Tugas Softskill terdiri dari 2 tugas yaitu :
1. Penjelasan mengenai hacker & cracker serta dalam aspek keamanan & hukumnya.
2. Penjelasan Cloud Computing dan contoh penerapan pada perusahaan.
1. Penjelasan mengenai hacker & cracker serta dalam aspek keamanan & hukumnya.
2. Penjelasan Cloud Computing dan contoh penerapan pada perusahaan.
HACKER & CRACKER
Hacker
dan Cracker adalah sikembar yang mempunyai
karakter dan kepribadian yang berbeda. Si Hacker biasanya mempunyai sifat yang
positif, kalau si Cracker memiliki sifat sebaliknya dari si Hacker. Namun
keduanya selalu ada di jagad maya yang dinamakan Internet ini.
Hacker Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. (wikipedia)
Hacker Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. (wikipedia)
Hacker
ini mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu
sistem, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam
bidang penguasaan sistem, komputer atau jaringan komputer.
Istilah
hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack
seperti hack facebook, hack email, hack jaringan dan lain-lain. Tetapi
sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer.
Sifat-sifat
Hacker :
- Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
- Hacker mempunyai etika serta kreatif dalam merancang
suatu program yang berguna bagi siapa saja.
- Seorang Hacker tidak pelit membagi ilmunya kepada
orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
- Seorang hacker akan selalu memperdalam ilmunya dan
memperbanyak pemahaman tentang sistem operasi.
Etika
Hacker
- Di atas segalanya, menghormati pengetahuan & kebebasan informasi.
- Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang dilihat.
- Tidak mengambil keuntungan yang tidak fair dari hack.
- Tidak mendistribusikan & mengumpulkan software bajakan.
- Tidak pernah mengambil risiko yang bodoh.
- Selalu mengetahui kemampuan sendiri.
- Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
- Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
- Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
- Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
- Menghormati mesin yang dihack, dan memperlakukan mesin yang dihack seperti mesin sendiri.
Defisini hacker
- Black Hat Hacker
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum.
- White Hat Hacker
Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain.
- Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker
- Suicide Hacker
Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan.
Sering disebut cracker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum.
- White Hat Hacker
Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain.
- Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker
- Suicide Hacker
Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan.
Cracker
Sedangkan saudara kembar si Hacker adalah si Cracker. Cracker adalah sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain,
dan mencuri data dari sistem.
Sifat-sifat
Cracker :
- Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server dsb.
- Bisa berdiri sendiri atau berkelompok dalam bertindak.
- Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
- Mempunyai IP address yang tidak bisa dilacak.
- Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Definisi Cracker :
1. Dark-side
Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini
diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama
seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan
kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat”
tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”.
Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi
“sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua
komunitas.
2. Malicious
Hacker: Karakter dari para hacker yang bersifat merusak. Hacker
yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah
untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng
(tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Pada Aspek Hukum & Keamanan
artikel
yang terdapat pada sumber tulisan yaitu pada BUKU SAKU “UU ITE” dari
Kementerian Komunikasi Dan Informasi Republik Indonesia tidak saya dapat
tuliskan semua dalam artikel ini karena tidak sesuai dengan Tema Artikel yang
akan saya tulis pada kesempatan kali ini. Singkat Penulisan
Penjelasan
Atas Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik
Umum
Pemanfaatan
Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
masyarakat maupun peradaban manusia secara global. Perkembangan teknologi
informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa
batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara
signifikan berlangsung demikian cepat. Teknologi informasi saat ini menjadi
pedang bermata dua karena selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana
efektif perbuatan melawan hukum.
Saat
ini telah lahir suatu lazim hukum baru, yang dikenal denga hukum siber
atau hukum telematika. Hukum siber atau cyber law, secara internasional
digunakan untuk istilah hukum yang berkait dengan pemanfaatan teknologi
informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan
perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum
infomatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi
(law of information technology), hukum dunia maya (virtual world law), dan
hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang
dilakukan melalu jaringan sistem komputer dan sistem komunikasi baik dalam
lingkup lokal maupun global(internet) dengan memanfaatkan teknologi informasi
berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat
secara virtual. Permasalahan hukum yang seringkali dihadapi adalah kerika
terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara
elektronik, khususnya dalam hal pembuktian dan hal yang terkait degnan
perbuatan hukum yang dilaksanakan melalui sistem elektronik.
Dengan
demikian, subjek pelakunya harus dikualifikasikan pula sebagai Orang yang telah
melakukan pembuatan hukum secara nyata. Dalam kegiatan e-commerce antara
lain dikenal adanya dokumen elektronik yang kedudukannya disertakan dengan
dokumen yang dibuat diatas kertas.
Berkaitan
dengan hal ini, perlu diperhatikan sisi keamanan dan kepastian hukum dalam
pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang
secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga
keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi,
aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam
penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak
karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi
tidak optimal.
Kita
tahu bahwa pada sebuah situs web, dapat dikatakan sebuah
informasi. Dalam sebuah informasi terdapat data-data maupun dokumen yang dapat
di sebar luaskan maupun dokumen itu bersifat rahasia. Dari Undang-Undang
dibawah ini kita dapat mengetahui bagaimana isi sebuah website yang baik dan
benar. Sehingga Pada bab ini dijelaskan bahwa :
Undang-Undang
ITE BAB VII
Tentang
Perbuatan yang dilarang
PASAL
27
(1)
Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan yang melanggar kesusilaan.
(2)
Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan perjudian.
(3)
Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
(4)
Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diakses Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan pemerasan dan/atau pengancaman.
Jika
pada suatu website melakukan salah satu dari perbuatan yang dilarang maka akan
melalu jalur pidana yang akan dijelaskan dibawah ini.
Pada
BAB XI didalam Undang-Undang Nomor 11 Tahun 2008 Tentang ITE
(Informasi Transasi Elektronik) membahas tentang Ketentuan Pidana
BAB
XI
KETENTUAN
PIDANA
PASAL
45
(1)
Setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat
(2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama
6(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar
rupiah).
Di
bawah hukum hak asasi manusia internasional, setiap orang berhak atas kebebasan
berekspresi.
Hingga saat ini, kami masih belum melihat adanya upaya untuk menegaskan posisi
blogger dalam hukum internasional. Akan tetapi, ada dua alasan mengapa hal ini
tidak seharusnya menjadi masalah.
2. CLOUD COMPUTING
Menurut Wikipedia Cloud Computing
adalah layanan komputasi dan sumber daya secara online yang melibatkan
server-server yang memungkikan penyimpanan data secara terpusat. Menurut Oxford
Dictionaries Cloud Computing adalah praktik penggunaan jaringan server
secara remote di internet untuk meyimpan, mengelola, dan memproses data.
Menurut NIST (National Institute of Standard and Technology) Cloud Computing
adalah sebuah model yang memungkinkan penggunaan sumber daya (server,
jaringan, storage, aplikasi, layanan, dll) bersama-sama yang dapat
dikonfigurasi dengan mudah dan meminimalisir interaksi dengan penyedia layanan
(provider). Jadi Cloud Computing adalah layanan sumber daya komputasi
(perangkat keras, sistem operasi, aplikasi, media penyimpanan, jaringan)
melalui jaringan baik intranet maupun internet yang melibatkan sejumlah server
dan dapat digunakan bersama-sama (berbagi sumber daya).
Karakteristik
Cloud Computing
Cloud Computing memilik 5 (lima)
karakteristik utama yaitu :
1.On-Demand Self-Service : Pengguna dapat langsung memilih jenis dan spesifikasi
layanan yang dibutuhkan sehingga mengurangi interaksi dengan pihak penyedia
layanan cloud (cloud provider).
2.Broad Network Access : Layanan cloud memerlukan akses jaringan yang cukup memadai agar layanan tersebut bisa diakses dengan lancar.
3.Resource Pooling : Sumber daya komputasi berasal dari sekumpulan server yang lokasinya berbeda-beda, tidak terpusat pada satu lokasi saja.
4.Rapid Elasticity : kapabilitas layanan harus dapat diatur kapasitasnya sesuai dengan yang diinginkan dan dapat dilakukan dalam waktu yang singkat.
5.Measured Service : Layanan yang digunakan oleh pengguna dapat terukur dengan jelas sehingga pengguna hanya membayar sewa sesuai jumlah layanan yang digunakan.
2.Broad Network Access : Layanan cloud memerlukan akses jaringan yang cukup memadai agar layanan tersebut bisa diakses dengan lancar.
3.Resource Pooling : Sumber daya komputasi berasal dari sekumpulan server yang lokasinya berbeda-beda, tidak terpusat pada satu lokasi saja.
4.Rapid Elasticity : kapabilitas layanan harus dapat diatur kapasitasnya sesuai dengan yang diinginkan dan dapat dilakukan dalam waktu yang singkat.
5.Measured Service : Layanan yang digunakan oleh pengguna dapat terukur dengan jelas sehingga pengguna hanya membayar sewa sesuai jumlah layanan yang digunakan.
Model
Layanan Cloud Computing
Dalam cloud computing ada 3 (tiga)
model layanan yaitu :
1.Software as a Service (SaaS) : layanan yang diberikan kepada pengguna berupa perangkat
lunak seperti office suite. Contoh Google Doc
dan Apple iWork yang merupakan aplikasi office. Tipe
pengguna dari layanan SaaS adalah End User, pengguna yang tinggal menggunakan
aplikasi saja.
2.Platform as a Service (PaaS) : layanan yang diberikan kepada pengguna berupa platform
untuk membantu proses pengembangan perangkat lunak seperti database, service,
dan platform bahasa pemrograman. Contoh Google App Engine, RedHat OpenShift,
dan Koding.
Tipe penggunan dari layanan PaaS adalah Application Developer, pengembang
aplikasi bisa langsung fokus mengembangkan aplikasi tanpa perlu menyiapkan
sendiri platform pengembangannya.
3.Infrastructure as a Service (IaaS) : layanan yang diberikan kepada pengguna berupa komputer
server (mesin virtual) dan jaringan seperti layanan VPS (Virtual Private
Server). Contoh Amazon Web Service (AWS), Linode, Digital Ocean, dan Cloud
Kilat. Tipe pengguna dari layanan IaaS adalah Network/System
Architect, sysadmin yang menyiapkan semua konfigurasi sistem mulai dari sistem
operasi, jaringan, sampai platform pengembangan aplikasi.
Model
Deployment Cloud Computing
Ada 4 (empat) model deployment pada
cloud computing :
1.Public Cloud : layanan cloud dapat diakses oleh siapa saja (Public).
Layanan Public Cloud ada yang berbayar dan ada yang gratis. Pengguna Public
Cloud pada umumnya adalah masyarakat umum. Kelebihan menggunakan Public Cloud,
pengguna tidak perlu pusing memikirkan biaya investasi, penyediaan
infrastruktur dan sumber daya manusia agar layanan bisa terus berjalan. Data
juga dapat mudah disimpan dan diakses selama terkonkesi dengan internet.
Kekurangannya memerlukan akses internet yang memadai dan sangat bergantung
dengan penyedia layanan.
2.Private Cloud : layanan cloud hanya dapat diakses oleh orang/organisasi
tertentu saja (Private). Model ini banyak diterapkan pada lingkungan pendidikan
atau perusahaan. Kelebihan paling utama dari Private Cloud adalah kerahasiaan
data. Jika Private Cloud ini diimplementasikan pada jaringan intranet maka
dapat menghemat biaya dan aksespun lebih cepat. Kekurangannya memerlukan biaya
investasi infrastruktur dan sumber daya manusia.
3.Community Cloud : layanan cloud yang dikembangkan oleh komunitas yang
memiliki kepentingan atau tujuan yang sama. Misalnya komunitas atau asosiasi
perguruan tinggi di Indonesia membangun layanan cloud yang berisi data dan
aplikasi untuk lingkungan pendidikan.
4.Hybrid Cloud : layanan cloud yang merupakan gabungan dari Private Cloud,
Public Cloud, dan/atau Community Cloud. Misalnya sebuah perusahaan menggunakan
gabungan Private dan Public Cloud, aplikasi dan data-data yang tidak rahasia
atau ditujukan untuk konsumen ditempatkan pada Public Cloud sementara untuk
aplikasi dan data yang sangat sensitif ditempatkan pada Private Cloud.
Resiko
Cloud Computing
Cloud Computing memang hadir dengan
membawa berbagai macam solusi dari permasalahan komputasi, tapi ada juga resiko
yang membuat suatu organisasi tidak mau mengadaptasi cloud computing. Dua
resiko yang paling penting adalah masalah keamanan dan kerahasiaan data, karena
data kita diupload ke internet dimana semua orang bisa mengaksesnya atau
khawatir layanan tersebut mengalami serangan cyber.
CONTOH PENERAPAN CLOUD COMPUTING PADA PERUSAHAAN
Cloud
computing, atau komputasi awan merupakan sebuah sistem dimana perangkat iOS
bisa lepas dari kabel dan tidak membutuhkan lagi iTunes untuk proses
sinkronisasi. iCloud merupakan lanjutan dari MobileMe yang sudah tidak lagi
dikembangkan oleh Apple.
Sebagai
contoh begini, Anda punya iPhone, iPad dan sebuah Mac. Anda bisa membeli sebuah
aplikasi di iPhone. Aplikasi yang baru dibeli, akan langsung diunduh oleh Mac
dan iPad. Hal ini juga akan berlaku untuk musik, foto dan dokumen. Anda juga
tidak perlu lagi mem-back-up lagi manual, karena iCloud akan melakukan back-up
secara harian.
Nantinya
aplikasi pihak ketiga bisa menggunakan iCloud. Hal ini tentunya akan
menguntungkan pengguna iOS dan Mac OS X. Bayangkan kalau semua aplikasi iOS
bisa langsung di backup, tidak akan ada lagi high score game hilang, dokumen
yang tertinggal. Satu-satunya yang membatasi adalah bandwidth yang tipis. Cukup
dengan memasukkan Apple id diseluruh perangkat iDevice maka data-data di satu
produk iDevice bisa diakses pada iDevice lainnya. Layanan iCloud bisa digunakan
minimal pada seluruh iDevice dengan OSX lion 1.7.2 dan iOS 5 keatas.
Walaupun
layanan iCloud sudah dibuka untuk umum, hingga saat ini hanya di platform Windows
yang disediakan. Untuk menggunakan iCloud di Windows, membutuhkan OS Windows
Vista Service Pack 2 atau Windows Seven.
iCloud
gratis, apabil Anda membeli iPhone yang sudah memakai iOS 5 akan langsung
memakai iCloud. iCloud versi gratis akan mendapatkan ruang sebesar 5GB. Cukup
untuk membackup aplikasi, foto dan dokumen.
Bagi
Anda yang menginginkan ruang lebih besar bisa upgrade iCloud dengan biaya
bulanan tergantung dari besarnya ruang yang Anda beli yaitu 10GB $20/tahun,
20GB $40/tahun dan 50GB $100/tahun. Harganya cukup kompetetif berdasarkan
komputasi awan lainnya.
Fitur
iCloud
Musik di awan
Musik
di awan bukan berarti streaming. Dengan iCloud Anda bisa mengunduh lagu
langsung yang sudah dibeli memakai iTunes langsung di iPhone/iPad tanpa harus
browsing iTunes Music Store. Lagu-lagu yang dibeli dari suatu perangkat akan
tersedia di perangkat lainnya.
Sinkronisasi photo
Alur
kerja saat ini ketika mengambil foto menggunakan iPhone. Foto di iPhone,
kemudian colok ke Mac, Sync ke iPhoto. Kalau ingin dipindahkan ke iPad, colok
iPad ke Mac, buka iPhoto, buka iTunes kemudian Sync. Dengan iCloud, foto yang
Anda ambil menggunakan iPhone bisa langsung tersinkronisasi ke perangkat lain
yang terotorisasi dengan fitur Photo Stream. Namun, semua foto yang tersimpan di
Photo Stream akan dihapus setelah 30 hari. Oleh karena itu, segera unduh foto
yang diinginkan ke iPhoto atau folder My Pictures di PC.
Dokumen di awan
Ketika
di luar Anda menulis menggunakan iPad memakai Pages. Kemudian menyimpannya,
ketika sampai di rumah, dokumen tadi sudah tersedia di Mac. Tidak perlu lagi
colok iTunes dan sinkronisasi dokumen. Saat ini iWork seperti Pages, Keynote
dan Numbers mendukung iCloud. Aplikasinya lainnya pasti akan mendukung iCloud
untuk kemudahan para penggunanya.
Aplikasi Anda tersedia kapanpun
Sebagai
bagian dari iTunes in the Cloud, iCloud akan menyimpan data semua aplikasi yang
pernah Anda beli. Anda bisa langsung mengunduh aplikasi tersebut tanpa harus
mencari dan menekan tombol BUY lagi. Untuk pembelian aplikasi baru akan
langsung tersinkronisasi dengan perankat lainnya, siap untuk digunakan.
Sinkronisasi iBooks
Selain
sinkronisasi library iBooks, iCloud juga akan menyimpan bookmark. Anda bisa
melanjutkan membaca buku di iPhone dari posisi bookmark yang ada di iPad. Selain
itu semuah notasi iBooks juga akan tersinkronisasi.
Sinkronisasi iCal, Mail, Bookmark
Fitur
yang paling mendasar untuk produktivitas adalah kemampuan untuk sinkronisasi
iCal, email melalui Mail.app dan Bookmark di safari. Fitur ini tidak ada
bedanya dengan MobileMe saat ini. Proses sinkronisasi akan tetap berjalan di
belakang layar.
Find My Friends
Nanti
ketika memakai iOS 5 kita bisa berbagi lokasi kita sendiri dengan teman-teman.
Misalnya Anda janjian ketemuan di suatu tempat yang tidak begitu Anda kenal,
Anda bisa menggunakan aplikasi Find My Friend untuk mencari dimana posisi
teman-teman Anda yang dipakai sebagai panduan mencari jalan. Find My Friends
ini bisa mengetahui seberapa jauh teman Anda dari lokasi Anda dan melihatnya
posisi mereka di peta. Cocok utuk pacar yang posesif atau orang tua yang
protektif.
Find My iPhone
Find
My iPhone telah penyelamat bagi yang kehilangan atau kerampokan iPhone. Banyak
cerita sukses mengenai kembalinya iPhone yang hilang. Fitur Find My iPhone yang
sudah lama ada juga di lanjutkan di iCloud. Tidak ada perubahan yang mendasar
dari Find My iPhone. Bedanya Anda untuk melihat lokasi iPhone/iPad Anda harus
masuk ke iCloud.com bukan lagi ke Me.com.
Sasaran
dan Pangsa Pasar : sasaran dari perusahaan apple inc
adalah kepada user (pengguna individu) serta kepada perusahaan-perusahaan.
Referensi Buku
Hacker n Cracker
ditulis oleh : Andri Kristianto
tebal buku : 116 halaman
Referensi Buku
Hacker n Cracker
ditulis oleh : Andri Kristianto
tebal buku : 116 halaman
Tugas Softskill ke 2
04:02
softskill