Apa Efek dari Peretasan Komputer?

2 min read

Peretasan sebagai Alat Penghancur

Sikap umum dalam meretas dengan rata-rata orang adalah bahwa itu salah secara moral. Ada beberapa contoh di mana peretasan terbukti menyebabkan masalah. Peretasan dapat membuat berbagai kerusakan pada orang, kelompok, dan sistem spektrum luas. Interaksi Peretasan Negatif:

Pencurian Identitas – Beberapa peretas dapat memperoleh akses ke informasi sensitif yang dapat digunakan untuk memicu pencurian identitas. Pencurian identitas ini dapat menyebabkan kerusakan peringkat kredit dari agen konsumen, pelanggaran hukum karena orang yang mencuri identitas melakukan kejahatan, atau kerusakan lain yang mungkin tidak dapat diperbaiki sama sekali.

Akses Email – Peretas memiliki kemampuan untuk mendapatkan akses ke akun email pribadi. Ini dapat memiliki berbagai informasi dan file pribadi lainnya yang dianggap penting oleh kebanyakan orang. Informasi ini juga dapat menyimpan data sensitif yang dapat digunakan untuk melawan seseorang atau hanya menyebabkan kehancuran bagi mereka yang terlibat dalam pelanggaran privasi.

Keamanan Situs Web – Banyak situs web yang menjadi korban peretas. Biasanya para peretas hanya akan menghancurkan data dan meninggalkan situs web dalam keadaan tidak dapat dioperasikan yang akan membuat pemilik situs web dengan tugas membangun kembali situs mereka dari awal jika mereka tidak memiliki cadangan. Hal ini juga dapat menimbulkan risiko bagi perusahaan yang informasi pembayaran konsumennya dihosting di situs web mereka. Merusak situs web dengan meninggalkan tag atau “kartu panggil” yang menyatakan tanda tangan kelompok yang tidak dikenal itu tidak jarang terjadi pada hari-hari awal peretasan situs web.

Baca Juga  Cara Melacak Alamat Email

Peretasan sebagai Pernyataan Politik

Beberapa peretas keluar untuk mendapatkan pemerintah dan menunjukkan kerentanan bahwa pemerintah terlalu mempercayai sistem mereka. Ini sangat ilegal di Amerika Serikat dan negara-negara lain. Hal ini menyebabkan beberapa kerentanan dalam sistem keamanan diperbaiki dan membuat sistem komputer pemerintah menjadi lebih kuat. Tentu saja sulit untuk melakukan hacking semacam ini tanpa meninggalkan jejak. Kebanyakan jika tidak semua peretas yang masuk ke sistem pemerintah di seluruh dunia ditangkap oleh pemerintah dan dihukum karena akses tidak sah ke sistem mereka.

Meretas melalui Eksploitasi Worm

Worms adalah bagian jahat dari kode berbahaya yang dirancang untuk menemukan kerentanan dalam sistem komputer dan mengeksploitasinya dengan pemrosesan otomatis. Mereka dapat digunakan untuk menghancurkan data, mengumpulkan informasi atau hanya menunggu sampai mereka diberi perintah untuk melakukan sesuatu. Kode worm mereplikasi diri dan mencoba menginfeksi sebanyak mungkin sistem. Ancaman besar yang dibawa oleh worm ini adalah pengetahuan bahwa suatu sistem terbuka. Ini dapat memungkinkan respons otomatis untuk memasang pintu belakang ke dalam sistem yang memungkinkan peretas jahat mendapatkan akses ke komputer serta mengubah sistem menjadi “zombie” yang dapat digunakan untuk berbagai tujuan termasuk spamming dan menutupi tindakan peretas asli. . Pencipta perangkat lunak bencana seperti penulis worm Internet pertama, Robbert Tappan Morris Jr. tidak bermaksud jahat sama sekali. Sebelum adanya Internet, ada ARPANET (Advanced Research Projects Agency Network), yang digunakan oleh Departemen Pertahanan pemerintah Amerika Serikat. Morris menciptakan worm Morris, yang dimaksudkan untuk mengukur ukuran Internet tetapi sebenarnya telah memperoleh akses ke ARPANET dengan mengakses kerentanan dalam sistem berbasis Unix yang digunakan pada saat itu. Ada kesalahan dalam pengkodean worm yang menyebabkan replikasi pada tingkat eksponensial yang memperoleh akses ke NASA dan sistem Angkatan Udara. Itu tidak dimaksudkan untuk membahayakan komputer, tetapi menunjukkan bahwa mereka rentan terhadap serangan. Dia turun dengan hanya layanan masyarakat meskipun pedoman federal seharusnya memberinya konsekuensi yang luas atas tindakannya. Dia dipekerjakan oleh MIT dan saat ini menjadi profesor yang bekerja di Laboratorium Kecerdasan Buatan.

Baca Juga  Jaringan Saluran Listrik

Peretasan sebagai Alat Pembelajaran

Peretasan membuat beberapa orang tertarik untuk menciptakan perangkat lunak yang lebih baru dan lebih baik yang dapat merevolusi dunia elektronik. Meskipun penting untuk diingat bahwa peretasan adalah keterampilan yang bervariasi dan mereka yang telah meretas paling lama akan lebih sukses karena mereka tahu bagaimana komputer bekerja dan bagaimana mereka berkembang dari waktu ke waktu. Peretas etis menggunakan pengetahuan mereka untuk meningkatkan kerentanan dalam sistem, perangkat keras dan perangkat lunak mereka. Peretas etis berasal dari berbagai latar belakang yang berbeda. Contoh terbaik adalah dari mantan peretas jahat yang memutuskan bahwa tujuan mereka adalah untuk membantu mencegah kerusakan pada perusahaan oleh lubang di keamanan mereka. Perusahaan-perusahaan ini membayar peretas etis mereka dengan mahal karena mereka menyediakan layanan yang bisa sangat berguna dalam mencegah kerusakan dan kerugian. Mereka dapat dipekerjakan oleh perusahaan tunggal yang membutuhkan perlindungan tingkat lanjut sementara yang lain dapat disewa oleh perancang perangkat lunak yang akan menjangkau jutaan orang di seluruh dunia.

Kemungkinan Perlindungan dari Peretas

Perlindungan dari peretas penting tidak peduli apakah itu untuk penggunaan pribadi atau untuk perusahaan besar. Alat-alat berikut adalah pertahanan terbaik melawan peretas:

Firewall – Firewall adalah penghalang perangkat lunak yang dirancang untuk melindungi sumber daya pribadi dan mencegah lalu lintas jaringan yang tidak sah. Mereka dirancang untuk memblokir port akses di komputer dan memerlukan izin administratif untuk mengakses sumber daya.

Router – Semua router cararn menyertakan firewall dan fitur pelindung. Anda dapat melindungi jaringan nirkabel dengan kata sandi dan membuat perlindungan yang berguna dengannya.

Pembaruan Pembaruan perangkat lunak sangat penting untuk memastikan keselamatan dan keamanan aplikasi perangkat lunak apa pun. Bisa jadi sistem operasi di rumah atau perangkat lunak server yang memproses informasi situs web dan banyak lagi.

Baca Juga  Cara Mengunduh Font

Bagaimana Desain Web Responsif Dapat Meningkatkan Kegunaan Situs Web…

Contents1 Bagaimana Desain Web Responsif Dapat Meningkatkan Kegunaan Situs Web Anda1.1 Desain seluler1.2 Jaringan fluida1.3 Mengubah ukuran gambar1.4 Ukuran font1.5 Prioritas konten Bagaimana Desain...
smpsma
5 min read

Cara Membuka Aplikasi dan Game yang Diblokir Kominfo

Contents1 Cara Membuka Aplikasi dan Game yang Diblokir Kominfo1.1 Memblokir pembajakan1.2 Dampak memblokir pembajakan pada pengguna1.3 Dampak memblokir pembajakan pada bisnis lokal Cara Membuka...
smpsma
2 min read

Apa itu Fingerprinting Browser?

Contents1 Apa itu Fingerprinting Browser?1.1 Kemampuan Fingerprinting browser1.2 Firefox1.3 Cara umum untuk menghentikan Fingerprinting Apa itu Fingerprinting Browser?   Fingerprinting browser adalah metode untuk...
smpsma
1 min read