1. Pendidikan Era Digital
Teknologi adalah keseluruhan sarana untuk menyediakan barang-barang yang diperlukan bagi kelangsungan dan kenyamanan hidup manusia (KBBI, 2005: 1158), dan salah satu teknologi yang saat ini booming adalah internet. Seperti yang kita tahu, internet adalah suatu jaringan komunikasi dan informasi global (Internet Sehat, 2009: 3). Menurut hemat penulis, internet adalah ilmu yang paling cepat perkembangannya, hanya butuh hitungan hari bahkan jam untuk menanti munculnya produk baru. Internet mempunyai banyak sisi positif maupun negatif untuk anak.
2. Etika Moral dalam Penggunaan Teknologi Informasi dan Komunikasi
Jika kita bicara software, maka ada kaitannya dgn mslh hakikat & kekuatan hukum kepemilikan. Dlm menciptakan suatu kepemilikan, suatu hasil karya yg baru, maka perlu mendapat perlindungan hukum dari pembajakan maupun tindakan ilegal lainnya. Dalam hal ini ditekankan kepada masalah :
a. Hak Cipta
b. Merek Dagang
c. Paten
d. Desain Produk Industri
e. Indikasi Geografi
f. Layout Desain
g. Perlindungan informasi yg dirahasiakan
Sumber: http://tpers.net/2007/09/etika-moral-dlm-menggunakan-tik/
3. Tentang Privasi
seperti dua sisi mata uang, keterbukaan informasi juga mengarah pada hal-hal negatif. Isu yang paling besar menurut penulis adalah pelanggaran privasi. Menurutnya, pada dasarnya pertanyaannya kembali ke diri masing-masing, sampai sejauh mana kita mau “membuka diri” di dunia maya? Dengan berbagai kemudahan di situs-situs social networking seperti facebook, twitter, dll, termasuk blogging, kadang-kadang kita suka lupa, betapa mudahnya membuka informasi-informasi yang tidak seharusnya diketahui orang lain. Misalnya informasi yang memuat aib pribadi, aib keluarga, ato bahkan informasi-informasi sensitif yang bisa dipakai untuk validasi hal-hal penting seperti informasi perbankan, atau semacamnya.
sumber http://qnoi.wordpress.com/2010/10/11/tentang-privasi/
4. Spionase Tembus Komputer Pemerintahan Sedunia
Mata-mata (spionase) jaringan elektronik yang bermarkas utama di Cina sudah berhasil menembus komputer-komputer pemerintahan di dunia. Pendeteksian adanya spionase jaringan elektronik itu berawal dari permintaan kantor pemimpin spiritual Dalai Lama untuk memeriksa apakah jaringan komputer di kantor mereka ditembus pihak lain atau tidak. Hasilnya mengejutkan. Para pengamat menemukan bahwa kementerian luar negeri Iran, Bangladesh, Latvia, Indonesia, Filipina, Brunei, Barbados, dan Bhuttan tampaknya sudah ditargetkan. Sistem acak (hacked system) juga menemukan spionase jaringan elektronik yang sama di kedutaan India, Korsel, Indonesia, Romania, Siprus, Malta, Thailand, Taiwan, Portugal, Jerman, dan Pakistan.
Sumber : http://www.pikiran-rakyat.com(Senin, 30 Maret 2009 , 00:02:00)
5. Apa itu E-commerce
E Commerce adalah kegiatan – kegiatan bisnis dengan tujuan mengambil keuntungan seperti penjualan, pembelian, pelayanan, informasi, dan perdagangan melalui perantara yaitu melalui suatu jaringan computer, terutama internet.
Ada beberapa bentuk E Commerce seperti, BUsiness to business (B2B), Collaborative Commerce (C Commerce), Bussiness to Consumers (B2C), Consumers to business (C2B), Consumers to Consumers (C2C), IntraBusiness Commerce, Government to Citizens (G2C), Mobile Commerce.
sumber http://cezhar.wordpress.com/2008/01/24/apa-itu-e-commerce/
6. Aksi Denial of Service Pasca Penutupan WikiLeaks
Denial of Service (DoS) dimana pelaku serangan ini berupaya membuat sumber data komputer atau lokasi dalam sebuah jaringan menjadi tidak dapat diakses oleh pengguna lainnya. Alhasil, layanan menjadi terganggu.
Serangan Denial of Service terdistribusi ini juga memanfaatkan jaringan komputer yang terdistribusi. Seringkali dalam rupa botnet guna melancarkan serangan-serangan tersebut. Symantec—salah satu vendor keamanan—melalui Symantec Security Response bahkan melihat bukti adanya botnet dalam jumlah besar yang digunakan dalam serangan tersebut.
Sumber: http://www.infokomputer.com/reguler/aksi-denial-of-service-pasca-penutupan-wikileaks
7. Pencarian efektif dan efisien menggunakan Google
a. Untuk menemukan sebuah file kita dapat membatasi pencarian hanya kepada tipe file tersebut dengan mengetik text_pencarian filetype:ext contohnya kita ingin melakukan pencarian tutorial meningkatkan trafik blog dalam format pdf maka ketik tutorial meningkatkan trafik blog filetype:pdf. Pencarian dengan cara ini juga bisa dilakukan dengan filetype lain seperti xls, doc dan lain-lain.
b. Untuk mencari definisi dari sebuah istilah kita dapat menggunakan define:term. Contohnya adalah pada saat kita ingin mencari definisi dari search engine optimization maka dapat langsung mengetikkan define:search engine optimization.
c. Untuk yang berkecimpung di bisnis internet maka diperlukan informasi tentang nilai tukar rupiah terhadap dollar atau sebaliknya maka dapat menggunakan n mata_uang1 in n mata_uang2. Contohnya adalah ketika kita ingin mengetahui nilai 120$ dalam kurs rupiah maka ketik 120 USD in IDR, pencarian seperti ini bisa digunakan untuk mata uang mana saja.
d. Bagi yang hobi menonton film belum sreg rasanya jika belum membaca resensi film tersebut maka bisa digunakan movie:text_pencarian untuk menemukan resensi film yang lengkap. Contohnya jika kita ingin mencari resensi dari film Awake maka dapat mengetikkan movie:awake.
e. Untuk yang rada-rada males dalam melakukan perhitungan maka dapat menggunakan n1 operator n2. untuk dapat melihat list lengkap dari operator dapat dilihat disini Kita juga dapat melakukan perhitungan kompleks seperti menghitung 2log(4).
f. Untuk menemukan informasi secara lengkap daftar dari keseluruhan halaman web dari suatu situs maka dapat menggunakan site:situs.com/net/co.id/info/biz. Contohnya ketika ingin mengetahui keseluruhan halaman web dari situs ini maka dapat mengetikkan site:emfajar.net.
g. Untuk mengetahui atau memeriksa daftar dari situs-situs yang merujuk situs yang bersangkutan maka dapat menggunakan link:situs.com/net/co.id/info/biz. Contoh nya untuk mencari daftar situs mana saja yang link ke situs ini maka dapat mengetikkan link:emfajar.net.
h. Untuk mengetahui situs-situs yang menyajikan informasi buku yang dicari maka dapat menggunakan books tema buku. Contohnya jika kita ingin melakukan pencarian terhadap buku beginning joomla yaitu cara-cara membangun situs dengan CMS joomla maka dapat mengetikkan books beginning joomla.
sumber http://www.infokomputer.com/reguler/aksi-denial-of-service-pasca-penutupan-wikileaks
8. Security Komputer
Security yang dimaksud disini adalah security komputer yang terkoneksi ke Internet.
Aspek – Aspek Security:
a. Kestabilan sistem, Sistem yang kita buat harus stabil sejalan dengan waktu. Administrator harus mampu segera mengatasi masalah – masalah seperti memperbaiki bug yang ada, melakukan upgrade, dan mengganti device yang rusak.
b. Ketersediaan data dan Kerahasiaan, Harus ada perlindungan terhadap informasi baik berupa data, program dan segala hal yang dianggap penting agar tidak dihapus atau dirubah orang lain yang tidak behak.
c. Ketersediaan service, servis – servis yang kita sediakan di dalam jaringan harus di jaga.
d. Kendali, Harus ada sistem pengendalian tertentu, seperti mengatur hak akses di dalam sistem Jaringan.
e. Monitoring, Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas apa yang telah dilakukan, mencari sela – sela sistem yang belum terlindungi, dan memantau penyusup yang masuk.
Perlu diperhatikan bagi administrator jaringan agar para pengguna jaringan ikut menjaga keamanan jaringan, misalnya dengan menerapkan disiplin menggunakan login miliknya dan tidak memberikannya kepada siapapun, mengganti password secara berkala, dan hal – hal lain yang berguna untuk membangun semangat untuk melindungi jaringan secara bersama.
sumber http://internethemat.com/security/
9. Trik Enksripsi untuk Keamanan
Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Gambaran dari berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.:
a. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
b. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976. proses enkripsi ini dapat digambarkan sebagai berikut
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Penulis: Muhammad Mursodo
http://www.klik-kanan.com/enkripsi-untuk-keamanan-data-pada-jaringan.htm
10. Jenis Komputer
komputer dapat kita definisikan sebagai perangkat elektronik yang menerima input (dapat berupa input dari keyboard, mouse, sidik jari, retina mata, dan lain-lain) kemudian di proses oleh prosesornya dan ditampilkan melalui monitor atau dalam bentuk hardcopy (printer). Saat ini Komputer telah merambah ke berbagai sektor dalam kehidupan kita, tidak saja digunakan oleh orang kantoran, akademisi, mahasiswa, anak-anakpun sudah terbiasa dengan komputer ini.
8 macam jenis computer antara lain adalah:
a. Personal Komputer (PC)
PC adalah komputer yang ditujukan untuk pemakaian satu orang atau dimiliki secara pribadi.
b. Komputer Desktop
Yaitu komputer yang dirancang untuk tidak dapat dipindahkan-pindahkan, atau khusus dirancang untuk diletakkan disuatu tempat seperti diatas meja kerja.
c. Laptop
Dahulu istilah laptop berbeda dengan Notebook ditinjau dari segi ukuran, namun sekarang laptop atau notebook mengacu ke maksud yang sama, yaitu komputer portable (mudah dibawa-bawa) yang terintegrasi langsung dengan monitor, keyboard, mouse pad/trackbal, processor, harrdisk, memory dan peripheral lainnya dengan ukuran yang kecil dan ringan.
d. PDA (Personal Digital Assistants)
PDA adalah komputer canggih yang menggunakan flash memory sebagai pengganti media penyimpanan. PDA tidak memiliki keyboard, namun menggunakan teknologi layar sentuh (touchscreen) sebagai media input. PDA mempunyai ukuran yang sangat kecil, sedikit diatas ukuran handphone dan dapat dengan mudah dibawa kemana-mana.
e. Komputer Workstation
Workstation sebenarnya adalah komputer desktop yang memiliki kelebihan utama dalam hal kemampuan prosesor, memory yang besar, dan kemampuannya dalam menjalankan aplikasi-aplikasi yang membutuhkan performa tinggi, seperti aplikasi 3 dimensi, grafik, multimedia dan lain sebagainya.
f. Komputer Server
Server adalah komputer diperuntukan untuk menyediakan layanan terhadap komputer lainnya (client) dalam sebuah jaringan.
g. Komputer Mainframe
Adalah komputer dengan ukuran besar yang mampu melayani ratusan program aplikasi secara bersamaan, mendukung puluhan bahasa pemrograman yang berbeda, mampu menyimpan dan mengakses library rutin dengan kapasitas yang besar, mampu melayani ratusan transaksi secara bersamaan, bahkan lebih dan kelebihan lainnya.
h. Wearable Computer
Wearable Computer adalah perkembangan terbaru dalam bidang komputer, yaitu perangkat komputer menyatu seperti layaknya pakaian saja. Aplikasi-aplikasi yang biasa digunakan seperti email, database, multimedia, kalender terintegrasi langsung dengan jam tangan, handphone atau dalam bentuk lainnya.
sumber:http://computer.howstuffworks.com

