Belajar TKDA – 2

Tulisan ini lanjutan sharing saya tentang belajar TKDA. Tadinya saya kumpulin semua jadi 1 posting. Cuman ternyata ada yang komplen loadingnya berat banget katanya. Jadi saya bagi jadi 3. Untuk postingan bagian pertama tentang kemampuan verbal bisa dilihat pada halaman ini https://julismail.staff.telkomuniversity.ac.id/belajar-tkda/.

B4. Numerik Arithmetic

bagian ini tentang hitung2, saya belajar dari sini:

B.5 numerik number/ Deret

bagian ini tentang deret angka, saya belajar dari sini:

B6. Numerik Cerita

yang bagian ini itung2an juga, cuman bentuk soalnya adalah cerita, saya belajar dari video berikut:

C7. Figural Analysis

Bagian ini tentang bangun ruang, jadi kita musti membayangkan bentuk2 3 dimensi. Biasanya tentang kubus, jadi kita dikasi jaring2 kubus, trus disuruh cari klo jaring tersebut disusun jadi bentuk kubus gimana? Saya belajar dari video berikut:

C8. Penalaran Spasial

Bagian ini kita disuruh menggabungkan 2 bentuk ruang, atau mencari cerminan dari sebuah bentuk ruang dll. Saya belajar dari video berikut:

Selain dari video saya belajar juga dari apps TKDA serdos https://play.google.com/store/apps/details?id=com.soewoen.tkdaserdos&hl=gsw

dan buku Jaminan Score tinggi TPA pasca Sarjana karya Aziz Saefudin. Cuman klo TPA jenis soalnya lebih banyak macamnya dibandingkan TKDA.

Alhamdulillah setelah ngebut belajar, saya lulus juga tes TKDA. thx ya mas2, abang2 yang sudah bikin video2, apps dan buku diatas. Semoga mendapat balasan amal dan semakin rame traficnya :)

Semoga bermanfaat!

Rekrutmen Dosen

Meneruskan info rekrutmen dosen Tel-U, barangkali ada yang minat. Info lebih lanjut silahkan dilihat pada tautan https://hr.telkomuniversity.ac.id/2021a/

Topology optimization

Saya lagi ikut summer course MDOML (Multi Disciplinary Optimization Optimization and Machine Learning) yang diadakan FTMD ITB. Materinya seru2. Walaupun rada roaming tapi banyak dapet ilmu tentang machine learning.

Hari ini materinya tentang topology optimization. Maksudnya gimana bikin struktur yang optimal. Misalnya jembatan, gimana caranya bikin struktur jembatan yang kuat nahan beban, tapi gak boros material. Atau gimana ngedesain sayap pesawat yang optimal. Contoh lainnya ngedesain rangka sepeda. Nah untuk bikin desainnya perlu perhitungan matematis yang cukup rumit. Atau bisa juga pake python. Di kelas diajarin pake colab. Ada 5 parameter nelx, nely, volfrac, penal, sama rmin yang bisa diubah-ubah. Terus harus ngerubah load sama boundary condition. Code pythonnya bisa dilihat disini: https://www.topopt.mek.dtu.dk/Apps-and-software/Topology-optimization-codes-written-in-Python

Cuman yang lebih simpel pake aplikasi 2DTopOpt. Pake aplikasi ini lebih simpel, tinggal ngerubah scalenya atau area desainnya, terus pasang pinnya dimana, apakah distributed atau gak? Pasang load juga,atur vlofrac, penal, tar langsung muncul hasilnya. Contohnya kayak gambar diatas, yaitu optimasi struktur topology jembatan. Aplikasinya bisa diunduh disini:

https://www.topopt.mek.dtu.dk/Apps-and-software/Interactive-2D-TopOpt-App

Masih banyak materi seru lainnya pada summer course ini, insyaallah nanti saya share pada tulisan berikutnya. Semoga Bermanfaat!

Tugas Sejarah perkembangan linux

Kepada para mahasiswa peserta mata kuliah sistem operasi, silahkan anda pelajari sejarah perkembangan linux dan buat slide presentasi atau video tentang sejarah perkembangan Linux. Untuk referensi bisa dipelajari beberapa artikel berikut ini:

https://en.wikipedia.org/wiki/History_of_Linux

https://www.cs.cmu.edu/~awb/linux.history.html

http://arstechnica.com/information-technology/2015/08/how-linux-was-born-as-told-by-linus-torvalds-himself/

http://www.slate.com/blogs/business_insider/2014/06/09/linus_torvalds_creator_of_linux_programming_language_answers_interview_questions.html

http://www.slate.com/blogs/business_insider/2014/06/09/linus_torvalds_creator_of_linux_programming_language_answers_interview_questions.html

Have fun!

Latihan sistem operasi Linux essentials

Kepada para peserta mata kuliah sistem operasi kelas D3 Teknik Komputer T1, silahkan kerjakan latihan sertifikasi Linux Essentials berikut. Linux Essentials merupakan salah satu sertifikasi Linux yang diakui Internasional.

  1. File apa yang bisa kita gunakan untuk melakukan konfigurasi boot menu pada GRUB bootloader? (pilih dua)
    A. /etc/menu.lst
    B. /etc/grub.conf
    C. /boot/grub/grub.conf
    D. /boot/grub/menu.lst
  2. Perintah apa yang bisa digunakan untuk  mengganti runlvels ketika sistem sedang berjalan?
    A. runlevel
    B. chrun
    C. mode
    D. init
  3. Dibawah ini yang mana contoh dari password yang kuat?
    A. skippy
    B. DogB3rt#
    C. N0v3llD. mydogisthebest
  4. Perintah apa yang dapat digunakan untuk  shut down dan restart Linux ? (pilih dua)
    A. init 0
    B. init 6
    C. halt
    D. reboot
  5. Yang manakah yang merupakan sistem GUI pada linux?
    A. KDE
    B. fvwm
    C. sawfish
    D. X.org
  6. Sistem linux anda menggunakan  X.org sebagai X server. File Konfigurasi apakah yang digunakan untuk melakukan konfigurasi layanan ini?
    A. /etc/X11/XF86Config
    B. /etc/X11/x11.conf
    C. /etc/X11/XFree86.conf
    D. /etc/X11/xorg.conf
  7. Tools apa di Fedora Linux yang dapat digunakan untuk konfigurasi  X
    server?
    A. system-config-display
    B. xf86config
    C. YaST
    D. xf86cfg
  8. Anda baru saja mengklik sebuah iklan pada laman sebuah banks. Namun link iklan tersebut mengarahkan ke alamat url yang berbeda dengan nama domain bank tersebut. Apakah jenis serangan ini?                                                                                                 A. Tidak ada, website bekerja dengan normal
    B. Antivirus palsu                                                                                                                   C. Cookie hijacking
    D. Web site redirection.
  9. Penyerang mengubah konfigurasi DHCP Internet Service Provider untuk memberikan alamat DNS palsu. Sehingga penyerang dapat melakukan redirect rekues web ke website palsu. Apakah tipe serangan ini ?
    A. DHCP server poisoning
    B. Pharming
    C. Antivirus Palsu
    D. Phishing
  10. Anda diminta untuk membuat slide presentasi. Aplikasi apakah yang bisa digunakan di Linux untuk membuat slide presentasi?
    A. PowerPoint
    B. Writer
    C. Impress
    D. Base
  11. Anda diminta untuk melihat konten dari direktori /var/log di  Linux,
    jadi anda membuka shell dan memasukan perintah ls /Var/Log. Sebuah pesan eror menampilkan bahwa directory tersebut tidak ada. Kenapa hal ini bisa terjadi?
    A. Anda harusnya mengetikan perintah ls /var/log.
    B. Anda harusnya menggunakan merintah dir bukan ls.
    C. Anda harusnya mengetik perintah LS /VAR/LOG.
    D. Tidak ada yang salah. Ada bug di software.

Have Fun!

Makna Ikhlas

Tadi pagi denger ceramah di radio tentang ikhlas. Seru juga bahasannya. Berikut ini  beberapa hal yang saya ingat tentang kajian tadi. Dalam aktifitas sehari-hari kita sering mendengar kata ikhlas, misalnya klo lagi dapet cobaan kehilangan sesuatu tar temen kita ada yang bilang, dah ikhlasin bro. Sebenarnya apa sih ikhlas itu?

Kalo kita liat di quran juga ada banyak disebut kata ikhlas, konon ada 31 kali. Misalnya dalam Q.S Al Bayyinah ayat 5:

Padahal mereka hanya diperintah menyembah Allah dengan ikhlas menaati-Nya semata-mata karena (menjalankan) agama, dan juga agar melaksanakan salat dan menunaikan zakat; dan yang demikian itulah agama yang lurus (benar)

Menurut Hamka, ikhlas adalah bersih dan tidak adanya campur tangan suatu apapun. Disini maksudnya beribadah harus bersih niatnya. Ada hadis yang menyatakan Innamal a’malu binniyah. Waimnama likullimriin ma nawa. Semua amalan dasarnya adalah niat dan semua perbuatan bergantung pada apa yang kita niatkan. Kalau niatnya semata-mata karena Allah SWT. Maka akan mendapat balasan dari Allah SWT. Kalau tidak karena Allah maka akan sia2 amalannya.

Menurut kajian tadi, kalo kita Ikhlas amalan yang kecil bisa jadi besar balasannya. Dan begitu juga sebaliknya, amalan yang besar, tapi kalau tidak ikhlas bisa jadi kecil di mata Allah.

Ada yang memaknai Ikhlas itu dengan menutupi kebaikannya, atau tidak mengumbar atau pamer amalan dan kebaikannya. Ada ungkapan yang menyebutkan orang yang infaq dengan tangan kanannya, saking ikhlasnya, bahkan tangan kirinya saja gak tau.

Ada yang memaknai ikhlas adalah suatu pekerjaan yg dilakukan tanpa mengharapkan penglihatan dari org. Dalam surat Al Hijr 39 disebutkan Orang yang ikhlas tidak bisa diganggu syetan

Iblis berkata: “Ya Tuhanku, oleh sebab Engkau telah memutuskan bahwa aku sesat, pasti aku akan menjadikan mereka memandang baik (perbuatan ma’siat) di muka bumi, dan pasti aku akan menyesatkan mereka semuanya. kecuali hamba-hamba Engkau yang ikhlas di antara mereka.” (QS. Al Hijr: 39-40).

Salah satu latihan untuk bisa ikhlas adalah dengan berpuasa. Semoga bermanfaat!

referensi

https://muslim.or.id/20011-serial-16-alam-jin-setan-tidak-bisa-menguasai-hamba-allah-yang-sholeh.html

Ikhlas itu Apa Sih? Ini Lima Maknanya dalam al-Qur’an

Paper tentang berbagai teknik deteksi malware

Saya baru nulis paper tentang teknik deteksi malware, judulnya “A Survey on Malware Detection Technology and Future Trends”. Paper ini bercerita tentang klasifikasi dari berbagai macam teknik deteksi malware terkini. Ada yang tradisional, pake signature dan heuristic. Kedua teknik ini masing2 memiliki kelebihan dan kekurangan. Namun masih mengandalkan proses analisa manual dari analis malware. Karena jumlah malware makin banyak maka mulai dikembangkan teknik deteksi pake machine learning. Teknik deteksi dengan machine learning ada yang menggunakan supervised learning dan unsupervised learning. Ada berbagai macam algoritma machine learning yang telah digunakan untuk deteksi malware, ada yang pake decision tree, random forest, svm dll.

Cuman teknik deteksi malware dengan machine learning yang ada saat ini masih banyak kekurangan. Diantaranya masih bisa dikelabui dengan adversarial malware, proses labeling juga memakan waktu. Untuk lebih lengkapnya bisa baca papernya pada link berikut:

https://ieeexplore.ieee.org/document/9310841

Semoga Bermanfaat!

List conference computer science

Buat para dosen dan mahasiswa, setelah riset biasanya mulai nulis dan publish, baik di conference ataupun journal. Publish paper ini tujuannya untuk kita menampilkan hasil riset kita, dan meminta tanggapan dari para peneliti lainnya di dunia. Ada banyak banget conference dan Jurnal yang ada, mulai dari yang keren sampe yang abal2. Tentunya semakin keren sebuah jurnal, maka semakin ketat persaingan untuk bisa terbit. Reviewernya juga lebih sadis biasanya.

Nah buat yang nyari conference2 bagus di bidang computer science bisa liat liastnya di web berikut ini:

https://en.wikipedia.org/wiki/List_of_computer_science_conferences

Sementara itu untuk jurnal di bidang computer science bisa juga dilihat disini:

https://en.wikipedia.org/wiki/List_of_computer_science_journals

Khusus untuk conference di bidang jaringan, ada yang udah bikin rankingnya disini:

https://www.cs.ucsb.edu/~almeroth/conf/stats/

Semoga bermanfaat!

Deteksi Malware dengan Metoda Data Mining

Saya lagi baca paper tentang deteksi malware dengan metoda data mining. Paper ini ditulis oleh Ms. Shital Balkrishna Kuber dari India. Judul lengkapnya A Survey on Data Mining Methods for Malware Detection. Di bagian awal , paper ini bercerita tentang berbagai metoda deteksi malware. Ada Signature Based, Heuristic Based dan Specification Based. Kemudian Kuber melakukan studi literatur tentang beberapa teknik deteksi malware dengan metoda data mining.

Paper pertama yang dibahas adalah dari D.Bilar dengan judul Opcodes as predictor for malware. Pada paper ini dipelajari tentang opcode frequency distributions untuk mengidentifikasi dan membedakan malware. Jadi diusulkan penggunaan analisa statistik dari distribusi opcode. Dari hasil pengujian ditemukan bahwa opcode berikut yang sering muncul seperti move, push, call dll tidak dapat dijadikan indikator keberadaan sebuah malware. Namun keberadaan opcode yang jarang muncul seperti add, sub, ja, adc dll justru dapat dijadikan indikator adanya malware pada sebuah sistem.

Paper kedua masih dari D. Bilar, Callgraph properties of executables and generative mechanisms,” . Kali ini dia melakukan analisa struktur call graph dari 120 malware dan 200 benign. Semua sampel dibikin graphnya. Source code disusun struktur fungsinya. Fungsi ini didapat dari proses disassembly sampel. Kemudian dibuat semacam flowchart, dan dibandingkan cabang dari instruksi. Cabang yang pendek digunakan untuk menyampaikan kontrol dari sebuah fungsi dari sampel, sementara cabang yang paanjang digunakan untuk memanggil fungsi lain. Cabang yang pendek tidak memberikan return adress dari memori.  Kemudian dibuat CFG (call function graph. CFG ini dibandingkan. Bilar menyimpulkan malware cenderung memiliki jumlah blok dasar yang rendeh. CFG malware memiliki interaksi yang lebih sedikit, cabang yang lebih sedikit dan fungsi yang terbatas. Sementara file benign cendering memiliki jumlah blok yang lebih banyak dengan interaksi yang lebih kompleks

Sekar menggunakan pendekatan Finite State Automaton (FSA) approach. FSA. Membangun FSA tanpa perlu aksesk ke source code program. Kemudian metode ini dibandingkan dengan analisa n-gram.

Wei-jen Li melakukan analisa pada file PDF malware. Kemudian melakukan analisa n-gram, dan membuat model malware.

Santos menggunakan signature n-gram untuk deteksi malware. Pada n=2, tingkat deteksi malware rendah, sementara pada  n=4, deteksi malware sangat baik.

Santos melakukan analisa juga sequence opcode.  Kemudian dibangun classifier machine learning, untuk membedakan malware dan benign.

Shabtai menggunakan analisa statik untuk menguji sistem deteksi malware. Pengujian dilakukan dengan analisa ngram dengan (N=1 to 6) pada berbagai classifiers. Hasilnya ditemukan bahwa N=2 menghasilkan performa terbaik. Untuk deteksi digunakan juga pola opcode n-gram untuk ekstraksi fitur. pemilihan feature dan algoritma deteksi.

Papernya bisa dilihat disini:

Klik untuk mengakses A-SURVEY-87.pdf

Semoga Bermanfaat!

CrashOverRide Malware yang melumpuhkan Power Grid

Saya lagi baca beberapa kasus malware unik yang menyerang infrastruktur atau kadang dibilang ICS (Industrial control system) malware. Salah satu yang cukup menghebohkan adalah malware Crashoverride yang menyerang power grid Ukraina pada bulan desember 2016. Serangan ini sempat melumpuhkan jaringan listrik di 1/5 bagian kota Kiev selama 1 jam. Malware crashoverride ini sering dinamakan juga Indistroyer. Insiden ini konon serangan yang kedua pada jaringan listrik di Ukraina. Yang pertama adalah malware Blackenergy pada tahun 23 Desember 2015.

Serangan ini juga serangan ICS keempat yang tercatat setelah Stuxnet, Havex dan Blackenergy. Menurut peneliti dari ESET, malware ini terdiri beberapa modul berikut:

  • Backdoor digunakan untuk mengendalikan komponen malware lainnya. Backdoor terhubung dengan server command & server
  • Backdoor tambahan, sebagai cadangan dan mekanisme persistence bila backdoor utama terdeteksi sistem pertahanan
  • Komponen launcher adalah file executable yang bertugas untuk menjalankan komponen payload dan komponen wiper. Bagian ini mengatur waktu dan tanggal aktivasi malware. Dari hasil analisa ditemukan 2 tanggal aktivasi yaitu 17 desember 2016 dan 20 desember 2016. Tanggal 17 desember adalah tanggal serangan terjadi
  • 4 komponen payload yang menargetkan protokol komunikasi khusus pada siste industri yaitu IEC 60870-5-101IEC 60870-5-104IEC 61850, dan OLE untuk Process Control Data Access (OPC Data Access) . Fungsi komponen payload ini diantaranya melakukan scanning dan mapping jaringan, dan memberikan perintah pada perangkat kontrol industri khusus.
  • Komponen data wiper dirancang untuk menghapus registry keys pada sistem target, dan menimpa file untuk membuat sistem tidak bisa direboot dan mempersulit proses recovery.

Wah makin canggih ya malwarenya, bisa nyerang listrik. Jangan2 PLN klo listriknya mati juga karena malware ini :)  Semoga bermanfaat!

Laporal lengkap tentang malware ini bisa dilihat pada link berikut:

https://dragos.com/blog/crashoverride/

https://www.eset.com/int/industroyer/

https://www.wired.com/story/crash-override-malware/