Posted Articles


  1. Melacak Handphone yang Hilang

    Author: · Published: September 20, 2016 · Category: Algoritma, Pemograman, Tool, Cyberlaw dan HAKI, Internet dan Web, Keamanan dan Hacking 

    Happy Chandraleka

    Suatu ketika seseorang kehilangan handphone-nya, entah dicuri atau tertinggal. Timbul ide dari penulis untuk mengetahui cara melacak handphone tersebut, dimana posisinya sekarang ini. Setelah kasak-kusuk, penulis mendapati salah satu caranya. Ini dia. Baca selengkapnya di sini. hchandraleka-melacak-hp-yang-hilang

  2. User Manager Sebagai Radius Server Wireless & DHCP pada Mikrotik

    Author: · Published: November 12, 2015 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Fery Rosyadi

    Radius merupakan kependekan dari Remote Authentication Dial In User Service, merupakan protokol jaringan yang menjalankan service management Authentication, Authorization, dan Accounting (AAA) secara terpusat untuk user yang terkoneksi dan hendak menggunakan resource dalam jaringan. MikroTik memiliki fitur radius server yang disebut UserManager. UserManager akan memudahkan ketika kita yang ingin membuat layanan jaringan yang didistribusaikan secara […]

  3. Penerapan Hill Chiper Pada Kemanan Pesan Teks

    Author: · Published: April 6, 2015 · Category: Algoritma, Pemograman, Tool, Keamanan dan Hacking 

    Algoritma Hill Chiper adalah suatu fungsi matematis yang digunakan untukmelakukan enkripsidan dekripsiAda dua macam algoritma kriptografi, yaitu algoritmasimetris(symmetric algorithms) dan algoritmaasimetris(asymmetric algorithms). Hill cipher yang merupakan poly alphabetic cipher dapat dikategorikan sebagai block cipher, karena teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter […]

  4. Advanced Encryption Standard (AES)

    Author: · Published: January 8, 2015 · Category: Keamanan dan Hacking, Komputer Dasar 

    Advanced Encryption Standard atau AES merupakan algoritma kriptografi  simetrik yang dapat digunkan untuk mengamakan data . Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi  dan mendekripsi informasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagai plaintext. Algoritma AES is […]

  5. MD5 (Message-Digest algortihm 5)

    Author: · Published: January 8, 2015 · Category: Keamanan dan Hacking, Komputer Dasar 

    MD5 atau Message-Digest algortihm 5 adalah fungsi hash kriptografik. Algoritma ini terutama digunakan untuk melakukan pemeriksaan integritas file dalam berbagai situasi. Dalam ilmu kriptografi, MD5 adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan […]

  6. Memblokir Situs dengan Transparent Proxy Mikrotik

    Author: · Published: September 17, 2014 · Category: Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Linux Aplikasi 

    Selain menggunakan fitur firewall pada mikrotik untuk memblokir suatu situs yang kita inginkan kita pun dapat menggunakan transparan proxy untuk dapat memblokir situs yang kita akan blokir. Dengan langkah-langkah yang simple saya jamin anda akan semakin tertarik menggunakan mikrotik. Langsung saja jika anda penasaran klik link di bawah ini. Download Tulisan Lengkap: budi-Memblokir-Situs-Dengan-Transparent-Proxy-Mikrotik.pdf

  7. Cara Membuat E-mail

    Author: · Published: March 25, 2014 · Category: Internet dan Web, Keamanan dan Hacking, Komputer Dasar, Telekomunikasi 

    Saat ini, e-mail telah menjadi kebutuhan pokok ketika seseorang bermain internet. Hampir semua media sosial dan beberapa fitur layanan yang ada di internet membutuhkan e-mail untuk otentifikasi. Meskipun terakhir belakangan beberapa fitur layanan yang ada dapat melakukan otentifikasi menggunakan akun Facebook atau Google. Tapi, toh untuk memiliki akun di Facebook atau Google membutuhkan e-mail untuk […]

  8. Berapa Lama Waktu untuk Membongkar Password?

    Author: · Published: November 25, 2013 · Category: Algoritma, Pemograman, Tool, Internet dan Web, Keamanan dan Hacking, Komputer Dasar 

    Happy Chandraleka

    Ketika kita mencoba membongkar sebuah password menggunakan perangkat software, mungkin terbesit pertanyaan, berapa lama waktu yang dibutuhkan untuk membongkar atau mendapatkan password tersebut. Jawabnya lama pembongkaran password tergantung pada beberapa faktor, yaitu: Panjang password yang akan dibongkar. Ragam karakter dari password tersebut. Kekuatan komputer yang digunakan untuk membongkar password. Mari kita lihat lebih jauh. Sebuah […]

  9. Kesalahan Umum dalam Membuat Password

    Author: · Published: November 25, 2013 · Category: Algoritma, Pemograman, Tool, Internet dan Web, Keamanan dan Hacking, Komputer Dasar 

    Happy Chandraleka

    Masih banyak orang yang membuat password sekedarnya saja, sehingga terkesan sembarangan. Akibatnya password yang mereka buat mudah ditebak oleh orang lain. Berikut ini kesalahan umum dalam membuat password yang biasa dilakukan oleh orang kebanyakan: 1.      Password yang berupa nama sendiri, baik nama depan atau nama belakang. 2.      Membuat password yang merupakan tanggal lahir atau tanggal-tanggal […]

  10. Membuat Password yang Handal

    Happy Chandraleka

    Password yang kita pasang haruslah password yang handal. Agar tidak mudah untuk dijebol. Ada beberapa kriteria agar password yang kita buat termasuk dalam kategori handal. Sebuah password yang handal haruslah password yang sulit ditebak, baik oleh manusia atau pun oleh mesin (program). Selain itu password tersebut harus juga mudah diingat oleh yang mempunyai password. Inilah […]

  11. Xirrus WiFi Inspector?

    Author: · Published: November 20, 2013 · Category: Internet dan Web, Keamanan dan Hacking, Telekomunikasi 

    Binar Novicha

    Xirrus Wi-Fi Inspector adalah Software untuk mengelola dan memecahkan masalah WiFi pada Windows XP ataupun Win7. Software ini telah dibuat dalam bahasa yang sangat unik untuk mudah dipahami. Biasanya program Xirrus ini akan membantu Card Wifi di Laptop untuk memonitoring dan menjangkau area sekitar WiFi. Masih penasaran caranya gimana? Download disini

  12. Mengamati WiFi dengan inSSIDer

    Author: · Published: November 20, 2013 · Category: Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Telekomunikasi 

    Binar Novicha

    inSSIDer adalah software yang berguna untuk memindai jaringan dalam jangkauan antena Wi-Fi komputer Anda, melacak kekuatan sinyal dari waktu ke waktu, dan menentukan pengaturan keamanan mereka (termasuk apakah atau tidak mereka dilindungi oleh password). NetStumbler, yang sebelumnya disebutkan telah lama menjadi favorit untuk fungsi, tetapi tidak bekerja dengan baik dengan Vista atau XP 64-bit. Nah, […]

  13. Perbedaan Password, Passphrase, dan Passcode

    Author: · Published: November 19, 2013 · Category: Internet dan Web, Keamanan dan Hacking, Komputer Dasar 

    Happy Chandraleka

    Dalam dunia komputer sebuah data mempunyai nilai yang berarti. Terlebih lagi bila data tersebut adalah data yang penting atau restriktif. Yang menjadi masalah adalah apabila data tersebut dapat diakses oleh siapa saja. Oleh karena itu perlu diatur orang-orang yang boleh dan tidak boleh mengakses data atau sistem. Baca selengkapnya di sini: hchandraleka-perbedaan-password-passphrase-passcode

  14. Xirrus WiFi Inspector

    Author: · Published: November 17, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar 

    Insani Ning Arum

    Xirrus Wi-Fi Inspector adalah utilitas untuk memantau jaringan Wi-Fi dan mengelola operasi Wi-Fi dari sebuah laptop. Aplikasi ini dapat beroperasi pada Windows 7, Vista, atau XP. Wi-Fi Inspector memberikan informasi rinci tentang jaringan Wi-Fi, manajemen koneksi Wi-Fi pada laptop, dan alat untuk memecahkan masalah konektivitas Wi-Fi. Untuk mengetahui cara menggunakan WiFi Inspector ini dan juga […]

  15. WIRELESSMON, Wireless Detector

    Author: · Published: November 16, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar, Telekomunikasi 

    Insani Ning Arum

    Passmark Wirelessmon merupakan software yang memungkinkan user untuk memantau status dari WiFi Adapter dan mengumpulkan informasi tentang sekitar titik akses wireless Access Point dan hotspot secara real time. Dengan Wirelessmon ini user dapat menyimpan log informasi yang didapatkan ke dalam suatu file, selain itu user juga dapat melihat grafik komprehensif mengenai tingkat sinyal wireless dan […]

  16. Menyingkap Hitam Putih Barcode dan QR Code

    Author: · Published: November 13, 2013 · Category: Dokumentasi dan Perpustakaan, Internet dan Web, Keamanan dan Hacking, Komputer Dasar 

    Happy Chandraleka

    Apa Sih Barcode Itu? Ketika kita menyambangi supermarket, minimarket, atau toko buku, kita perhatikan bahwa pada setiap kemasan barang yang dijual terdapat sebuah gambar berupa garis lurus hitam putih yang tebalnya berbeda-beda. Itulah yang dinamakan dengan barcode. Barcode atau kode batang atau dikenal juga dengan nama kode baris merupakan kumpulan kode yang digambarkan dengan bentuk […]

  17. Konsep SQL Injection untuk Menembus Password Login

    Happy Chandraleka

    Pengantar Tulisan ini merupakan salah satu tulisan yang ada di buku “Siapa Bilang Nge-Hack Itu Susah” karya penulis sendiri dan diterbitkan oleh Elex Media Komputindo pada tahun 2008. Dengan pertimbangan kemanfaatan tulisan tersebut dan dipandang perlu untuk menjelaskan tentang logika SQL injection, maka penulis menempatkannya di sini. SQL Injection Bila seseorang ingin mengakses suatu sistem […]

  18. Rhifky-Membuat Program Kriptografi dengan VB.Net 2010

    Author: · Published: October 29, 2013 · Category: Keamanan dan Hacking 

    M. Rhifky Wayahdi

    Rhifky-Membuat Program Kriptografi dengan VB.Net 2010

  19. Protokol Kriptografi dan Komunikasi yang Aman

    Author: · Published: September 30, 2013 · Category: Keamanan dan Hacking 

    Kurnia Wahyu Ningsih

    Salah satu cara untuk mengamankan komunikasi adalah dengan mengamankan pesan/ datanya. Salah satu cara untuk mengamankan pesan atau data saat berkomunikasi adalah dengan mengenkripsi pesan tersebut. Untuk lebih jelasnya bagaimana implementasi kriptografi dalam mengamankan pesan, silahkan baca artikel Protokol Kriptografi dan Komunikasi yang Aman

  20. Langkah Non-aktifkan Akun Guest dan Ubah Nama Administrator

    Author: · Published: September 18, 2013 · Category: Keamanan dan Hacking, Komputer Dasar, Sistem Operasi 

    Kusuma Wardani

    Salah satu langkah untuk mengamankan windows XP adalah menon-aktifkan akun guest dan mengubah nama administrator. Akun guest dapat digunakan untuk menjebol keamanan di komputer kita. Oleh karena itu, sebaiknya kita menon-aktifkan akun guest dan mengubah nama administrator komputer yang kita gunakan. Silahkan mencoba tutorial berikut ini dani-securewindows.

  21. Instalasi Ntop di Ubuntu Server

    Heri Susanto

    Ntop adalah Network traffic tool yang bersifat free (opensource), tool ini  dapat digunakan untuk memonitor,  menganalisa , menggambarkan penggunaan network secara real time. Salah satu kelebihan dari tool ini adalah kita dapat mengelola dan menavigasikan traffic informasi dari sebuah network dengan menggunakan web browser sehingga menjadi sebuah infomasi yang lebih baik dan mudah dipahami. Berikut […]

  22. Tutorial Penggunaan Truecrypt

    Author: · Published: July 29, 2013 · Category: Keamanan dan Hacking 

    Kusuma Wardani

    Dalam menjaga keamanan data, kita perlu belajar menggunakan tool yang mempermudah dalam mengekripsi data. Berbagai macam tool tersedia di internet, ada yang bersifat gratis maupun berbayar. Salah satu tool yang tidak berbayar/gratis yang bisa kita gunakan adalah aplikasi truecrypt. Tutorial Penggunaan Truecrypt

  23. Tutorial Security MS Word

    Author: · Published: July 29, 2013 · Category: Keamanan dan Hacking, Komputer Dasar 

    Kurnia Wahyu Ningsih

    Tulisan ini berisi sebuah tutorial sederhana yang mudah diterapkan oleh pengguna bahkan orang awam kriptografi sekalipun. Pada umumnya orang hanya menggunakan MS Word hanya untuk mengetik saja, kemudian disimpan tanpa pengamanan dokumen. Dalam hal ini, penulis membahas mengenai fitur pengamanan dokumen yang disediakan dalam MS WOrd 2010. Adapun contoh fitur yang digunakan seperti encrypt with […]

  24. SSL (Secure Socket Layer)

    Author: · Published: April 30, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar 

    Imam Prasetyo

    Pendahuluan SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif seperti Paypal, Internet Banking, dan lain-lain. Keamanan dijamin dengan menggunakan kombinasi dari kiptografi kunci publik dan kriptografi kunci simetri bersamaan dengan sebuah infrastruktur […]

  25. Pengenalan Dan Dasar Penggunaan Wireshark

    Author: · Published: April 22, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking 

    Annisa Cahyaningtyas

    Wireshark merupakan Network Protocol Analyzer, juga termasuk salat satu network analysis tool atau packet sniffer. Wireshark memungkinkan pengguna mengamati data dari jaringan yang sedang beroperasi atau dari data yang ada di disk, dan langsung melihat dan mensortir data yang tertangkap, mulai dari informasi singkat dan detail bagi masing-masing paket termasuk full header dan porsi data, […]

  26. Next Page »