Rabu, 27 November 2013

ga ad maksud gw menghina lu. lu tu org yg pling baik hati. cman dengn cara gtu lu bisa dikit lupa sm gw. maaf ,makasih.....

Kamis, 10 Oktober 2013

KERJA KERJA

Ini kerja ngapain ya. dibilang enak ga enak. dibilang ga enak ga juga. yaudah deh ikutin aj alurnya. BISMILLAH aj semoga lancar.

Jumat, 05 Juli 2013

Tugas Softskill 2

1. Profesi IT yang diinginkan dan desk jobnya serta sebutkan alasanya?

2. Etika dalam berinternet?


Profesi IT yang saya inginkan adalah sebagai Analyst Programmer.

ini adalah job desk dari Analyst Programmer :
merancang, membuat kode program dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem.

selain itu adalagi tugas tambahanya
1. Membantu pegawai dari departemen lain dalam permasalahan yang menyangkut computer
2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
3. Mengadakan orientasi mengenai komputer kepada staf baru
4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
6. Mencari alternatif untuk mengoptimalkan penggunaan komputer.

saya tertarik dengan pekerjaan ini karena:
1. ini adalah background dari pendidikan saya.
2. kegiatan menganalisis suatu problem atau program atau kemauan dari konsumen sangat menyenangkan bagi diri saya apalagi jika sudah dapat solusi dari msalah tersebut.
3. memahami konsumen salah satu kepuasan bagi saya, dengan bermacam2 karakter dan kemauan dari konsumen, kita bisa seperti apa konsumen yang dihadapi. semuanya bsa mnjadi pngalaman.


Etika berinternet
ngomong soal etika memng sangat penting. etika itu sendri kta lain dari indah. nah klo etika berinternet emmmm bagaimana kita menjadi indah di dunia maya. bagaimana kita beretika atau bersikap ketika sedang didunia maya. internet sekarang digunakan setiap orang. sekarang ini internet menjadi konsumsi primer bagi orang-orang aktif.menurut saya ada kelemahan dalam internet ketika berinteraksi. Salah satu kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
dengan adanya kelemahan ini diharapkan pengguna berhati2 dalam mnuliskan kata2 ketika sedang berinteraksi

ada pula informasi yang tidak jelas dinternet, sehingga pengguna harus mewaspadai informasi yang datang dr email yg tdak diketahui.
selain itu banya situs2 yang dapat mrusak komputer atau device anda atau bahkan pikiran anda. maka dri itu pengguna hrus slalu waspada menggunakan internet juga bersikap wajar ketika berinteraksi

Jumat, 10 Mei 2013

Keajaiban Shalawat

Pada dasarnya bacaan shalawat Nabi itu harus di ucapkan(dibaca/didzikirkan)oleh setiap muslim dan orang mukmin di mana saja dan dalam keadaan apapun.Dalam keadaan berdoa,maka isi bacaan doa itu harus ada bacaan shalawat atas Nabi yang dapat di baca,di awal,di pertengahan dan diakhir bacaan tersebut.Jika tidak, maka doa tersebut tertahan di antara langit dan bumi serta tiada naik barang sedikitpun.

Demikianlah salah satu contoh pengaruh bacaan shalawat terhadap kebutuhan manusia kepada Tuhannya. Oleh karena itu sangat dianjurkan untuk selalu membaca shalawat atas Nabi pada setiap saat dalam berbagai keadaan.Shalawat atas Nabi itu memiliki barokah,fadhilah,manfaat yang sangat banyak sekali dan sangat besar khasiatnya serta dapat memberi keuntungan di dunia dan di akhirat nanti.Insya Allah akan bahagia,sejahtera,dan selamat fiddun ya wal-aakhirah.

Mengingat bacaan shalawat yang bersumber dari Rasulullah saw.Itu sangat banyak ragamnya,maka dalam hal ini sengaja di ambilkan satu contoh bacaan shalawat yang paling singkat dan paling pendek bacaannya,paling ringan pengucapanya dan paling banyak khasiatnya

Bacaan shalawat tersebut adalah sebagai berikut:

Bismillaahirrah maanir rahiim. Shallallahu ‘alaa muhammadin.

Artinya : Dengan menyebut nama Allah yang maha pengasih lagi maha penyayang. Semoga Allah melimpahkan shalawat atas Muhammad.

Khasiat bacaan shalawat tersebut antara lain sebagai berikut:

1. Memperoleh rahmat dari Allah swt.Memperoleh syafaat dari Nabi Muhammad saw.
2. Mendapat Pimpinan dari Malaikat yang bagus-bagus,dapat menghapus dosa-dosa dan meninggikan derajat
3. Dapat menutupi kebutuhan dunia dan akhirat,memperoleh pahala sebesar gunung Uhud dan selamat dari segala macam malapetaka
4. Mendapat keridhaan dari Allah swt.Dapat kesaksian dari Rasulullah saw.Dan mendapat syafaatnya di akhirat nanti,aman dari kemurkaan Allah swt.Dan masuk di bawah lindungan Arsy.
5. Membuat timbangan kebaikannya menjadi berat dan di beri minum dari telaga Al Kautsar serta aman dari rasa haus.
6. Bebas dari api neraka,dapat melintasi shirathal mustaqim seperti kilat dan dapat melihat tempatnya di surga sebelum mati dan 7. mendapat anugerah banyak isteri di dalam surga.
8. Mendapat kemenangan atas musuh-musuhnya,dapat mensucikan hati dari sifat fanatik,dapat melihat Nabi Muhammad saw dalam tidurnya,dapat menyebabkan dicintai oleh orang-orang mukmin dan orang-orang muslim.
9. Dapat menjadi sebab terkabulnya segala macam wujud doa,memperoleh ucapan selamat dari Allah swt dan dapat menyinari lahir dan batinnya.

Barangsiapa yang ingin mendapatkan semua manfaat tesebut di atas,maka hendaklah membaca bacaan shalawat tersebut sebanyak-banyaknya pada setiap selesai shalat fardlu secara istiqamah(terus menerus,tidak terputus-putus).

Sebelum membaca shalawat tersebut,sebaiknya diawali dengan shalat hajat dua rakaat.

Pada rakaat pertama,setelah membaca surat Al Fatihah membaca surat Al Ikhlas 10 kali
Pada rakaat kedua,setelah membaca surat Al Fatihah membaca surat Al Ikhlas 20 kali
Setelah salam membaca istigfar 100 kali,kemudian membaca shalawat tersebut sebanyak-banyaknya.

Jumat, 26 April 2013

Apa itu angin duduk atau Angina?

Istilah angin duduk atau angina mungkin kata yang pernah Anda dengar. Pengertian angin duduk masih simpang siur. Ada yang menganggap angin duduk seperti masuk angin tetapi dapat mematikan, ada pula yang menganggap angin duduk sebagai hal yang berbahaya dan dapat menimbulkan kematian. Dalam istilah kedokteran sendiri, tidak dikenal istilah angin duduk. Istilah yang mirip dengan yang dimaksud angin duduk adalah angina pectoris yang ditandai dengan rasa nyeri pada dada sebelah kiri.


Jantung terletak pada bagian dalam dada kiri Anda. Jantung yang kekurangan oksigen akan menyebabkan rasa nyeri, itulah sebabnya dada kiri Anda terasa nyeri. Rasa nyeri dan dada terasa seperti ditekan dapat berlangsung mulai dari 5 menit sampai 30 menit. Rasa nyeri ini bisa menjalar sampai ke bahu dan lengan kiri Anda. Jadi pada intinya, angin duduk atau angina merupakan penyakit jantung iskemik, yang disebabkan berkurangnya pasokan oksigen maupun aliran darah ke Jantung.

Secara garis besar, rasa nyeri akibat kekurangan oksigen dapat terjadi karena dua penyebab. Yang pertama, karena adanya penyumbatan pada pembuluh darah di sekitar jantung yang membawa oksigen. Akibat dari penyempitan ini adalah kurangnya oksigen dari jumlah yang dibutuhkan. Penyebab kedua adalah adanya aktivitas berat yang mengakibatkan terjadinya lonjakan oksigen yang lebih daripada biasanya. Aktivitas yang dapat menyebabkan lonjakan kebutuhan oksigen misalnya saat berolahraga, mendaki, atau saat mengalami stres.

Gejala Angina

Rasa nyeri atau rasa ditekan di dada, merupakan gejala yang paling dapat dirasakan ketika terkena angina. Angina dapat menjadi peringatan bagi setengah dari mereka yang menderita serangan Jantung. Beberapa orang mengalami napas tersengal-sengal atau kelelahan dan perasaan lunglai sebagai gejalanya. Hal ini mengindikasikan bahwa jantung tidak mendapatkan cukup oksigen karena penyumbatan koroner. Jika Anda sering mengalami hal tersebut, segeralah ke dokter untuk memeriksa jantung Anda. Meskipun demikian, setelah angina diberi perawatan, tidak ada jaminan bahwa serangan jantung dapat dicegah. Namun perawatan tersebut akan menurunkan risiko terjadinya serangan jantung dalam waktu dekat.

Menghindari Angina

Perhatikan juga angka sehat tubuh yang cukup penting untuk tubuh Anda, misalnya dengan menjaga:

1. Tekanan darah

Tekanan darah dapat menyebabkan serangan angina pectoris karena tekanan darah yang tinggi dapat membuat kebutuhan tubuh terhadap oksigen meningkat.

2. Kadar Gula

Tingkat kadar gula yang tinggi akan menghambat proses masuknya oksigen ke jantung.

3. Kolesterol

Tingkat kolesterol harus dipantau karena penyumbat yang umum ditemukan pada pembuluh darah adalah lemak atau plak kolesterol.
Melakukan pemeriksaan darah yang sederhana sering kali mengindikasikan bahaya yang menanti lama sebelum seseorang mengalami gejala yang terlihat seperti angina. Maka, penting untuk memeriksakan tingkat kolesterol darah, kadar gula darah, dan juga tekanan darah Anda. Menjaga agar hal tersebut dalam batas yang normal menjadi hal yang penting untuk menghindari Angina.

Untuk mengatasi Angina

Seseorang yang merasakan rasa nyeri pada dada, sebaiknya segera memperbaiki pola hidup dan memeriksakan ke dokter. Jika kondisinya dibiarkan tanpa perawatan, kemungkinan besar hal itu akan memicu serangan jantung yang sangat fatal.

Selain itu, pola hidup tidak sehat menjadi hal yang umum yang menjadi penyebab angina dan taraf yang lebih parah yaitu serangan jantung. Kebiasaan merokok, tidak pernah berolahraga, makanan dengan kadarkolesterol tinggi,obesitasatau stres dapat menjadi pemicunya.

Angina merupakan indikasi bahwa ada yang tidak beres pada jantung Anda karena jika tidak dilakukan perubahan mungkin dapat menyebabkan serangan jantungyang dapat merenggut nyawa. Segeralah ubah pola hidup untuk menjalankan pola hidup yang sehat. Jangan lupa untuk berolahraga secara teratur dan jika Anda pernah terkena serangan angina atau angin duduk bahkan pernah memiliki penyakit jantung sebaiknya pilih olahraga yang jangan terlalu berat.

http://www.merdeka.com/ireporters/sehat/apa-itu-angin-duduk-atau-angina.html

Senin, 22 April 2013

Tugas Etika dan Profesionalisme TSI


Tidak hanya dalam dunia nyata, dalam dunia maya pun ada etikanya untuk berinteraksi dengan orang lain. Namun etika dalam dunia nyata belum tentu sama dan bisa dipraktekkan di dunia maya.

Berikut ini adalah 5 etika di media jejaring sosial tentang bagaimana cara berinteraksi dengan sesama penggunanya.

1. Jangan memberikan informasi yang tidak penting
Banyak orang update status facebook setiap kali melakukan sesuatu atau sedang berada di tempat baru sebagai bentuk ungkapan perasaan atau curahan hati. Namun tahukah Anda jika banyak orang tidak menyukai hal tersebut? Bahkan mungkin teman atau sahabat Anda. Kenapa? Karena tidak semua orang ingin tahu segala urusan pribadi Anda. Bahwa bisa jadi teman Anda akan mengeluarkan Anda dari status pertemanannya.

2. Hindari menggunakan kata-kata kasar
Di dunia saja mengeluarkan umpatan atau kata-kata kasar akan membuat Anda dibenci, begitu juga bila di dunia maya.
Agar Anda tidak dikeluarkan dari status pertemanan atau daftar kontak, hindari menggunakan kata-kata kasar dalam menuliskan sesuatu di dinding atau wall.

3. Hindari memberikan status motivasi
Niat Anda mungkin baik, yaitu untuk memberika motivasi kepada teman. Namun jika pada kenyataannya Anda memberikan motivasi penuh mimpi tanpa Anda bisa mempraktekkannya, ini akan membuat Anda dicemooh oleh teman-teman. Setiap orang bisa memotivasi dirinya sendiri tanpa harus terpancing melalui status seperti itu.

4. Bukan pakar media sosial
Jika Anda bukanlah seorang pakar dalam hal sesuatu, bisnis misalnya, jangan bertindak seperti seorang pakar yang selalu membahas mengenai cara berbisnis atau apapun di dunia maya dengan menggunakan media sosial.

5. Pahami tentang perbedaan
Ada banyak informasi yang bisa kita dapatkan dari internet. Namun, belum tentu informasi yang menurut Anda menarik dan bermanfaat itu sama menurut teman atau orang lain. Jadi, mengirim ulang informasi yang Anda sukai di media sosial, karena belum tentu teman Anda juga tertarik.

saya akan mengambil contoh etika yang baik dan etika yang jelek dalam berjejaring sosial.

contoh etika yang baik misalkan saya adalah seorang yang selalu update dalam twiter ato pun facebook, nah klo lagi mau ngetwit ato bikin status, nulisnya yang penting aj ni misalnya tentang cara beraktifitas yang baik ato gak informasi-informasi acara pengajian bagi ane yang aktif ngikut majelis pasti sangat membantu klo mau ngaji ni datengin tmpat acaranya biar ga bingung.


contoh etika yang buruk sekarang. ane ambil contoh pasti inget tuh konflik antara marisa haq sama adi ms, rame bangt tuh kasus sampe perang lwat twiter dan diliat banyak org. si marisa ni ngakunya sih dikatain ama kluargannya adi ms ktanya sarjana boongan ap gmn dah tu lupa. pokoknya saling serang dah dtwiter malah diliat orang banyak lg, nah yang bgini ni etika yang ga baik karena sling kata-katan . ane jg bngung ngapain prang dtwiter padahal malah ngbongkar aib sendiri ya hahahah dasar udah pd tua bkannya mikir.

nah sekian deh mnurut ane tentang etika ketika menggunakan jejaring sosial. sekian dah, salam damai jgn anarkis bos

Jumat, 19 April 2013

Struktur dan Fungsi Akar pada Tumbuhan

Akar adalah bagian tubuh tumbuhan yang berada dalam tanah. Bentuk akar sebagian besar meruncing. Terkadang, akar memiliki ujung yang berwarna cerah. Akar berfungsi sebagai penopang dan penguat berdirinya tumbuhan. Untuk memperoleh zat dari luar tubuh, akar tumbuhan berperan dalam proses penyerapan air dan garam mineral dari dalam tanah. Akar berfungsi sebagai tempat penyimpanan cadangan makanan, contohnya adalah ketela pohon dan kentang. Selain menjulur dari dasar tunas, akar tumbuhan juga dapat keluar dari permukaan tanah. Akar demikian bisa muncul dari batang ataupun daun. Kita dapat menyebut akar yang tumbuh pada bagian yang tidak semestinya ini dengan nama akar liar atau adventitious

Akar liar berfungsi sebagai penyangga dan penyokong batang tumbuhan yang menjulang tinggi. Sebagai contoh ialah akar tanaman jagung yang tumbuh dari batangnya.

Berdasarkan jenisnya, akar tumbuhan terbagi menjadi dua, yaitu sistem akar tunggang dan sistem akar serabut. Sistem akar tunggang dimiliki oleh akar tumbuhan dikotil, sedangkan sistem akar serabut dimiliki oleh akar tumbuhan monokotil. Pada sistem akar tunggang terdapat satu akar tunggang besar, namun akar lateralnya kecil. Sementara pada sistem akar serabut, akarnya mirip benang-benang

Secara morfologis, akar terdiri atas leher akar (pangkal akar), batang akar, cabang akar, serabut akar, rambut akar, ujung akar, dan tudung akar (kaliptra).

Bagian akar yang secara langsung terhubung dengan batang disebut leher akar. Sementara bagian yang berada di antara leher dan ujung akar dinamakan batang akar. Selanjutnya, akar juga memiliki bagian menonjol pada batang yang membentuk cabang akar. Selain itu, ada juga akar halus bercabang-cabang yang disebut serabut akar. Lalu, akar juga memiliki bagian yang mengalami diferensiasi pada jaringan epidermisnya. Bagian ini dinamakan rambut akar. Sementara, bagian ujung akar yang berfungsi sebagai pelindung mesistem saat akar memanjang menembus tanah disebut tudung akar.

Di belakang tudung akar terdapat berbagai zona pertumbuhan primer. Zona yang dimaksud adalah zona pembelahan sel, zona pemanjangan, dan zona pematangan.

Pada zona pembelahan sel terdapat meristem apikal atau meristem primer. Meristem apikal menghasilkan sel-sel meristem dan mengganti sel tudung akar yang mengelupas saat menembus tanah. Sel pusat tenang juga terdapat pada lapisan ini. Fungsi sel pusat tenang adalah sebagai cadangan pemulihan meristem saat mengalami kerusakan. Di dalam zona ini terdapat protoderm, prokambium, dan meristem dasar. Masing-masing akan menghasilkan tiga sistem jaringan.

Zona pembelahan sel berhubungan dengan zona pemanjangan. Di dalam zona ini sel-sel mengalami perpanjangan sepuluh kali panjang asalnya. Akibatnya, ujung akar terdorong semakin jauh ke dalam tanah. Sementara zona pematangan pada akar mengalami spesialisasi dan diferensiasi sesuai fungsinya.

Jumat, 18 Januari 2013

Engine Email Exploit

The Exploit Email analisis atau Mesin Deteksi email yaitu mesin untuk memindai metode dalam mengeksekusi sebuah program atau perintah pada sistem pengguna. Engine Exploit Email tidak memeriksa apakah program ini berbahaya atau tidak. Sebaliknya, ia menganggap risiko keamanan jika sebuah email menggunakan eksploitasi dalam rangka untuk menjalankan program atau perintah - apakah atau tidak program yang sebenarnya atau perintah adalah berbahaya.
Dengan cara ini, Engine Exploit Email bekerja seperti sistem deteksi intrusi (IDS) untuk email. Engine Exploit Email dapat menyebabkan lebih banyak bahaya, tetapi lebih aman dari paket anti-virus yang normal, hanya karena menggunakan cara yang sama sekali berbeda untuk memeriksa e-mail ancaman.
Selanjutnya, Engine Exploit Email dioptimalkan untuk menemukan eksploitasi di email, dan karena itu dapat lebih efektif pada pekerjaan ini dari pada mesin anti-virus.
 Konfigurasi Engine Email Exploit
Untuk mengkonfigurasi properti Exploit Email Engine:
1. Arahkan ke MailSecurity GFI ► Scanning & Penyaringan ► Mesin Email Exploit.

2. Dari tab General, pilih apakah akan memindai email inbound dan / atau outbound.
Periksa email masuk Pilih opsi ini untuk memindai email masuk
Periksa email outbound Pilih opsi ini untuk memindai email keluar
3. Klik tab Actions untuk mengkonfigurasi apa yang harus dilakukan ketika email diblokir oleh Engine Exploit Email.
4. Pada tab action pilih salah satu opsi
5. Ketika mengeksploitasi email terdeteksi, Anda juga dapat menginformasikan ke administrator dan pengguna dengan mengirimkan email balik.
6. Untuk log aktivitas Engine Exploit Email ke file log, pilih Log terjadinya aturan untuk file ini. Dalam kotak teks tentukan:
• • Path dan nama file (termasuk ekstensi txt.) Ke lokasi kustom pada disk mana untuk menyimpan file log, atau
• • Nama file saja (termasuk ekstensi txt.). File log akan disimpan di lokasi default berikut:
\ ContentSecurity \ MailSecurity \ Log \ . txt
7. Anda dapat mengkonfigurasi MailSecurity GFI untuk men-download email Exploit update mesin otomatis atau untuk memberitahu administrator setiap kali update baru tersedia. Untuk mengkonfigurasi pembaruan, klik tab Updates.
6.
7. Screenshot 52 - Mesin Exploit Email: Updates Tab
8. Untuk mengaktifkan update otomatis mesin Exploit Email, pilih otomatis pembaruan kotak centang.
9. Dari daftar pilihan Mendownload, pilih salah satu opsi download berikut:
Hanya memeriksa pembaruan Secara otomatis memeriksa pembaruan dan memberitahu administrator setiap kali pembaruan tersedia. Pilihan ini tidak akan mendownload update yang tersedia secara otomatis.
Memeriksa pembaruan dan men-download Secara otomatis memeriksa dan men-download semua update yang tersedia.
10. Dalam mengunduh / cek setelah jumlah tertentu kotak teks jam, tentukan seberapa sering Anda ingin MailSecurity GFI untuk memeriksa pembaruan dengan mengetikkan interval per jam.
11. Pilih Aktifkan pemberitahuan email setelah update sukses untuk mengirim email pemberitahuan kepada administrator setiap kali Trojan & Executable Scanner diperbarui berhasil.
Untuk mengaktifkan / menonaktifkan eksploitasi email:
1. Pilih menu ke MailSecurity GFI ► Scanning & Penyaringan ► Email ► Mesin Exploit Exploit Daftar.


2. Pilih kotak cek mengeksploitasi (s) yang Anda ingin mengaktifkan atau menonaktifkan.
3. Klik Aktifkan atau Nonaktifkan maka email akan mendeteksi apakah email tersebut berbahaya atau tidak.


 Kesimpulan
E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Email exploit dapat di cegah dengan menggunakan engine email exploit. Selain itu juga bisa dicegah dengan menggunakan aplikasi antivirus dengan update terbaru, memastikan sebuah sistem mendapatkan patch atau update terbaru, menggunakan teknologi proteksi Buffer Overflow, Menggunakan program personal firewall, nonaktifkan ICMP ping pada router, selalu periksa log firewall & router

Pencegahan/Penetralisir dari Email Exploit

Pencegahan/Penetralisir dari Email Exploit
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall
5. Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router

EMAIL EXPLOIT

 Pengertian Email
Email adalah singkatan dari Electronic Mail dan menurut arti bahasa indonesia adalah Surat Elektronik. Email berfungsi sebagai sarana untuk mengirim surat atau pesan melalui jaringan Intenet, dengan Email kita hanya membutukan beberapa menit agar surat/pesan kita sampai tujuan tidak perlu menunggu berhari-hari seperti mengirim surat/pesan biasa (pos) dan dengan email isi surat/pesan dapat kita isi dengan konten gambar/suara dan video, email bukan hanya untuk mengirim surat/pesan

 Pengertian Exploit
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode. Shellcode itu sendiri adalah code yang diberikan kepada prosesor komputer untuk mengeksekusi perintah yang hanya dimengerti computer.
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klienjuga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melaluitambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie

 Pengertian E-mail Exploit

E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
 Bentuk-Bentuk E-mail Exploit

• Mail Floods
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
• Manipulasi Perintah (Command Manipulation)
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat Trojan horses pada mail server.
• Serangan Tingkat Transportasi(Transport Level Attack)
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.
• Memasukkan Berbagai Macam Kode (Malicious Code Inserting)
Didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem computer. Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.

• Social Engineering(Memanfaatkan Sosialisasi Secara Fisik)
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.