Apakah Full Dive VR Dapat Dicapai Dalam 10 Tahun Ke Depan?

Apakah Full Dive VR Dapat Dicapai Dalam 10 Tahun Ke Depan?

Realitas virtual telah berkembang pesat selama beberapa dekade terakhir. Ke keadaan di mana VR digunakan setiap hari di berbagai profesi, serta di banyak rumah tangga yang bersemangat dan bahkan kasual di mana VR digunakan untuk membuat, mengalami, dan yang terpenting untuk membenamkan diri ke dalam apa pun yang dilakukan seseorang di VR mereka.

Dalam artikel ini kita akan melihat apa itu Full Dive VR, apakah itu mungkin sekarang atau dalam waktu dekat, dan juga beberapa kemungkinan keterbatasan dari realitas virtual imersif yang nyata.

Apa itu Full Dive VR?

Ibu dari semua pengalaman VR – Full Dive VR, masih merupakan mimpi yang banyak dari kita berharap untuk menjadi kenyataan.

Dikutip dari situs https://hackerpro.info/ yang membahas tentang ini. “Full dive VR” – adalah istilah yang diciptakan oleh novel ringan Jepang Sword Art Online pada tahun 2009 dan selanjutnya dipopulerkan oleh film seperti Ready Player One; adalah jenis pengalaman realitas virtual di mana seseorang sepenuhnya “menyelam” ke dunia virtual dan menjadi terputus dengan realitas fisik yang sebenarnya.

Itu hampir akan terasa seperti teleportasi dalam arti virtual. Atau sebagai lucid dream, tetapi dengan kesadaran yang kurang lebih, seperti persepsi kita tentang realitas seperti yang kita ketahui.

Idenya sendiri jauh lebih tua dari Sword Art Online dan Ready Player One tentunya. Sony Playstation terkenal menggunakan konsep tersebut dengan banyak keriuhan dalam iklan “PS9” untuk peluncuran Sony Playstation 2 pada tahun 1999.

Ini adalah tahun yang sama di mana The Matrix dirilis ke box office dan mendapat pujian kritis dan dengan tegas menempatkan konsep (dan bisa dibilang kemungkinan) dari realitas simulasi dalam kesadaran publik.

Serial kartun “Jonny Quest: The Real Adventures” yang bernasib buruk juga memberikan gambaran yang lebih dekat tentang pengalaman Full Dive VR sepanjang perjalanan kembali pada tahun 1996.

Jadi, apakah Full Dive VR mungkin?

Jawaban singkatnya: ya! itu mungkin … tapi belum.

Jawaban panjangnya tentu saja sedikit lebih rumit, tetapi juga jauh lebih menarik.

Pelacakan seluruh tubuh dan pendekatan haptics

Pelacakan seluruh tubuh dan pendekatan haptics

Pendekatan ini tidak terlalu berfokus pada membuat pengguna VR meninggalkan rasa realitas fisik mereka. Sebaliknya, ini berfokus pada mereplikasi pengguna – dalam hal gerakan tubuh, penampilan, fitur fisik, dan sejenisnya sedekat mungkin dengan dunia nyata.

Pada saat yang sama, pendekatan ini berfokus pada memberikan umpan balik haptic kepada pengguna VR melalui getaran resolusi tinggi dan sistem stimulasi sensorik yang merangsang sensasi sentuhan atau interaksi dengan objek virtual.

Agar adil, saat ini ini adalah satu-satunya kategori perangkat keras dan perangkat lunak realitas virtual yang dihadapi konsumen. Dan sementara pendekatan yang berbeda ada di tingkat pemula mobile centric dan akurasi centric high-end, prinsip umum masih didasarkan pada menempatkan gerakan pengguna di dunia virtual tanpa mengesampingkan perasaan pengguna tentang realitas fisik.

Keadaan saat ini dari realitas virtual pelacakan seluruh tubuh

Teknologi pelacakan saat ini dibagi menjadi dua pendekatan utama:

pendekatan luar-dalam di mana kamera atau sensor dipasang di sekitar ruang yang ditentukan dan gerakan dilacak di dalam ruang itu; dan
pendekatan luar-dalam di mana kamera atau sensor dipasang pada headset VR dan ruang di sekitar pengguna dipindai dan digunakan sebagai referensi untuk pelacakan gerak

Kedua pendekatan juga bergantung pada sumber data pelacakan sekunder dan terkadang tersier dalam bentuk pengontrol dan pelacak tambahan opsional.

Sistem Valve Index VR adalah contoh utama dari solusi pelacakan dan pemosisian VR luar-dalam kelas atas yang mengandalkan sensor yang dipasang di ruangan (dengan minimal dua), dan pengguna dilacak setidaknya melalui headset juga sebagai pengendali genggam.

Anda juga dapat memasang pelacak tubuh opsional ke anggota badan, batang tubuh, tangan, atau pada dasarnya lokasi tubuh lain yang telah ditentukan sebelumnya sehingga pengguna dapat mencapai pengalaman pelacakan realitas virtual satu-ke-satu yang sangat dekat.

Varjo VR-2 Pro kelas profesional, dan HP Reverb G2 kelas konsumen serta Headset VR Deca Gear 1 yang ditunggu-tunggu di sisi lain adalah headset VR pelacakan luar-dalam kelas atas dengan solusi multi-kamera.

Semua ini belum cukup untuk pelacakan Full Dive VR, tetapi teknologinya meningkat baik dari segi kualitas maupun efektivitas biaya setiap tahun. Yang menjadi pertanda baik setidaknya untuk VR full dive seperti Ready Player One-esque dalam waktu dekat.

Anda mungkin tertarik dengan artikel: 8 Tren Teknologi Besar-besaran Ditetapkan untuk 2022.

Menggunakan Teknologi Untuk Pemantauan

Menggunakan Teknologi Untuk Pemantauan

Beroperasi di lingkungan yang tidak aman adalah salah satu ujian yang lebih penting bagi organisasi kemanusiaan, pembangunan, dan pembangunan perdamaian. Kendala akses atau bahkan serangan langsung membuat pemantauan dan evaluasi menjadi sangat menantang. Teknologi seperti ponsel, radio, platform Internet, dan pelacak GPS menjanjikan solusi baru untuk mengumpulkan data penting atau melacak implementasi proyek.

Dalam beberapa konteks kemanusiaan yang paling tidak aman, pemantauan program bantuan sangat penting bagi organisasi kemanusiaan. Apakah bantuan sampai ke orang yang tepat? Apakah truk bantuan telah mencapai lokasi yang diinginkan dengan selamat? Bagaimana populasi yang terkena dampak menilai layanan yang diberikan? Di tengah kendala akses, serangan dan risiko pengalihan bantuan, pertanyaan-pertanyaan tersebut tetap sulit dijawab.

Pembatasan akses, biaya tinggi, infrastruktur yang buruk, dan tingkat ketidakpastian yang tinggi memerlukan alat yang dapat berfungsi tanpa pasokan listrik yang konstan, melintasi jarak yang jauh, dan tanpa keterampilan komputasi tingkat lanjut. Kami mengidentifikasi enam jenis teknologi yang memenuhi kriteria ini: perangkat genggam untuk pengumpulan data digital, mekanisme umpan balik berbasis ponsel, penginderaan jauh dengan satelit atau pelacakan pengiriman, komunikasi dengan platform online dan penyiaran dengan radio dan bentuk media lainnya. Praktisi M&E semakin optimis tentang penggunaan teknologi ini ketika bekerja di lingkungan yang tidak aman.

Contoh teknologi yang digunakan di lingkungan yang tidak aman

Contoh teknologi yang digunakan di lingkungan yang tidak aman

Sebuah LSM internasional menjalankan operasi besar yang sudah berlangsung lama di seluruh Afghanistan, yang melibatkan banyak survei dan waktu yang intensif setiap bulan. Pengangkutan kuesioner kertas dari daerah terpencil ke pusat lokal seringkali memakan waktu berhari-hari. Memasukkan tanggapan dari kuesioner kertas ke dalam database, agregasi dan analisis akan memakan waktu berjam-jam. Pada tahun 2013, LSM tersebut membeli 20 komputer tablet seharga sekitar 300 USD per buah. Ini mengatur tablet ini dengan perangkat lunak open source. investasi yang diperlukan untuk meluncurkan pengumpulan data digital terbayar dengan sendirinya setelah hanya satu survei.

Pengungsi di Irak memiliki akses terbatas ke berita terpercaya dari media lokal dan informasi tentang layanan bantuan yang tersedia. Seperti yang dicatat oleh seorang pria di Dahuk: ‘Kami tidak tahu organisasi atau nama mereka; kami tidak pernah berbicara dengan mereka. Kami tidak tahu apa-apa tentang pekerjaan mereka’. Pada Juli 2015, sebuah kelompok antar-lembaga dari badan-badan PBB dan LSM meluncurkan hotline bebas pulsa nasional. Call center yang berbasis di Erbil dijalankan oleh dua koordinator dan empat operator Irak, tiga di antaranya adalah perempuan. Operator mengumpulkan informasi dari agensi setiap minggu untuk menjawab pertanyaan langsung dari penelepon. Dengan pertanyaan yang lebih kompleks, koordinator pusat panggilan menghubungi agen atau klaster terkait untuk mendapatkan jawaban dan menghubungi penelepon dalam tiga hari.

Kendala akses yang ketat ke Suriah dan perubahan dinamis di lapangan membuat sangat sulit bagi responden kemanusiaan untuk memiliki gambaran yang jelas tentang kebutuhan situasional. Badan PBB untuk citra luar angkasa, UNOSAT, dengan demikian bertujuan untuk berkontribusi pada pemahaman konteks menggunakan teknologi satelit. Citra satelit dan analisis digunakan untuk menilai perkembangan konflik dan dampaknya. Alat yang sama dapat digunakan untuk memantau program kemanusiaan dalam situasi serupa yang tidak dapat diakses.

Jenis teknologi

Beberapa teknologi dapat digunakan dalam pengaturan yang tidak aman untuk mengumpulkan dan mengomunikasikan data dari program bantuan:

Meningkatnya penggunaan ponsel dasar di lingkungan yang mudah berubah dapat membuat komunikasi dengan komunitas menjadi lebih mudah. Banyak organisasi memperluas jangkauan dan sistem umpan balik mereka untuk menerima pesan melalui SMS, panggilan atau respons suara interaktif, di mana pesan yang direkam sebelumnya digunakan untuk memberikan atau mengumpulkan informasi.

‘Handheld’ seperti smartphone, tablet atau perangkat digital yang lebih mendasar menjadi lebih murah dan lebih mudah digunakan. Banyak organisasi bantuan merasa nyaman dan hemat biaya untuk menggunakan perangkat digital untuk pengumpulan data daripada survei berbasis kertas tradisional. Pelaku bantuan sekarang dapat memasuki pasar yang substansial untuk pembuatan formulir digital dan aplikasi pengumpulan data. Entri data digital yang terhubung ke database elektronik juga memfasilitasi analisis dan visualisasi data otomatis.

Di mana akses di situs http://139.99.93.175/ melalui fisik dibatasi, ada sejumlah teknologi udara untuk mengumpulkan informasi tentang objek atau area tanpa kehadiran fisik. Ini juga disebut sebagai ‘penginderaan jauh’ dan dapat mengungkapkan kondisi konteks dan perubahan lain yang dapat diamati seperti konstruksi, perkembangan pertanian atau pergerakan penduduk. Alat penginderaan jauh tambahan, seperti radar dan inframerah, dapat lebih meningkatkan ini. Demikian pula, perangkat yang terhubung ke ‘satelit navigasi’ memungkinkan untuk mengidentifikasi dan melacak lokasi pengiriman atau staf dan untuk memvisualisasikan informasi di peta.

Radio tetap menjadi teknologi paling populer yang digunakan orang untuk menerima berita dan pembaruan di berbagai sumber.

Baca juga artikel berikut ini : Teknologi Untuk Cyber Bullying, dan Media Sosial

Teknologi Untuk Cyber Bullying, dan Media Sosial

Teknologi Untuk Cyber Bullying, dan Media Sosial

Bagaimana perusahaan media sosial menggunakan AI untuk membantu memerangi cyberbullying. Bagaimana kita semua bisa membantu.

2017, seorang gadis New Jersey berusia 12 tahun bunuh diri setelah berbulan-bulan diintimidasi oleh teman-teman sekelasnya di Sekolah Menengah Copeland di Rockaway. Dia bukan satu-satunya. Menurut bullyingstatistics.org, Lebih dari setengah remaja dan remaja telah diintimidasi secara online, dan jumlah yang sama telah terlibat dalam cyberbullying. Bagi para remaja yang diintimidasi setiap hari di sekolah atau online, akibatnya bisa sangat menghancurkan. Remaja biasanya mudah dipengaruhi dalam pencarian mereka untuk membentuk identitas. Menahan intimidasi setiap hari bisa terasa seperti disiksa secara mental di ruang penyiksaan CIA. Ini dapat menyebabkan kecemasan, depresi, dan bahkan bunuh diri.

Cyberbullying adalah masalah yang mempengaruhi seluruh internet

Menurut Pew Research Center, di AS. 75% orang dewasa telah melihat cyberbullying terjadi di sekitar mereka. 40% dari orang dewasa ini secara pribadi pernah mengalami beberapa bentuk pelecehan online.

Masalah Sosial yang Lebih Besar dari Cyberbullying

Cyberbullying bukan hanya virus yang menginfeksi pengalaman online orang. Dalam banyak kasus, Cyberbullying mengarah pada penguntitan dan pelecehan di kehidupan nyata. Menurut sebuah penelitian yang dilakukan oleh Florida Atlantic University pada siswa sekolah menengah, 83% dari mereka yang telah diintimidasi dunia maya juga telah diintimidasi secara langsung. Sekolah sering menahan diri untuk tidak melaporkan insiden tersebut ke distrik sekolah. Jika tidak dilakukan tindakan menyakiti fisik, polisi sering kali tidak berdaya dalam situasi tertentu untuk membantu menangkap dan mengadili pelaku intimidasi.

Pelaku intimidasi sering kali menderita sama seperti korbannya

Para korban rentan terhadap penyakit mental seperti kecemasan dan depresi. Tapi, para pelaku intimidasi juga rentan terhadap perilaku antisosial yang mengarah pada gangguan kepribadian. Dengan setiap insiden intimidasi dengan pelaku intimidasi tidak mengalami dampak negatif, pelaku intimidasi pada akhirnya akan merasakan “hak” untuk melanjutkan cara intimidasinya. Jenis “hak” inilah yang mengarah pada perilaku antisosial yang lebih rumit baik secara online maupun dalam kehidupan nyata. Beberapa penyakit mental yang berhubungan dengan perilaku antisosial adalah Narcissistic Personality Disorder, Borderline Personality Disorder, dll. Dalam beberapa tahun terakhir, peningkatan penyakit mental di masyarakat kita tidak mengherankan.

Cyberbullying juga mencegah orang mempercayai internet dan teknologi secara keseluruhan

Internet telah sangat bermanfaat bagi masyarakat kita. Kemajuan teknologi memungkinkan kami untuk bekerja secara produktif selama beberapa dekade sekarang. Troll online yang secara negatif memengaruhi pengalaman online kami, juga menghilangkan kemampuan kami untuk melakukan pekerjaan kami secara produktif secara online. Mereka memasarkan teknologi sebagai alat yang tidak menyenangkan bagi generasi pengguna teknologi berikutnya. Mereka mencegah orang mengintegrasikan teknologi ke dalam kehidupan mereka dengan cara yang positif.

Penindasan dunia maya sulit dicegah dan dihentikan

Penindasan dunia maya sulit dicegah dan dihentikan

Cyberbullying berbeda dari bullying kehidupan nyata. Karakteristik cyberbullying ini membuat sulit untuk mencegah dan menghentikan insiden.

Penindasan dunia maya sulit dikenali — Seringkali, penindas akan bersembunyi di balik fasad humor untuk melemahkan korban secara halus.

Memblokir orang hanya akan menambah realitas Anda — Di grup media sosial, tidak mungkin memblokir orang yang menindas Anda. Khususnya, dalam kasus seorang siswa, tidak mungkin untuk memblokir teman sekelas di forum pendidikan yang didedikasikan untuk melayani kebutuhan siswa di kelas.

Para korban cyberbullying sulit dikenali — Seringkali, para korban memiliki pertanyaan di benak mereka tentang insiden bullying. Dengan penindas yang bersembunyi di balik penyamaran humor dan nama palsu, para korban sering merasa bahwa merekalah yang harus disalahkan atau merekalah yang membuat sesuatu dari ketiadaan.

Cyberbullying menghadirkan masalah unik yang harus dipecahkan oleh Kecerdasan Buatan

Kesulitan mengenali cyberbullying online menghadirkan tantangan unik bagi perusahaan media sosial yang mencoba melindungi komunitas media sosial mereka sendiri secara online. Seringkali masalah menemukan jarum di tumpukan jerami seperti ini, yang ideal untuk dipecahkan oleh pembelajaran mesin. AI dapat mengidentifikasi nuansa bahasa dan mengklasifikasikan ucapan secara efisien pada data dalam jumlah besar di mana manusia tidak dapat melakukannya. Algoritme juga dapat menyesuaikan dan meningkatkan keakuratan dalam mengidentifikasi pelaku cyberbullying saat mereka mempelajari lebih lanjut tentang aktivitas online pelaku intimidasi.

Pada tahun 2016, Identity Guard bermitra dengan Megan Meier Foundation untuk menggunakan teknologi IBM Watson yang memungkinkan proses bahasa alami (NLP) dan pengklasifikasi bahasa alami (NLC) untuk mengidentifikasi contoh perundungan siber atau tindakan yang merugikan diri sendiri. Orang tua menerima peringatan yang dihasilkan dalam contoh pengakuan. Kemudian, orang tua dapat mengambil tindakan untuk melindungi pengalaman online anak-anak mereka.

Pada Juni 2016, Facebook memperkenalkan DeepText di situs http://139.99.23.76/ sebagai “mesin pemahaman teks berbasis pembelajaran mendalam yang dapat memahami dengan akurasi mendekati manusia konten tekstual dari beberapa ribu posting per detik. Segera, Instagram mulai menggunakan DeepText untuk menghilangkan spam di platformnya.

Baca juga artikel berikut ini : 8 Tren Teknologi Besar-besaran Ditetapkan untuk 2022

https://www.youtube.com/watch?v=c4bVE38VPOU&t=1s

8 Tren Teknologi Besar-besaran Ditetapkan untuk 2022

8 Tren Teknologi Besar-besaran Ditetapkan untuk 2022

Apa yang akan dibawa 2022 ke dunia teknologi? Dan apa yang akan dibawa teknologi ke dunia pada tahun 2022?

Teknologi berkembang pesat, dan penemuan baru serta peningkatan pada teknologi lama menjanjikan perubahan hidup, nyaman, dan mudah diakses. Namun, teknologi, baik fisik maupun digital, membutuhkan waktu untuk bertukar pikiran, merancang, berkreasi, dan menyempurnakan. Itulah mengapa kami pertama kali mendengar tentang tahun-tahun teknologi baru sebelum siap memasuki pasar.

Jika Anda ingin mempelajari tentang teknologi yang akan turun atau berkembang di tahun mendatang, Anda berada di tempat yang tepat coba akses halaman utama situs kami untuk mengetahui lebih banyak tentang teknologi terbaru.

Berikut adalah 8 tren teknologi yang ditetapkan untuk 2022.

1. Augmented Reality dalam Belanja Online

Belanja online sendiri merupakan konsep revolusioner satu dekade lalu. Mampu mendapatkan semuanya mulai dari bahan makanan hingga pakaian dan gadget dikirim langsung ke pintu Anda dengan mengklik tombol tidak pernah terdengar sebelumnya. Tetapi jika ada satu area di mana belanja online terus gagal, itu adalah dalam mengelola ekspektasi.

Dengan augmented reality (AR), vendor kini dapat membuat model produk 3D yang realistis, memungkinkan calon pembeli untuk melihat item tersebut seolah-olah mereka memilikinya di tangan mereka sebelum membelinya. Ini tidak hanya akan memberikan contoh produk yang lebih akurat yang ingin Anda beli, tetapi juga akan mendorong orang untuk membeli barang yang tidak terlalu mereka yakini.

2. Keberlanjutan dalam Teknologi

Gadget modern telah membuktikan diri sebagai bagian permanen dari kehidupan kita sehari-hari, memicu minat untuk membuatnya lebih berkelanjutan, baik secara lingkungan maupun ekonomi.

2022 akan melihat pergeseran yang lebih besar ke arah perbaikan dan penggunaan kembali perangkat lama daripada menggantinya. Selain itu, perangkat yang lebih baru akan dibuat dari bahan yang lebih baik untuk meningkatkan umur panjang dan mengurangi dampak negatif terhadap lingkungan.

3. Perangkat Lunak Kode Rendah dan Tanpa Kode

Otomatisasi dan pembuatan aplikasi untuk semuanya menjadi lebih penting bagi semua orang, mulai dari perusahaan besar hingga bisnis kecil dan bahkan individu profesional dan amatir. Tetapi pengetahuan yang luas dalam berbagai bahasa pemrograman selalu menjadi penghalang.

Seperti namanya, low-code dan no-code adalah teknik pengembangan perangkat lunak yang mengandalkan elemen visual untuk membangun perangkat lunak, seperti menyeret dan menjatuhkan. Meskipun Anda seharusnya tidak mengharapkan perangkat lunak berbasis kode hilang dalam waktu dekat, alternatif kode rendah dan tanpa kode dapat secara drastis memangkas waktu yang dibutuhkan untuk mengembangkan aplikasi atau perangkat lunak.

5G Menjadi Arus Utama

4. 5G Menjadi Arus Utama

Jika ada satu hal yang akan terus berkembang seiring waktu, itu adalah kecepatan internet yang lebih cepat. Dengan konten 4K yang tersedia di YouTube dan berbagai platform streaming, internet yang lebih cepat dan andal diperlukan untuk mengalirkan konten tanpa buffering konstan. Belum lagi, 8K sudah dekat .

5G secara signifikan lebih cepat daripada 4G, menghasilkan 20Gbps pada puncaknya dan rata-rata lebih dari 100Mbps.

5. AI Di Mana Saja

Ada batas seberapa pintar komputer tanpa bantuan AI. Namun, karena semakin banyak orang mengharapkan situs web dan gadget memenuhi setiap kebutuhan mereka, AI pun ikut campur.

Kami mulai melihat jejak tren sekarang tetapi mengharapkan ledakan gadget, aplikasi, situs web, dan alat bertenaga AI pada tahun 2022. Akan menjadi lebih sulit untuk membedakan chatbot dari agen dukungan pelanggan manusia. Selain itu, rekomendasi konten masa depan di media sosial dan situs web streaming kemungkinan besar berasal dari AI daripada analisis data tradisional.

6. Otentikasi Tanpa Kata Sandi

Kata sandi akan menjadi sesuatu dari masa lalu. Saat AI dan ML menjadi lebih pintar, bahkan kata sandi terkuat pun dapat dibobol dengan waktu yang cukup. Lagi pula, ada batasan berapa lama dan rumitnya kata sandi sebelum tidak lagi nyaman digunakan.

7. Mode Virtual

Ketika teknologi AR meningkat dan penggunaan media sosial meningkat, lebih banyak orang akan berinvestasi dalam posting mereka, terutama di Instagram dan platform media sosial lainnya. Jadi sekarang, daripada menghabiskan ribuan untuk pakaian desainer terbaru, perusahaan mulai menjual pakaian mewah yang hanya bisa dilihat di foto.

8. Realitas Virtual untuk Semua Orang

Dengan teknologi yang lebih terjangkau, AI yang cerdas, dan internet yang lebih cepat dengan 5G, Virtual Reality (VR) akan tersedia lebih luas dan lebih realistis dari sebelumnya. Anda dapat mengharapkan untuk melihat VR diimplementasikan di area di luar hiburan. Misalnya, peneliti, mahasiswa, dan profesional medis dapat menggunakan VR untuk mempelajari lebih lanjut tentang topik abstrak dan kompleks.

Yang Terbaik Belum Datang

Banyak inovasi teknologi yang diperkirakan akan memasuki pasar pada tahun 2022 masih dalam tahap awal. Kemudian di tahun ini, karena lebih banyak penelitian dimasukkan ke dalamnya, kita cenderung melihat versi yang disempurnakan.

Belum lagi, teknologi yang akan diluncurkan pada 2022 kemungkinan akan menjadi batu loncatan untuk kemajuan lebih mutakhir yang akan segera menyusul. Jadi tetaplah berpikiran terbuka untuk kemungkinan tak terbatas yang akan dibawa oleh teknologi masa depan.

Baca Juga: 7 Tren Teknologi Digital Paling Berbahaya.

Mengapa Sangat Sulit Menangkap Penjahat Dunia Maya?

Mengapa Sangat Sulit Menangkap Penjahat Dunia Maya

Ide tentang kebaikan menaklukkan kejahatan adalah pokok fiksi Barat, dari novel dan drama hingga film dan acara TV. Dalam sebagian besar kasus, Anda tahu bahwa pahlawan dalam cerita pada akhirnya akan menang, karena memang begitulah seharusnya. Ini adalah pemikiran yang bagus, tetapi pada kenyataannya, itu tidak terjadi sama sekali: penjahat hampir selalu lolos begitu saja – dan tidak ada yang lebih jelas daripada kejahatan dunia maya. Meskipun pihak berwenang telah berhasil menangkap peretas di masa lalu, sebagian besar penjahat dunia maya tidak pernah menghadapi konsekuensi apa pun atas tindakan mereka. Apa yang membuatnya begitu sulit untuk menangkap mereka?

Yurisdiksi

Kebanyakan kejahatan dunia maya berasal dari luar negeri, dengan China, Rusia, dan Amerika Serikat di antara pelanggar utama. Hal ini tidak hanya membuat lebih sulit untuk mengidentifikasi peretas, itu berarti polisi tidak dapat menangkap mereka – setidaknya tanpa izin yang sesuai.

Tentu saja, mungkin akan saling menguntungkan bagi pemerintah untuk bekerja sama membantu mengurangi kejahatan dunia maya, tetapi umumnya bukan itu yang terjadi. Sebagai permulaan, sebagian besar negara tidak suka membiarkan warganya bergantung pada sistem peradilan asing, dan tanpa adanya perjanjian ekstradisi, pihak berwenang di negara lain cenderung tidak kooperatif. Bahkan ada lebih sedikit alasan bagi mereka untuk membantu satu sama lain ketika Anda menyadari bahwa sebagian besar kejahatan dunia maya disponsori oleh negara.

Kenyataan yang menyedihkan adalah jika peretas berbasis di luar negeri, hampir tidak ada peluang untuk menangkap mereka.

Proksi Dan Teknologi Lainnya

Proksi Dan Teknologi Lainnya

Penjahat dunia maya yang cermat akan berusaha keras untuk menyembunyikan identitas dan lokasi mereka. Selain menggunakan nama samaran online yang dikenal sebagai ‘pegangan’, mereka juga sering melakukan bisnis di web gelap, yang membuatnya sulit untuk dilacak. Selain itu, mereka mungkin menggunakan VPN dan proxy untuk menyembunyikan alamat IP mereka yang sebenarnya, yang membuatnya sangat sulit untuk mengetahui di mana mereka sebenarnya berada. Perusahaan yang menyediakan proxy atau VPN biasanya akan memiliki alamat IP asli dalam catatan mereka, tetapi jika tidak bersedia membagikan informasi ini secara sukarela, pihak berwenang perlu mendapatkan perintah pengadilan untuk memaksanya melakukannya. Jika perusahaan itu berbasis di luar negeri, itu hampir mustahil.

Hukum yang Tidak Memadai

Anda tidak dapat menuntut orang dengan kejahatan jika tindakan mereka belum pernah ditetapkan sebagai kriminal sebelumnya. Itulah mengapa sangat penting untuk memperkenalkan undang-undang baru, untuk mengikuti teknologi terbaru. Sebelum pengenalan Undang-Undang Penyalahgunaan Komputer 1990, misalnya, dalam kasus Regina versus Gold dan Schifreen tahun 1987, dua peretas didakwa berdasarkan Undang-Undang Pemalsuan dan Pemalsuan 1981. Meskipun meretas layanan Prestel BT, tidak ada undang-undang khusus yang melarang tindakan mereka, jadi hukum ini digunakan sebagai gantinya.

Terkadang, strategi semacam ini berhasil, tetapi dalam kasus ini, para peretas memenangkan kasus mereka melalui banding dan dibebaskan, karena kejahatan mereka tidak sesuai dengan hukum yang digunakan untuk menuntut mereka.

Saat ini, undang-undang kejahatan dunia maya jauh lebih lengkap, tetapi relatif baru, dan pasti perlu diperbarui lagi di masa mendatang.

Kurangnya Pelaporan

Salah satu persyaratan utama Peraturan Perlindungan Data Umum (GDPR) adalah bahwa perusahaan harus melaporkan pelanggaran dunia maya secara tepat waktu. Masalahnya adalah bisnis sering kali enggan mengakui bahwa mereka telah diretas. Itu membuat mereka terlihat buruk, dan itu bisa membuat calon pelanggan tidak tertarik.

Jadi, terlepas dari GDPR, kemungkinan banyak kasus peretasan masih belum dilaporkan. Karena itu, pihak berwenang bahkan tidak dapat mulai menyelidiki kasus-kasus ini, dan meskipun peluang untuk menangkap penjahat selalu kecil, tidak adanya pelaporan kejahatan sama sekali membuatnya tidak ada.

Konsekuensi Untuk Bisnis

Konsekuensi Untuk Bisnis

Kejahatan dunia maya adalah bisnis besar. Satu perkiraan pada tahun 2018 menyebutkan total keuntungan global mencapai $ 1,5 triliun. Dengan begitu banyak uang yang bisa dihasilkan dan sedikit peluang untuk tertangkap, sangat mudah untuk melihat bagaimana kejahatan dunia maya kemungkinan besar akan berkembang di masa depan. Untuk bisnis, itu berarti melindungi diri mereka sendiri akan menjadi semakin penting. Selain keamanan siber dan teknologi pemulihan bencana, perusahaan juga harus mempertimbangkan asuransi siber, -yang dapat membantu memulihkan kerugian finansial yang timbul karena pelanggaran.

Pemerintah dan lembaga penegak hukum seperti situs http://69.16.224.146/ masih memiliki peran untuk dimainkan, tentu saja, dan penting bagi mereka untuk terus meningkatkan strategi untuk menangkap penjahat. Namun, tidak realistis mengharapkan mereka melakukan semuanya untuk kita. Individu dan bisnis harus memperhatikan keamanan dengan serius jika mereka tidak ingin menjadi target peretas berikutnya yang malang.

Info lainnya : 4 Fakta Tentang Kejahatan Cyber

3 Dari Penemuan Teknologi Terbesar

3 Dari Penemuan Teknologi Terbesar

Kemajuan teknologi telah menentukan norma-norma masyarakat, tetapi di mana beberapa dari inovasi ini dipikirkan?

Laboratorium sains telah menjadi tempat banyak penemuan paling menarik dan signifikan dalam sejarah manusia. Dari terobosan besar dalam penelitian medis hingga kemajuan dramatis dalam teknologi, mereka telah mengembangkan pengetahuan kita di berbagai bidang. Salah satu teknologi terbaik dalam sejarah juga terjadi pada situs http://www.praktikmetropol.com/ yang menyediakan permainan slot online gratis.

Tentu saja, tampilan dan nuansa lingkungan ini dapat sangat bervariasi tergantung pada sifat penelitian yang dilakukan di dalamnya. Sebagai Solusi Desain Innova, catat para ahli instalasi laboratorium, penting untuk menyesuaikan desain laboratorium sehingga memenuhi kebutuhan khusus orang yang menggunakannya.

Untuk memperkuat poin ini, berikut adalah tiga dari penemuan terbesar zaman kita dan laboratorium yang sangat berbeda tempat mereka ditemukan.

1. Sidik jari DNA

Sidik jari DNA sekarang diterima begitu saja. Baik dalam persidangan pidana, pengujian paternitas dan maternitas, identifikasi pribadi atau diagnosis atau pengobatan penyakit yang diturunkan, orang biasanya memiliki akses ke teknik ini.

Ini memberi para ilmuwan cara untuk membandingkan bagian-bagian dari lebih dari tiga miliar unit dalam genom manusia yang menunjukkan variasi paling banyak di antara manusia.

Pendekatan tersebut ditemukan secara tidak sengaja oleh ahli biologi molekuler Alec Jeffreys pada tahun 1984. Dia sedang mengerjakan teknik yang dia harap akan membantunya mempelajari penyakit yang diturunkan seperti fibrosis kistik.

Menurut Jeffreys, dia mengalami “momen eureka” saat mengamati film sinar-X dari eksperimen DNA yang secara tak terduga mengungkapkan persamaan dan perbedaan antara DNA anggota salah satu keluarga teknisi.

Laboratorium universitasnya mungkin cukup konvensional, tetapi apa yang dia lakukan selama beberapa hari berikutnya sama sekali tidak. Dia dan stafnya telah menyadari bahwa pembuatan profil DNA berpotensi digunakan di TKP, tetapi mereka tidak yakin apakah mungkin untuk mengambil sampel DNA yang dapat digunakan dari sel mati.

Untuk mengujinya, Jeffreys secara efektif mengubah labnya menjadi tempat pertama untuk analisis DNA TKP. Dia menghabiskan dua hari memotong dirinya sendiri dan meninggalkan noda darah di permukaan. Tanda-tanda ini kemudian diuji dan tim membuktikan bahwa DNA itu utuh.

2. Internet

Terkadang, para ilmuwan suka melarikan diri dari kungkungan laboratorium tradisional dan membawa eksperimen mereka ke lapangan – atau bahkan ke pub.

Faktanya, salah satu dari pengaturan yang lebih tidak ortodoks ini digunakan untuk eksperimen penting dalam sejarah internet.

Tentu saja, jaringan komunikasi ini tidak ditemukan dalam satu eksperimen. Butuh waktu puluhan tahun untuk mengubahnya dari inkarnasi aslinya, yang merupakan jaringan yang digunakan oleh militer, menjadi sistem global luas yang kita kenal sekarang.

Namun, ada sejumlah momen penting di sepanjang jalan, dan salah satu momen terpenting terjadi di taman bir di Palo Alto, California.

Pada bulan Agustus 1976, tim ilmuwan dari Stanford Research Institute memasang terminal komputer di atas meja di belakang bar Rossotti yang populer.

Sambil menyeruput bir dari gelas plastik di bawah sinar matahari California, para peneliti perintis melakukan apa yang dapat digambarkan sebagai transmisi internet pertama (melalui laboratorium radio seluler yang ditempatkan di sebuah van di tempat parkir mobil). Eksperimen mereka di laboratorium udara terbuka darurat ini membantu membuktikan bahwa teknologi tersebut dapat bekerja.

3. Listrik nirkabel

Dari smartphone, laptop, hingga pemutar MP3, kehidupan orang-orang sekarang didominasi oleh teknologi yang membutuhkan daya – dan mereka umumnya membutuhkan kabel untuk mengisi ulang perangkat tersebut.

Namun, ini mungkin tidak akan terjadi lebih lama lagi. Pada tahun 2007, Profesor Marin Soljačić dari Massachusetts Institute of Technology (MIT) memiliki ide untuk mentransfer daya dari infrastruktur kabel ke perangkat menggunakan medan magnet.

Dengan timnya di MIT, dia membuat percobaan laboratorium terobosan yang terdiri dari dua kumparan kawat tembaga, masing-masing digantung dengan benang nilon. Salah satu kumparan terhubung ke catu daya AC, yang lainnya ke bola lampu.

Seperti yang diramalkan tim, saat listrik disuplai ke koil pertama, hal ini menyebabkan bola lampu yang terhubung ke koil lainnya menyala – padahal kedua koil tersebut tidak terhubung.

Untuk menyoroti keamanan sistem, para ilmuwan bahkan memotret mereka di antara sumber listrik dan kumparan penangkap daya saat listrik 60 watt sedang ditransfer.

Menyusul percobaan yang berhasil, sebuah perusahaan bernama WiTricity dibentuk untuk meneruskan penelitian dari laboratorium di MIT. Ini bekerja pada berbagai sistem yang dapat memberi daya perangkat hingga delapan kaki jauhnya, termasuk komputer dan bahkan kendaraan listrik.

Perusahaan memprediksikan bahwa teknologi tersebut pada akhirnya akan mampu memberi daya pada banyak peralatan rumah tangga dan gadget.

Dari laboratorium konvensional, ke TKP dadakan, ke taman bir California, contoh-contoh ini menunjukkan betapa beragamnya pengaturan penelitian dari penemuan dan penemuan penting.

7 Tren Teknologi Digital Paling Berbahaya

7 Tren Teknologi Digital Paling Berbahaya

Saat dunia kita merangkul transformasi digital, teknologi inovatif menghadirkan peluang yang lebih besar, efisiensi biaya, kemampuan untuk menskalakan secara global, dan kemampuan layanan yang sepenuhnya baru untuk memperkaya kehidupan masyarakat secara global. Tapi ada tangkapan. Untuk setiap peluang, selalu ada risiko. Review kali ini kami dapatkan melalui situs terpercaya http://agenmaxbet.net/.

Semakin bergantung dan mengakar kita dengan teknologi, semakin dapat dimanfaatkan untuk kepentingan kita. Dengan skala dan otonomi yang lebih besar, kami memperkenalkan risiko baru pada kesehatan keluarga, privasi pribadi, mata pencaharian ekonomi, kemandirian politik, dan bahkan keselamatan orang di seluruh dunia.

Sebagai ahli strategi keamanan siber, bagian dari peran saya adalah untuk memahami bagaimana teknologi baru akan digunakan atau disalahgunakan di masa depan yang merugikan masyarakat. Manfaat besar dari revolusi teknologi yang sedang berlangsung jauh lebih mudah untuk dibayangkan daripada potensi bahayanya. Latihan prediksi membutuhkan pandangan ke depan untuk melihat di mana garis penyerang masa depan dan inovasi teknologi berpotongan. Untuk itu, inilah daftar tren teknologi paling berbahaya tahun 2019 yang akan kami hadapi dalam beberapa bulan dan tahun mendatang.

1. Etika dan akuntabilitas AI

Artificial Intelligence (AI) adalah alat canggih yang akan mengubah teknologi digital karena kemampuannya untuk memproses data dengan cara baru dan dengan kecepatan luar biasa. Hal ini menghasilkan efisiensi yang lebih tinggi, skala yang lebih besar, dan peluang baru karena informasi diperoleh dari data lake yang sangat besar dan tidak terstruktur. Tetapi seperti alat apa pun, itu dapat digunakan untuk kebaikan atau digunakan dengan cara yang jahat. Semakin besar kekuatannya, semakin signifikan dampaknya.

Etika yang lemah mungkin tampak tidak layak untuk dimasukkan dalam daftar, tetapi ketika diterapkan pada adopsi besar-besaran, pemberdayaan, dan keragaman kasus penggunaan AI, hasilnya bisa menjadi bencana besar. AI akan ada dimana-mana. Sistem yang dirancang atau digunakan tanpa standar etika yang memadai dapat menimbulkan kerugian yang luar biasa, baik sengaja maupun tidak, pada skala individu dan global.

Ambil contoh bagaimana seluruh komunitas atau negara dapat dimanipulasi oleh sistem AI yang menghasilkan berita palsu untuk memaksa tindakan, mengubah sikap, atau menumbuhkan keyakinan tertentu. Kami telah melihat taktik semacam itu terjadi dalam skala terbatas untuk mengangkat reputasi bisnis yang curang untuk menjual produk, melemahkan pemerintah, dan memikat korban ke dalam penipuan keuangan. Dengan memanipulasi media sosial, iklan, dan berita, dimungkinkan untuk memengaruhi pemilih dalam pemilihan luar negeri, dan secara artifisial mendorong popularitas inisiatif sosial, kepribadian, dan kampanye kotor.

Sekarang bayangkan sistem yang sangat mampu untuk melakukan aktivitas seperti itu dalam skala besar, dipersonalisasi untuk individu, tanpa henti dalam mengejar tujuannya, yang dengan cepat meningkatkan dirinya sendiri dari waktu ke waktu tanpa mempertimbangkan kerugian yang ditimbulkannya. AI tidak hanya dapat membanjiri orang dengan pesan, pemasaran, dan propaganda, tetapi juga dapat menyesuaikannya dengan individu berdasarkan data profil pengguna tertentu, untuk efek maksimum.

Sistem AI juga dapat berkontribusi dan secara tidak sengaja mendorong ketidaksetaraan dan ketidakadilan. Kami masih dalam tahap awal di mana desain yang buruk adalah hal biasa untuk banyak penerapan AI. Ini tidak disengaja, tetapi kurangnya check and balances etis mengakibatkan konsekuensi yang tidak diinginkan. Sistem kredit yang secara tidak sengaja disukai ras tertentu, orang yang tinggal di daerah makmur, atau mereka yang mendukung kebijakan pemerintah tertentu telah ditemukan.

Dapatkah Anda membayangkan tidak mendapatkan pinjaman rumah atau pendidikan karena Anda kebetulan tinggal di sisi yang salah dari batas imajiner, karena pilihan pembelian Anda, atau etnis Anda? Bagaimana dengan berada dalam konferensi video tetapi sistem cerdas tidak mengakui Anda sebagai peserta karena tidak dilatih untuk mengenali orang dengan warna kulit Anda? Masalah seperti ini sudah muncul.

Sistem AI hebat dalam mengenali jalur, pola, dan objek yang optimal dengan menetapkan nilai berbobot. Tanpa standar etika sebagai bagian dari desain dan pengujian, sistem AI dapat menjadi penuh dengan bias yang secara tidak adil merusak nilai orang, budaya, pendapat, dan hak tertentu. Masalah ini menyebar, berpotensi melintasi spektrum sistem dan layanan yang memanfaatkan AI, dan memengaruhi orang-orang melalui lapisan layanan digital yang berperan dalam hidup mereka, sehingga membatasi peluang apa yang dapat mereka akses.

Area yang lebih jelas di mana AI akan berkontribusi besar dalam merusak kepercayaan dan ketidakamanan adalah melalui peniruan digital sintetis, seperti deepfake dan bentuk pemalsuan lainnya. Ini termasuk video, suara, dan bahkan gaya penulisan yang dapat ditiru oleh sistem AI, membuat penonton percaya bahwa mereka sedang berinteraksi atau berbicara dengan orang lain. Kami telah melihat beberapa di antaranya muncul dengan para pemimpin politik dengan meyakinkan mengatakan hal-hal yang tidak pernah mereka lakukan dan dengan kemiripan selebriti yang ditumpangkan dalam video seksual vulgar. Beberapa lucu, yang lain dimaksudkan untuk merusak kredibilitas dan reputasi. Semuanya berpotensi merusak jika dibiarkan dibuat dan digunakan tanpa batasan etika dan hukum.

Penjahat tertarik menggunakan teknologi tersebut untuk penipuan. Jika penjahat dunia maya dapat memanfaatkan teknologi ini dalam skala besar, dalam waktu nyata, dan tanpa hambatan, mereka akan menelurkan pasar baru untuk mengorbankan orang dan bisnis. Ini membuka pintu untuk menciptakan identitas palsu yang sangat meyakinkan dan akan sangat berkontribusi pada melemahnya kendali keamanan modern.

Penipuan sering kali menyebar melalui email, SMS, panggilan telepon, dan iklan web, tetapi tingkat keberhasilannya terbatas. Untuk mengkompensasinya, penjahat membanjiri calon korban dengan sejumlah besar permintaan yang mengantisipasi hanya sejumlah kecil yang akan berhasil. Ketika seseorang yang dipercaya dapat ditiru identitasnya, tingkat kesuksesannya meningkat secara signifikan. Saat Ini Business Email Compromise (BEC), yang biasanya menyamar sebagai eksekutif senior menjadi bawahan, tumbuh dan FBI memperkirakan telah menyebabkan kerugian lebih dari $ 26 miliar bagi perusahaan Amerika dalam 3 tahun terakhir. Ini biasanya dilakukan melalui email, tetapi baru-baru ini penyerang mulai menggunakan teknologi AI untuk meniru suara dalam upaya melakukan penipuan. Langkah logis berikutnya adalah menenun peniruan video jika memungkinkan untuk efek yang lebih besar.

Jika menurut Anda phishing dan robocall buruk, bersiaplah. Ini akan menjadi urutan yang lebih buruk. Korban dapat menerima panggilan, obrolan video, email, atau teks dari seseorang yang mereka kenal, seperti rekan kerja, atasan, pelanggan, anggota keluarga atau teman. Setelah mengobrol singkat, mereka meminta sesuatu: membuka file, mengklik tautan, menonton video lucu, memberikan akses ke akun, mendanai kontrak, dll. Hanya itu yang diperlukan penjahat untuk menipu bahkan paham keamanan target. Siapapun bisa menjadi korban! Ini akan menjadi momen transformasional dalam merongrongnya kepercayaan di seluruh ekosistem digital dan keamanan siber ketika siapa pun dapat menggunakan ponsel cerdas mereka untuk menyamar sebagai orang lain dalam percakapan video waktu nyata.

Membuat alat AI yang sangat kompleks yang akan sangat memengaruhi kehidupan orang adalah pekerjaan yang serius. Itu harus dilakukan dengan pagar etika yang selaras dengan hukum, praktik yang diterima, dan norma sosial. Jika tidak, kita berisiko membuka pintu ke praktik dan viktimisasi yang tidak adil. Dalam kesibukan kita untuk inovasi dan penerapan, mudah untuk mengabaikan atau menurunkan prioritas fokus pada etika. Generasi pertama dari sistem AI penuh dengan bias seperti para perancang fokus pada tujuan bisnis yang sempit dan bukan konsekuensi dari pencilan atau konsekuensi yang tidak diinginkan dari data pelatihan yang tidak mewakili penampang pengguna. Ketidakmampuan umum kita untuk melihat masalah masa depan akan memperkuat masalah tersebut.

AI adalah enabler yang kuat dan akan memperkuat banyak dari 6 tren teknologi paling berbahaya yang tersisa.

2. Sistem otonom yang tidak aman

Seiring dengan peningkatan kapabilitas teknologi digital, kami sangat dekat dengan penerapan sistem otonom yang tersebar luas. Semua orang kagum membayangkan memiliki mobil yang dapat mengemudi sendiri atau memiliki anjing robot peliharaan yang dapat menjaga rumah dan masih bermain dengan anak-anak. Faktanya, otomatisasi semacam itu jauh melampaui produk konsumen. Mereka dapat merevolusi industri transportasi dan logistik dengan truk, kereta api, pesawat, dan kapal yang beroperasi sendiri.

Semua aspek infrastruktur penting, seperti listrik dan air, dapat dioptimalkan untuk efisiensi, pemberian layanan, dan pengurangan biaya. Industri dan manufaktur mendambakan otomatisasi cerdas untuk mengurangi biaya, meningkatkan konsistensi kualitas, dan meningkatkan laju produksi. Industri pertahanan telah lama mencari sistem otonom untuk mengarungi lautan, mendominasi udara, dan menjadi pejuang di darat.

Risiko dari semua sistem operasi mandiri yang kuat ini adalah bahwa jika mereka disusupi, mereka dapat dimanipulasi, dihancurkan, disandera, atau dialihkan untuk menyebabkan kerugian besar bagi ekonomi dan manusia. Skenario terburuk adalah ketika sistem seperti itu dibajak dan berbalik melawan pemiliknya, sekutu, dan warga yang tidak bersalah. Membuat teroris mengendalikan armada kendaraan yang menyebabkan kematian besar-besaran dengan cara yang spektakuler, mematikan kekuatan regional atau sistem air oleh penjahat yang meminta tebusan, atau memanipulasi lokasi industri dengan bahan kimia kaustik atau peralatan yang berpotensi berbahaya dapat menyebabkan bahaya bagi masyarakat sekitar atau bencana ekologi.

Otonomi sangat bagus jika berfungsi sebagaimana mestinya. Namun, jika dimanipulasi dengan jahat, hal itu dapat menyebabkan kerugian, gangguan, dan kerugian yang tak terbayangkan.

3. Penggunaan teknologi terhubung yang merugikan orang lain

Salah satu aspek terbesar dari teknologi digital adalah bagaimana ia semakin menghubungkan dunia. Internet adalah contoh sempurna. Kami sekarang lebih dapat diakses satu sama lain, informasi, dan layanan daripada sebelumnya. Data adalah tulang punggung revolusi digital.

Namun, konektivitas adalah jalur dua arah. Hal ini juga memungkinkan pihak yang tidak diinginkan untuk terhubung, melecehkan, memanipulasi, dan mengawasi orang. Dampak dan skala potensialnya baru sekarang dipahami. Dengan miliaran kamera dipasang di seluruh dunia, telepon seluler menjadi perangkat pengawasan yang sempurna, dan sistem yang merekam setiap penekanan tombol, pembelian, dan pergerakan yang dilakukan orang, risiko bahaya semakin bertambah.

Media sosial adalah contoh yang bagus tentang bagaimana pertumbuhan dan konektivitas telah mengubah kehidupan sehari-hari tetapi juga telah digunakan untuk menjadikan orang korban dengan cara yang luar biasa. Penindasan, pelecehan, penguntitan, dan penaklukan adalah hal yang biasa. Mencari informasi tentang orang lain tidak pernah semudah ini dan jarang sekali detail yang tidak menyenangkan terlupakan di Internet.

Dunia teknologi berubah menjadi mimpi buruk privasi. Hampir setiap perangkat, aplikasi, dan layanan digital mengumpulkan data tentang penggunanya. Sedemikian rupa, perusahaan saat ini tidak dapat memahami sebagian besar data tidak terstruktur yang mereka kumpulkan dan biasanya hanya menyimpan apa yang mereka kumpulkan di danau data besar untuk analisis di masa mendatang. Perkiraan saat ini bahwa 90% dari semua data yang dikumpulkan tidak dapat digunakan dalam bentuk tidak terstruktur saat ini. Data ini jarang dihapus dan malah disimpan untuk analisis dan penggalian data di masa mendatang. Dengan kemajuan sistem AI, kecerdasan yang berharga dapat dengan mudah diekstraksi dan dikorelasikan untuk digunakan dalam pembuatan profil, pemasaran, dan berbagai bentuk manipulasi dan keuntungan.

Semua sistem yang terhubung modern dapat dimanipulasi, rusak, terganggu, dan diambil datanya terlepas dari apakah itu kelas konsumen, komersial, atau industri. Jika teknologinya adalah perangkat, komponen, atau layanan digital, peretas telah terbukti menjawab tantangan tersebut dan menemukan cara untuk berkompromi, menyalahgunakan, atau memengaruhi ketersediaan sistem yang terhubung.

Sistem yang sama ini dapat memfasilitasi serangan teror yang lebih baik dan menjadi senjata perang langsung seperti yang telah kita lihat pada drone. Kelompok teror dan ekstremis brutal sedang mencari cara untuk memanfaatkan teknologi semacam itu untuk mencapai tujuan mereka. Dalam banyak kasus, mereka menggunakan teknologi dan menggunakannya kembali. Akibatnya, peperangan asimetris meningkat di seluruh dunia, karena teknologi terhubung merupakan pengganda kekuatan yang ekonomis.

Industri pertahanan internasional juga tertarik pada teknologi terhubung yang memungkinkan efektivitas senjata yang lebih besar. Setiap cabang militer AS banyak berinvestasi dalam teknologi untuk komunikasi yang lebih baik, pengumpulan intelijen, peningkatan akuisisi target, penyebaran senjata, dan operasi berkelanjutan.

Teknologi digital dapat menghubungkan dan memperkaya kehidupan orang-orang di seluruh dunia, tetapi jika digunakan untuk melawan mereka, hal itu dapat menekan, memaksa, mengorbankan, dan menimbulkan kerugian. Memahami manfaat serta risikonya penting jika kita ingin meminimalkan potensi kerugian.

4. Surveilans yang meluas

Dengan peningkatan eksplosif perangkat IoT, pertumbuhan media sosial, dan peningkatan perangkat lunak yang melacak aktivitas pengguna, kedalaman informasi pribadi yang sudah signifikan sedang diperluas secara eksponensial. Hal ini memungkinkan analisis langsung dan tidak langsung untuk membangun profil orang-orang yang sangat akurat yang memberikan wawasan tentang cara memengaruhi mereka. Skandal Cambridge Analytica adalah salah satu contoh di mana sebuah perusahaan mengumpulkan data untuk membangun profil individu setiap orang Amerika, dengan model yang cukup untuk dijual kepada klien dengan maksud untuk meyakinkan pilihan pemungutan suara.

Meskipun telah mendapatkan pers yang signifikan, model tersebut hanya didasarkan pada 4 hingga 5 ribu keping data per orang. Apa yang tersedia saat ini dan di masa depan tentang orang-orang akan mengerdilkan angka-angka itu sehingga memungkinkan profil perilaku yang lebih kaya dan akurat. AI sekarang dimanfaatkan untuk mengolah data dan membangun model kepribadian pada skala dan presisi yang tidak pernah terbayangkan sebelumnya. Ini digunakan dalam periklanan dan penjualan, dalam politik, intelijen pemerintah, pada masalah sosial, dan domain masyarakat lainnya karena dapat digunakan untuk mengidentifikasi, melacak, mempengaruhi, membujuk, mengancam, menjadikan korban, dan bahkan memeras orang.

Pemerintah sedang mengerjakan program untuk menangkap semua aktivitas dari setiap jaringan sosial utama, jaringan telekomunikasi, transaksi penjualan, catatan perjalanan, dan kamera publik. Pengawasan menyeluruh terhadap orang-orang merupakan hal yang lumrah di seluruh dunia dan digunakan untuk menekan kebebasan berbicara, mengidentifikasi pembangkang, dan menganiaya peserta yang damai dalam demonstrasi atau demonstrasi publik. Taktik semacam itu digunakan selama pemberontakan Musim Semi Arab dengan konsekuensi yang mengerikan dan baru-baru ini selama protes Hong Kong. Dengan tidak adanya privasi, orang menjadi takut untuk mengungkapkan pikiran mereka dan menentang ketidakadilan. Ini akan terus digunakan oleh pemerintah dan bisnis yang menindas untuk menekan pesaing dan orang-orang yang memiliki opini yang tidak menyenangkan atau dianggap sebagai ancaman.

Penjahat dunia maya mengumpulkan data pelanggaran dan catatan publik untuk menjual profil dasar orang-orang di Web Gelap kepada penjahat lain yang ingin melakukan serangan, penipuan keuangan dan medis. Hampir setiap organisasi keuangan, pemerintah, dan perawatan kesehatan besar telah melakukan pelanggaran, mengungkap informasi yang kaya dan berharga tentang pelanggan, mitra, atau karyawan mereka. Sejak 2015, pasar data telah melampaui nilai pasar obat-obatan terlarang.

Peningkatan pengumpulan data pribadi memungkinkan pengawasan massa, pencurian dan penipuan yang meluas, manipulasi warga, dan pemberdayaan pengumpulan intelijen asing yang memfasilitasi campur tangan politik, spionase ekonomi, dan penindasan sosial. Pengawasan yang meluas merusak hak dasar masyarakat untuk memiliki privasi dan keuntungan jangka panjang yang menyertainya.

5. Miliaran penjahat dunia maya berikutnya

Setiap tahun semakin banyak orang yang bergabung dengan Internet dan menjadi bagian dari komunitas global yang dapat menjangkau setiap orang yang terhubung. Itulah salah satu pencapaian bisnis terbesar, dan momen pribadi penting bagi siapa saja yang seketika menjadi bagian dari masyarakat dunia digital. Namun ada risiko, baik bagi pendatang baru maupun pengguna saat ini.

Saat ini, dengan 4,4 miliar pengguna internet, diperkirakan akan ada 6 miliar pada tahun 2022. Sebagian besar pengguna saat ini tinggal di negara industri teratas, meninggalkan mayoritas anggota Internet baru yang berasal dari negara-negara yang kesulitan ekonomi. Penting untuk diketahui bahwa sebagian besar dunia berpenghasilan kurang dari $ 20 sehari. Setengah dari dunia berpenghasilan kurang dari $ 10 sehari dan lebih dari 10% hidup dengan kurang dari $ 2 sehari. Bagi orang-orang ini, mereka berjuang untuk menyediakan makanan di atas meja dan menyediakan kebutuhan dasar bagi keluarga mereka. Seringkali tinggal di daerah berkembang, mereka juga menderita karena menghadapi pengangguran yang tinggi dan ekonomi yang tidak stabil. Mereka bergegas setiap hari, dengan cara apa pun yang mereka bisa, untuk mempertahankan diri dan bertahan hidup.

Bergabung dengan Internet bagi mereka bukanlah tentang kenyamanan atau hiburan, ini adalah kesempatan untuk kehidupan yang lebih baik. Internet dapat menjadi alat untuk menghasilkan uang di luar batasan ekonomi lokal mereka. Sayangnya, banyak dari cara-cara yang tersedia bagi mereka adalah ilegal. Masalahnya bersifat sosial-ekonomi, perilaku, dan teknis.

Sayangnya, kejahatan dunia maya sangat menarik bagi audiens ini, karena ini mungkin satu-satunya kesempatan untuk menghasilkan uang bagi warga internet baru yang putus asa ini. Penjahat terorganisir mengakui ketersediaan kumpulan tenaga kerja murah yang terus bertambah ini, yang bersedia mengambil risiko, dan membuatnya sangat mudah bagi mereka untuk bergabung dengan aktivitas jahat mereka.

Ada banyak skema dan penipuan yang mungkin dilakukan oleh orang-orang yang putus asa. Ransomware, money mules, scam artist, bot herding, crypto-mining malware distribution, telemarketing fraud, spam generation, CAPTCHA dan pekerjaan bypass otentikasi lainnya, dan daftarnya terus berlanjut. Semua diaktifkan hanya dengan menghubungkan ke Internet.

Pekerjaan ransomware-as-a-service (RaaS) sejauh ini merupakan ancaman terbesar bagi orang yang tidak bersalah dan bisnis yang sah. Ransomware diperkirakan meningkat tiga kali lipat pada 2019, menyebabkan kerusakan lebih dari $ 11 miliar. RaaS adalah tempat peserta terhubung dengan calon korban dari seluruh dunia dan mencoba meyakinkan mereka untuk membuka file atau mengklik link, agar terinfeksi sistem yang memengaruhi malware. Jika korban membayar untuk mendapatkan file dan akses mereka dipulihkan, perujuk mendapatkan persentase pemerasan.

Tidak diperlukan biaya di muka atau keterampilan teknis khusus. Penjahat terorganisir melakukan semua pekerjaan back-end. Mereka membuat malware, memelihara infrastruktur, dan mengumpulkan uang yang diperas. Tetapi mereka membutuhkan orang untuk melakukan kerja keras untuk ‘menjual’ atau ‘merujuk’ korban ke dalam penipuan. Ini tidak etis, tetapi ini bisa menjadi bayaran besar bagi orang-orang yang hanya menghasilkan beberapa dolar sehari. Risiko tertangkap dapat diabaikan dan secara relatif, hal itu memungkinkan mereka untuk memberi makan keluarga mereka, menyekolahkan anak-anak mereka, atau membayar obat-obatan yang menyelamatkan jiwa. Untuk sebagian besar situasi seperti itu, risiko tidak layak dipertimbangkan karena berpotensi menghasilkan pendapatan baru yang mengubah hidup.

Banyak orang pada dasarnya tidak jahat dan ingin berbuat baik, tetapi tanpa pilihan, kelangsungan hidup menjadi prioritas. Salah satu masalah terbesar adalah kurangnya pilihan untuk mendapatkan uang secara sah.

Persentase yang terus bertambah dari miliaran orang berikutnya yang bergabung dengan Internet akan mengambil jalan yang lebih gelap dan mendukung kejahatan dunia maya. Ada banyak penyerang baru yang akan sangat termotivasi dan kreatif untuk menjadi korban orang lain di Internet, sehingga membahayakan seluruh komunitas secara kolektif. Dalam beberapa tahun ke depan, masalah kejahatan dunia maya bagi semua orang akan menjadi lebih buruk.

6. House of Cards saling ketergantungan teknologi

Inovasi terjadi begitu cepat sehingga membangun di atas teknologi lain yang belum sepenuhnya diperiksa dan matang. Hal ini dapat menyebabkan konsekuensi yang tidak diinginkan ketika lapisan demi lapisan ketergantungan yang kuat dibangun di atas fondasi yang lemah. Ketika kegagalan terjadi di titik kritis, bencana runtuh berjenjang dapat terjadi. Hasilnya adalah dampak yang jauh lebih besar dan waktu pemulihan yang lebih lama untuk insiden keamanan siber.

Pengembang aplikasi secara alami tertarik pada proses yang efisien. Kode sering digunakan kembali di seluruh proyek, repositori bersama, dan dependensi pihak ketiga adalah bagian normal dari pemrograman aplikasi modern. Blok penyusun seperti itu sering kali dibagikan kepada publik untuk digunakan siapa saja. Ini sangat masuk akal karena mengurangi pengembangan kode organik, pengujian, dan meningkatkan kecepatan pengiriman produk ke pelanggan. Ada sisi negatifnya. Ketika ada kerentanan dalam kode yang digunakan dengan baik, kerentanan itu dapat didistribusikan ke ratusan atau ribuan aplikasi yang berbeda, sehingga memengaruhi basis pengguna kolektif. Banyak pengembang tidak memeriksa kelemahan selama pengembangan atau pasca-rilis. Bahkan lebih sedikit pembaruan paksa untuk kode pihak ketiga setelah berada di tangan pelanggan.

Hal yang sama berlaku untuk arsitektur dan program yang meningkatkan atau membangun di atas program atau perangkat lain. Pikirkan jumlah aplikasi di ponsel cerdas atau komputer pribadi, applet di perangkat media internet rumah, atau ekstensi yang berjalan di dalam browser web. Cloud adalah area lain di mana banyak teknologi lain beroperasi dalam jarak yang berdekatan. Seluruh dunia mesin virtual dan wadah perangkat lunak bergantung pada infrastruktur umum. Kita juga harus mempertimbangkan betapa tidak amannya rantai pasokan untuk perangkat kompleks seperti server, superkomputer, sistem pertahanan, layanan bisnis, mesin pemungutan suara, perangkat perawatan kesehatan, dan semua infrastruktur penting lainnya. Pertimbangkan bahwa seluruh ‘kota pintar’ sudah dalam perencanaan dan fase awal penerapan.

Masalahnya meluas melewati perangkat keras dan perangkat lunak. Orang mewakili kelemahan signifikan dalam ekosistem digital. Beberapa tahun yang lalu saya mengumpulkan para pemimpin pemikiran industri teratas untuk membahas seperti apa masa depan dalam satu dekade. Salah satu prediksinya adalah adanya tren ketergantungan masyarakat yang tidak sehat pada teknologi. Sedemikian rupa, kita manusia mungkin tidak meneruskan bagaimana melakukan hal-hal dasar dan seiring waktu keahlian untuk memperbaiki teknologi yang kompleks akan disaring ke sekelompok kecil orang. Ketergantungan yang meningkat dengan kemampuan dukungan yang kurang mengarah pada upaya pemulihan yang lebih lama.

Bayangkan sebuah dunia di mana mobil otonom Level 5 telah mengangkut semua orang selama satu generasi. Apa yang terjadi jika sistem mengalami kegagalan katastropik? Siapa yang tahu cara mengemudi? Apakah akan ada kontrol manual yang dipasang di kendaraan? Bagaimana teknisi sampai ke tempat yang mereka butuhkan untuk memperbaiki sistem? Masalah seperti ini jarang menjadi faktor dalam produk atau arsitektur sistem yang saling berhubungan.

Semua ini tampak agak konyol dan dibuat-buat, tetapi kami telah melihatnya sebelumnya dalam skala yang lebih rendah. Bagi Anda yang ingat masalah Y2K, juga disebut bug Milenium, di mana karena keterbatasan pengkodean, perangkat lunak lama yang menjalankan banyak sistem komputer utama perlu dimodifikasi untuk menerima tanggal mulai tahun 2000. Perbaikannya tidak buruk, tetapi masalahnya adalah banyak sistem yang menggunakan kode pemrograman COBOL yang sudah ketinggalan zaman dan tidak banyak orang yang tahu bahasa itu. Keterampilan manusia telah menyusut ke jumlah yang sangat kecil yang menyebabkan kecemasan yang luar biasa dan kesibukan dalam upaya untuk menghindari bencana.

Kami 20 tahun dari masalah itu dan inovasi teknologi telah meningkat. Risiko serupa terus meningkat karena sprint kemajuan berdiri di atas teknologi yang baru-baru ini mapan untuk mencapai lebih jauh ke atas. Ketika bangunan yang dibangun dengan tergesa-gesa seperti itu runtuh, itu akan menjadi cara yang spektakuler. Waktu pemulihan dan dampak keseluruhan akan jauh lebih besar daripada yang telah kita lihat di masa lalu dengan kegagalan sederhana.

7. Hilangnya kepercayaan pada teknologi

Teknologi digital memberikan peluang yang luar biasa bagi umat manusia, tetapi kita tidak boleh lupa bahwa orang selalu berada dalam lingkaran. Mereka mungkin pengguna, pelanggan, pengembang, administrator, pemasok, atau vendor, tetapi mereka adalah bagian dari persamaan. Ketika teknologi digunakan untuk mengorbankan orang-orang itu, terutama ketika itu bisa dicegah, ada hilangnya kepercayaan bawaan.

Ketika serangan dunia maya memburuk, Ketakutan, Ketidakpastian, dan Keraguan (FUD) mulai menggantikan kepercayaan. Kecemasan terhadap inovasi seperti itu menghambat adopsi, berdampak pada investasi, dan pada akhirnya memperlambat pertumbuhan teknologi. FUD adalah musuh jangka panjang dalam mengelola risiko. Untuk mencari keseimbangan optimal antara keamanan, biaya, dan kegunaan, harus ada kepercayaan.

Karena kepercayaan terputus-putus, tetapi ketergantungan masih ada, hal itu menciptakan resep di mana pemerintah ditekan untuk bereaksi cepat dan mempercepat peraturan yang membatasi yang membebani proses untuk mengirimkan produk ke pasar. Hal ini menambah perlambatan belanja konsumen yang mendorong developer mencari domain baru untuk menerapkan perdagangan mereka. Inovasi dan adopsi lambat, yang memengaruhi area hulu dan hilir dari teknologi pendukung lainnya. Efek riak semakin besar dan masyarakat digital kehilangan peluang besar.

Dunia kita akan jauh berbeda jika ketakutan awal tentang mobil, pengobatan modern, listrik, vaksin, penerbangan, perjalanan ruang angkasa, dan pendidikan umum, akan menghambat kemajuan teknologi yang mendorong umat manusia maju ke tempat kita sekarang ini. Hal yang sama dapat berlaku untuk teknologi masa depan jika ketakutan yang merajalela dan tidak tahu apa-apa.

Perusahaan dapat membuat perbedaan. Faktanya, sebagian besar beban berada pada pengembang dan operator teknologi untuk melakukan apa yang benar dan membuat penawaran mereka aman, aman, dan menghormati hak pengguna seperti privasi dan kesetaraan. Jika perusahaan memilih untuk merilis produk yang rentan terhadap serangan, lemah untuk pulih, atau berkontribusi pada hasil yang tidak aman atau bias, mereka harus bertanggung jawab.

Kami melihat ketakutan merajalela hari ini dengan teknologi yang muncul seperti AI, blockchain, komputasi kuantum, dan cryptocurrency. Beberapa kekhawatiran dapat dibenarkan, tetapi sebagian besar tekanan tidak beralasan dan disebarkan oleh mereka yang memiliki agenda pribadi. Kejelasan dibutuhkan. Tanpa diskusi yang cerdas dan terbuka, ketidakpastian dapat merajalela.

Sebagai contoh, pemerintah baru-baru ini menyatakan keprihatinan yang signifikan dengan kebangkitan mata uang kripto karena menimbulkan risiko pada kemampuan mereka untuk mengontrol langkah-langkah kebijakan moneter, seperti mengelola jumlah uang yang beredar, dan bagaimana hal itu dapat berkontribusi pada kejahatan. Ada seruan panik dari legislator, yang secara terbuka mengaku tidak memahami teknologi, untuk melarang atau sangat membatasi mata uang digital yang terdesentralisasi. Ketidakpercayaan dan persepsi kehilangan kendali yang sama juga terjadi pada hari ketika listrik dan mobil diperkenalkan. Manfaatnya dulu dan sekarang memang signifikan, namun ketidakpastianlah yang mendorong ketakutan.

Ketakutan akan hal yang tidak diketahui bisa menjadi sangat kuat bagi mereka yang kurang informasi. Di Amerika Serikat, orang dan komunitas memiliki kemampuan untuk menukar dan membuat mata uang lokal mereka sendiri sejak kelahiran bangsa. Benar bahwa cryptocurrency digunakan oleh penjahat, tetapi statistik terbaru menunjukkan bahwa uang tunai masih menjadi raja untuk pembelian barang haram yang sebagian besar tidak dapat dilacak, hadiah yang diinginkan dari penipuan keuangan besar-besaran, dan sebagai alat penghindaran pajak. Cryptocurrency memiliki potensi untuk melembagakan kontrol yang memungkinkan manfaat fiat, dengan cara yang jauh lebih ekonomis daripada uang tunai, dengan keuntungan menekan penjahat.

Ketakutan yang tidak berdasar merupakan risiko serius dan tren semakin kuat bagi pemerintah dan legislator untuk mencari pelarangan teknologi sebelum memahami keseimbangan apa yang dapat dicapai antara peluang dan risiko. Adopsi teknologi baru akan selalu membawa bahaya yang meningkat, tetapi penting bagi kita untuk mengambil pendekatan pragmatis untuk memahami dan memilih jalan ke depan yang membuat masyarakat lebih berdaya, lebih kuat, dan lebih siap untuk masa depan.

Saat kita secara kolektif melanjutkan ekspedisi cepat melalui revolusi teknologi, kita semua mendapat manfaat dari peluang luar biasa yang dihadirkan oleh inovasi dalam hidup kita. Bahkan dalam kebahagiaan kita, kita tidak boleh mengabaikan risiko yang menyertai perangkat, perangkat lunak, dan layanan baru yang mempesona. Dunia memiliki banyak tantangan ke depan dan keamanan siber akan memainkan peran yang semakin meningkat untuk mengatasi risiko serangan siber, privasi, dan masalah keamanan. Dengan transformasi digital, taruhannya menjadi lebih besar dari waktu ke waktu. Memahami dan mengelola konsekuensi yang tidak diinginkan penting untuk menjaga kepercayaan dan adopsi teknologi baru.

4 Fakta Tentang Kejahatan Cyber

4 Fakta Tentang Kejahatan Cyber

Saat ini, sepertinya tidak ada satu hari pun yang berlalu tanpa kita mendengar tentang contoh serangan dunia maya terbaru. Berita tentang pelanggaran data atau serangan terorisme cyber profil tinggi terhadap organisasi pemerintah atau swasta terus bermunculan di media massa. Kejahatan dunia maya terus terjadi di seluruh dunia dan tidak ada keraguan dalam benak siapa pun bahwa hal itu menghadirkan masalah yang menonjol bagi perusahaan di seluruh dunia.

Namun, pertanyaan besarnya adalah – bagaimana lanskap keamanan dunia maya telah berubah selama bertahun-tahun. Perusahaan terus berinvestasi dalam keamanan dan solusi baru terus bermunculan. Apakah ini berarti bahwa kita sekarang lebih baik daripada sebelumnya? Apa yang dimaksud dengan dinamika lanskap keamanan cyber yang sebenarnya? Pertanyaan-pertanyaan ini penting, karena membantu kita memahami di mana harus memfokuskan sumber daya kita dan berapa banyak sumber daya yang kita butuhkan. Oleh karena itu, sangat penting bagi perlindungan dunia maya yang efektif untuk mengetahui tren terbaru di lapangan. Untuk membantu kami memahaminya, mari kita lihat beberapa statistik keamanan cyber.

4 fakta kejahatan dunia maya yang tidak boleh diabaikan

Fakta kejahatan dunia maya yang tidak boleh diabaikan

1. Kejahatan dunia maya sedang meningkat dan ancaman orang dalam tidak terkecuali

Terlepas dari semua uang dan upaya yang dikeluarkan untuk mengembangkan solusi keamanan dunia maya dan praktik terbaik, jumlah kejahatan dunia maya per tahun terus meningkat. Ini adalah tren yang konstan dan ada beberapa alasan untuk itu. Sebagian karena peningkatan pesat jumlah perusahaan di luar sana. Permukaan serangan semakin membesar, sama dengan potensi keuntungan, yang menarik pelaku baru. Alasan lain untuk kenaikan ini adalah ketersediaan luas alat dan pengetahuan yang diperlukan untuk peretasan komputer yang berhasil atau pelanggaran data. Semua dokumentasi manual dan teknis yang diperlukan dapat ditemukan secara gratis di internet, belum lagi beberapa malware canggih juga tersedia secara luas dan gratis untuk digunakan siapa saja.

Pada saat yang sama, banyak pakar keamanan juga melihat peningkatan substansial dalam jumlah serangan orang dalam, dengan ancaman orang dalam semakin menonjol setiap tahun. Seperti yang telah disebutkan di atas, teknologi kami yang terhubung membuatnya sangat mudah bagi orang dalam yang paham teknologi untuk mengakses data sensitif dan dengan cepat mengunggahnya secara online atau menjalankan semuanya dengan tongkat ibu jari yang cukup kecil untuk disembunyikan di dompet.

Tetapi tindakan jahat bukan satu-satunya jenis ancaman orang dalam di luar sana. Karyawan Anda dapat membocorkan data secara tidak sengaja, atau menjadi korban phishing, dan angka ini juga berkontribusi pada meningkatnya ancaman. Seperti yang terjadi sekarang, karyawan adalah tanggung jawab keamanan yang sangat besar bagi perusahaan mana pun, apakah mereka jahat atau tidak, namun tidak semua orang mengambil langkah yang diperlukan untuk menghadapinya.

2. Ancaman orang dalam sangat merugikan

Dalam upaya memberikan layanan yang lebih baik dan lebih personal, banyak perusahaan menyimpan lebih banyak data dari klien mereka, sehingga mendorong biaya remediasi dari potensi pelanggaran. Pada saat yang sama, konsumen menjadi lebih tahu tentang keamanan dunia maya dan lebih berhati-hati tentang privasi online mereka sendiri. Dengan persaingan yang ketat di sebagian besar pasar, mereka akan dengan mudah membawa bisnis mereka ke tempat lain, jika diketahui bahwa keamanan dunia maya Anda tidak dapat dihancurkan, dan hal yang sama dapat dikatakan untuk mitra bisnis Anda. Meningkatnya kerusakan reputasi perusahaan dan hilangnya bisnis juga merupakan faktor utama penyebab tingginya biaya remediasi.

Serangan orang dalam hampir selalu terkait dengan pelanggaran data atau penyalahgunaan data sensitif terkait pelanggan, atau karyawan, kekayaan intelektual, produk masa depan, informasi keuangan atau pemasaran, dll. Dengan kata lain, data, yang akan memberikan kerusakan terbesar pada bisnis Anda. , apakah bocor secara online atau jatuh ke tangan yang salah. Meskipun serangan orang dalam mungkin tidak sesering malware atau email spam, biaya remediasi yang besar dari serangan tersebut adalah alasan yang baik untuk mengambil perlindungan dari ancaman orang dalam dengan sangat serius.

3. Ancaman orang dalam sulit dideteksi dan dimitigasi

Namun, biaya remediasi yang tinggi bukanlah yang membuat ancaman orang dalam menjadi berbahaya. Fakta bahwa mereka sangat sulit dideteksi dan membutuhkan waktu yang sangat lama untuk mengatasinya adalah yang paling mengkhawatirkan. Banyak perusahaan melanjutkan tanpa menyadari pelanggaran data terus menerus oleh orang dalam jahat yang terjadi selama bertahun-tahun. Dan ketika pelanggaran tersebut telah dicatat, akan sangat sulit untuk menetapkan dengan tepat data apa yang telah disusupi, berapa lama pelanggaran tersebut terjadi dan bagaimana data tersebut digunakan.

Tapi apa yang membuatnya sulit untuk mendeteksi serangan orang dalam? Alasan utamanya adalah fakta bahwa karyawan Anda tidak hanya memiliki akses yang sah ke data sensitif, mereka juga diharuskan untuk bekerja dengannya. Sangat sulit untuk membedakan penyalahgunaan data dari pekerjaan yang sah. Dan dengan pengetahuan teknis yang memadai dan tingkat hak istimewa, karyawan dapat dengan mudah menutupi jejak mereka, mengubah atau menghapus log, menonaktifkan atau melewati layanan pemantauan internal.

4. Hak istimewa orang dalam adalah yang paling berbahaya

Di antara semua potensi ancaman orang dalam, yang berasal dari orang dalam yang memiliki hak istimewa adalah penyebab kekhawatiran paling besar bagi pakar keamanan di seluruh dunia. Seperti yang telah disebutkan di atas, orang dalam yang memiliki hak istimewa memiliki waktu yang lebih mudah untuk menutupi jejak mereka dan lolos begitu saja. Selain itu, tingkat keistimewaan dari http://maxbet.website/ yang tinggi, memberi mereka kebebasan untuk melakukan berbagai jenis tindakan kejahatan dunia maya. Mengubah pengaturan sistem kritis, menggunakan bom logika dan pintu belakang untuk mengakses data sensitif dari rumah setelah bekerja atau setelah penghentian, dll.

Namun, penyebab sebenarnya dari kekhawatiran tidak terletak pada apa yang dapat dilakukan oleh orang dalam yang memiliki hak istimewa, melainkan pada seberapa terpercaya mereka. Di banyak perusahaan, pengguna dengan hak istimewa tingkat tinggi dipercaya sepenuhnya oleh pimpinan perusahaan, tanpa batasan tindakan dan tidak ada pemantauan tindakan. Hal ini memungkinkan mereka untuk dengan mudah menyalahgunakan data tanpa ada peluang keamanan untuk mendeteksinya. Pemantauan tindakan dan perlindungan menyeluruh atas akun dengan hak istimewa adalah yang terpenting untuk keamanan yang andal.

Serangan Dunia Maya Paling Terkenal Dalam Sejarah

Serangan Dunia Maya Paling Terkenal Dalam Sejarah

Perang dunia maya tampaknya mendominasi berita utama akhir-akhir ini. Baik itu kelompok klandestin yang meretas komputer untuk ‘kesenangan’ atau dugaan lembaga pemerintah mencoba mencuri informasi rahasia, lanskap Internet telah berubah menjadi medan perang biner.

Siapa yang butuh senjata jika Anda memiliki keyboard?

Dengan banyak dari kita tidak mungkin untuk bergabung dalam aksi tersebut, ARN telah menyusun daftar serangan dunia maya paling terkenal dalam sejarah.

A. Robert Tappan Morris dan Morris Worm (1988)

Robert Tappan Morris dan Morris Worm (1988)

Pencipta worm komputer pertama yang ditularkan melalui Internet, Morris, seorang mahasiswa di Cornell Univeristy di AS, mengklaim bahwa keturunannya tidak bertujuan untuk melukai tetapi dibuat untuk maksud yang tidak berbahaya untuk menentukan luasnya dunia maya.
Semuanya menjadi seperti buah pir ketika worm mengalami kesalahan kritis dan berubah menjadi virus yang mereplikasi dengan cepat dan mulai menginfeksi komputer lain yang mengakibatkan penolakan layanan. Kerusakan? 6000 komputer dilaporkan terpengaruh menyebabkan tagihan perbaikan sekitar $ 10- $ 100 juta.
Meskipun peristiwa ini dapat disematkan sebagai kecelakaan yang tidak menguntungkan, tidak diragukan lagi hal ini berperan dalam menginspirasi jenis serangan Denial-of-Service (DdoS) terdistribusi bencana yang kita lihat hari ini.

B. MafiaBoy menyebabkan kerugian $ 1 miliar dolar (2000)

MafiaBoy menyebabkan kerugian $ 1 miliar dolar (2000)

15 tahun lainnya yang menyebabkan kerusakan di dunia maya adalah Michael Calce alias MafiaBoy.

Pada tahun 2000, Calce, yang sekarang berusia 25 tahun, hanyalah seorang siswa sekolah menengah Kanada ketika memutuskan untuk melancarkan serangan DDoS di sejumlah situs komersial terkenal termasuk Amazon, CNN, eBay dan Yahoo!. Seorang pakar industri memperkirakan serangan tersebut mengakibatkan a Tagihan kerusakan $ US1.2 miliar dolar.

Dia kemudian ditangkap. Karena dia masih remaja, Calce dijatuhi hukuman pada tahun 2001 hingga delapan bulan dalam tahanan terbuka, yang berarti gerakan dan tindakannya akan dibatasi. Akses online-nya juga dibatasi oleh pengadilan.
Calce dan sejak itu mencetak pertunjukan sebagai kolumnis dan baru-baru ini menerbitkan buku tentang cobaan beratnya.

C. Google China terkena serangan cyber (2009)

Google China terkena serangan cyber (2009)

Ketika markas besar Google di China mendeteksi adanya celah keamanan pada pertengahan Desember, itu membuka seluruh kaleng worm (pun intended) yang melibatkan Pemerintah China.

Peretas telah memperoleh akses ke beberapa server perusahaan Google dan kekayaan intelektual dicuri.

Dalam sebuah blog, Google mengatakan memiliki “bukti yang menunjukkan bahwa tujuan utama penyerang adalah mengakses akun Gmail dari aktivis hak asasi manusia Chinse”. Saat perusahaan menggali lebih dalam, mereka menemukan banyak pengguna Gmail dari AS, Cina, dan Eropa telah diakses secara rutin tanpa izin. Email tersebut milik para pendukung hak asasi manusia di China.

Semua mata tertuju pada Pemerintah Chinse, yang telah dituduh secara mencolok mengabaikan hak asasi manusia selama bertahun-tahun.

Google memasuki pasar China dengan www.google.cn pada tahun 2006 dan tunduk pada rezim sensor Internet China yang ketat. Serangan dunia maya pada Desember 2009 mengakibatkan perusahaan mengevaluasi ulang bisnisnya di negara tersebut.
Pada bulan Maret 2010, Google merelokasi servernya untuk google.cn ke Hong Kong untuk menghindari kebijakan pemfilteran Internet China.

D. Anak Remaja Hacks NASA dan Departemen Pertahanan AS

Teen hacks NASA dan Departemen Pertahanan AS

Saat itu tahun 1999. Jonathan James berusia 15 tahun saat itu, tetapi apa yang dia lakukan pada tahun itu membuatnya mendapatkan tempat di aula ketenaran peretas.
James telah berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang ‘pintu belakang’ di servernya. Ini memungkinkan dia untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk yang berisi nama pengguna dan kata sandi untuk berbagai komputer militer.

Menggunakan informasi yang dicuri, James dapat mencuri perangkat lunak NASA yang menghabiskan biaya badan eksplorasi ruang angkasa $ 41.000 karena sistem dimatikan selama tiga minggu.

Menurut Nasa, “perangkat lunak [konon bernilai $ 1,7 juta] mendukung lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengendalian suhu dan kelembapan di dalam ruang hidup.”

James kemudian ditangkap tetapi menerima hukuman ringan karena usianya yang masih muda.

Baca juga : Resiko Dari Cybercrime Yang Wajib Diketahui

Dia bunuh diri pada 2008 setelah dituduh bersekongkol dengan peretas lain untuk mencuri informasi kartu kredit. James membantah tuduhan itu dalam surat bunuh dirinya.

Jenis- Jenis Cybercrime

Jenis- Jenis CybercrimeSeiring perkembangan teknologi, semakin banyak jenis kejahatan terjadi. Namun, jenis-jenis cybercrime umum dibagi menjadi beberapa tindakan, seperti:

1. Pencurian data

Pencurian data

pencurian data atau pencurian data adalah ilegal untuk mencuri data dari sistem komputer untuk keuntungan pribadi atau komersial dengan menjual data yang dicuri kepada orang lain. Biasanya, pencurian data ini menyebabkan kejahatan penipuan online.

2. Akses ilegal

Akses ilegalDengan akses ilegal atau tidak sah ke, seseorang yang tidak bertanggung jawab atas rezim dapat memasuki atau menyusup ke jaringan komputer tanpa izin atau sepengetahuan pemilik.

Karena itu, korban biasanya kehilangan data penting. Seringkali, tindakan ini adalah tindakan yang diambil oleh elemen-elemen tertentu untuk melakukan penipuan dengan menggunakan nama pemegang akun.

3. Peretasan

PeretasanPeretasan adalah aktivitas melalui program komputer kepada orang lain. Para penulis, atau lebih dikenal sebagai peretas biasanya memiliki keahlian untuk membuat dan membaca beberapa program dan terobsesi dengan mengamati keamanan.

Peretas belum tentu buruk, karena ada juga kegiatan peretasan yang positif. Namun, jarang bahwa kapasitas ini disalahgunakan untuk masalah perdagangan pribadi atau lainnya dengan mengorbankan orang lain.

Ada juga kejahatan yang disebut crack, yang dilakukan peretas untuk tujuan jahat. Secara umum, cookie atau cracker mungkin mengetahui nama setoran pelanggan di beberapa bank atau pusat data sensitif lainnya untuk menguntungkan Anda.

Sekilas, peretasan dan perengkahan hampir sama, tetapi ada perbedaan mendasar di antara keduanya. Jika seorang hacker adalah upaya yang lebih fokus pada proses, crack lebih berorientasi pada hasil.

4. Carding

Carding
Carding atau penyalahgunaan kartu kredit bisnis menggunakan nomor kartu kredit dan identitas orang lain. Ini dilakukan secara ilegal dan data kartu kredit umumnya diperoleh dengan pencurian di Internet.

5. Defacing

Defacing

Disfigurement adalah perubahan aktivitas halaman Web milik pihak lain. Dalam kasus cacat sering ditemukan, penulis biasanya hanya untuk bersenang-senang, memiliki kesempatan untuk membuat program dengan maksud untuk mencuri data dan menjualnya ke pihak lain.

6. Cybersquatting

CybersquattingPenyitaan cybersquatting atau nama domain adalah jenis kejahatan dunia maya yang termasuk dalam kategori pengalihan wilayah (bidang penyelewengan udara). Cara yang harus dilakukan adalah mendaftarkan nama domain perusahaan, atau nama orang lain.

Hasil kejahatan biasanya dijual ke perusahaan lain atau perorangan dengan harga lebih tinggi. Seniman mencoba untuk mendapatkan keuntungan dengan mengorbankan pihak lain.

7. Cyber Typossquatting

Cyber Typossquatting

Typosquatting cybercrime dilakukan oleh game lapangan yang sama dengan nama domain orang lain. Salah satu tujuannya adalah untuk mengurangi area asal untuk melakukan penipuan atau tipuan.

8. Penyebaran konten ilegal

Konten ilegal biasanya berisi informasi atau data yang tidak etis, tidak benar, dan ilegal. Ada begitu banyak tipe berbeda, beberapa di antaranya yang sering kita temui adalah konten hoax dan pornografi baru.

9. Malware

MalwareMalware adalah program komputer yang tampaknya memiliki kelemahan dalam perangkat lunak. Umumnya malware dibuat untuk memaksa atau merusak perangkat lunak atau sistem operasi apa pun.

Malware terdiri dari beberapa jenis, seperti worm, virus, Trojan, adware, pembajak peramban dan lainnya.

Meskipun penyebaran anti-virus atau anti-spam harus selalu waspada untuk mencegah perangkat lunak berbahaya karena pembuatnya biasanya sangat kreatif dan terus produktif dalam membuat program yang menjadi korban bahaya.

10. Terorisme Siber

Kejahatan dunia maya dapat jatuh ke dalam kategori terorisme dunia maya jika mengancam pemerintah. Para pelaku terorisme dunia maya umumnya jatuh di situs pemerintah atau militer yang retak.

Berikut adalah jenis jenis cybercrime yang sering terjadi di sekililing kita tanpa kita sadari.

Baca juga : 4 Cara Melindungi Diri Dari Cybercrime