Posted Articles
- Melacak Handphone yang Hilang
Author: Happy Chandraleka · Published: September 20, 2016 · Category: Algoritma, Pemograman, Tool, Cyberlaw dan HAKI, Internet dan Web, Keamanan dan Hacking
Suatu ketika seseorang kehilangan handphone-nya, entah dicuri atau tertinggal. Timbul ide dari penulis untuk mengetahui cara melacak handphone tersebut, dimana posisinya sekarang ini. Setelah kasak-kusuk, penulis mendapati salah satu caranya. Download Tulisan Lengkap: hchandraleka-melacak-hp-yang-hilang.pdf
- User Manager Sebagai Radius Server Wireless & DHCP pada Mikrotik
Author: Fery Rosyadi · Published: November 12, 2015 · Category: Jaringan Komputer, Keamanan dan Hacking
Radius merupakan kependekan dari Remote Authentication Dial In User Service, merupakan protokol jaringan yang menjalankan service management Authentication, Authorization, dan Accounting (AAA) secara terpusat untuk user yang terkoneksi dan hendak menggunakan resource dalam jaringan. MikroTik memiliki fitur radius server yang disebut UserManager. UserManager akan memudahkan ketika kita yang ingin membuat layanan jaringan yang didistribusaikan secara […]
- Penerapan Hill Chiper Pada Kemanan Pesan Teks
Author: Tomy Satria Alasi · Published: April 6, 2015 · Category: Algoritma, Pemograman, Tool, Keamanan dan Hacking
Algoritma Hill Chiper adalah suatu fungsi matematis yang digunakan untukmelakukan enkripsidan dekripsiAda dua macam algoritma kriptografi, yaitu algoritmasimetris(symmetric algorithms) dan algoritmaasimetris(asymmetric algorithms). Hill cipher yang merupakan poly alphabetic cipher dapat dikategorikan sebagai block cipher, karena teks yang akan diproses akan dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter […]
- Advanced Encryption Standard (AES)
Author: Yama Fresdian Dwi Saputro · Published: January 8, 2015 · Category: Keamanan dan Hacking, Komputer Dasar
Advanced Encryption Standard atau AES merupakan algoritma kriptografi simetrik yang dapat digunkan untuk mengamakan data . Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi dan mendekripsi informasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagai plaintext. Algoritma AES is […]
- MD5 (Message-Digest algortihm 5)
Author: Yama Fresdian Dwi Saputro · Published: January 8, 2015 · Category: Keamanan dan Hacking, Komputer Dasar
MD5 atau Message-Digest algortihm 5 adalah fungsi hash kriptografik. Algoritma ini terutama digunakan untuk melakukan pemeriksaan integritas file dalam berbagai situasi. Dalam ilmu kriptografi, MD5 adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan […]
- Memblokir Situs dengan Transparent Proxy Mikrotik
Author: Budi Permana · Published: September 17, 2014 · Category: Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Linux Aplikasi
Selain menggunakan fitur firewall pada mikrotik untuk memblokir suatu situs yang kita inginkan kita pun dapat menggunakan transparan proxy untuk dapat memblokir situs yang kita akan blokir. Dengan langkah-langkah yang simple saya jamin anda akan semakin tertarik menggunakan mikrotik. Langsung saja jika anda penasaran klik link di bawah ini. Download Tulisan Lengkap: budi-Memblokir-Situs-Dengan-Transparent-Proxy-Mikrotik.pdf
- Cara Membuat E-mail
Author: Indah Khurotul Aini · Published: March 25, 2014 · Category: Internet dan Web, Keamanan dan Hacking, Komputer Dasar, Telekomunikasi
Saat ini, e-mail telah menjadi kebutuhan pokok ketika seseorang bermain internet. Hampir semua media sosial dan beberapa fitur layanan yang ada di internet membutuhkan e-mail untuk otentifikasi. Meskipun terakhir belakangan beberapa fitur layanan yang ada dapat melakukan otentifikasi menggunakan akun Facebook atau Google. Tapi, toh untuk memiliki akun di Facebook atau Google membutuhkan e-mail untuk […]
- Lama Waktu untuk Membongkar Password
Author: Happy Chandraleka · Published: November 25, 2013 · Category: Algoritma, Pemograman, Tool, Internet dan Web, Keamanan dan Hacking, Komputer Dasar
Ketika kita mencoba membongkar sebuah password menggunakan perangkat software, mungkin terbesit pertanyaan, berapa lama waktu yang dibutuhkan untuk membongkar atau mendapatkan password tersebut. Jawabnya lama pembongkaran password tergantung pada beberapa faktor, yaitu: Panjang password yang akan dibongkar. Ragam karakter dari password tersebut. Kekuatan komputer yang digunakan untuk membongkar password. Download Tulisan Lengkap: hchandraleka-lama-waktu-bongkar-password.pdf
- Kesalahan Umum dalam Membuat Password
Author: Happy Chandraleka · Published: November 25, 2013 · Category: Algoritma, Pemograman, Tool, Internet dan Web, Keamanan dan Hacking, Komputer Dasar
Masih banyak orang yang membuat password sekedarnya saja, sehingga terkesan sembarangan. Akibatnya password yang mereka buat mudah ditebak oleh orang lain. Berikut ini kesalahan umum dalam membuat password yang biasa dilakukan oleh orang kebanyakan: 1. Password yang berupa nama sendiri, baik nama depan atau nama belakang. 2. Membuat password yang merupakan tanggal lahir atau tanggal-tanggal […]
- Membuat Password yang Handal
Author: Happy Chandraleka · Published: November 25, 2013 · Category: Algoritma, Pemograman, Tool, Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar
Password yang kita pasang haruslah password yang handal. Agar tidak mudah untuk dijebol. Ada beberapa kriteria agar password yang kita buat termasuk dalam kategori handal. Sebuah password yang handal haruslah password yang sulit ditebak, baik oleh manusia atau pun oleh mesin (program). Selain itu password tersebut harus juga mudah diingat oleh yang mempunyai password. Inilah […]
- Xirrus WiFi Inspector?
Author: Binar Novicha · Published: November 20, 2013 · Category: Internet dan Web, Keamanan dan Hacking, Telekomunikasi
Xirrus Wi-Fi Inspector adalah Software untuk mengelola dan memecahkan masalah WiFi pada Windows XP ataupun Win7. Software ini telah dibuat dalam bahasa yang sangat unik untuk mudah dipahami. Biasanya program Xirrus ini akan membantu Card Wifi di Laptop untuk memonitoring dan menjangkau area sekitar WiFi. Masih penasaran caranya gimana? Download disini
- Mengamati WiFi dengan inSSIDer
Author: Binar Novicha · Published: November 20, 2013 · Category: Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Telekomunikasi
inSSIDer adalah software yang berguna untuk memindai jaringan dalam jangkauan antena Wi-Fi komputer Anda, melacak kekuatan sinyal dari waktu ke waktu, dan menentukan pengaturan keamanan mereka (termasuk apakah atau tidak mereka dilindungi oleh password). NetStumbler, yang sebelumnya disebutkan telah lama menjadi favorit untuk fungsi, tetapi tidak bekerja dengan baik dengan Vista atau XP 64-bit. Nah, […]
- Perbedaan Password, Passphrase, dan Passcode
Author: Happy Chandraleka · Published: November 19, 2013 · Category: Internet dan Web, Keamanan dan Hacking, Komputer Dasar
Dalam dunia komputer sebuah data mempunyai nilai yang berarti. Terlebih lagi bila data tersebut adalah data yang penting atau restriktif. Yang menjadi masalah adalah apabila data tersebut dapat diakses oleh siapa saja. Oleh karena itu perlu diatur orang-orang yang boleh dan tidak boleh mengakses data atau sistem. Maka dari itu diperlukan suatu cara untuk memfilter […]
- Xirrus WiFi Inspector
Author: Insani Ning Arum · Published: November 17, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar
Xirrus Wi-Fi Inspector adalah utilitas untuk memantau jaringan Wi-Fi dan mengelola operasi Wi-Fi dari sebuah laptop. Aplikasi ini dapat beroperasi pada Windows 7, Vista, atau XP. Wi-Fi Inspector memberikan informasi rinci tentang jaringan Wi-Fi, manajemen koneksi Wi-Fi pada laptop, dan alat untuk memecahkan masalah konektivitas Wi-Fi. Untuk mengetahui cara menggunakan WiFi Inspector ini dan juga […]
- WIRELESSMON, Wireless Detector
Author: Insani Ning Arum · Published: November 16, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar, Telekomunikasi
Passmark Wirelessmon merupakan software yang memungkinkan user untuk memantau status dari WiFi Adapter dan mengumpulkan informasi tentang sekitar titik akses wireless Access Point dan hotspot secara real time. Dengan Wirelessmon ini user dapat menyimpan log informasi yang didapatkan ke dalam suatu file, selain itu user juga dapat melihat grafik komprehensif mengenai tingkat sinyal wireless dan […]
- Cara Membuat Barcode dan QR Code
Author: Happy Chandraleka · Published: November 13, 2013 · Category: Dokumentasi dan Perpustakaan, Internet dan Web, Keamanan dan Hacking, Komputer Dasar
Apa Sih Barcode Itu? Ketika kita menyambangi supermarket, minimarket, atau toko buku, kita perhatikan bahwa pada setiap kemasan barang yang dijual terdapat sebuah gambar berupa garis lurus hitam putih yang tebalnya berbeda-beda. Itulah yang dinamakan dengan barcode. Barcode atau kode batang atau dikenal juga dengan nama kode baris merupakan kumpulan kode yang digambarkan dengan bentuk […]
- Menembus Password Login Menggunakan SQL Injection
Author: Happy Chandraleka · Published: November 5, 2013 · Category: Algoritma, Pemograman, Tool, Database, Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar
Pada tulisan ini saya akan jelaskan tentang cara menembus password login dengan SQL injection secara teoritis dengan melihat pada sisi kelemahan query bahasa SQL itu sendiri. SQL injection itu sendiri adalah suatu cara untuk mengeksploitasi kelemahan bahasa SQL dengan cara memasukkan (menginjeksikan) beberapa karakter tertentu. Deretan karakter tersebut biasa dikenal dengan nama injection string. Ada […]
- Rhifky-Membuat Program Kriptografi dengan VB.Net 2010
Author: M. Rhifky Wayahdi · Published: October 29, 2013 · Category: Keamanan dan Hacking
Rhifky-Membuat Program Kriptografi dengan VB.Net 2010
- Protokol Kriptografi dan Komunikasi yang Aman
Author: Kurnia Wahyu Ningsih · Published: September 30, 2013 · Category: Keamanan dan Hacking
Salah satu cara untuk mengamankan komunikasi adalah dengan mengamankan pesan/ datanya. Salah satu cara untuk mengamankan pesan atau data saat berkomunikasi adalah dengan mengenkripsi pesan tersebut. Untuk lebih jelasnya bagaimana implementasi kriptografi dalam mengamankan pesan, silahkan baca artikel Protokol Kriptografi dan Komunikasi yang Aman
- Langkah Non-aktifkan Akun Guest dan Ubah Nama Administrator
Author: Kusuma Wardani · Published: September 18, 2013 · Category: Keamanan dan Hacking, Komputer Dasar, Sistem Operasi
Salah satu langkah untuk mengamankan windows XP adalah menon-aktifkan akun guest dan mengubah nama administrator. Akun guest dapat digunakan untuk menjebol keamanan di komputer kita. Oleh karena itu, sebaiknya kita menon-aktifkan akun guest dan mengubah nama administrator komputer yang kita gunakan. Silahkan mencoba tutorial berikut ini dani-securewindows.
- Instalasi Ntop di Ubuntu Server
Author: Heri Susanto · Published: September 17, 2013 · Category: Aplikasi Perkantoran dan Teknik, Jaringan Komputer, Keamanan dan Hacking, Linux Administrasi dan Server, Linux Aplikasi, Linux Dasar dan Opensource
Ntop adalah Network traffic tool yang bersifat free (opensource), tool ini dapat digunakan untuk memonitor, menganalisa , menggambarkan penggunaan network secara real time. Salah satu kelebihan dari tool ini adalah kita dapat mengelola dan menavigasikan traffic informasi dari sebuah network dengan menggunakan web browser sehingga menjadi sebuah infomasi yang lebih baik dan mudah dipahami. Berikut […]
- Tutorial Penggunaan Truecrypt
Author: Kusuma Wardani · Published: July 29, 2013 · Category: Keamanan dan Hacking
Dalam menjaga keamanan data, kita perlu belajar menggunakan tool yang mempermudah dalam mengekripsi data. Berbagai macam tool tersedia di internet, ada yang bersifat gratis maupun berbayar. Salah satu tool yang tidak berbayar/gratis yang bisa kita gunakan adalah aplikasi truecrypt. Tutorial Penggunaan Truecrypt
- Tutorial Security MS Word
Author: Kurnia Wahyu Ningsih · Published: July 29, 2013 · Category: Keamanan dan Hacking, Komputer Dasar
Tulisan ini berisi sebuah tutorial sederhana yang mudah diterapkan oleh pengguna bahkan orang awam kriptografi sekalipun. Pada umumnya orang hanya menggunakan MS Word hanya untuk mengetik saja, kemudian disimpan tanpa pengamanan dokumen. Dalam hal ini, penulis membahas mengenai fitur pengamanan dokumen yang disediakan dalam MS WOrd 2010. Adapun contoh fitur yang digunakan seperti encrypt with […]
- SSL (Secure Socket Layer)
Author: Imam Prasetyo · Published: April 30, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar
Pendahuluan SSL adalah protokol keamanan yang digunakan pada hampir semua transaksi aman pada internet. SSL mengubah suatu protokol transport seperti TCP menjadi sebuah saluran komunikasi aman yang cocok untuk transaksi yang sensitif seperti Paypal, Internet Banking, dan lain-lain. Keamanan dijamin dengan menggunakan kombinasi dari kiptografi kunci publik dan kriptografi kunci simetri bersamaan dengan sebuah infrastruktur […]
- Pengenalan Dan Dasar Penggunaan Wireshark
Author: Annisa Cahyaningtyas · Published: April 22, 2013 · Category: Jaringan Komputer, Keamanan dan Hacking
Wireshark merupakan Network Protocol Analyzer, juga termasuk salat satu network analysis tool atau packet sniffer. Wireshark memungkinkan pengguna mengamati data dari jaringan yang sedang beroperasi atau dari data yang ada di disk, dan langsung melihat dan mensortir data yang tertangkap, mulai dari informasi singkat dan detail bagi masing-masing paket termasuk full header dan porsi data, […]