Skip to main content

Cyber Terrorism

Cyber terrorism adalah kejahatan eletronis dengan motivasi politis. Ketidakmampuan Pemerintah dalam memproteksi sistem-sistem yang vital menjadikan internet sebagai medan pertempuran. Ini semua sudah terjadi. Pada tahun 2007, Estonia diserang oleh hacker-hacker Rusia yang tidak senang dengan perlakuan terhadap patung di jaman Perang Dunia II.

Sekarang ini, serangan-serangan botnet membuat kepulauan Marshall menjadi offline. Hacking yang didukung oleh negara dan pencurian cyber menjadi suatu hal yang semakin umum.

Dua hari yang lalu hacker-hacker Indonesia juga melakukan deface massive terhadap 116 situs malaysia karena terakumulasinya kebencian masyarakat Indonesia terhadap Malaysia. Perseteruan politis sudah bergeser ke dunia online dan menjadikannya medan pertempuran.

Hal yang paling menakutkan adalah bahwa sistem-sistem vital dan jaringan semakin banyak mengandalkan dunia Internet dan nampaknya sama sekali tidak terproteksi dengan baik.

Comments

Popular posts from this blog

Pengertian Binding dalam Bahasa Pemrograman dan Kapan Terjadinya

Binding dimaksudkan sebagai pengikatan (association) antara suatu entity dengan atributnya, misalnya binding/pengikatan antara suatu variable dengan tipe datanya atau dengan nilainya, atau dapat juga antara suatu operasi dengan simbol, misalnya simbol + dikenali sebagai operasi penjumlahan atau simbol ^ dikenali sebagai operasi pangkat, dll.  Peristiwa binding dan kapan terjadinya binding (biasanya disebut dengan binding time ) berperan penting dalam membicarakan semantics suatu bahasa pemrograman. Beberapa kemungkinan binding time adalah:

Contoh proses normalisasi relasi dari UNF – 1NF – 2NF – dan 3NF

Dalam posting tulisan tentang: “Tujuan dan Manfaat Normalisasi dalam Perancangan Database” , kita sudah mempelajari tentang: “Apa itu normalisasi” dan “Mengapa kita perlu melakukan normalisasi”. Kedua pertanyaan itu sudah terjawab dalam tulisan tersebut.  Kemudian dalam posting tulisan tentang: “Konsep Ketergantungan Fungsional, Normalisasi, dan Identifikasi Primary Key dalam Perancangan Sistem Database” , kita sudah mempelajari suatu konsep penting yang digunakan untuk melakukan normalisasi, yaitu konsep ketergantungan fungsional yang terdiri dari ketergantungan penuh, ketergantungan parsial atau sebagian, dan ketergantungan transitif. Proses normalisasi pertama-tama dilakukan dengan mengidentifikasi adanya ketergantungan-ketergantungan tersebut dalam relasi-relasi dan kemudian menghilangkannya. Cara melakukan normalisasi, mengidentifikasi berbagai macam ketergantungan, dan menghilangkan ketergantungan pada relasi-relasi bisa dipelajari ulang dalam postingan tulisan d...

Proses dalam Data Mining - Seri Data Mining for Business Intelligence (5)

Proses dalam Data Mining Untuk melaksanakan project-project dalam Data Mining (DM) secara sistematis, suatu proses yang umum berlaku biasanya diterapkan. Berdasarkan ‘best practice’, para praktisi dan peneliti DM mengusulkan beberapa proses (workflow atau pendekatan step-by-step yang sederhana) untuk memperbesar peluang keberhasilan dalam melaksanakan project-project DM. Usaha-usaha itu akhirnya menghasilkan beberapa proses yang dijadikan sebagai standard, beberapa diantaranya (yang paling popular) dibahas dalam bagian ini. [ Baca juga: Metode-metode dalam Data Mining ]