Skip to main content

Cyber Terrorism

Cyber terrorism adalah kejahatan eletronis dengan motivasi politis. Ketidakmampuan Pemerintah dalam memproteksi sistem-sistem yang vital menjadikan internet sebagai medan pertempuran. Ini semua sudah terjadi. Pada tahun 2007, Estonia diserang oleh hacker-hacker Rusia yang tidak senang dengan perlakuan terhadap patung di jaman Perang Dunia II.

Sekarang ini, serangan-serangan botnet membuat kepulauan Marshall menjadi offline. Hacking yang didukung oleh negara dan pencurian cyber menjadi suatu hal yang semakin umum.

Dua hari yang lalu hacker-hacker Indonesia juga melakukan deface massive terhadap 116 situs malaysia karena terakumulasinya kebencian masyarakat Indonesia terhadap Malaysia. Perseteruan politis sudah bergeser ke dunia online dan menjadikannya medan pertempuran.

Hal yang paling menakutkan adalah bahwa sistem-sistem vital dan jaringan semakin banyak mengandalkan dunia Internet dan nampaknya sama sekali tidak terproteksi dengan baik.

Comments

Popular posts from this blog

Pengertian Binding dalam Bahasa Pemrograman dan Kapan Terjadinya

Binding dimaksudkan sebagai pengikatan (association) antara suatu entity dengan atributnya, misalnya binding/pengikatan antara suatu variable dengan tipe datanya atau dengan nilainya, atau dapat juga antara suatu operasi dengan simbol, misalnya simbol + dikenali sebagai operasi penjumlahan atau simbol ^ dikenali sebagai operasi pangkat, dll.  Peristiwa binding dan kapan terjadinya binding (biasanya disebut dengan binding time ) berperan penting dalam membicarakan semantics suatu bahasa pemrograman. Beberapa kemungkinan binding time adalah:

Contoh proses normalisasi relasi dari UNF – 1NF – 2NF – dan 3NF

Dalam posting tulisan tentang: “Tujuan dan Manfaat Normalisasi dalam Perancangan Database” , kita sudah mempelajari tentang: “Apa itu normalisasi” dan “Mengapa kita perlu melakukan normalisasi”. Kedua pertanyaan itu sudah terjawab dalam tulisan tersebut.  Kemudian dalam posting tulisan tentang: “Konsep Ketergantungan Fungsional, Normalisasi, dan Identifikasi Primary Key dalam Perancangan Sistem Database” , kita sudah mempelajari suatu konsep penting yang digunakan untuk melakukan normalisasi, yaitu konsep ketergantungan fungsional yang terdiri dari ketergantungan penuh, ketergantungan parsial atau sebagian, dan ketergantungan transitif. Proses normalisasi pertama-tama dilakukan dengan mengidentifikasi adanya ketergantungan-ketergantungan tersebut dalam relasi-relasi dan kemudian menghilangkannya. Cara melakukan normalisasi, mengidentifikasi berbagai macam ketergantungan, dan menghilangkan ketergantungan pada relasi-relasi bisa dipelajari ulang dalam postingan tulisan d...

Latihan Soal Jawab Matematika Diskrit

Berikut di bawah ini adalah latihan soal jawab untuk matematika diskrit dengan topik-topik: Pernyataan Logika Circuits dan Ekspresi Boolean Argumen (valid/tidak valid) Teori Himpunan Permutasi Fungsi --o0o-- Pernyataan Logika 1. Buatlah tabel kebenaran untuk menentukan yang mana tautology dan yang mana contradiction dalam pernyataan logika (a) dan (b) di bawah ini: a. (p ∧ q) ∨ (∼p ∨ (p ∧ ∼q)) b.  (p ∧ ∼q) ∧ (∼p ∨ q)