terakhir restart laptopnya.

Apa yang bisa anda lakukan jika menemui kasus adaptor laptop berkedip ini?

  • Jika laptop atau adaptor kamu masih garansi, segera bawa ke service center terdekat.
  • Jika laptop atau adaptor sudah tidak dalam masa garansi, coba di service di tempat terpercaya.
  • Atau jika hanya adaptor laptop kamu yang rusak, bukan mainboard laptopnya, bisa langsung membeli adaptor laptop yang baru kok.

Apa resikonya jika adaptor laptop berkedip itu di perbaiki?

Pada intinya, adaptor laptop berkedip itu  bisa diperbaiki, akan tetapi sangat beresiko jika dilakukan dengan orang yang tidak professional di bidangnya. Adaptor hasil reparasi sangat beresiko. Jika adaptor hasil service ini rusak lagi, maka mainboard laptop kamu menjadi taruhannya. Jadi sebaiknya ganti dengan adaptor laptop asli atau kalau mau yang lebih murah cari yang KW1 yang beredar di pasaran, atau bisa membeli adaptor 2nd yang masih bisa digunakan dan belum pernah diservice.

Apakah masih bisa diperbaiki jika yang rusak mainboard laptopnya?

Sebelum memastikan apakah yang rusak itu mainboard laptopnya, kamu perlu melakukan test terhadap DC boardnya atau port adaptor di mainboard laptop kamu. Biasanya yang sering dialami, jika bukan adaptor laptopnya yang rusak, kemungkinan terjadi salah satu kerusakan di bawah ini :

  • DC Konektor boardnya atau port adaptor pada mainboard laptop mengalami retak di solderannya akibat sering di pasang dan dicabut dengan tidak hati-hati.
  • Jalur mainboard memang ada yang konslet. Jika mainboardnya sampai terbakar, maka persentase keberhasilan perbaikan akan sangat tergantung kepada tingkat kerusakan, ketersediaan sparepart, dan kehandalan teknisi yang mengerjakan.

 

 

 

Contoh Tutorial Listing program HTML untuk Pemula

Berikut contoh simple yang sempat saya berikan, ini cukup mudah bagi newbie ya :

<HTML>

<HEAD>

<TITLE> RIWAYAT HIDUP </TITLE>

</HEAD>

<BODY BGCOLOR=”#53C001” TEXT=”#0000CC”>

<TABLE ALIGN=”CENTER” BGCOLOR=”#66CCCC” BORDER=”3″ HEIGHT=:”800″ WIDTH=”500″>

<TR>

<BR><TD COLSPAN=3><CENTER><H2><U><FONT SIZE=”10″ COLOR=”#8600C6″><MARQUEE></BIODATAKU</FONT></MARQUEE></U></H2></CENTER></TD>

</TR>

<TR>

<TD><B>NAMA</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=55></TD>

</TR>

<TR>

<BR><BR><TD><B>JENIS KELAMIN</B></TD>

<TD><B> : </B></TD>

<TD><B><INPUT NAME = J_KEL TYPE=RADIO> LAKI-LAKI

<INPUT NAME = J_KEL TYPE=RADIO> PEREMPUAN</B></TD>

</TR>

<TR>

<BR><BR><TD><B>TEMPAT LAHIR</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=40></TD>

</TR>

<TR>

<BR><BR><TD><B>TANGGAL LAHIR</B></TD>

<TD><B> : </B></TD>

<TD><SELECT NAME=”TANGGAL LAHIR”>

<OPTION SELECT>

<OPTION> 1

<OPTION> 2

<OPTION> 3

<OPTION> 4

<OPTION> 5

<OPTION> 6

<OPTION> 7

<OPTION> 8

<OPTION> 9

<OPTION> 10

<OPTION> 11

<OPTION> 12

<OPTION> 13

<OPTION> 14

<OPTION> 15

<OPTION> 16

<OPTION> 17

<OPTION> 18

<OPTION> 19

<OPTION> 20

<OPTION> 21

<OPTION> 22

<OPTION> 23

<OPTION> 24

<OPTION> 25

<OPTION> 26

<OPTION> 27

<OPTION> 28

<OPTION> 29

<OPTION> 30

<OPTION> 31

</SELECT>

<SELECT NAME=”BULAN LAHIR”>

<OPTION SELECT>

<OPTION> JANUARI

<OPTION> FEBRUARI

<OPTION> MARET

<OPTION> APRIL

<OPTION> MEI

<OPTION> JUNI

<OPTION> JULI

<OPTION> AGUSTUS

<OPTION> SEPTEMBER

<OPTION> OKTOBER

<OPTION> NOVEMBER

<OPTION> DESEMBER

</SELECT>

<SELECT NAME=”TAHUN LAHIR”>

<OPTION SELECT>

<OPTION> 1999

<OPTION> 1998

<OPTION> 1997

<OPTION> 1996

<OPTION> 1995

<OPTION> 1994

<OPTION> 1993

<OPTION> 1992

<OPTION> 1991

<OPTION> 1990

<OPTION> 1989

<OPTION> 1988

<OPTION> 1987

<OPTION> 1986

<OPTION> 1985

<OPTION> 1984

<OPTION> 1983

<OPTION> 1982

<OPTION> 1981

<OPTION> 1980

</SELECT></TD>

</TR>

<TR>

<BR><BR><TD><B>PENDIDIKAN AKHIR</B></TD>

<TD><B> : </B></TD>

<TD><SELECT NAME=TINGKAT PENDIDIKAN>

<OPTION SELECT> SMU

<OPTION> D3

<OPTION> S1

<OPTION> S2

<OPTION> S3

</SELECT></TD>

</TR>

<TR>

<BR><BR><TD><B>KEWARGANEGARAAN</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=25></TD>

</TR>

<TR>

<BR><BR><TD><B>STATUS PERNIKAHAN</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=30></TD>

</TR>

<TR>

<BR><BR><TD><B>TINGGI/BERAT BADAN</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=20></TD>

</TR>

<TR>

<BR><BR><TD><B>KESEHATAN</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=20></TD>

</TR>

<TR>

<BR><BR><TD><B>AGAMA</B></TD>

<TD><B> : </B></TD>

<TD><SELECT NAME=AGAMA>

<OPTION SELECT> ISLAM

<OPTION> KRISTEN PROTESTAN

<OPTION> HINDU

<OPTION> KATOLIK

<OPTION> BUDHA

</SELECT></TD>

</TR>

<TR>

<BR><BR><TD><B>ALAMAT LENGKAP</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=70></TD>

</TR>

<TR>

<BR><BR><TD><B>NO.TELEPON/HP</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=30></TD>

</TR>

<TR>

<BR><BR><TD><B>EMAIL</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME = NAMA SIZE=40></TD>

</TR>

<TR>

<BR><BR><TD><B>HOBBY</B></TD>

<TD><B> : </B></TD>

<TD><INPUT NAME=”HOBBY” TYPE=”CHECKBOX”><B>OLAHRAGA<INPUT NAME=”HOBBY” TYPE=”CHECKBOX”>MEMBACA<INPUT NAME=”HOBBY” TYPE=”CHECKBOX”>MENYANYI</B></TD>

</TR>

<TR>

<TD><B>KETERANGAN</B></TD>

<TD><B> : </B></TD>

<TD><TEXTAREA></TEXTAREA></TD>

</TR>

<TR>

<BR><BR><BR><TD COLSPAN=3>

<CENTER><INPUT TYPE=BUTTON VALUE=Simpan> <INPUT TYPE=Reset></CENTER></TD>

</TR>

</TABLE>

</BODY>

</HTML>

Output sebagai berikut :

Output program HTML

**********

Software/Program yang biasa di gunakan untuk memudahkan EDITPLUS – Appserv – web browser yang digunakan bisa dengan Microsoft Internet Explorer, dll.

Untuk tulisan Warna Merah pada listing program di atas, kamu bisa ganti sesuai warna kesukaan, atau sesuai dengan keinginan masing-masing.

Untuk membuat sebuah web page, yang paling umum banyak digunakan untuk menampilkannya adalah tag HTML (Hyper Text Markup Languge) dan JavaScript dalam pemrograman web.

Tag adalah suatu simpul yang digunakan untuk member tanda pada dokumen html. Menggunakan tanda < dan >.

Tag-tag dasar terdiri dari :

<HTML> : Tag dasar HTML, mendefinisikan bawah dokumen adalah HTML.

<HEAD> : Menuliskan keterangan tentang dokumen web.

<TITLE> : Memberi Judul/Caption browser web.

<BODY> : Section utama dari dokumen web.

Sampai jumpa di tutorial selanjutnya….

Tangisanku Untuk Palestina & Negara Muslim Lainnya ~ Sejarah Terjadinya Konflik antara Palestina dengan Israel

korbanTentang hati ini, sangat penuh dengan rasa iba, menjerit dengan tangisan air mata. Ku tak sanggup membayangkan hidupku jika aku berada di sana. Tetesan demi tetesan air mataku jatuh ketika setiap kali ku melihat video-video pembantaian kekejaman Israel di Palestina. Allahu Akbar, sungguh biadad sang Lanatullah membabi buta melakukan serangan bom dan tembakan bertubi-tubi kepada saudara-saudaraku di sana. Betapa kejamnya perlakuan yang mereka berikan untuk Palestina. Sungguh aku tak sanggup melanjutkan tontonan atas apa yang terjadi. Lautan manusia seperti semut bertebaran sana-sini tak bernyawa, penuh dengan luka-luka darah. Aku tak tak sanggup lagi dan tak tau harus berkata apa, melihat engkau saudara-saudaraku, melihatmu tak berdosa menjadi korban-korban dari keganasan para Zionis, Laknatullah, Setan di atas Setan, yang tak memiliki hati dan perasaan, tak berprikemanusiaan. Tak ada rasa kasihan sedikitpun yang tumbuh dari hati kecil mereka! Andaikan di antara kalian para iblis, keluargamu sendiri dibantai, bagaimana perasaanmu wahai Laknatullah?
Lihatlah para anak-anak yang seharusnya bermain, menikmati indahnya masa kecil dan remaja mereka, tapi sudah bisa melawan membawa senjata, patriot mereka sungguh kuat untuk melawan kaum mu Laknatullah. Ketika darah menjadi taruhan dan nyawa menjadi ancaman tak membuat mereka gentar demi perjuangan membela tanah air mereka.
Sedang di sini ku hanya terpaku, melihatnya tak tau harus berbuat apa. Ku hanya terpaku membisu melihat kekejaman dan kekejian biadab Zionis Israel dan sekutu-sekutunya. Hampir setiap hari hanya terpaku melihat berita dan kabar media massa. Sungguh mereka tak memiliki hati nurani atas kekejamannya. Ketika anak-anak di buru-buru kemudian menjadi mujahid pemberani yang tak takut kehilangan nyawa. Hanya Surga yang menanti mereka. Ingin rasanya hati, jiwa dan raga ini tergerak melaju ke sana, membantu mereka apapun yang bisa ku lakukan untuk mereka, minimal ku jadi penghibur hati anak-anak tak berdosa yang menggenggam rasa ketakutan. Ingin rasanya ku bawa mereka pergi dari kejauhan, jauh dari peperangan. Membawa mereka ke taman yang indah penuh dengan hal-hal yang indah.
Selama bertahun-tahun, benar-benar ku menyaksikan ketidakadilan yang terjadi di muka bumi ini. Palestina dan Negara Islam lainnya terus di bantai, di jajah oleh Zionis Israel, lalu serangkaian aksi licik dari para Yahuni, pengagum dan pengikutnya dari seluruh Dunia memberikan sumbangan material demi untuk menghancurkan kaum kami, saudara-saudaraku. Warga sipil, anak-anak di tembak, di bom secara brutal. Sarana dan prasarana, fasilitas umum di blokir oleh kekejaman Zionis, sekolah-sekolah, rumah sakit, gedung pemerintahan semuanya hancur berantakan. Tawanan anak-anak palestin semakin meningkat, mereka di culik, di bunuh dan di siksa lebih biadab Laknatullah yang lebih kejam daripada binatang. UU Israel yang baru menetapkan hukuman penjara 3 tahun bagi anak-anak palestina yang melempar batu. Ini bencana besar bagi mereka dalam melawan penjajah. Tidak kah mereka menyadari peluru dan bom menewaskan ribuan orang palestina yang tak bersalah dan berdosa, di bandingkan dengan sebuah batu yang hanya membuat tubuhmu sedikit mengalami rasa sakit? Tidak kah engkau menyadari pembunuhan massal yang engkau lakukan di luar batas kewajaran yang lebih kejam dari binatang buas? Setiap hari warga palestina di tembak penjajah Zionis dengan kejam. Tidakkah sungguh membawa penderitaan bagi mereka, rasa tidak aman, rasa ingin mempertahankan apa yang sudah menjadi milik mereka. Itu tak ada yang salah? Tidakkah mereka berhenti menghambisi nyawa mereka yang tak patut di nodai.
Ku mohon hentikanlah peperangan itu yang mengorbankan ratusan jiwa melayang, hanya karena egomu. Ini bukan persoalan apa agamamu, tapi lihatlah sisi kemanusiaanmu yang tak pernah tertanam di relung hatimu!
Bukanlah mata hati kita, Do’a kan mereka….
Berilah Surga-Mu kepada mereka yang mati syahid atas serangan Zionis Israel. Turunkanlah Bala tentara Langit-Mu untuk menghancurkan kaum Laknatullah, hancurkanlah mereka sebagaimana Engkau pernah mengantarkan burung-burung Ababil menghancurkan tentara gajah musyrikin. Tunggulah masa kehancuranmu dan sambutlah tempatmu di neraka yang abadi.
Amiin Ya Rabbal Alamiin….

peta wilayah palestina - israel
Berikut Sejarah Terjadinya Konflik antara Palestina dengan Israel
Ditulis oleh Yurgen Alifia sebagai wartawan VOA di AS

The third phase of Zionism (1948-1967)

Pada 15 Mei 1948, sehari setelah Ben Gurion mendeklarasikan kemerdekaan Israel, 14.000 pasukan dari berbagai negara Arab merangsek ke Palestina. Namun, mereka bukan tandingan bagi pasukan Israel yang akhirnya memenangkan perang tersebut hingga menguasasi 78% wilayah Palestina. Pasca perang, Israel menguasai seluruh wilayah Palestina kecuali Tepi Barat dan Gaza. Dalam perang tersebut pula warga Palestina yang meninggal mencapai 13.000 orang. Setelah itu, warga Palestina mulai mengungsi dari kota dan desa yang dihancurkan Israel. Jumlah pengungsi saat itu mencapai 700.000-800.000 pengungsi (Prior 1999: 25). Sedikitnya perhatian internasional atas penghancuran desa-desa Palestina itu mengukuhkan bahwa Palestina merupakan daerah yang kosong sebelum Bangsa Yahudi masuk ke sana.

David-Ben Gurion (Perdana Menteri dan Menteri Pertahanan) berbicara dalam deklarasi pendirian Negara Israel 14 Mei 1948. (Sumber: AP)
Pasca perang 1948, ratusan desa Palestina dihancurkan dengan cara dibakar atau dibuldoser. Desa-desa yang selamat dari penghancuran, 80% lahan dan tanahnya disita oleh Israel. Namun, data mengenai desa-desa yang dihancurkan tersebut memang bervariasi karena sulitnya dokumentasi data di Palestina pada masa itu. Yang pasti, sekitar 414.000 warga Palestina yang mendiami 213 desa telah kehilangan tempat tinggal bahkan sebelum British Mandate berakhir pada 15 Mei 1948. Menurut penelitian yang dilakukan oleh Morris tentang alasan exodus warga Palestina di 330 desa yang ia amati, 41 desa (12%) mengungsi karena diusir tentara Israel, 195 desa (59%) mengungsi akibat serangan tentara Israel dan 46 desa (14%) mengungsi akibat serangan warga Yahudi setelah desa-desa disekitarnya sudah dikosongkan. Total ada 282 desa (85%) yang mengungsi akibat aksi militer Israel (1999:27).
Blue, Red and Grey: Israel
Dalam peta di atas diperlihatkan, wilayah merah dan hijau adalah wilayah yang disepakati PBB untuk Palestina dalam UN Partition Plan 1947. Sedangkan wilayah biru adalah milik Israel. Wilayah ungu dan abu-abu adalah Yerusalem, yang bersifat netral dan bukan milik Palestina maupun Israel. Status bagi Yerusalem disebut “Corpus Separatum” di mana kota itu akan dikelola badan internasional karena Yerusalem memiliki nilai penting bagi tiga agama; Yahudi, Nasrani dan Islam. Pasca perang 1948, wilayah merah milik Palestina direbut Israel.
Berbeda dengan Morris, Walid Khalidi meneliti sekitar 418 desa Palestina yang dihancurkan Israel. Sekitar 293 desa (70%) dihancurkan wilayahnya secara keseluruhan dan 90 desa (22%) sebagian besar wilayahnya dihancurkan. Penghancuran dan depopulasi desa-desa Palestina telah menyebabkan 383.150 orang mengungsi ditambah 6.994 orang disekitar pedesaan, total 390.144 orang mengungsi di wilayah rural Palestina (W.Khalidi, ed. 1992: 581 dalam Prior 1999:27). Belum lagi jumlah Arab badui yang kehilangan tempat tinggalnya mencapai 70.000-100.000 orang. Fakta bahwa Israel melarang kembalinya pengungsi akibat perang 1967 juga memperkuat argumen bahwa inti dari ajaran Zionisme adalah mengganti penduduk asli Palestina dengan bangsa Yahudi. Sebelum 1948, Bangsa Yahudi hanya menguasai 7% dari wilayah Palestina. Pasca perang 1948, Bangsa Yahudi menguasai 78% tanah Palestina.

Pengungsi Yahudi dari Eropa di Kapal S.S. Awarea merapat di Pelabuhan Haifa 6 April 1948. (Sumber: Reuters)

The fourth phase of Zionism (1967-1993)
Pasca perang enam hari pada 5-11 Juni 1967, Israel berhasil menguasai Tepi Barat (termasuk Yerusalem Timur) dari Yordania, dataran tinggi Golan dari Suriah, Gaza serta semenanjung Sinai dari Mesir. Dalam sidang DK PBB pada 5 Juni 1967, Israel melalui Menlu nya, Abba Eban, menuduh Mesir memulai perang dengan membom desa dan kota milik Israel. Namun, pada 1972, fakta sebenarnya terungkap yaitu Israel melancarkan pre-emptive strike kepada Mesir karena ada indikasi agresi dari dunia Arab yang mereka klaim membahayakan eksistensi Israel. Jendral Mattityahu Peled mengakui bahwa Israel pada 1967 tidak mengalami ancaman apapun dari Mesir, bahkan Ezer Weizmann (mantan presiden Israel) yang saat itu memimpin serangan mengatakan bahwa tidak ada ancaman atas kehancuran Israel dan walaupun seandainya Mesir menyerang terlebih dahulu, mereka tetap akan kalah.

Territory held by Israel before and after the Six Day War. The Straits of Tiran are circled, between the Gulf of Aqaba to the north and the Red Sea to the south.
Perang 1967 ini kemudian dilihat sebagai suatu bentuk agresi oleh Israel bukan oleh Arab. Mantan Menlu Israel tahun 1972, Abba Eban, mengatakan bahwa pengakuan Jenderal Peled dan Weizmann merupakan penghinaan atas sikap moral Israel (lihat N.Finkelstein 1995:136, 219 dalam Prior 1999: 29). Namun, lebih dari sekedar agresi, Israel memiliki maksud lain dalam perang 1967. Pasca perang tersebut, Israel berhasil mengontrol seluruh wilayah Palestina sebelah barat Yordania. Hal ini memuluskan tujuan Israel untuk memenangkan wilayah Palestina lebih besar lagi sejak 1948. Pasca pengambilalihan Yerusalem timur oleh Israel, 1.000 warga Palestina dan 135 rumahnya dihancurkan oleh Israel. Selain itu, 4.000 warga Arab diusir dari wilayah kota Yerusalem yang didominasi Yahudi. 10.000 warga Arab juga diusir dari berbagai desa seperti Bayt Nuba, Imwas, dan Yalu. Knesset (parlemen Israel) juga memperluas wilayah Yerusalem timur dengan memasukkan desa-desa di sekitar Bethlehem di selatan dan Ramallah di utara menjadi wilayahnya. Pada tahun 1980, Knesset mendeklarasikan seluruh Yerusalem sebagai ibu kota negara Israel.
Saat itu, Israel juga mengalami apa yang mereka sebut “masalah demografis”. Penduduk Israel saat itu 400.000 orang sedangkan penduduk Palestina di Tepi barat dan Gaza mencapai 1,3 juta orang. Israel khawatir dengan tingginya tingkat kelahiran warga Arab yang di masa depan dapat mengalahkan jumlah warga Yahudi di Israel sendiri. Bahkan, tiga minggu setelah perang 1967, sebuah survei opini publik Israel menunjukkan 28% Yahudi Israel setuju untuk mengusir warga Palestina yang tinggal di Israel dan 22% setuju untuk mengusir warga Palestina di wilayah yang dikuasai Israel pasca perang enam hari (Masalha 1997: 77–80 dalam Prior 1999: 30). Sejak saat itu pemerintah Israel terus membuat rencana untuk mengurangi dan mengusir warga Palestina dari wilayahnya. Haim Herzog (mantan Presiden Israel) yang pada 1967 menjabat sebagai gubernur militer di Yerusalem bekerjasama dengan Shlomo Lahat yang saat itu menjabat sebagai pengambil keputusan di Yerusalem untuk memindahkan 200,000 warga Palestina dari Tepi barat, termasuk 100.000 orang yang tinggal di kamp-kamp pengungsi di Jericho.
Warga tersebut diberikan dua pilihan, antara masuk ke negara-negara Arab lainnya atau dipindahkan ke negara-negara Amerika Latin. Ditambah lagi, Ariel Sharon, saat itu bersikeras ingin memusnahkan semua kamp pengungsi dan mengusir para pengungsi tersebut ke negara-negara Arab. William Wilson Harris membuat investigasi pada tahun 1980 bahwa pasca perang 1967, 400.000 warga Palestina diusir dari wilayah yang dikuasai Israel dalam rentan Juni-Desember termasuk 100,000 warga Suriah yang tinggal di dataran tinggi Golan. Di pihak Palestina sendiri, mereka tidak punya pilihan lain selain bertahan dalam pendudukan Israel. Pada dekade 70-an, perlawanan warga Palestina dipimpin oleh kelompok-kelompok sekuler. Namun, gerakan kaum sekuler ini kehilangan popularitas pasca invasi Israel ke Lebanon pada tahun 1982.
Kegagalan para pemimpin sekuler Palestina dan negara-negara Arab dalam menjamin nasib warga Palestina telah menguatkan opini bahwa hanya dengan gerakan berbasis Islam lah, Palestina dan Arab bisa menang (Ahmad 1994: 11 dalam Prior 1999:34). Ditambah lagi, revolusi Islam di Iran pada tahun 1979 ikut mengangkat popularitas kelompok-kelompok Islam di Palestina, terutama di kamp-kamp pengungsi di Gaza, walaupun popularitas kelompok nasionalis seperti PLO juga tetap tinggi. Pada 8 Desember 1987, sebuah kendaraan IDF Israel menabrak dan menewaskan empat orang Palestina serta melukai tujuh lainnya. Keesokan harinya, sekitar 4.000 warga Palestina memprotes kejadian tersebut dan para pemuda Palestina berunjuk rasa dengan melempar batu. Dalam waktu yang singkat setelah itu, seluruh warga Tepi barat dan Gaza berunjuk rasa melawan pendudukan Israel (1999: 34).

Intifada Pertama

Intifada (yang artinya menjatuhkan atau to shake off) mulai didengar masyarakat internasional, menunjukkan bahwa rakyat Palestina mulai melawan untuk mengakhiri pendudukan. Intifada pertama terjadi tahun 1987 setelah truk IDF Israel menabrak dan menewaskan empat warga Palestina. Peristiwa ini sebenarnya adalah puncak dari pendudukan militer Israel atas Tepi Barat dan Gaza selama dua puluh tahun terakhir. Protes pertama terjadi di kamp pengungsi Jabaliya di Gaza. Setelah itu, gerakan protes mulai membesar di Gaza, Tepi Barat dan Yerusalem Timur. Warga Palestina menolak membayar pajak, melempari tentara Israel dengan batu dan bom Molotov dan memboikot ekonomi Israel. Tentara Israel merespon dengan menembaki demonstran dengan peluru tajam serta mengimplementasikan strategi “might, power and beatings” dan “breaking Palestinian bones”. Intifada pertama berakhir setelah ditandatanganinya Perjanjian Oslo tahun 1993.

Seorang pemuda Palestina melempar batu ke arah tentara Israel pada 19 Desember 1987 di Kamp Pengungsi Bureij, Gaza. (Sumber: AP)
Gerakan intifada mendorong perkembangan yang luar biasa dari pihak oposisi atas pendudukan Israel. Lebih dari itu, pada 9 Desember 1987 (satu hari setelah peristiwa tewasnya empat warga Palestina), para pemimpin Ikhwanul Muslimin di Gaza termasuk Sheikh Ahmad Yassin, berkumpul untuk membangun suatu demonstrasi yang lebih luas. Akhirnya, pada 14 Desember 1987, kelompok tersebut menyebarkan sebuah selebaran berisi seruan perlawanan terhadap pendudukan Israel, yang mana adalah seruan pertama dari kelompok bernama Hamas (Harakat al-Muqawama al- Islamiya/ Gerakan Perlawanan Islam).

Remaja Palestina jatuh setelah dipukuli tentara Israel. Pemuda Palestina disebelahnya ditangkap setelah 50 tentara Israel menyerbu rumah sakit Shifa di Gaza pada 15 Desember 1987. (Sumber: AP)
Perkembangan Hamas sangat cepat. Hanya dalam satu tahun, Hamas telah mengeluarkan tiga puluh selebaran dengan gambar dan slogan relijius untuk membakar semangat rakyat Palestina. Hamas bertekad tidak hanya mendirikan negara Palestina dan mengusir Israel dari Tepi barat dan Gaza, namun juga mendirikan hukum Islam diseluruh wilayah Palestina. Dalam perjuangannya, Hamas mendapatkan tantangan justru dari kalangan bangsanya sendiri. Pada 15 November 1988, The Palestine National Council mendeklarasikan di Aljir (ibu kota Al-Jazair) bahwa negara Palestina harus hidup berdampingan dengan Israel. Seketika itu juga, pemimpin PLO (Palestine Liberation Organization) Yasser Arafat, menyetujui usulan tersebut. Baginya, penting bagi Palestina untuk meminimalisir kekerasan dan mengedepankan negosiasi berdasarkan resolusi PBB.

Yasser Arafat berpidato dihadapan Majelis Umum PBB, 13 Desember 1988. (Sumber: AP)
Hamas di sisi lain menolak deklarasi Aljir dan menyebutnya sebagai tindakan pengkhianatan dan kriminal. Bagi Hamas, keseluruhan tanah Palestina adalah wakaf untuk umat Islam hingga hari kebangkitan (Lihat Ahmad 1994: 41). Hamas sejak saat itu terus mengkritik visi PLO untuk mendirikan negara Palestina yang sekuler. Di saat yang sama, sikap Israel melunak pada Hamas hingga pada tahun 1989, Israel mulai menahan para pemimpin Hamas serta menetapkan organisasi tersebut ilegal. Pada tahun 1992, slogan-slogan yang didengungkan di Gaza menyerukan bahwa Hamas adalah satu-satunya representasi dari rakyat Palestina. Hamas mengkritik PLO atas gaya hidup mereka yang sangat royal saat warga Palestina kelaparan di kamp-kamp pengungsi. Lebih dari itu, PLO gagal membebaskan Palestina dari pendudukan Israel. Saat itu, kekuatan Hamas dalam masyarakat Palestina berkisar antara 25%-40%, yang membuat mereka mendapatkan 40% kursi di Dewan Nasional Palestina.

Cara Mengatasi Harddisk Bad Sector

Siapa yang sering ngalamin kayak gini, tiba-tiba PC/Laptop-nya mendadak berhenti dengan tampilan yang cukup membingungkan para pengguna newbie, misalnya aja tiba-tiba terjadi Blue Screen, Check Disk akibat Bad Sector. Terjadi tentu banyak faktor penyebabnya bisa dengan mati secara tiba-tiba tanpa perintah Shutdown ketika mati lampu atau naik turunnya tegangan listrik, Hardware yang tidak support, tidak kompitible atau terjangkit virus dan malware.

So, jangan panik ketika terjadi Check Disk secara tiba-tiba, karena sebenarnya Windows akan menjalankan secara otomatis tools ini ketika Harddisk sedang bermasalah, biarkan berjalan selama beberapa menit hingga kembali normal. Intinya sih, sedang memperbaiki dirinya sendiri. Tapi jika emang menginginkan sendiri melakukan proses Check Disk ini, silahkan aja lakukan secara manual ketika ada waktu luangnya. Dengan perintah yang akan saya jelaskan nantinya.

Hard Disk yang Bad Sector, perlu penanganan yang serius, kalo gak yah semakin banyak system yang error. Nah, apa Bad Sector itu?

Bad Sector adalah cluster dari sebuah data di dalam Harddisk yang tidak bisa terbaca. Suatu kondisi pada Harddisk yang mengalami kerusakan sehingga tidak bisa digunakan untuk tempat penyimpanan data. Kerusakan tersebut akan menyebabkan kerusakan yang lebih fatal terhadap Harddisk jika sampai menyebar. Misalnya tekanan pada head, piringan Harddisk yang memaksakan diri untuk membaca data adalah penyebab utama kerusakan fatal pada Harddisk. Bad sector sudah sangat umum terjadi, bukan hanya system yang error tapi juga bisa disebabkan oleh human error.

Penyebab terjadinya Bad Sector Harddisk adalah susunan data yang ada pada Harddisk tidak teratur dengan baik, sehingga tidak teratur pada saat membaca urutan file yang dibutuhkan program.

Bad Sector tidak hanya terjadi pada Harddisk tradisional dengan piringan magnetik, tetapi juga bisa mengenai drive yang bertipe SSD (Solid State Drive).

Apa sih penyebab sering terjadi Bad Sector?

  • Mematikan Laptop/computer dengan cara tidak benar, tidak secara normal, tidak menggunakan perintah Shutdown. Pada PC Computer, orang biasanya langsung mencabut kabel power atau langsung dengan tombol power on-off. Sering melakukan ini dapat menyebabkan kerusakan yang parah.
  • Seringnya Komputer mati tiba-tiba saat lagi beroperasi, ketika terjadi pemadaman listrik.
  • Tidak pernah dilakukan Harddisk Partition, akibat tumpukan file-file lama dan tidak teratur, kinerja Harddisk akan menurun dan proses loading sangat berat.
  • Cacat produksi pada Harddisk, kebocoran Harddisk sehingga debu bisa masuk, head yang menggores piringan Harddisk, membawa Harddisk dengan kurang pengamanan, terjatuh atau terbanting.
  • Usia Harddisk yang sudah tua, kualitas yang kurang baik, terlalu kepanasan misalnya pemasangan kabel yang kurang tepat atau kualitas kabel yang tidak baik.
  • Banyaknya Virus dan Malware menyerang, kerusakan penyebab dari virus tidak hanya merusak data saja tetapi dapat merusak system operasi akibatnya laptop/computer sering hang dan restart.
  • Tegangan yang overload, penggunaan tegangan yang normal dari power supply yang baik turut serta memperpanjang usia agar terhindar dari Harddisk Bad Sector.
  • Human Error, kelalaian manusia masih saja sering terjadi.
  • Terjadi bencana alam computer, tertimpa benda keras, kemungkinan Harddisk yang lemah akan rusak.
  • Terjatuh atau goncangan saat melepas harddisk keluar dari PC computer, pada Casing
  • Hindari medan area elektomagnetik, yang ber-magnet tinggi, seperti speaker aktif, ponsel, magnet, dll. Induksi kuat dari magnet bisa menyebabkan hilangnya data secara permanen.

Macam-Macam Bad Sector

  • Hard Bad Sector (Physical) yaitu kerusakan pada fisik Harddisk, bisa terjadi karena goresan head pada piringan. Penyebabnya adalah ketika Harddisk bekerja, laptop/computer-nya tersenggol atau terbentur sehingga terjadi guncangan, Harddisk terkena debu, cairan flashmemory SSD mungkin sudah mengering, Harddisk pernah jatuh. Dengan kata lain Hardware yang mengalami kerusakan. Ini juga sering terjadi pada Harddisk Ekternal. Hard Bad Sector tidak bisa di repair akan tetapi bisa di cegah.
  • Soft Bad Sector (Logical) yaitu sekelompok storage di Harddisk yang bekerja tidak benar. Kerusakan terjadi pada saat Error Correction Code (ECC) menemukan data yang tidak sesuai dengan konten di sector tersebut, atau menunjukkan ada sesuatu yang salah. Atau bisa di sebut error pada data bukan pada fisik. Ini diperbaiki dengan melakukan overwrite bilangan biner pada angka nol atau menggunakan Tools Windows Disk Check.

Cara Mengatasi dan Memperbaiki Harddisk Bad Sector

Windows sudah memiliki fasilitas “CHKDSK”. Apa itu CHKDSK? Check Disk (chkdsk) adalah perintah/syntax pada computer yang hanya bisa dijalankan di DOS OS/2 dan Windows yang dapat menampilkan status integrity system file di dalam Harddisk serta di memperbaiki error yang terjadi pada Harddisk/file system pada windows tersebut.

Tujuannya adalah menscan Harddisk (HDD) untuk mencari error yang terjadi pada Harddisk seperti Lost Sector, Bad Sector, Corrupting Sector. CHKDSK akan memindahkan file/data ke sector yang baik atau mengganti file duplikat.

Fungsinya adalah sebagai AutoRepair, apabila ada data/file system yang rusak maka Check Disk (CHKDSK) akan memperbaikinya secara otomatis.

Penyebab terjadinya, seperti di atas ketika terjadi naik turunnya tegangan listrik, hardware yang tidak support, tidak kompitible, atau terjangkit virus.

Jika tidak terjadi secara otomatis menampilkan CHKDSK, sebaiknya kamu menjalankan tool ini secara rutin di mana ada kesempatan untuk melakukannya. Hal ini bisa mencegah, mendeteksi, menandai dan mengatasi error yang ada pada Harddisk, sehingga system di windows tidak berusaha membaca data di sector yang sudah di tandai tersebut. Ada sedikit masalah dalam menjalankan CHKDSK ini adalah butuh waktu yang lama untuk melakukan pengecekan. Hal ini tergantung pada kekuatan RAM yang bagus dan besarnya kapasitas Harddisk termasuk jumlah file dan folder. Sebelum menjalankan CHKDSK ini, matikan semua program yang berjalan pada windows dan memiliki waktu yang senggang, selama kamu tidak membutuhkan memakai laptop/computer-mu.

Berikut Langkah-Langkah Yang Harus Di Lakukan Secara Manual :

  • Buka Windows Explorer.

1

  • Klik kanan pada drive yang ingin di check, lalu klik properties.

2

  • Setelah terbuka Properties, klik tab Tools.

3

  • Lihat di area Error-checking, klik tombol Check Now
  • Lalu muncul jendela baru, silahkan centang Automatically fix system error untuk memeriksa software yang rusak.

4

  • Silahkan centang Scan for and attempt recovery of bad sector jika tidak otomatis tercentang.
  • Klik Start, agar system mulai menjalankan pengecekan dan memperbaiki semua error yang ditemukan.

5

  • Klik tombol OK di pesan tersebut. Berarti komputer kamu mempunyai masalah pada file system-nya. Untuk itu kamu harus melakukan memperbaiki masalah tersebut. Tidak perlu ke mana-mana, klik kembali tombol Check now di jendela Properties. Kemudian beri tanda centang di opsi Automatically fix file system errors dan terakhir klik tombol Start.

6

Jangan gunakan computer saat windows melakukan pengecekan. Jika kamu melakukannya maka windows akan memberikan pesan error dan menanyakan apakah kamu ingin melakukan pengecekan setelah windows di-restart. Jika kamu menjawab “Yes” maka computer akan melakukan restart dan menjalankan pengecekan kembali. Apabila proses pengecekan gagal memperbaiki Bad Sector, mungkin perlu menyediakan uang kembali untuk membeli sebuah harddisk baru sebelum area Bad Sector menyebar dan data penting kamu masuk ke dalam area Bad Sector.

Pencegahan dan Perawatan Harddisk

  • Menjaga agar computer dalam keadaan tidak terlalu panas dan bebas dari debu.
  • Gunakan Hardware dari merek yang sudah teruji kualitasnya.
  • Jika ingin memindahkan laptop/computer-nya, lakukanlah dengan hati-hati. Jangan memindahkan PC Komputer yang sedang menyala.
  • Gunakan Power Supply pada PC computer yang dapat menyimpan listrik sementara jika tiba-tiba mati lampu.
  • Bawalah Harddisk eksternal dengan seminim mungkin guncangan yang terjadi pada perangkat.
  • Jangan gunakan kabel data yang terlalu panjang, karena akan mengurangi daya listrik yang masuk ke dalam Harddisk.
  • Gunakan UPS untuk mencegah PC/Komputer mati secara mendadak karena terjadi pemadaman listrik.
  • Selalu matikan Windows dengan benar.
  • Gunakan program untuk men-defrag (Disk Defragmenter) Harddisk secara berkala atau terjadwal otomatis, karena bisa memperpanjang umur Harddisk. Disk Degragmentation mengurangi pengerasan data hingga tidak mudah terkena Bad Sector.
  • Gunakan software yang berkualitas dan selalu meng-update antivirus.
  • Untuk mengatasi Bad Sector dengan cara lain dengan menggunakan HDD Regenerator, Ariolic Disk Scanner, Flobo Hard Disk Repair, dan lain-lain.

Cara Mengetahui Harddisk Sudah Kurang Baik

  • Lihat Indikator Harddisk pada LED Chasing, jika menyala terus berarti ada masalah dengan Harddisk-nya.
  • Lambat Booting saat mulai Windows, sekitar 8-15 menit.
  • Desktop sering Not Responding dan lambat memulai atau membuka program.

Cara mengetahui Harddisk yang mulai Rusak

Harddisk yang menggunakan S.M.A.R.T, dapat dilakukan melalui perintah CMD :

  • Buka Command Prompt atau dengan Windows+R lalu ketik CMD
  • Ketik “wmic
  • Lalu “diskdrive get status
  • Jika muncul “OK”, maka Harddisk baik-baik saja, jika tidak berarti ada masalah pada Harddisk-nya.
Selamat mencoba, siapa lagi yang akan menjaga dan memelihara barang penting yang 
berharga buat kehidupan kita klo bukan kita sendiri, kan!

Kode Etik Seorang Programmer

Hc3Benarkah seorang programmer kebal akan hukum apabila melanggar Kode Etik Programmer ?

Rawannya penggunaan computer terhadap hal yang merugikan bagi pengguna, pengetahuan tentang pelanggaran programmer dan etika seorang programmer di harapkan mampu memberikan gambaran bagi pengguna umum untuk lebih mewaspadai kejahatan di dunia IT dan bagi seorang programmer agar tahu kode etik sehingga tidak merugikan diri sendiri dan orang lain terhadap hukum yang telah berlaku.

Programmer adalah orang yang bekerja membuat atau merancang sebuah system untuk membantu memudahkan pekerjaan manusia yang menggunakan media Komputer.

Programmer Komputer adalah profesi yang bertugas untuk membuat sebuah program melalui bantuan bahasa pemrograman yang dapat digunakan untuk menyelesaikan permasalahan melalui otomasi dengan bantuan perangkat lunak atau software. Pada intinya tugas seorang programmer komputer adalah menolong manusia menyelesaikan kegiatan sehari-harinya dengan bantuan komputer.

Tugas utama bagi seorang Programmer adalah individu yang bertugas dalam hal rincian implementasi, pengemasan, dan modifikasi algoritma serta struktur data, dituliskan dalam sebuah bahasa pemrograman tertentu.

Association for Computing Machinery (ACM) atau Asosiasi untuk permesinan computer adalah sebuah serikat ilmiah dan pendidikan computer pertama di dunia yang di dirikan pada tahun 1947 SIG dan ACM mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. ACM juga membahas mengenai etika dari programmer lalu komitmen terhadap perilaku professional etika yang diharapkan dari setiap anggota berbagai golongan dari ACM, yang terdiri dari 24 imperatif di rumuskan sebagai pernyataan tanggung jawab pribadi serta mengidentifikasi unsure-unsur dari komitmen tersebut.

Lahirnya etika computer sebagai sebuah disiplin ilmu baru dalam bidang teknologi tidak dapat di pisahkan permasalahan seputar penggunaan computer yang meliputi kejahatan computer, pelanggaran HAKI (Hak Atas Kekayaan Intelektual), netiket, e-commerce dan tanggung jawab profesi.

Salah satu profesi dibidang IT adalah Programmer. Seorang Programmer harus memiliki pengalaman yang cukup dan benar-benar menguasai ilmu dibidangnya, selain itu seorang Programmer juga harus mematuhi kode etik yang berlaku. Maka dari itu kode etik Programmer perlu dipelajari, dimengerti, dan dijalankan.

Hc4

Untuk menjadi seorang Programmer komputer tidaklah gampang mereka harus menguasai bahasa pemrograman dan menghasilkan program maupun sebuah system yang dapat memenuhi kebutuhan si pengguna atau klien, Programmer juga harus memikirkan matang-matang apa yang dibutuhkan oleh si pengguna atau klien dan prospek ke depannya. Dalam berprofesi sebagai Programmer terdapat kode etik dan kebanyakan dari kode etik ini berdasarkan kode etik yang kini digunakan oleh perkumpulan Programmer Internasional.

Programmer terbagi menjadi beberapa Profesi :

  1. Programmer
  2. Database Programmer
  3. Web Programmer
  4. Multimedia Programmer
  5. Embedded Programmer

Inilah penjelasannya dari bidang Profesi tersebut

  1. Programmer

Programmer adalah individu yang bertugas dalam hal rincian implementasi, pengemasan, dan modifikasi algoritma serta struktur data, dituliskan dalam sebuah bahasa pemrograman tertentu. Deskripsi. Dengan kata lain sebagai Profesi yang menulis program dengan bahasa pemrograman seperti Php, Java, C, C++, Delphi, dll.

Pekerjaannya seperti :

  1. Menulis program (coding) dengan menggunakan pemograman tertentu (VB, VB.NET, Java ).
  2. Memahami konsep basis data.
  3. Mampu mengoperasikan aplikasi basis data.
  4. Melakukan pengujian terhadap aplikasi program.
  5. Melakukan analisis terhadap aplikasi program.
  6. Melakukan riset , desain, dokumentasi dan modifikasi aplikasi software.
  7. Melakukan analisis dan memperbaiki kerusakan (error ) pada software dengan tepat dan cara yang akurat.
  8. Menyediakan status laporan aplikasi yang diperlukan.

  1. Database Programmer

Programmer yang menguasai perancangan dan pemrograman database menggunakan Aplikasi Ms. Access dan Ms. SQL Server ATAU PL/SQL dan Oracle Form Developer 10g.

Database Programmer adalah profesi yang membuat, memanipulasi, menghapus, maupun memelihara database itu sendiri dengan menggunakan pemograman database seperti MySQL, Postgre SQL, dll.

  1. Web Programmer

Programmer web yang menguasai pengembangan aplikasi web berbasis HTML dan ASP.Net ATAU aplikasi web berbasis HTML dan J2EE serta Struts Framework ATAU aplikasi web berbasis MySQL dan PHP.

Web Programmer adalah profesi yang membuat suatu web, situs yang mana agar bisa di upload dan dapat ditampilkan melalui internet.

  1. Multimedia Programmer

Programmer multimedia yang menguasai penggunaan teknologi dan pengembangan aplikasi berbasis multimedia.

Multimedia Programmer adalah profesi yang membuat suatu media multimedia dengan tampilan yang di dalamnya berupa teks, gambar, suara, audio atau video. Bentuknya seperti web atau YouTube yang terdapat video di dalamnya.

  1. Embedded Programmer

Programmer yang menguasai arsitektur sistem mikroprosesor, interfacing dan pemrograman embedded.

KODE ETIK YANG HARUS DIMILIKI OLEH SEORANG PROGRAMMER :

Pemrograman komputer membutuhkan sebuah kode etik, dan kebanyakan dari kode-kode etik ini disadur berdasarkan kode etik yang kini digunakan oleh perkumpulan programmer internasional.

Kode etik seorang programmer adalah sebagai berikut :

  1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
  2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
  3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
  4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau telah meminta izin.
  5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
  6. Tidak boleh mencuri software khususnya development tools.
  7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
  8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keuntungan dalam menaikkan status.
  9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
  10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
  11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
  12. Tidak boleh mempermalukan profesinya.
  13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
  14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
  15. Terus mengikuti pada perkembangan ilmu komputer.

Keterampilan juga diperlukan dalam profesi, berikut ini beberapa suatu keterampilan yang harus dimiliki oleh seorang Programmer, yaitu :

  1. Memahami kode sumber yang ditulis sendiri pada saat ia tidak lagi mengingat detail mekanisme dari program tersebut.
  2. Melanjutkan pengelolaan, menyesuaikan, mengembangkan dan (bila perlu) merombaknya untuk menyesuaikan program dengan kebutuhan pengguna tanpa mengorbankan kemudahan perawatan di masa mendatang.
  3. Membaca program untuk memperkaya perkakas yang dimiliki seorang Programmer untuk memecahkan masalah.

Tujuannya membentuk suatu etika profesi terutama dalam bidang teknologi informasi , agar bisa memberikan pedoman apa saja yang harus dilakukan dan di pelajari dalam bidang IT yang semestinya harus di lakukan. Ini juga di peruntukkan untuk organisasi, etika profesi juga di harapkan bisa berguna agar seorang programmer bisa memberikan pemahaman gambaran umum tentang tugas-tugas yang harus di lakukan dalam dunia IT. Sehingga siapa pun, pada masyarakat pada umumnya yang ingin belajar dan menjadi professional dalam bidang IT, mudah mendapatkan gambaran mengenai persiapan apa saja yang harus dilakukan untuk bisa menjadi seorang programmer yang handal dan professional.

Prinsip Dasar Etika

  • Kontribusi terhadap masyarakat dan kesejahteraan manusia.
  • Hindari menyakiti orang lain
  • Jadilah pribadi yang jujur dan dapat di percaya
  • Bersikap adil dalam setiap mengambil keputusan dan tindakan
  • Tidak melakukan diskriminasi
  • Hak milik kehormatan, hak cipta dan paten
  • Berikan loyalty kredit untuk property intelektual
  • Menghargai rahasia dan privasi orang lain
  • Pemberian honor kerahasiaan.

Meskipun sudah di atur dalam Undang-Undang tentang pemanfaatan teknologi informasi dan komunikasi, namun masih banyak pelanggaran yang terjadi hingga saat ini. Maka diperlukan kesadaran oleh setiap individu atau kelompok pengguna IT yang memanfaatkan teknologi informasi agar terbentuk kesadaran social di dalam lingkungan masyakat umum tentang pentingnya pengendalian terhadap penggunaan teknologi itu sendiri, agar bisa di gunakan dengan baik dan bermanfaat untuk orang lain.

Perkembangan & Dampak Dari Kemajuan Iptek ~ Internet, Smartphone dan Social Media

sistem kompBagi masyarakat sekarang, iptek sudah merupakan suatu religion. Pengembangan iptek di anggap sebagai solusi dari permasalahan yang ada. Sementara orang bahkan memuja iptek sebagai liberator yang akan membebaskan mereka dari kefanaan dunia. Iptek di yakini akan memberi umat manusia kesehatan, kebahagiaan dan imortalitas. Bener begitu??

Kemajuan teknologi adalah sesuatu yang tidak boleh kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuan ilmu pengetahuan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun demikian, walaupun pada awalnya diciptakan untuk menghasilkan manfaat positif, di sisi lain juga juga memungkinkan digunakan untuk hal negatif.

Di era sekarang, teknologi sangat erat kaitannya dengan Internet. Perkembangan internet itu sangat mempengaruhi kehidupan sosial serta cara berkomunikasi seseorang., Berdasarkan data Asosiasi Penyelenggara Jasa Internet Indonesia (APJII), pengguna internet di Indonesia terus mengalami peningkatan. Tahun 1998 hanya 500ribu orang yang menggunakan internet, namun dimulai pada tahun 2012 pengguna internet meroket menjadi 63juta orang. Angka itu bahkan diprediksi akan terus meninggkat menjadi 139juta lebih orang pada tahun 2015 saat ini.internet

Perkembangan yang terjadi terhadap telepon genggam juga semakin mempermudah komunikasi melalui sosial media maupun internet. Hanya dari sebuah handphone kita bisa mendapatkan begitu banyak informasi secara singkat. Smartphone , itulah sebutan untuk handphone canggih yang dapat berfungsi hampir sama dengan sebuah computer jinjing atau laptop namun berukuran jauh lebih kecil. Bila dilihat dari sudut pandang ini, kemajuan teknologi memberikan kita kesempatan untuk hidup secara lebih mudah. Hal tersebut merupakan kemudahan untuk mendapatkan atau juga menyebarkan informasi yang diinginkan.

Perkembangan teknologi pada masa kini yang terus berkembang, sehingga membuat Internet serta banyak sosial media juga semakin berkembang. Walaupun belum ke seluruh bagian Indonesia, namun hal-hal berbau kemajuan teknologi tersebut telah tersebar ke hampir seluruh lapisan masyarakat Indonesia. Kebanyakan orang yang mengakses internet atupun sosial media di Indonesia ini adalah mereka yang menggunakan handphone. Berdasarkan riset dari lembaga AC Nielsen juga tercatat 95% pengguna ponsel di Indonesia memanfaatkan alat tersebut untuk mengakses Internet. Kini terasa seperti tidak ada batasan dengan orang lain meski mereka berjarak ratusan ribu kilometer dari lokasi seseorang.

Samsung Electronics

Hal itu terjadi karena kemajuan di teknologi masa kini. Konsep McLuhan terbukti benar, kini khususnya di Indonesia, banyak sekali manusia yang bergantung pada teknologi dan sangat sulit untuk lepas dari hal-hal seputar teknologi. Bahkan bisa dibilang di era ini bila seseorang tidak menggunakan teknologi-teknologi tersebut, orang tersebut tidak dapat diterima dengan baik di lingkungannya (contoh: dalam pekerjaan, beberapa perusahaan memiliki syarat khusus mengenai kemampuan menggunakan berbagai teknologi). Kemajuan teknologi dalam berkomunikasi massa ini telah membawa banyak dampak serta perubahan dalam masyarakat.

 

Dampak Perkembangan Teknologi

images-1Sisi positifnya adalah masyarakat yang menjadi pengguna aktif teknologi, situs-situs, serta media komunikasi sosial, mereka dapat menyampaikan informasi dan juga mendapatkan informasi secara lebih mudah. Komunikasi khususnya di Indonesia terasa seakan menjadi lebih mudah seiring perkembangan teknologi ini.Bila dilihat dari sisi negatifnya, kemajuan teknologi ini membuat orang menjadi malas untuk berkomunikasi secara langsung. Orang lebih memilih berinteraksi melalui handphonenya ketimbang berkomunikasi dengan orang disekitarnya. Contoh, seorang anak sibuk ber-chatting dengan teman melalui handphone miliknya ketimbang berbicara dengan saudaranya saat acara keluarga sedang berlangsung. Kadang kemajuan teknologi ini juga membuat seseorang menjadi kurang peka dengan ekspresi saat sedang berkomunikasi dengan lawan bicaranya.

Saat orang sudah terlalu sibuk dengan telepon atau PC miliknya, lalu mereka menghabiskan waktu yang cukup lama untuk berinteraksi di dunia maya, mereka tidak sadar bahwa saat itu mereka sedang membuang waktunya untuk berinteraksi dengan hidup sebenarnya yang berada disekitar mereka. Banyaknya pengguna sosial media dan pengakses internet ini, membuktikan bahwa masyarakat Indonesia lebih suka berinteraksi dan bergaul secara virtual dengan pengguna sosial media dan internet lainnya. Menurut survey yang dilakukan MarkPlus Insight (dailysocial.net) pada tanggal 13 November 2012 mengenai pengguna internet di Indonesia, ada tiga hal yang dapat mendukung pernyataan mengenai banyaknya orang yang berkomunikasi virtual. 40% dari pengguna Internet di Indonesia, yakni sekitar 24,2 juta penduduk mengakses Internet lebih dari 3 jam di setiap harinya. Selain itu, mayoritas pengguna Internet di Indonesia ini berusia 15 hingga 35 tahun. Serta kurang lebih 56,4% orang termasuk bargain hunter yakni masyarakat yang dapat mengakses Internet untuk mencari informasi serta segala hal untuk kebutuhan dirinya dalam waktu yang cukup lama. Secara khusus untuk Indonesia, kemajuan di bidang teknologi ini sangat berdampak terhadap berbagai aspek. Aspek tersebut diantaranya di sektor ekonomi dan juga sosial. Berdasarkan data dari Kementerian Komunikasi dan Informatika Republik Indonesia (Menkominfo), salah satu dari jajaran Menteri Republik Indonesia tersebut menyatakan bahwa Indonesia sebagai salah satu negara yang masyarakatnya terbanyak mengakses Internet di dunia. Selain itu, ada juga sebuah lembaga riset menyebutkan bahwa Indonesia merupakan peringkat ke lima dalam daftar pengguna smartphone terbesar di seluruh dunia. Di dalam data tersebut juga disebutkan bahwa Indonesia menduduki posisi 5 besar dengan pengguna aktif internet yakni sebanyak 47 juta atau sekitar 14% dari seluruh total pengguna ponsel.

Salah satu ahli komunikasi massa yakni Harold D. Laswell dan Charles Wright pernah menyatakan fungsi sosial media massa. Fungsi sebenarnya antara lain yang pertama sebagai salah satu bentuk upaya penyebaran informasi dan interprestasi seobjektif mungkin mengenai peristiwa yang terjadi (Social Surveillance). Kedua, sebagai upaya penyebaran informasi yang dapat menghubungkan satu kelompok sosial dengan kelompok sosial lainnya (Social Correlation). Berikutnya sebagai upaya pewarisan nilai-nilai luhur dari satu generasi ke generasi selanjutnya (Socialization). Dan yang terakhir adalah sebagai penghibur khalayak ramai (Entertainment). (Dahlan, 2008)

Keempat fungsi menurut Harold D. Laswell dan Charles Wright ini mulai terkikis sehubungan dengan kemajuan teknologi yang sedang terjadi. Kini batasan akan komunikasi massa dan komunikasi antar pribadi menjadi agak semu. Karena dengan semakin berkembangnya teknologi khususnya di Indonesia, mengikuti itu akan muncul juga cara-cara berkomunikasi yang baru, dalam hal ini misalkan melalui sosial media. Mungkin kini fungsi telepon genggam dari yang awalnya hanya berfungsi untuk mengirimkan pesan atau menelepon seseorang telah berkembang jauh menjadi ‘laptop’ yang dapat dengan mudah dibawa kemana saja. Contoh yang berhubungan dengan perkembangan tersebut adalah kini seseorang bias saja tidak mengetahui nomor telepon seseorang padahal orang tersebut merupakan sahabat karibnya. Orang tersebut lebih memilih menyimpan pin bb dibandingkan dengan menyimpan nomor telepon orang itu.

intranet

Melihat fenomena yang sedang terjadi khususnya di Indonesia ini, sangat dikhawatirkan perkembangan teknologi itu membawa dampak buruk terhadap kehidupan sosial masyarakat Indonesia. Sehubungan dengan perkembangan ini, dibutuhkan juga peningkatan akan kesadaran masyarakat mengenai lingkungan sekitarnya. Perubahan karena perkembangan teknologi yang terjadi cukup cepat ini, secara tidak sadar maupun sadar telah merubah beberapa pola hidup masyarakat khususnya Indonesia. Contohnya kini banyak sekali anak-anak yang mengalami ketergantungan akan gadget mereka maupun orang tuanya.

images

Selain itu dampak negatifnya adalah perkembangan mereka dalam hal bersosialisasi menjadi sangat lamban. Karena mereka terlalu fokus dengan gadget tersebut. Dan di Indonesia kini, peranan media massa, teknologi, serta sosial media memegang kendali yang cukup tinggi. Hal tersebut dapat dengan mudah dan relatif cepat untuk mempengaruhi opini publik. Contoh, di dalam dunia Twitter dikenal istilah buzzer. Buzzer disini bertindak semacam opinion leader yang bila orang itu men-tweet sesuatu, maka akan banyak yang berfikir seperti buzzer tersebut berfikir. Kemajuan teknologi memang membawa dampak positif yang banyak namun begitu juga dampak negatifnya. Dalam kasus buzzer ini misalnya, bila informasi yang disebarkan merupakan ilmu penting dan berguna maka itu menjadi hal yang sangat positif, namun bila informasi tersebut merupakan rekayasa atau fitnah terhadap seseorang atau sesuatu maka hal itu akan merugikan pihak terkait.

Teknologi dalam kehidupan manusia dari beberapa pengertian di atas nampak bahwa kehidupan manusia tidak terlepas dari adanya teknologi. Artinya, bahwa teknologi merupakan keseluruhan cara yang secara rasional mengarah pada ciri efisiensi dalam setiap kegiatan manusia.

 SHK

Perkembangan teknologi terjadi bila seseorang menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya. Sebagai contoh dapat dikemukakan pendapat pakar teknologi dunia terhadap pengembangan teknologi.

 

Dampak positif dan negatif akibat perkembangan teknologi internet

Di bawah ini akan dijelaskan dampak-dampak positif maupun negatif dari penggunaan internet :

 

Dampak Positif

images-5

  • Internet sebagai media komunikasi merupakan fungsi internet yang paling banyak digunakan dimana setiap pengguna internet dapat berkomunikasi dengan pengguna lainnya dari seluruh dunia.

 

  • Media pertukaran data dengan menggunakan email, newsgroup, ftp dan www (world wide web – jaringan situs-situs web) para pengguna internet di seluruh dunia dapat saling bertukar informasi dengan cepat dan murah.

 

  • Media untuk mencari informasi atau data perkembangan internet yang pesat, menjadikan www sebagai salah satu sumber informasi yang penting.

 

  • Kemudahan memperoleh informasi yang ada di internet sehingga kita tahu apa saja yang terjadi.

 

  • Boleh digunakan sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain.

 

  • Kemudahan bertransaksi dan berbisnes dalam bidang perdagangan sehingga tidak perlu pergi menuju ke tempat penawaran/penjualan.

 

 

Dampak Negatif

  • Pornografi anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah. Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela.

 

  • Penipuan hal ini memang merajalela di bidang manapun. Internet pun tidak luput dari serangan penipu.

 

  • Boleh membuat seseorang kecanduan terutama yang menyangkut pornografi dan dapat menghabiskan uang karena hanya untuk melayani kecanduan tersebut. Jadi internet tergantung pada pemakainya bagaimana cara mereka dalam menggunakan teknologi itu, namun semestinya harus ada batasan-batasan dan norma-norma yang harus mereka pegang teguh walaupun bersentuhan dengan internet atau di dalam dunia maya.

 

  • Menimbulkan Penyakit Penyakit Akibat Kemajuan Teknologi. Teknologi memang menawarkan kemudahan dalam beraktifitas. Namun kemudahan itu tidak serta merta tanpa akibat. Penelitian telah menemukan ada beberapa gangguan kesehatan akibat penggunaan teknologi dalam kehidupan sehari-hari mulai dari depresi Facebook hingga narsisme.

          Ini dia, 7 penyakit akibat kemajuan teknologi berikut ini :


1. Hipersensitivitas Gelombang Elektromagnet dari Wifi hingga Sinyal Telepon

images-4
Dari wi-fi hingga sinyal telepon seluler, orang dikelilingi oleh komunikasi nirkabel. Dan bagi sebagian orang, paparan medan elektromagnetik dapat membuat sakit. Gejalanya berkisar dari sakit kepala akut dan kulit terbakar hingga otot-berkedut dan nyeri parah. Diperkirakan 5 persen warga Amerika percaya bahwa mereka menderita kondisi ini dan beberapa di antaranya telah pindah jauh ke daerah di mana komunikasi nirkabel dapat dikonrtol dengan ketat dikontrol untuk menghindari masalah.

2. Depresi Facebook

Awal tahun ini, sebuah kelompok dokter di AS memperingatkan bahwa para remaja dapat menjadi begitu terobsesi dengan Facebook dan mengorbankan kesehatannya.
images-2

American Academy of Pediatri menyatakan anak-anak yang diabaikan di situs jejaring sosial akan lebih tertekan daripada diabaikan dalam kehidupan nyata.
Organisasi ini memperingatkan risiko kesehatan mental anak yang menjadi korban cyber-bullying dan menegaskan bahwa penggunaan beberapa website dalam jangka panjang dapat mempengaruhi pola tidur dan tingkat harga diri.

3. Cedera Regangan yang Berulang akibat banyak Mengetik di Keyboard
Biasanya buruh pabrik, penjahit dan musisi lah yang paling berisiko mengalami cedera regangan berulang. Tapi saat ini pekerja kantor dapat menderita masalah yang sama karena menghabiskan terlalu banyak waktu menggunakan keyboard.

Penggunaan jari, pergelangan tangan, lengan, dan bahu secara berulang-ulang dapat menyebabkan kerusakan yang tidak mampu diperbaiki oleh tubuh dari waktu ke waktu. Langkah-langkah pencegahan seperti istirahat yang teratur sangat disarankan.

4. Sakit Kepala Karena Ponsel

Selama bertahun-tahun, para ahli terlibat dalam perdebatan sengit mengenai apakah ponsel berbahaya atau tidak. Namun penelitian telah menunjukkan ada hubungan antara sakit kepala dan penggunaan ponsel. Riset yang ditugaskan oleh produsen ponsel pada tahun 2008 lalu menemukan bahwa melakukan panggilan telepon sesaat sebelum tidur dapat mempengaruhi kualitas tidur yang dapat menyebabkan sakit kepala keesokan harinya.

5. Kecanduan Internet

Banyak psikiater saat ini yang menawarkan pengobatan untuk kecanduan internet dan telah merawat pasien yang mengatakan bahwa dunia online telah mengambil alih kehidupannya. Menurut psikiater AS, Jerald Block, kondisi tersebut harus dilihat sebagai gangguan klinis melihat makin meningkatnya jumlah orang yang kecanduan game dan pornografi di intenet.

6.  Berkurangnya Pendengaran akibat alat musik seperti Ipod
Beberapa penyakit teknologi di atas mungkin baru meresahkan selama 10 sampai 15 tahun terakhir. Namun sudah lebih dari 30 tahun sejak pertama kali muncul kekhawatiran bahwa mendengarkan musik keras melalui pengeras suara dapat merusak pendengaran.

IPod telah menggantikan Walkman, namun kekhawatirannya tetap sama. Prancis telah melarang produsen gadget untuk memproduksi earphone yang menghasilkan suara melebihi tingkat tertentu.

7.  Cedera Wii saat Main Nintendo

Ketika Nintendo Wii pertama kali dirilis, orang-orang dari segala usia sangat antusias untuk mencoba permainan ini yang menggantikan ‘stick’ yang kuno. Masalahnya adalah banyak orang yang menikmati bermain game Wii sampai lupa waktu hingga menyebabkan kejang otot.

 

 

Manfaat Teknologi Informasi dan Komunikasi dalam Kehidupan Sehari-hari

 

    Teknologi Informasi dan Komunikasi yang perkembangannya begitu cepat secara tidak langsung mengharuskan manusia untuk menggunakannya dalam segala aktivitasnya Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain :

 images-6

  • Penerapan Teknologi Informasi dan Komunikasi dalam Perusahaan

Penerapan Teknologi Informasi dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja.

  • Penerapan Teknologi Informasi dan Komunikasi dalam Dunia Bisnes

Dalam dunia bisnes Teknologi Informasi dan Komunikasi dimanfaatkan untuk perdagangan secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah perdagangan menggunakan jaringan komunikasi internet.

  • Penerapan Teknologi Informasi dan Komunikasi dalam Perbankan

Dalam dunia perbankan Teknologi Informasi dan Komunikasi adalah diterapkannya transaksi perbankan lewat internet atau dikenal dengan Internet Banking.

  • Penerapan Teknologi Informasi dan Komunikasi dalam Pendidikan Teknologi pembelajaran terus mengalami perkembangan seirng perkembangan zaman.

Dalam pelaksanaan pembelajaran sehari-hari Makalah Teknologi Informasi dan Komunikasi sering dijumpai kombinasi teknologi audio/data, video/data, audio/video, dan internet. Internet merupakan alat komunikasi yang murah dimana memungkinkan terjadinya interaksi antara dua orang atau lebih.

  • Penerapan Teknologi Informasi dan Komunikasi dalam Kesehatan

Sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit kerana dalam kartu tersebut para juru medis dapat mengetahui riwayat penyakit pesakit.

 

Sumber : Wikipedia.com

 

Previous Older Entries Next Newer Entries

%d blogger menyukai ini: