P. 1
Perangkat lunak bebas

Perangkat lunak bebas

|Views: 74|Likes:
Published by jaruki

More info:

Published by: jaruki on Apr 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

11/04/2012

pdf

text

original

Perangkat lunak bebas

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas Belum Diperiksa Perangkat lunak bebas (Inggris: free software) adalah istilah yang diciptakan oleh Richard Stallman dan Free Software Foundation [1] yang mengacu kepada perangkat lunak yang bebas untuk digunakan, dipelajari dan diubah serta dapat disalin dengan atau tanpa modifikasi, atau dengan beberapa keharusan untuk memastikan bahwa kebebasan yang sama tetap dapat dinikmati oleh pengguna-pengguna berikutnya. Bebas di sini juga berarti dalam menggunakan, mempelajari, mengubah, menyalin atau menjual sebuah perangkat lunak, seseorang tidak perlu meminta izin dari siapa pun. Untuk menjadikan sebuah perangkat lunak sebagai perangkat lunak bebas, perangkat lunak tersebut harus memiliki sebuah lisensi, atau berada dalam domain publik dan menyediakan akses ke kode sumbernya bagi setiap orang. Gerakan perangkat lunak bebas (free software movement) yang merintis perangkat lunak bebas berawal pada tahun 1983, bertujuan untuk memberikan kebebasan ini dapat dinikmati oleh setiap pengguna komputer. Dengan konsep kebebasan ini, setiap orang bebas untuk menjual perangkat lunak bebas, menggunakannya secara komersial dan mengambil untung dari distribusi dan modifikasi kode sumbernya. Walaupun demikian setiap orang yang memiliki salinan dari sebuah perangkat lunak bebas dapat pula menyebarluaskan perangkat lunak bebas tersebut secara gratis. Model bisnis dari perangkat lunak bebas biasanya terletak pada nilai tambah seperti dukungan, pelatihan, kustomisasi, integrasi atau sertifikasi. Perangkat lunak bebas (free software) jangan disalahartikan dengan perangkat lunak gratis (freeware) yaitu perangkat lunak yang digunakan secara gratis. Perangkat lunak gratis dapat berupa perangkat lunak bebas atau perangkat lunak tak bebas. Sejak akhir tahun 1990-an, beberapa alternatif istilah untuk perangkat lunak bebas digulirkan seperti "perangkat lunak sumber terbuka" (open-source software), "software libre", "FLOSS", dan "FOSS". Saat ini, umumnya perangkat lunak bebas tersedia secara gratis dan dibangun/dikembangkan oleh suatu paguyuban terbuka. Anggota-anggota paguyuban tersebut umumnya bersifat sukarela tetapi dapat juga merupakan karyawan suatu perusahaan yang memang dibayar untuk membantu pengembangan perangkat lunak tersebut.

Daftar isi
[sembunyikan]
y y

1 Sejarah o 1.1 Contoh perangkat lunak bebas 2 Definisi

2 BitKeeper o 6.y y y y y y y 3 Penamaan 4 Lisensi o 4. atau secara off-line dengan dikenai sejumlah biaya untuk distribusi. yaitu sebuah model lisensi yang memastikan kebebasan dalam hal penggunaan perangkat lunak bebas bagi semua orang. 1960-an dan 1970-an. menjadikan perangkat keras mereka berguna. Pada 1983. suatu perangkat lunak dapat dibagi penggunaannya secara bebas oleh pengguna-pengguna komputer. Pengembangan perangkat lunak sistem operasi GNU dimulai pada Januari 1984. .1 Lisensi permisif dan copyleft 5 Dampak 6 Kontroversi o 6. Tetapi perlu dicatat bahwa dalam banyak kategori. dan bahasa skrip PHP. Perangkat lunak bebas memiliki penetrasi pasar yang tinggi dalam aplikasi server Internet seperti Apache HTTP Server. dan Yayasan Perangkat Lunak Bebas (FSF) didirikan pada Oktober 1985. dan mulai menyebarkan perangkat lunak dalam format biner (format terkompilasi) dan bukannya dalam kode sumber untuk mencegah perangkat lunak untuk dapat dipelajari atau dimodifikasi. Pengembang-pengembang perangkat lunak bebas juga telah membuat versi bebas dari aplikasi-aplikasi dekstop yang umum digunakan seperti penjelajah web. Ia memperkenalkan definisi perangkat lunak bebas dan "copyleft".[2] Perangkat lunak bebas merupakan upaya besar dari dunia internasional untuk menghasilkan perangkat lunak yang digunakan oleh individu. sistem basisdata MySQL. Industri perangkat keras sangat diuntungkan karena dengan dibuatnya suatu perangkat lunak yang berjalan di atas perangkat keras yang mereka buat. paket perkantoran dan pemutar multimedia. Richard Stallman meluncurkan proyek GNU setelah merasa frustasi dengan efek yang ditimbulkan dari perubahan budaya industri komputer dan pengguna-penggunanya. Paket besar perangkat lunak bebas juga tersedia seperti GNU/Linux dan FreeBSD. Pada 1970-an dan akhir 1980-an. perangkat lunak bebas yang digunakan untuk penggunapengguna individu atau pengguna rumahan hanya memiliki porsi kecil dari pasar yang lebih banyak dikuasai oleh perangkat lunak berbayar.3 Kesepakatan paten 7 Lihat pula 8 Pranala luar 9 Referensi [sunting] Sejarah Artikel utama untuk bagian ini adalah: Sejarah perangkat lunak bebas Pada 1950-an. perusahaan besar dan lembaga pemerintah.1 Binary blobs o 6. Kebanyakan perangkat lunak bebas didistribusikan secara online dan gratis. perusahaanperusahaan pembuat perangkat lunak mulai menggunakan hak cipta untuk melarang penggunaan perangkat lunak berbagi.

Mozilla dan penjelajah web Firefox serta penyunting grafis GIMP Sistem dokumen TeX dan LaTeX Alat bantu UNIX untuk otomatisasi skrip dan pengujian: Expect Alat bantu UNIX untuk layanan pemantauan jaringan: Nagios Sistem manajemen konten MediaWiki ogg: tipe berkas perangkat lunak bebas yang fungsinya menyerupai MP3 atau MP4 Lihat pula: Kategori:Perangkat lunak bebas Direktori Perangkat Lunak Bebas (Free Software Directory) adalah proyek dari Yayasan Perangkat Lunak Bebas dan UNESCO yang memantau basisdata yang besar dari perangkat lunak bebas. PHP. Amarok Kompilator GCC. Untuk mengerti konsepnya. Sendmail mail transport. bukan harga. Banyak perusahaan yang bisnis intinya tidak berada dalam sektor teknologi informasi memilih perangkat lunak bebas sebagai solusi Internet mereka karena investasi yang rendah dan kebebasan untuk kustomisasi. suatu perangkat lunak dikatakan perangkat lunak bebas jika pengguna yang menerima salinan perangkat lunak tersebut memiliki empat kebebasan yaitu: y y Kebebasan 0: Bebas untuk menjalankan perangkat lunak untuk tujuan apapun. menjelaskan: "Perangkat lunak bebas adalah perihal kebebasan.. Apache HTTP Server. Red Hat. dan Samba file server RDBMS: MySQL dan PostgreSQL Bahasa pemrograman: Perl. VLC. Python. GDB debugger dan C libraries Server: BIND name server. Darwin.org. dan OpenSolaris Pemutar Media: Rhythmbox. dan Sun Microsystems. Anda harus memikirkan 'bebas' seperti dalam "kebebasan berpendapat". . [sunting] Contoh perangkat lunak bebas Beberapa perangkat lunak bebas yang dikenal secara internasional: y y y y y y y y y y y y y y Sistem operasi: GNU/Linux.Keuntungan ekonomis dari model perangkat lunak bebas telah diakui oleh beberapa perusahaan besar seperti IBM. BSD. KDE. bukan 'bebas' dalam "bir gratis". pendiri gerakan perangkat lunak bebas. [sunting] Definisi Artikel utama untuk bagian ini adalah: Definisi perangkat lunak bebas Untuk membantu membedakan antara perangkat lunak bebas dan perangkat lunak gratis.[3] Menurut Richard Stallman dan Yayasan Perangkat Lunak Bebas. dan Xfce Paket perkantoran OpenOffice. Ruby dan Tcl GUI: X Window System. Ubuntu. GNOME. Kebebasan 1: Bebas untuk mempelajari dan mengubah perangkat lunak. Richard Stallman.

(Lihat: Daftar lisensi perangkat lunak yang disetujui FSF dan Daftar lisensi perangkat lunak yang disetujui OSI). karena tidak mungkin untuk mempelajari dan mengubah perangkat lunak tanpa kode sumbernya. Kebebasan 1 dan 3 membutuhkan akses atas kode sumber. sehingga Anda dapat membantu tetangga Anda. Panduan Perangkat Lunak Bebas Debian (Debian Free Software Guidelines) dan Definisi Sumber Terbuka (Open Source Definition) adalah contohnya. Kebebasan 3: Bebas untuk memajukan perangkat lunak. Istilah lainnya yang digunakan adalah "perangkat lunak sumber terbuka" ("open source software") yang tercantum dalam Panduan Perangkat Lunak Bebas Debian yang dibuat pada tahun 1998. Kelompok lainnya telah mempublikasikan definisi lain yang menggambarkan hal yang hampir sama tentang perangkat lunak bebas. [sunting] Penamaan Artikel utama untuk bagian ini adalah: Istilah alternatif untuk perangkat lunak bebas Beberapa pengguna menggunakan istilah "libre" untuk menghindari disambiguasi dari kata free. Istilah tersebut kebanyakan ditemui di gerakan perangkat lunak bebas. [sunting] Lisensi Artikel utama untuk bagian ini adalah: Lisensi perangkat lunak bebas Baik Yayasan Perangkat Lunak Bebas maupun Inisiatif Sumber Terbuka mempublikasikan daftar lisensi yang cocok dengan definisi perangkat lunak bebas dan perangkat lunak sumber terbuka. dan merilisnya ke publik. sehingga komunitas dapat menikmati keuntungan tersebut. Beberapa lisensi perangkat lunak bebas yang umumnya dipakai adalah: y y y y y y GNU General Public License GNU Lesser General Public License BSD License Mozilla Public License MIT License Apache License [sunting] Lisensi permisif dan copyleft FSF mengelompokkan lisensi-lisensi perangkat lunak bebas ke dalam: .y y Kebebasan 2: Bebas untuk menyalin perangkat lunak.

World Wide Web dan infrastruktur dari perusahaan-perusahaan dot-com. Perangkat lunak bebas pada umumnya tidak memiliki garansi dan tidak mengenakan kewajiban legal kepada siapa pun. tetapi tetap mengizinkan pendistribusian dan modifikasi selama waktu yang diinginkan penciptanya. tetapi tidak banyak perangkat lunak berbayar mengenakan biaya tambahan untuk dukungan. garansi kadang-kadang dibuat antara dua belah pihak tergantung perangkat lunak dan penggunaannya berdasarkan persetujuan terpisah dari lisensi perangkat lunak bebas yang bersangkutan. perangkat lunak lisensi ini dapat secara bebas digunakan dalam bentuk apapun termasuk ke dalam bentuk berbayar. Perangkat lunak bebas menyebabkan pengguna-pengguna dapat bekerja sama dalam memperbaiki dan memajukan program yang mereka gunakan sehingga menjadikan perangkat lunak bebas sebagai barang publik dan bukannya barang pribadi. dimana umumnya perangkat lunak yang berlisensi ini didistribusikan dengan sistem operasi BSD. Pihak pengguna perangkat lunak bebas mengklaim angka celah keamanan perangkat lunak bebas yang lebih banyak dibandingkan celah keamanan yang ditemukan pada perangkat lunak berbayar disebabkan karena kode sumber perangkat lunak bebas dapat diakses siapa pun termasuk pihak-pihak yang menggunakannya secara ilegal. Walaupun demikian. Mereka juga mengklaim walaupun perangkat lunak berbayar tidak mempublikasikan celah keamanan. Terkadang beberapa jenis dukungan purna jual termasuk dalam lisensi perangkat lunak tak bebas tersebut. adalah GNU General Public License yang paling menonjol. Lisensi-lisensi ini mengakui hak cipta oleh penciptanya dan mengizinkan pendistribusian dan modifikasi dengan beberapa syarat yang memastikan bahwa semua versi yang telah dimodifikasi tetap bebas selama waktu yang diinginkan penciptanya. pembuat dapat mengenakan biaya untuk distribusi dan menawarkan dukungan berbayar serta kustomisasi perangkat lunak. Perangkat lunak tak bebas (proprietary software) menggunakan model bisnis yang berbeda. Perangkat lunak domain publik . Karena perangkat lunak domain publik tidak memiliki perlindungan hak cipta. Di segi lain. ketersediaan kode sumber dari perangkat lunak bebas menyebabkan banyak pengguna dapat . Dengan perangkat lunak bebas. Lisensi-lisensi BSD. Penciptanya memegang hak cipta dan mengharuskan atribusi pada versi-versi yang dimodifikasi. pebisnis dapat menyesuaikan perangkat lunak sesuai dengan kebutuhan dengan mengubah perangkat lunak. Dalam model bisnis perangkat lunak bebas. di mana pengguna harus membayar lisensi sebelum dapat menggunakan perangkat lunak. [sunting] Dampak Perangkat lunak bebas memainkan sejumlah peranan dalam pengembangan Internet. Banyak pihak memperdebatkan segi keamanan dari perangkat lunak bebas yang dianggap lebih rentan dari perangkat lunak berbayar.y y y Lisensi-lisensi copyleft. Penciptanya dalam kondisi apapun tidak bisa lagi menetapkan pembatasan-pembatasan apapun setelah dirilis dan diedarkan.Pencipta meninggalkan hak ciptanya. tetapi celah tersebut ada dan kemungkinan diketahui oleh para peretas. Perangkat lunak bebas pada umumnya tersedia secara gratis atau dengan harga yang relatif murah dibandingkan dengan harga perangkat lunak tak bebas.

Sebuah kernel bebas. McVoy mengatakan hal yang sebaliknya. [sunting] Kontroversi Kode sumber terbuka merupakan keharusan dalam perangkat lunak bebas. Berikut kutipan dari sebuah tulisan di Newsforge oleh Richard Stallman yang menggambarkan kenapa ini menjadi sumber utama kontroversi.menganalisa kode sumber tersebut dan menjadikan tingkat kemungkinan tinggi bagi seseorang untuk menemukan suatu celah dan membuat perbaikannya. Aplikasi bebas. dan bukannya bir gratis" selama 15 tahun. driver bebas. Blobs merupakan device driver yang secara didistribusikan secara bebas untuk perangkat keras dimana kode sumbernya tidak dirilis oleh pembuatnya.. Ada beberapa kontroversi yang disebabkan oleh beberapa bagian dari perangkat lunak bebas yang bertentangan dengan semangat kode sumber terbuka: [sunting] Binary blobs Pada tahun 2006. kita membutuhkan perangkat lunak bebas untuk hal-hal lainnya. bahkan sebuah sistem operasi secara keseluruhan. [sunting] BitKeeper BitKeepeer adalah sebuah perangkat lunak pengontrol versi buatan Larry McVoy. . Sasaran dari kampanye menentang blobs adalah untuk mengumpulkan dokumentasi perangkat keras yang dapat mendukung pengembang untuk menulis driver yang bebas. Hal ini membatasi kebebasan pengguna untuk mengubah perangkat lunak tersebut. BIOS bebas: beberapa proyek tersebut menghadapi kendala besar -.. Gerakan perangkat lunak bebas telah mengatakan "Pikirkan kebebasan berpendapat. atau untuk bekerja dalam ancaman paten. OpenBSD memulai kampanye pertama menentang penggunaan binary blobs. Blobs juga tidak didokumentasikan dan dapat memiliki bug. binary large objects. tetapi beberapa orang dalam komunitas kita yang menilai keuntungan teknis di atas kebebasan dan komunitas terpengaruh olehnya. Kesuksesan membutuhkan kekuatan dan determinasi. Ia kemudian membuat proyek-proyek perangkat lunak bebas yang menggunakan BitKeeper. sebuah distro Linux yang tidak memiliki binary blobs. Isu blobs dalam kernel Linux dan device driver lainnya memotivasi beberapa pengembang di Irlandia untuk meluncurkan gNewSense. dengan maksud untuk menarik para pengguna. Proyek ini menerima dukungan dari FSF. sehingga memiliki risiko keamanan terhadap kernel yang menggunakannya. Aktivis perangkat lunak bebas seharusnya meninggalkan ide ini. ia mengundang para pengembang untuk memfokuskan pada kurangnya harga dan bukannya kebebasan. dalam kernel. Pada tahun 2002 sebuah keputusan kontroversial dibuat untuk menggunakan BitKeeper dalam pengembangan kernel Linux yang notabene merupakan proyek perangkat lunak bebas. tidaklah cukup untuk menggunakan komputer Anda secara bebas.yaitu kebutuhan untuk melakukan rekayasa terbalik atau menekan perusahaan agar membuat dokumentasi yang diperlukan..

[5] [sunting] Lihat pula y y y y y y y y y Yayasan Perangkat Lunak Bebas (Free Software Foundation) Lisensi perangkat lunak bebas Richard Stallman GNU Komunitas perangkat lunak bebas Format berkas bebas Daftar paket perangkat lunak bebas Daftar direktori proyek perangkat lunak bebas Daftar perangkat lunak yang dibebaskan Perangkat perusak Dari Wikipedia bahasa Indonesia. ." [4] Sehubungan dengan rekayasa terbalik atas protokol-protokol BitKeeper yang dilakukan kemudian. McVoy akhirnya menarik penggunaan gratis untuk proyek-proyek perangkat lunak bebas. ensiklopedia bebas (Dialihkan dari Perangkat lunak perusak) Tingkah laku sebuah perangkat perusak. tetapi tidak atas suatu harga yang akan melemahkan kekuatan untuk membebaskan dunia perangkat lunak yang tersisa. Microsoft dan Novell mengumumkan sebuah kerjasama kontroversial yang antara lain berisi tentang proteksi paten untuk beberapa pelanggan Novell dalam beberapa kondisi tertentu.Kernel yang lebih baik tentu saja dibutuhkan. [sunting] Kesepakatan paten Artikel utama untuk bagian ini adalah: Paten perangkat lunak dan perangkat lunak bebas Pada November 2006.

kuda Troya (Trojan horse)."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet. yaitu. perangkat iklan (adware) yang takjujur. cacing komputer. Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. termasuk virus murni (true virus). Symantec Corporation menamakan Shaoxing. perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya. mungkin akan melebihi aplikasi perangkat lunak yang sah.[7] Pada 29 Maret 2010. peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet ± kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat. "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus. termasuk California dan West Virginia. Menurut undang-undang. Perangkat perusak mencakup virus komputer. perangkat perusak kadang-kadang dikenali sebagai µpencemar komputer¶. bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat. perangkat pengintai (spyware).[1] Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak.[6] Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang. perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. kebanyakan kit-akar (rootkit). [8] Daftar isi [sembunyikan] y y 1 Tujuan 2 Perangkat perusak berjangkit: virus dan cacing komputer o 2. Cina sebagai ibu kota perangkat perusak sedunia. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih."[4] Menurut F-Secure. Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer.[2] [3] Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software).1 Sejarah ringkas virus dan cacing komputer . surel dan Jejaring Jagat Jembar (World Wide Web).Perangkat perusak (bahasa Inggris: malware.

Sebagai contoh. dan cacing komputer Windows ExploreZip. semata-mata belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. cacing komputer ini mungkin kelihatan sama dengan kaitkata coret-moret (graffiti tag).[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim surel sampah (e-mail spam). kit-akar dan pintu belakang 4 Perangkat perusak bertujuan keuntungan: perangkat pengintai. sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap. dimasukkan ke dalam kelompokan yang sama. dirancang untuk menghancurkan berkasberkas dalam cakram keras. perekam ketikan dan pemutar-nomor 5 Perangkat perusak yang mencuri data 6 Ciri-ciri perangkat perusak yang mencuri data 7 Contoh-contoh perangkat perusak yang mencuri data 8 Peristiwa pencurian data oleh perangkat perusak 9 Keringkihan terhadap perangkat perusak o 9. Hingga akhir tahun 1999. Dirancang untuk menconteng halaman web. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya. pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. jaringan-mayat. sejak peningkatan akses Internet jalur lebar. . atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid).1 Menghilangkan kode lewah keistimewaan 10 Program pemburu perangkat perusak 11 Lihat pula 12 Rujukan [sunting] Tujuan Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal. dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi. perangkat perusak lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan. Namun. Banyak virus DOS. sejak tahun 2003. untuk menginduk (host) data selundupan seperti pornografi anakanak[9]. Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen. Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service) sebagai bentuk pemerasan. Di beberapa kasus.y y y y y y y y y y 3 Penyelubungan: kuda Troya.

perangkat lunak berjangkit bawaan-jejaring. 'cacing komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain. apabila dijalankan. [sunting] Perangkat perusak berjangkit: virus dan cacing komputer Artikel utama untuk bagian ini adalah: Virus komputer dan Cacing komputer Perangkat perusak yang paling dikenali. dan juga bisa membawa muatan. Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions) dalam berkas bisa-laksana ini. seharusnya digolongkan sebagai virus bukan cacing komputer. diketahui menurut cara ia menyebar. atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. bukan kelakuan yang lain. tidak berasal dari komputer pribadi. dan menggunakan kedua istilah secara bergantian.Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai ± perangkat lunak yang dirancang untuk memantau penelusuran web pengguna. Virus yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna: bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar lebih banyak di kalangan penggemar komputer. Istilah 'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan perangkat lunak. [sunting] Sejarah ringkas virus dan cacing komputer Sebelum akses Internet menyebar luas. menampilkan iklan-iklan yang tidak diminta. Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini. virus menyebabkan dirinya dijalankan ketika perangkat lunak dijalankan atau cakram dimula-hidup. Cacing komputer pertama. 'virus' dan 'cacing komputer'. Sebaliknya. tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MSDOS. virus menyebar di komputer pribadi melalui perangkat lunak yang dijangkiti atau sektor mula-hidup (boot sectors) bisa-laksana dari cakram liuk. jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem. Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar. sedangkan cacing komputer mampu menyebar secara otomatis. Virus komputer awal ditulis untuk Apple II dan Macintosh. Cacing terkenal pertama . seringkali berniat jahat. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer). Dengan menggunakan perbedaan ini. menyebar virus kepada perangkat lunak bisa-laksana lainnya. tetapi dari sistem Unix bertugas ganda (multitasking).

[sunting] Penyelubungan: kuda Troya. pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang dilakukannya. atau tidak dihapus oleh pengguna atau pengurus komputer. Kuda Troya yang dikenal sebagai virus penetes (dropper) digunakan untuk memulai wabah cacing komputer. perangkat pengintai juga akan dipasang secara siluman. Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya. Secara umum.adalah cacing Internet 1988. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar. tetapi bergantung pada kenyataan bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode bisa-laksana. Rootkit. dan Backdoor Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati. Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak berbahaya. Hal ini memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. dan menyembunyikan muatan yang merusak atau berniat jahat. . biasanya tidak dibaca atau dipahami oleh pengguna. dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks). membobol komputer tersebut untuk menggandakan dirinya sendiri. Virus makro ini menjangkiti dokumen dan pola acu (template) bukan aplikasi. cacing biasanya ditulis untuk untuk sistem operasi Windows. kuda Troya adalah perangkat lunak yang mengundang pengguna untuk menjalankannya. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer di masa kini. kit-akar dan pintu belakang Artikel utama untuk bagian ini adalah: Trojan horse. Tidak seperti virus. penggunaan pelantar (platform) Microsoft Windows meningkat. dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet. Sebaliknya. cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. cacing membobol µlubang¶ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai berjalan sebagai proses terpisah. Jika pengguna memasang perangkat lunak ini. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'. Penyelubungan juga dapat membantu pemasangan perangkat perusak. walaupun sejumlah kecil juga ditulis untuk sistem Linux dan Unix. misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut. yang menjangkiti sistem SunOS dan VAX BSD. Pada tahun 1990-an. Saat ini. Cacing yang dibuat sekarang bekerja dengan cara dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki.

perekam ketikan dan pemutar-nomor . Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal authentication procedures).[10] Teknik yang sama digunakan oleh beberapa perangkat perusak modern. secara beruntun. Apabila sistem telah menjadi rawan (melalui salah satu cara di atas. mengenai sepasang perangkat lunak yang menjangkiti sistem perkongsian waktu (timesharing) CP-V Xerox: Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah terbunuh. atau menyimpan berkas-berkas untuk tidak bisa dibaca. satu atau lebih dari satu pintu belakang mungkin akan dipasang. perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. kit-akar dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus (administrator (root) access). istilah ini biasanya digunakan bagi langkah utama penyelubungan dalam perangkat lunak berniat jahat. atau cara-cara lain. Beberapa perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan dirinya dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri. cacing komputer. Teknik yang dikenal sebagai kit-akar memperbolehkan penyelubungan ini. supaya penyerang komputer bisa masuk. di mana perangkat perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain dengan seperlunya. jaringan-mayat. tetapi untuk mencoba menghalaukan peniadaannya. tetapi hal ini tidak pernah terbukti dengan yakin. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja memacetkan sistem. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat dipasang. Saat ini. Untuk memasang pintu belakang para perengkah dapat menggunakan kuda Troya. Para perengkah (crackers) biasanya menggunakan pintu belakang untuk mendapatkan akses jauh (remote access) pada komputer. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File" (takarir [glossary] bahasa gaul peretas). [sunting] Perangkat perusak bertujuan keuntungan: perangkat pengintai. Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan. Cara ini sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung. mengubah sistem operasi induk (host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. dengan sementara mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam beberapa milidetik. Pada awalnya. Kit-akar dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem.Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem. atau dengan cara yang lain). Caranya.

Kemudian. sebagian besar perangkat perusak telah ditulis dengan tujuan keuangan atau keuntungan. dan Dialer Pada tahun 1980-an dan 1990-an. jati diri pengirim pesan sampah tidak dapat dikenali. Baru-baru ini. informasi yang didapati ini dikirim ke pencipta perangkat perusak secara otomatis. para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Di dalam sebuah jaringan-mayat. menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat pengintai dan bukan penerima sepatutnya. Misalnya. Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang pengguna komputer. nomor kartu kredit atau informasi lain yang dapat dibobol. Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang terjangkiti. Namun. Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar. Demikian . beberapa perangkat pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid advertisement). perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh media. melindungi mereka dari pendakwaan. Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti. Keylogger. Ini boleh dianggap bahwa penulis perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan. Perbedaannya. menjual ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat perusak. supaya tetap kebal terhadap perangkat lunak pencegah virus atau langkah-langkah keamanan lainnya. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah (spam). Pencipta perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi yang peka. Dengan menggunakan komputer yang dijangkiti.Artikel utama untuk bagian ini adalah: Spyware. para penyerang menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet). Misalnya. sehingga penipuan kartu kredit dan pencurian lainnya dapat dilaksanakan. menampilkan iklan sembul sendiri (pop-up ad). Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak. atau mengubah tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah undang-undang pencemar komputer. perangkat lunak berniat jahat biasanya diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka. yang menangkap ketikan saat pengguna mengetik kata sandi. Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut. Beberapa perangkat lunak memasang perekam ketikan (keylogger). EULA milik perangkat pengintai tidak pernah ditegakkan dalam pengadilan.

pintu belakang dan jaringan-mayat.pula. Dapat dipasang melalui µpengunduhan tanpa pengetahuan pengguna¶ (drive-by download). Ancaman keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup perekam ketikan. dan meninggalkan sambungan terbuka. Seringkali berubah dan bertambah fungsinya y y Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan (payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus menerus. saat ancaman-ancaman ini terdapat dari pengunduhan berkas atau pemasangan langsung ± seperti banyak serangan lainnya yang bersasaran ganda ± berkas yang bertindak sebagai perantara bagi informasi wakil (proxy information). Hal ini memungkinkan pencipta untuk mencuri rekening atau barang-barang maya (virtual items). Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak tersebut biasanya hidup sementara atau berupa tipuan. perangkat pengintai. perangkat iklan. [sunting] Ciri-ciri perangkat perusak yang mencuri data Tidak meninggalkan jejak apa pun y y y Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan secara berkala. Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda (multiple file encryption levels). perangkat perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk permainan daring (online games). digolongkan sebagai perangkat perusak yang mencuri data. yaitu melalui penggunaan langsung atau penyebaran gelap. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti pengiriman pesan sampah. [sunting] Perangkat perusak yang mencuri data Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari data yang tercuri. Satu cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk mengambil alih modem putar-nomor (dial-up) dan memutar-nomor panggilan yang mahal. Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah pemasangan yang berhasil . penyalahgunaan SEO. pengelabuan (phishing). Namun. dll. menagih biaya sambungan kepada pengguna yang terjangkiti. Pemutar-nomor (dialer) atau pemutar-nomor yang cabul (porn dialer) memutar-nomor panggilan berbiaya tinggi (premium-rate) seperti "nomor 900" di A. peracunan DNS.S. pencakar layar (screen scraper).

Lebih siluman dalam pemakaian lalu lintas dan sumber daya. [sunting] Peristiwa pencurian data oleh perangkat perusak y y Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada tahun 2006 dan 2007 ± penipuan komputer terbesar dalam sejarah. Menghalangi penyandian aman cakram (disk encryption) y y Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan. menyajikan iklan sembul sendiri yang disasarkan (targeted pop-up ads). [12] . Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia. DSW Shoe. LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata sandi yang terkait dengan permainan daring. Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web. Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian. TJX. Kemudian. dan mengunggah (upload) data ke peladen untuk penyelidikan. Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP]) y y Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata. Barnes & Noble. tidak semuanya dikaitkatakan. Boston Market.6 juta simpanan data yang dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster Worldwide Inc. [11] Ada sebuah kuda Troya yang pernah mencuri lebih dari 1. Perangkat perusak seperti ini dapat merekam ketikan. Perusahaan yang disasarkan adalah BJ¶s Wholesale Club.y y y Tidak ada keanehan dengan jaringan yang dapat dilihat.com. [sunting] Contoh-contoh perangkat perusak yang mencuri data y y y y Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi yang peka. Sports Authority dan Forever 21. OfficeMax. kata sandi dan cuplikan layar (screenshot). halaman masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga keuangan. Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data. Data yang tercuri tersebut disalahgunakan oleh penjahat maya (cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan yang disasarkan pada komputer pribadi melalui para pengguna Monster.

jejaring atau sebuah aplikasi. Perusahaan ini telah terkena beberapa gugatan perwakilan kelompok (class-action lawsuit). [14] [sunting] Keringkihan terhadap perangkat perusak Dalam maksud ini. di mana sebuah antarmuka yang dirancang untuk menyimpan data (dalam sebuah bagian kecil penyimpan data (memory)) memungkinkan perangkat lunak pemanggil untuk memasok lebih banyak data daripada yang dapat ditampung. CD-ROM. pemakaian beberapa simpul beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan. dengan memperkenalkan keanekaragaman (inhomogeneity/diversity). misalnya komputer tunggal (single computer) dan sistem operasi.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri. atau celah (loophole). Kecacatan ± perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem operasi (OS design). ketika semua komputer dalam jejaring berjalan dengan sistem operasi yang sama. Ada beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak: y y y y y Keseragaman (Homogeneity) ± Misalnya. Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman tunggal perangkat lunak (software monoculture). Data tambahan ini kemudian menulis tindih susunan rangkaian bisa-laksana antarmukanya sendiri (melewati titik akhir . seorang perengkah dapat merusak sejumlah besar sistem. yang dapat dimanfaatkan perangkat perusak. µsistem¶ yang sedang diserang dapat berupa dalam berbagai bentuk. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer overflow weakness). Kode lewah keistimewaan (Over-privileged code) ± beberapa sistem memperbolehkan kode yang dilaksanakan oleh pengguna. Pengguna lewah keistimewaan (Over-privileged users) ± beberapa sistem memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal structures).2 juta kartu debit dan kredit berkemungkinan terbocor. komputer yang menggunakan sistem operasi tersebut dapat dibobol.y y Para pelanggan Hannaford Bros. pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4. untuk dapat membuka segala hak pengguna tersebut. Microsoft Windows atau Apple Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya. Co. Namun.[15] Misalnya. Pemisahan kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman dari masalah "semua telur dalam satu keranjang". Kode yang tidak disahkan (Unconfirmed code) ± kode dari cakram liuk. Sebaliknya. semata-mata demi kekukuhan. [13] Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar 250. Kebanyakan sistem berisi kutu. dapat meningkatkan biaya jangka pendek untuk pelatihan dan pemeliharaan. pasar swalayan waralaba yang berpangkal di Maine. dan memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. atau peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.

semakin banyak sistem operasi dirancang dengan pengandar peranti (device driver) yang memerlukan hak istimewa tinggi. biasanya dalam arti apabila pengguna melaksanakan sesuatu kode. Dengan peningkatan salah guna hak istimewa. Walaupun demikian. mempunyai hak lewah istimewa yang terbawakan (over-privileged by design). Ini hanya merupakan penetapan tatarajah (configuration). dalam arti bahwa mereka diizinkan untuk mengubahsuai susunan rangkaian sistem. dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup dari peranti bisa-lepas (removable media). banyak perangkat lunak yang sudah ada mungkin akan menghadapi masalah keserasian dengan Windows Vista jika perangkat tersebut memerlukan kode lewah keistimewaan. sistem memberi kebebasan hak pada kode tersebut sama seperti pengguna. Namun. Akan tetapi. pengguna biasa mempunyai hak lewah istimewa karena mereka telah diberikan tingkat pengendalian pengurus atau tingkat setara meskipun seharusnya tidak. dengan mengganti kode yang sah dengan muatan perintahnya sendiri (atau nilai data) dan sesudah itu. komputer pribadi harus dimula-hidup dari cakram liuk. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas tatarajah keamanan dalam sistem yang lebih baru[rujukan?] dan karena perangkat lunak khas (typical) tersebut dikembangkan tanpa mempertimbangkan pengguna dengan hak istimewa rendah (under-privileged users). hal serupa juga dapat terjadi karena cakram padat. dapat menggunakan hak istimewa ini untuk menghancurkan sistem. Perangkat perusak. Oleh karena keadaan ini. dan sampai akhir-akhir ini peranti tersebut masih menjadi peranti asali mula-hidup (default boot device). yang dilaksanakan sebagai kode lewah keistimewaan. pengguna biasa. dan juga banyak aplikasi skrip mengizinkan kode berjalan dengan hak istimewa yang berlebihan. tatarajah asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak lewah istimewa. Hal ini menunjukkan bahwa cakram liuk yang cacat dapat merusak komputer saat pemulaan hidup. kode tersebut disalin ke penyimpan data langsung pakai (live memory). masih ada kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah diubah. di luar bagian penyangga. Dalam beberapa lingkungan. Dalam beberapa sistem.penyangga dan data lainnya). Hampir semua sistem operasi yang kini terkenal luas. bukan pengurus. para pengguna diperingatkan untuk hanya membuka lampiran yang tepercaya. yang berperan sebagai tonggak untuk menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi perangkat lunak lawas. ceciri Windows Vista User Account Control (Pengendalian Akun Pengguna Windows Vista) berupaya untuk memperbaiki perangkat lunak yang dirancang untuk pengguna dengan hak istimewa rendah melalui pemayaan (virtualization). dan untuk tetap waspada terhadap kode yang diterima dari sumber-sumber yang meraguka . Microsoft Windows Vista terdesak untuk diluncurkan. Meskipun kerusakan seperti ini jarang terjadi lagi. Akibatnya. Pada awalnya. Dengan cara ini. Hal ini memajankan pengguna terhadap perangkat perusak yang dapat ditemukan dalam lampiran surel yang mungkin disamarkan. perangkat perusak dapat memaksa sistem untuk melaksanakan kode berbahaya.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->