Damn Vulnerabilities Lab

Damn Vulnerable merupakan sebuah sistem yang sengaja dibuat memiliki banyak celah keamanan. Hal ini dirancang sebagai tempat belajar bagi yang tertarik di dunia security. Warning: Beberapa tools Damn Vulnerable ini berjalan di web server. Karena tools ini memiliki banyak celah…

10 Web Alternatif Sci-hub Terbaik

Mengapa perlu ada alternatif Sci-hub? Seperti yang sudah kita ketahui bahwa Sci-hub adalah situs web yang menyediakan jutaan artikel penelitian yang dapat dimanfaatkan oleh banyak mahasiswa. Situs web Sci-Hub mendapatkan makalah penelitian & artikel berbayar menggunakan kredensial yang bocor. Sumber…

Studi Kasus SQL “Rental DVD”

Setelah kita mempelajari tips penulisan SQL yang baik dan beberapa query yang perlu dipahami untuk seorang Data Analyst dan Data Scientist, maka saatnya kita mencoba untuk mengimprove skill SQL dengan menyelesaikan studi kasus DVD Rental. Database DVD Rental ini sering…

Best Practices Penulisan Kode SQL Yang Baik

Pengantar Sebagai seorang programmer, tentunya harus membuat baris-baris kode/programnya rapih dan mudah untuk dibaca. Membuat kode yang rapih (Clean Code) akan membuatnya lebih mudah dibaca dan dipahami. Terlebih lagi jika Anda membuat program bersama tim (Pair programming), maka tentu hal…

Install Homebrew pada Mac M1

Homebrew adalah paket manajer untuk macOS (dan juga Linux). Ini adalah salah satu tools pertama yang diperlukan untuk menyiapkan lingkungan local development untuk pemrograman di Mac. Berikut petunjuk langkah demi langkah menjelaskan cara menginstal Homebrew di Mac, baik Mac Intel…

ToT Pengetahuan Siber UPN Veteran

Slide persentasi ini saya sampaikan pada kegiatan Training of Trainer Dosen UPN Veteran dengan topik Pengetahuan Siber, yang diselenggarakan secara online tanggal 15 Juli 2021. Klik untuk download.

Tools Untuk Forensik Foto atau Image

Foto Forensik merupakan pendekatan ilmiah dalam menentukan keaslian sebuah foto atau gambar, atau digunakan untuk menemukan dan mengidentifikasi foto. Perkembangan teknologi fotografi dan tools editing foto tentu membawa banyak keuntungan, seperti memudahkan melakukan manipulasi foto tersebut. Mungkin banyak yang bertanya,…

Webinar Cyber Security UPN Veteran Jakarta

Kamis 21 Januari 2021 UPN Veteran Jakarta kembali menyelenggarakan Webinar Series bela negara ke 2 dengan topik Cyber Security dan Membela negara di Dunia Maya. Webinar Series kali ini masih dalam rangka kegiatan Dies Natalis UPNVJ ke 58, dengan pembicara-pembicara yang mumpuni…

Tempat Mencari Publikasi Ilmiah

Anda bingung mencari tempat publikasi artikel ilmiah Anda? Ini beberapa link yang bisa digunakan tempat untuk mencari dimana Jurnal yang dapat Anda publish artikel ilmiah Anda. Elsevier Journal Taylor & Francis Journal Springer Nature Journal Wiley Journal…

Open Source Intelligence (OSINT)

Sebelum membahas lebih jauh tentang Open Source Intellogence atau yang disebut dengan OSINT, ada beberapa point penting yang perlu kita pahami, yakni: OSINT berasal dari data dan informasi yang berada di ranah publik atau terbuka. Sumbernya tidak terbatas pada apa…

Investigasi Sosial Media

Investigasi media sosial adalah fitur yang semakin umum dari setiap upaya investigasi. Saat ini, pihak kepolisian secara rutin menggunakan media sosial untuk mengumpulkan bukti dan membangun sebuah kasus. Banyak kasus yang terungkap melalui sosial media. Berkat kekayaan informasi pribadi secara…

Journey to Cybercrime Underground (Part-2)

Dibagian kedua ini kita akan membahas ekosistem cybercrime terkait forum-forum underground dan kemudian akan fokus pada peran para cybercriminal, tools dan layanan yang sering diperjual-belikan di forum-forum underground. Tujuan dari postingan ini bukan untuk menyediakan informasi yang lengkap, melainkan sebagai…

Journey to Cybercrime Underground (Part-1)

Dalam lingkup cyberspace, aktivitas kriminal hampir sama dengan kriminal di dunia nyata. Kegiatannya tidak terbatas pada kejahatan setiap individu, namun saling bekerja sama membentuk mata rantai yang banyak melibatkan pihak lain. Hal inilah yang mengakibatkan adanya sebuah ecosystem cybercrime. Cybercrime…

Tentang Pasal 27 UU ITE Nomor 11 Tahun 2008

Penggunaan media sosial dan website akhir-akhir ini memiliki intensitas yang sangat tinggi. Dan Indonesia termasuk negara dengan pengguna media sosial terbesar di dunia. Dengan adanya fenomena ini, maka tentu dibutuhkan sebuah norma yang dapat memberikan kenyamanan dalam melakukan interaksi di…

Sistem Pewaktuan Dalam Komputer

Setiap komputer membutuhkan clock sebagai penunjuk waktu untuk bisa beroperasi dengan benar. Terlebih jika komputer tersebut menjalankan aplikasi yang saling berhubungan dengan komputer lain, seperti aplikasi komersil, ERP, aplikasi client server, dan lainnya sangat membutuhkan clock dengan presisi yang tepat.…

Locus Delicti dan Tempus Delicti dalam Cybercrime

Internet saat ini telah menciptakan sebuah dunia baru yaitu cyberspace, sebuah dunia komunikasi yang berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (langsung dan tidak langsung). Seiring dengan berkembangnya Internet, maka kejahatan yang menggunakan teknologi atau disebut dengan cybercrime…

Student Research Colloqium Seri 4

Alhamdulillah.. Student Research Colloqium seri 4 yg mengangkat tema “Increasing Cybersecurity and Cybercrime Awareness” telah terlaksana dengan baik. Peserta yang hadir melebihi target. Peserta banyak berasal dari perguruan tinggi di Jogjakarta seperti UII, UIN, UTY, UAD, dan UGM. Salah satu…