austinblive
-Eavesdropping Adalah tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi, seperti telepon, short message, video conference atau fax transmission. Pada umumnya tindakan ini dilakukan untuk mencuri data yang dikirimkan melalui jaringan tanpa dienkripsi terlebih dahulu. Pembicaraan melalui VoIP (Voice over Internet Protocol) yang tidak dienkripsi terlebih dahulu lebih mudah untuk diintersepsi
-Snooping Yaitu memata-matai aktivitas-aktivitas pengguna komputer/internet dengan cara mengintip isi email atau melihat gerakan tangan pada keyboard korban.Dalam pelaksanaan ini, pelaku sering menggunakan keylogger. keylogger adalah software yang merekam setiap ketikan di keyboard seseorang dan hasilnya dikirimkan ke email pelaku secara tersembunyi. Hasil yang direkam ini bisa berupa data - data pribadi seperti ID, password, tanggal lahir, alamat, dan lain sebagainya.
-Spoofing Tindakan menyusup jaringan di internet dengan cara memalsukan IP Address dan kemudian melakukan serangan ke jaringan yang berhasil disusupi tersebut. Tindakan ini mengakibatkan firewall dari target menjadi terkecoh. Dengan memalsukan IP Address, paket data yang datang tersebut seolah - olah berasal dari sumber yang terpercaya, sehingga pelaku dapat masuk ke jaringan secara legal. Setelah masuk ke jaringan pelaku mulai dengan aksi kejahatannya.
-Phising Tindakan dengan membuat situs palsu yang mengharuskan pengguna memasukkan data pribadi korban yang seolah-olah situs itu merupakan situs resmi padahal itu hanya jebakan belaka.
-Spyware merupakan software yang diinstal secara diam-diam melalui website. jika terinstal spyware akan memungkin pihak lain untuk mengumpulkan informasi-informasi penting seperti keystroke, ID, Password, alamat e-mail, dan history dari halaman web yang dikunjungi oleh korban
0 votes Thanks 0
dzix
Bila dikategorikan menurut jenisnya maka diantaranya adalah : -Carding mencuri nomor kartu kredit milik orang lain -Data Forgery dilakukan dengan tujuan memalsukan data -Unauthorized Access ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin -Hacking dan Cracker mempelajari sistem komputer secara detail danmemanfaatkanuntuk hal-hal yang negatif. -Cyber Espionage, Sabotage, and Extortion memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata -Illegal Contents memasukkan data atau informasi ke internet tentang suatu halyang tidaketis -Cybersquatting and Typosquatting mendaftarkan domain nama perusahaan orang lain dan kemudianmenjualnya -Hijacking pembajakan hasil karya orang lain -Cyber Terorism mengancam pemerintah atau warganegara -Cyberstalking melecehkan seseorang dengan memanfaatkan komputer -Penyebaran virus umumnya dilakukan dengan menggunakan email
Adalah tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi, seperti telepon, short message, video conference atau fax transmission. Pada umumnya tindakan ini dilakukan untuk mencuri data yang dikirimkan melalui jaringan tanpa dienkripsi terlebih dahulu. Pembicaraan melalui VoIP (Voice over Internet Protocol) yang tidak dienkripsi terlebih dahulu lebih mudah untuk diintersepsi
-Snooping
Yaitu memata-matai aktivitas-aktivitas pengguna komputer/internet dengan cara mengintip isi email atau melihat gerakan tangan pada keyboard korban.Dalam pelaksanaan ini, pelaku sering menggunakan keylogger. keylogger adalah software yang merekam setiap ketikan di keyboard seseorang dan hasilnya dikirimkan ke email pelaku secara tersembunyi. Hasil yang direkam ini bisa berupa data - data pribadi seperti ID, password, tanggal lahir, alamat, dan lain sebagainya.
-Spoofing
Tindakan menyusup jaringan di internet dengan cara memalsukan IP Address dan kemudian melakukan serangan ke jaringan yang berhasil disusupi tersebut. Tindakan ini mengakibatkan firewall dari target menjadi terkecoh. Dengan memalsukan IP Address, paket data yang datang tersebut seolah - olah berasal dari sumber yang terpercaya, sehingga pelaku dapat masuk ke jaringan secara legal. Setelah masuk ke jaringan pelaku mulai dengan aksi kejahatannya.
-Phising
Tindakan dengan membuat situs palsu yang mengharuskan pengguna memasukkan data pribadi korban yang seolah-olah situs itu merupakan situs resmi padahal itu hanya jebakan belaka.
-Spyware
merupakan software yang diinstal secara diam-diam melalui website. jika terinstal spyware akan memungkin pihak lain untuk mengumpulkan informasi-informasi penting seperti keystroke, ID, Password, alamat e-mail, dan history dari halaman web yang dikunjungi oleh korban
-Carding mencuri nomor kartu kredit milik orang lain
-Data Forgery dilakukan dengan tujuan memalsukan data
-Unauthorized Access ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
-Hacking dan Cracker mempelajari sistem komputer secara detail danmemanfaatkanuntuk hal-hal yang negatif.
-Cyber Espionage, Sabotage, and Extortion memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
-Illegal Contents memasukkan data atau informasi ke internet tentang suatu halyang tidaketis
-Cybersquatting and Typosquatting mendaftarkan domain nama perusahaan orang lain dan kemudianmenjualnya
-Hijacking pembajakan hasil karya orang lain
-Cyber Terorism mengancam pemerintah atau warganegara
-Cyberstalking melecehkan seseorang dengan memanfaatkan komputer
-Penyebaran virus umumnya dilakukan dengan menggunakan email