Author Archives: Starbase Apri 2.0

Email Attachment

Beberapa pengguna email pernah menerima suatu email yang mengatasnamakan suatu organisasi yang terkesan resmi, dan tanpa disadari ternyata si pengirim mempunyai niat jahat. Tanpa memeriksa kembali keabsahan dari isi email tersebut, korban pun menghubungi si pengirim,…..dan hap! korban jatuh. Berikut … Continue reading

Posted in Uncategorized | Leave a comment

Steganografi

Berikut adalah contoh steganography sederhana. Jika dilihat, dibawah ini terdapat sederetan kalimat yang menggambarkan tentang krupuk dan sampai seberapa besar orang menyukainya : Krupuk apapun jika bersentuhan lama dengan udara akan melempem. Untuk itu, maka krupuk harus ditutup rapat di … Continue reading

Posted in Uncategorized | Leave a comment

Deteksi Port Scanning

Port adalah suatu celah atau pintu pada sistem komputer sebagai jalur transfer data. Terdapat dua macam port, yaitu: 1. Port fisik (physical port), yaitu saluran dimana plug atau kabel terhubung yang berfungsi sebagai interface antara komputer dengan komputer atau peralatan … Continue reading

Posted in Uncategorized | Leave a comment

Melihat dari arah sebaliknya

Setelah bertahun-tahun hanya bisa memandangi jalur kereta api yang berada diatas bukit, kali ini sebaliknya saya bisa berkesempatan memandangi jalan tol cipularang dimana saya biasa melihat jalur kereta. Kali ini tentu saja jauh diatas sana, dari atas bukit. hmmmmm……..hijau, indah….banyak … Continue reading

Posted in Uncategorized | Leave a comment

Investigasi DNS

Dalam tugas mata kuliah Keamanan Informasi kali ini, seluruh peserta perkuliahan diminta untuk melakukan beberapa investigasi sebagai berikut : 1. Pendaftar domain name detik.com dan itb.ac.id Saya mencoba mencarinya dengan menggunakan “jasa” dari domaintools.com. Dan hasil yang didapat adalah bahwa … Continue reading

Posted in Uncategorized | Leave a comment

Tata cara penggunaan dan penulisan referensi dalam penulisan karya ilmiah dengan menggunakan standar IEEE

Berikut adalah paparan format/tata-cara dan contoh dari referensi dengan menggunakan standar baku dari “Institute of Electrical and Electronical Engineering” (IEEE) :     IEEE Format References  

Posted in Uncategorized | Leave a comment

Uji sistem/aplikasi yang berbasis web yang rentan terhadap serangan Denial of Service (DoS)

Pada Website Resmi Presiden Republik Indonesia (http://presidenri.go.id) di bagian form search, diisi dengan sederetan huruf sebagai berikut: Skdajdkajdakdjaskdjdkasnjaskdjadkas989494283998987436276(*#(*&#$&*@$&*#@)&$*@#)$&*#@$&)*@&#$*)&#@$*()&#@()$*&@(#)$*(#$*(#@$*(#$*(#@$*(@#*$(#@*4kdajdkajdakdjaskdjdkasnjaskdjadkas989494283998987436276(*#(*&#$&*@$&*#@)&$*@#)$&*#@$&)*@&#$*)&#@$*()&#@()$*&@(#)$*(#$*(#@$*(#$*(#@$*(@#*$(#@*4Skdajdkajdakdjaskdjdkasnjaskdjadkas989494283998987436276(*#(*&#$&*@$&*#@)&$*@#)$&*#@$&)*@&#$*)&#@$*()&#@()$*&@(#)$*(#$*(#@$*(#$*(#@$*(@#*$(#@*4Skdajdkajdakdjaskdjdkasnjaskdjadkas989494283998987436276(*#(*&#$&*@$&*#@)&$*@#)$&*#@$&)*@&#$*)&#@$*()&#@()$*&@(#)$*(#$*(#@$*(#$*(#@$*(@#*$(#@*4Skdajdkajdakdjaskdjdkasnjaskdjadkas989494283998987436276(*#(*&#$&*@$&*#@)&$*@#)$&*#@$&)*@&#$*)&#@$*()&#@()$*&@(#)$*(#$*(#@$*(#$*(#@$*(@#*$(#@*4 Hasil yang didapat adalah seperti gambar berikut dibawah ini: Demikian percobaan sistem/aplikasi yang berbasis web yang rentan terhadap serangan Denial of Service … Continue reading

Posted in Uncategorized | Leave a comment

Catatan Kecil SOA

Hal yang perlu diingat sebagai sebuah prinsip di dalam menjalankan konsep Service-Oriented Architecture adalah sebagai berikut : Pengimplementasian SOA yang paling baik adalah dengan menggunakan web-service; contemporary SOA, setiap service-nya yang dibuat adalah sebuah aplikasi web service; operation merupakan operasi atau … Continue reading

Posted in Uncategorized | Leave a comment

3 Kasus Pembobolan Keamanan Jaringan Komputer Sepanjang 2011

Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut : Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer; Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan Kejahatan Dunia Maya yang berkaitan dengan isi atau … Continue reading

Posted in Uncategorized | Leave a comment

Manajemen Resiko

to become a problems predictor is nothing, but to become a problem solver then you are something.

Posted in Uncategorized | Leave a comment