Friday, June 3, 2011

Sertifikasi Administration dan Maintenance, serta Sertifikasi Management dan Audit IT

Menjadi Auditor IT bukanlah perkara mudah, pekerjaan ini membutuhkan spesifikasi skill yang terbilang tidak mudah. Menurut Ron Weber, "to be a good auditor, you have to be better at business than your client". Untuk menjadi seorang auditor yang baik dibutuhkan pengetahuan mendalam mengenai proses bisnis perusahaan yang dapat ditunjang oleh praktik-praktik terbaik, yang terkait dengan perencanaan, pengembangan, pelaksanaan maupun pengawasan teknologi informasinya.

Sertifikasi yang diberikan sebagai bentuk pengakuan profesionalitas di bidang Management dan Audit, antara lain :

  • CISA (Certified Information Systems Auditor)
  • CISM (Certified Information Security Manager)
  • CISSP (Certified IS Security Professional)
  • CIA (Certified Internal Auditor)

Salah satu institusi yang menawarkan sertifikasi untuk Management dan Audit yaitu Information Systems Audit and Control Association (ISACA).

Sertifikasi bidang Teknologi Informasi

Salah satu bentuk pengakuan atas skill seorang yang berkecimpung dalam dunia IT adalah sertifikasi. Biasanya sertifikasi berasal dari sebuah perusahaan atau organisasi yang telah memiliki nama besar di dunia IT tentunya dan sudah diakui secara umum. Sertifikasi ini juga tidak sembarangan dikeluarkan dan tidak pula sembarang orang atau organisasi yang membuat. Untuk mendapatkannya Anda harus benar-benar memiliki skill yang mumpuni dalam bidang tertentu sesuai dengan persyaratan dari sertifikasi itu.

Terdapat beberapa sertifikasi di bidang IT yang dikeluarkan oleh beberapa perusahaan besar ternama, berikut penjelasannya :

1.Sertifikasi untuk Bahasa Pemrograman, sertifikasi ini di bagi lagi menjadi beberapa bagian sesuai dengan bahasa pemograman yang akan di sertifikasi:
a. Java
Java merupakan salah satu pemograman berorientasi objek yang cukup populer dikarenakan beberapa kelebihannya. Sertifikasi java dikeluarkan oleh Sun Microsystems dan dibagi menjadi 3 jenjang yaitu Sun Certified Programmer, Sun Certified Developer, dan Sun Certified Architect.
b. Microsoft .Net
Perusahaan yang mengeluarkan sertifikasinya pastinya adalah Microsoft dan pada sertifikasi ini dibagi menjadi 2 bagian yaitu Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD). Sertifikasi MCAD dibuat oleh Microsoft sebagai respon terhadap kebutuhan industri akan sebuah sertifikasi yang memungkinkan mereka untuk menunjukkan keterampilan yang dibutuhkan untuk mengimplementasikan, memaintain, dan mendeploy aplikasi Web atau desktop berbasis Windows dengan skala kecil sampai menengah. Sedangkan Sertifikat MCSD merupakan salah satu sertifikat TI dengan reputasi yang dikenal baik di kalangan industri. Dengan mengantongi sertifikat MCSD, seseorang dianggap telah mampu mendemonstrasikan kemampuan yang dibutuhkan untuk memimpin sebuah organisasi dalam proses perancangan, implementasi, dan a

Tuesday, May 17, 2011

Kriteria Manajer Proyek yang Baik

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian.
Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:
  • Karakter Pribadi
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Monday, April 25, 2011

Install MongoDB dengan Xampp di Ubuntu

Mau curhat sedikit hasil coba-coba instalasi MongoDB di Ubuntu 10.10 ane tapi inginnya bisa langsung integrasi dengan xampp. Sempet muter-muter internet sampe bingung gimana cara install MongoDB ini. Banyak contoh tapi ga ada yang pas, entah memang ga cocok atau otak yang lagi bebel, maklum lagi di kejar2 skripsi jadi suka ga sinkron.. :nohope

Beruntung ketemu sama situs ini, klop banget sama yang dimaksud tapi sayang bahasanya dewa, hehe.. Di situs lain caranya berbeda-beda, ada yang mulai dari install php stand-alone, trus install pecl, duh ribet.. Tapi intinya sih ikutin langkah-langkah dari situs ini.

Ga mau ambil pusing, akhirnya ane lebih pilih pake xampp aja. Kebetulan sudah pernah install xampp biasa. Caranya sih gampang ajah, banyak koq tutorialnya. Nah, bedanya disini kita butuh yang versi development dari xampp, gunanya apa masih blum tahu tapi sepertinya ada sangkut pautnya sama PHP API plus Zend Module API.. cmiiw

Oia, yang belum tahu apa itu MongoDB bisa meluncur ke situs resminya di
http://www.mongodb.org/

Friday, April 15, 2011

Prosedur Pengadaan, Kontak Bisnis dan Pakta Integritas

Prosedur Pengadaan Tenaga Kerja :
  • Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
  • Penarikan Tenaga Kerja
Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal. Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi. 
Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.

Membuat Guest Book Dengan CodeIgniter

Iseng-iseng sambil nyambi mengerjakan tugas kuliah, saya mau berbagi sedikit ilmu yang saya pelajari dari training kecil dengan bahasan codeigniter di GUCC Universitas Gunadarma. Sebenarnya sudah agak lama saya tidak melanjutkan mempelajari codeigniter apalagi menulis tentang CI ini. Tapi tak ada salahnya berbagi dan belajar untuk coba untuk membuat guest book sederhana.

Karena masih dalam tahap belajar jadi buat yang simpel saja dulu, satu buah form input guest book untuk memberikan komentar atau sekedar pesan bagi para pengunjung website yang nantinya akan disimpan di database. Kemudian sebuah halaman untuk menampilkan daftar komentar yang diambil dari database.

Sebelumnya integrasikan dulu codeigniter dengan database. Hampir lupa kalau kali ini database yang digunakan maih MySQL dan tools GUI nya saya pakai Chive. Chive ini sendiri salah satu alternatif dari phpmyadmin yang user interface-nya cukup eye catching.

Cara untuk mengintegrasikan CI dengan MySQL cukup mudah, hanya dengan merubah sedikit file database.php yang ada di folder application/config. Terlebih dahulu kita buat sebuah database baru dengan nama belajar_ci, kemudian sebagian isi dari database.php menjadi seperti dibawah ini :

$active_group = "default";
$active_record = TRUE;

$db['default']['hostname'] = "localhost";
$db['default']['username'] = "root";   //ubah sesuai username dari mysql
$db['default']['password'] = "";         //ubah sesuai password untuk login ke mysql dgn user diatas
$db['default']['database'] = "belajar_ci";
$db['default']['dbdriver'] = "mysql";
$db['default']['dbprefix'] = "";
$db['default']['pconnect'] = TRUE;
$db['default']['db_debug'] = TRUE;
$db['default']['cache_on'] = FALSE;
$db['default']['cachedir'] = "";
$db['default']['char_set'] = "utf8";
$db['default']['dbcollat'] = "utf8_general_ci";


Setelah integrasi database, kita lanjutkan dengan membuat rancangan tabel di database terlebih dahulu. Karena bussiness logic nya masih sederhana saya pikir tidak perlu tabel yang terlalu rumit, setidaknya bisa menggambarkan bagaimana data disimpan.

Pertama kita buat satu tabel tb_guestbook. Saya gunakan prefix tb_ supaya mempermudah pemahaman. Struktur dari tabelnya sebagai berikut :

Contoh Surat Perjanjian Kerja

Berhubung saya dapat tugas mata kuliah softskill dari dosen untuk mencari contoh draft perjanjian kerja, maka kali ini ya saya post satu contoh yang saya temukan dari blognya Pakde Sofa. Seperti apa bentuknya, bentuk lengkapnya seperti dibawah ini :

SURAT PERJANJIAN KERJA 

Yang bertanda tangan dibawah ini :
 1.     Nama                : [___]
        Alamat      : [___]
        Jabatan     : [___] 
Dalam hal ini bertindak untuk dan atas nama
        Perusahaan [___]
        Yang berkedudukan di [___]
        Jenis Usaha [___]
        Selanjutnya dalam surat perjanjian ini disebut sebagai [___] Pihak Pertama (Pengusaha)

2.     Nama                        : [___]
        Jenis Kelamin             : [___]
        Tempat & Tgl lahir       : [___]
        Umur                         : [___]
        Agama                       : [___]
        Pendidikan terakhir      : [___]
        Alamat                      : [___]
        No.KTP                      : [___] 
Dalam hal ini bertindak untuk dan atas nama diri sendiri, selanjutnya disebut sebagai Pihak Kedua (karyawan).  
Kedua belah pihak sepakat untuk membuat perjanjian kerja dengan ketentuan dan syarat-syarat sebagai berikut: 

Thursday, April 14, 2011

Profesi di Bidang Teknologi Informasi

Luasnya dunia teknologi informasi, juga tak lepas dari peran berjuta-juta orang dengan berbagai profesi yang digeluti dalam bidang IT. Profesi dalam bidang IT sangatlah beragam, mulai dari tester, web designer, system analyst, dan masih banyak lagi.

Berikut ini merupakan daftar beberapa profesi di bidang IT beserta deskripsi sederhananya.

1. System Analyst
Merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

Tuesday, April 12, 2011

COCOMO (Constructive Cost Model)

COCOMO atau Constructive Cost Model, merupakan sebuah alat bantu atau modul konstruksi biaya yang digunakan untuk menghitung estimasi berapa biaya dan jumlah orang yang dibutuhkan dalam mengembangkan suatu proyek perangkat lunak. COCOMO pertama kali muncul pada sebuah buku berjudul Software Engineering Economics tahun 1981 oleh Barry Boehm. Referensi pada model ini dikenal dengan nama COCOMO 81.

Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, kemudian setelah itu merujuk pada COCOMO II.

Monday, March 21, 2011

UU ITE Indonesia dan Beberapa Negara Lainnya

Indonesia : Undang-Undang Nomor 11 Tahun 2008

Semakin maraknya kasus pelanggaran dalam ruang lingkup teknologi informasi merupakan salah satu mengapa pemerintah mengeluarkan UU ITE. Undang-Undang Nomor 11 Tahun 2008 ini berisi tentang Informasi dan Transaksi Elektronik yang disetujui oleh Pemerintah dan DPR pada tanggal 25 Maret 2008 dan diundangkan pada tanggal 21 April 2008.Naskah lengkapnya dapat dilihat disini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan), Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan), Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti), Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking), Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi), Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia), Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)), Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah:
  • Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
  • Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
  • Kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak

IT Audit dan IT Forensic

Audit Teknologi Informasi

IT Audit atau Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jenis IT Audit
  1. System Audit, audit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi standar nasional atau internasional
  2. Compliance Audit, untuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol, dan unsur hukum yang lain.
  3. Product/Service Audit, untuk menguji sutu produk atau layanan telah sesuai seperti spesifikasi yang telah ditentukan dan cocok digunakan

Thursday, March 17, 2011

Mengapa harus Open Source

Kebanyakan kita selalu menggunakan software yang berbayar atau memerlukan lisensi dan melakukan aktifasi dengan jalan menggunakan serial number palsu ataupun program cracking dan semacamnya. Memang hal ini termasuk tindakan ilegal, namun realitanya penggunaan software berlisensi yang asli memakan biaya sangat mahal. Pastilah kita berfikir dua kali untuk membeli lisensi asli sedangkan pemakaiannya hanya sebatas penggunaan sehari-hari saja, berbeda halnya untuk instansi resmi ataupun software house.

Sebagai pertimbangan, kita bisa menggunakan software yang open source dan kebanyakan mereka tidak kalah dengan software lisensi bahkan banyak yang performanya melebihi software lisensi.

Berikut ini pegertian open source yang dikutip dari Wikipedia :
Open source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber (source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet).

Tuesday, March 1, 2011

Zeus Trojan, hack account bank US

Sebuah jaringan cybercrime internasional berhasil dibongkar oleh federal US yang mengatakan para hacker yang diduga menggunakan e-mail pals uuntuk mendapatkan password pribadi dan mengosongkan lebih dari US$3 juta dari rekening bank US.

U.S. Attorney's Office menahan 37 orang karena diduga menggunakan malware yang disebut Zeus Trojan untuk hacking ke rekening bank U.S. businesses and municipal entities.

Dalam kasus terkait, Jaksa distrik Manhattan, Cyrus Vance, mendakwa 36 orang karena diduga mencuri US$860.000 dari puluhan individu dan perusahaan, termasuk JPMorgan Chase.

Kevin Mitnick, Cyberspace's Most Wanted

Bagaimana Tsutomou Shimomura dan FBI melacak Kevin Mitnick, salah satu hacker paling terkenal di dunia komputer.

Bagaimana seseorang menjadi dikenal sebagai "Cyberspace's Most Wanted?" Kevin Mitnick mulai membuat masalah pada usia dini. Dia adalah bagian dari geng hacker di Los Angeles dan menyadap sistem komputer di Monroe High School. Pada 17, dia mencuri manual dari Pacific Bell dan juga mencuri perangkat lunak dari Microport Sistem Santa Cruz, mendapatkan masa percobaan dua kali karena usianya. Pada tahun 1988, ia dihukum karena penipuan komputer. Hakim Mariana Pfaelzer, berasusmsi hacking Mitnick sama seperti kecanduan obat dan memerintahkan dia menjalani terapi, melarang dia menggunakan komputer atau telepon saat berada di penjara. Ia dihukum satu tahun.

Monday, February 28, 2011

McAfee, A Good Decade for Cybercrime

Sudah lebih dari satu dekade transformasi dari internet yang memungkinkan orang berkomunikasi, berbagi informasi dan melakukan bisnis dengan cara yang tidak mungkin sebelumnya bagi para pengguna internet.

Selain manfaat dari perubahan besar, jutaan mangsa juga telah jatuh ke tangan pelaku kejahatan di dunia maya. Cybercrime telah berkembang selama dekade terakhir, berkembang dua kali lipat tahun demi tahun, dan menyebabkan kerugian ratusan juta dolar setiap tahunnya.

McAfee, meneliti 'A Good Decade for Cybercrime', meneliti sepuluh tahun terakhir dari taktik cybercriminal dan ancaman online, era yang secara dramatis mengubah wajah kejahatan.

"Cybercrime is one of the fastest growing and lucrative industries of our time," kata Dave Marcus, direktur penelitian keamanan untuk McAfee Labs.

Penipuan cybercrime berkedok e-commerce

Penipuan berkedok sebuah website penjualan atau e-commerce merupakan salah satu tindak cybercrime yang sering terjadi. Pelaku membuat sebuah website yang terkesan professional dan terpercaya, namun pada akhirnya pembeli justru kehilangan uangnya akibat penipuan tersebut.

Sebagai contoh kasus, seorang pelaku cybercrime bernama Edwin Renaldo (27) Warga Kompleks Johor Jalan Karya Wisata melakukan penipuan dengan modus operandi website e-commerce palsu www.mantabbanguninc.com yang menjual Video Games dan Playstation. Pelaku ditangkap Direktorat Reskrim Polda Sumatra Utara (Poldasu) dengan barang bukti berupa 16 lembar ATM, 14 set buku tabungan, 1 buah Laptop dan 1 buku Pasport, 1 Unit hape untuk komunikasi serta uang yang ada di tabungan hasil transaksi senilai USD2.650.

Sunday, February 27, 2011

Belajar Yii dari dasar bagian 1


Berawal dari belajar Codeigniter, ternyata ketemu sama framework lain yang bikin penasaran. Kabarnya Yii ini performanya lebih yahud ketimbang CI. Walaupun belum mahir di CI tapi karena situasi dan kondisi  hati yang moody, akhirnya ingin juga bisa buat aplikasi pakai Yii.


Kali ini saya ingin membuat sebuah aplikasi web sederhana yang mirip Android Market tapi tidak secanggih itu. :P Aplikasi ini hanya sebatas untuk media sharing Aplikasi android, dimana seorang Developer akan mendaftar, kemudian diberikan space sebesar beberapa MB, konten untuk info developer, aplikasi yang dia buat dan upload aplikasinya sudah tentu. Kemudian User yang ingin download aplikasi juga diharuskan melakukan registrasi terlebih dahulu. Kita namakan saja aplikasi kita ini BrankasAndroid.

Ukraina menangkap 5 orang atas tindakan Cybercrime

Dalam jumpa pers, mereka mengatakan bahwa pihak berwenang Ukraina menjebloskan lima orang ke dalam tahanan. Target dari penyerangan adalah bisnis kecil dan menengah di US. melibatkan penggunaan malware, kode software yang mencuri password, nomor rekening dan data lain yang digunakan untuk login ke account online banking.

Pihak FBI menolak untuk mengidentifikasi salah satu bank-bank US yang telah menjadi korban atau untuk mengatakan berapa banyak bank mengalami kerugian akibat cybercrime ini.

Mereka mengatakan bahwa penyelidikan dimulai pada Mei 2009 setelah keluhan dari perusahaan di Omaha, Nebraska, dan dengan cepat menyebar ke New York dan New Jersey.Kasus-kasus AS yang terlibat lebih dari 300 korban. Di Amerika Serikat, 92 orang telah didakwa dan 39 telah ditangkap.

Robbert Morris Worm

2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.


Morris sebenarnya menulis worm tersebut hanya untuk menguji populasi internet saat itu dan bukan berniat untuk merusak. Namun, worm yang dibuat ternyata beraksi lebih hebat dan berubah dari uji intelektual menjadi mesin denial of service. Morris worm mereplikasi ulang di setiap mesin yang ditemui jauh lebih cepat dari yang bisa diantisipasi.

Worm ini menerobos masuk melalui lubang di debug mode milik sendmail Unix yang berjalan dalam sistem dan menunggu sistem lain terkoneksi lalu mengirimkan email. Para ahli di University of California, Berkeley dan MIT mendapatkan salinan dari program dan mencoba untuk membuka source code Morris worm untuk menganalisa cara kerjanya.

Gary McKinnon, hack NASA untuk keberadaan UFO

Seorang hacker yang diklaim melakukan hacking ke komputer militer terbesar sepanjang masa. Dengan nickname 'Solo', Gary McKinnon menaklukan security NASA. Tidak tanggung-tanggung, sebanyak 97 komputer milik militer US dan NASA berhasil ditembus pertahanannya selama periode Februari 2001 sampai dengan Maret 2003. Jaringan komputer milik NASA tersebut terhubung dengan US Army, US Navy, US Air Force, dan Department of Defense.