<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d2922794623366848067\x26blogName\x3dSekom\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dBLUE\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://sek-kom.blogspot.com/search\x26blogLocale\x3den\x26v\x3d2\x26homepageUrl\x3dhttps://sek-kom.blogspot.com/\x26vt\x3d-4072963693387792669', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe", messageHandlersFilter: gapi.iframes.CROSS_ORIGIN_IFRAMES_FILTER, messageHandlers: { 'blogger-ping': function() {} } }); } }); </script>

Saturday, April 3, 2010

♥ Easter Quotes

The resurrection gives my life meaning and direction and the opportunity to start over no matter what my circumstances. ~Robert Flatt


Easter says you can put truth in a grave, but it won't stay there. ~Clarence W. Hall


It is the hour to rend thy chains,
The blossom time of souls. ~Katherine Lee Bates


The joyful news that He is risen does not change the contemporary world. Still before us lie work, discipline, sacrifice. But the fact of Easter gives us the spiritual power to do the work, accept the discipline, and make the sacrifice. ~Henry Knox Sherrill


Could life so end, half told; its school so fail?
Soul, soul, there is a sequel to thy tale!
~Robert Mowry Bell


Easter is the demonstration of God that life is essentially spiritual and timeless. ~Charles M. Crowe


Tomb, thou shalt not hold Him longer;
Death is strong, but Life is stronger;
Stronger than the dark, the light;
Stronger than the wrong, the right...
~Phillips Brooks, "An Easter Carol"


Let every man and woman count himself immortal. Let him catch the revelation of Jesus in his resurrection. Let him say not merely, "Christ is risen," but "I shall rise." ~Phillips Brooks


On Easter Day the veil between time and eternity thins to gossamer. ~Douglas Horton


Easter spells out beauty, the rare beauty of new life. ~S.D. Gordon


Celestial spirit that doth roll
The heart's sepulchral stone away,
Be this our resurrection day,
The singing Easter of the soul -
O gentle Master of the Wise,
Teach us to say: "I will arise." ~Richard Le Gallienne


Easter is not a time for groping through dusty, musty tomes or tombs to disprove spontaneous generation or even to prove life eternal. It is a day to fan the ashes of dead hope, a day to banish doubts and seek the slopes where the sun is rising, to revel in the faith which transports us out of ourselves and the dead past into the vast and inviting unknown. ~Author unknown, as quoted in the Lewiston Tribune


The stars shall fade away, the sun himself
Grow dim with age, and Nature sink in years;
But thou shalt flourish in immortal youth,
Unhurt amid the war of elements,
The wreck of matter, and the crush of worlds. ~Joseph Addison


Where man sees but withered leaves, God sees sweet flowers growing. ~Albert Laighton


The fasts are done; the Aves said;
The moon has filled her horn
And in the solemn night I watch
Before the Easter morn.
So pure, so still the starry heaven,
So hushed the brooding air,
I could hear the sweep of an angel's wings
If one should earthward fare.
~Edna Dean Proctor, "Easter Morning"


But from this earth, this grave, this dust,
My God shall raise me up, I trust. ~Walter Raleigh


He takes men out of time and makes them feel eternity. ~Ralph Waldo Emerson


For I remember it is Easter morn,
And life and love and peace are all new born. ~Alice Freeman Palmer


Thou art the Sun of other days.
They shine by giving back the rays.
~John Keble, The Christian Year: Easter Days


We live and die; Christ died and lived! ~John Stott


Awake, thou wintry earth -
Fling off thy sadness!
Fair vernal flowers, laugh forth
Your ancient gladness! ~Thomas Blackburn, "An Easter Hymn"


Those have a short Lent, who owe money to be paid at Easter. ~Benjamin Franklin


See the land, her Easter keeping,
Rises as her Maker rose.
Seeds, so long in darkness sleeping,
Burst at last from winter snows.
Earth with heaven above rejoices... ~Charles Kingsley


'Twas Easter-Sunday. The full-blossomed trees
Filled all the air with fragrance and with joy.
~Henry Wadsworth Longfellow, Spanish Student


Once more to new creation Awake,
and death gainsay,
For death is swallowed up of life,
And Christ is risen today! ~George Newell Lovejoy


Let the resurrection joy lift us from loneliness and weakness and despair to strength and beauty and happiness. ~Floyd W. Tomkins


There is not room for Death,
Nor atom that his might could render void:
Thou - Thou art Being and Breath,
And what Thou art may never be destroyed. ~Emily Bronte


And he departed from our sight that we might return to our heart, and there find Him. For He departed, and behold, He is here. ~St Augustine


Ye sleeping buds, break
Open your green cerements, and wake
To fragrant blossoming for His sweet sake. ~Margaret French Patton


The story of Easter is the story of God's wonderful window of divine surprise. ~Carl Knudsen


Angels, roll the rock away;
Death, yield up thy mighty prey:
See, He rises from the tomb,
Glowing with immortal bloom. ~Thomas Scott, "Easter Angels"


Unfortunately there is nothing more inane than an Easter carol. It is a religious perversion of the activity of Spring in our blood. ~Wallace Stevens, 1916


Our Lord has written the promise of the resurrection, not in books alone, but in every leaf in spring-time. ~Martin Luther


I think of the garden after the rain;
And hope to my heart comes singing,
At morn the cherry-blooms will be white,
And the Easter bells be ringing! ~Edna Dean Proctor, "Easter Bells"


Well pleaseth me the sweet time of Easter
That maketh the leaf and the flower come out. ~Bertran de Born


Easter tells us that life is to be interpreted not simply in terms of things but in terms of ideals. ~Charles M. Crowe


God expects from men something more than at such times, and that it were much to be wished for the credit of their religion as well as the satisfaction of their conscience that their Easter devotions would in some measure come up to their Easter dress. ~Robert South, Sermons

I AM GRUMPY.
9:40 AM

Sunday, December 13, 2009

♥ Computer Security Final Exam

1. Disebut apakah proses memetakan profil kelemahan sebuah organisasi dengan cara memperoleh informasi dengan sebanyak-banyaknya mengenai internet/intranet/extranet/wireless dari berbagai sumber?

2. Apa yang dimaksud SQL Injection?

3. Apa yang dimaksud Social Engineering?

4. Apakah perbedaan antara IDS dan IPS?

5. Sebutkan 7 layer OSI dan 5 layer TCP/IP?

6. Contoh enkripsi konvensional(minimal 3)?

7. Sebutkan tingkatan hacker dan cracker?

8. Apa yang dimaksud dengan PoC(Proof of Concept)?

9. Sebutkan dan jelaskan fase-fase hacking?

10. “Any hacking event will affect one or more the essential security elements”…Siapakah yang mengemukakan istilah tersebut?


Answer:

1.Foot Printing

2.SQL injection adalah suatu cara/teknik penginputan kode pada suatu aplikasi yang memanfaatkan kelemahan suatu aplikasi,untuk mendapatkan informasi-informasi yang seharusnya tidak boleh diketahui oleh orang umum.

Vurnerability sistem dalam hal ini yaitu seperti adanya karakter-karakter yang sama dengan pernyataan-pernyataan dalam SQL yang tidak disaring(difilter) sehingga masih bisa dimasukan oleh user umum.

3.Social engineering atau yang dapat diartikan sebagai teknik pengumpulan informasi melalui interaksi individual terhadap tujuan, melalui hubungan personal yang baik pihak-pihak yang terlibat di dalamnya, atau dapat menggunakan teknologi pendukung sebagai media penyamaran identitas, dengan menggunakan kemampuan terdasar manusia dalam membina hubungan dan kepercayaan sebagai mahluk sosial.

4.IDS : Intrusion Detection System

IPS : Intrusion Prevention System

Sesuai namanya,IDS adalah suatu sistem yang dapat mendeteksi penyusup,sedangkan IPS adalah suatu sistem yang menjaga sistem tersebut agar tidak dapat ditembus oleh penyusup

5. OSI Layer

P-D-N-T-S-P-A
Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP,FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan Media Access Control Address (MAC Address), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atauToken Ring),topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana (NIC) dapat berinteraksi dengan media kabel atau radio.
*Sepertinya hanya diminta sebutkan,tapi ga ada salahnya kalo ditambah keterangan

TCP/IP Layer
Network Interface Layer, Internet Layer, Transport, Application layer

6.Caesar Chiper
melakukan penggeseran setiap huruf dalam pesan
Vigenere
plaintext : sekuritas komputer
kata kunci : sekomditemukan relasi antara baris tertentu pada pesan dengan kata kunci.
Perhatikan contoh berikut ini:
plaintext : seku rita skom pute r
kata kunci : seko msek omse koms e
Chipertext : kiui daxk gwgq zifw v

Playfair key matrix
Menggunakan matrix 5 x 5 dari kata yang berdasarkan suatu kata kunci
Masukkan kata kunci
Isi sisa dari matrix dengan sisa huruf yang tersedia

7.Tingkatan Hacker
7.1.1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat
7.1.2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
7.1.3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
7.1.4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
7.1.5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker.
Tingkatan Cracker
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

8.PoC(Proof of Concept)merupakan sebuah sinopsis dari sebuah metode/cara yang biasanya untuk memberikan bukti bahwa sebuah sistem dapat di exploit.

9.Fase-fase Hacking
Tahap 1- Reconnaissance
Dalam tahap ini, hacker mencoba mendapatkan berbagai informasi mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang digunakan, teknikal kontak dan lain sebagainya

Tahap 2- Scanning
Pada tahap ini hacker mulai melakukan probing atau penyelidikan terhadap korban untuk mencari lubang security yang bisa dieksploitasi atau sabagai pintu masuk ke sistem tersebut

Tahap 3- Mendapatkan Akses
Apabila ditemukan lubang security, maka yang dilakukan selanjutnya adalah mencoba memasuki sistem tersebut atau mendapatka aksesnya.

Tahap 4- Mempertahankan Akses
Setelah mendapat akses ke sistem korban, hacker selanjutnya akan mencoba mempertahankan akses ini supaya dikemudian hari, atau bila diperlukan, mereka dapat masuk kembali ke sistem ini dengan mudah melalui backdoor atau pintu belakang yang telah dibuat oleh hacker tersebut.

Tahap 5- Menghilangkan Jejak
Tahap ini merupakan tahapan yang paling sulit untuk dilakukan dan merupakan Tahapan yang banyak dilupakan oleh para hacker. umumnya mereka meningglakan jejak di log file.

10. Garfinkel(masih ragu)hohoho

I AM GRUMPY.
6:37 PM

Wednesday, September 30, 2009

♥ Eagle Eye


Film ini menceritakan tentang Jerry Shaw (Shia LaBeouf) setelah menghadiri pemakaman saudara kembarnya yang seorang army, kemudian dia pun kembali ke apartemennya.
Apartemennya menandakan bahwa dia adalah orang yang berekonomi menengah ke bawah.
Saat dia membuka pintu apartemennya, ternyata di dalamnya telah terpenuhi oleh kotak-kotak yang berisi senjata-senjata yang canggih yang biasa dipakai oleh teroris.
Tidak hanya itu,rekeningnya pun tiba- tiba sudah terisi dengan jumlah uang yang sangat besar.Alhasil, Jerry dianggap sebagai target utama FBI.
Kemudian Jerry menerima telepon dari seorang wanita misterius yang memberikan instruksi-instruksi untuk melarikan diri.

Di lain tempat, Rachel Holloman (Michelle Monaghan) seorang single mother yang baru melepaskan kepergian putranya Sam (Cameron Boyce) untuk mengikuti suatu pertunjukan musik ke Washington juga mendapatkan telepon dari wanita yang sama. Rachel dipaksa untuk mengikuti semua instruksi yang diberikan atau keselamatan Sam terancam.

Wanita itupun melibatkan Jerry dan Rachel dalam pengejaran2 oleh FBI dan militer dengan aksi-aksi yang sangat seru, seperti film-film action-nya Hollywood yang lain.
Dan instruksi-instruksi itu pun berlanjut sampai mereka mengetahui siapa di balik pemberi instruksi itu.




Cyber terorism
Saat ini cyber terorism sudah sangat marak di dunia maya. Cyber terorism sendiri memiliki arti kejahatan yang berlangsung di dunia maya dimana kejahattan terhadapa jaringan serta securiti.


Keuntungan keberadaan teknologi:
Mempermudah manusia dalam melakukan pekerjaannya sehari-hari
Mempermudah penyebaran informasi

Kelemahan keberadaan teknologi:
Manusia akan menjadi manja karena terlalu mengandalkan teknologi
Tidak hanya informasi yang baik saja yang akan tersebar luas, hal ini memungkinkan meningkatnya cyber terorism.

I AM GRUMPY.
8:25 AM

Saturday, August 22, 2009

♥ Kejahatan Komputer Semakin Meluas

Kemajuan teknologi pada jaman sekarang berkembang sangat pesat. Hal ini sudah menjadi hal yang sangat wajar, karena permintaan masyarakat d bidang tekhnologi juga semakin banyak. Hal ini dapat kita lihat pada kehidupan sehari- hari. Misalnya saja d bidang teknologi komunikasi, jika kita lihat sekitar 7 tahun yang lalu, telepon genggam atau yang lebih sering di sebut handphone hanya dimiliki oleh orang- orang yang tingkat ekonominya menengah ke atas. Selain biaya pemakaian teleponnya yang mahal, harganya handphone-nya sendiri sangat mahal pada saat itu. Tapi coba kita bandingkan dengan pengguna handphone di kalangan masyarakat jaman sekarang. Apakah hanya orang- orang bertingkat ekonomi menengah ke atas saja yang memilikanya? Jawabannya adalah tidak, bukan hanya orang yang tingkat ekonominya menengah ke atas saja yang memilikinya, banyak orang- orang yang ekonominya menengah ke bawah juga yang memilikinya, bahkan dapat kita lihat bukan hanya orang dewasa saja yang menggunakan handphone, tetapi anak- anak kecil juga sudah mulai banyak yang membawa handphone d tangannya.
Tanpa kita sadari bahwa dunia tekhnologi sudah berhasil menjelma menjadi kebutuhan primer dalam hidup kita. Mungkin tidak ada orang di dunia ini yang terlepas dari teknologi, karena jika orang- orang tersebut tidak mampu beradaptasi dengen teknologi yang ada, maka dapat di pastikan bahwa orang tersebut akan kalah bersaing dengan orang- orang lain pada umumnya.

Teknologi komunikasi berhubungan erat dengan teknologi informasi, teknologi tersebut sangat membantu dalam kehidupan manusia. Dengan teknologi ini, orang- orang tidak perlu susah lagi untuk mencari sebuah informasi ataupun berhubungan dengan orang lain yang jaraknya berjauhan. Dapat dibilang bahwa tekhnologi saat ini sudah mampu meniadakan ruang dan waktu dalam berkomunikasi, misalnya saja ada orang yang tinggal di suatu daerah yang ingin berkomunikasi dengan orang yang jaraknya beribu-ribu kilometer. Orang tersebut tidak perlu melakukan perjalanan yang jauh untuk dapat berkomunikasi dengan orang lain yang dimaksud. Dengan bantuan teknologi ini, mereka dapat berkomunikasi tanpa harus bertemu dahulu. Hal lain yang berkembang sangat cepat adalah di dunia komputer, komputer saat ini sudah jauh lebih canggih dengan komputer di tahun- tahun sebelumnya. Sekarang kita dapat menikmati fitur- fitur yang sangat memudahkan kita.
Tapi semakin canggih teknologi yang ada, maka semakin banyaklah celah yang dapat dimanfaatkan untuk melakukan kejahatan. Banyak orang yang menyalahgunakan komputer untuk hal- hal yang berbahaya, yaitu dengan memanfaatkan koneksi internet yang saat ini sudah ramai digunakan.

Dengan koneksi internet saat ini, semua informasi dapat dengan mudah didapatkan. Banyak pihak juga yang memanfaatkan jaringan internet ini untuk saling tukat informasi dan berhubungan. Hal inilah yang seringkali dimanfaatkan oleh orang- orang untuk melakukan kejahatan komputer di internet, atau yang lebih dikenal dengan Cyber Crime. Kasus pertama yang berhasil diungkap adalah penggunaan kartu kredit oleh pihak yang semestinya tidak memiliki haknya untuk bertransaksi di internet.

Setiap tindak kejahatan, atau tindak pidana pasti perlu ada hukum yang perlu diterapkan. Contohnya di Amerika Serikat, negara ini sudah membentuk Computer Fraud and Abuse Act 1986 yang berisi peraturan- peraturan tentang kriminalitas komputer yang di dalamnya membahas tindakan-tindakan seperti akses data ke komputer lembaga keuangan, pemerintah atau dengan negara lain dalam urusan komersial yang tidak sah. Denda yang ditetapkan berkisar $250.000 atau dua kali nilai data yang dicuri dan pelanggar akan mendapat hukuman 1 sampai 5 tahun.

Berikut adalah beberapa kutipan dari beberapa ahli mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :

" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,…."

Organization of European Community Development (OECD) , menyatakan :

" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"

National Police Agency (NPA), menyatakan :

"Computer crime is crime toward computer ".

Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan

a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing


Metode kejatan komputer pun bermacam-macam, ada yang berupa penipuan data, sniffing, trojan horse, social engineering dan lain-lain.


Trojan horse,yang sering disebut virus ini bekerja dengan menempatkan kode program secara tersembunyi pada suatu program komputer. Metode ini biasanya digunakan untuk menyabotase sistem seseorang. Trojan horse yang cukup terkenal pada sistem macintosh adalah sexy lady. Program ini akan menampilkan gambar- gambar tidak senonoh pada layar komputer anda. Sekilas orang- orang awam akan menganggapnya tidak berbahaya. Tetapi,sebenarnya program tersebut telah berhasil merusak data pada komputer.

Mungkin tulisan ini cukup untuk saat ini, mengingat halaman ini diperuntukan untuk memenuhi tugas salah satu mata kuliah yang deadline sudah sangat dekat. Penulis berharap agar tulisan ini berguna dan dapat dilanjutkan kembali di kesempatan berikutnya.

I AM GRUMPY.
8:16 PM


♥ theGrumpyToast ;



      theGrumpyToast is very grumpy. Beware, this toast bites.

      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:

♥ TagBoard



    The toast said TAG. NOT spam.

♥ Past rawr-ing