Skip to main content

Hacker Berhasil Menembus Pentagon dan Mencuri Data

Hacker berhasil menembus Departemen Pertahanan Amerika dan mendownload data dalam jumlah terabytes yang berisi mengenai design "Joint Strike Fighter", suatu jenis stealth fighter dengan harga $300 miliar yang sekarang sedang dalam pengembangan, menurut The Wall Street Journal.

Menurut jurnal tersebut, file-file yang dicuri semuanya berhubungan dengan design "Joint Strike Fighter" dan sistem elektronisnya.

Namun, menurut laporan tersebut, file-file yang sangat berharga tidak ikut tercuri karena disimpan di komputer yang tidak terhubung ke internet.

Serangan tersebut menimbulkan pertanyaan yang lebih banyak dibandingkan jawaban yang bisa di dapatkan.

Misalnya, laporan tersebut tidak menyebutkan bagaimana penyerang berhasil mendownload data dalam ukuran terabytes sebelum akhirnya ketahuan. Karena satu terabyte saja bisa memerlukan waktu beberapa minggu untuk mendownloadnya melalui koneksi data yang cukup cepat.

Laporan tersebut juga menuding bahwa China ada dibelakang data yang tercuri tersebut, dengan menyebutkan bahwa para penyelidik percaya bahwa serangan tersebut berasal dari China. Namun demikian dikatakan bahwa identitas para hacker di belakang serangan tersebut belum ditemukan.

Comments

Popular posts from this blog

Pengertian Binding dalam Bahasa Pemrograman dan Kapan Terjadinya

Binding dimaksudkan sebagai pengikatan (association) antara suatu entity dengan atributnya, misalnya binding/pengikatan antara suatu variable dengan tipe datanya atau dengan nilainya, atau dapat juga antara suatu operasi dengan simbol, misalnya simbol + dikenali sebagai operasi penjumlahan atau simbol ^ dikenali sebagai operasi pangkat, dll.  Peristiwa binding dan kapan terjadinya binding (biasanya disebut dengan binding time ) berperan penting dalam membicarakan semantics suatu bahasa pemrograman. Beberapa kemungkinan binding time adalah:

Contoh proses normalisasi relasi dari UNF – 1NF – 2NF – dan 3NF

Dalam posting tulisan tentang: “Tujuan dan Manfaat Normalisasi dalam Perancangan Database” , kita sudah mempelajari tentang: “Apa itu normalisasi” dan “Mengapa kita perlu melakukan normalisasi”. Kedua pertanyaan itu sudah terjawab dalam tulisan tersebut.  Kemudian dalam posting tulisan tentang: “Konsep Ketergantungan Fungsional, Normalisasi, dan Identifikasi Primary Key dalam Perancangan Sistem Database” , kita sudah mempelajari suatu konsep penting yang digunakan untuk melakukan normalisasi, yaitu konsep ketergantungan fungsional yang terdiri dari ketergantungan penuh, ketergantungan parsial atau sebagian, dan ketergantungan transitif. Proses normalisasi pertama-tama dilakukan dengan mengidentifikasi adanya ketergantungan-ketergantungan tersebut dalam relasi-relasi dan kemudian menghilangkannya. Cara melakukan normalisasi, mengidentifikasi berbagai macam ketergantungan, dan menghilangkan ketergantungan pada relasi-relasi bisa dipelajari ulang dalam postingan tulisan d...

Latihan Soal Jawab Matematika Diskrit

Berikut di bawah ini adalah latihan soal jawab untuk matematika diskrit dengan topik-topik: Pernyataan Logika Circuits dan Ekspresi Boolean Argumen (valid/tidak valid) Teori Himpunan Permutasi Fungsi --o0o-- Pernyataan Logika 1. Buatlah tabel kebenaran untuk menentukan yang mana tautology dan yang mana contradiction dalam pernyataan logika (a) dan (b) di bawah ini: a. (p ∧ q) ∨ (∼p ∨ (p ∧ ∼q)) b.  (p ∧ ∼q) ∧ (∼p ∨ q)