Profil Badge
'
12.1.08
Ten Commandments


of Computer Ethics

  • Commandment: an instruction; a requirement


  • Ethics: a code of conduct; how a person should live.


  1. You shall not use a computer to harm other people.

Intentionally interfering with other people’s work
Invading the privacy of individuals

  1. You shall not interfere with other people's computer work.

Degrading or disrupting equipment, software, or system performance.
Using resources to interfere with the proper operation of any computer, or destroy data.
Intentionally interfering with other people’s work
Invading the privacy of individuals

  1. You shall not snoop around in other people's computer files.

Using an account owned by another user, or allowing another user to access your account. (Any problems which arise from the misuse of a user’s password will be that user’s responsibility.)
Invading the privacy of individuals

  1. You shall not use a computer to steal.

Using resources in any manner that violates Board policy, federal, state, or local law including unauthorized copying or transmission of software.

  1. You shall not use a computer to bear false witness.

Initiating or forwarding “chain” letters.
Downloading, storing printing, or distributing files or messages that are profane, obscene, threatening, or that use language that offends or tends to degrade others.
Urban Legends (e.g. kidney transplants)
Unproven rumors (e.g. free coca cola).

  1. You shall not copy or use proprietary software for which you have not paid.

Using resources in any manner that violates Board policy, federal, state, or local law including unauthorized copying or transmission of software.
7. You shall not use other people's computer resources without authorizatioproper compensation.
Using information obtained through network and computer resources without giving proper credit to the source (plagiarism).
Posting personal communication without the original author’s consent.
8. You shall not appropriate other people's intellectual output.
Posting personal communication without the original author’s consent.
Using information obtained through network and computer resources without giving proper credit to the source (plagiarism).
9. You shall think about the social consequences of the program you are writing or the system you are designing.
Initiating or forwarding “chain” letters.
Downloading, storing, printing, or distributing files or messages that are profane, obscene, threatening, or that use language that offends or tends to degrade others.
10. You shall always use a computer in ways that show consideration and respect for your fellow humans.
Downloading, storing, printing, or distributing files or messages that contain information considered dangerous to the public at large.
District policy states that :

  • A filtering device is in place to remove inappropriate materials.


  • This filter also monitors all Internet activity, and, network activity. Like your locker, access is a privilege, not a right. District officials or system administrators for any reason whatsoever may access all computerized files.


  • The district may disable a user’s account at any time for inappropriate or irresponsible behavior. The building administrator will determine penalties.

FURTHERMORE…

  • Student access is to take place only under direct supervision of a responsible member of the school district’s instructional staff.


  • Use is limited to educational purposes that are directly related to the curriculum which you are studying.


  • No software from outside sources may be loaded or used without written permission from the Technology Coordinator.

Photos on the Web

  • Web pages may include only the first name and the initial of the student’s last name.


  • Use of individual student pictures (video or still), including teacher’s individual web pages must have a signed parent/guardian approval on file with the Technology Coordinator for all students under 18 years of age. Group pictures may be published without approval if names are omitted.


  • Personal information about employees may be published only with their written permission.

CHAT and E-MAIL

  • Student users will not be allowed to join chat groups or discussion groups unless it is for a specific educational purpose and written permission from a parent/guardian and a staff member is obtained. The staff member will directly supervise student participation and ensure that the student unsubscribes when the purpose for the use is over.


  • Use of free e-mail accounts (yahoo, hotmail, etc.) is prohibited by students and staff.

PENALTIES

  • Depending on the nature and severity of a violation, a Building Administrator will take disciplinary action.


  • Parent contact is required.


  • If warranted, the administrator shall refer the case to an appropriate school, local, state, or federal authority for disposition.


  • If appropriate, access rights to technology will be denied immediately.


  • Responsibility for costs and damages may be incurred.





























Label:

Diposkan oleh Jatmiko Dwi Antoro @ 17.07   0 Commeng's
Peraturan Hacking & Phreaking




Pengantar.
Hacking dan Phreaking ialah 2 sebutan saja atau 2 buah istilah saja yang masing-masing tujuannya sama
yaitu agar sipelaku bisa masuk ke dalam suatu sistem dengan cara yang tidak semestinya atau cara yang
tidak sah dengan membawa maksud dan tujuan tersendiri.
Dalam ber’hacking atau ber’phreaking, setidaknya harus memiliki aturan-aturan yang walaupun sifat
dari aturan ini tidak mengikat dan tidak berdasar hukum atau bersifat relatif. Tapi setidaknya dengan
aturan-aturan ini, anda para User yang berminat berkelana lebih jauh bisa membatasi diri agar tidak
merugikan orang lain, tidak merugikan instansi lain, dan tentu saja jangan sampai hal-hal hacking itu
bisa merugikan diri anda sendiri terlebih keluarga anda.☺
Pada zaman sekarang ini, kalimat “Hacking” sepertinya sudah mulai biasa terdengar di kalangan User
PC terutama berbicara Security PC. Kata “Hacking” sendiri lebih banyak dikenal masyarakat maya
dengan sentimen yang negatif dikarenakan sifat dari Hacking ini lebih banyak yang bersifat merusak.
Dan mulai lebih terkenal lagi atau naik pamornya di Indonesia, tepatnya saat PEMILU yang lalu dimana
situs KPU di deface oleh Hacker lokal.
Mengapa harus Hacking & Mengapa harus Phreaking ?
Benar juga...kenapa harus hacking atau phreaking ?
Suatu pertanyaan yang bagus untuk ditanyakan oleh anda yang sebenarnya belum berminat di dunia
Hacking ini dan belum tahu tujuan untuk apa hacking itu.
Suatu pertentangan negatif lagi, saat bicara soal hacking dan juga banyak pihak yang masih salah kaprah
dan juga masih banyak para pakar-pakar komputer yang masih melarang-larang agar kita tidak usah
Lisensi Dokumen:
Copyright © 2005 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus
atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap
dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin
terlebih dahulu dari IlmuKomputer.Com.
Artikel Populer IlmuKomputer.Com
Copyright © 2005 IlmuKomputer.Com
menjadi hacker. Emang sih, kata hacking/hacker cukup disegani, ini dikarenakan contoh-contoh kasus
perbuatan dari para hacker sendiri yang cukup banyak yang bercorak negatif dan juga jarangnya
informasi yang dimana informasi itu menceritakan suatu perbuatan baik dari para hacker.
Hacking ibarat pisau, bisa digunakan untuk yang baik untuk memotong sayur dan bisa juga yang salah
yaitu menusuk orang. Disini kembali lagi pada faktor manusianya, dimana dia sebagai seorang hacker
menggunakan kemampuannya itu untuk hal yang baik atau hal yang buruk.
Untuk apa Hacking, apakah berguna ?
Mengenai permasalahan berguna atau tidak, kembali ke siapa pihak itu. Kata hacking tentu saja akan
lebih berguna bagi mereka yang berkecimpung di dunia komputer. Hacking tentu saja tidak berguna jika
kita berbicara hacking pada seorang supir taxi, atau mungkin berbicara hacking pada orang yang bekerja
sebagai satpam supermarket.
Hacking adalah pengetahuan, memperoleh pengetahuan dan berbagi pengetahuan ialah kunci kebebasan
ilmu pengetahuan dan juga belajar untuk mengenal lebih jauh agar tidak terbelenggu dengan kemajuan
teknologi yang semakin hari semakin cepat berkembangnya. Hacking sendiri sebenarnya juga
merupakan suatu bentuk peningkatan usaha belajar, dan dimana sifat pembelajaran itu mulai naik dan
naik lagi sampai ke taraf level internasional dan berkompetensi untuk meningkatkan standar
pengetahuan dalam dirinya. Dimana level kompetensi internasional itu dapat dilakukan di suatu dunia
yang bernama Internet.
Inilah Salah satu Hacker Ternama



Menemukan kelemahan : Hanya dengan menggunakan suatu Web
browser saja, Adrian Lamo saat itu dia masih berusia 21 thn.
Mengutak-atik pertahanan WorldCom saat diakhir musim dingin, ia
menemukan URLs yang berisi Angka-angka Jaminan Sosial dan
daftar-daftar gaji, dimana semua itu tidak terlindungi. Setelah
menemukan itu. Ia menyusupkan pengintai(spy) ke WorldCom
sebelumnya, ia menaklukan datastream’nya WorldCom. Setelah itu,
Lamo melaporkan kelemahan ke Worldcom dan bersama-sama
mereka ikut membantu memperbaiki kelemahan(hole) itu. ☺☺☺


Hacking.
Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat
mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu.
Itu pengertian singkatnya. Ada yang mau nambah ?
Aturan-aturan Hacking :
1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan membuatmu
dalam masalah dan tidak berguna merusak sesuatu milik orang lain. Dosa tau !!!
2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya untuk hal
supaya kamu tidak bisa terdeteksi. Dan hal itu dapat menjamin kamu supaya bisa masuk ke sistem
itu lagi di suatu hari nanti.
3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan atau yang
sedang kamu rencanakan kepada orang lain. Hal ini bisa saja membahayakan kamu dan dia, bila
ingin bekerja sama pilihlah partner sesuai hati nuranimu dan itu resikomu.
4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada publik, itu sah-sah saja tapi
implementasinya tidak 100%. Kamu harus hati-hati mempresentasikan proyekmu yang berhasil itu
dengan sedikit samar-samar agar tidak terkena hukum, karena proyekmu itu pasti sudah dalam
pengawasan hukum.
5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu ingin berbagi
proyek hackingmu itu kepada media umum/publik, walaupun kamu bermaksud baik.
Artikel Populer IlmuKomputer.Com
Copyright © 2005 IlmuKomputer.Com
3
6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk tantangan
yang lebih baru dan lebih asyik.
7. Jangan pernah meng’hack sistem komputer milik pemerintah.
8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu.
9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua benda-benda atau
peralatan hackingmu ditempat yang aman.
10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan). Berkelana di dunia
Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku hacking atau puluhan
dokumen file hacking yang kamu dapatkan dari Internet. Itu semua bukanlah yang dinamakan
hacking yang sebenarnya.
11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng’hack puluhan bahkan
ratusan situs-situs porno yang ada di Internet. Dimana situs-situs porno tersebut adalah bersifat
negatif dan merusak mental serta moral anak negeri.
Tokoh Hacker : Adrian Lamo, usia muda dan berbakat.
Menemukan kelemahan : Hanya dengan menggunakan suatu Web
browser saja, Adrian Lamo saat itu dia masih berusia 21 thn.
Mengutak-atik pertahanan WorldCom saat diakhir musim dingin, ia
menemukan URLs yang berisi Angka-angka Jaminan Sosial dan
daftar-daftar gaji, dimana semua itu tidak terlindungi. Setelah
menemukan itu. Ia menyusupkan pengintai(spy) ke WorldCom
sebelumnya, ia menaklukan datastream’nya WorldCom. Setelah itu,
Lamo melaporkan kelemahan ke Worldcom dan bersama-sama
mereka ikut membantu memperbaiki kelemahan(hole) itu. ☺☺☺
Adrian Lamo
Artikel Populer IlmuKomputer.Com
Copyright © 2005 IlmuKomputer.Com


Phreaking.
Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau
peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Di negara kita phreaking ini belum begitu
populer dilakukan.
Sifat dari phreaking ini sebenarnya akan sangat berhasil bila dikombinasikan dengan teknik Social
Engineering adalah bersifat menipu lewat percakapan ditelepon agar dia bisa diberikan izin akses
langsung dari si pemilik/si pengelolah sistem ke sistem yang dituju tersebut.
Contoh Phreaking dikombinasikan Social Engineering ; Sudah 14 hari anda melakukan hacking tapi
sayang tidak berhasil, selanjutnya anda menelpon dan minta izin masuk ke server itu seolah-olah anda
adalah bos dari kantor pusat di Jakarta yang sedang mencari data perusahaan dan dia mematuhi anda dan
segera memberikan anda izin untuk masuk ke server itu,...selanjutnya cling, anda sukses.
Aturan-aturan Phreaking :
1. Jangan menggunakan telepon rumahmu untuk hal yang ini.
2. Janglahlah berbicara mengenai suatu proyek phreaking ditelepon rumahmu.
3. Jangan gunakan nama aslimu saat phreaking.
4. Berhati-hatilah kepada siapa kamu menceritakan proyek phreaking’mu itu.
5. Jangan sampai terlihat benda-benda untuk phreaking’mu itu. Simpanlah ditempat aman.
6. Jangan sampai tertangkap atau tersadap.
Lain-lain...
Cracking Software adalah juga sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu
software dan memodifikasinya sesuai selera kita. Tapi dalam hal ini, cracking software lebih banyak
berbau negatif. Ini dikarenakan cracking tersebut hasilnya lebih banyak dialokasikan untuk pembajakan
software dimana yang sangat dirugikan disini adalah sang pembuat software tersebut. Coba saja jikalau
anda yang bersusah-susah payah membuat sebuah software program selama waktu 5 bulan, dan dimana
software program tersebut untuk anda jual tetapi anda malah tidak mendapatkan keuntungan maximal
dikarenakan software anda itu dibajak dan hal itu tidak menghargai usaha anda.
Carding singkatnya adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang
lain itu, kita pergunakan sesuka kita. Singkatnya = mencuri uang orang untuk kita belanjakan.
Sungguh hal paling menyedihkan dari segala jenis bentuk hacking atau cracking. Mencuri uang hasil
kerja milik orang lain.
Anda suka mencuri uang orang ?..gimana jika uang anda sendiri yang dicuri orang lain, suka nggak ?
_______________________________________________________________________ •
Terima kasih banyak untuk situs IlmuKomputer.Com .

Label:

Diposkan oleh Jatmiko Dwi Antoro @ 16.49   0 Commeng's
11.1.08

Web 2.0 di Indonesia, Berkembangkah?

Habis baca artikel Techcrunch tentang Web 2.0 di Jerman, jadi mikir-mikir di Indonesia gimana ya? Buat saya pribadi sebagai “orang awam”, gaung Web 2.0 di Indonesia jauh sekali dibanding gemerlapnya industri serupa di USA. Di sana, terutama di Silicon Valley, setiap hari bermunculan puluhan startup yang didukung oleh sejumlah venture capitalist dan angel investor. Di sini? Boro-boro. Kayaknya lebih rame ngomongin dana non-budgeter atau antri sembako. Padahal ya, industri yang berkaitan dengan Web 2.0 ini seharusnya bisa menjadi tonggak kebangkitan Teknologi Informasi Indonesia karena developer Indonesia terbukti tidak kalah dengan developer dari negara lain. FUPEI seperti screenshot di bawah adalah contoh situs web 2.0 terawal yang saya tahu di Indonesia.
Gimana pemetaan Web 2.0 di Indonesia saat ini? Tabel berikut yang diadaptasi dari tulisan Gregor Hochmuth berupaya membandingkan secara head-to-head implementasi Web 2.0 di Indonesia. Banyak yang belum saya dapatkan, jadi kalo ada teman2 yang tau padan-situs versi Indonesia-nya bisa di-share


Di USA
Di Indonesia
Web 2.0
Web Dua Nol (?)
YouTube
LayarTancap
MySpace
FUPEI, Temanster
Flickr
Fotoku, Sharingfoto
Yelp
SendokGarpu
Facebook
AkuCintaSekolah
Digg
Kilasan, Blog-M, RepublikBlog, LintasBerita, IndoTag
Blogger, LiveJournal
?
Meebo
?
Etsy
?
Cafepress
?
Slide
?
Flixster
?
Twitter
Moodmill, Kronologger


Dari list di atas, setidaknya belum well-recognized situs Indonesia untuk social bookmarking, seperti Digg atau Del.icio.us. Situs review terpercaya seperti review restoran Yelp dan review film Flixster. Situs jualan untuk barang tertentu, misalnya Etsy yang menjual barang handmade dan CafePress yang menjual kaos. Bagaimana dengan situs image all-in-one seperti Slide? Hmm.. Ada info?
Jadi bagaimana sebaiknya? Supaya berkembang, tentunya harus ada 3 unsur yang tidak dapat dipisahkan. Ketiganya adalah:
1. Developer [pembuat dan pemelihara situs bersangkutan].
2. Investor [penanam modal]
3. Advertiser [pemasang iklan]
Dari tiga unsur di atas, unsur no 1 sudah tidak diragukan lagi. Bagaimana dengan 2 unsur yang lain? Ini yang jadi tanda tanya. Jika Detik dan Kompas yang notabene mirip blog [karena tentu beritanya juga comot sana sini] bisa bertahan dan sukses, kenapa web 2.0 tidak bisa berkembang di Indonesia? Meminjam istilah iklan rokok ternama, “Tanya ken apa…”


Label:

Diposkan oleh Jatmiko Dwi Antoro @ 10.45   0 Commeng's
About Me

Name: Jatmiko Dwi Antoro
Home: Jakarta Pusat, DKI Jakarta, Indonesia
About Me: Sang Pemimpi
Lihat Profilku
Previous Post
Archives
Links Teman
Powered by

BLOGGER