This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Jumat, 20 Desember 2013

Tujuh Lembar Imajinasi Sarjana Komputer

Kadang muncul pertanyaan bagi mahasiswa jurusan informatikayang sebentar lagi mendapatkan lebel alumni; betapa tidak bahwa hari ini banyak yang menganggap bahwa mencari pekerjaan itu sulit, untuk selevel sarjana sekalipun dan itu wajar, kalau kita mau melihat lagi banyak sarjana informatika atau komputer begitu lulus dari perguruan tinggi kesulitan mencari pekerjaan, bahkan untuk menjadi PNS pegawai negeri sipil yangnota bene adalah pelayan masyarakat, “maaf” harus memeras orang tuanya dengan mengeluarkan uang sebesar seratus juta rupiah dan menjadi pegawai negeri sipil SIAL DUNIA INI.
Lantas kemampuan apa yang diandalkan untuk bekerja, jawabnya ya kemampuan uang dan nurut dengan pimpinan soal kenerja dan ilmu pengetahuan GO TO HELL. Maka hasilnya banyak instansi yang mempekerjakan sarjana informatika dan komputer, giliran dapat program yang berupa aplikasi, tidak ada satu pegawaipun yang dapat mengoperasikanya walaupun di kantor tersebut banyak sarjana informatika dan komputer, AGAK KEJI MEMANG.
Adalah perbedaan laksana siang dan malam ketika kita melihat kemajuan dunia komputer diluar sana, banyak orang berlomba untuk mengeruk ilmu pengetahuan dan membenamkan segala ilmu pengetahuan untuk tujuan kejayaan ambisi pribadi sebagai manusia. Terlalu jauh jika dibandingkan dengan manusia Indonesia yang kuliah hanya untuk mencari pekerjaan karenaKETAKUTAN tidak akan mendapatkan pekerjaan. Maka kesimpulanya sementara adalah manusia Indonesia masuk dalam kategori PENAKUT. Ya memang sebuah kejelasan bahwa banyak yang kuliah hanya untuk mencari kerja, tanpa pernah berfikir bahwa kuliah adalah belajar dan yang didapatkan adalah ilmu pengetahuan, BUKAN IJAZAH.
Sudah explanasi seperti diatas tidak dilanjutkan karena pada ilmu komputer ada satu portmenyenangkan yang dapat membuat manusia itu menjadi hebat tanpa melalui prosedur atau standar opersional pelaksanaan atau apapun itu yang merupakan peraturan. Pokoknya semuanya LEWAT.
HACKER yang sudah terlanjur menjadi sebutan buruk bagi orang yang belum mengetahui atau orang yang cuma sekedar sok tahu. Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain, Tapi tahukah anda bahwasanya pendapat ini ternyata SALAH BESAR! Ada kesalahan persepsi mengenai Hacker, citra hacker bukanlah seperti itu. Untuk lebih jelasnya, kita telusuri asal usul Hacker dan apa perbedaanya dengan CRACKER.
Hacker atau Peretas adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
BLACK HAT HACKER (Peretas topi hitam)
Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Cara melakukan peretasan
  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”.
  8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
  9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).

WHITE HAT HACKER (Peretas topi putih)

Peretas topi putih (bahasa Inggris :White hat hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Peretas topi putih atau peretas suci, juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Tipe dan Ciri

Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari ‘terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut “merah”, dan tim Pertahanan disebut “biru” tim.
10 HACKER SUKSES
Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal itu disebut sebagai kejahatan namun sampai saat ini belum ada hukum yang keras terhadap mereka, kecuali ketika peretasan yang dilakukan sudah melewati batas. Untuk beberapa orang, hal tersebut merupakan pembajakan dan untuk beberapa lainnya adalah sebuah hobi.
Namun, meski merugikan orang, peretas alias hacker ternyata bisa mendapatkan PEKERJAAN yang baik dan mencapai KESUKSESAN. Berikut diantaranya:
  1. Jeff Moss
Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker komputer DEF CON. Lulus dengan gelar BA dalam peradilan pidana dari Universitas Gonzaga, Moss memuat buletin board “sistem bawah tanah” untuk hacker pada tahun 1980. Pada tahun 2005, hasil karyanya dijual Black Hat untuk CMP Media, anak perusahaan dari Bisnis Media Serikat seharga $ 13.900.000 USD dan saat ini ia bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN.
  1. Kevin Poulsen
Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah yang dapatmenggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara otodidak.
Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya kompensasi.
Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis di California. Disana, ia menulis tentang sistem keamanan teknologi informasi. Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi berbasis online.
  1. George Hotz
George Hotz mulai dikenal lewat kasus iProducts. Kemudian, Pria 22 tahun ini tambah dikenal gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins untuk program Talented Youth, berhenti dari Rochester Institute of Technology di jurusan Bioteknologi. Karir hackernya dimulai ketika ia mulai membobol perangkat IOS Apple, yakni mengembangkan perangkat lunak untuk membuka iPhone Bootloader.
Pada tahun 2009, Hotz mulai bekerja dengan meretas sistem yang paling dilindungi dan aman dari era generasi ketujuh, Sony PlayStation 3. Pada tanggal 22 Januari 2010, ia akhirnya masuk ke sistem PS3 yang memungkinkan dia untuk memiliki hak penuh untuk mengakses prosesor konsol dan memori sistem. Hingga pada akhirnya ia ketahuan dan Sony langsung menggugatnya.
Kasus itu diselesaikan di luar pengadilan dengan Hotz menjanjikan Sony bahwa ia tidak akan melanjutkan hackingnya ke salah satu produk Sony lagi. Pada bulan Mei 2011, George Hotz dipekerjakan oleh Facebook, yang dikonfirmasi oleh juru bicara Facebook tetapi tidak ada yang tahu apa judul pekerjaannya.
  1. Peter Hajas
Peter Hajas adalah seorang pengembang Mobile Notifier yang terkenal karena terlibat kasus peretasan4 perangkat IOS. Hajas yang membuat Mobile Notifier telah memiliki lebih dari 230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada tanggal 27 Mei, Hajas menulis di blognya bahwa ia “sedang istirahat” . Beberapa kemudian, lewat Twitter, Hajas mengkonfirmasi bahwa ia telah bekerja di iCompany milik sendiri dan magang di Apple.
Awal 2011, ia mulai mengembangkan Mobile Notifier sebagai langkah pertama untuk sistem input data di sana. Kabar terakhir, pada 29 Mei 2011, ia merilis Mobile Notifier Eggo yang merupakan aplikasi yang paling revolusioner sepanjang sejarah.
  1. Michael Mooney
Di usia 17 tahun, Michael Mooney menciptakan “Mikeyy” atau “StalkDaily”, yang dirancang untukmengeksploitasi kelemahan keamanan jaringan sosial dan meninggalkan ribuan pesan yang tidak diinginkan, seperti ” Twitter silakan memperbaiki ini “. Programmer muda ini memulai karirnya di kelas 6 SD dan pernah diusir dari sekolah di kelas 9 karena meretas jaringan sekolah. Meskipun bukan ide bagus untuk menarik perhatian, ia mendapat tawaran pekerjaan dari Travis Rowland, pendiri dan CEO Soft Solusi.
  1. Robert Morris
Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris Jr sudah mengalirkeahlian pemrograman dalam darahnya. Pada tahun 1988, Morris menciptakan worm ketika ia masih mahasiswa di Cornell, dengan niat meretas ke internet. Oleh karena itu, Worm Morris menjadi worm komputer pertama yang ada di Internet. Morris menjadi orang pertama yang dituntut karena kejahatan cyber. Dia dijatuhi hukuman masa percobaan tiga tahun, 400 jam pelayanan masyarakat dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di bidang Ilmu Komputer dan Laboratorium Artificial Intelligence dari Institut Teknologi Massachusetts.
  1. Owen Walker
Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia Baru dinyatakanbersalah atas tuduhan cybercrime. Diberikan Home schooling dari usia 13 tahun karena sindrom Asperger, Walker tidak memiliki pelatihan komputer formal kecuali hanya apa yang dipelajarinya sendiri tentang pemrograman dan enkripsi. Pada tahun 2008, Walker berusia 18 tahun ketika ditangkap oleh FBI karena menyebabkan kerusakan pada sistem di University of Pennsylvania. Pada tahun yang sama, Owen Walker dipekerjakan oleh TelstraClear, anak perusahaan dari sebuah perusahaan Telekomunikasi Australia di Selandia Baru sebagai konsultan keamanan di divisi keamanan mereka.
  1. Johnny Chung Lee
Dikenal untuk karyanya yang menghasilkan kontroler Wii Remote dari konsol video game, JohnnyChung Lee adalah orang yang populer pada pengembangan Kinect. Lee mendapat gelar doktor nya dari Institut Carnegie dan diberi nama sebagai salah satu dari inovator top di dunia yang berada di bawah usia 35 pada tahun 2008. Lee menyusup ke Nintendo Wii Remote pada tahun 2008, dengan menggunakan pena ballpoint dan lampu inframerah.
  1. Chris Putnam
Ketika kuliah di Georgia Southern University, Chris Putnam bersama dua temannya membuat sebuah worm yangdimodifikasi untuk menginfeksi Facebook agar terlihat persis seperti profil MySpace. Dan akhirnya pada tahun 2006, Chris Putnam berhenti kuliah dan langsung ditawari pekerjaan di Facebook. Salah satu prestasi terbesar untuk Putnam, selain bisa diterima sebagai seorang insinyur tanpa gelar profesional, ia pun sedang mengembangkan aplikasi video Facebook.
  1. Ashley Towns
Ashley Towns adalah orang pertama yang telah menciptakan worm pada iPhone, disebut “ikee” dimana virus ini berjalan pada perangkat lunak UNIX yang langsung terhubung ke ponsel melalui internet. Towns mengatakan bahwa ia menciptakan virus hanya untuk memperingatkan para pengguna iPhone tentang seberapa rentan ponsel mereka. Kemudian Ashley mendapat pekerjaan yang ditawarkan oleh perusahaan Australia yang mengembangkan aplikasi iPhone, Mogeneratio.(weirdlyodd/rei)

Tujuh Lembar Imajinasi Sarjana Komputer

Kadang muncul pertanyaan bagi mahasiswa jurusan informatikayang sebentar lagi mendapatkan lebel alumni; betapa tidak bahwa hari ini banyak yang menganggap bahwa mencari pekerjaan itu sulit, untuk selevel sarjana sekalipun dan itu wajar, kalau kita mau melihat lagi banyak sarjana informatika atau komputer begitu lulus dari perguruan tinggi kesulitan mencari pekerjaan, bahkan untuk menjadi PNS pegawai negeri sipil yangnota bene adalah pelayan masyarakat, “maaf” harus memeras orang tuanya dengan mengeluarkan uang sebesar seratus juta rupiah dan menjadi pegawai negeri sipil SIAL DUNIA INI.
Lantas kemampuan apa yang diandalkan untuk bekerja, jawabnya ya kemampuan uang dan nurut dengan pimpinan soal kenerja dan ilmu pengetahuan GO TO HELL. Maka hasilnya banyak instansi yang mempekerjakan sarjana informatika dan komputer, giliran dapat program yang berupa aplikasi, tidak ada satu pegawaipun yang dapat mengoperasikanya walaupun di kantor tersebut banyak sarjana informatika dan komputer, AGAK KEJI MEMANG.
Adalah perbedaan laksana siang dan malam ketika kita melihat kemajuan dunia komputer diluar sana, banyak orang berlomba untuk mengeruk ilmu pengetahuan dan membenamkan segala ilmu pengetahuan untuk tujuan kejayaan ambisi pribadi sebagai manusia. Terlalu jauh jika dibandingkan dengan manusia Indonesia yang kuliah hanya untuk mencari pekerjaan karenaKETAKUTAN tidak akan mendapatkan pekerjaan. Maka kesimpulanya sementara adalah manusia Indonesia masuk dalam kategori PENAKUT. Ya memang sebuah kejelasan bahwa banyak yang kuliah hanya untuk mencari kerja, tanpa pernah berfikir bahwa kuliah adalah belajar dan yang didapatkan adalah ilmu pengetahuan, BUKAN IJAZAH.
Sudah explanasi seperti diatas tidak dilanjutkan karena pada ilmu komputer ada satu portmenyenangkan yang dapat membuat manusia itu menjadi hebat tanpa melalui prosedur atau standar opersional pelaksanaan atau apapun itu yang merupakan peraturan. Pokoknya semuanya LEWAT.
HACKER yang sudah terlanjur menjadi sebutan buruk bagi orang yang belum mengetahui atau orang yang cuma sekedar sok tahu. Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain, Tapi tahukah anda bahwasanya pendapat ini ternyata SALAH BESAR! Ada kesalahan persepsi mengenai Hacker, citra hacker bukanlah seperti itu. Untuk lebih jelasnya, kita telusuri asal usul Hacker dan apa perbedaanya dengan CRACKER.
Hacker atau Peretas adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
BLACK HAT HACKER (Peretas topi hitam)
Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Cara melakukan peretasan
  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah “virus” dan “worm”.
  8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
  9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).

WHITE HAT HACKER (Peretas topi putih)

Peretas topi putih (bahasa Inggris :White hat hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Peretas topi putih atau peretas suci, juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Tipe dan Ciri

Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari ‘terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut “merah”, dan tim Pertahanan disebut “biru” tim.
10 HACKER SUKSES
Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal itu disebut sebagai kejahatan namun sampai saat ini belum ada hukum yang keras terhadap mereka, kecuali ketika peretasan yang dilakukan sudah melewati batas. Untuk beberapa orang, hal tersebut merupakan pembajakan dan untuk beberapa lainnya adalah sebuah hobi.
Namun, meski merugikan orang, peretas alias hacker ternyata bisa mendapatkan PEKERJAAN yang baik dan mencapai KESUKSESAN. Berikut diantaranya:
  1. Jeff Moss
Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker komputer DEF CON. Lulus dengan gelar BA dalam peradilan pidana dari Universitas Gonzaga, Moss memuat buletin board “sistem bawah tanah” untuk hacker pada tahun 1980. Pada tahun 2005, hasil karyanya dijual Black Hat untuk CMP Media, anak perusahaan dari Bisnis Media Serikat seharga $ 13.900.000 USD dan saat ini ia bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN.
  1. Kevin Poulsen
Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah yang dapatmenggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara otodidak.
Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya kompensasi.
Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis di California. Disana, ia menulis tentang sistem keamanan teknologi informasi. Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi berbasis online.
  1. George Hotz
George Hotz mulai dikenal lewat kasus iProducts. Kemudian, Pria 22 tahun ini tambah dikenal gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins untuk program Talented Youth, berhenti dari Rochester Institute of Technology di jurusan Bioteknologi. Karir hackernya dimulai ketika ia mulai membobol perangkat IOS Apple, yakni mengembangkan perangkat lunak untuk membuka iPhone Bootloader.
Pada tahun 2009, Hotz mulai bekerja dengan meretas sistem yang paling dilindungi dan aman dari era generasi ketujuh, Sony PlayStation 3. Pada tanggal 22 Januari 2010, ia akhirnya masuk ke sistem PS3 yang memungkinkan dia untuk memiliki hak penuh untuk mengakses prosesor konsol dan memori sistem. Hingga pada akhirnya ia ketahuan dan Sony langsung menggugatnya.
Kasus itu diselesaikan di luar pengadilan dengan Hotz menjanjikan Sony bahwa ia tidak akan melanjutkan hackingnya ke salah satu produk Sony lagi. Pada bulan Mei 2011, George Hotz dipekerjakan oleh Facebook, yang dikonfirmasi oleh juru bicara Facebook tetapi tidak ada yang tahu apa judul pekerjaannya.
  1. Peter Hajas
Peter Hajas adalah seorang pengembang Mobile Notifier yang terkenal karena terlibat kasus peretasan4 perangkat IOS. Hajas yang membuat Mobile Notifier telah memiliki lebih dari 230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada tanggal 27 Mei, Hajas menulis di blognya bahwa ia “sedang istirahat” . Beberapa kemudian, lewat Twitter, Hajas mengkonfirmasi bahwa ia telah bekerja di iCompany milik sendiri dan magang di Apple.
Awal 2011, ia mulai mengembangkan Mobile Notifier sebagai langkah pertama untuk sistem input data di sana. Kabar terakhir, pada 29 Mei 2011, ia merilis Mobile Notifier Eggo yang merupakan aplikasi yang paling revolusioner sepanjang sejarah.
  1. Michael Mooney
Di usia 17 tahun, Michael Mooney menciptakan “Mikeyy” atau “StalkDaily”, yang dirancang untukmengeksploitasi kelemahan keamanan jaringan sosial dan meninggalkan ribuan pesan yang tidak diinginkan, seperti ” Twitter silakan memperbaiki ini “. Programmer muda ini memulai karirnya di kelas 6 SD dan pernah diusir dari sekolah di kelas 9 karena meretas jaringan sekolah. Meskipun bukan ide bagus untuk menarik perhatian, ia mendapat tawaran pekerjaan dari Travis Rowland, pendiri dan CEO Soft Solusi.
  1. Robert Morris
Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris Jr sudah mengalirkeahlian pemrograman dalam darahnya. Pada tahun 1988, Morris menciptakan worm ketika ia masih mahasiswa di Cornell, dengan niat meretas ke internet. Oleh karena itu, Worm Morris menjadi worm komputer pertama yang ada di Internet. Morris menjadi orang pertama yang dituntut karena kejahatan cyber. Dia dijatuhi hukuman masa percobaan tiga tahun, 400 jam pelayanan masyarakat dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di bidang Ilmu Komputer dan Laboratorium Artificial Intelligence dari Institut Teknologi Massachusetts.
  1. Owen Walker
Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia Baru dinyatakanbersalah atas tuduhan cybercrime. Diberikan Home schooling dari usia 13 tahun karena sindrom Asperger, Walker tidak memiliki pelatihan komputer formal kecuali hanya apa yang dipelajarinya sendiri tentang pemrograman dan enkripsi. Pada tahun 2008, Walker berusia 18 tahun ketika ditangkap oleh FBI karena menyebabkan kerusakan pada sistem di University of Pennsylvania. Pada tahun yang sama, Owen Walker dipekerjakan oleh TelstraClear, anak perusahaan dari sebuah perusahaan Telekomunikasi Australia di Selandia Baru sebagai konsultan keamanan di divisi keamanan mereka.
  1. Johnny Chung Lee
Dikenal untuk karyanya yang menghasilkan kontroler Wii Remote dari konsol video game, JohnnyChung Lee adalah orang yang populer pada pengembangan Kinect. Lee mendapat gelar doktor nya dari Institut Carnegie dan diberi nama sebagai salah satu dari inovator top di dunia yang berada di bawah usia 35 pada tahun 2008. Lee menyusup ke Nintendo Wii Remote pada tahun 2008, dengan menggunakan pena ballpoint dan lampu inframerah.
  1. Chris Putnam
Ketika kuliah di Georgia Southern University, Chris Putnam bersama dua temannya membuat sebuah worm yangdimodifikasi untuk menginfeksi Facebook agar terlihat persis seperti profil MySpace. Dan akhirnya pada tahun 2006, Chris Putnam berhenti kuliah dan langsung ditawari pekerjaan di Facebook. Salah satu prestasi terbesar untuk Putnam, selain bisa diterima sebagai seorang insinyur tanpa gelar profesional, ia pun sedang mengembangkan aplikasi video Facebook.
  1. Ashley Towns
Ashley Towns adalah orang pertama yang telah menciptakan worm pada iPhone, disebut “ikee” dimana virus ini berjalan pada perangkat lunak UNIX yang langsung terhubung ke ponsel melalui internet. Towns mengatakan bahwa ia menciptakan virus hanya untuk memperingatkan para pengguna iPhone tentang seberapa rentan ponsel mereka. Kemudian Ashley mendapat pekerjaan yang ditawarkan oleh perusahaan Australia yang mengembangkan aplikasi iPhone, Mogeneratio.(weirdlyodd/rei)