TRAVEL, EVENT, WEDDING, WISATA, SEWA, JUAL BELI. Bagi kita yang ingin melakukan kegiatan khususnya di bandung, maka kita harus sudah faham tentang apa yang mau kita lakukan terkait kegiatan di bandung itu. Memahami semua jenis kegiatan yang mau kita lakukan bisa menjadi sangat penting, agar kita tidak kebingungan saat melakukan kegatan itu.
Event Wedding OrganizerORGANIZER EVENT WEDDING
Jika kita tidak cukup faham tentang kegiatan yang mau kita lakukan di bandung lebih baik kita menggunakan jasa Event organizer bandung / Wedding Organizer bandung untuk menghandle seluruh kegiatan di bandung itu. Dengan dukungan dari event organizer, maka semua kegiatan bisa dibantu, mulai dari persiapan, pelaksanaan, bahkan sampai akhir event. Wedding juga begitu, di bandung acara wedding sangat butuh persiapan yang matang juga. Wedding organizer jadi dibutuhkan untuk itu.
Home » , »

Kemampuan | Kekuatan Trojan Horse


Kemampuan | Kekuatan Trojan Horse

trojan bukan virus
Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan
untuk merebut kota Troy yang dikelilingi benteng nan kuat. Pihak penyerang membuat
sebuah patung kuda raksasa yang di dalamnya
memuat para prajurit jika nanti saat
sudah ada di dalam wilayah lawan akan menyebar keluar guna melakukan penyerbuan dari
dalam. Adapun bentuk kuda dipilih sebagaimana layaknya dari sebuah hasil karya seni bagi sang
Raja agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara
kerjanya mirip dengan fenomena taktik perang ini, mengingat pada waktu itu bermuncukan
Anti Virus Software yang dapat mendeteksi virus maupun worms dengan mudah untuk
kemudian dilenyapkan. Dengan menggunakan prinsip ini, maka penggalan program
malicious yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang
legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading”
versi software yang baru, melalui proses “download” program-program freeware, melalui
file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse, antara
lain:
 Remote Access Trojan - kerugian yang ditimbulkan adalah komputerkorban serangan
dapat diakses secara remote;
 Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik
oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari
korban serangan;
 Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard
akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
 Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau
hard disk yang terformat;
 FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer
tempat dilakukannya download dan upload file;
 Software Detection Killer – kerugiannya dapat program-program keamanan seperti
zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan
 Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”,
sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian
dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku
kejahatan.
Richardus Eko Indrajit

Artikel yang berhubungan: