5 Proses Penting Yang Dilakukan Komputer Ketika Shutdown Normal

 Alasan Komputer Harus di Shut Down Terlebih Dahulu

Setiap kali kita menggunakan komputer, setelah selesai harus melakukan proses shut Down. Nah, biasanya kita kadang suka males nungguin proses shutdown yang agak lama, jadi langsung kita cabut aja dari stop kontaknya Nah bagi yang pernah kayak gitu mending baca ini dulu deh..

Bila kita terlalu sering mematikan komputer dengan cara mematikan hubungan listrik ke komputer
tanpa melakukan proses Shut Down, ada beberapa kendala yang akan terjadi :

1. Pada saat proses shutdown komputer akan meregistrasi ulang komponen komputer yang terpakai (digunakan) dan software serta data yang dipakai atau yang di delete.
Kalau kita mematikan komputer secara langsung, maka komponen atau software serta data yang digunakan tidak dapat disimpan kedalam registrasi, sehingga bila terjadi masalah pada komputer maka komputer tidak dapat mengadakan system recofery berdasarkan tanggal atau waktu yang di tetapkan.

2. Pada saat proses shutdown, processor memberikan perintah kepada bios untuk menghentikan segala pekerjaan2 komponen peralatan, sehingga arus atau daya yang terpakai diputus secara normal, tapi kalau kita mematikan langsung maka komponen komputer secara mendadak mati tanpa pemutusan arus secara normal sehingga lama kelamaan akan menimbulkan kerusakan pada komponen komputer.

3. Pada saat proses shutdown fan komputer akan bekerja duakali lebih cepat untuk proses pendinginan processor, kalau kita mematikan komputer secara langsung, maka pendinginan processor tidak bekerja secara normal maka lama-kelamaan processor bisa rusak.


4. Pada saat proses shutdown system memory akan dikosongkan, sehingga pada saat komputer dipakai lagi maka memory sudah benar-benar dalam keadaan refresh, kalau kita mematikan komputer secara langsung maka besar kemungkinan memory bisa rusak.

5. Pada saat proses shutdown hardisk bekerja untuk menyimpan data yang diperintahkan processor serta menyalin data komponen serta software kedalam registrasi komputer, kemudian haed hardisk akan kembali keposisi awal (keposisi tidak membaca hardisk), kalau kita mematikan komputer secara langsung maka selain data komponen dan software tidak tersimpan pada registry, juga posisi head hardisk berada di tengah2 silinder hardisk, sehingga pada saat dihidupkan kembali head komputer dapat merusak silinder hardisk sehingga terjadi Band sector hardisk, lama kelamaan akan menyebabkan hardisk rusak.

Itulah sebabnya mengapa pada saat proses shutdown komputer lama untuk mati. Oleh sebab itu hendaknya jika mematikan komputer harus melakukan proses shutdown bila kita tidak ingin ada masalah kerusakan pada system komputer kita baik softwarenya maupun hardwarenya.

http://www.kaskus.us/showthread.php?t=10489228

19 Rentetan Kronologi Peristiwa Penting dalam Sejarah Internet

Mungkin usia web masih 15 atau 17 tahun, usia yang diangap masih dini untuk manusia menjadi dewasa, tapi dalam usianya yang relatif remaja ini begitu banyak sejarah dan peristiwa besar terjadi, ditandai dan dicatat,.
Peristiwa-Peristiwa yang sangat berpengaruh dan mengubah wajah dunia, dan berikut ini urutan peristiwa, atau mungkin inovasi besar yang menghebohkan dalam momen pertumbuhan web

1. LO…
29 October 1969, 22:30 : (Sepotong) Kata pertama dikirimkan melalui internet

Pada malam 29 Oktober tersebut, profesor Len Kleinrock menghubungkan sebuah komputer mainframe di UCLA ke sebuah komputer lainnya di Stanford Research Institute (SRI) dengan sebuah sambungan telepon. Untuk menguji koneksinya, Kleinrock meminta murid-muridnya di UCLA untuk mengirimkan kata “LOG” yang seharusnya akan dibalas oleh komputer di SRI dengan kata “IN.” Peneliti Charley Kline berhasil mengirimkan L dan O, tetapi sebelum G terkirim, sistemnya mengalami crash. Walaupun percobaan yang berikutnya berhasil, tapi LO menjadi (sepotong) kata pertama bersejarah yang berhasil dikirimkan melalui internet.

2. Lahirnya Domain
23 Juni 1983: Sistem nama domain terlahir

Berkat Paul Mockapetris, Craig Partridge, dan almarhum Jon Postel, anda tidak perlu menghafal 12 digit angka untuk mengunjungi suatu host. Mereka bertiga menciptakan sistem penamaan domain untuk mengganti alamat internet numerikal. Kini pengguna cukup mengetikkan domain dan server diseluruh dunia akan menerjemahkan kata-kata tersebut menjadi angka.

3. www = World Wide Wonder
25 Desember 1990: Web akhirnya online

Tentu saja momen yang paling bersejarah dalam perkembangan web adalah hari dimana web dilahirkan. Tim Berners Lee dan Robert Caillliau dari CERN research lab di Geneva mempersembahkan sebuah hadiah natal kepada dunia, ketika mereka berkomunikasi dengan web server pertama di dunia. Berners Lee pada awalnya mengembangkan sebuah sistem hypertext untuk mengawasi ratusan proyek, software dan komputer yang digunakan oleh departemne High Energy Physicc di CERN. Lee dan Caillau kemudian menciptakan konten web pertama, yaitu: CERN phone directory.
Pada bulan Agustus tahun berikutnya, Barners Lee mengumumkan kreasinya ke dunia (atau setidaknya kepada sebagian penduduk dunia yang terhubung ke alt.hypertext newsgroup). Pada akhir 1992, 50 web server sudah terhubung, dan pada akhir 1994 angkanya terus bertambah sampai 2500. Sebuah dunia baru telah tercipta.
Saat ini lebih dari 135 juta website terhubung dengan hyperlink dan memiliki rasio pertumbuhan 5% setiap bulannya (menurut Netcraft). Tidak ada aspek dari kehidupan kita yang belum tersentuh oleh web, dan kenyataanya bahwa anda membaca ini di komputer anda dan bukan di koran adalah salah satu buktinya.

4. Geek Dengan Sentuhan Seni
15 Maret 1993, 01:11 : Lahirnya browser bergrafis

 Marc Andreessen dan Eric Bina adalah sepasang mahasiswa geek dari National Center for Supercomputing Applications di University of Illinois. Mereka berhasil membuat Mosaic browser untuk X Windows, sebuah browser, yang bukannya membuka image di sebuah window baru, tetapi justru menampilkan imagenya secara terembed di dalam teks. Setahun kemudian Andreessen bekerja sama dengan JimClark dari Silicon Graphic untuk mendirikan Mosaic Communications Corporation yang kemudian berganti nama menjadi Netscape. Dan dimulailah era perang browser dan persaingan mengubah halaman web statis menjadi multimedia extravaganza.

5. Yahoo!
February 1994: Jerry dan David mem-bookmark web

Awalnya bernama “Jerry and David’s Guide to the World Wide Web” dan pada April 1994 diganti menjadi : “Yet Another Hierarchical Officious Oracle” atau disingkat Yahoo.Yahoo adalah site pertama yang berusaha mengatalogkan web, menawarkan daftar direktori dari setiap site penting, kemudian terlahir kembali sebagai web portal yang menggabungkan direktori dengan pencarian, berita, IM, e-mail dan jasa-jasa lainnya. Walaupun sekarang adalah masa kejayaan Google, tetapi masa-masa bersejarah dimana Yahoo berkuasa tidak akan pernah hilang dari sejarah.

6. Raksasa Amazon
16 July 1995: Amazon.com memulai bisnisnya

Site yang dulu dijuluki sebagai toko buku terbesar di dunia ini kini telah berevolusi menjadi sesuatu yang mencakup apasaja yang bisa dijual atau dibeli, termasuk musik dan video yang bisa didownload. Amazonlah yang memulai revolusi commerce di net dan di dunia nyata.

7. Kehebohan Sesaat
9 Agustus 1995, 09:30 : Netscape go public

Pada hari bersejarah ini, saham perusahaan tersebut meroket dari 28 US$ ke 75 US$ sampai akhirnya ditutup pada 58 US$. IPO Netscape-lah yang mengawali hiruk pikuk dot-com. IPO Netscape menginspirasi banyak penawaran publik lainnya termasuk Yahoo (April 1996), Amazon (Mei 1997) dan eBay (September 1998). Pada saat-saat itu tidak ada seorangpun yang mengerti bagaimana perusahaan-perusahaan ini akan menghasilkan uang. Dan sebagian besar perusahaan tersebut (kecuali yang tadi disebutkan) memang ternyata gagal dan inilah yang membawa kehancuran dot-com di tahun 2000. Ironisnya, bahkan Netscape pun juga gagal, dihancurkan oleh Microsoft dalam perang browser pada akhir 90an.

8. Menawar di Internet
3 September 1995 : eBay melakukan lelang pertamanya
Dulu, satu-satunya cara untuk mendapatkan sedikit kompensasi dari barang bekas anda adalah dengan mengikuti berbagai lelang barang bekas. Tetapi eBay mengubah semua itu, sekarang puluhan ribu orang bahkan perusahaan kecil dan besar menggunakan eBay sebagai alat utama mereka, Ebay membawa e-commerce ke seluruh orang. Benda pertama yang berhasil dilelang adalah sebuah pointer laser yang rusak dan terjual dengan harga 14,83 US$.


9. Bertindak Secara Global, Berpikir Secara Lokal
24 October 1995 : Craig Newmark menampilkan daftarnya

Craigslist awalnya hanya sebuah proyek sampingan tanpa potensi komersil. Pada Maret 1995, Craig Newman memutuskan unttuk berhenti dari pekerjaannya sebagai software architecr dan memulai suatu mailing list tentang daftar informasi dan jadwal acara-acara kebudayaan di Bay Area. Dengan semakin bertumbuhnya mailing list tersebut, orang-orang mulai mengirimkan pesan tentang apartemen, pencarian kerja dan topik lainnya, dan akhirnya pada Oktober 1995, Craig mengubah daftarnya menjadi sebuah website publik di cnewmark.com. September 1997, Craig menggantinya menjadi craigslist.org. Saat ini ada 450 versi lokal dari Craigslist di 50 negara. Perubahan global selalu dimulai secara lokal.

10. Kamera Tersembunyi
April 1996: JenniCam mulai tayang

 Selama lebih dari tujuh tahun, Jennifer Ringley menayangkan kehidupannya di webcam, yang awalnya merupakan sebuah proyek seni, tetapi kemudian ia meminta biaya 15 US$ setahun untuk menutupi biaya bandwidth yang hrus ia tanggung untuk 20 juta pengunjungnya. Walaupun ia lebih sering tampil telanjang dan bercinta di depan webcamnya, pada awalnya kontennya tidak ditujukan untuk pornografi. Bagaimanapun juga Jennicam menjadi pembuka jalan dan ide bagi industri webcam dewasa, reality show dan site video lainnya seperti YouTube.

11. Era Berita Web
17 Januari 1998, 23:32 : The Drudge Report memecahkan skandal Lewinsky

Kalimat diatas adalah berita web pertama dan ini adalah pertama kalinya web digunakan sebagai media yang memiliki lingkup nasional. Sejak saat itu sumber-sumber media tradisional menyadari bahwa mereka tidak dapat mengalahkan kecepatan internet dan mulai melakukan perubahan dengan menerbitkan beritanya di web mereka terlebih dahulu, baru kemudian di media cetaknya. Bahkan beberapa penerbit menghentikan total media cetak mereka untuk berkonsentrasi sebagai media online. Sebuah era baru telah dimulai.


12. Ketika Sergey Bertemu Dengan Larry
7 september 1998 : Google berdiri

Pada Januari 1996, Sergey Brin dan Larry Page berkolaborasi dalam BackRub, sebuah proyek kelulusan yang menganalisa bagaimana back links dapat digunakan untuk meningkatkan hasil pencarian. Pada awal 1998, mereka membuat sebuah pusat data di kamar asrama Larry dan mulai menawarkan konsep BackRub (Salah satu yang menolaknya adalah David Filo dari Yahoo!, yang mungkin sampai sekarang masih memukulkan kepalanya ke tembok.) Akhirnya pada September 1998 Google terbuka untuk bisnis di dalam sebuah garasi Silicon Valley. Google mungkin adalah aplikasi web 2.0 yang pertama dan kesuksesannya dapat dilihat dari keputusan Oxford English Dictionary untuk memasukkan kata “google” sebagai kata kerja yang artinya melakukan pencarian di web.


13. Kedatangan Wiki
15 January 2001: Wikipedia memasukkan entry pertamanya

Wikipedia, sebuah ensiklopedia online dimana siapapun bisa menambahkan atau mengedit entri tentang topik apa saja. Sekarang memiliki 2 juta artikel dalam bahasa Inggris (totalnya lebih dari 7 juta) tentang apa saja dari Aaaargh!(sebuah game komputer) sampai ZZZap! (sebuah acara televisi untuk anak-anak). Jimmy Wales, sang pencipta, tidak ingat tentang entry pertamanya di wikipedia, tapi dia ingat kata-kata pertama yang dia ketikkan kedalam software Wiki, yaitu: “Hello world.”

14. Evolusi Fungsionalitas
16 February 2003 : Debut Oddpost

Sebelum 2003, siapapun yang menggunakan Hotmail atau Yahoo Mail kemungkinan besar juga memiliki program desktop e-mail, karena menggunakan jasa web mail sangat menyiksa dimana anda harus mengklik barkali-kali, menghapus spam dan anda harus menunggu untuk tersambung ke servernya. Tetapi Oddpost berhasil membuat sebuah jasa web mail yang seperti berfungsi pada hard drive anda. Anda bisa membaca pesan secara instan dan melakukan drag and drop untuk mengatur inbox. Yahoo sangat menyukainya hingga mereka membelinya dan menggunakan teknologinya sebagai dasar untuk jasa mail baru mereka. Tidak lama kemudian, fungsionalitas yang sama seperti Oddpost mulai bermunculan pada berbagai jasa berbasis web seperti word processor, spreadsheet dan jasa lainnya.

15.Kini Anda Memiliki 3.255.620 Teman
Maret 2003 : Friendster online

 MySpace telah menjadi sangat besar dan Facebook juga mulai populer. Tetapi keduanya tidak akan menjadi seperti sekarang jika bukan karena Friendster. Friendster adalah pionir pertama yang berusaha menghubungkan seluruh penggunanya. Jonathan Abrams, pendirinya, mendapatkan ide untuk Friendster dari pengalaman buruknya dengan site-site online dating yang bersifat anonim. Pada Juli 2003, Friendster telah memiliki lebih dari 1 juta pengguna, tetapi karena berbagai keputusan bisnis yang tidak baik maka site ini mengalami stagnasi dalam pertumbuhannya. Tetapi kini sepertinya Friendster mulai berusaha mengembalikan kejayaannya.

16. Dimulainya Dominasi Situs Jejaring Sosial
Februari 2004 DEBUT FACEBOOK

Facebook  diluncurkan pada Februari 2004 yang dioperasikan dan dimiliki oleh Facebook, Inc. Pengguna dapat membuat profil pribadi, menambahkan pengguna lain sebagai teman dan bertukar pesan, termasuk pemberitahuan otomatis ketika mereka memperbarui profilnya. Selain itu, pengguna dapat bergabung dengan grup pengguna yang memiliki tujuan tertentu, diurutkan berdasarkan tempat kerja, sekolah, perguruan tinggi, atau karakteristik lainnya. Nama layanan ini berasal dari nama buku yang diberikan kepada mahasiswa pada tahun akademik pertama oleh administrasi universitas di AS dengan tujuan membantu mahasiswa mengenal satu sama lain. Facebook memungkinkan setiap orang berusia minimal 13 tahun menjadi pengguna terdaftar di situs ini.

tudi Compete.com bulan Januari 2009 menempatkan Facebook sebagai layanan jejaring sosial paling banyak digunakan menurut pengguna aktif bulanan di seluruh dunia, diikuti oleh MySpace.Entertainment Weekly menempatkannya di daftar “terbaik” akhir dasawarsa dengan komentar, “Bagaimana cara kita menguntit bekas kekasih kita, mengingat ulang tahun rekan kerja kita, mengganggu teman kita, dan memainkan permainan Scrabulous sebelum Facebook diciptakan?” Quantcast memperkirakan Facebook memiliki 135,1 juta pengunjung bulanan di AS pada Oktober 2010.[10] Menurut Social Media Today pada April 2010, diperkirakan bahwa 41,6% penduduk Amerika Serikat memiliki akun Facebook.

17. Blogging Katrina
28 Agustus 2005, 12:01 : Debut blog dari korban badai Katrina

Badai ini masuk kedalam Kategori 5 yang terjadi di New Orleans, beberapa kalimat pertama yang ditulis Michael Barnes di blognya adalah: “Kami sekarang berada dilantai 10 dan 11 pada sebuah gedung perusahaan di Poydras Ave., dekat St. Charles. Kami memiliki generator dan banyak persediaan makanan serta air. Kami semuanya berlima. Saya tidak yakin bagaimana koneksi internet akan terpengaruh…” Lalu dimulailah bencana alam yang dianggap sebagai salah satu yang terparah di sejarah AS. Selama lima hari Barnes dan teman-temannya terus memberikan laporan langsung dan foto tentang badai Katrina dari gedung yang menjadi tempat pengungsian mereka. Puluhan ribu orang mengunjungi blog mereka setiap harinya untuk membaca “liputan khusus” yang media lain bahkan CNN tidak bisa dapatkan. Kasus ini membuktikan bahwa blog bisa digunakan sebagai alat berharga untuk menyampaikan dan memahami pengalaman seseorang.

18. Kicauan – Kicauan Lalu lalang di dunia Maya
13 Juli 2006 Twitter Diluncurkan Secara terbuka

Twitter berawal dari sebuah diskusi yang diselenggarakan oleh anggota dewan dari Podcasting perusahaan Odeo. Dalam pertemuan tersebut, Jack Dorsey memperkenalkan ide twitter dimana individu bisa menggunakan SMS layanan untuk berkomunikasi dengan sebuah kelompok kecil. Proyek ini dimulai pada tanggal 21 secara terbuka pada tanggal 15 Juli 2006. Twitter menjadi perusahaan sendiri pada bulan April 2007.

Popularitas Twitter mulai meningkat pada tahun 2007 ketika terdapat festival South by Southwest (SXSW). Selama acara tersebut berlangsung, penggunaan Twitter meningkat dari 20.000 kicauan per hari menjadi 60.000. Reaksi di festival itu sangat positif.

19. Wistle-Blower Membuka Aib Pemerintahan Dunia
Desember 2006 Wikileaks Mulai Bersaksi

Adalah Julian Paul Assange yang merupakan pendiri sekaligus jurubicara WikiLeaks. Ia membesarkan situs whistle-blower tersebut sejak Desember 2006. Di tahun 2006, Assange memutuskan untuk fokus membesarkan WikiLeaks. Dia terlibat dalam publikasi dokumen tentang pembunuhan yang tak tersentuh hukum di Kenya. Selain itu, dia juga mengungkap pembuangan limbah beracun ke pantai Afrika, disusul publikasi manual Church of Scientology, prosedur Teluk Guantanamo, dan material-material yang melibatkan bank-bank besar seperti Kaupthing dan Julius Baer. Namun, yang paling menarik, justru ketika pria berdarah Australia asli itu membongkar ratusan ribu dokumen milik militer AS, termasuk invasi Amerika Serikat di Afghanistan dan Irak.

Pada 28 November 2010, WikiLeaks dan lima rekan media lainnya resmi mempublikasikan dokumen-dokumen tersebut di website cablegate.wikileaks.org. Sayang, website itu buru-buru ditutup oleh empunya domain asal Amerika Serikat (AS). Padahal, di laman tersebut, Anda bisa menemukan informasi berupa kumpulan memo diplomatik bersifat rahasia atau terbatas.

Cara Seorang Hacker Menembus Situs atau Web

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
<
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing,

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

Ciri-ciri Hacker

1. Berkacamata
alias pake kacamata…
mengapa seorang Hacker biasa memakai kacamata…
gimana gak pake kacamata… wong tiap hari pelototin komputer terus….
minus…minus dah tuh mata….
tambah lagi Punya kaca mata yang bisa deteksi adanya jaringan wireless (udah ngayal nih)

2. kemana2 bawa laptop
setiap saat bisa langsung online nih

3. Berbadan Kurus
kok Hacker berbadan kurus…(tergantung selera , ada juga yg gemuk gan )
gimana gak kurus…. tiap disuruh makan…
“ntar dulu ah lagi nanggung neh didepan komputer….”
makannya ntar aja…

4. Botak
ga botak juga sih tergantung selera hacker juga kali . mungkin yg botak kebanyakan mikir sehingga rambutnya rontok smua.

5. Jarang Mandi
gimana gak jarang mandi….
disuruh mandi…. ntar dulu ah lagi nanggung, dikit lagi bisa dijebol nech…
jebol apa…??? gak tau dah….

6. Pake Celana Jeans ama Jaket Item

tiap kalo jalan pasti pake celana Jeans ama Jaket item…
ini Hacker apa Copet yach…???

7. Sering menghayal
biasanya sih… Hacker sering menghayal….
gak tau ngehayal apa…. mungkin menghayal gimana bisa menembus komputer orang kale…

8. Sering Diem
Nah ini mungkin diem… karena die menghayal tade kayak nya….

9. Jarang tidur(begadangan)

kutak katik di depan kompie ampi pagi and pagi lagi.

10. jarinya keriting
lho..kok jarinya bukan rambutnya…(kebanyakkan neken keybord)

11.kalo kemana2 jakil
(jalan kaki karo sikil) kadang2 nebeng, kalo lagi ada duit naek angkot.

12. matanya merah.
karena dari semua yang diatas tadi…1-11.

13. tabungannya banyak
soalnya jarang makan dan jarang mandi (uang makan + uang buat beli sabun di tabung)

dan yg terakhir badannya gemuk dan ngemil hahaha .