Incident Response
Dalam administrasi jaringan ada satu bidang ilmu yang sering dilupakan, yaitu incident response. Biasanya admin jaringan lebih fokus pada pengembangan jaringan, optimasi jaringan, monitoring,...
View ArticleIdentification Incident
Pada tulisan sebelumnya saya telah membahas mengenai tahapan-tahapan incident response, sampai tahap preparation. Sekarang saya lanjutkan pembahasan pada tahap berikutnya yaitu identification. Pada...
View ArticleIncident Handling
Saya lanjutkan pembahasan mengenai penanganan insinden, pada tulisan sebelumnya telah dibahas tahapan persiapan dan identifikasi insiden. Tahap berikutnya adalah incident handling. Tahap Insiden...
View ArticlePenanganan insiden malware
Pada tulisan sebelumnya telah disampaikan tentang tahapan penanganan insiden, identifikasi insiden dan penanganan insiden. Pada tulisan ini saya akan berikan contoh kasus penanganan insiden malware....
View ArticleFilm hacking
Di kelas keamanan jaringan ada cuplikan beberapa film hacking yang saya suka tampilkan. Maksudnya tentu saja bukan untuk menginspirasi mahasiswa untuk melakukan hacking, tapi tentu saja untuk agar...
View ArticleDarkode
FBI baru saja menjalankan operasi pembongkaran forum cybercrime online Darkode. Darkode merupakan forum online yang digunakan sebagai tempat pertemuan para elite hacker dunia. Forum ini digunakan juga...
View ArticleForum Darkode
…. tulisan ini merupakan lanjutan tulisan sebelumnya tentang Darkode. Ketika menjadi admin forum Darkode, Mafi mencurigai adanya penyusup dari penyelidik instansi penegak hukum di forum tersebut....
View ArticleBulletproof Hosting
Dalam kisah penutupan forum cybercrime Darkode, ada cerita menarik tentang tempat hosting yang digunakan oleh Darkode. Tempat hosting ini dikenal dengan Bulletproof Hosting Service (BPHS). Apa sih...
View ArticleTsunami DDos
Pertangahan bulan Juli tahun ini, penyedia layanan chatting Telegram melaporkan server mereka mengalami serangan DDOS. DDos merupakan serangan yang dilakukan dengan mengirimkan request secara terus...
View ArticleCelah Keamanan Mac
Beberapa peneliti keamanan baru saja menemukan beberapa celah keamanan OS X 10.10 Apple. Celah keamanan mac ini dapat digunakan penyerang untuk mendapatkan hak akses tertinggi pada komputer Mac. Celah...
View ArticleJeep Hacking
Akhir bulan Juli kemaren 2 orang peneliti keamanan berhasil membuat sebuah exploit yang digunakan untuk mengendalikan mobil dari jarak jauh. Charlie Miller dan Chris Valasek berhasil menemukan celah...
View ArticleCTF tools
Capture the Flag (CTF) merupakan game yang sering dijadikan tempat berlatih para penggemar keamanan jaringan. Untuk mengikuti CTF diperlukan tidak hanya pengetahuan tentang security dan teknik-teknik...
View ArticleCelah Keamanan Stagefright pada Android
Bulan Juli peneliti keamanan dari perusahaan Zimperium mengumumkan penemuan celah keamanan pada Android. Penemuan yang diberi nama celah keamanan Stagefright ini disebut-sebut sebagai vulnerabilty...
View ArticleMan In the Cloud
Saat ini teknologi Cloud telah banyak digunakan. Penyedia layanan cloud pun terus bertambah dan semakin bervariasi. Cloud berhasil membuat pekerjaan kita sehari-hari menjadi lebih mudah. Walaupun...
View ArticleFuntenna – Exploit
Institusi pemerintah mulai banyak memisahkan komputer yang berisi data-data rahasia dari jaringan. Komputer ini biasanya tidak terhubung sama sekali dengan jaringan baik kabel maupun wireless. Transfer...
View ArticleCertifi-gate Celah Keamanan Android
Peneliti keamanan dari Check Point menemukan celah keamanan berbahaya pada Android. Celah keamanan ini dinamakan certifi-gate. Celah keamanan ini disebut-sebut membuka pintu masuk untuk membajak...
View ArticleZigbee Hacking
Pernahkah anda bayangkan ketika masuk ke rumah, secara otomatis lampu rumah menyala tanpa kita harus menghidupkan saklar. Atau pintu akan terbuka otomatis dengan perintah kita. Atau suhu ruangan dapat...
View ArticleMengamankan file log
Ketika terjadi sebuah insiden keamanan, maka admin jaringan biasanya akan mempelajari file log pada sistem. File log merupakan file yang dibuat oleh sistem berisi informasi semua aktifitas sistem. Dari...
View ArticleKuis Metadata
Baru-baru ini seorang wartawan Australia Will Ockenden membuat sebuah percobaan yang menarik. Dia mempublish metadata yang dihasilkan dari handphonenya selama setahun. Dari metadata ini kemudian orang...
View ArticleOssim
Seringkali admin keamanan jaringan menggunakan lebih dari 1 macam tools untuk mengamankan jaringannya. Ada Firewall, IDS, IPS log management dll. Tools-tools tersebut memiliki fungsi yang berbeda-beda....
View Article