Mohon tunggu...
JW
JW Mohon Tunggu... Dosen - Menulis sesuatu yang menarik sehingga kita berfikir positif

Hanya manusia biasa yang ingin mencoba mengapresiasi diri dengan menulis dan membaca secara sederhana , terkadang tulisan menerka dan menganalisa tanpa standarisasi hanya fenomena atau cerita fiksi hanya angan dan sedikit impian

Selanjutnya

Tutup

Inovasi Artikel Utama

Algoritma Brute Force dan Trojan

16 Mei 2023   10:01 Diperbarui: 24 Mei 2023   06:03 906
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Gambar oleh Werner Moser dari Pixabay

Sederhananya seperti Anda menonton sebuah film yang berusaha membobol sebuah akun perbankan dengan nomor printer tertentu.

Hal ini sama dengan algoritma blush force yang mengulang terus-menerus dan mencoba menarik informasi dari database tersebut atau tabel yang berisi password data dan username.

Sehingga aplikasi dapat membuka dan mengizinkan user masuk ke dalam sebuah akun apabila terjadi kecocokan username dan passwordnya.

Padahal dalam hal ini yang melakukan adalah sebuah algoritma atau sebuah program yang berisi tentang pembobolan password dan user tersebut.

Hal ini banyak digunakan oleh para peretas akun-akun yang berfungsi mengambil alih ataupun mencoba membaca data-data akun seseorang.

Pada zaman radigitalisasi ini tentu saja orang lebih banyak menggunakan surat digital dibanding surat-surat konvensional berupa surat kertas.

Sehingga kita bisa mengetahui bahwa di dalam email seseorang terdapat banyak sekali informasi yang dapat diretas sehingga hal ini banyak dilakukan oleh para peretas untuk mendapatkan berbagai informasi penting dari seseorang.

Algoritma Bruce force ini banyak digunakan pada PC bukan pada handphone atau gadget yang sering terjadi sekarang terhadap pencurian-pencurian informasi.

Hal lain juga yang banyak digunakan untuk meretas pada ponsel atau gadget biasanya dikenal dengan istilah trojan.

Istilah Trojan ini sebenarnya bermula dari cerita Romawi yang menggunakan kuda Trojan untuk menyusupkan tentara ke dalam sebuah benteng.

Intinya adalah bagaimana seseorang dapat menyusupkan sebuah aplikasi yang dapat menguasai sebuah sistem di dalam sebuah peralatan seperti gadget atau smartphone yang isinya merupakan software-software yang dapat berjalan secara otomatis

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun