Beberapa Peluang Bisnis Online di Dunia
By: Bambosi.Com
Berbicara tentang bisnis online Indonesia maka pikiran kita akan terbatas pada PPC lokal, pulsa online dan E-Book. Bagaimana dengan bisnis online dunia? Fakta telah menunjukkan setiap tahun muncul beberapa program baru penghasil duit yang berkembang secara cepat baik itu hasil dari modifikasi program lama maupun hasil inovasi beberapa ide kreatif pemuda masa kini.
Jika dijabarkan secara keseluruhan, maka tidak akan ada habisnya, karena hingga saat ini ada ratusan kategori bisnis online yang diikuti oleh ribuan program. Namun kali ini saya akan coba menjabarkan beberapa peluang bisnis online yang saya ketahui dan sangat memungkinkan menambah pundi-pundi kekayaan anda. Beberapa diantaranya sudah tentu tidak asing bagi anda, namun saya akan mencoba menyegarkan kembali, dan sisanya mungkin belum anda ketahui. Mari kita mulai dari beberapa program yang sudah tidak asing lagi bagi kita semua.
#1. Google Adsense
Google AdsenseGoogle Adsense adalah sebuah bisnis online berbasis Paid Per Click atau anda akan dibayar per klik yang anda hasilkan. Google Adsense adalah salah satu bisnis online terfavorit di Indonesia, dan sebagian besar pebisnis online Indonesia memilih Google Adsense sebagai program utama mereka.
Komisi yang diberikan bervariasi, tergantung dari topik iklan, asal pengunjung yang melakukan klik pada iklan Adsense dan beberapa faktor lainnya.
#2. Make Money Blogging
Saya agak bingung untuk menggunakan bahasa Indonesia yang tepat Make Money Blogginguntuk kata-kata di atas. Pada intinya, kita akan mendapatkan uang melalui blog kita. Yang harus kita lakukan adalah tetap mengupdate konten, melakukan optimasi blog dan bergabung dengan beberapa program bisnis online yang berhubungan.
Ada banyak peluang bisnis melalui kegiatan blogging ini, antara lain sebagai berikut:
a. Payperpost.Com - Anda akan di bayar $5 - $20 per post
b. Reviewme.Com - Tugas anda adalah mereview products, websites dan jasa
c. Sponsoredreviews.Com - Ini adalah program paid review terfavorit untuk para pebisnis online di Indonesia
d. Smorty.Com - Salah satu program Paidreview yang bagus
e. Blogitive.Com - Program yang memberikan komisi flat $5 untuk seluruh pekerjaan
#3. Menulis E-Book dan Menjualnya
Apabila anda memiliki hobby menulis dan mempunyai pengetahuan Jual Beli E-Booktentang bisnis online baik secara general maupun spesifik, maka ada baiknya anda menuangkannya dalam bentuk E-Book lalu menjual pengetahuan tersebut. Anda dapat menggunakan software dari primopdf.com untuk memproses artikel anda menjadi sebuah E-Book pdf.
Ada banyak situs yang menawarkan kemudahan dalam bisnis jual beli E-Book ini, antara lain:
a. Paydotcom.Com - Program yang menggunakan paypai sebagai Payment Processor. Situs ini adalah alternatif dari Clickbank
b. ClickBank.Com - Salah satu program terbaik untuk berbisnis E-Book
c. TradeBit.Com - Alternatif lain menjual E-Book
#4. Jual Beli Domain
Jual Beli DomainIni adalah bisnis yang sangat mencengangkan, karena bila dilihat dari segi Return Of Investment, bisnis ini dapat dibilang yang paling tinggi. Karena menurut pengalaman, saya mendapatkan hasil di atas 8000% hanya dalam waktu 3 bulan.
Beberapa situs penyedia layanan jual beli domain:
a. Sedo.Com - Situs yang paling populer untuk berbisnis jual beli domain
b. Aftermarket.com - Salah satu alternatif berbisnis domain
c. RickLatona.com - Salah satu pelaku bisnis domain yang juga merupakan penjual dan pembeli domain
#5. Jual Keahlian Anda
Apabila anda seorang designer logo, banner, dll.. atau anda seorang programmer, anda dapat menjual keahlian anda di beberapa situs di bawah ini.
a. RentaCoder.Com - Pusatnya penyedia jasa programmer freelance
b. Elance.Com - Penyedia jasa programmer alternatif
c. LogoWorks.Com - Khusus bagi anda para desainer logo untuk web maupun untuk perusahaan
d. DesignOutpost.Com - Untuk para desainer
#6. Marketplace untuk para Fotografer
Dunia fotografi juga merupakan bidang yang tepat untuk memulai bisnis online, karena ada beberapa penyedia jasa jual beli Foto. Diantaranya:
a. ShutterStock.Com - Membayar anda $0.25 setiap foto anda di download
b. BigStockPhoto.Com - Membayar $0.5 hingga $1 per download
c. DreamsTime.Com - Anda akan dibayar sebesar 50% s/d 80% untuk setiap penjualan Foto
d. Fotolia.Com - Salah satu Marketplace favorit
#7. Desain Grafis untuk T-Shirt
Apabila anda hobby dalam mendesain kaos, cobalah jual desain anda, jika beruntung anda akan mendapatkan loyalty dari setiap penjualan yang dihasilkan. Beberapa situs yang siap membeli desain kaos anda
a. Zazzle.Com
b. SpreadShirt.Com
c. PrintMojo.Com
d. 99dogs.Com
#8. Menjadi Penulis di About.Com
Anda dapat menjadi penulis tetap di About.Com. Apabila disetujui minimal anda akan dibayar sebesar $725 / Bulan, angka yang lumayan bukan?
Apabila tertarik, cukup mendaftar di http://beaguide.about.com/index.htm
#9. Memberikan Saran nama Domain
Benarkah judul di atas? Yup, anda dibayar hanya dengan memberikan saran nama domain yang bagus. Anda akan dibayar $25 untuk setiap nama domain premium dan diminati. Apabila tertarik join sekarang di PickyDomains.Com
#10. Review Product
Tugas yang dilakukan untuk program ini secara teori dapat dibilang mudah. Namun apabila tidak sesuai dengan yang diinginkan maka anda tidak akan dibayar. Daftarkan segera di:
a. ReviewStream.Com - Anda akan dibayar $2 untuk setiap review yang disetujui
b. SoftwareJudge.Com - Anda akan dibayar diatas $50 per reviewsource : kaskus
Tampilkan postingan dengan label info. Tampilkan semua postingan
Tampilkan postingan dengan label info. Tampilkan semua postingan
Rabu, 09 Mei 2012
Kamis, 19 Januari 2012
Jenis-Jenis Serangan Jaringan Komputer
Jenis-jenis Ancaman pada jaringan komputer
yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak
tertentu terhadap sebuah jaringan komputer:
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan
dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam
melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan
paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan
paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain
terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar
koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN)
dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang
akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan
karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk
menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk
menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi
koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak
dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang
dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti
ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode
penanganan, antara lain :
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi
yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat
daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP
yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi
diakhir dari proses tersebut.
Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke
banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-
host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP
host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab
paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan
dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host
pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.
DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh
sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk
membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak
dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan
akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan
diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat
dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS.
Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat
mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan
cara mengirimkan trojan atau worm ke banyak host.
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket
yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-
paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga
host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi
diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.
Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan
terdeteksi dengan menggunakan metode ini.
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket
yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format
yang terenkripsi.
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah
media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga
pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa
menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan
komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
– IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middle-
attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak
yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu
C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan
dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya
sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan
B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat
memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan
nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan
pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-
certificate yang eksklusif dimiliki oleh host tersebut.
Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam
menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat
IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan
eksternal.
– DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke
penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan
tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
Nomor identitas pertanyaan (16 bit)
Port tujuan pertanyaan
Alamat IP DNS resolver
Informasi yang ditanyakan
Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk
melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.
DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan
melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan
yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-
tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah
domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban
yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami
perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang
dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya
White Hat, Black Hat, Grey Hat Hacker
Sering kita mendengan kata Hacker dan Hacking, terlebih bagi para pecinta Informatika.Dan
jika ditanya tentang apa itu Hacker dan Hacking, tentu tak semudah kita
memberi garis besar atau paradigma yang terbentuk di masyarakat luas,
karena sudah bergeser dari makna sebenarnya. Hacker adalah orang yang
menekuni, menganalisa, memodifikasi, membuat, sampai mengeksploitasi
system yang ada di hardware, software, administration, admin, dan lain
sebagainya. Sementara Hacking adalah proses Hack itu sendiri, karena
makna kata menurut bahasa Inggris tentang akhiran “er” dan “ing”, yang
memiliki arti subjek untuk “er” dan proses untuk “ing”.
Dalam dunia Hacker juga dikenal Attacker atau cracker, jika hacker mengotak-atik atau menjelajahi computer untuk memahami kerja system. Sementara attacker memiliki tujuan khusus dalam mengotak-atik atau menjelajahi isi computer dalam pemanfaatan system. Selain ada istilah lain di dunia penjelajahan system computer, Hacker dapat dibedakan menjadi tiga kelompok, sebagai berikut :
Dalam dunia Hacker juga dikenal Attacker atau cracker, jika hacker mengotak-atik atau menjelajahi computer untuk memahami kerja system. Sementara attacker memiliki tujuan khusus dalam mengotak-atik atau menjelajahi isi computer dalam pemanfaatan system. Selain ada istilah lain di dunia penjelajahan system computer, Hacker dapat dibedakan menjadi tiga kelompok, sebagai berikut :
1. White Hat Hacker.
Inilah golongan yang menggunakan hacking sebagai sesuatu yang sangat bermanfaat, yang ikut mengembangan hacker berkembang keseluruh dunia. Golongan ini pula yang mendorong terjadinya revolusi dalam dunia computer dan teknologi informasi. Merekalah para inspirator pengembang dunia Informasi, sebagian tokohnya adalah:
a. Tim Berners-Lee : Sang penemu Web.
b. Linus Torvalds : Pemikir Linux.
c. Richard Stallman :Penggagas GNU.
Dan masih banyak nama-nama besar lain yang belum tertulis bisa jadi anda selanjutnya.
Inilah golongan yang menggunakan hacking sebagai sesuatu yang sangat bermanfaat, yang ikut mengembangan hacker berkembang keseluruh dunia. Golongan ini pula yang mendorong terjadinya revolusi dalam dunia computer dan teknologi informasi. Merekalah para inspirator pengembang dunia Informasi, sebagian tokohnya adalah:
a. Tim Berners-Lee : Sang penemu Web.
b. Linus Torvalds : Pemikir Linux.
c. Richard Stallman :Penggagas GNU.
Dan masih banyak nama-nama besar lain yang belum tertulis bisa jadi anda selanjutnya.
2. Grey Hat Hacker.
Ini golongan hacker yang memiliki tujuan tertentu dalam menggunakan ilmu atau informasi yang didapatkan untuk kepentingan perusahaan, vendor, ataupun kepentingan pemerintah. Tetapi kebanyakan digunakan untuk mendapatkan imbalan dan memberikan informasi yang dibutuhkan mereka yg member imbalan. Untuk tokoh-tokohnya belum dapat saya beri contoh, tapi dalam kepolisian dan perusahaan besar tentu memiliki jasa seperti ini.
Ini golongan hacker yang memiliki tujuan tertentu dalam menggunakan ilmu atau informasi yang didapatkan untuk kepentingan perusahaan, vendor, ataupun kepentingan pemerintah. Tetapi kebanyakan digunakan untuk mendapatkan imbalan dan memberikan informasi yang dibutuhkan mereka yg member imbalan. Untuk tokoh-tokohnya belum dapat saya beri contoh, tapi dalam kepolisian dan perusahaan besar tentu memiliki jasa seperti ini.
3. Black Hat Hacker.
Ini adalah golongan yang tidak mengindahkan etika profesi seorang hacker, kebanyakan mereka melakukan pencarian informasi, pembobolan,digunakan untuk hal yang sesuai dengan keinginan mereka (pribadi maupun individu). Kebanyakan mereka menggunakan kemampuannya untuk merusak system dan memanfaatkan sesuai kemauan mereka. Para tokohnya:
a. Kevin Mitnick : America’s Most Wanted Hacker.
b. Robert Tappan Morris : pembuat Worm (worm virus) pertama di dunia.
c. Vladimir Levin : Pembobol Citibank Agustus 2004.
d. Joe Engresia : Phreaker buta yang melegenda.
e. Adrian Lamo : Pembobol Yahoo, Microsoft, Excite@Home, WorldCom, New York Times.
Ini adalah golongan yang tidak mengindahkan etika profesi seorang hacker, kebanyakan mereka melakukan pencarian informasi, pembobolan,digunakan untuk hal yang sesuai dengan keinginan mereka (pribadi maupun individu). Kebanyakan mereka menggunakan kemampuannya untuk merusak system dan memanfaatkan sesuai kemauan mereka. Para tokohnya:
a. Kevin Mitnick : America’s Most Wanted Hacker.
b. Robert Tappan Morris : pembuat Worm (worm virus) pertama di dunia.
c. Vladimir Levin : Pembobol Citibank Agustus 2004.
d. Joe Engresia : Phreaker buta yang melegenda.
e. Adrian Lamo : Pembobol Yahoo, Microsoft, Excite@Home, WorldCom, New York Times.
Kamis, 22 Desember 2011
Kenapa disebut Final Fantasy ?
Square Co., Ltd. pertama kali memasuki industri permainan video
Jepang pada pertengahan 1980, dengan mengembangkan variasi-variasi RPG
sederhana untuk Famicom Disk System (FDS) Nintendo,
sebuah perangkat berbasis disk yang digunakan pada Family Computer
("Famicom", yang secara internasional dikenal sebagai Nintendo
Entertainment System). Pada tahun 1987, menurunnya minat terhadap FDS
menempatkan Square di ambang kebangkrutan. Pada waktu yang hampir
bersamaan, perancang Square, Hironobu Sakaguchi,
mulai mengerjakan proyek ambisius baru, sebuah permainan RPG fantasi
untuk Famicom yang berbasis cartridge, sebagian karena terinspirasi oleh
permainan populer Dragon Quest milik Enix (dikenal oleh beberapa orang di Amerika Serikat sebagai Dragon Warrior).
(Pada saat ini, Enix dan Square adalah perusahaan yang terpisah;
keduanya tidak bergabung sampai 17 tahun setelahnya.) Sakaguchi
merencanakan pensiun setelah menyelesaikan proyek ini sehingga ia
menamainya Final Fantasy
(diterjemahkan menjadi "Fantasi Terakhir") karena akan menjadi
permainannya yang terakhir dan juga permainan terakhir dari Square.
Secara luas diyakini permainan ini dinamai untuk Square dan bukan
Sakaguchi, walau Sakaguchi sendiri mengkonfirmasi bahwa nama ini
diberikan karena rencananya untuk pensiun. Sebaliknya, kesuksesan Final Fantasy ternyata menjadikannya jauh dari permainan terakhir Square atau Sakaguchi. Final Fantasy membalik keberuntungan Square dan menjadi produk terdepannya.
Mengikuti kesuksesan permainan pertamanya, Square dengan cepat memulai cerita kelanjutannya. Berbeda dengan tipikal cerita kelanjutan sebuah permainan, Final Fantasy II menghadirkan karakter-karakter yang sama sekali berbeda, dengan setting dan cerita yang hanya memiliki sedikit persamaan tema dengan permainan pendahulunya. Pendekatan yang tidak lazim ini berlanjut sepanjang seri, di mana tiap permainan Final Fantasy memperkenalkan dunia yang baru dan sistem permainan yang baru. Banyak elemen dan tema yang ditemui kembali sepanjang seri tapi tidak pernah terdapat cerita kelanjutan langsung, sampai dirilisnya Final Fantasy X-2 pada tahun 2003. (Setelah bergabung dengan Enix, cerita kelanjutan-langsung tampak meningkat.) Pada satu sisi, seri Final Fantasy telah menjadi ajang pertunjukan kreatifitas pengembang-pengembang Square dan banyak elemen yang diperkenalkan dalam seri ini diadopsi ke judul-judul Square lainnya, di mana dua darinya yang paling dikenal yaitu, SaGa dan Seiken Densetsu.
*wiki
Mengikuti kesuksesan permainan pertamanya, Square dengan cepat memulai cerita kelanjutannya. Berbeda dengan tipikal cerita kelanjutan sebuah permainan, Final Fantasy II menghadirkan karakter-karakter yang sama sekali berbeda, dengan setting dan cerita yang hanya memiliki sedikit persamaan tema dengan permainan pendahulunya. Pendekatan yang tidak lazim ini berlanjut sepanjang seri, di mana tiap permainan Final Fantasy memperkenalkan dunia yang baru dan sistem permainan yang baru. Banyak elemen dan tema yang ditemui kembali sepanjang seri tapi tidak pernah terdapat cerita kelanjutan langsung, sampai dirilisnya Final Fantasy X-2 pada tahun 2003. (Setelah bergabung dengan Enix, cerita kelanjutan-langsung tampak meningkat.) Pada satu sisi, seri Final Fantasy telah menjadi ajang pertunjukan kreatifitas pengembang-pengembang Square dan banyak elemen yang diperkenalkan dalam seri ini diadopsi ke judul-judul Square lainnya, di mana dua darinya yang paling dikenal yaitu, SaGa dan Seiken Densetsu.
*wiki
Langganan:
Postingan (Atom)