CARI Infonet

 Forgot password?
 Register

ADVERTISEMENT

12Next
Return to list New
View: 6687|Reply: 26

keselamatan hak individu dan internet

[Copy link]
Post time 2-3-2010 09:15 AM | Show all posts |Read mode
penyalahgunaan internet

ANtara penyalahgunaan internet ialah menyusahkan orang lain.
Contohnya ada orang tertetntu ingin mengenakan orang lain.Caranya amat mudah.

1. 118.102.20.66 adalah IP anda.Akaun anda gunakan adalah streamyx.1 hari anda keluar daerah dan menggunakan
internet cyber cafe dan mmebuka forum.Musuh menyedari anda dan akan create nickname baru menggunakan tempat sama.Apabila anda berada di pusat internet,Ip anda telah bertukar.Jadi musuh boleh mengenakan anda.jadi berhati2lah jika login dalam cyber cafe.

2.Anda mempunyai cyber cafe dan mempunyai nickname dalam forum.Musuh datang dan create nickname dan ip musuh dan anda adalah sama kerana IP di cyber cafe semuanya sama wlupun berlainan komputer.

3.Hacker ialah menggodam password anda.Mereka boleh menggodam password dan menukar sesuka hati.Ia akan digunakan untuk menulis sesuatu yg bukan anda tulis.Sebaiknya sellaulah tukar password demi keselamatan.

4.Teman yang tidak boleh dipercayai meminjam akaun streamyx atau broadband anda menggunakan pc atau laptop.
dia juga mmepunyai akaun forum atau tidak.Dia juga boleh create nickname bukan2 dan ip sama dgn anda.ini akan menampakkan anda menggunakan ip yg sama dgn anda wlupun nickname berbeza..berhati2lah dgn teman.

5.Sekiranya anda mempunyai 1 akaun sahaja dalam forum adalah mustahil create nikcname lain menggunakan ip sama.
Ia adalah sennag untuk dijejaki.Jadi jangan buat nickname kembar2.

6.Ramai boleh memperkenakan org lain dgn cara mudah.jadi berhati2lah.

7.AKu dah kena dan sekarang amat berhati2 dengan penggunaan internet.Musuh sentiasa mencari peluang dan memburukkan ornag lain dengan cara-cara tersebut.

8.Berhati2lah dengan penggunaan internet dalam forum.Akaun dan password dalam akaun Maybank yg trkenal dengan security boleh digodam apalagi forum cari.

9.AKu dah check dengan penggunaan internet lain di cyber cafe.memang susah nak trace pengguna internet kerana mereka datang dan pergi.Pengguna internet datang ke cyber cafe dan tulis nama kemudian menggunakan intrnet.Mereka pergi begitu sahaj dan kita tidak boleh trace nama penuh,ic dan alamat mereka.

10.Cara terbaik ialah gunakan satu akaun dan satu nama sahaja.Jadi anda mmepunyai satu ip sahaja.InsyaAllah selamat.
AKu memang menggunakan dua akaun iaitu streamyx dan broadband3g celcom.Apabila kleuar daerah dan tidak mempunyai
liputan,trpaksa menggunakan cybercafe untuk mmebuka emel dan sebagainya.

11.Nampaknya musuh ada di mana-mana.Mereka sentiasa cari peluang dan peluang ketika anda tidak sedar.

12.Kepada manusia yang hidup dgn mengenakan orang lain dengan cara kotor dan tidak beretika,berhentilah.Hari ini anda kenakan orang lain.Wlupun tiada bukti,namun ada 'org' nampak.

13.Gunakan forum untuk kebaikan.Bukan bermusuh dan menyusahkan org lain...

14.Kepada semua mod dan admin,berhati2lah menuduh orang lain tanpa siasatan .Melihat ip sama bukanlah tiket untuk menuduh seseorang melakukan perbuatan bodoh dengan menggunakan puluhan nickname kerana ia boleh dibuat dengan mudah oleh musuh yang tidak beretika.

15.Sekian.
Reply

Use magic Report


ADVERTISEMENT


 Author| Post time 2-3-2010 09:17 AM | Show all posts
Tips Keselamatan ICT

1. Rahsiakan kata laluan (password).Gunakan kata laluan yang kukuh melalui gabungan nombor, huruf, tanda dan simbol (contoh: P4s$w0rd untuk password)

2. Salin maklumat lengkap. Buat salinan dengan kerap dan simpan di tempat yang selamat. (contoh: simpan dalam cd, external harddisk, dsbgnya)

3. Gunakan perisian anti-virus yang sah. (elak menggunakan perisian cetak rompak atau versi crack).

4. Encrypt maklumat terperingkat.

5. Berwaspada apabila memuat turun (download) program atau fail dari internet.

6. Jangan buka e-mel dari penghantar yang tidak dikenali.

7. Jangan biarkan komputer anda berada atas talian (online) jika tidak digunakan.

8. Shutdown komputer anda sebelum meninggalkan pejabat.
Reply

Use magic Report

 Author| Post time 2-3-2010 09:19 AM | Show all posts
Catatan dan Peringatan kepada Media elektronik media Internet.

Peringatan Pertama: Jika mengutip tulisan original di media online, harus menulis nara sumbernya minimal menyebutkan nama penulisnya. Hukuman atas pencurian ide dan tulisan itu, hukumannya sangat berat. Termasuk berita, yang disuguhkan harus jelas nara sumbernya, bukan katanya dan katanya.

Bagaimanapun yang kita cari adalah informasi yang layak untuk dibaca dan digunakan untuk kemajuan umat manusia. Mendapat informasi tidak identik dengan mencuri ide orang lain. Dalam UU Pers, ditegaskan mengenai etika pemebritaan suatu kejadian, misalnya sebelum seseorang ditetapkan sebagai tersangka maka nama yang bersangkutan masih disingkat atau di tulis alias. Setelah yang bersangkutan dinyatakan tersangka baru nama aslinya diperbolehkan untuk ditulis dan diketahui oleh umum. Jerat atas kesalahan ini sangat fatal, menyangkut pencemaran nama baik. Sebab apabila berita itu tidak sesuai dengan vonis hukum yang dijatuhkan oleh Kepolisian atau badan hukum lainnya maka oknum pers elektronik, e-media atau media persuratkabaran, wajib meminta maaf kepada si korban dalam bentuk announsment juga.

Masalahnya, masyarakat belum mengetahui hak-haknya terhadap setiap pemberitaan tersebut, termasuk di internet.

o     BAHAYA INTERNET.

     Jika pemakaian internet disalah gunakan maka akan menimbulkan banyak kerugian kepada umat manusia. Kebutu*an dan penggunaan akan teknologi informasi yang diaplikasikan dengan internet dalam segala bidang seperti e-banking, e-commerce, e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunuikasi berbasis computer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).

    Perkembangan internet yang semakin hari semakin meningkat baik teknologi dan penggunaanya. Mempunyai banyak dampak baik positif maupun negative. Untuk yang bersifat positif, banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan resiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Walaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan.
Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, seorang penyanyi dari group band yang ternama. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas.
Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah-olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.
Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id.
Reply

Use magic Report

 Author| Post time 2-3-2010 09:21 AM | Show all posts
Hacker
From Wikipedia, the free encyclopedia
Jump to: navigation, search
Search Wiktionary         Look up hacker in Wiktionary, the free dictionary.
Contents
[hide]

    * 1 Innovation
    * 2 Entertainment
    * 3 People named Hacker
          o 3.1 Real
          o 3.2 Fictional
    * 4 Other

Hacker may refer to:

    * Hack (disambiguation): a hacker is one who hacks.

[edit] Innovation

    * Hacker (computing), a contentious term used for several types of person:
          o Hacker (computer security) or cracker, who accesses a computer system by circumventing its security system
          o Hacker (programmer subculture), who shares an anti-authoritarian approach to software development now associated with the free software movement
          o Hacker (hobbyist), who makes innovative customizations or combinations of retail electronic and computer equipment

wikipedia how
Reply

Use magic Report

 Author| Post time 2-3-2010 09:22 AM | Show all posts
Former Chinese nationalist hacker causes international incident

Published by Heike under China internet, Evil and/or Stupid, Hacker History, Hackers Talking, India Attacks, Nationalism, US attacks

kanglingyi

Kang Lingyi

According to reports, in 1999, Kang Lingyi participated in hacking the US Embassy and the White House over the accidental bombing of the Chinese Embassy in Belgrade.   He then went on to fame founding several nationalist websites.

An international controversy has broken out over an article he published on one of his websites called, the China International Strategy Net.  In the article, Kang suggests that India can be removed as a competitor by intentionally encouraging separatists to bring about the collapse of the state.  The statements caused such an uproar that the Indian government was forced to issue a statement saying that the relationship between China and India was peaceful.

As of this writing, Kang’s website has a message up saying that the site is currently under maintenance.  It has been up all day so let the wild speculations begin:
Reply

Use magic Report

 Author| Post time 2-3-2010 09:24 AM | Show all posts
A history of hacking

Hacking has been around for more than a century. In the 1870s, several teenagers were flung off the country's brand new phone system by enraged authorities. Here's a peek at how busy hackers have been in the past 35 years.

Early 1960s

University facilities with huge mainframe computers, like MIT's artificial intelligence lab, become staging grounds for hackers. At first, "hacker" was a positive term for a person with a mastery of computers who could push programs beyond what they were designed to do.

Early 1970s

John Draper
John Draper
John Draper makes a long-distance call for free by blowing a precise tone into a telephone that tells the phone system to open a line. Draper discovered the whistle as a give-away in a box of children's cereal. Draper, who later earns the handle "Captain Crunch," is arrested repeatedly for phone tampering throughout the 1970s.

Yippie social movement starts YIPL/TAP (Youth International Party Line/Technical Assistance Program) magazine to help phone hackers (called "phreaks") make free long-distance calls.

Two members of California's Homebrew Computer Club begin making "blue boxes," devices used to hack into the phone system. The members, who adopt handles "Berkeley Blue" (Steve Jobs) and "Oak Toebark" (Steve Wozniak), later go on to found Apple Computer.

Early 1980s

Author William Gibson coins the term "cyberspace" in a science fiction novel called Neuromancer.

In one of the first arrests of hackers, the FBI busts the Milwaukee-based 414s (named after the local area code) after members are accused of 60 computer break-ins ranging from Memorial Sloan-Kettering Cancer Center to Los Alamos National Laboratory.

The Hacker Quarterly cover Comprehensive Crime Control Act gives Secret Service jurisdiction over credit card and computer fraud.

Two hacker groups form, the Legion of Doom in the United States and the Chaos Computer Club in Germany.

2600: The Hacker Quarterly is founded to share tips on phone and computer hacking.

Late 1980s

The Computer Fraud and Abuse Act gives more clout to federal authorities.

Computer Emergency Response Team is formed by U.S. defense agencies. Based at Carnegie Mellon University in Pittsburgh, its mission is to investigate the growing volume of attacks on computer networks.

At 25, veteran hacker Kevin Mitnick secretly monitors the e-mail of MCI and Digital Equipment security officials. He is convicted of damaging computers and stealing software and is sentenced to one year in prison.

First National Bank of Chicago is the victim of a $70-million computer heist.

An Indiana hacker known as "Fry Guy" -- so named for hacking McDonald's -- is raided by law enforcement. A similar sweep occurs in Atlanta for Legion of Doom hackers known by the handles "Prophet," "Leftist" and "Urvile."
Reply

Use magic Report

Follow Us
 Author| Post time 2-3-2010 09:24 AM | Show all posts
Early 1990s

After AT&T long-distance service crashes on Martin Luther King Jr. Day, law enforcement starts a national crackdown on hackers. The feds nab St. Louis' "Knight Lightning" and in New York grab Masters of Deception trio "Phiber Optik," " Acid Phreak" and "Scorpion." Fellow hacker "Eric Bloodaxe" is picked up in Austin, Texas.

Operation Sundevil, a special team of Secret Service agents and members of Arizona's organized crime unit, conducts raids in 12 major cities, including Miami.

A 17-month search ends in the capture of hacker Kevin Lee Poulsen ("Dark Dante"), who is indicted for stealing military documents.

Hackers break into Griffith Air Force Base, then pewwwte computers at NASA and the Korean Atomic Research Institute. Scotland Yard nabs "Data Stream," a 16-year-old British teenager who curls up in the fetal position when seized.

A Texas A&M professor receives death threats after a hacker logs on to his computer from off-campus and sends 20,000 racist e-mail messages using his Internet address.

Kevin Mitnick
Kevin Mitnick [photo / AP ]
In a highly publicized case, Kevin Mitnick is arrested (again), this time in Raleigh, N.C., after he is tracked down via computer by Tsutomu Shimomura at the San Diego Supercomputer Center.

Late 1990s

Hackers break into and deface federal Web sites, including the U.S. Department of Justice, U.S. Air Force, CIA, NASA and others.

Report by the General Accounting Office finds Defense Department computers sustained 250,000 attacks by hackers in 1995 alone.

A Canadian hacker group called the Brotherhood, angry at hackers being falsely accused of electronically stalking a Canadian family, break into the Canadian Broadcasting Corp. Web site and leave message: "The media are liars." Family's own 15-year-old son eventually is identified as stalking culprit.

Hackers pierce security in Microsoft's NT operating system to illustrate its weaknesses.

Popular Internet search engine Yahoo! is hit by hackers claiming a "logic bomb" will go off in the PCs of Yahoo!'s users on Christmas Day 1997 unless Kevin Mitnick is released from prison. "There is no virus," Yahoo! spokeswoman Diane Hunt said.
Reply

Use magic Report

 Author| Post time 2-3-2010 09:25 AM | Show all posts
1998

Anti-hacker ad runs during Super Bowl XXXII. The Network Associates ad, costing $1.3-million for 30 seconds, shows two Russian missile silo crewmen worrying that a computer order to launch missiles may have come from a hacker. They decide to blow up the world anyway.

In January, the federal Bureau of Labor Statistics is inundated for days with hundreds of thousands of fake information requests, a hacker attack called "spamming."

Hackers break into United Nation's Children Fund Web site, threatening a "holocaust" if Kevin Mitnick is not freed.

Hackers claim to have broken into a Pentagon network and stolen software for a military satellite system. They threaten to sell the software to terrorists.

The U.S. Justice Department unveils National Infrastructure Protection Center, which is given a mission to protect the nation's telecommunications, technology and transportation systems from hackers.

Hacker group L0pht, in testimony before Congress, warns it could shut down nationwide access to the Internet in less than 30 minutes. The group urges stronger security measures.

-- ROBERT TRIGAUX
Reply

Use magic Report


ADVERTISEMENT


 Author| Post time 2-3-2010 09:25 AM | Show all posts
jagalah keselematanG internet...
Reply

Use magic Report

 Author| Post time 2-3-2010 09:26 AM | Show all posts
Internet adalah wahana pengetahuan dan ilmu
Manfaatkan sebaiknya.
Jangan menceroboH hak Individu...
Jangan menyalahgunakan internet...
Reply

Use magic Report

 Author| Post time 2-3-2010 09:26 AM | Show all posts
walau apa nama pun anda guna dalam forum
manusia biasa x taww
tp manusia l"uar biasa" tawwww....
Reply

Use magic Report

 Author| Post time 2-3-2010 09:27 AM | Show all posts
Berhati-hatilah demi keselamatan peribadi anda semua...
Reply

Use magic Report

 Author| Post time 2-3-2010 09:35 AM | Show all posts
menurut seorang teman dari warezz
seseorang boleh mengetahui IP ahli forum sekiranya ahli trsebut on9 dan boleh hack IP org trsebut mellaui internet.

Ini adalah bahaya.

Malah ada pula boleh mengkembarkan IP dengan cara sistem 3 windows.

Manusia yg bijak IT boleh menyusahkan org lain jika ia disalahgunakan.

Malah peluru perpandu USA yang dihalakan kepada KOrea Utara boleh terpusing balik ke White House jika seseorang mampu hacking siistem security!

bahaya..bahaya....
Reply

Use magic Report

 Author| Post time 2-3-2010 09:36 AM | Show all posts
jangan salahgunakan internet utk kepentingan menyusahkan org lain.
Gunakn intrnet untuk maklumat n berkongsi pengetahuan.
Reply

Use magic Report

 Author| Post time 2-3-2010 09:38 AM | Show all posts
Malah aku trpaksa tukar password Maybank demi keselamatan setiap minggu...
Penggodam ada di mana2..dalam dan luar negara
Alngkah indah jika berada di  planet Marikh...tiada penggodam dan hantu siber..
Malangnya....anjing yg dihantar pun mati ....
apa ag manusia!
Reply

Use magic Report

Post time 2-3-2010 09:43 AM | Show all posts
memang dunia siber ni ada banyak pros and cons nya. memang memudahkan kerja. tapi bila ada orang2 yang salah guna, menyusahkan hidup lagi adalah. huuhu
Reply

Use magic Report


ADVERTISEMENT


 Author| Post time 2-3-2010 09:52 AM | Show all posts
Reply

Use magic Report

Post time 2-3-2010 10:06 AM | Show all posts
lalalala....

Post satu

1)dynamic IP macam mana yer?



Malah ada pula boleh mengkembarkan IP dengan cara sistem 3 windows.
saatchambizz Post at 2-3-2010 09:35

2)kat opis saya dalam satu2 masa saya, komputer saya ada 3 IP berlainan sebab gateway dan access yg berlainan.


Malah peluru perpandu USA yang dihalakan kepada KOrea Utara boleh terpusing balik ke White House jika seseorang mampu hacking siistem security!
3)macam citer die hard4 tuh erk!


.:. Ya, kesedaran + pengetahuan isu keselamatan internet penting!Jangan Terlalai!
Reply

Use magic Report

 Author| Post time 2-3-2010 10:43 AM | Show all posts
18# naikAntena


lallaaaaaaaaaaaaaaaaaaaaaaaalallala

lela oh lea..
hesi to lela...
ingat lagu Qurbani???
Reply

Use magic Report

Post time 2-3-2010 10:53 AM | Show all posts
bengang giler dia neh..
Reply

Use magic Report

12Next
Return to list New
You have to log in before you can reply Login | Register

Points Rules

 

ADVERTISEMENT



 

ADVERTISEMENT


 


ADVERTISEMENT
Follow Us

ADVERTISEMENT


Mobile|Archiver|Mobile*default|About Us|CARI Infonet

28-4-2024 11:38 AM GMT+8 , Processed in 0.292455 second(s), 46 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

Quick Reply To Top Return to the list