Buat kamu-kamu mahasiswa, pelajar, atau aktivis yang berpolah dibidang IT dan domisili di Bantul dan sekitarnya mungkin lumayan nih kalau bisa join ke Ngabubur-IT 2015. Ngabubur-IT 2015 ini diadakan oleh komunitas Ikatan Mahasiswa Bantul, dan yang akan menjadi topik adalah, “Ancaman Undang-undang No.11 Tahun 2008”. Yaitu kurang lebih kita mengenalnya dengan UU ITE, Informasi dan […]
Today is not so well, but also not a bad day. I’m so tired from doing my job last night(ind: tugas kampus, mana jarang tidur, hee ). OK, to refresh my mind, i’ll share about how to hacking wifi, if use the captive portal for the protection. Captive portal is router machine or gateway whos […]
Are you confused to learning CEHV7 from the e-book? Looking for something defference? There is the video of CEHV7. You can download all of them 🙂 CEHV7- 01 -Certified Ethical Hacker Series Introduction.flvCEHV7- 02 -Introduction to Certified Ethical Hacking.flvCEHV7- 03 – VMWare and Linux .flvCEHV7- 04 – Footprinting and Reconnaissance Part 1.flvCEHV7- 05 – […]
Mac Filtering MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing […]
Confidentiality When we talk about confidentiality of information, we are talking about protecting the information from disclosure to unauthorized parties. Information has value, especially in today’s world. Bank account statements, personal information, credit card numbers, trade secrets, government documents. Every one has information they wish to keep a secret. Protecting such information is a […]
NO SYSTEM IS SAFE. The sentence was to convince us that all systems can be attacked and can be penetrated. HHAAHH ?? So, what‘s a safe system? all the system is impenetrable? Secure system is a system that can gain time for attackers to attack. In other words, the attacker takes a long […]
” Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbookprovides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the “game” of penetration […]
Berbagai macam cara untuk menyerang web application web application merupakan berbagai macam aplikasi yang dijalankan di web, dengan kata lain berjalan diatas port 80 dengan protokol http. Sering kita jumpai port 80 selalu open, karena jika port yang satu ini ditutup maka tidak akan bisa memberikan service http. Berbagai macam aplikasi web didesain untuk memenuhi […]
Kata ‘aman’ merupakan sebuah kata yang sangat penting bagi sebagian besar orang. Baik itu perseorangan maupun kelompok. Karena sebagian orang cenderung ingin melindungi hal-hal yang dimilikinya, dan menguncinya dengan kata ‘aman. Begitu pula dalam dunia teknologi informasi. Para developer aplikasi dan perancang sistem berusaha untuk membuat sebuah sistem yang aman. Yaitu sistem yang menjamin efektifitas, efisiensi, keraasiaan […]
KEAMANAN KEAMANAN BASIS DATA Data merupakan salah satu aspek penting yang harus diatur dan di kontrol seperti halnya kebutuhan lain suatu perusahaan. • Data adalah sumber daya berharga yang harus dikontrol secara ketat dan berhasil, karena dengan sumber daya perusahaan. • Sebagian atau seluruh data perusahaan mungkin memiliki kepentingan strategis dan karena itu perlu disimpan […]