Kamis, 23 Oktober 2014

QUIS 1
Nama   : Ni Made Anggun Jayanti
NPM   : 12010029
Kelas   : 3TI-M1
Soal :
1.      Apa yang anda ketahui tentang keamanan computer?
2. Apa yang anda ketahui tentang :
a.       Spoofing
b.      Back Door
c.       Key Locker
d.      Virus
e.       Spam
f.       Sniving
Serta berikan contoh

Jawab :

1. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer . Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan seperti dijabarkan dalam kebijakan keamanan.

2. Yang saya ketahui

a.      Spoofing
     Spoofing merupakan  Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer , informasi, atau suatu jejaring sosial, dimana penyerang   berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya atau host pemilik sebenarnya ,  biasanya hal ini  dilakukan oleh seorang hacker/ cracker.
Non-Blind Spoofing
 Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan yang sama.

Blind Spoofing
Pada Blind Spoofing serangan yang dilakukan akan lebih sulit untuk dilaksanakan karena angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet

Manusia Dalam Serangan Tengah (Man In the Middle Attack)
Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat menghapus danmembuat informasi yang di kirim dari salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya

Denial of Service Attack
Ip spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.
 

b.      Back Door
Backdoor atau "pintu belakang", adalah mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai backdoor.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam  jaringan  internal Bell Labs. Backdoor yang ia ciptakan  itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

c.       Key Locker
Keylogger merupakan sebuah perangkat lunak atau kini pun dapat ditemukan perangkat kerasnya yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.

Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.

d.      Virus
Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun.
Dikenal pula dengan Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
e.       Spam
SPAM atau juga Junk Mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
f.       Sniving
Penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. Sangat berbahaya bukan?
Potensial Bahaya dari SNIFFING 
1. Hilangnya privacy
Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.
2. Tercurinya informasi penting dan rahasia
Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.


Minggu, 12 Oktober 2014

CLOUD COMPUTING

Cloud Computing Apakah Itu?

Cloud computing dalam bahasa Indonesia diterjemaahkan menjadi komputasi awan, dimana sumber daya seperti processor / computing power, storage, network, dan software menjadi abstrak dan diberikan sebagai layanan di jaringan / internet menggunakan pola akses remote. Model billing dari layanan ini umumnya mirip dengan modem layanan publik. Ketersediaan on-demand sesuai kebutuhkan, mudah untuk di kontrol, dinamik dan skalabilitas yang hampir tanpa limit adalah beberapa atribut penting dari cloud computing. Beberapa tahun terakhir cloud menjadi hotword di dunia teknologi informasi ( TI ). Nama besar, seperti IBM, Microsoft, Google, dan Apple adalah beberapa contoh penguasa terbesar komputasi awan.IBM misalnya pada akhir tahun 2009 meluncurkan LotusLive, layanan kolaborasi berbasis cloud, Microsoft, Ray Ozzie sebagai chief software architect pengganti Bill Gates, sudah menggadang windows Azure, sistem operasi berbasis cloud menjadi masa depan Windows OS. Apple menyediakan layanan Mobile Me yang memungkinkan pengguna produk Mac melakukan sinkronisasi data dalam cloud.Sementara google memberikan layanan google docs. Layanan ini memungkinkan user membuat dokumen secara online tanpa perlu menginstall software di PC atau notebook. Google juga meluncurkan sistem operasi cloudnya yaitu sistem operasi alternative dari sistem operasi yang sudah ada yang kemungkinan besar menjadi ancaman serius bagi penyedia sistem operasi.
Menurut sebuah makalah tahun 2008 yang dipublikasikan IEEE Internet Computing Cloud Computing merupakan suatu paradigma dimana suatu informasi secara permanen tersimpan di server (di Internet ) dan tersimpan secara sementara di computer pengguna (client) termasuk di dalamnya adalah desktop, computer tablet, notebook, sensor-sensor dan lain lain.
Cloud Computing memiliki 3 layanan yang ditawarkan kepada usernya, diantaranya:
1.    Software as a Service (SaaS).
SaaS ini merupakan layanan Cloud Computing yang paling dahulu populer. Software as a Service ini merupakan evolusi lebih lanjut dari konsep ASP (Application Service Provider). Sesuai namanya, SaaS memberikan kemudahan bagi pengguna untuk bisa memanfaatkan sumberdaya perangkat lunak dengan cara berlangganan. Sehingga tidak perlu mengeluarkan investasi baik untuk in house development ataupun pembelian lisensi.
2.    Platform as a Service (PaaS)
Seperti namanya, PaaS adalah layanan yang menyediakan modul-modul siap pakai yang dapat digunakan untuk mengembangkan sebuah aplikasi, yang tentu saja hanya bias berjalan diatas platform tersebut. PaaS memfokuskan aplikasi dimana developer tidak usah memikirkan tentang hardware dan tetap fokus pada application development-nya tanpa harus mengkhawatirkan operating system, infrastructure scaling, load balancing dan lainnya. Pengembang membuat aplikasi pada platform penyedia melalui Internet. Penyedia PaaS dapat menggunakan API, portal situs web atau perangkat lunak gateway diinstal pada komputer pelanggan. Seperti juga layanan SaaS, pengguna PaaS tidak memiliki kendali terhadap sumber daya komputasi dasar seperti memory, media penyimpanan, processing power dan lain-lain, yang semuanya diatur oleh provider layanan ini. Pionir di area ini adalah Google AppEngine, yang menyediakan berbagai tools untuk mengembangkan aplikasi di atas platform Google, dengan menggunakan bahasa pemrograman Phyton dan Django.
3.    Infrastructure as a Service (IaaS).
IaaS terletak satu level lebih rendah dibanding PaaS. Ini adalah sebuah layanan yang “menyewakan” sumberdaya teknologi informasi dasar, yang meliputi media penyimpanan, processing power, memory, sistem operasi, kapasitas jaringan dan lain-lain, yang dapat digunakan oleh penyewa untuk menjalankan aplikasi yang dimilikinya. Model bisnisnya mirip dengan penyedia data center yang menyewakan ruangan untuk co-location, tapi ini lebih ke level mikronya. Penyewa tidak perlu tahu, dengan mesin apa dan bagaimana caranya penyedia layanan menyediakan layanan IaaS. Yang penting, permintaan mereka atas sumberdaya dasar teknologi informasi itu dapat dipenuhi.
‘Cloud’ ini biasanya tersedia sebagai layanan kepada siapa saja di Internet. Akan tetapi, varian yang di sebut ‘Private Cloud’ semakin populer untuk infrastruktur pribadi / private yang mempunyai atribut seperti 'Cloud’ di atas. Cloud computing berbeda dengan Grid computing atau Paralel Computing, dimana Grid computing dan Paralel computing adalah lebih merupakan sebuah bagian dari prasarana fisik bagi penyediaan konsep Cloud computing.
Cloud Computing dalam Bahasa Hacker
Server konvensional akan di batasi oleh jumlah core processor, harddisk dan memory. Dengan keterbatasan fisik yang ada maka kita tidak mungkin membebani sebuah server konvensional dengan beban maksimal. Jika resource / sumber daya habis, maka biasanya kita harus menginstall ulang seluruh aplikasi dan data di server yang kapasitasnya lebih besar dan memigrasi semua aplikasi yang ada ke server yang baru. Ini akan membutuhkan waktu 1-2 hari untuk menyiapkan sebuah server baru, itupun kalau tidak ada masalah. Yang menarik dari Cloud Computing berbeda dengan server konvensional terutama:
·                     Secara fisik berupa kumpulan hardware / server yang tersambung dalam sebuah jaringan (LAN / WAN). Tetapi dari sisi, pengguna dapat melihat sebagai sebuah komputer besar.
·                     Idealnya tidak ada batasan dengan kapasitas processor, kapasitas harddisk dan kapasitas memory.
·                     Idealnya tidak ada batasan dengan berapa jumlah "hosting" server yang berjalan di belakangnya.
·                     Menambahkan sebuah "hosting" hanya membutuhkan waktu beberapa menit saja.
·                     Jika ada kekurangan resource (sumber daya), baik itu processor, harddisk maupun memory, kita dapat dengan mudah sekali menambahkan server tambahan dan langsung dapat berintegrasi ke jaringan cloud. Butuh waktu sekitar 20 menit-an untuk menyiapkan server kosong / baru untuk dapat berintegrasi ke jaringan cloud.
Mekanisme Akses Cloud Computing
Mekanisme akses ke cloud computing "mungkin" dapat dijalankan secara beraneka ragam - mulai dari akses standar LAN maupun intranet dengan sedikit aplikasi agen atau klien, sampai kepada akses extranet dan internet melalui browser yang terhubung ke sebuah portal aplikasi dari penyedia layanan cloud computing. Protokol aplikasi yang digunakan pun dapat beragam, tetapi hal ini tidaklah terlalu signifikan bila dilihat dari sisi pengguna akhir (baca : transparan), dimana pengguna akhir cukup mengetahui bagaimana cara mengakses dan mempergunakan jasa layanan yang terdapat pada Cloud computing.
Perangkat Lunak Cloud Computing
Belakangan ini dikembangkan sebuah bentuk nyata (atau setidaknya sebuah common platform/bentuk umum) dari konsep Cloud Computing agar dapat di implementasikan secara umum dan lebih luas, seperti contoh berikut :
ü    Ubuntu Enterprise Cloud (UEC)
ü    Proxmox
ü    OpenStack
ü    OpenNebula
ü    Eucalyptus
Engine utama dalam cloud computing sebetulnya adalah aplikasi virtualisasi di sisi server, seperti :
ü    KVM
ü    QEMU
ü     Xen
Keuntungan dari penggunaan Cloud Computing :
1.                   Pengurangan Biaya Investasi Hardware
Karena dengan menggunakan Cloud Computing, kita tidak perlu membeli hardware komputer, media penyimpanan (hardisk), komputer server, dan membeli software karena semua hal ini telah ada dan terinstall secara online pada saat menggunakan Cloud Computing. Menurut studi yang dilakukan Centre for Economics and Business Research (Cebr) yang disponsori oleh EMC yang dilakukan di Perancis, Jerman, Italia, Spanyol dan Inggris. Penerapan Cloud Computing menghasilkan penghematan untuk layanan TI lebih dari 763 miliar Euro dalam kurun waktu antara 2010 sampai 2015, sama dengan sekitar 1.57% dari total GDP lima negara bersangkutan secara akumulatif.
2.                   Back up dan Recovery data
Data yang ada akan disimpan pada server penyedia layanan Cloud Computing secara online dan penyedia layanan Cloud Computing memiliki banyak server untuk menghandle usernya sehingga dimungkinkan untuk melakukan back up pada server yang lain.
3.                   Dapat Diakses Dimana Saja
Hal ini yang menurut penulis kelebihan dari Cloud Computing, karena Cloud Computing berbasis internet maka personal komputer kita dapat diakses diamanapun dengan menggunakan komputer atau notebook orang lain. Jadi tidak perlu pusing membawa notebook kemana – mana.
4.                   Tidak Terbatasnya Penyimpanan
Selain telah menyediakan “hardisk” secara online yang dapat kita gunakan untuk menyimpan data, “hardisk” ini juga dapat diatur kapasitasnya (ditambah atau dikurangi) sesuai dengan kebutuhan kita. Tentu saja untuk dapat menikmati layanan ini harus membayar harga sewa yang lebih tinggi.
5.                   Tidak Perlu Khawatir Terhadap Software
Sistem Operasi yang berbasis Cloud Computing secara default telah memberikan beberapa software yang telah memenuhi kebutuhan kita terhadap penggunaan komputer seperti word prosessor, presentation, video, image, PDF, RSS Reader, musik, dan lainnya. Selain itu kita juga tidak dipusingkan lagi terhadap masalah lisensi software karena pastinya software yang akan kita gunakan asli. Untuk masalah update software sendiri telah dilakukan oleh pihak penyedia layanan Cloud Computing sehingga kita hanya menggunakan software tersebut.
Tipe-tipe penerapan (deployment) dari layanan Cloud Computing, yang terbagi menjadi empat jenis penerapan, yaitu:
1.        Private cloud
Di mana sebuah infrastruktur layanan cloud, dioperasikan hanya untuk sebuah organisasi tertentu. Infrastruktur cloud itu bisa saja dikelola oleh si organisasi itu atau oleh pihak ketiga. Lokasinya pun bisa on-site ataupun off-site. Bisaanya organisasi dengan skala besar saja yang mampu memiliki/mengelola private cloud ini.
2.        Community cloud
Dalam model ini, sebuah infrastruktur cloud digunakan bersama-sama oleh beberapa organisasi yang memiliki kesamaan kepentingan, misalnya dari sisi misinya, atau tingkat keamanan yang dibutuhkan, dan lainnya. Jadi, community cloud ini merupakan “pengembangan terbatas” dari private cloud. Dan sama juga dengan private cloud, infrastruktur cloud yang ada bisa dimanage oleh salah satu dari organisasi itu, ataupun juga oleh pihak ketiga.
3.        Public cloud
Sesederhana namanya, jenis cloud ini diperuntukkan untuk umum oleh penyedia layanannya. Layanan-layanan yang sudah saya sebutkan sebelumnya dapat dijadikan contoh dari public cloud ini.
4.        Hybrid cloud
Untuk jenis ini, infrastruktur cloud yang tersedia merupakan komposisi dari dua atau lebih infrastruktur cloud (private, community, atau public). Di mana meskipun secara entitas mereka tetap berdiri sendiri-sendiri, tapi dihubungkan oleh suatu teknologi/mekanisme yang memungkinkan portabilitas data dan aplikasi antar cloud itu. Misalnya, mekanisme load balancing yang antarcloud, sehingga alokasi sumberdaya bisa dipertahankan pada level yang optimal.

Jumat, 03 Oktober 2014

“VIRUS”
A.      Pengertian Virus Komputer
Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun. Virus komputer tidak jauh berbeda dengan virus biologi yang menyebar dengan cara menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara kerja Virus komputer menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
Hampir sembilan puluh lima persen Virus menyerang pada sistem operasi yang berbasis Windows. Sisanya, yaitu dua persen virus menyerang pada sistem operasi Linux / GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), satu persen menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). dua persen lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
B.       Sejarah Perkembangan Virus Komputer
Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan „virus komputer‟. Berikut merupakan sejarah perkembangan virus yang dikelompokkan berdasar tahun.
1.         1949
Teori Self-Replicating program (program yang dapat menggandakan diri) pertama kali diperkenalkan oleh seorang pakar pembuat computer
2.         1960
AT&T yang membuat program dapat menghapus program lain
3.         1970
Perusahaan Xerox menciptakan program yang bekerja secara bersamaan (TIMESHARING).
4.         1980
Sebuah Univ. di Ohio AS, membuat program yang dapat menjangkiti beberapa computer.
5.         1981 : Virus Pertama di komputer (nenek moyang virus)
Pada tahun 1981, program yang bernama Elk Cloner muncul di komputer Apple II dan menyebar melalu program-program game komputer bajakan di Texas. Program ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer seperti berikut :
It will get on your disk
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify ram too Send in the cloner!
6.         1983 : Dokumentasi computer virus pertama kali
Fred Cohen seorang mahasiswa S3 sekaligus peneliti bersama Len Adelman, ia menciptakan virus pada computer VAX 11/750 dengan Unix OS.
7.         1986 : Virus pertama di PC
a.    The Brain, adalah nama untuk virus yang pertama kali diketahui menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MS-DOS.
b.    PC – Write, Jenis PC-Based Trojan pertama dalam bentuk program shareware.
c.    Virdem, Diciptakan oleh Ralf Burger.
8.         1987 : Virus menyerang ekstensi *.COM
Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh. Selain menyerang *.COM, virus pada masa itu juga telah mampu menyerang file .*EXE, seperti virus Suriv-02. Selain virus, worm juga tidak mau ketinggalan menyemarakkan serbuan virus ke sistem komputer ketika itu. Tercatat dalam sejarah bahwa pada tahun ini muncul istilah “The IBM Christmas Worm” sebagai imbas dari banyaknya mainframe milik IBM yang terserang worm dengan kecepatan ½ juta copy per jam.
9.         1988 : Virus untuk Macintosh, worm buat ARPANET, antivirus untuk ‘the brain’
Pada tahun ini Macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores. Itu masih termasuk kabar baik. Kabar buruknya adalah rontoknya 6000 komputer yang berada dalam jaringan ARPANET karena ulah “seekor worm” karya Robert Morris (usianya baru 23 tahun ketika itu). Worm-nya bekerja dengan cara menduplikasikan dirinya sendiri lalu mengendap di dalam memori komputer. Lucunya, worm tersebut ia buat hanya karena ingin membunuh rasa bosan.
Kabar buruk lainnya adalah lahirnya “Jerussalem” dan “Cascade”. Virus Jerussalem hanya aktif/hidup pada tanggal 13 hari jum‟at (Friday The 13th) dan menginfeksi dua ekstensi sekaligus, yaitu .*EXE dan .*COM. Hebatnya, semua komputer yang terinfeksi akan kehilangan program-program mereka jika dijalankan pada tanggal tersebut. Sementara Cascade yang ditemukan oleh orang Jerman merupakan virus pertama yang terenkripsi (encrypted virus) sehingga tidak dapat diubah atau dihilangkan untuk zaman itu. Kecuali oleh orang yang mengetahui kode enkripsi-balik (decode) tentunya. Contohnya si pembuat virus itu sendiri.
Sejarah kembali terjadi, antivirus pertama akhirnya muncul. Antivirus ini didesain untuk mendeteksi sekaligus menghapus virus “The Brain” yang menjangkiti disket. Plus kemampuan untuk mengimunisasi (memberi kekebalan) kepada disket agar tidak dapat dihinggapi oleh “The Brain”.
10.     1989 : Trojan AIDS, Dark Avenger dan Frodo
a.         Trojan AIDS, menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Virus ini bekerja layaknya Jerussalem, namanya adalah DataCrime. Model penyerangan gaya baru diperkenalkan oleh virus Dark Avenger. Virus ini dirancang untuk menghancurkan sistem komputer secara perlahan-lahan. Jadi, pada awalnya pengguna tidak akan menyadari bahwa komputer mereka terserang virus, hingga tiba saat waktunya komputer akan berjalan semakin lambat, lambat, dan lambat.
b.        Dark Avenger, kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang menyerang antivirus.
c.         Pada tahun ini tepatnya di bulan oktober muncul pula virus yang menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah tanggal 22 September setiap tahunnya.
11.     1990 : Virus Exchange, Buku tentang virus, dan gebyar antivirus
Dari Bulgaria muncul sebuah virus yang dapat menukar kode dan mengubah tujuannya sendiri, namanya adalah virus Exchange Factory (VX) BBS. Mark Ludwig mencatatkan diri sebagai penulis yang menerbitkan buku tentang virus. IBM, McAfee, Digital Dispatch, dan Iris mengeluarkan antivirus. Arena baru dalam bisnis TI, pembuatan program (toolkit) antivirus. Pada tahun ini varian virus yang beredar makin banyak dan hebat. Salah satunya adalah virus kombinasi yang kemampuannya tidak hanya sekadar bersembunyi (stealth virus), tapi juga mampu melakukan pengubahan sendiri strukturnya untuk mengecoh program antivirus (polymorphic virus) dan menginfeksi dua jenis ekstensi populer, yaitu .*EXE dan .*COM sekaligus menginfeksi boot sector.
12.     1991 : Norton, Tequilla dan  Den Zuko
a.         Norton, Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton Antivirus. Produk yang sampai hari ini terus merajai pasar antivirus dunia.
b.        Kejutan pada tahun ini adalah ketika Tequilla ditemukan. Virus ini memiliki tiga kesaktian sekaligus, yaitu bisa “bersembunyi (stealth)”, “bisa polymorphic” dan “multipartitedan juga anti-antivirus.menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain.
c.         Virus Indonesia pertamakali ditemukan, virus ini bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus komputer yang menyerang virus komputer lain.
13.     1992 : Toolkit pembuat virus
The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat pembuat virus pertama. Pada bulan Maret virus Michaelangelo muncul, berita-berita yang disebarkan oleh media mengenai virus ini membuat penjualan antivirus meningkat tajam. Statistik mencatat bahwa sudah ada sekitar 1300 virus pada tahun ini. Berarti meningkat 420% sejak bulan Desember 1990.
14.     1993 : Virus yang baik dan Satan Bug
Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat kapasitas storage. Sementara itu, di lain tempat sebuah kejutan besar terjadi. Sang pembuat virus The Satan Bug yang penangkapannya dilakukan oleh FBI menggunakan bantuan para vendor antivirus ternyata hanyalah seorang anak kecil.
15.     1994 : Pathogen & Good Times yang membuat bad times (Hoax pertama)
a.         Pathogen, muncul di Inggris. Virus ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama Black Baron.
b.        Good Times, adalah virus yang disebarkan melalui e-mail dengan subject seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya dengan membaca atau melihat pesan bersubject “good times” pada komputer maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak processor. Setelah diuji dengan cermat, ternyata isi pesan tersebut hanyalah berita bohong (hoax) saja. Good times sejatinya hanyalah virus yang mereplikasikan dirinya laiknya virus-virus lain.
16.     1995 : Windows 95 dan virus Macro pertama
Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang membeli. Namun, virus macro pertama muncul, namanya Concept. Virus ini menyerang aplikasi word processor paling terkenal saat itu, yaitu MS-Word. Internet Liberation Front merupakan nama perkumpulan Para Hacker yang menciptakan Virus makro untuk menginfeksi dokumen jenis Microsoft Word.
17.     1996 : virus untuk windows 95, linux, dan Excel
Virus Boza menyerang file-file windows, lalu Staog yang menjadi virus pertama Linux OS, kemudian Laroux yang menyerang MS. Excel pertama. Setelah diusut ternyata pembuat Boza dan Staog adalah satu kelompok yang sama.
18.     1998 : Virus Java, Back Orifice, Solar Sunrise, dan Chernobyl
a.       Strange Brew adalah virus yang menyerang file java untuk yang pertama kalinya, tapi daya rusaknya tidak terlalu “membanggakan”.
b.      Back Orifice, merupakan tool kendali jarak jauh (remote administration) yang mengizinkan seseorang mengambil ahli komputer orang lain via jaringan, baik jaringan lokal maupun jaringan internet.
c.       Pada tahun ini dua orang remaja asal California berhasil menyusup dan mengendalikan sistem komputer milik Departemen pertahanan USA, kantor-kantor pemerintahan, dan lembaga-lembaga swasta publik. Kecelakaan ini populer dengan istilah “Solar Sunrise” karena OS yang banyak dipakai oleh komputer yang terserang tersebut adalah Sun Solaris.
d.      Chernobyl, sebuah virus yang merusak sistem penyimpanan hardisk dan mampu mengacaukan sistem. Di Cina saja, kerugian mencapai 120 juta dollar AS. Untungnya, virus ini hanya menyerang OS Windows dan tidak menyerang OS macam Unix dan Novell Netware.
19.     1999 : Melissa, Corner, Tristate, dan Bubbleboy
a.         Melissa merupakan Virus yang menyebarkan dirinya melalui pesan elektronik (e-mail) pertama.
b.        Corner yaitu virus yang menyerang file-file aplikasi MS project,
c.         Tristate, virus macro yang bersifat multiprogram yang menyerang MS.Word, MS.Excel, dan Power point.
d.        Bubble Boy ialah worm pertama yang langsung aktif ketika membuka aplikasi MS.Outlook tanpa memerlukan attachment.
20.     2000 : ‘I Love You’, DDoS, dan Liberty Crack
a.         Seorang pemuda Filipina diketahui sebagai pembuat virus “I Love You”. Modus kerja virus ini menyerupai Melissa. Hebatnya, semua informasi tentang e-mail yang diambil dari adress book komputer tersebut, seperti username dan password akan dikirimkan ke alamat sang penulis virus. Plus kemampuan menghapus file-file yang berekstensi *.MP3, *.MP2, dan *.JPG.
b.        Serangan Distributed Denial of Service (DDoS) pertama yang merusakkan Yahoo!, Amazon.com, dll.
c.         Liberty Crack ialah worm pertama untuk peralatan PDA.
21.     2001 : Kournikova, Code Red, Nimda, dan Mandragore, LogoLogic-A
a.         Virus “Anna Kournikova” yang menggunakan gambar petenis muda bersinar dari Rusia sebagai umpannya bekerja dengan cara mengirimkan dirinya sendiri ke e-mail yang ada di Adress Book Ms Outlook.
b.        Code Red membuat dunia heboh ketika daya (resource) semua komputer yang berhasil dijangkitinya dapat ia gunakan untuk membuat jatuhnya sistem pada website gedung putih (White House), dan berhasil menginfeksi 300.000 komputer di seluruh dunia. Kerugian yang dihasilkan oleh virus ini di USA mencapai sekitar US $ 2.5 Milyar.
c.         Tepat sehari setelah kejadian penghancuran gedung WTC pada 11 September 2001 muncullah Nimda (merpakan aksara terbalik dari kata  “admin”). Virus ini dianggap sebagai salah satu virus yang paling pintar di dalam riwayat sejarah virus karena ia memiliki lima jenis cara/metode untuk menginfeksi sistem dan mereplikasi dirinya sendiri.
d.        Gnuman (Mandragore) adalah worm pertama yang menyerang jaringan komunikasi peer to peer.
e.         Logo Logic-A menyebar melalui Aplikasi MIRC & E-mail, serta Worm CodeRed
Pada tahun ini sang penulis virus Melissa, David L. Smith (33 tahun), akhirnya berhasil ditangkap dan dimasukkan ke penjara federal Amerika Serikat selama 20 tahun.
22.     2002 : Worm Klez dan para superstar,  LFM-926, Donut, SQLSpider, Worm, Bugbear
a.         Klez, worm ganas yang menyebar melalui internet. Uniknya, setelah dia mengirimkan kopi dari dirinya sendiri kepada semua korbannya, Klez kemudian membuat hidden Copy dari file asli yang dijangkitinya. Selain itu, worm populer ini juga mampu menonaktifkan beberapa produk antivirus yang sudah terinstall terlebih dahulu di komputer korban. Melanjutkan sukses virus “Anna kournikova” yang mampu menghebohkan dunia maya sebelumnya, hadirlah kemudian beberapa virus yang menggunakan nama selebritis hollywood sebagai “detonator”-nya. Selebritis tersebut antara lain : Britney Spears, Shakira, dan Jennifer Lopez.
b.        Virus LFM-926 yang menyerang file-file aplikasi shockwave flash.
c.         Donut merupakan worm pertama yang menyerang .NET service.
d.        Bugbear yang memiliki beragam teknik infeksi dengan metode yang kompleks.
23.     2003 : Slammer, Sobig dan Blaster
a.         Worm Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75000 Komputer di selurih di dunia dalam waktu 10 menit,
b.        Worm Sobig yang melakukan spam besar-besaran.
c.         Worm Blaster tercipta yang menyerang servis RPC(Remote Procedure Call) pada Windows OS
24.     2004 : MyDoom, Bagle, Netsky, dan Santy. A
a.         MyDoom alias Novarg dikenal sebagai virus yang menyebar paling cepat dalam sejarah dunia virus. Ia memikat calon korban dengan cara memberitahukan kepada mereka bahwa salah satu e-mail yang telah mereka kirimkan sebelumnya telah gagal terkirim. Motif sesungguhnya dari virus ini adalah sebagai alat bagi para hacker untuk melancarkan serangan DoS (Denial of Service) kepada server komputer SCO Inc. (Santa Cruz Operation), dan berhasil.
b.        Virus Baggle membuka celah untuk varian berikutnya.
c.         Netsky mengimbangi dengan penguasaan banyak computer dengan broadband,
d.        Virus Santy. A yang mengeksploitasi celah keamanan phpBB “highlight vulnerability”
25.     2005 : Spyware/ Adware
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.
26.     2006 – sekarang : Malware, Spam dan Phising

Sampai sekarang malware telah terciptakan tipe virus yang baru lalu spam dan phising pada e-mail bervirus yang dapat menebus pertahanan mengalami penurunan dari 1:40 (5 tahun lalu) menjadi 1:1000 hari ini, Menurut Duckllin.