Skip to main content

Inilah perbedaan Virus, Worm dan Trojan Horse




A.Pendahuluan
 Assalamu'alaikm wr wb

Seperti biasa saya akan membahas apa yang saya dapatkan hari ini yaitu tentang Perbedaan Virus.

B.Latarbelakang
 Di dunia maya kita harus ekstra berhati hati, terutama di software karena banyak viru yang tersebar di dunia maya, dan virus virus itu dapat mencuri data yang kita miliki.

C.Maksud dan Tujuan
 Untuk Memahami perbedaan Virus

D.Waktu yang dibutuhkan
 20 Menit

E.Alat dan bahan
 Laptop dan Koneksi Internet

F.Pembahasan
  Penyerangan dalam dunia internet tidak hanya dilakukan dengan teknik yang menipu atau dengan orang yang menyerang secara langsung. tetapi serangan didunia maya juga banyak dilakukan melalui software yang dapat merusak sistem.

Berikut adalah software berbahaya yang dapat merusak sistem :

1. Virus



Virus adalah suatu program yang dibuat untuk merusak suatu sistem. Virus dapat disebarkan dengan membuka lampiran email, mengklik file eksekusi, mengunjungi situs web yang terinfeksi atau melihat iklan situs web yang terinfeksi. Hal ini juga dapat menyebar melalui perangkat penyimpanan removable yang terinfeksi, seperti drive USB.

Ketika virus menginfeksi host, virus tersebut dapat menginfeksi perangkat lunak atau sumber daya sistem lain, memodifikasi atau menonaktifkan fungsi atau aplikasi inti, serta menyalin, menghapus atau mengenkripsi data. Beberapa virus mulai bereplikasi segera setelah mereka menginfeksi host, sementara virus lainnya akan tertidur sampai pemicu tertentu menyebabkan kode berbahaya dijalankan oleh perangkat atau sistem.

2. Worm






Sebuah worm komputer mereplikasi diri malware yang menduplikat dirinya sendiri untuk menyebar ke komputer yang tidak terinfeksi. Cacing sering menggunakan bagian dari sistem operasi yang otomatis dan tidak terlihat oleh pengguna. Adalah umum bagi cacing untuk diperhatikan hanya jika replikasi yang tidak terkontrol mereka mengkonsumsi sumber daya sistem, memperlambat atau menghentikan tugas lainnya.


Cacing komputer jangan dikelirukan dengan WORM. Bagaimana cacing komputer menyebar Infeksi cacing komputer menyebar tanpa interaksi pengguna. Semua yang diperlukan adalah agar worm komputer bisa aktif pada sistem yang terinfeksi. Sebelum penggunaan jaringan secara luas, worm komputer menyebar melalui media penyimpanan yang terinfeksi, seperti disket floppy, yang jika dipasang pada sistem, akan menginfeksi perangkat penyimpanan lain yang terhubung ke sistem korban. USB drive masih merupakan target umum untuk worm komputer.


3. Trojan Horse




Trojan atau Trojan horse adalah nama yang diberikan ke virus komputer. Ini adalah jenis perangkat lunak komputer yang disamarkan dalam bentuk perangkat lunak biasa seperti utilitas, permainan dan terkadang bahkan program antivirus. Setelah berjalan di komputer, hal itu menyebabkan masalah seperti membunuh proses sistem latar belakang, menghapus data hard drive dan merusak sistem alokasi file.

Sebagian besar Trojans diperkenalkan melalui attachment email. Email ini disamarkan sedemikian rupa sehingga terlihat otentik. Begitu pengguna mendownload file terlampir dan menjalankannya, file tersebut mulai merusak sistem. Trojan juga bisa masuk sebagai muatan dengan freeware dan shareware yang tersedia di Internet. Meskipun setiap freeware tidak hadir dengan Trojan, masih disarankan untuk mengunduh perangkat lunak dan freeware dari sumber asli saja. Hal ini juga penting bahwa Anda sangat berhati-hati saat membuat pilihan pada saat instalasi. Trojans dapat memiliki banyak penggunaan, yang bergantung pada motif penyerang.

G.Kesimpulan
 Jadi kita harus lebih berhati hati agar tidak terkena virus

H.Referensi
 Wikipedia

Sekian pembahasan dari saya, mohon maaf apabila banyak kesalahan

Wassalamu'alaikum wr wb

Comments

Popular posts from this blog

Apa itu VTP??

A.Pendahuluan  Assalamu'alikum wr wb Seperti biasa saya akan membahas apa yang saya dapatkan hari ini yaitu tentang VTP. B.Latar belakang  Dengan VTP inikita bisa menghubungkan 2 VLAN yang berbeda Switch, tetapi masih tidak bisa terhubung antara VLAN ke VLAN yang lainnya. C.Maksud dan Tujuan  Memahami VTP. E.Alat dan bahan  Laptop dan jaringan internet F.Pembahasan VTP (VLAN Trunking Protocol) VTP (adalah) berguna untuk mengelola semua VLAN yang telah dikonfigurasi pada sebuah internetwork switch dan menjaga konsistensi diseluruh network tersebut. jenis jenis vtp  VTP Server VTP server adalah Switch yang dikonfigurasikan sebagai switch utama (gambar SW0) yang akan memberikan hasil konfigurasi switch ke switch lain yang menjadi VTP Client (SW1), sehingga SW1 tidak harus mengkonfigurasikan sendiri switch tersebut. Yang perlu dilakukan SW1 adalah menerima hasil konfigurasi dari VTP Server dan menyimpanya di NVRAM.  VTP Client VTP Client adalah switch in

Mengenal Bagian Bagian Domain

A.Pendahuluan  Assalamu'alaikum wr wb Seperti biasa saya akan membahas apa yang saya dapatkan hari ini yaitu tentang bagian bagian domain. B.Latarbelakang  Dalam mengakses suatu web dalam internet, diperlukan alamat ip address. karena orang sulit untuk menghafal ip address maka dibuatlah domain untuk mempermudah mengingat suatu alamat. C.Maksud dan Tujuan  Agar tau bagian bagian Domain D.Waktu yang di butuhkan  20 Menit E.Alat dan bahan  Laptop dan Koneksi Internet F.Pembahasan  Domain adalah penulisan alamat yang menggunkan teks sehingga mudah di hafal oleh pengguna internet, domain juga memiliki banyak jenis nya.Untuk jenis jenisnya sebagai berikut :     .org : domain yang digunakan untuk suatu organisasi     .co.id : domain yang terdapat di negara indonesia     .edu : domain yang berisi tentang pendidikan atau edukasi     .com : domain komersial     .info : domain yang artikelnya berisi tentang informasi atau berita     .gov : domain yang terdapat p

Mengenal BASH dan ZSH

A.Pendahuluan   Assalamu'alaikum wr wb Seperi biasa saya akan membahasa apa yang saya dapatkan hari ini yaitu tentang BASH dan ZSH. B.Latar belakang  Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pengguna Linux. Z shell (Zsh) adalah sebuah Unix shell yang dapat digunakan sebagai login shell yang interaktif dan sebagai penerjemah perintah yang kuat untuk shell scripting. Zsh adalah Bourne shell yang disempurnakan dengan sejumlah besar perbaikan, termasuk penambahan beberapa fitur dari Bash, ksh, dan tcsh C.Maksud dan Tujuan  Untuk memahami BASH dan ZSH D.Waktu yang di butuhkan  20 Menit E.Alat dan Bahan  Laptop dan koneksi internet F.Pembahasan Apa Itu BASH ? Bash adalah singkatan dari Bourne Again SHell, versi baru dari Bourne Shell yang dikembangkan oleh Steve Bourne. Bash ini adalah shell yang paling umum digunakan pengguna Linux. Shell adalah