Skip to main content

Inilah perbedaan Virus, Worm dan Trojan Horse




A.Pendahuluan
 Assalamu'alaikm wr wb

Seperti biasa saya akan membahas apa yang saya dapatkan hari ini yaitu tentang Perbedaan Virus.

B.Latarbelakang
 Di dunia maya kita harus ekstra berhati hati, terutama di software karena banyak viru yang tersebar di dunia maya, dan virus virus itu dapat mencuri data yang kita miliki.

C.Maksud dan Tujuan
 Untuk Memahami perbedaan Virus

D.Waktu yang dibutuhkan
 20 Menit

E.Alat dan bahan
 Laptop dan Koneksi Internet

F.Pembahasan
  Penyerangan dalam dunia internet tidak hanya dilakukan dengan teknik yang menipu atau dengan orang yang menyerang secara langsung. tetapi serangan didunia maya juga banyak dilakukan melalui software yang dapat merusak sistem.

Berikut adalah software berbahaya yang dapat merusak sistem :

1. Virus



Virus adalah suatu program yang dibuat untuk merusak suatu sistem. Virus dapat disebarkan dengan membuka lampiran email, mengklik file eksekusi, mengunjungi situs web yang terinfeksi atau melihat iklan situs web yang terinfeksi. Hal ini juga dapat menyebar melalui perangkat penyimpanan removable yang terinfeksi, seperti drive USB.

Ketika virus menginfeksi host, virus tersebut dapat menginfeksi perangkat lunak atau sumber daya sistem lain, memodifikasi atau menonaktifkan fungsi atau aplikasi inti, serta menyalin, menghapus atau mengenkripsi data. Beberapa virus mulai bereplikasi segera setelah mereka menginfeksi host, sementara virus lainnya akan tertidur sampai pemicu tertentu menyebabkan kode berbahaya dijalankan oleh perangkat atau sistem.

2. Worm






Sebuah worm komputer mereplikasi diri malware yang menduplikat dirinya sendiri untuk menyebar ke komputer yang tidak terinfeksi. Cacing sering menggunakan bagian dari sistem operasi yang otomatis dan tidak terlihat oleh pengguna. Adalah umum bagi cacing untuk diperhatikan hanya jika replikasi yang tidak terkontrol mereka mengkonsumsi sumber daya sistem, memperlambat atau menghentikan tugas lainnya.


Cacing komputer jangan dikelirukan dengan WORM. Bagaimana cacing komputer menyebar Infeksi cacing komputer menyebar tanpa interaksi pengguna. Semua yang diperlukan adalah agar worm komputer bisa aktif pada sistem yang terinfeksi. Sebelum penggunaan jaringan secara luas, worm komputer menyebar melalui media penyimpanan yang terinfeksi, seperti disket floppy, yang jika dipasang pada sistem, akan menginfeksi perangkat penyimpanan lain yang terhubung ke sistem korban. USB drive masih merupakan target umum untuk worm komputer.


3. Trojan Horse




Trojan atau Trojan horse adalah nama yang diberikan ke virus komputer. Ini adalah jenis perangkat lunak komputer yang disamarkan dalam bentuk perangkat lunak biasa seperti utilitas, permainan dan terkadang bahkan program antivirus. Setelah berjalan di komputer, hal itu menyebabkan masalah seperti membunuh proses sistem latar belakang, menghapus data hard drive dan merusak sistem alokasi file.

Sebagian besar Trojans diperkenalkan melalui attachment email. Email ini disamarkan sedemikian rupa sehingga terlihat otentik. Begitu pengguna mendownload file terlampir dan menjalankannya, file tersebut mulai merusak sistem. Trojan juga bisa masuk sebagai muatan dengan freeware dan shareware yang tersedia di Internet. Meskipun setiap freeware tidak hadir dengan Trojan, masih disarankan untuk mengunduh perangkat lunak dan freeware dari sumber asli saja. Hal ini juga penting bahwa Anda sangat berhati-hati saat membuat pilihan pada saat instalasi. Trojans dapat memiliki banyak penggunaan, yang bergantung pada motif penyerang.

G.Kesimpulan
 Jadi kita harus lebih berhati hati agar tidak terkena virus

H.Referensi
 Wikipedia

Sekian pembahasan dari saya, mohon maaf apabila banyak kesalahan

Wassalamu'alaikum wr wb

Comments

Popular posts from this blog

Mengenal Fitur Health Mikrotik

A.Pendahuluan  Assalamu'alaikum wr wb Seperti biasa saya akan membahas apa yang saya dapatkan hari ini yaitu Mengenal Fitur Health pada Mikrotik. B.Latarbelakang  Dengan adanya Fitur Health di mikrotik teman teman tidak perlu memasang atau menempelkan thermomether untuk memonitoring temperatur Routeroard, dengan adanya fitur ini kita bisa melihat temperatur dan yang lainnya. C.Maksud dan Tujuan  Untuk mengenal Fitur Health pada Mikrotik D.Waktu yan di butuhkan  10 Menit E.Alat dan bahan  Laptop, Mikrotik Routerboard F.Pembahasan  Dengan adanya fitur ini kita tidak perlu memasang thermeratur pada routerboard, karena dengan fitur ini kita bisa melihat kondisi temperatur, voltage dan Fan control. Berikut adalah cara Melihatnya  Gambar di bawah ini adalah Routerboard versi RB450G Dan di bawah ini adalah yang mempunyai mode fan, jadi yang punya mode fan ini informasinya lengkap. G.Kesimpulan   Jadi dengan fitur ini l...

Mengenal Serveo.net

A.Pendahuluan  Assalamu'alaikum wr wb Seperti biasa saya akan mebahas apa yang saya dapatkan hari ini, yaitu tentang Serveo.net. B.Latarbelakang  Jika kita sedang didaerah lain atau lagi pergi ke luar kota kita bisa merote server dengan Serveo.Net ini. C.Maksud dan Tujuan Untuk mengenal Serveo.net E.Alat dan Bahan  Laptop, koneksi internet F.Pembahasan Serveo adalah server SSH hanya untuk penerusan port. Ketika seorang pengguna terhubung ke Serveo, mereka mendapatkan URL publik yang dapat digunakan siapa pun untuk terhubung ke server localhost mereka. Serveo adalah alternatif yang sangat baik untuk ngrok. Serveo terinspirasi oleh ngrok dan berusaha untuk melayani banyak dari tujuan yang sama. Keuntungan utama Serveo melalui ngrok adalah penggunaan klien SSH Anda yang sudah ada, jadi tidak ada aplikasi klien untuk menginstal. Bagaimana Caranya ? 1. Pada serveo ini kita tidak perlu untuk mendaftar. Kita tinggal memasukkan script saja yang ada pada we...

Mengenal BASH dan ZSH

A.Pendahuluan   Assalamu'alaikum wr wb Seperi biasa saya akan membahasa apa yang saya dapatkan hari ini yaitu tentang BASH dan ZSH. B.Latar belakang  Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pengguna Linux. Z shell (Zsh) adalah sebuah Unix shell yang dapat digunakan sebagai login shell yang interaktif dan sebagai penerjemah perintah yang kuat untuk shell scripting. Zsh adalah Bourne shell yang disempurnakan dengan sejumlah besar perbaikan, termasuk penambahan beberapa fitur dari Bash, ksh, dan tcsh C.Maksud dan Tujuan  Untuk memahami BASH dan ZSH D.Waktu yang di butuhkan  20 Menit E.Alat dan Bahan  Laptop dan koneksi internet F.Pembahasan Apa Itu BASH ? Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pen...