Want to create interactive content? It’s easy in Genially!
GEMBIRA
RAUHUL JANNAH
Created on March 29, 2025
GEMBIRA (Generasi Paham Bermedia Digital)
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
informatika
informatika
gembira
gembira
(generasi paham bermedia digital)
fase d
START
MENU
MENU
tujuan pembelajaran
AR
EVALUASI
GAME
MATERI
PILIHAN MATERI
PILIHAN MATERI
Selamat Belajar, anak-anak Hebat...!!!
ETIKA DIGITAL
ANCAMAN DIGITAL
PENDAHULUAN
KEAMANAN DIGITAL
PENGEMBANG
PENGEMBANG
TIM SMPN 6 MATARAM
ANGGORO EKO.P (PPKN)
MIFTAHUL HASANAH (INFORMATIKA)
RAUHUL JANNAH (INFORMATIKA)
SECTION 01
APA ITU KEAMANAN DIGITAL?
Langkah-langkah yang dilakukan untuk melindungi data pribadi, perangkat, dan informasi online agar tidak disalahgunakan atau dicuri oleh pihak yang tidak bertanggung jawab.. Media Digital adalah alat atau platform yang memungkinkan interaksi dan komunikasi melalui internet, seperti media sosial, aplikasi pesan, game online, dan situs web.
Next
Data (APJII) 2024 menunjukkan bahwa penetrasi internet pada generasi Z yang lahir antara 1997 hingga 2012 mencapai 87,02 persen. Bahkan, di daerah tertinggal, usia pertama kali menggunakan internet tercatat berada pada rentang 13 hingga 14 tahun, dengan penggunaan tertinggi untuk media sosial.
Dunia digital belum sepenuhnya menjadi tempat yang aman bagi anak-anak. Ruang digital akan menjadi sangat berbaya bagi anak-anak jika tidak ada pengawasan dan pemahaman yang tepat.
+5o
- Keamanan Digital
- Bijak Bermedia Digital
Jenis-jenis ancaman Dunia Digital
BERITA HOAX DAN PALSU
Dunia digital adalah segala hal yang berhubungan dengan teknologi informasi yang menggunakan perangkat elektronik untuk melakukan komunikasi, pencarian informasi, maupun transaksi. Berikut adalah beberapa jenis ancaman yang ada di dunia digital yang perlu dipahami
MALWARE
CYBERBULLYING
TUGAS KELOMPOK
JENIS-JENIS MALWARE
WORM
PHISING
RANSOMWARE
PHARMING
VIRUS
TROJAN HORSE
BACKDOOR
SPYWARE
REKAYASA SOSIAL
BOTNET
BERITA PALSU/HOAX
Berita hoax adalah informasi yang sengaja dibuat dan disebarkan dengan tujuan untuk menipu atau menyesatkan orang lain. Berita ini tidak berdasarkan fakta yang benar, tetapi bisa dibuat dengan sangat mirip dengan berita yang nyata untuk mempengaruhi opini atau tindakan pembacanya.
Next
CYBERBULLYING
Cyberbullying adalah bentuk perundungan atau kekerasan yang terjadi melalui media digital, seperti internet dan perangkat elektronik. Biasanya, cyberbullying melibatkan pelecehan, intimidasi, atau penghinaan yang dilakukan melalui pesan teks, media sosial, email, video, atau gambar yang disebarkan secara online.
Next
Kenapa Bisa Terjadi
Bullying
Kurangnya Empati
01-
Merasa Superior
02-
Pengaruh Lingkungan
03-
Pengalaman di Buli
04-
Kurangnya Peran Orangtua
05-
Masalah Pribadi
06-
Tipe-Tipe
Bullying
PhysicalBullying
SocialBullying
Cyberbullying
SexualBullying
Psychological or verbal Bullying
cara menghindari cyberbullying
02
03
04
01
Gunakan Fitur Keamanan dan Laporkan Perundungan
Jaga Privasi dan Pengaturan Akun
Tetap Tenang dan Jangan Terbawa Emosi
Cari Dukungan dan Laporkan Kejadian
CARA MENJAGA KEAMANA DIGITAL
Gunakan Kata Sandi yang Kuat dan Unik
01-
Aktifkan Verifikasi Dua Langkah (2FA)
02-
Tidak Mengklik Tautan Sembarangan
03-
Melindungi Informasi Pribadi
04-
Mengatur Privasi Akun Media Sosial
05-
Segera Melaporkan Jika Terjadi Masalah Digital
06-
SECTION
prinsip beretika digital
Think Before Posting
Hormati Privasi
Hargai Hak Cipta
Saring Sebelum Sharing
Gunakan Bahasa yang Sopan
AR (AUGMENTED REALITY)
silahkan klik link atau scan barcode yang telah tersedia untuk melihat visualisasi 3d
Kata Sandi Aman
Keamanan Digital
phising
+link
+INFO
+Link
PILIHAN GAME
PILIHAN GAME
Mari Menangkan Semua Permainan Ini....!!!
THE DRAGON'S DUNGEON
PILIHN GAME
BREAKOUT MISSION
ESCAPE
Escape from Pixel Castle
Start
Introduction
Anda memulai perjalanan Anda, namun di tengah jalan, pasukan Raja Pixel menghadang. Meskipun demikian, Anda berhasil melarikan diri. Setelah berhasil menghindari pengejaran tentara, Anda mendapati diri terperangkap di dalam kastil yang megah dan misterius. Kastil Raja Pixel, yang penuh dengan teka-teki dan rintangan, kini menjadi tempat di mana nasib Anda akan ditentukan. Anda sadar bahwa satu-satunya cara untuk keluar hidup-hidup adalah dengan menghadapi setiap ujian yang disiapkan oleh sang Raja dan mengumpulkan 4 koin.
Let's go!
select mission
PIXEl rolls
Fake doors
MATHS JUMP
coins
Dancing stones
Fake doors
Anda harus menjawab dengan benar berbagai pertanyaan untuk menemukan pintu yang benar dan melanjutkan misi Anda
Start
Jenis malware yang sering menyamar sebagai aplikasi berguna dan mencuri informasi pengguna adalah...
Trojan Horse
Worm
Virus
1/3
Great!
Anda memilih pintu yang benar
Next
1/3
Malware jenis apakah yang menggandakan diri dan menyebar ke komputer lain melalui jaringan tanpa memerlukan campur tangan pengguna?
Worm
Spyware
Ransomware
2/3
Take it!
Anda memilih pintu yang benar
Next
2/3
Tindakan mencadangkan data secara rutin (backup) penting dilakukan untuk melindungi diri dari dampak buruk...
Phishing
Malware
Serangan DDoS
3/3
Well done!
Yeyy.. kamu mendapatkan 1 koin, kumpulkan 3 koin lagi agar kamu dapat bebas
Continues
3/3
ERROR!
Try again
Return
ERROR!
Try again
Return
Error!
Try again
Return
MISSION MAPS
PIXEL rolls
Fake doors
MATHS JUMP
coins
Dancing stones
Maths jump
Jawablah dengan BENAR. Loncat pada jawaban yang benar dan tunjukkan keahlian Anda!
Start
Perilaku agresif dan berulang yang dilakukan melalui media elektronik oleh sekelompok atau individu terhadap korban yang tidak dapat membela diri disebut...
A. Flaming
B. Trolling
C. Cyberbullying
D. Doxing
1/4
Well done!
Kamu harus melaompat ke jawaban yang Benar
Next
1/4
Dampak emosional yang mungkin dialami korban cyberbullying adalah...
A. Rasa percaya diri yang meningkat
B. Kecemasan dan ketakutan
C. Peningkatan kemampuan bersosialisasi
D. Prestasi akademik yang meningkat
2/4
Yeah!
Kamu harus melaompat ke jawaban yang Benar
Next
2/4
Jika seorang temanmu menjadi korban cyberbullying, tindakan yang sebaiknya kamu lakukan adalah...
A.Mendengarkan dan menyarankan korban untuk melaporkan kejadian tersebut
B.Ikut mengolok-olok pelaku°
C.Mendorong korban untuk membalas°
D.Mengabaikan kejadian tersebut karena bukan urusanmu
3/4
Got it!
Kamu harus melaompat ke jawaban yang Benar
Next
3/4
Menyebarkan ujaran kebencian atau komentar negatif yang ditujukan kepada individu atau kelompok tertentu di media sosial termasuk dalam kategori...
A. Promosi
B. Diskusi
C. Kolaborasi
D. Cyberbullying
4/4
WELL DONE!
Kamu telah mendapatkan satu koin piksel lagi. Kamu hanya tinggal butuh dua lagi untuk membayar Raja dari kastil itu.
Continúa
4/4
Error
Try Again,
Return
ERROR
Try Again,
Return
ERROR
Try Again,
Return
ERROR
Try Again,
Go back
MISSION MAP
PIXEL rolls
Fake doors
MATHS JUMP
COINS
Dancing stones
PIXELrolls
Anda harus menjaga keseimbangan dan melompat dari satu roller ke roller lainnya dengan menjawab pertanyaan dengan benar untuk melanjutkan perjalanan
Start
Kombinasi karakter yang digunakan untuk memverifikasi identitas pengguna saat mengakses akun online disebut...
Password
Username
Kode OTP
1/5
Protokol keamanan yang mengenkripsi komunikasi antara browser web dan server web, ditandai dengan ikon gembok dan awalan "https://" pada alamat website, adalah...
FTP
Http
HTTPS
2/5
Upaya untuk mendapatkan informasi sensitif seperti username, password, dan detail kartu kredit dengan menyamar sebagai entitas terpercaya dalam komunikasi elektronik 1 disebut...
Defacing
Phishing
Hacking
3/5
Tindakan yang tidak disarankan untuk menjaga keamanan akun online adalah...
Menggunakan password yang berbeda untuk setiap akun
Memperbarui perangkat lunak secara berkala
Menyimpan password di catatan digital tanpa enkripsi
4/5
Mengapa penting untuk berhati-hati saat menggunakan jaringan Wi-Fi publik?
Data yang dikirim melalui jaringan Wi-Fi publik bisa saja diakses oleh pihak yang tidak bertanggung jawab
Menggunakan Wi-Fi publik dapat meningkatkan daya tahan baterai perangkat
aringan Wi-Fi publik selalu lebih cepat
5/5
WELL DONE!
Kamu telah mendapatkan satu koin piksel lagi. Kamu butuh satu lagi untuk membayar Raja
Continue
5/5
ERROR
Try Again,
Return
MISSION MAP
PIXEL rolls
Fake doors
MATHS JUMP
coins
Dancing stones
Dancing stones
Pilih batu yang tepat dan berdirilah di atasnya sambil menjawab pertanyaan dengan benar untuk melanjutkan perjalanan tanpa jatuh ke dalam air
Start
Let's go!
Pilih batu yang mau kamu loncati
1/5
Mengapa penting untuk menghormati hak cipta di dunia digital?
Untuk menghargai karya dan usaha orang lain yang sudah dibuat
Madrid
Rome
1/5
Let's go!
Pilih batu yang mau kamu loncati
2/5
Prinsip-prinsip moral dan aturan perilaku yang mengatur penggunaan teknologi digital dan interaksi online disebut...
Hukum Siber
Etika Bermedia Digital
Norma Sosial
2/5
Let's go!
Pilih batu yang mau kamu loncati
3/5
Tindakan menyalin dan menggunakan karya orang lain tanpa izin atau mencantumkan sumbernya termasuk pelanggaran...
Hak Asasi Manusia
Kebebasan Berekspresi
Hak Cipta
3/5
Let's go!
Pilih batu yang mau kamu loncati
4/5
Saat berinteraksi di media sosial, penting untuk...
Menghormati perbedaan pendapat dan menggunakan bahasa yang sopan
Menggunakan bahasa yang kasar dan provokatif agar terlihat keren
Mengabaikan komentar negatif dan tidak berinteraksi dengan orang lain
4/5
Let's go!
Pilih batu yang mau kamu loncati
5/5
Jika kita menemukan konten yang mengandung ujaran kebencian atau kekerasan di internet, tindakan yang tepat adalah...
Menyebarkan konten tersebut lebih luas agar banyak yang melihat
Melaporkan konten tersebut kepada platform yang bersangkutan
Membagikannya kepada teman agar mereka juga tahu
5/5
WELL DONE!
Sepertinya kamu telah mendapatkan 4 koin piksel, bicaralah dengan Raja Kastil untuk dibebaskan
Continue
5/5
Error
Try Again,
Return
MISSION MAP
PIXEL rolls
Fake doors
MATHS JUMP
coins
Dancing stones
use coins
Good!
Raja Piksel akhirnya membebaskanmu! Sekarang kamu bisa melihat matahari terbenam di danau
Let's go!
YOU HAVE ESCAPED AND YOU ARE FREE!
Sekarang kamu bisa menikmati pemandangan indah danau saat matahari terbenam
Start over
BREAKOUT
VIDEOgame
VIDEOgame
PRESS START
232323
HI-SCORE
MENU
Introduction
characters
missions
232323
HI-SCORE
INTRODUCTION
Kerjakan setiap misi yang ada dengan mempelajari terlebih dahulu materi yang telah tersedia. Terdapat 4 tantangan yang akan kamu lewati. jika menyelesaikan satu tantangan kamu akan mendapatkan sebuah fassword untuk membuka tantangan berikutnya. Mari kumpulkan semua fassword dengan menyelesaikan semua tantangan. SELAMAT MENCOBA
CHARACTERS
EchoShield
ByteBlaze
LockByte
VirtuNet
Nama-nama karakter dalam setiap tantangan
MISSIONS
Selesaikan misi untuk mendapatkan fassword
4 FROG
3 BARS
2 PUZZLE
1 SHIPS
PASSWORD
LEVEL 1/5
Apa yang dimaksud dengan malware?
Program jahat yang dirancang untuk merusak atau mencuri data
Software yang berfungsi untuk memperbaiki sistem komputer
Program yang digunakan untuk mempercepat kinerja komputer
Sistem yang mengatur akses internet
LEVEL 2/5
Virus komputer termasuk dalam jenis malware yang…
Hanya mengubah data yang ada
Bisa menyebar melalui jaringan dan perangkat lain
Dapat mempercepat kinerja komputer
Tidak berbahaya bagi data
LEVEL 3/5
Trojan horse adalah jenis malware yang…
Menyamar sebagai program yang sah untuk mengelabui pengguna
Hanya menyerang sistem jaringan
Membuat data menjadi lebih aman
Memperbaiki kesalahan dalam perangkat keras
LEVEL 4/5
Untuk mencegah terinfeksi malware, hal pertama yang perlu dilakukan adalah…
Membuka email yang mencurigakan
Menggunakan password yang mudah diingat
Menggunakan perangkat lunak antivirus
Menghindari mengupdate perangkat lunak
LEVEL 5/5
Apa yang dimaksud dengan ransomware?
Malware yang merusak perangkat keras
Malware yang mengunci data dan meminta tebusan untuk membuka kunci
Malware yang menyebar dengan cepat melalui media sosial
Malware yang digunakan untuk memata-matai pengguna
CONGRATULATIONS!
THE NUMBER OF THIS MISSION IS 1
GAME OVER
CONTINUE?
yes
NO
MISSIONS
Selesaikan misi untuk mendapatkan fassword
4 FROG
3 BARS
2 PUZZLE
1 SHIPS
PASSWORD
LEVEL 1/5
Apa yang dimaksud dengan cyberbullying?
NEXT
Menyebarkan informasi yang bermanfaat di internet
Menggunakan internet untuk mengancam atau menyakiti orang lain
Membantu orang lain yang kesulitan menggunakan internet
Menggunakan media sosial untuk berbagi pengalaman positif
LEVEL 2/5
Salah satu dampak dari cyberbullying adalah…
NEXT
Meningkatkan keterampilan komputer
Meningkatkan rasa percaya diri korban
Meningkatkan hubungan persahabatan
Menyebabkan depresi atau stres pada korban
LEVEL 3/5
Bagaimana cara melaporkan cyberbullying yang Anda alami?
NEXT
Menghubungi pihak berwenang atau melaporkannya ke platform media sosial
Membiarkannya dan tidak melaporkannya kepada siapa pun
Mengabaikan pelaku dan terus melanjutkan aktivitas online
Membalas dengan cara yang sama kepada pelaku
LEVEL 4/5
Contoh tindakan cyberbullying yang sering terjadi adalah…
NEXT
Memberikan komentar positif di media sosial
Menyukai postingan orang lain
Mengajak orang untuk berdiskusi tentang topik tertentu
Menyebarkan rumor atau foto pribadi tanpa izin
LEVEL 5/5
Apa yang bisa dilakukan untuk mencegah cyberbullying?
NEXT
Mengabaikan semua orang yang berbeda pendapat dengan kita
Tidak pernah menggunakan media sosial
Mengirimkan pesan yang bisa menyakiti orang lain
Menjaga privasi dan berhati-hati saat berbagi informasi pribadi di internet
CONGRATULATIONS!
THE NUMBER OF THIS MISSION IS 2
GAME OVER
CONTINUE?
yes
NO
MISSIONs
Selesaikan misi untuk mendapatkan fassword
4 FROG
3 BARS
2 PUZZLE
1 SHIPS
PASSWORD
LEVEL 1/5
Agar informasi pribadi aman saat berselancar di internet, kita harus…
Memastikan website yang dikunjungi memiliki protokol HTTPS
Membuka link dari sumber yang tidak dikenal
Menggunakan password yang sederhana
Menyebarkan informasi pribadi di semua platform sosial
LEVEL 2/5
Apa manfaat menggunakan password yang kuat?
Memudahkan kita untuk mengingat password
Mengurangi waktu yang dibutuhkan untuk masuk ke akun
Membantu kita berbagi informasi dengan teman lebih mudah
Membantu menjaga keamanan data dari ancaman peretas
LEVEL 3/5
Apa yang harus dilakukan jika akun media sosial kita dibajak?
Menghubungi pihak platform media sosial dan mengganti password
Membiarkan akun tetap dibajak
Memberitahukan orang lain untuk menggunakan akun kita
Mengabaikan masalah tersebut dan melanjutkan penggunaan akun
LEVEL 4/5
Phishing adalah upaya penipuan yang bertujuan untuk…
Menghapus data pengguna
Mempercepat kinerja komputer
Menambah jumlah pengikut di media sosial
Mengambil informasi pribadi seperti kata sandi dan nomor kartu kredit
LEVEL 5/5
Cara yang tepat untuk melindungi perangkat dari virus adalah dengan…
Membuka semua lampiran email tanpa pengecekan
Menggunakan perangkat secara bebas tanpa kata sandi
Menginstal program antivirus dan memperbaruinya secara rutin
Mengabaikan pembaruan sistem perangkat
CONGRATULATIONS!
THE NUMBER OF THIS MISSION IS 3
GAME OVER
CONTINUE?
yes
NO
missions
Complete the missions to obtain thenumbers of the password
4 FROG
3 BARS
2 PUZZLE
1 SHIPS
PASSWORD
LEVEL 1/3
Salah satu contoh perilaku yang tidak etis di media sosial adalah…
Membagikan informasi yang bermanfaat untuk semua orang
Menghargai pendapat orang lain
Berinteraksi dengan positif di setiap postingan
Menyebarkan informasi yang belum tentu benar tanpa memverifikasinya
LEVEL 2/3
Apa yang harus dilakukan jika melihat konten yang tidak pantas atau mengganggu di media sosial?
Meneruskan konten tersebut kepada orang lain
Melaporkan konten tersebut ke platform media sosial
Membagikan konten tersebut lebih luas
Mengabaikan konten tersebut dan tidak melaporkannya
LEVEL 3/3
Berikut ini adalah contoh perilaku yang etis di dunia digital, kecuali…
Menggunakan kata-kata yang sopan saat berkomunikasi online
Meminta izin sebelum membagikan karya orang lain
Menghormati privasi orang lain dan tidak menyebarkan informasi pribadi tanpa izin
Menyebarkan foto atau video pribadi tanpa izin dari yang bersangkutan
CONGRATULATIONS!
THE NUMBER OF THIS MISSION IS 4
GAME OVER
CONTINUE?
yes
NO
missions
Complete the missions to obtain thepassword numbers
4 FROG
3 BARS
2 PUZZLE
1 SHIPS
PASSWORD
Introduce la contraseña correcta 👾
Números conseguidos de las misiones
breakout
dragon
's
The
dungeon
Start game
Story
Legenda mengatakan bahwa sebuah kerajaan menciptakan sebuah pedang yang sangat luar biasa dengan bantuan kekuatan 4 elemen Batu Permata (api, air, udara, dan bumi) dapat mengalahkan kejahatan apa pun. Kumpulkan batu permata untuk merakit senjata terakhir dan kalahkan naga yang bersembunyi di dalam penjara bawah tanah (Dungeon)
Start game
Syukurlah kamu datang! Kami membutuhkan bantuanmu! Kamu harus menemukan 4 elemen Batu Permata agar pedang memiliki kekuatan yang luar biasa, lalu kalahkan naga mengerikan yang telah menakut-nakuti rakyat kami…
Bantulah kami, hanya seseorang sepertimu yang bisa melakukannya!
Tidak, cari saja orang lain
Tentu saja !
Aduh! Saya kira kamu mau membantu... Apa yang akan terjadi pada kami sekarang!
Hehehe, saya hanya bercanda. Ehem, tentu saja saya akan membantu kalian!
Saya tahu kamu tidak akan mengecewakan saya! Terima kasih banyak! Ini pedang suci. Sekarang kumpulkan 4 elemen Batu Permata untuk melengkapinya dan kalahkan naga itu.
LEVEL 1 - EARTH GEM
EARTH GEM
Hati-hati, ada kerangka yang berkeliaran menghalangi jalanmu! Dapatkan Batu Permata elemen Bumi dengan menjawab kuis dengan benar...
Start level
Ke mana kamu akan pergi, Wahai Bocil?! Kamu tidak akan layak mendapatkan Batu Permata Bumi hingga menjawab semua pertanyaanku dengan benar. Apakah kamu berani mencobanya?
Malware yang bertugas mengenkripsi file dan meminta pembayaran untuk mendekripsi file tersebut dikenal dengan nama?
Ransomware
Spyware
Apa nama malware yang dikenal karena menipu korban untuk memberikan informasi pribadi, seperti kata sandi atau nomor kartu kredit?
Phising
Trojan Horse
Apakah antivirus perlu diperbarui secara berkala?
Tidak
Ya
Apakah mengklik tautan dari sumber yang tidak dikenal berisiko mengunduh malware?
Ya
Tidak
Apa yang harus dilakukan pertama kali setelah terinfeksi malware?
Restart komputer
Jalankan antivirus
Selamat!! Ini hadiahnya, kamu telah berhasil menjawab semua pertanyaanku dengan BENAR
Hahaha, apa yang kamu katakan? ...
ini terlalu easy buatku hahaha....
LEVEL 2 - AIR GEM
AIR GEM
Pilih gambar yang benar untuk keluar dari ruangan dengan selamat dan mendapatkan batu permata yang mengandung elemen udara
Start level
Situasi manakah yang paling tepat menggambarkan tindakan Bullying/cyberbullying?
Tindakan manakah yang tepat untuk dilakukan oleh seseorang saat seseorang terkena cyberbullying?
yang manakah menggambarkan kondisi seseorang setelah mendapatkan cyberbullying?
Jika kamu melihat temanmu menjadi korban Bullying/cyberbullying, apa yang sebaiknya kamu lakukan?
Bagaimana cara menghindari menjadi korban cyberbullying di media sosial?
You got the Air Gem!
GAME OVER
Try Again
Exit
LEVEL 3 - WATER GEM
WATER GEM
Seret lingkaran cahaya untuk menemukan jawaban yang benar.
Start level
Carilah kata yang relate dengan "Data Pribadi"
Alamat
Mainan
Buku
Carilah kata yang relate dengan "Verifikasi Dua Langkah"
Keamanan
Aplikasi
Aplikasi
Carilah kata yang relate dengan "Melindungi Akun Online"
Kunci Rumah
Kata Sandi
Media Sosial
Carilah kata yang relate dengan "Serangan yang Merusak Perangkat"
Internet
Handphone
Malware
Dan sekarang cari batu permatanya! Cepat!
You got the Water gem!
GAME OVER
Try Again
Exit
LEVEL 4 - FIRE GEM
FIRE GEM
Cari di antara ubin batu permata dengan memberikan jawaban yang benar
Start level
Jika seseorang membagikan informasi yang salah atau hoax, apa yang sebaiknya dilakukan?
Mengabaikannya dan membiarkannya menyebar
Mengecek Kebenarannya
Membagikan informasi tersebut ke orang lain
50
30
Bagaimana cara yang tepat untuk menjaga hubungan yang sehat di dunia maya?
Berbicara kasar dan saling menghina
Menyebarkan gosip dan informasi pribadi orang lain.
Saling menghormati dan tidak menyebarkan kebencian.
Jika kamu melihat seseorang melakukan tindakan tidak sopan di media sosial, apa yang sebaiknya dilakukan?
Abaikan dan biarkan mereka melakukannya
laporkan perilaku tersebut dan beri peringatan
Ikut bergabung dengan mereka
90
10
Apa yang sebaiknya dilakukan jika temanmu membagikan informasi pribadimu tanpa izin?
Memberitahukan temanmu bahwa itu adalah pelanggaran privasi
Balas dengan membagikan informasi pribadinya juga
Mengabaikan dan membiarkannya begitu saja
Bagaimana seharusnya sikap kita terhadap komentar negatif di media sosial?
Membalas dengan komentar negatif yang lebih keras
Menyebarkan komentar tersebut kepada orang lain
Mengabaikannya atau melaporkannya jika perlu
You got the Fire Gem!
GAME OVER
Try Again
Exit
FINAL LEVEL - DRAGON
Defeat the dragon!
"Berani-beraninya kamu mengganggu saya, Cil"
THE END
Anda telah mengalahkan naga. Segalanya kembali damai. Dan Anda telah menjadi legenda!
SURE YOU WANT TO GO OUT?
Stay
Exit
PILIHAN GAME
PILIHAN GAME
Cobalah berbagai jenis Game ini...!!!
Insert an awesome video
[SubTITLE 0X]
Video
Multimedia content is essential in a presentation, to really wow your audience. What’s more, this way you can summarize the content and entertain your audience.
Text + icons
[SubTITLE 0X]
Generate experiences with your content.
Measure results and experiment.
It’s got the Wow effect. Very Wow.
Illustrating content is essential, especially when we include extensive, specific, and relevant information. As is the case with this creative whitepaper template.
Activate and surprise your audience.
Embedded content
If your content is interactive, it’s engaging.
Social media
Music
If your content is interactive, it’s engaging.
Interactive question
PHISING
Phishing adalah jenis serangan rekayasa sosial di mana penyerang berpura-pura menjadi entitas tepercaya (misalnya bank atau layanan online) untuk menipu korban agar memberikan informasi sensitif seperti nama pengguna, kata sandi, atau informasi kartu kredit.Ciri-ciri Phishing:
- Email Palsu: Penyerang mengirim email yang tampak sah, namun berisi tautan atau lampiran berbahaya.
- Tautan yang Menyesatkan: Tautan dalam email phishing dapat mengarahkan korban ke situs palsu yang terlihat seperti situs asli.
- Permintaan Informasi Sensitif: Phishing seringkali berusaha mendapatkan informasi pribadi atau keuangan korban.
Cara Menghindari Phishing:
- Jangan mengklik tautan atau membuka lampiran dalam email yang mencurigakan.
- Periksa alamat pengirim dan URL dengan cermat.
- Gunakan perangkat lunak anti-phishing untuk membantu mendeteksi serangan.
1. Physical bullying
Bullying fisik melibatkan tindakan kekerasan atau ancaman kekerasan terhadap korban, seperti memukul, menendang, mendorong, atau merusak barang milik korban. Tujuannya adalah untuk menyakiti fisik atau menyebabkan ketakutan pada korban.
Are you sure you want to exit?
You will lose all the progress
NO
yes
Are you sure you want to exit?
You will lose all the progress
NO
yes
5. Sexual Bullying
Bullying seksual merujuk pada perilaku, komentar, atau tindakan seksual yang tidak diinginkan, yang bertujuan untuk merendahkan, mengintimidasi, atau mengendalikan korban. Ini bisa berupa sentuhan tidak pantas, candaan seksual, atau pemaksaan untuk melakukan tindakan seksual. Tujuannya adalah untuk merendahkan atau menyakiti korban secara emosional dan fisik, ya9 ng sering meninggalkan dampak psikologis yang mendalam.
Are you sure you want to exit?
You will lose all the progress
NO
yes
Kata Sandi Aman
- Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
- Untuk membuat visualisasi 3D maupun mode dalam ruangan
- Anda juga dapat mengklik link yang sudah di sediakan
- Jika Anda merasa tertekan atau terancam, berbicara dengan orang yang Anda percayai seperti orang tua, teman, atau guru dapat membantu Anda mengatasi perasaan tersebut.
- Jika perundungan berlanjut, jangan ragu untuk melaporkannya kepada pihak berwenang atau seorang profesional yang dapat memberikan bantuan.
Ciri-ciri Rekayasa Sosial:
- Manipulasi Psikologis: Penyerang berusaha memanfaatkan kepercayaan atau rasa urgensi untuk memperoleh informasi.
- Pencurian Informasi: Mendorong korban untuk memberikan data pribadi atau akses ke akun mereka.
- Serangan Berbasis Emosi: Serangan sering dilakukan dengan cara menekan emosi korban, seperti rasa takut atau keinginan untuk membantu.
Cara Menghindari Rekayasa Sosial:
- Jangan pernah memberikan informasi pribadi atau kata sandi kepada orang yang tidak dikenal.
- Verifikasi keaslian permintaan melalui saluran komunikasi yang berbeda.
- Pelatihan keamanan untuk meningkatkan kesadaran akan taktik rekayasa sosial.
Rekayasa sosial adalah teknik yang digunakan oleh penyerang untuk memanipulasi atau membujuk individu agar memberikan informasi pribadi, mengungkapkan kata sandi, atau melakukan tindakan tertentu yang bisa membahayakan sistem keamanan.
REKAYASA SOSIAL
Are you sure you want to exit?
You will lose all the progress
NO
yes
NOT YET READY You must complete the previous missions to continue
- Manfaatkan fitur blokir dan laporkan akun yang melakukan perundungan atau mengirimkan komentar negatif. Jangan ragu untuk melaporkan perilaku tidak pantas ke platform atau pihak berwenang.
- Gunakan pengaturan privasi dan verifikasi dua langkah untuk menjaga akun Anda tetap aman dan terlindungi dari akses yang tidak sah.
YOU ARE NOT READY YET You must complete the previous missions to continue
PHARMING
Pharming adalah teknik serangan yang mengarahkan pengguna ke situs web palsu, meskipun mereka mengetikkan alamat situs yang benar. Ini dilakukan dengan mengubah pengaturan DNS atau memanipulasi perangkat untuk mengarahkan lalu lintas web ke situs berbahaya.Ciri-ciri Pharming:
- Pengalihan Trafik Web: Trafik yang masuk ke situs asli akan dialihkan ke situs web palsu tanpa sepengetahuan pengguna.
- Tidak Memerlukan Interaksi Pengguna: Pengguna tidak perlu mengklik tautan atau membuka lampiran; pharming terjadi di level DNS.
- Gunakan HTTPS dan pastikan sertifikat SSL valid di situs yang Anda kunjungi.
- Perbarui perangkat lunak dan sistem operasi untuk menutup celah keamanan yang mungkin dimanfaatkan.
- Gunakan DNS yang aman dan terpercaya.
YOU ARE NOT READY YET You must complete the previous missions to continue
TUJUAN PEMBELAJARAN
- Memahami konsep dan tujuan dari menjaga keamanan data pribadi dan privasi di dunia digital
- Mampu mengidentifikasi berbagai ancaman di dunia digital
- Siswa dapat menjaga keamanan akun dan perangkat digital
- Dapat berbagai praktik baik terkait keamanan digital
Are you sure you want to exit?
You will lose all the progress
NO
yes
YOU ARE NOT READY YET You must complete the previous missions to continue
- Pastikan akun media sosial Anda diatur ke mode pribadi (private) sehingga hanya orang yang Anda percayai yang bisa melihat informasi atau postingan Anda.
- Jangan membagikan informasi pribadi yang sensitif seperti alamat rumah, nomor telepon, atau data pribadi lainnya yang dapat dimanfaatkan oleh orang yang berniat buruk.
Verifikasi 2 Langkah
Verifikasi 2 langkah adalah fitur keamanan yang meminta dua tahap saat login: kata sandi dan kode khusus. Tujuannya untuk melindungi akun agar tidak mudah dibobol orang lain. Cara Menggunakan:
- Buka pengaturan akun (misalnya Google, WhatsApp, Instagram)
- Pilih menu Keamanan atau Verifikasi 2 Langkah
- Ikuti petunjuk untuk menghubungkan nomor HP aktif atau aplikasi autentikator
- Simpan kode cadangan dan jangan bagika kode ke siapapun
Ciri-ciri Botnet:
- Kontrol Terpusat: Penyerang mengendalikan ribuan atau lebih perangkat yang terinfeksi dalam satu waktu.
- Penggunaan untuk Serangan: Botnet digunakan untuk meluncurkan serangan DDoS, mencuri data, atau mengirimkan spam.
- Infeksi Massal: Botnet dapat menginfeksi ribuan hingga jutaan perangkat secara global.
Cara Menghindari Botnet:
- Gunakan perangkat lunak keamanan untuk mendeteksi dan menghapus malware.
- Jaga agar perangkat selalu terbarui untuk menutup celah keamanan.
- Hindari mengklik tautan atau membuka file dari sumber yang tidak tepercaya.
Botnet adalah jaringan komputer yang terinfeksi malware dan dikendalikan secara bersamaan oleh penyerang untuk melakukan serangan terkoordinasi, seperti pengiriman spam, atau pencurian data.
BOTNET
MISSIONfrog
Ini adalah misi terakhir.VirtuNet akan membantu anda. Pada misi ini virtunet akan melompat melewati musuh yang menghadang dengan menjawab pertanyaan dengan benar. Setiap jawaban yang benar memberi anda kesempatan untuk melompat dan menghindari musuh
CONTINUE
Segera Melaporkan jika Terjadi Masalah Digital
Jika mengalami masalah seperti akun diretas, diancam secara online, atau melihat konten tidak pantas, segera laporkan kepada orang tua, guru, atau pihak berwenang. Langkah yang dapat diambil:
- Simpan bukti berupa tangkapan layar.
- Blokir dan laporkan akun yang mencurigakan.
- Hubungi guru BK, wali kelas, atau orang dewasa yang dipercaya.
ByteBlaze
Saya adalah karakter yang ahli dalam melawan dan menghancurkan malware yang mencoba merusak sistem digital
Kurangnya Pengawasan atau Pembinaan dari Orang Dewasa
Ketika tidak ada pengawasan yang cukup dari orang tua, guru, atau otoritas lainnya, anak-anak dan remaja lebih cenderung terlibat dalam perilaku bullying. Kurangnya pembinaan atau pendidikan tentang nilai-nilai seperti rasa hormat, toleransi, dan pengertian terhadap perasaan orang lain dapat menyebabkan mereka tidak memahami konsekuensi dari tindakan mereka.
WORM
Worm adalah jenis perangkat lunak jahat yang bisa menggandakan dirinya sendiri dan menyebar ke komputer atau jaringan tanpa interaksi pengguna. Worm dapat menyebar dengan cepat melalui jaringan atau celah keamanan yang ada di dalam perangkat lunak.Ciri-ciri Worm:
- Replikasi Diri: Worm menggandakan dirinya dan menyebar tanpa membutuhkan file atau program lain.
- Menyebar melalui Jaringan: Worm sering menyebar melalui email atau jaringan yang tidak terproteksi.
- Menghabiskan Bandwidth: Karena worm bisa menyebar cepat, ia dapat menyebabkan kemacetan pada jaringan.
- Pastikan sistem operasi dan perangkat lunak lainnya selalu diperbarui.
- Gunakan firewall dan perangkat lunak antivirus.
- Gunakan kebijakan keamanan yang ketat di jaringan Anda.
- Jika Anda menjadi korban cyberbullying, hindari untuk merespons atau terlibat dalam perdebatan online yang hanya akan memperburuk situasi. Tetap tenang dan jangan biarkan komentar negatif mempengaruhi harga diri Anda.
- Ingat bahwa pelaku perundungan sering kali mencari reaksi emosional untuk melanjutkan perundungan mereka.
3. Cyberbullying
Cyberbullying adalah bentuk perundungan yang terjadi di dunia maya, melalui media sosial, pesan teks, atau platform online lainnya. Pelaku menggunakan teknologi untuk menghina, mengancam, menyebarkan rumor, atau mempermalukan korban secara digital, dengan tujuan merusak harga diri dan kesejahteraan korban.
Mengatur Privasi Akun Media Sosial
Media sosial merupakan salah satu platform digital yang paling sering digunakan. Oleh karena itu, penting untuk mengatur pengaturan privasi agar akun tidak mudah diakses oleh orang asing. Langkah-langkah yang dapat dilakukan:
- Menjadikan akun pribadi (private).
- Menyeleksi siapa saja yang boleh mengikuti dan mengirim pesan.
- Mengaktifkan fitur keamanan tambahan pada aplikasi.
Pengaruh Lingkungan atau Teman Sebaya
Lingkungan sosial dan pengaruh teman sebaya dapat memainkan peran besar dalam menyebabkan seseorang terlibat dalam bullying. Jika seseorang berada dalam kelompok yang mempromosikan atau menoleransi perilaku buruk, mereka mungkin merasa terdorong untuk melakukan bullying agar diterima atau diakui oleh kelompok tersebut.
Are you sure you want to exit?
You will lose all the progress
NO
yes
- Mengandung informasi yang tidak bisa dipastikan kebenarannya.
- Mempunyai judul yang sangat provokatif atau berlebihan.
- Menyebar dengan cepat di media sosial dan sering kali tanpa sumber yang jelas.
- Menggunakan bahasa yang emosional untuk mempengaruhi pembaca.
- Terkadang disertai gambar atau video yang dipelintir atau tidak relevan.
CIRI-CIRI BERITA HOAX
CARA MENGENALI BERITA HOAX
Cek Sumbernya
Periksa Isi Berita
Cek Gambar atau Video
&
Periksa Tanggal Berita
Waspadai Judul yang Sensasional
Cek Fakta dengan Situs Pemeriksa Fakta
MISSIONpuzzle
EchoShield akan membawa anda ke misi berikutnya. EchoShield bertugas untuk menyusun semua fuzzle dengan cara menjawab 5 pertanyaan. Setiap jawaban yang benar akan mengungkap satu potongan dari puzzle yang akan membentuk Fuzzle lengkap
CONTINUE
Kata Sandi Aman
- Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
- Untuk membuat visualisasi 3D maupun mode dalam ruangan
- Anda juga dapat mengklik link yang sudah di sediakan
Are you sure you want to exit?
You will lose all the progress
NO
yes
Are you sure you want to exit?
You will lose all the progress
NO
yes
virus
Virus adalah jenis perangkat lunak jahat yang memerlukan file atau program lain untuk menyebar dan menginfeksi sistem. Virus akan menempel pada file yang sah dan dieksekusi ketika file tersebut dijalankan. Virus dapat merusak data, mengakses informasi pribadi, atau mengganggu operasi sistem.Ciri-ciri Virus:
- Membutuhkan Inang: Virus memerlukan file atau program lain untuk menginfeksi sistem.
- Penyebaran Terbatas: Virus hanya bisa menyebar jika file yang terinfeksi dijalankan atau dibuka.
- Mengubah atau Merusak File: Virus dapat merusak atau menghapus data yang ada dalam file yang terinfeksi.
Cara Menghindari Virus:
- Gunakan perangkat lunak antivirus yang selalu diperbarui.
- Hindari mengunduh atau membuka file yang mencurigakan, terutama dari sumber yang tidak dikenal.
- Lakukan pemindaian rutin pada perangkat Anda.
Be careful!
If you go back to the beginning, you will lose all progress and have to start over.
Continue
Exit
YOU ARE NOT READY YET You must complete the previous missions to continue
Pelaku bullying seringkali adalah orang yang pernah menjadi korban bullying sebelumnya. Mereka mungkin merasa tidak berdaya atau terhina ketika dibuli, sehingga mereka akhirnya membalas dendam dengan cara yang sama, yaitu dengan membuli orang lain. Ini bisa menjadi cara bagi mereka untuk mengembalikan rasa harga diri yang hilang.
Pengalaman Dilecehkan atau Dibuli Sebelumnya
+info
Missionbars
Selamat anda memasuki misi ke tiga.Pada misi Bars ini, Anda harus menjawab pertanyaan dengan benar maka LockByte akan menghancurkan semua batu bata yang ada di layar menggunakan bola
CONTINUE
TROJAN HORSE
Trojan Horse adalah jenis malware yang menyamar sebagai program atau file yang tampak sah dan aman. Begitu pengguna menjalankan file tersebut, Trojan dapat memberikan akses tidak sah ke perangkat atau mencuri informasi sensitif.Ciri-ciri Trojan:
- Penyamaran: Trojan sering menyamar sebagai perangkat lunak atau file yang tampak sah.
- Akses Tidak Sah: Trojan memberi penyerang akses jarak jauh ke perangkat yang terinfeksi.
- Mencuri Data: Beberapa Trojan digunakan untuk mencuri informasi pribadi atau data penting.
Cara Menghindari Trojan:
- Hati-hati saat mengunduh atau membuka file yang tidak dikenal.
- Gunakan perangkat lunak keamanan yang dapat mendeteksi Trojan.
- Periksa ulang sumber file yang Anda unduh atau email yang Anda terima.
- Hindari membagikan informasi pribadi di media sosial.
- Jangan mengunggah dokumen penting (seperti kartu pelajar atau foto rumah).
- Waspadai ajakan berbagi data oleh akun tidak dikenal.
- Jangan pakai nama asli di game atau akun publik.
- Jangan isi data di situs/aplikasi yang tidak jelas.
Melindungi Informasi Pribadi
Informasi pribadi seperti nama lengkap, alamat rumah, nomor telepon, nama sekolah, serta data keluarga harus dijaga kerahasiaannya. Informasi tersebut dapat disalahgunakan oleh pihak yang tidak bertanggung jawab.
+info
Are you sure you want to exit?
You will lose all the progress
NO
yes
Menggunakan Kata Sandi yang Kuat dan Aman
Setiap akun digital memerlukan kata sandi (password) sebagai pengaman. Penggunaan kata sandi yang kuat akan mencegah orang lain mengakses akun secara ilegal. Ciri-ciri kata sandi yang kuat:
- Terdiri dari kombinasi huruf besar, huruf kecil, angka, dan simbol.
- Tidak mengandung informasi pribadi seperti nama, tanggal lahir, atau nama sekolah.
- Tidak digunakan berulang untuk banyak akun.
Kurangnya Empati
Banyak pelaku bullying tidak mampu merasakan atau memahami perasaan orang lain. Mereka kurang memiliki empati, yang membuat mereka tidak merasa bersalah atau menyesal atas tindakan yang menyakitkan terhadap korban. Tanpa empati, pelaku bullying merasa bahwa perilaku mereka tidak memberi dampak negatif pada orang lain.
TUGAS KELOMPOK
Are you sure you want to exit?
You will lose all the progress
NO
yes
Be careful!
If you go back to the beginning, you will lose all progress and have to start over.
Continue
Exit
MIsSIONSHIPS
ByteBlaze berada di misi pertama. ByteBlaze dapat menghancurkan semua musuh dengan cara menjawab 5 pertanyaan dengan BENAR
CONTINUE
Are you sure you want to exit?
You will lose all the progress
NO
yes
VirtuNet
Saya adalah Karakter yang mengajarkan dan menegakkan etika bermedia digital. Saya akan memastikan bahwa semua interaksi di dunia maya dilakukan dengan rasa hormat dan tanggung jawab
Are you sure you want to exit?
You will lose all the progress
NO
yes
Peni;uan Onlie
- Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
- Untuk membuat visualisasi 3D maupun mode dalam ruangan
- Anda juga dapat mengklik link yang terdapat dalam barcoce
Be careful!
If you go back to the beginning, you will lose all progress and have to start over.
Continue
Exit
EchoShield
Saya adalah karakter yang melindungi para pengguna internet dari ancaman perundungan di dunia digital
Are you sure you want to exit?
You will lose all the progress
NO
yes
EchoShield
Saya adalah karakter yang melindungi para pengguna internet dari ancaman perundungan di dunia maya
Masalah Pribadi atau Keluarga
Beberapa pelaku bullying memiliki masalah pribadi, seperti stres atau masalah dalam keluarga yang memengaruhi perilaku mereka. Rasa frustrasi atau marah yang mereka rasakan akibat situasi tersebut bisa diarahkan kepada orang lain melalui bullying. Mereka mungkin menggunakan bullying sebagai cara untuk melampiaskan perasaan negatif yang tidak dapat mereka ekspresikan di tempat lain.
BACKDOOR
Backdoor adalah metode yang memungkinkan penyerang untuk mendapatkan akses jarak jauh ke komputer atau jaringan korban tanpa sepengetahuan atau izin korban. Backdoor sering digunakan oleh penyerang untuk mempertahankan akses yang tidak sah ke sistem yang terinfeksi. Ciri-ciri Backdoor:
- Akses Jarak Jauh: Penyerang dapat mengakses komputer korban kapan saja, bahkan setelah perangkat lunak jahat dihapus.
- Penyusupan: Backdoor dapat disembunyikan dalam perangkat lunak atau sistem operasi.
- Kontrol Tidak Sah: Penyerang dapat menggunakan backdoor untuk menjalankan perintah atau mengakses data tanpa izin.
- Gunakan firewall dan perangkat lunak keamanan untuk mendeteksi dan memblokir backdoor.
- Perbarui perangkat lunak dan sistem secara rutin.
- Lakukan pemindaian sistem secara menyeluruh jika Anda mencurigai adanya backdoor.
Kebutuhan untuk Merasa Superior
Beberapa orang melakukan bullying karena mereka merasa perlu untuk menunjukkan dominasi atau kekuasaan. Mereka ingin merasa lebih unggul atau lebih kuat daripada orang lain, dan menggunakan kekerasan atau penghinaan untuk mendapatkan perasaan kontrol atau kekuasaan atas korban mereka.
LockByte
Saya adalah pelindung digital yang menjaga keamanan data dan privasi. Saya memiliki kemampuan untuk mengenkripsi informasi dan membangun firewall yang tak dapat ditembus
Be careful!
If you go back to the beginning, you will lose all progress and have to start over.
Continue
Exit
Kata Sandi Aman
- Scan Barcode disamping menggunakan kamera Scannner di HP atau Scan menggunakan kamera Google Lens
- Untuk membuat visualisasi 3D maupun mode dalam ruangan
- Anda juga dapat mengklik link yang sudah di sediakan
Are you sure you want to exit?
You will lose all the progress
NO
yes
Are you sure you want to exit?
You will lose all the progress
NO
yes
SPYWARE
Spyware adalah perangkat lunak berbahaya yang secara diam-diam mengumpulkan informasi pribadi dari pengguna tanpa izin mereka. Spyware sering kali digunakan untuk memonitor aktivitas online, mengumpulkan data pribadi, atau melacak kebiasaan pengguna.Ciri-ciri Spyware:
- Pengumpulan Data: Spyware mencatat informasi pengguna seperti kata sandi, riwayat penelusuran, dan data pribadi.
- Pemantauan Aktivitas: Spyware bisa memantau aktivitas di komputer, termasuk keystrokes dan aplikasi yang digunakan.
- Penurunan Kinerja Sistem: Spyware dapat memperlambat kinerja sistem karena memakan sumber daya sistem.
Cara Menghindari Spyware:
- Gunakan perangkat lunak antivirus dan antispyware yang dapat mendeteksi dan menghapus spyware.
- Jangan mengunduh perangkat lunak dari sumber yang tidak tepercaya.
- Hati-hati saat mengklik tautan atau iklan yang mencurigakan.
Are you sure you want to exit?
You will lose all the progress
NO
yes
RANSOMWARE
Cara Menghindari Ransomware:
- Selalu lakukan cadangan data secara berkala.
- Perbarui perangkat lunak dan sistem operasi untuk menutup celah keamanan.
- Jangan mengklik tautan atau membuka lampiran dari sumber yang tidak dikenal.
Ransomware adalah jenis malware yang mengenkripsi file di komputer korban dan kemudian menuntut tebusan untuk mendekripsinya. Biasanya, penyerang meminta pembayaran dalam bentuk mata uang digital (seperti Bitcoin).Ciri-ciri Ransomware:
- Enkripsi File: Ransomware mengunci atau mengenkripsi file korban, membuatnya tidak dapat diakses.
- Pesan Tebusan: Setelah infeksi, ransomware akan menampilkan pesan yang meminta pembayaran untuk mendapatkan kunci dekripsi.
- Penyebaran Melalui Email atau Jaringan: Ransomware sering kali menyebar melalui lampiran email atau celah keamanan dalam perangkat lunak.
YOU ARE NOT READY YET You must complete the previous missions to continue
2. Social Bullying
Bullying sosial melibatkan perilaku yang bertujuan untuk merusak reputasi atau hubungan sosial korban, seperti menyebarkan rumor, mengucilkan, atau membuat korban merasa terasing dalam kelompok. Tujuannya adalah untuk merendahkan martabat korban di mata orang lain.
Are you sure you want to exit?
You will lose all the progress
NO
yes
4. Psychological orverbal bullying
Bullying psikologis atau verbal melibatkan penggunaan kata-kata atau ancaman untuk merendahkan, menghina, atau mengintimidasi korban. Ini bisa berupa ejekan, cacian, atau komentar yang merusak harga diri korban dan menyebabkan dampak emosional yang mendalam. Tujuannya adalah untuk memanipulasi perasaan korban dan membuat mereka merasa inferior atau tidak berharga.
Are you sure you want to exit?
You will lose all the progress
NO
yes
Tidak mengklik Tautan Sembarangan
Penjahat siber sering menggunakan tautan palsu (phishing) untuk menipu pengguna agar memberikan informasi pribadi atau memasukkan kata sandi di situs palsu.Ciri-ciri tautan mencurigakan:
- Menjanjikan hadiah secara tiba-tiba.
- Meminta login ulang tanpa alasan jelas.
- Menggunakan domain atau alamat situs yang tidak dikenal atau mirip dengan situs resmi.
- Periksa alamat situs dengan cermat.
- Jangan klik tautan dari pengirim tidak dikenal.
- Tanyakan kepada orang dewasa jika merasa ragu.