Cara mengaktifkan ADODB pada Ms.Access

https://i2.wp.com/www.bluescreensolutions.co.za/images/icons/Access.png

CARA MENGAKTIFKAN ADODB
Sebagaimana yang telah dijelaskan tadi bahwa untuk menggunakan metode ADODB harus mengaktifkan dahulu Microsoft ActiveX Data Objects 2.0 Library, sebelum diaktifkan perintah ADODB tidak akan muncul ketika kita memanggilnya. Contoh dibawah ini menggambarkan sebelum Microsoft ActiveX Data Objects 2.6 Library diaktifkan :
Perhatikan pada daftar yang muncul ketikan perintah ado diketik pada daftar tersebut tidak tampil pilihan ADODB.
Baiklah sekarang silahkan aktifkan Microsoft ActiveX Data Objects 2.6 Library dengan langkah-langkah sebagai berikut :
1. Masuk ke tools –> References
2. Akan Tampil kotak dialog
3. Silahkan cari Microsoft ActiveX Data Objects 2.6 Library
4. Centang tanda checklistnya :
5. Sekarang masuk ke tempat kode di form, kemudian ketikkan code nx :
Private koneksi As New ADODB.Connection
Usahakan kode tersebut jangan dicopy cobalah diketik sendiri maka setelah Anda sampai pada spasi setelah New program akan menampilkan daftar sebagai berikut :
sekarang dalam daftar sudah ada ADODB itu berarti metode ADODB sudah siap digunakan ^_^.

(Wess ga ush dolnot maneh)

Sumber : http://zeinal53.wordpress.com/2012/03/17/cara-cepat-mahir-vb-6-0-dan-database-bagian-2/

http://chibi-cyber.com/thread-22260.html

Advertisements

Keamanan Jaringan 1 (Konsep-konsep keamanan jaringan)

Berikut akan saya jelaskan beberapa istilah-istilah yang umum anda temui saat berbicara tentang keamanan jaringan (Security Networking)

1. Confidentiality (Kerahasiaan Data) adalah layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang.

2. Integrity(Keutuhan Data) adalah Layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.

3. Availability (Ketersediaan) adalah Layanan sistem yang membuat sumber daya sistem tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap sistem seperti denial of services membuat sistem tidak dapat diakses oleh pihak yang berwenang.

4. Non-repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerimaan/pengiriman data yang telah dikirim.

5. Authentication (Layanan otentikasi) adalah Layanan berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Pada aspek ini sendiri terdapat 2 layanan dalam pengerjaannya :

  • Layanan pertama disebut dengan otentikasi entitas (entity autentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data.
  • Layanan kedua disebut dengan otentikasi keaslian data (data origin autentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap sumber sebuah data.

6. Access Control (Kendali Akses) adalah Layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem) ditentukan oleh jenis pengguna. Misalnya saja sebuah data rekam medik elektronik hanya dapat diakses oleh pasien dan paramedis yang terlibat.

7. Accountability adalah Layanan keamanan jaringan dimana setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba-coba  untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut  secara hukum.

5 Tools untuk Keamanan Sistem

Sistem Keamanan adalah bagian penting dari komputer manapun dan bekerja seperti penjaga untuk komputer Anda. Untuk melindungi sistem Anda terhadap virus, spyware, dan software berbahaya lainnya, Anda harus mengambil langkah-langkah untuk mengamankan sistem yang sehat Anda dari semua jenis ancaman keamanan. Secara default, Windows memiliki sendiri built-in keamanan yang dikenal sebagai Firewall yang menyediakan fungsi penyaringan firewall dan paket tapi ini tidak cukup untuk melindungi komputer Anda. Internet adalah sumber utama dari virus seperti Trojan, Spam, phishing, dan banyak kegiatan lainnya aman. Anda bisa mendapatkan beberapa lapisan keamanan tambahan untuk PC Anda menggunakan program Antivirus yang baik tapi kadang-kadang Antivirus program juga gagal untuk melindungi sistem anda dari virus crash. Dalam posting ini, saya akan membedakan mana alat yang Anda harus mencoba untuk melindungi sistem Anda sepanjang waktu. Alat-alat yang saya akan meninjau saat ini sangat kecil tetapi memiliki fitur canggih dan faktor yang paling penting adalah bahwa mereka semua bebas untuk digunakan. Saya harap Anda akan menikmati semua alat di bawah ini yang akan membantu Anda untuk melindungi sistem anda dari ancaman yang tidak diinginkan.

1. Ad-Aware

Ini adalah aplikasi lain freeware (juga tersedia dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan, chatting, atau berkomunikasi di situs jejaring sosial.

2. TrueCrypt

TrueCrypt memberikan keamanan canggih untuk pengguna komputer dengan mengenkripsi data hard drive. TrueCrypt adalah perangkat lunak untuk membangun dan mempertahankan volume on-the-fly-dienkripsi (perangkat penyimpanan data). On-the-fly enkripsi berarti bahwa semua data secara otomatis dienkripsi tepat sebelum disimpan dan didekripsi tepat setelah dimuat, tanpa campur tangan pengguna. Tidak ada yang dapat membaca data dari volume terenkripsi tanpa password yang benar atau kunci enkripsi. Menggunakan aplikasi freeware, Anda dapat mengenkripsi seluruh sistem file termasuk file / folder nama, isi dari setiap file, ruang bebas dari hard drive dan meta data informasi juga. Anda dapat menggunakan aplikasi keamanan untuk melindungi drive Windows dan mengatur keamanan pada Windows booting juga.

3. CCleaner

Ini adalah alat keamanan pertama dan terbaik freeware untuk pengguna Windows. Ini melindungi privasi online Anda dan membuat komputer Anda lebih cepat dan lebih aman. Tugas yang paling penting dari utilitas ini adalah bahwa hal itu dapat membersihkan semua jejak kaki pribadi dari sistem. Hal ini dapat menghapus file-file sementara, sejarah, cookie, download sejarah, sejarah bentuk dan data pribadi lainnya dengan satu klik. Tugas lanjutan lainnya dari utilitas ini termasuk membersihkan registry Jendela dengan menghapus semua entri registry yang tidak terpakai dan tua. Utilitas ini juga sangat baik di aman menghapus. Hal ini dapat menghapus semua data dari hard drive dengan cara yang aman sehingga tidak mungkin untuk pulih. Jadi saya ingin mengatakan bahwa CCleaner adalah alat yang paling penting jika Anda benar-benar serius tentang keamanan sistem Anda.

4. Microsoft Security Essentials

Ini adalah program keamanan gratis oleh Microsoft. Hal ini khusus dirancang untuk menjaga terhadap virus, spyware, dan software jahat lainnya. Tapi ingat, Anda dapat menginstal dan menggunakan produk ini pada Windows Anda hanya jika Anda memiliki produk Windows Asli. Setelah Anda menginstal itu, pembaruan perangkat lunak otomatis sekali sehari. Jadi Anda tidak perlu khawatir tentang update program dan ancaman keamanan lainnya setelah menginstal pada komputer. Anda akan mendapatkan peringatan hanya jika ada tindakan spesifik untuk mengambil selain itu berjalan pelan di latar belakang. Microsoft Security Essentials adalah kompak, mudah digunakan dan alat yang cukup mengesankan bahwa Anda harus mencoba sekali pada komputer Anda.

5. Glary Utilities

Glary Utilities adalah freeware dengan membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up & Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File & Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih canggih.

Mafia Boy, Seorang Hacker Jenius yang Pernah “Menyerang” Situs Yahoo, Amazon, Ebay dan CNN dalam Usia 15 Tahun

Di dunia internet, seorang hacker menjadi sosok yang tak terlupakan. Hacker biasanya terlibat dalam berbagai aksi pembobolan situs. Dari sekian banyak hacker, terdapat satu orang yang terbilang jenius.

Di dunia maya, dia memiliki julukan Mafiaboy, dan nama aslinya adalah Michael Demon Calce. Pria ini pun menjadi salah satu hacker ternama dunia berkat aksi fenomenalnya yang dilakukan pada usia yang masih sangat muda, yakni 15 tahun.

Pada usia tersebut, Mafiaboy berhasil membuat berbagai situs-situs besar dunia kelimpungan. Pada 7 Februari 2000, target dari Mafiaboy adalah Yahoo denga proyek miliknya yang bernama Rivolta. Dalam proyek tersebut, Mafiaboy melakukan melakukan penyerangan sehingga server Yahoo mengalami kelebihan beban dan akhirnya berujung pada shut down. Menurut Wikipedia, saat itu Yahoo sempat down hampir selama 1 jam.

Tak hanya itu, selang beberapa waktu, dia pun melakukan hal serupa di beberapa situs besar lain. Di antaranya adalah Buy.com, Ebay, CNN, Amazon serta Dell. Hal tersebut dilakukannya untuk membuat dirinya serta kelompoknya diakui oleh dunia cyber.

Selanjutnya, pihak FBI dan polisi Kanada pun berhasil menangkap Mafiaboy. Penangkapan tersebut bermula setelah dirinya mengklaim sebagai orang yang bertanggung jawab mengenai berbagai penyerangan situs besar melalui chatting IRC. Selanjutnya, pada 12 September 2001, dia dikenai tahanan luar selama 8 bulan, satu tahun percobaan, pelarangan menggunakan internet serta sejumlah denda.

Setelah melakukan aksinya tersebut, nampaknya Mafiaboy ini pun telah insyaf. Pada tahun 2005, pria ini menjadi kolumnis topik keamanan komputer di Le Journal de Montreal. Selanjutnya, pada tahun 2008, berkolaborasi dengan Craig Silverman, Mafiaboy menulis sebuah buku berjudul Mafiaboy: How I Cracked the Internet and Why It’s Still Broken.

Lebih Jelasnya silahkan liahat link disini

Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah

Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah.

KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012.

Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.

Dikutip dari The Next Web, belum ada indikasi bahwa data-data tersebut digunakan untuk kepentingan ilegal. Namun, kejadian tersebut cukup membuat was-was perusahaan telekomunikasi lain di Korea Selatan.

Lihata Link disini

Virus Sabotase Nuklir Sempat Mampir di Chevron?

Virus Sabotase Nuklir Sempat Mampir di Chevron?

KOMPAS.com – Stuxnet sempat membuat heboh dunia keamanan jaringan pada tahun 2010. Program “jahat” ini mampu mengganggu fasilitas nuklir Iran, sehingga sekitar 1.000 dari 5.000 centrifuges yang digunakan Iran untuk memperkaya uranium tidak bisa digunakan.

Lebih lanjut, diduga ada dua negara besar di balik Stuxnet ini. Kedua negara tersebut adalah Amerika Serikat dan Israel.

Stuxnet diduga kuat dibuat untuk menyabotase fasilitas nuklir Iran. Namun, tidak ada yang menduga kalau ternyata malware ini bisa keluar dari fasilitas tersebut dan menyebabkan kekacauan di berbagai jaringan internet di seluruh dunia.

Bahkan, dilaporkan, Stuxnet sempat “mampir” ke perusahaan sumber daya alam asal AS, Chevron. Jika benar malware itu melibatkan intelijen AS, ini bagaikan “senjata makan tuan”.

Menurut Mark Koelmel, General Manager of The Earth Science Department Chevron, perusahaan tersebut menemukan adanya Stuxnet di sistem komputer mereka pada bulan Juli tahun 2010.

“Saya rasa pemerintah AS tidak menyadari seberapa jauh Stuxnet telah menyebar,” kata Koelmel.

Namun, Chevron mengaku kalau serangan tersebut tidak berdampak terlalu besar bagi mereka.

“Kami sudah membuat berbagai upaya untuk melindungi sistem data kami dari ancaman tipe tersebut,” kata Morgan Crinklaw, perwakilan dari Chevron, seperti dikutip dari Wall Street Journal.

Chevron menjari perusahaan asal AS pertama yang mengaku terserang Stuxnet. Diduga banyak perusahaan AS lain yang terkena ancaman ini. Namun, mereka tidak mau mengakui hal tersebut karena alasan keamanan atau menghindari rasa malu.

Sumber : WSJ

Masyarakat Hacker

Banyak artikel / tulisan di media tentang ‘hacker’, tapi tidak banyak yang membahas tentang budaya, etika, aturan yang mengatur komunitas misterius ini. Sebuah masyarakat yang hanya ada & dikenal diantara underground (demikian istilah mereka). Tulisan ini disadur dari beberapa bahan di Internet underground seperti tulisan Gilbert Alaverdian akan mencoba membahas hal-hal ini, agar masyarakat umum dapat mengerti sedikit tentang sub-culture di dunia underground.

Di media & stereotype masyarakat tentang hacker adalah orang yang jahat dan suka merusak. Padahal arti sebetulnya hacker adalah tidak seperti yang dibayangkan banyak orang. Stereotype ABG 15 tahun, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi.

Di dunia elektronik bawah tanah (underground) nama jarang digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan di kenali sesama underground. Beberapa nama populer diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb..

Apakah perbedaan mendasar antara cracker & hacker? Di http://www.whatis.com , cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:

  • Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
  • Seseorang yang melakukan pemrograman tidak cuma berteori saja.
  • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
  • Seseorang yang dapat secara cepat belajar pemrogramman.
  • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan / derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb.

Hirarki Hacker

Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker; saya yakin istilah ini tidak sepenuhnya bisa di terima oleh masyarakat hacker. Oleh karenanya saya meminta maaf sebelumnya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Research & Development Telkomsel.

Semi Elite:

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Sombong

Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri & memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuan-nya masih kurang, biasanya akan memilih target secara hati-hati. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya.

Hacker Menolong Industri

Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi ditahan oleh komunitas underground ini – sampai digunakan oleh lamers & membuat kekacauan.

Etika

Dalam komunitas hacker ternyata ada etika & aturan main yang membedakan antara hacker & cracker, maupun hacker kelas rendahan. Salah satu etika yang berhasil diformulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu diresapi seorang hacker:

  1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada anda bagaimana dunia ini berjalan / bekerja – harus dilakukan tanpa batas & total. Selalu mengutamakan pengalaman lapangan!
  2. Semua informasi harus bebas, tidak disembunyikan.
  3. Tidak pernah percaya autoritas – percaya pada desentralisasi.
  4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
  5. Seorang hacker membuat seni & keindahan di komputer.
  6. Komputer dapat mengubah hidup anda menuju yang lebih baik.

Aturan Main Hacker

Gambaran umum aturan main yang perlu diikuti seorang hacker seperti dijelaskan oleh Scorpiohttp://packetstorm.securify.com/docs/hack/ethics/my.code.of.ethics.html , yaitu:

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
  • Hormati mesin yang dihack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.

Oleh Onno W. Purbo
E-mail : onno@indo.net.id
Onno Purbo is a Research Fellow with the ICTs for Development (ICT4D) program area of the International Development Research Centre (IDRC). Dr.Purbo has dedicated his life to promoting the dissemination of knowledge through information and communication technologies (ICTs) in Indonesia, both as a professor at Bandung’s Institute of Technology (ITB) Bandung, and as the author of nearly 1000 articles and close to 40 books.