Menginfeksi dengan malware
Peretas dapat menyusup ke perangkat pengguna untuk memasang malware. Kemungkinan besar, mereka akan menargetkan calon korban melalui email, pesan instan, dan situs web dengan konten yang dapat diunduh atau jaringan peer-to-peer.
- Mengontrol akses ke perangkat keras
CPU mengatur akses ke perangkat keras seperti memori, disk drive, dan periferal lainnya. CPU akan mengatur alokasi memori, dan mengatur jalannya data dari perangkat keras ke memori dan sebaliknya. CPU juga mengatur interaksi dengan periferal lain seperti input dari keyboard, mouse, atau perangkat eksternal lainnya.
CPU mengontrol alokasi memori dan mengatur data yang disimpan di dalamnya. CPU akan mengatur bagaimana data yang diterima dari perangkat keras lain disimpan di dalam memori, dan bagaimana data tersebut diakses kembali saat diperlukan.
Memanfaatkan WiFi yang tidak aman
Alih-alih menggunakan kode berbahaya untuk menyusup ke komputer seseorang, peretas mungkin hanya memanfaatkan jaringan nirkabel terbuka. Sebab tidak semua orang mengamankan router mereka, dan ini dapat dimanfaatkan oleh peretas yang sengaja mencari koneksi nirkabel terbuka dan tidak aman.
Ini adalah kegiatan yang dikenal sebagai wardriving. Setelah peretas terhubung ke jaringan yang tidak aman, mereka hanya perlu melewati keamanan dasar untuk mendapatkan akses ke perangkat yang terhubung ke jaringan itu.
Video: Waduh, Iran Bongkar Email Donald Trump Jelang Pilpres AS
Otak manusia adalah pusat pengendalian dan pengolah informasi yang luar biasa. Setiap detik, miliaran sinyal saraf berpindah di dalamnya, membentuk jaringan kompleks yang menghubungkan berbagai bagian otak. Proses ini memungkinkan kita untuk belajar, berpikir, merasakan, dan melakukan berbagai tindakan. Bagaimana sebenarnya otak kita memproses informasi? Berikut cara kerja otak kita:
Penerimaan Informasi
Proses pertama dalam memproses informasi dimulai dari indra kita (penglihatan, pendengaran, penciuman, perasaan, dan pengecapan). Indra-indra ini bekerja untuk mengumpulkan informasi dari lingkungan sekitar kita. Misalnya, ketika kita membaca sebuah tulisan, retina di mata kita menangkap cahaya yang memicu sinyal saraf menuju otak.
Informasi yang diterima oleh indra kita kemudian diproses dalam tahap sensorik. Otak kita mengubah sinyal-sinyal tersebut menjadi bentuk yang lebih mudah diinterpretasikan. Contohnya, ketika kita melihat gambar, otak kita mengurai bentuk, warna, dan tekstur untuk membentuk representasi visual yang lebih kompleks.
Akses pintu belakang (backdoor)
Para peretas biasanya membuat program yang mencari jalur yang tidak terlindungi ke dalam sistem jaringan dan komputer. Peretas dapat memperoleh akses pintu belakang dengan menginfeksi komputer atau sistem dengan Trojan, yang dibuat hacker untuk memperoleh dan mencuri data penting tanpa disadari oleh korban.
Peretas dapat membuat kode yang memungkinkan mereka untuk mencegat dan membaca email. Sebagian besar program email saat ini menggunakan rumus enkripsi yang berarti bahwa meskipun peretas mencegat pesan, mereka tidak dapat membacanya.
Beberapa program memungkinkan peretas melacak setiap penekanan tombol yang dilakukan pengguna komputer. Setelah diinstal pada komputer korban, program merekam setiap penekanan tombol, memberikan peretas semua yang mereka butuhkan untuk menyusup ke sistem atau mencuri identitas seseorang.
- Mengelola interupsi
CPU menangani interupsi yang diterima dari perangkat keras lainnya seperti keyboard, mouse, atau perangkat eksternal lainnya. Interupsi adalah sinyal yang diterima oleh CPU dari perangkat keras yang menandakan bahwa perangkat tersebut memerlukan perhatian CPU. Contohnya ketika pengguna menekan tombol pada keyboard, CPU akan menerima interupsi dari keyboard controller dan menangani input yang diterima.
Perhatian dan Penilaian
Selanjutnya, otak kita menentukan informasi mana yang akan diproses lebih lanjut dengan memperhatikan dan menilai pentingnya informasi tersebut. Faktor seperti kepentingan, emosi, dan relevansi dapat mempengaruhi proses ini. Informasi yang dianggap penting akan masuk ke dalam ingatan jangka pendek.
Informasi yang dianggap penting akan disimpan dalam ingatan jangka pendek atau memori kerja. Ingatan ini bersifat sementara dan memungkinkan kita untuk memanipulasi informasi dalam waktu singkat. Jika informasi terus diperkuat dan digunakan, maka akan masuk ke dalam ingatan jangka panjang.
- Menghitung dan mengolah data
CPU digunakan untuk menghitung dan mengolah data yang diterima dari perangkat keras lainnya. CPU akan mengambil data dari memori, mengolahnya sesuai dengan instruksi yang diterima, dan menyimpan hasilnya kembali ke dalam memori.
- Mengelola sistem operasi
CPU digunakan untuk menjalankan sistem operasi yang digunakan oleh komputer. CPU akan mengatur aktivitas yang dilakukan oleh sistem operasi, seperti mengatur alokasi memori dan proses, mengatur interaksi dengan perangkat keras, dan mengatur interaksi dengan aplikasi yang dijalankan. CPU juga akan mengatur proses yang berjalan di dalam sistem operasi, seperti mengatur prioritas proses dan mengatur alokasi sumber daya untuk masing-masing proses.
CPU juga dapat digunakan untuk mengatur koneksi jaringan komputer. CPU akan mengatur bagaimana data diterima dan dikirim melalui jaringan, mengatur enkripsi dan autentikasi untuk koneksi jaringan, dan mengatur akses ke sumber daya jaringan yang berbeda.
Yuk, beri rating untuk berterima kasih pada penjawab soal!
Jakarta, CNBC Indonesia - Hacker atau peretas menggunakan berbagai teknik untuk mencapai tujuan mereka. Beberapa metode paling umum kerap kali digunakan untuk meretas sebuah situs atau aktivitas apapun di internet yang telah mereka targetkan.
Berikut ini cara kerja peretasan oleh para hacker, dilansir dari laman resmi Kaspersky, Selasa (13/9/2022).
Rekayasa sosial adalah teknik manipulasi yang dirancang untuk mengeksploitasi kesalahan manusia untuk mendapatkan akses ke informasi pribadi. Menggunakan identitas palsu dan berbagai trik psikologis, peretas dapat menipu Anda untuk mengungkapkan informasi pribadi atau keuangan.
Mereka mungkin mengandalkan penipuan phishing, email spam atau pesan instan, atau bahkan situs web palsu untuk mencapai hal ini.
Hacker menggunakan berbagai cara untuk mendapatkan kata sandi. Metode coba-coba dikenal sebagai serangan brute force adalah dengan hacker mencoba menebak setiap kombinasi password yang memungkinkan.
Peretas juga dapat menggunakan algoritme sederhana untuk menghasilkan kombinasi berbeda antara huruf, angka, dan simbol untuk membantu mereka mengidentifikasi kombinasi password.
Teknik lain dikenal sebagai serangan kamus, yang merupakan program yang memasukkan kata-kata umum ke dalam bidang kata sandi untuk melihat apakah ada yang berfungsi.