Apa itu system hacking? Part 2.

Peretasan Sistem atau system hacking merupakan tujuan dari setiap aksi peretasan. Setiap peretas mengolah semua informasi yang didapat melalui teknik footprinting, scanning, dan enumerasi untuk dapat meretas target atau sistem. Dalam melakukan peretasan, peretas mengikuti beberapa tahapan seperti yang sudah disebut sebelum nya hingga akhir nya melakukan masuk kedalam sistem. Pada Part 1, telah dibahas hingga tujuan dari system hacking. Part 2 ini kita membahas mengenai cracking password. Password cracking adalah proses pemulihan password dari data yang telah di simpan oleh sistem komputer.

Read More

Apa itu system hacking? Part 1.

Peretasan Sistem atau system hacking merupakan tujuan dari setiap aksi peretasan. Setiap peretas mengolah semua informasi yang didapat melalui teknik footprinting, scanning, dan enumerasi untuk dapat meretas target atau sistem. Dalam melakukan peretasan, peretas mengikuti beberapa tahapan seperti yang sudah disebut sebelum nya hingga akhir nya melakukan masuk kedalam sistem. Menurut CEH Hacking Methodology (CHM) ada 3 tahapan yang harus dilakukan:

Read More

Apa itu OWASP?

OWASP (Open Web Application Security Project) merupakan organisasi nirlaba di Amerika Serikat yang resmi secara daring pada bulan Desember 2001. OWASP adalah komunitas terbuka yang didedikasikan untuk memungkinkan organisasi memahami, mengembangkan, memperoleh, mengoperasikan, dan memelihara aplikasi yang dapat dipercaya dari aspek keamanan.

Semua dokumen, perkakas, literatur, forum dan informasi lain yang berhubungan dengan keamanan dari OWASP bersifat terbuka dan dapat diakses secara bebas dan digunakan untuk semua pihak yang ingin melihat dunia internet aman dari semua ancaman keamanan informasi.

Read More

Back-to-office Security: Terkait celah keamanan siber

Apa yang perlu anda ketahui terkait Back-to-office Security? . Seiring dengan penerapan new normal terkait dengan pandemi covid-19, banyak perusahaan atau kantor yang mulai mempertimbangkan kembalinya pekerja mereka ke kantor. Seperti laporan terbaru dari Accenture, “the dominant thought at the current time is that some form of hybrid setup will become the norm, with employees sometimes working from home, sometimes from the office, and sometimes from third places, such as cafes or co-working spaces“. Masing-masing pilihan tempat kerja tersebut tentu memberikan pertimbangan terhadap celah keamanan siber yang perlu dipikirkan oleh perusahaan dan juga karyawan tersebut jika kembali bekerja di kantor. Third-places adalah istilah yang cocok untuk menggambarkan sebuah tempat yang memberikan rasa nyaman untuk bekerja yang dekat dari rumah namun tidak terisolasi seperti dirumah dan merasa sendirian seperti ketika bekerja dari rumah.

Read More

Mengenal Vulnerability Analysis

Vulnerability Assessments di rancang untuk menghasilkan daftar prioritas vulnerabilities (kerentanan/celah) dan biasanya customer (client) sudah memahaminya. Customer juga sudah tahu mereka mempunyai masalah, hanya saja mereka membutuhkan bantuan untuk mengidentifikasi dan prioritas dari masalah mereka.

Semakin banyak masalah yang teridentifikasi akan lebih baik, tentu saja pendekatan “white box” (i.e semua informasi terkait target diketahui) jika dimungkinkan. Penyampaian untuk sebuah penilaian adalah hal yang penting, daftar prioritas vulnerabilities (kerentanan/celah) yang ditemukan dan sering juga bagaimana memperbaikinya.

Contoh ketika tim tiger bekerja untuk pemerintah, seperti Richard Marcinko yang ditugaskan untuk menjalankan Operasi Red Cell. Pikirkan tentang apa misinya : Hal-hal seperti menguasai sebuah kapal selam nuklir dan membawanya keluar dari teluk. Bayangkan bahwa dia akan diinterogasi setelah misinya sukses dimana dia masuk melalui pagar sisi timur. Jawabannya akan sederhana: ” Kami bahkan tidak pergi ke sisi barat, ketika kami melihat celah di pagar sisi timur, lalu kami masuk kesana setelah target pergi.

Lalu si penanya (interrogator) merespon dengan “kamu tidak mengecek sisi lainnya ? “security test” seperti apa itu bahkan anda tidak mengecek semua sisi ? Jawabannya akan langsung mengarah: ” Dengar, kawan, aku bisa datang dengan satu juta cara. Kamu bilang tugas ku untuk mencuri kapal selam nuklir, dan itulah yang saya lakukan. Jika kamu mau daftar berbagai cara dari keamanan mu yang payah, sewa lah auditor jangan tim SEAL.

Read More

Apa itu Tanda Tangan Digital?

Ada sebuah anekdot tentang teknologi yang cukup populer di masa pandemi ini:
“Siapakah yang memimpin percepatan perkembangan transformasi digital di sebuah perusahaan?
dan jawabannya adalah bukan CEO, maupun CTO, melainkan Covid-19.”
Hampir rata-rata semua aktivitas berjalan secara daring (dalam jaringan). Baik dalam hal belajar, mengajar, jual beli, video conference, dan lain sebagainya. Dari yang tadinya terlihat “sesuatu” karena butuh memasang beberapa peralatan yang cukup canggih namun dengan adanya Covid-19 itu semua terlihat mudah melalui serba daring.

Salah satu aktivitas lainnya yang kini juga bertransformasi digital terutama dalam proses belajar mengajar yaitu dalam hal penandatanganan laporan Tugas Akhir. Perlu mekanisme baru yang digunakan untuk memastikan bahwa laporan Tugas Akhir yang dikumpulkan memang sudah memiliki tanda tangan yang sah dari dosen maupun mahasiswa terkait (faktor otentikasi) serta laporan tersebut merupakan laporan yang tidak berubah lagi/asli setelah dilakukan penandatanganan (faktor integritas). Lalu bagaimana cara memastikannya?
Maka, dibutuhkanlah yang namanya Tanda Tangan Digital.

Read More

Once published, remains public and stays forever

Tahukah anda bahwa data apapun yang diletak pada media sosial menjadi konsumsi publik dan tetap berada disana selamanya?

Menjadi konsumsi publik bisa berarti bahwa data seseorang kemudian hari dapat digunakan oleh orang lain secara ilegal dan digunakan untuk tujuan tertentu lainnya.
Tetap berada disana selamanya dalam artian data yang sudah dipublikasikan akan disimpan pada server media sosialnya dan walaupun sudah dihapus, data tersebut tetap ada pada server tersebut.

Well, it’s about Data Privacy.

Read More

Apa itu Footprinting?

Footprinting adalah langkah awal sebelum penyerang (attacker) melakukan penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk merangkai apa yang ditemukan (blueprint dari suatu jaringan), sehingga ia mendapatkan gambaran yang jelas tentang sistem keamanan yang dimiliki target. Informasi yang ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN (Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya.

Read More

Social Engineering??

Isu tentang keamanan ber-Internet sudah tidak asing lagi di zaman Fiber Optic ini. Sudah banyak terlihat, terdengar, bahkan mungkin pernah mengalami kasus tentang kelihaian seseorang dalam mengelabui orang lain untuk mendapatkan aset (berupa informasi berharga) dari orang lain tersebut (Social engineering). Apakah anda termasuk kategori yang pernah membaca, mendengar atau bahkan mengalami hal tersebut?

That is a Social Engineering technique.

Read More

Sarjana Terapan Rekayasa Keamanan Siber (RKS)

Hi Millenials!!

Yuk gabung bersama kami, buat belajar Cyber Security bareng.
Ini bidang yang mantep loh buat kamu menghadapi Era Society 5.0.

Cara gabungnya gampang banget, tinggal daftar aja di
Program Studi Sarjana Terapan Rekayasa Keamanan Siber (RKS), Politeknik Negeri Batam.

Periode pendaftaran terdekat ada di dua jalur berikut:
SNMPTN : 15-24 Februari 2021
SBMPTN : 15 Maret -1 April 2021
Daftarkan ke sini: https://registrasi.polibatam.ac.id

Ada pertanyaan?
Tanya ke sini aja:
Email: [email protected]
Website: https://if.polibatam.ac.id/rekayasa-keamanan-siber/

Tunggu apalagi, segera daftar!
Yuk bisa yuk!

“Together, we build cyber security expertise to create a secure cyber world”