Bulan: Februari 2015

  • Malware CTB Locker

    Tahun 2014 lalu ada sebuah malware canggih yang melakukan enkripsi data pada komputer kita kemudian meminta uang tebusan, namanya Cryptolocker.  Malware-malware yang meminta uang tebusan ini dikategorikan sebagai ransomware. Tahun ini bermunculan berbagai varian malware yang mempunyai fungsi seperti Cryptolocker. Diantaranya Cryptowall, Cryptodefense, CTB Locker dll. Ternyata ada laporan CTB Locker sudah sampai juga ke…

  • Rabbit Malware

    Rabbit malware merupakan istilah yang digunakan untuk malware yang menggandakan dirinya dengan cepat. Ada juga yang menamakannya bacteria. Terdapat 2 jenis rabbit. Yang pertama adalah sebuah program yang mencoba menghabiskan semua resource yang ada pada komputer. Misalnya harddisk.  Ketika rabbit menginfeksi harddisk, dalam beberapa waktu tertentu, kapasitas harddisk akan penuh. Contohnya rabbit jenis ini adalah…

  • Apa sih Backdoor?

    Backdoor merupakan salah satu fungsi yang sering ditemukan pada malware. Sebenarnya apa sih Backdoor? Backdoor secara harfiah adalah pintu belakang. Secara teknis,  Backdoor merupakan sebuah mekanisme untuk masuk ke sistem tanpa melewati proses pemeriksaan standar keamanan, seperti authentikasi. Biasanya kalau kita mau masuk ke sebuah sistem ada pemeriksaan autentikasi, seperti login dan password. Nah dengan…

  • Latihan 7 Shell

    Untuk mahasiswa peserta mata kuliah pemrograman shell, silahkan kerjakan latihan 7 Shell berikut! Ada berapa macam operator yang dapat digunakan pada shell? Jelaskan tentang operator2 tersebut! Operator aritmetika apa saja yang dapat digunakan pada shell? Jelaskan minimal 5 perintah untuk melihat status proses dengan parameternya ! Buat script sederhana yang menampilkan aktifitas proses yang sedang…

  • Latihan 6 shell

    Kepada mahasiswa peserta mata kuliah pemrograman shell, silahkan kerjakan latihan 6 shell berikut ini: Beri contoh dan jelaskan apa bedanya pemakaian Double quote, Single quote dan backslash Jelaskan apa fungsi perintah berikut pada shell environment! beri contoh! a. export b. unset Buat script yang menggunakan semua perintah berikut! a. read -t b. read -p a.…

  • Cara penamaan Malware

    Dalam satu sesi diskusi saya sempat mendapat pertanyaan tentang bagaimana cara penamaan malware? Apakah ada sebuah aturan baku, atau ada sebuah konvensi yang dapat dijadikan rujukan penamaan malware. Nah topik tentang penamaan malware memang menarik. Karena pada kenyataannya sebuah malware yang sama bisa mendapat nama yang berbeda dari perusahaan antivirus yang berbeda. Misalnya anda mempunyai…

  • Komputer Zombie

    Dalam dunia malware sering disebut-sebut sebuah istilah komputer zombie. Sebenarnya apa sih komputer zombie? Komputer zombie merupakan komputer yang sudah dihack, dan tanpa sepengetahuan pengguna digunakan oleh hacker untuk berbagai kepentingan. Misalnya digunakan untuk menyebar email spam, atau digunakan untuk melakukan serangan DDOS. Biasanya hacker tidak hanya memiliki sebuah zombie, tapi memiliki ratusan bahkan ribuan…

  • Malware Ghostnet

    Pada tahun 2009 peneliti keamanan dari Information Warfare Monitor berhasil membongkar malware canggih yang digunakan untuk cyber spionase. Diduga malware ini telah menginfeksi 1295 komputer pada 103 negara. Malware ini dinamakan malware ghostnet.  Komputer yang diinfeksi merupakan komputer para pejabat penting, diantaranya kementerian luar negeri, sejumlah kantor kedutaan, jaringan media serta NGO. Sebagian besar komputer…

  • Bahaya Keylogger

    Keylogger merupakan sebuah aplikasi yang berfungsi mencatat semua aktifitas yang digunakan user pada keyboard. Fungsi ini sering digunakan oleh para kriminal cyber untuk mencuri password. Para peneliti keamanan bahkan memasukkan bahaya Keylogger ini dalam 3 jenis serangan yang saat ini paling banyak digunakan oleh para kriminal cyber.  Selain keylogger 2 serangan yang paling banyak digunakan…

  • Tentang Adware

    Beberapa minggu ini saya beberapa kali mendapat laporan tentang adware. Ada teman yang ketika membuka browser, browser secara otomatis akan menampilkan sebuah halaman iklan tertentu. Kemudian ketika dia menggunakan google untuk mencari informasi tentang sebuah keyword, maka browser akan menampilkan iklan tertentu. Iklan-iklan ini muncul dalam bentuk pop-up. Iklan-iklan ini walaupun tidak merusak komputer, tapi…