Bulan: Agustus 2014

  • Risiko IT dalam menghadapi Cybercrime

    Kali ini saya coba share presentasi Bapak Hermawan Thendean dari BCA pada event CYSE 2014, judulnya Risiko IT dalam menghadapi Cybercrime. Pada presentasi ini beliau banyak memaparkan sistem security yang dibangun di Bank BCA. Beliau sudah 26 tahun membangun sistem IT di BCA. Beberapa permasalahan security yang pernah dialami BCA adalah virus, trojan, Phishing, serangan…

  • Sony Playstation Hacking

    Hari ini alhamdulillah saya mulai dapat giliran “manggung” lagi di kelas. Setelah libur yang cukup panjang senang rasanya bisa mulai sibuk “jalan-jalan” di kelas. Tapi di salah satu kelas saya agak keliru ketika bercerita tentang salah satu insiden keamanan yang bersejarah yaitu Sony playstation hacking . Insiden ini jadi pemenang di Pwnie Award pada tahun…

  • Cyber Warfare in Indonesian Cyber Military

    Akhir juni lalu saya berkesempatan mengikuti presentasi Pak Timbul Siahaan dari Kementerian Pertahanan tentang Cyber Warfare in Indonesian Cyber Military . Materinya menarik tentang perang siber dan kesiapan militer Indonesia. Presentasi ini merupakan salah satu materi pada CYSE 2014. Saya akan coba rangkum sedikit materinya.  Dalam dunia militer ada dikenal istilah perang Asimetri, yaitu perang…

  • Lomba Keamanan Jaringan Gemastik

    Tahun ini kembali diadakan Lomba Keamanan Jaringan Gemastik. Lomba ini merupakan rangkaian dari lomba Gemastik. Kali ini penyelenggaranya UGM. Pendaftaran online bisa langsung daftar di web https://gemastik.ugm.ac.id/user/create Bila perlu surat pengantar dan surat rekomendasi dapat menghubungi lak atau panitia SCC. Pendaftaran sampai 29 Agustus 2014.Berikut info tentang lomba ini: Lomba keamanan jaringan adalah lomba untuk…

  • Trojan Horse

    Trojan Horse adalah malware yang paling populer saat ini. Menurut sebuah survey perusahaan antivirus Bitdefender, 83% malware yang terdeteksi adalah trojan. Malware ini mendapatkan namanya dari kisah perang antara bangsa Yunani dan Troya. Pada perang tersebut Yunani tidak berhasil menembus pertahanan bangsa Troya yang berlindung dibalik benteng pertahanan yang sangat tangguh. Padahal bangsa Yunani telah…

  • Rootkit

    Istilah Rootkit berasal dari kata root dan kit. Rootkit merupakan malware yang digunakan peretas untuk menyembunyikan aktifitasnya agar tidak terlacak dari aplikasi pendeteksi. Malware ini melakukan modifikasi pada sistem operasi. Malware membuat peretas mendapatkan hak akses root. Instalasi malware ini umumnya dipasang oleh peretas, setelah dia menyusup pada komputer dan mendapatkan hak akses root atau…

  • Logic Bomb

    Kita mengenal ada bermacam2 malware, ada virus worm trojan dll. Kali ini saya akan sharing tentang salah satu jenis malware yaitu Logic bomb. Logic bomb merupakan salah satu jenis malware yang menjalankan fungsinya pada sebuah rentang waktu tertentu. Seperti bom yang memiliki rentang waktu tertentu untuk meledak malware ini juga baru akan aktif pada rentang…

  • Perwalian 2014

    Hari ini saya mendapatkan jadwal Perwalian 2014, ketemu anak wali angkatan baru tahun 2014. Saya harus menjelaskan beberapa hal yang berkaitan dengan aturan akademik dll. Senang sekali rasanya melihat mata dan pancaran penuh semangat dari para mahasiswa baru. Bagi para mahasiswa baru selamat datang di kampus Telkom University. Materi slide presentasi bisa dilihat di alamat…

  • Secure Financial Service di Korea

    Akhir juni lalu saya ikut seminar CYSE 2014, ada presentasi yang menarik tentang Secure Financial Service di Korea. Presentasi ini disampaikan oleh HyungJin Lim PhD dari Financial Security Agency (semacam OJK). Di Korea penggunaan internet sangat tinggi menurut statistik sekitar 98,% penduduknya menggunakan internet (48 juta pelanggan). Sementara pengguna mobilephone 110% dari total populasi (54…

  • exif

    Exif adalah singkatan dari Exchangeable image file format. Exif merupakan sebuah standar yang digunakan untuk menyimpan informasi pada gambar, audio maupun video yang diambil dengan kamera digital, smartphone, scanner dll. Informasi yang disimpan misalnya informasi tentang tanggal, waktu, setting yang digunakan seperti, aperture, shutter speed, focal length kecepatan ISO, thumbnail dll. Selain itu ada juga…