人気ブログランキング | 話題のタグを見る

Bagaimana Peretas Mengontrol Komputer Anda

PC Anda memiliki banyak "port" yang rentan terhadap serangan hacker. Port ini digunakan untuk berkomunikasi secara internal dengan monitor atau printer Anda atau secara eksternal ke internet. Misalnya Port 25 digunakan untuk menerima email masuk dan Port 80 digunakan untuk terhubung ke internet.

Selain itu, Anda memiliki nomor IP unik yang diberikan ke komputer Anda oleh Penyedia Layanan Internet Anda yang diperlukan agar Anda dapat menggunakan internet. Ini adalah bagaimana Anda mengirim dan menerima informasi. Ini juga berfungsi sebagai "alamat" komputer Anda. Nomor IP terlihat seperti ini - <i>106.185.21.243</i>.
Jika Anda memiliki koneksi broadband atau DSL, alamat IP Anda jarang berubah yang membuat komputer Anda lebih rentan. Jika Anda terhubung ke internet melalui dial up maka Anda biasanya diberi alamat IP baru setiap kali Anda log in, tetapi ini bukan berarti Anda tidak rentan terhadap serangan! Masalah lainnya adalah bahwa dengan koneksi broadband Anda cenderung online untuk jangka waktu yang lebih lama sehingga memberikan lebih banyak kesempatan bagi peretas untuk menyerang Anda.

Peretas menggunakan perangkat lunak "pemindaian port" untuk mencari komputer yang rentan dengan port terbuka menggunakan alamat IP komputer Anda. Mereka kemudian akan mengirim program jahat melalui port terbuka ini ke komputer Anda.

Cara umum lain yang digunakan peretas untuk mendapatkan kendali atas komputer Anda adalah dengan mengirimkan Virus Trojan yang menyamar sebagai lampiran email. Peretas biasanya mengirimkan pesan ini ke 1000-an pengguna dengan judul yang menarik dan lampiran yang mereka harap akan Anda buka. Ketika lampiran dibuka, virus memuat dirinya sendiri ke komputer Anda dan memungkinkan peretas untuk mengontrol komputer Anda.

Peretas juga menggabungkan virus Trojan ke dalam unduhan gratis seperti screensaver yang biasanya diinstal pada mesin pengguna rumahan. Jaringan P2P ilegal juga mengedarkan sejumlah besar file yang terinfeksi.
Berikut beberapa langkah yang bisa Anda lakukan:

1) Pastikan Anda menerima pembaruan Window terbaru.
2) Memiliki firewall yang baik diinstal.
3) Instal alat penghapus spyware, dapatkan definisi spyware terbaru. Jalankan pemindaian setidaknya sekali seminggu atau setelah online untuk jangka waktu yang lama.
4) Instal program anti virus dan perbarui definisi virus. Lakukan scan virus minimal seminggu sekali.
5) Gunakan Filter Spam untuk menghentikan email berbahaya

Tindakan lebih lanjut yang dapat Anda lakukan:
- Jangan membuka pesan email yang terlihat mencurigakan terutama jika ada lampirannya.
- Berhati-hatilah dengan perangkat lunak gratis apa yang Anda unduh. Hanya unduh dari situs terkemuka seperti CNet's Download.com.
- Ingatlah untuk mematikan koneksi broadband Anda jika Anda jauh dari komputer untuk jangka waktu yang lama. Biasakan mematikan komputer dan koneksi broadband Anda di malam hari. Ini sangat relevan untuk pengguna jaringan nirkabel.

# by z1aslklxz8 | 2021-11-20 15:15

Bagaimana Komputer Mengambil alih Tempat Kerja! Tidak Ada Tempat yang Aman!

Ketika komputer awalnya diproduksi, itu untuk beberapa orang terpilih, sekarang hampir semua orang yang Anda ajak bicara memiliki komputer di rumah atau di tempat kerja.

Komputer telah berkembang begitu cepat sehingga membingungkan, komputer memiliki kemampuan terbatas, ini dibatasi dengan perangkat lunak yang sangat terbatas, kemudian sebuah perusahaan bernama Microsoft lahir, membawa semua hal barang (beberapa orang mengatakan buruk ...) ke industri komputer.

Pemrogram menciptakan perangkat lunak, memungkinkan produsen komputer untuk membangun komputer yang lebih cepat, yang jauh lebih kecil, jika Anda cukup tua untuk mengingat komputer dari tahun 1970-an, setiap komputer mengambil seluruh kantor, sekarang komputer kecil dibandingkan.

Sekarang, di tahun 2008, semakin banyak produsen yang menggunakan komputer standar yang kami gunakan di rumah, untuk keperluan industri. Masalahnya adalah komputer itu dirancang untuk digunakan di lingkungan kantor atau rumah yang sejuk, bukan di lantai pabrik yang berdebu atau kotor.

Ketika Anda mengambil komputer standar atau bahkan printer laser standar dan meletakkannya di lingkungan kantor, ini sangat ideal, tetapi jika Anda meletakkannya di area berbahaya, ada beberapa hal yang perlu dipertimbangkan.

#1. Bagaimana informasi di lantai pabrik akan dikumpulkan? Masalah kemudian muncul, bahwa jaringan data perusahaan harus diperluas ke lantai toko, sekarang masalah di sini adalah bahwa gangguan frekuensi radio dari mesin akan mempengaruhi monitor.

#2. Bagaimana komputer akan diberi daya? Solusinya adalah sirkuit listrik harus diperpanjang untuk menggabungkan komputer, ini kemudian menyebabkan masalah jika kabel berjalan di palung kabel yang sama dengan kabel data, karena Anda akan menemukan mentransfer data sangat lambat, karena adanya kabel daya .

Solusinya adalah memiliki kabel data dan kabel daya di baki keranjang terpisah, asalkan jaraknya minimal 8 inci. Jika kabel berada dalam rongga atap, mereka dapat saling bersilangan, asalkan berada pada 90% satu sama lain.

#3. Kerusakan pada monitor komputer – ini bisa mahal dan juga berbahaya, jika area tersebut memproses makanan atau bahan makanan.

#4. Jika ada debu atau cairan yang masuk ke hard disk, ini akan mengakibatkan hilangnya data, jadi bayangkan frustrasi Manajer Produksi, menemukan catatan produksi hari itu hilang, mungkin butuh 8 jam lagi untuk kehilangan produksi. untuk mengetahui pekerjaan apa yang telah diselesaikan.

Sekarang pemrogram perangkat lunak telah membuat, memungkinkan bisnis untuk melihat secara "real time" seberapa menguntungkan bisnis dan menempatkan Manajemen dalam kendali penuh atas bisnis mereka. Memungkinkan mereka untuk melihat anggota staf mana yang paling produktif dan anggota staf mana yang paling banyak menghasilkan memo!

Sebagian besar produsen telah memutuskan bahwa sebagai bagian dari investasi dalam solusi pengumpulan data lantai toko, mereka perlu melindungi komputer dari debu dan cairan, serta melindunginya dari vandalisme oleh staf lantai toko.

Mereka sekarang memasang komputer standar di penutup PC ini melindungi mereka dari debu, cairan, dan staf!

# by z1aslklxz8 | 2021-11-20 15:14

Bagaimana Virus Dan Worm Mempengaruhi Komputer Anda

Juga, tidak seperti virus yang paling umum menginfeksi komputer individu, worm biasanya menyerang jaringan komputer. Sebuah jaringan komputer berfungsi dengan menggunakan kumpulan server dan router. Ini adalah apa internet terdiri dari. Server seperti PC tetapi memiliki kecepatan dan penyimpanan lebih dan router adalah server dengan fungsi khusus, mengarahkan lalu lintas melalui jaringan.
Keamanan PC - Virus Worm, Paling Mematikan

Virus menyerang unit yang digunakan untuk menjalankan program di komputer yang disebut unit pemrosesan pusat atau disingkat CPU. Ini dilakukan dengan menjalankan program dan terus-menerus sibuk, sehingga tidak ada fungsi yang Anda pilih yang dapat dibuka. Demikian pula, ini adalah bagaimana worm berfungsi di jaringan. Router bergantung pada memori dan waktu pemrosesan (mirip dengan fungsi CPU). Ini diserang dan akibatnya jaringan melambat secara drastis.

Worms membawa muatan yang terdiri dari jenis malware lain, instalasi backdoor atau spyware. Spyware adalah program pemantauan yang dapat mengawasi aktivitas di komputer Anda dan program pintu belakang mengatur titik akses tersembunyi yang digunakan oleh peretas untuk mencuri informasi Anda atau mengirim spam.

“My Doom” yang dikirim pada awal tahun 2004, adalah worm yang paling cepat menyebar hingga saat ini. Worm datang dalam bentuk email dengan pesan "andy; saya hanya melakukan pekerjaan saya, tidak ada yang pribadi, maaf."

Meskipun pelakunya tidak pernah ditemukan, korban yang dituju diperkirakan adalah perusahaan perangkat lunak bernama Santa Cruz Operation atau disingkat SCO.

Ketika seseorang membuka email ini, worm diprogram untuk membanjiri situs web SCO dengan lalu lintas. Worm menyebar melalui internet dan menyebabkan perlambatan besar-besaran.

Untuk komputer individu, muatan worm lebih serius karena memungkinkan port dibuka di komputer di mana peretas memiliki akses untuk mencuri atau menghapus informasi. Selain itu, muatan mungkin datang dengan program untuk menyerang perangkat lunak antivirus Anda dan menonaktifkannya.

Obat cacing

Menggunakan firewall akan membantu melindungi komputer Anda. Firewall mengurangi lalu lintas dan "menyembunyikan" komputer Anda. Dalam keadaan ini, Anda cenderung tidak akan diserang oleh worm yang tersebar di jaringan.

Berhati-hatilah untuk tidak membuka email yang mencurigakan dan jika Anda tidak mengenal orang tersebut atau mendapatkan dan email yang tidak terduga jangan dibuka. Jika Anda menemukan komputer Anda lambat dan reboot dengan sendirinya atau internet lambat, Anda mungkin telah terinfeksi. Coba jalankan perangkat lunak antivirus untuk memeriksanya. Jika itu tidak berhasil, coba hapus virus secara manual. Informasi tentang bagaimana ini dilakukan dapat ditemukan di internet.

# by z1aslklxz8 | 2021-11-20 15:14

Bagaimana Komputer Menambahkan - Pendekatan Logis

Kami melihat Sistem Angka dan menghitung (lihat Ini Dunia Biner - Bagaimana Komputer Menghitung) terakhir kali. Sebagai penyegaran cepat, kami melihat bahwa komputer terdiri dari banyak unit 0 dan 1, sistem biner. 1 adalah digit tertinggi yang mungkin sehingga angka di komputer disimpan seperti misalnya 1010 atau 10 dalam desimal. Kita juga melihat bahwa bilangan biner ini dapat dilihat sebagai bilangan oktal (8) atau heksadesimal (16) - dalam hal ini 1010 menjadi 15 oktal, atau A hex.

Anda mungkin menyadari bahwa kode PC 'standar' dalam 8 bit byte membawa sistem hex selangkah lebih maju. Anda mungkin juga tahu bahwa prosesor, dan perangkat lunak Windows yang menjalankannya, telah berkembang dari 8 bit menjadi 16 bit menjadi 32 bit menjadi 64 bit. Pada dasarnya ini berarti komputer dapat bekerja pada 1,2, 4 atau 8 byte sekaligus. Jangan khawatir jika ini semua Gobbledegook, Anda tidak memerlukannya untuk memahami bagaimana komputer menambahkan!

OK sekarang ke Matematika - waktu ngeri! Ini sedikit lebih rumit daripada terakhir kali, tetapi jika Anda berpikir secara logis, seperti komputer, menyadari bahwa mereka benar-benar bodoh, Anda akan melewatinya!

Kami beristirahat sejenak di sini untuk melihat sedikit matematika yang mungkin belum pernah Anda dengar - Aljabar Boolean. Sekali lagi ini sangat sederhana, tetapi ini menunjukkan kepada Anda cara kerja komputer, dan mengapa begitu bertele-tele!

Aljabar Boolean dinamai George Boole, seorang matematikawan Inggris di abad ke-19. Dia merancang sistem logika yang digunakan dalam komputer digital lebih dari satu abad sebelum ada komputer yang menggunakannya!

Dalam Aljabar Boolean, alih-alih + dan - dll, kami menggunakan AND dan OR untuk membentuk langkah-langkah logika kami.
Sebagai contoh:-

x ATAU y = z berarti jika x atau y ada, kita dapatkan z.
Namun,
x DAN y = z berarti bahwa x dan y harus ada untuk mendapatkan z.
Kami juga dapat mempertimbangkan XOR (eXclusive OR).
x XOR y=z berarti x atau y TAPI TIDAK KEDUANYA harus ada untuk mendapatkan z.

Itu dia! Itu semua matematika yang Anda butuhkan untuk memahami bagaimana komputer menghitung. Sudah kubilang itu sederhana!

Bagaimana kita menggunakan logika ini di komputer? Kami membuat sirkuit elektronik kecil yang disebut Gerbang dengan transistor dan lainnya, sehingga kami dapat mengerjakan bilangan biner kami yang disimpan dalam register - hanya sedikit memori. (Dan itulah elektronik terakhir yang akan Anda dengar!). Kami membuat gerbang AND, gerbang OR, dan gerbang XOR

Ketika kita menambahkan desimal, misalnya 9+3 kita mendapatkan 2 'satuan' dan membawa satu ke 10, memberikan 10+2=12

Ingat nilai bit biner dalam Desimal 1,2,4,8 dll? Kita mulai dari 0 lalu 1 di posisi bit pertama, bit 1. Jika kita menambahkan 1 + 1 biner kita harus berakhir dengan 10, yang memiliki 1 bit di posisi bit kedua, dan 0 di yang pertama, memberikan Desimal 2+0=2. Posisi bit kedua ini dibentuk oleh CARRY dari bit pertama.

Untuk membuat sebuah penambah kita harus menduplikasi dengan rangkaian logika cara kita menjumlahkan biner. Untuk menambahkan 1+1 kita memerlukan 3 input, satu untuk setiap bit, dan satu carry in, dan 2 output, satu untuk hasil (1 atau 0), dan satu carry out, (1 atau 0). Dalam hal ini input carry tidak digunakan. Kami menggunakan 2 gerbang XOR, 2 gerbang AND dan sebuah gerbang OR untuk membuat penambah untuk 1 bit.

Sekarang kita melangkah lagi, dan melupakan gerbang, karena sekarang kita memiliki Blok Logika, sebuah ADDER. Komputer kami dirancang dengan menggunakan berbagai kombinasi blok logika. Seperti halnya penambah, kita mungkin memiliki pengganda (serangkaian penambah) dan komponen lainnya.

Blok ADDER kami mengambil satu bit (0 atau 1) dari setiap angka yang akan ditambahkan, ditambah bit Carry (0 atau 1) dan menghasilkan output 0 atau 1, dan carry 0 atau 1. Tabel input A , B dan Carry, dan output O dan Carry, terlihat seperti ini: -

Tanpa Membawa:

A B c O C
0 0 0 0 0
1 0 0 1 0
0 1 0 1 0
1 1 0 0 1

Dengan Membawa:

A B c O C
0 0 1 1 0
1 0 1 0 1
0 1 1 0 1
1 1 1 1 1

Ini dikenal sebagai Tabel Kebenaran, ini menunjukkan status keluaran untuk setiap status masukan yang diberikan.

Mari kita tambahkan 2+3 desimal. Itu adalah 010 ditambah 011 biner. Kita akan membutuhkan 3 blok ADDER untuk nilai bit desimal 1, 2 dan 4)

ADDER pertama mengambil Least Significant Bit (nilai bit desimal 1) dari setiap angka. Input A akan menjadi 0, input B akan menjadi 1 tanpa carry - 0.

Dari tabel kebenaran ini memberikan output 1 dan carry 0 (baris ke-3). BIT 1 HASIL = 1

Pada saat yang sama ADDER berikutnya (nilai bit desimal 2) memiliki input 1, 1 dan carry 0, memberikan output 0 dengan bit carry 1 (baris ke-4). BIT 2 HASIL = 0

ADDER berikutnya (nilai bit desimal 4) memiliki input 0, 0 dan carry 1, memberikan output 1 tanpa carry - 0 (baris ke-5). BIT 4 HASIL = 1.

Jadi kita memiliki bit 4,2,1 sebagai 101 atau 4+1=5.

Sepertinya cara yang sulit untuk melakukannya, tetapi komputer kita dapat memiliki 64 penambah atau lebih, menambahkan secara bersamaan dua angka besar miliaran kali per detik. Di sinilah skor komputer.

Lain kali kita akan membahas bagaimana komputer melakukan operasi yang lebih rumit, dan itu sederhana!

# by z1aslklxz8 | 2021-11-20 15:13

Bagaimana Program Komputer yang Menghapus Hard Drive Bekerja

Ini bisa menjadi advokasi tetapi biasanya, perusahaan yang membuang komputer lama ketika mereka membeli unit baru sering menyumbangkan peralatan ke institusi dan beberapa orang yang membutuhkan komputer pribadi. Ini adalah praktik yang dapat diterima secara luas. Tetapi apakah Anda siap untuk memberikan lebih dari sekadar komputer pribadi yang Anda sumbangkan? Anda mungkin tidak sepenuhnya menyadarinya, tetapi ketika Anda memberikan komputer pribadi lama Anda kepada orang lain, Anda juga memberi kesempatan kepada penerima untuk mengakses file dan informasi lama Anda yang disimpan sebelumnya di hard disk.

Bahkan jika Anda telah menghapus file di sistem operasi Windows dan di Recycle Bin, akan selalu ada jejak file yang dihapus di suatu tempat di dalam hard drive komputer. Proses penghapusan yang sederhana hanya akan menghapus pintasan ke file. Sebenarnya, file-file itu masih ada, meskipun Anda hampir tidak bisa melacaknya. Tapi bayangkan jika dalam proses donasi yang panjang, komputer pribadi tersebut menjadi milik seorang ahli yang dapat memulihkan dan mengambil file yang terhapus. Ada banyak perangkat lunak pemulihan dan pemulihan yang tersedia di pasar yang dapat memfasilitasi pengambilan file yang terhapus secara instan.

Apakah Anda bersedia kehilangan informasi sensitif seperti rahasia dagang, informasi pribadi, data rahasia, nomor rekening bank dan kredit, serta detail kontak klien? Terlebih lagi, apakah Anda bersedia mengambil risiko membagikan informasi penting dan rahasia tersebut kepada beberapa orang yang tidak bermoral yang mungkin menggunakan data secara tidak tepat, jahat, dan curang? Jika tidak, maka sudah saatnya Anda menghapus hard drive komputer Anda.

Disk wipe adalah proses menghapus data yang tersimpan pada perangkat penyimpanan seperti compact disc, thumb drive dan hard drive. Saat Anda menghapus hard drive, Anda memastikan bahwa semua file yang sebelumnya dihapus di komputer pribadi tidak akan pernah dapat dipulihkan atau diakses bahkan dengan menggunakan perangkat lunak pemulihan data yang paling kuat. Menyeka hard drive sebenarnya bekerja dengan menimpa seluruh hard drive tidak hanya sekali tetapi beberapa kali. Dengan demikian, Anda dapat yakin bahwa tidak ada data atau file yang akan tetap berada di memori komputer seumur hidup. Sederhananya, tidak mungkin untuk mengambil data yang telah ditimpa. Prosesnya tidak dapat diubah.

Bagaimana proses kerjanya? Saat Anda menghapus hard drive, proses umumnya menimpa seluruh disk dengan nol atau satu. Sebuah format akan mengikuti. Proses penimpaan berlangsung dan berulang beberapa kali, memperkuat tujuan keamanan. Itulah alasan mengapa program komputer seperti itu biasanya membutuhkan waktu untuk diselesaikan. Saat Anda menghapus hard drive, Anda praktis menghapus aplikasi disk dengan menimpa master boot record, tabel partisi dan setiap sektor yang ada di hard drive komputer.

Saat Anda menghapus hard drive, Anda memastikan keamanan dan kerahasiaan semua file yang telah disimpan dan kemudian dihapus dari memori komputer. Data dan informasi terkait tersebut tidak akan pernah dapat diakses oleh siapa pun, terutama yang tidak berwenang.

# by z1aslklxz8 | 2021-11-20 15:13