Softskill
Diblog ini saya banyak memposting suatu masalah
Sabtu, 29 April 2017
Kamis, 12 Januari 2017
Cracker dan Hacker
Pengertian
Cracker dan Hacker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri
data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Istilah hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan dall. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer, tidak semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut "wilayah kerja" mereka yaitu:
·
Black Hat Hacker
Sering disebut crackeradalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum.
Sering disebut crackeradalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum.
·
White Hat Hacker
Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain.
Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain.
·
Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker
·
Suicide Hacker
Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan.
Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan.
Perbedaan
Cracker dan Hacker
Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang
dilakukannya, menyadari seluruh
akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker,
>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.
Inilah yang membedakannya dengan hacker.
>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang
dilakukannya, menyadari seluruh
akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker,
>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.
Inilah yang membedakannya dengan hacker.
>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.
Jenis
serangan dari Cracker dan Hacker (minimal 3)
Ø Jenis
serangan Hacker
1.
IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IPattacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address type Satu 16.80.xx.xx ketika attacker melakukan serangan
jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang
attackermengakali packet routing untuk mengubah arah dari data atau
ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan jelas
sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun
tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga
dipakai oleh para security profesional untuk mentracing identitas dari para
attacker.
2.
FTP Attack
Ini merupakan Salah satu serangan yang dilakukan terhadap File Transfer
Protocoladalah serangan buffer overflow yang diakibatkan oleh malformed
command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau
attacker untuk mengambil resource didalam network tanpa adanya
autorisasi, sedangkan command shell dapat membuat seorang attacker
mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang
attacker bisa membuatanonymous root-acces yang mempunyai hak penuh terhadap
system bahkan network yang diserang.
3.
Unix Finger Exploits
Pada masa awal internet, Unix OSdi gunakan secara efficient untuk
mensharing informasi diantara pengguna. Karena permintaan informasi terhadap
informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan kode yang sangat
minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan
informasi tentang footprinting, termasuk nama login dan informasi contact.
Ø Jenis
serangan Cracker
1.
Intusion
Pada jenis serangan ini umumnya para cracker akan dapat menggunakan
sistem komputer server.Serangan ini lebih terfokus pada full access granted dan
tidak bertujuan merusak.Jenis serangan ini pula yang diterapkan oleh para
hacker untuk menguji keamanan sistem
jaringan mereka.Dalam hal ini dilakukan beberapa tahap dan tidak dan tidak dalam skema spesifik pada setiap
seranganya.
2.
Daniel of Services(DoS)
Penyerangan pada jenis ini menybabkan layanan server mengalami struck
karena kbanjiran request oleh mesin penyerang.
3.
Joyrider
Pada jenis serangan ini umumnya
hanya ingin tau saja isinya mesin orang lain,dan terkadang pula ada juga yang
sampai melakukan pengrusakan dan menghilangkan data.
4.
Vandal
Jenis
serangan ini bisa dikatan sebagai serangan yang mematikan atau spesialis
pengrusak.
Referensi:
BelajarKomputer 2016. Berbagai Macam Serangan Pada Sistem Jaringan Komputer. https://www.belajarkomputer.co.id/berbagai-macam-serangan-pada-sistem-jaringan-komputer, 11 Januari 2017Admin. 2015. PERBEDAAN ANTARA HACKER DAN CRACKER. http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma, 11 Januari 2017
Minggu, 06 November 2016
Keamanan Internet
Latar Belakang
Perkembangan dunia
internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga
tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat
internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan
internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai
saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada
awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh
Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of
Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya
pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin
antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga
mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin
akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan
antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan
lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini),
internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan
kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena
kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi
Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat
dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau
ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai
60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.
Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia
hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami
kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya
yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke
depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu
kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang
dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia
manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan
dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian
data, pasword ataupun nomor kartu kredit, dll.
Pengertian
Keamanan Internet
Security makin penting saat makin
banyak data yang ditransmisikan melalui Internet. Saat user menggunakan
Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan
untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim
oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security
(keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1. Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2. Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3. Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4. Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam Keamanan Internet
1. Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2. Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)
Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)
Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
5. Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6. Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7. Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control
8. Biometric
Merupakan beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Merupakan beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Fungsi dan Jenis Keamanan Internet
I. Keamanan fisik
Keamanan fisik tidak kalah penting
dari keamanan cyber karena kejahatan dalam bentuk fisik dapat berakibat fatal
terhadap sebuah sistem. Keamanan fisik lebih ditekankan pada hardware. Contoh
pengamanan fisik adalah menggunakan kunci atau gembok pada perangkat keras yang
dipakai ataupun penjagaan ketat terhadap perangkat keras server.
II. Kemanan jaringan
Keamanan jaringan adalah mencegah para
pengguna yang tidak berhak menggunakan jaringan yang dimiliki. Contoh
pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang
digunakan untuk mem filter user yang akan menggunakan jaringan.
III. Otorisasi akses
Otoritasi akses adalah penggunaan
password atau kata sandi jika kita ingin mengakses sesuatu. Otoritasi sudah
banyak diterapkan pada berbagai sistem baik di dalam Personal Computer (PC)
maupun di handphone. Penggunaan keamanan otorisasi akses sangat simple namun
dapat menangkal dengan efektif pengguna yang tidak berhak yang mencoba
mengakses sebuah sistem.
IV. Proteksi Virus
Virus merupakan ancaman keamanan yang
tidak bisa kita remehkan. Virus memiliki banyak karakteristik dan mampu
menghancurkan data-data penting bahkan sistem yang ada. Karena itu proteksi
terhadap virus ini sangat penting. Salah satu cara yang mudah menangkal virus
adalah menggunakan software antivirus dan berhati – hati jika kita memindahkan
data dari media penyimpanan.
V. Penanganan benacana
Penanganan bencana adalah perencanaan
langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan
rusaknya sebuah sistem dan hilangnya data-data penting
Referensi
Abdurohman, Maman. 2009. "Keamanan Internet" . Jakarta: IT Telkom
Sabab Jalal. https://sababjalal.wordpress.com/2013/07/03/contoh-makalah-keamanan-jaringan-internet/, 08 November 2016
Cloud Computing
SEJARAH
Dunia
computer yang pertumbuhan dan perkembangannya secepat ini juga merupakan salah
satu hasil riset para ilmuan jaman dulu. Cloud Computing sendiri dimulai pada
tahun 1960 seorang ilmuan komputer John McCarthymenulis sebuah artikel berjudul
“Computation may someday be organized as a public utility.” Dan awal tahun
1990-an, muncul sebuah ide bahwa nantinya konsep computer itu menjadi grid computing, maksudnya adalah bahwa
computer itu akan menjadi seperti listrik, dimana itu merupakan suatu
kebutuhan, dan masyarakat bisa mengakses computer seperti kita berlangganan
listrik dari PLN.
Cloud computing dipicu pertama kali ketika munculnya
konsep Web 2.0, dimana user bisa saling berinteraksi. Ya, hal ini memungkinkan
karena bandwith yang bisa digunakan oleh masyarakat sudah semakin besar. Dan
hal ini menjadi sebuah peluang oleh developer untuk membuat suatu system
komputasi yang terdistribusi secara masal.
Diawali oleh kemunculan situs www.salesforce.com pada awal 1998 yang menyediakan aplikasi enterprise
melalui sebuah web yang sangat simple, user menggunakan system langganan untuk
bisa mengakses aplikasi di salesforce.com ini, sekarang system ini dikenal
sebagai SaaS (Software as a Service) yaitu aplikasi sebagai layanan. Kemudian
dilanjutkan dengan masuknya Amazon (perusahaan took buku online) yang mulai
mengembangkan system infrastuktur komputasi yang disebut sebagai Amazon Web
Service pada tahun 2002, dimana amazon menyediakan storage, computation dan
human intelligence melalui Amazon Mechanical Turk. pada tahun 2006, amazon
mengenalkan Amazon’s Elastic Compute cloud (EC2) sebagai comecial web service
yang menyediakan akses cloud kepada perusahaan dan individu untuk menyewa
computer storage yang bisa digunakan sebagai platform pengembang aplikasi
secara online, inilah awal dari IaaS, yaitu perusahaan yang menyediakan
infrastruktur sebagai sebuah layanan.
Pada tahun 2006, Google juga mulai mengenal Google Apps,
yaitu platform Saas yang bisa langsung dirasakan oleh end user. Ya, salah satu
produknya adalah aplikasi gmail dan google docs. Pada tahun 2009 perusahaan
Microsoft juga mulai memasuki dunia komputasi awan ini, dengan meluncurkan
Windows Azzure. Setelah itu, banyak perusahaan computer yang ikut mengembangkan
platform Cloud, seperti IBM, Apple, HP, Fujitsu, Dell, Teradata dll.
PENGERTIAN
Komputasi awan
(Cloud Computing) adalah di mana
informasi secara permanen tersimpan di server di internet dan tersimpan secara
sementara di komputer pengguna atau client seperti desktop, komputer tablet,
notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.
PENERAPAN
1. Gmail dan Yahoo mail
sebenarnya
kita sudah lama menggunakan teknologi cloud computing, hanya saja kita tidak
sadar tentang teknologi tersebut. salah satu contohnya adalah layanan email
seperti Gmail dan Yahoo Mail yang sering kita gunakan.dengan menggunakan layanan
email kita tidak perlu lagi menginstall software email seperti outlook. kita
dapat mengakses email dimana pun kita berada.
2. Google Docs dan Office 365
jika dulu
untuk membuat dokumen kita harus menggunakan software word processing seperti
Microsoft Office yang harganya lumayan mahal, kini kita dapat membuat dokumen
dengan mudah dan gratis, yaitu dengan menggunakan Google Docs. Google Docs
merupakan layanan cloud computing milik google yang berfungsi untuk membuat
berbagai jenis dokumen. kita dapat menyimpan dokumen-dokumen kita pada server
dan mengaksesnya dimana pun kita berada.
contoh
lain dari layanan seperti ini adalah Office 365 milik Microsoft. aplikasi ini
merupakan aplikasi berbayar dengan fitur-fitur yang sangat membantu bagi para
pengusaha. fitur yang tersedia diantaranya adalah SharePoint Online, Exchange
Online, Lync Online dan Office Professional Plus. Office 365 ini memungkinkan
penggunanya untuk bekerjasama dalam mengolah dokumen, e -mail, konferensi via
web, dan berbagi jadwal acara di kalender.
3. Dropbox dan Ubuntu One
layanan
lain yang menerapkan cloud computing adalah dropbox dan ubuntu one. kedua
layanan ini memungkinkan pengguna untuk menyimpan file-file yang berada di
komputer mereka ke storage dropbox atau ubuntu one dengan cara sinkronisasi.
dengan
begitu ketika terjadi perubahan pada file yang berada di komputer pengguna,
maka file yang berada di storage akan diubah juga. dengan adanya layanan ini
pengguna dapat memback-up data dan juga dapat mengaksesnya dimanapun mereka
berada.
KELEBIHAN
DAN KEKURANGAN
Kelebihan
Cloud Computing
Berikut
ini adalah beberapa manfaat dan keuntungan cloud computing baik bagi individu,
maupun perusahaan.
1. Akses Mudah Dimanapun Anda Berada
Kemudahan
dalam mengakses data atau aplikasi merupakan kelebihan utama dari cloud
computing. Untuk mengakses aplikasi yang kita perlukan saat bekerja, kita tidak
perlu berada pada suatu computer yg sama karena aplikasi atau data yang kita
butuhkan dapat diakses dimanapun melalui server.
2. Efisiensi Biaya
Penggunaan
cloud computing akan mengurangi biaya yang dikeluarkan perusahaan untuk
operasional komputer terutama untuk hardware. Dengan menggunakan cloud
computing, perusahaan tidak perlu lagi mengeluarkan biaya seperti maintenance,
biaya listrik (penggunaan listrik semakin berkurang), dan lain-lain.
3. Meningkatkan ROI dan Cash Flow
Hal lain
yang dapat dipertimbangkan adalah bahwa dengan cloud kita tidak perlu melakukan
investasi atau mengeluarkan capital expenditure. Perusahaan hanya perlu
membayar sewa sesuai pemakaian. Hal ini berarti mengkonversi capex menjadi opex
(operating expenditure). Bagi perusahaan, model seperti ini cukup menguntungkan
karena akan memperbesar ROI (return on Investment) dan melancarkan cash-flow.
4. Fleksibilitas dalam Menambah
Kapasitas
Dengan
cloud kita tidak perlu melakukan proses pengadaan komputer yang memakan banyak
waktu. Cukup dengan melakukan self-provisioning dalam hitungan menit, kapasitas
yang kita butuhkan telah siap digunakan.
5. Kemudahan Monitoring dan
Manajemen Server
Proses
monitoring dan manajemen server akan jauh lebih mudah karena semua terkoneksi
dengan web portal pelanggan. Kita hanya tinggal melihat dashboard saja untuk
mengetahui status global server-server kita. Untuk membuat, meng-upgrade, dan
me-manage server serta menginstalasi software sangat mudah karena sudah
disediakan automation-tools untuk melakukan hal tersebut.
6. Meningkatkan availability dan
ketersediaan data
Sistem
cloud pada cloud provider biasanya dibuat dengan desain high availability.
Artinya, sistem tersebut berada pada suatu data center yang menjamin
ketersediaan listriknya, pendingin ruangan, dan lain-lain yang menjamin
fasilitas pendukung bekerja maksimal selama 24 jam sehari. Selain itu dari sisi
perangkat, wajib hukumnya fully redundancy, karena fitur ini adalah
basic-features dari teknologi cloud. Hal ini membuat server kita menjadi lebih
besar availability-nya dibanding jika diletakkan di lokasi kita sendiri. Selain
itu storage system dari cloud umumnya juga di-backup, sehingga memperbesar
peluang data kita tidak hilang jika terjadi crash pada sistem storage.
7. Fokus dalam Melakukan Bisnis dan
Pengembangan Perusahaan
Menurut
survei, 80% dari waktu pekerjaan perusahaan IT digunakan untuk kegiatanan
operasi dan maintenance. Sisanya, 20% dari total waktu yang ada digunakan untuk
kegiatan pengembangan IT.
Keadaan
tersebut tentunya sangat tidak efektif untuk pengembangan perusahaan karena
harus disibukkan dengan maintenance system. Berbeda halnya jika menggunakan
cloud computing, proses maintenance tidak terlalu banyak dilakukan karena
sebagian besar sumber daya berada di cloud. Selain itu dengan menggunakan
cloud, perusahaan dapat lebih fokus pada bisnis yang dijalankannya, bukan pada
pengelolaan dan maintenance IT.
Kekurangan
Cloud Computing
Hal yang
paling wajib dalam komputasi awan adalah koneksi internet, internet bisa
dibilang jalan satu-satunya jalan menuju komputasi awan, ketika tidak ada
koneksi internet ditempat kita berada maka jangan harap bisa menggunakan sistem
komputasi awan. Hal ini masih menjadi hambatan khsusnya bagi Indonesia, karena
belum semua wilayah di tanah air terjangkau oleh akses internet, ditambah lagi
sekalipun ada koneksinya belum stabil dan kurang memadai.
Kerahasiaan
dan keamanan adalah salah satu hal yang paling diragukan pada komputasi awan.
Dengan menggunakan sistem komputasi awan berarti kita mempercayakan sepenuhnya
atas keamanan dan kerahasiaan data-data kepada perusahaan penyedia server
komputasi awan. Contoh paling sederhana adalah ketika sobat menyimpan foto-foto
sobat di facebook dengan beberapa konfigurasi privasi yang diberikan kepada
kita, maka selebihnya kita mempercayakan keamanan file-file tersebut kepada
facebook. Andaikata foto-foto tersebut hilang kita tidak bisa menuntut karena
kita memanfaatkan jasa trsebut secara cuma-cuma alias gratis. Saat ini sudah
mulai banyak perusahaan-perusahaan penyedia sewa hosting (server) penyimpanan
file semisal 4shared, Indowebster, Ziddu, dan lain-lain, ada yang gratis dan
juga yang berbayar.
Kualitas
server komputasi awan adalah salah satu pertimbangan terpenting sebelum kita
memutuskan untuk menyediakan jasa penyedia server komputasi awan. Bukan tidak
mungkin kita akan dirugikan ketik server tempat dimana kita menyimpan file atau
akses program sewaktu-waktu akan down atau berperforma buruk, alih-alih kita
semakin dimudahkan dengan komputasi awan justru kita malah dirugikan karena
kualitas server yang buruk.
REFERENSI
Fersisilia Anggi. 2014. Pengertian, Manfaat, Cara
Kerja dan Contoh Cloud Computing.
http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html,
08 November 2016
Budiyanto, Alex. 2012. Pengantar Cloud Computing. Surabaya: Erlangga
Aplikasi Online pada Internet
Aplikasi Online pada Android
1. BBM (BlackBerry Messenger)
2. WhatsApp
3. Line
4. Kakao Talk
5. We Chat
Penjelasan.
1. BBM (BlackBerry Messenger)
Aplikasi ini memungkinkan penggunanya untuk
melakukan obrolan dengan menggunakan Teks, Gambar, dan Suara kepada sesama
pengguna BBM (BlackBerry Messenger). BBM juga memungkinkan mengirim pesan
kesemua penggunanya dengan mengirimkan Broadcast. Dan kini fitur pada BBM telah
bertambah dengan bisa melakukan obrolan menggunakan Video Call sehingga pengguna
bisa bertatap secara langsung.
2. WhatsApp
Aplikasi yang dibesut
oleh mantan punggawa Yahoo Brian Acton dan Jan Koum yang berbasis di
California, Amerika Serikat. Aplikasi ini gatis pada awalnya, tetapi kedepannya
berbayar. Secara keseluruhan, antara BBM dengan WhatsApp tidak jauh berbeda.
Hanya saja untuk bisa menikmati obrolan pesan, teks, gambar, suara dan grup
chatting, anda harus mendaftarkan nomor handphone agar bisa menggunakan
aplikasi ini. Berbeda dengan BBM yang menggunakan nomor PIN. Karena berbasis
nomor ponsel inilah, tak sedikit yang mengeluhkan pengguna nomor tak dikenal
yang tiba-tiba bisa mengirimkan pesan. Group chat dibatasi hanya 30 nomor,
hanya admin yang bisa menambahkan nomor atau teman lainnya.
3. Line
Aplikasi perpesanan
ini awalanya digunakan untuk menolong pria yang tidak bisa mengungkapkan
kata-kata kepada wanita. Line terkenal karena mampu pesan kata, melalui sticker
semacam animasi yang lucu-lucu. Jadi, kebanyakan pengguna Line lebih sering
bertukar sticker ketimbang kata. Sticker yang lucu yang membuat Line booming
dan dimanfaatkan sang pengembangnya, NHN Japan untuk berjualan sticker. Line
bisa digunakan untuk menelpon sesama anggota Line dengan layanan berbasis VoiP
(Voice Internet Protocol).
4. Kakao Talk
Aplikasi yang berasal dari Korea Selatan ini,
mencoba peruntungannya di pasar Indonesia. Selain fitur perpesanan standar
seperti berbagai pesan teks dan gambar, Kakao Talk juga memiliki kemampuan
untuk menelpon secara gratis dengan VoIP. Free Talk yang ada di KakaoTalk, dapat
digunakan untuk menelpon secara bersamaan tanpa batas. Memang semakin banyak
yang diajak ngobrol bareng akan berpengaruh dari kualitas suaranya, juga
tergantung dari kualitas internet yang digunakan. KakaoTalk sepertinya memang
tidak menawarkan fitur sebanyak Line, seperti game atau jejaring sosial. Tapi
kelebihannya ada pada Item Shop yang menjual sticker bercitarasa lokal. Sebut
saja item dari blogger kenamaan, Benazio atau sticker lucu dari Pocong.
Menariknya lagi, pengguna bisa menggunakan emoticon tersebut selama 90 hari
sebelum membelinya.
5.
WeChat
Walaupun datang
belakangan, tetapi WeChat langsung mencuri perhatian pengguna smartphone. Tentu
saja dengan fitur yang diklaim lebih lengkap. Fitur seperti berbagi pesan teks
dan gambar, VoiP dan emoticon sudah pasti ada di WeChat. Namun soal emoticon
dirasa kurang banyak dan terlalu mainstream. Berbagi aktivitas pun bisa
dilakukan seperti layaknya Line. Agak beda adalah fitur Look Around, yang
memungkinkan pengguna mencari sesama pengguna WeChat di lokasi tempatnya
berada. Ingin pindah komputer, pengguna WeChat sudah bisa melakukannya. Karena
layanan instant messaging asal China ini telah menyajikannya. Tapi berbeda
dengan Line, pengguna tak perlu repot-repot mendownload versi desktop. Karena
cukup dengan scan QR code pengguna langsung switch ke PC.
Kelebihan dan Kekurangan
1.
BBM
Kekurangan:
-
Pemakaian aplikasi ini yang memaksa
baterai android jadi cepat habis. Ini dikarenakan Fitur Recent Update yang
sifatnya lifetime ditambah dengan adanya Broadcast dari kontak maupun dari grup
yang akan dating kapan saja.
-
Pemakaian paket internet menjadi lebih
boros. Jika di Blackberry terdapat fitur BIS (Blackberry Internet Service).
Pada android belum ada paket khusus seperti itu
-
Android menjadi cepat panas. Android yang
sudah terinstall berbagai macam aplikasi yang terus aktif. Jika ditambah dengan
BBM for Android tentu saja kinerja Android akan semakin aktif.
Kelebihan:
-
Kapasitas aplikasi yang kecil.
-
Pengguna smartphone tidak perlu
menggunakan 2 hp.
-
Aplikasi BBM yang multiplatform yang
bisa anda gunakan dihampir semua Android.
2.
WhatsApp
Kekurangan:
-
Emotic Icon yang kurang menarik
-
Pengguna belum bisa melakukan obrolan
dengan fitur Video Call
-
Harus sering update
-
Memakan Kuota Internet yang cukup besar
karena jika belum disetting akan melakukan download automatis jika ada yang
mengirim foto atau video.
Kelebihan:
-
Mudah disetting jika ingin mengganti
background wallpaper dll.
-
Kontak yang tersinkron automatis
-
Percakapan dapat di back up
3.
Line
Kekurangan:
-
Untuk melakukan fitur call/video call
memerlukan jaringan minimal 3G untuk berselancar dengan baik.
-
Belum bisa untuk OS Symbian, winphone,
dan BB.
Kelebihan:
-
Dapat menambah wawasan dengan membaca
fitur Artikel yang sudah disediakan oleh Line
-
Selalu mendapatkan berita terupdate.
-
Emotic Icon yang sangat menarik untuk
dilihat, bahkan tersedia sticker.
-
Line juga menyediakan tema agar si
pengguna semakin nyaman untuk memakai aplikasi ini.
4.
Kakao Talk
Kekurangan:
-
Tidak ada pemberitahuan kapan waktu
terakhir kontak teman anda online (Last seen)
-
Tidak bisa melihat apakah teman obrolan
sedang mengetik atau online.
Kelebihan:
-
Mendukung banyak OS, seperti BB, IOS,
Android, Windows Phone.
-
Notifikasi yang dapat dimatikan, jika
anda merasa terganggu notifikasinya dapat dimatikan.
-
Privasi proteksi yang cukup bagus
-
Jumlah anggota group yang unlimited
5.
WeChat
Kekurangan:
-
Jumlah anggota group terbatas, yaitu
sebanyak 40 orang.
-
Tidak ada fitur copas, sehingga
kurangnya efektif jika ada info yang penting dan dibagikan ke orang lain
-
Tidak adanya admin pada group.
Kelebihan:
-
Terdapat fitur shake untuk menemukan
teman disekitar.
-
Ada fitur Look Around. Fitur ini paling
menarik karena fitur ini dapat mencari sesama pengguna WeChat. Misalnya
jalan-jalan ke mall lalu kita aktifkan fitur ini, dan fitur ini akan otomatis
mencari pengguna WeChat disekitar ayukur-syukur gadis cantik.
-
Selanjutnya terdapat fitur Hold to Talk
fitur ini merupakan seperti voice note.
Referensi:
Line Corporation. Line. http://line.me/id, 08 November 2016
Gadget Terbaru. 2013. BBM. http://infogadgetbaru.com/kelebihan-dan-kekurangan-blackberry-messenger-bbm.html, 08 November 2016
Line Corporation. Line. http://line.me/id, 08 November 2016
Gadget Terbaru. 2013. BBM. http://infogadgetbaru.com/kelebihan-dan-kekurangan-blackberry-messenger-bbm.html, 08 November 2016
Langganan:
Postingan (Atom)