Kamis, 23 Februari 2017

Aturan Main Hacker

Aturan Main Hacker

Aturan Main Hacker

Semua Ada (BeHangat) -  setelah mempelajari Etika Hacker, Dalam lanjutan Belajar Keamanan Jaringan. Kali ini BeHangat akan membahas tentang Aturan Main Hacker. Ok langsung di simak aja

Filosofy: Aturan Main Hacker

Berikut adalah Aturan Main Seorang Hacker
  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
  • Tidak mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
  • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
  • Kepada para Netter bagi yang akan mendapatkan atau menyebarkan informasi , harap yang bermanfaat bagi orang banyak.
  • Dilarang membawa nama Forum Hacker (securehackerlink) dalam setiap kasus yang disebabkan oleh kamu sendiri dan ilmu (hacking) kamu. JANGAN bawa nama siapapun !!.
  • Dilarang mempost artikel yang berbau sarat ataupun yang menjerumuskan tanpa seizin tertulis dari pihak administrator ataupun moderator yang berkewajiban mengizinkan.
  • Dilarang berbicara kotor, kasar ataupun yang menghina sesama hacker tanpa alas an apapun.
  • Wajib memperkenalkan dirinya dalam dalam menyampaikan informasi.
  • Dilarang memposting data sensitif orang lain didalam webster seperti username, password, kartu kredit, dsb.
Dan yang melanggar akan ditindak dengan mem-banned ke alamat e-mail, ip username dll, tergantung tingkatan kebersalahan yang kamu lakukan.

Jadi Hacker bukanlah Netter yang suka cari masalah, namun lebih memberi manfaat kepada orang lain dengan informasi-informasi yang diberikan.

Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Demikian artikel tentang Aturan Main Hacker, Selanjutnya BeHangat akan membahas tentang Bagai mana Proses Hacking Dilakukan.

[ Keamanan Jaringan ]
Etika Hacker

Etika Hacker

Etika Hacker

Semua Ada (BeHangat) - Setelah membahas Dunia Bawah Tanah di Indonesia. Dalam lanjutan belajar keamanan jaringan kali ini BeHangat akan membahas Etika Hacker. langsung simak aja.

Filosofy: Etika Hacker

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada enam (6) etika yang perlu di resapi seorang hacker:
Hacker
  1. Akses ke komputer dan apapaun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja harus dilakukan tanpa batas & total. Selalu mengutamakan pengalaman lapangan!
  2. Semua informasi harus bebas, tidak di sembunyikan. Etika ini yang menjadi dasar berbagai lisensi yang sifatnya terbuka, open source, seperti GNU, GPL, Apache License dll.
  3. Tidak pernah percaya autoritas percaya pada desentralisasi.
  4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi, kekayaan atau suku bangsa.
  5. Seorang hacker membuat seni & keindahan di komputer.
  6. Seorang hacker percaya bahwa komputer dapat mengubah hidup kita menjadi lebih baik.
Etika di atas sebetulnya cukup sangat berbeda dengan dunia nyata, salah satu konsekuensi yang paling mendasar yang di anut oleh banyak hacker adalah,

"hacker tidak percaya pada otoritas (penguasa), dan mereka hanya menghormati seseorang karena keahliannya."

Demikian artikel tentang Etika Hacker, Selanjutnya BeHangat akan menjelaskan tentang Aturan Main Hacker

[ Keamanan Jaringan ]
DracOS – Lightweight and Powerful Penetration Testing OS

DracOS – Lightweight and Powerful Penetration Testing OS

Semua Ada (BeHangat), DracOS - adalah Linux sistem operasi open source dan dibangun berdasarkan Linux From Scratch bawah perlindungan v3.0 GNU General Public License. Sistem operasi ini adalah salah satu varian dari distribusi Linux, yang digunakan untuk melakukan pengujian keamanan (pengujian penetrasi). Dracos linux di Arm oleh ratusan pentest hidrolik, forensik dan reverse engineering. Tidak menggunakan berbasis GUI alat-alat dan hanya memiliki perangkat lunak menggunakan CLI (command line interface) untuk melakukan operasinya. Sekarang Dracos saat sudah sampai versi 2.0 dengan kode nama "Leak".


DracOS-is the Linux open source operating system and built based on the Linux From Scratch under the protection of the GNU General Public License v3.0. This operating system is one variant of Linux distributions, which is used to perform security testing (penetration testing). Dracos linux in Arm by hundreds hydraulic pentest, forensics and reverse engineering. Does not use a GUI-based tools-tools and just have the software using the CLI (command line interface) to perform its operations. Now Dracos currently already up to version 2.0 with the code name “Leak“.

Screenshot:

DracOS – Lightweight and Powerful Penetration Testing OS

Video :

Catatan: Dracos Linux bertujuan sebagai pendidikan, terutama untuk mengenali sistem operasi linux dan kami menghormati etika hacking.
Note: Dracos Linux is purposed as an educational,especially to recognize the operation system of linux and we respect ethical hacking.

Membangun dari kode sumber bukan installer, ini akan merangsang pengguna di Indonesia untuk tetap kreatif dan membangun semangat opensource. Dracos Linux bermaksud untuk membangun repositori untuk membangun proses Seperti Venomizer. Dracos dalam membangun dari kode sumber, sehingga memaksa kita untuk mengkompilasi ketika menginstal paket atau perangkat lunak, yang tentu saja akan timbul kemungkinan kegagalan sistem dan kerentanan sistem lainnya.
Baca Juga


  • Cara Mengatur Intensitas Cahaya Monitor di Linux DracOs
  • How To Remastering Dracos v2 Leak
  • 1000 Cara Perintah CHMOD
  • How To Connect Wireless in DracOS
  • Build from source codes instead of installer, this will stimulate users in Indonesia to stay creative and to build the spirit of opensource. Dracos Linux intends to construct the repository to build up the processes Like Venomizer. Dracos in build from source code, thus forcing us to compile when installing a package or software, which of course will arise the possibility of system failure and other system vulnerabilities.
    Selalu dari terminal Tak satu pun dari setiap alat singel yang terpasang di dalam OS menggunakan GUI. CLI akan selalu mempertimbangkan secara khusus Openbox untuk memudahkan pengguna yang membutuhkan terminal multi-dalam menerapkan Pengujian Penetrasi
    Always from terminal None of every singel tool that was installed inside the OS uses GUI. CLI will always consider to particularly openbox to ease the users in need of multi terminal in applying Penetration Testing

    Penetration Tools List:

    Link : http://dev.dracos-linux.org/projects/dracoslinux/wiki/Penetration_Testing
    • Information Gathering
    • Vulnerability Assessment
    • Web Attack
    • Exploitation Testing
    • Privilege Escalation
    • Password Attack
    • Social Engineering
    • Man In The Middle Attack
    • Stress Testing
    • Wireless Attack
    • Maintaining Access
    • Forensics Tools
    • Reverse Engineering
    • Malware Analysis
    • Covering Track

    Download now: DracOS

    Rabu, 22 Februari 2017

    Ebook Python Untuk Pemula

    Ebook Python Untuk Pemula

    Semua Ada (BeHangat) - Mengapa Python merupakan bahasa yang tepat untuk pembuatan berbagai aplikasi ? Berikut ini alasannya. Multiplatform Python merupakan bahasa pemrograman yang tersedia di berbagai platform seperti Linux, Windows, Mac, Unix. Bahkan sudah tersedia di platform handphone seperti Symbian dan Android. Mudah Python tergolong scripting, artinya Anda cukup tulis source-nya di text editor biasa, lalu jalankan. Hemat Bahasa ini berkonsep hemat source. Tampak pada cara penulisannya yang tidak membutuhkan karakter atau kata khusus untuk BEGIN dan END. Sebagai gantinya sub-block dipisahkan dengan indent (penulisan menjorok ke kanan).

    Baca Juga
    Jadi setelah tau kelebihan, makin semangatkan untuk mempelajari, langsung ajah link download ada di bawah

    Download
    Dunia Bawah Tanah di Internet

    Dunia Bawah Tanah di Internet

    Dunia Bawah Tanah di Internet

    Semua Ada (BeHangat) - Setelah membahas Hacker. Dalam lanjutan belajar Keamanan jaringan kali ini BeHangat akan membahas  Dunia Bawah Tanah Seperti juga dunia lainnya ada segmen dunia yang tidak suka / tidak mau menggunakan hukum tertulis, bertumpu pada struktur & pengadilan. Dunia ini juga ada di Internet, mereka sangat gila dengan komputer / kemampuan akses ke komputer dan apapun yang dapat mengajarkan kepada mereka bagaimana dunia komputer khususnya bekerja; semua dilakukan tanpa batas & totalitas. Mereka tidak suka menyembunyikan informasi, dan semua informasi harus bebas, terbuka & transparan – aliran copyleft lebih banyak penganutnya daripada copyright. Mereka tidak percaya pada autoritas, birokrasi, penguasa – kekuasaan harus terdesentralisasi. Seseorang dinilai dari kemampuannya, bukan kriteria-kriteria buatan seperti gelar, jabatan, umum, posisi, atau suku bangsa. Mereka membuat seni & keindahan di komputer & mereka percaya bahwa komputer akan membawa kita semua ke kondisi yang lebih baik. Konsep hidup & etika di atas di formulasikan oleh Steven Levy 1984 dari pengamatan masyarakat bawah tanah di Internet dalam bukunya Heroes of the Computer Revolution.

    Saya yakin sebagian besar dari kita bisa meraba siapakah mereka ini? Betul, mereka adalah para hacker. Masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

    Oleh Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

    Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

    Perbedaan Hacker vs Cracker

    Apakah perbedaan mendasar antara seorang cracker & hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

    Karakter Hacker

    Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti
    • dia suka belajar detail dari bahasa pemrograman atau system
    • dia melakukan pemrograman tidak cuma berteori saja
    • dia bisa menghargai, menikmati hasil hacking orang lain
    • dia dapat secara cepat belajar pemrogramman, dan
    • dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

    Proses Pengakuan Eksistensi Seorang Hacker

    Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.
    Baca juga
    Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies.

    Kode Etik Hacker

    Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio http://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html, yaitu:
    • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
    • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
    • Jangan mengambil keuntungan yang tidak fair dari hack.
    • Tidak mendistribusikan & mengumpulkan software bajakan.
    • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
    • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
    • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
    • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
    • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
    • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
    Jelas dari Etika & Aturan main Hacker di atas, sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

    Strata Hacker

    Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software bajakan, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja; pada tingkatan kiddie ini biasanya hacker masih banyak bergantung pada Grafik User Interface (GUI) atau Windows, karena belum paham betul untuk melakukan programming dengan baik.

    Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

    Hacker tingkat atas (suhu), biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda + pernah menjadi seorang penting di Research & Development Telkomsel.

    Cukup banyak situs di Internet yang bisa menjadi basis pengetahuan underground, beberapa diantara-nya berbahasa Indonesia seperti Kecoa Elektronik http://www.k-elektronik.org, Hackerlink http://www.hackerlink.or.id, maupun Anti-hackerlink (entah dimana lokasinya). Referensi terbaik mungkin bisa dibaca di berbagai situs di luar negeri.

    seperti http://packetstorm.securify.com, http://www.hackingexposed.com, http://neworder.box.sk, http://www.sans.org, http://www.rootshell.com.

    Demikian artikel tentang Dunia Bawah Tanah di Internet, Selanjutnya BeHangat akan menjelaskan tentang Etika Hacker. 
    [ Keamanan Jaringan ]
    5 Best Programming Languages

    5 Best Programming Languages

    Semua Ada (BeHangat) - Tahun 2017 telah tiba. Jadi, tahun ini, apakah Anda siap untuk belajar bahasa pemrograman baru dan meningkatkan kemampuan Anda? Jika jawaban Anda adalah ya, Anda berada di tempat yang tepat. Data terbaru GitHub memberi kita ide yang cukup baik tentang bahasa pemrograman populer terbaik yang Anda perlu pelajari di 2017. rekomendasi utama kami adalah Java, JavaScript, Swift, dan Python.

    Jika Anda baru ke dunia pemrograman, ada banyak cara untuk memilih bahasa pemrograman pertama Anda. Anda dapat menganalisis kebutuhan - pengembangan aplikasi, aplikasi web, desain web - dan memilih bahasa pemrograman. Jika Anda sedang mencari bahasa yang berguna dan mudah, Python dapat membantu sangat di rekemodasikan
    5 Best Programming Languages

    Di artikel ini, BeHangat akan menggunakan data GitHub untuk memberitahu Pembaca BeHangat. 

    bahasa pemrograman yang paling populer di tahun 2017.


    1. JavaScript


    JavaScript pertama kali dikembangkan oleh Brendan Eich dari Netscape di bawah nama Mocha, yang nantinya namanya diganti menjadi LiveScript, dan akhirnya menjadi JavaScript.

    Navigator sebelumnya telah mendukung Java untuk lebih bisa dimanfaatkan para programmer yang non-Java. Maka dikembangkanlah bahasa pemrograman bernama LiveScript untuk mengakomodasi hal tersebut. Bahasa pemrograman inilah yang akhirnya berkembang dan diberi nama JavaScript, walaupun tidak ada hubungan bahasa antara Java dengan JavaScript.

    2. Java:



    Java, tujuan umum dan bahasa pemrograman berorientasi objek, digunakan untuk membuat aplikasi server-side, video game, dan aplikasi mobile. Seperti itu adalah elemen inti dari aplikasi Android asli, Java terus menikmati popularitas besar di antara para pengembang. 5 bahasa terbaik

    Baca Juga

    3. Python


    Karena sintaks sederhana, itu juga dianjurkan sebagai bahasa pemrograman pertama. Tanpa ragu, Python adalah salah satu yang terbaik bahasa pemrograman populer.

    4. Ruby

    Ruby, tujuan umum dan berorientasi objek bahasa pemrograman, mendukung beberapa paradigma pemrograman dan digunakan untuk membuat aplikasi web. Selain menjadi mudah digunakan, Ruby dikenal kekuatannya. Ruby on Rails (Rails merupakan framework).

    5. PHP


    PHP adalah bahasa scripting server-side yang terutama difokuskan pada pengembangan web. Ini membentuk dasar dari dua raksasa internet, WordPress dan Facebook. Jika Anda ingin menjadi seorang pengembang web

    Hacker

    Hacker

    Hacker

    Semua Ada (BeHangat) - Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

    Sejarah 

    Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

    Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
    Baca Juga
    Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

    Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

    Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

    Hacker dalam film


    Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.

    Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

    Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

    Demikian artikel tentang Hacker, Selanjutnya Behangat akan membahas tentang Dunia Bawah Tanah di Internet

    [ Keamanan Jaringan ]