Default image

suwitopoms

Cyber Security and Hacking Forensics Enthusiast | technoPreneur | Live Traveler | love Photography

ToT Pengetahuan Siber UPN Veteran

Slide persentasi ini saya sampaikan pada kegiatan Training of Trainer Dosen UPN Veteran dengan topik Pengetahuan Siber, yang diselenggarakan secara online tanggal 15 Juli 2021. Klik untuk download.

Tools Untuk Forensik Foto atau Image

Foto Forensik merupakan pendekatan ilmiah dalam menentukan keaslian sebuah foto atau gambar, atau digunakan untuk menemukan dan mengidentifikasi foto. Perkembangan teknologi fotografi dan tools editing foto tentu membawa banyak keuntungan, seperti memudahkan melakukan manipulasi foto tersebut. Mungkin banyak yang bertanya,…

Webinar Cyber Security UPN Veteran Jakarta

Kamis 21 Januari 2021 UPN Veteran Jakarta kembali menyelenggarakan Webinar Series bela negara ke 2 dengan topik Cyber Security dan Membela negara di Dunia Maya. Webinar Series kali ini masih dalam rangka kegiatan Dies Natalis UPNVJ ke 58, dengan pembicara-pembicara yang mumpuni…

Tempat Mencari Publikasi Ilmiah

Anda bingung mencari tempat publikasi artikel ilmiah Anda? Ini beberapa link yang bisa digunakan tempat untuk mencari dimana Jurnal yang dapat Anda publish artikel ilmiah Anda. Elsevier Journal Taylor & Francis Journal Springer Nature Journal Wiley Journal…

Investigasi Sosial Media

Investigasi media sosial adalah fitur yang semakin umum dari setiap upaya investigasi. Saat ini, pihak kepolisian secara rutin menggunakan media sosial untuk mengumpulkan bukti dan membangun sebuah kasus. Banyak kasus yang terungkap melalui sosial media. Berkat kekayaan informasi pribadi secara…

Journey to Cybercrime Underground (Part-2)

Dibagian kedua ini kita akan membahas ekosistem cybercrime terkait forum-forum underground dan kemudian akan fokus pada peran para cybercriminal, tools dan layanan yang sering diperjual-belikan di forum-forum underground. Tujuan dari postingan ini bukan untuk menyediakan informasi yang lengkap, melainkan sebagai…

Journey to Cybercrime Underground (Part-1)

Dalam lingkup cyberspace, aktivitas kriminal hampir sama dengan kriminal di dunia nyata. Kegiatannya tidak terbatas pada kejahatan setiap individu, namun saling bekerja sama membentuk mata rantai yang banyak melibatkan pihak lain. Hal inilah yang mengakibatkan adanya sebuah ecosystem cybercrime. Cybercrime…

Tentang Pasal 27 UU ITE Nomor 11 Tahun 2008

Penggunaan media sosial dan website akhir-akhir ini memiliki intensitas yang sangat tinggi. Dan Indonesia termasuk negara dengan pengguna media sosial terbesar di dunia. Dengan adanya fenomena ini, maka tentu dibutuhkan sebuah norma yang dapat memberikan kenyamanan dalam melakukan interaksi di…

Sistem Pewaktuan Dalam Komputer

Setiap komputer membutuhkan clock sebagai penunjuk waktu untuk bisa beroperasi dengan benar. Terlebih jika komputer tersebut menjalankan aplikasi yang saling berhubungan dengan komputer lain, seperti aplikasi komersil, ERP, aplikasi client server, dan lainnya sangat membutuhkan clock dengan presisi yang tepat.…

Locus Delicti dan Tempus Delicti dalam Cybercrime

Internet saat ini telah menciptakan sebuah dunia baru yaitu cyberspace, sebuah dunia komunikasi yang berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (langsung dan tidak langsung). Seiring dengan berkembangnya Internet, maka kejahatan yang menggunakan teknologi atau disebut dengan cybercrime…

Student Research Colloqium Seri 4

Alhamdulillah.. Student Research Colloqium seri 4 yg mengangkat tema “Increasing Cybersecurity and Cybercrime Awareness” telah terlaksana dengan baik. Peserta yang hadir melebihi target. Peserta banyak berasal dari perguruan tinggi di Jogjakarta seperti UII, UIN, UTY, UAD, dan UGM. Salah satu…

A – Z Cybercrime Series : Zombie

Komputer zombie adalah komputer yang telah disusupi atau dibajak oleh pihak ketiga, yang kemudian digunakan untuk mengirimkan email spam, atau melakukan serangan berbahaya lainnya. Umumnya, proses sebuah komputer menjadi zombi ini terjadi melalui penyebaran malware, Trojan maupun virus.

A – Z Cybercrime Series : ZeuS Trojan

Zeus yang juga dikenal sebagai ZeuS atau Zbot merupakan sebuah virus Trojan horse yang mencuri informasi perbankan dengan (menggunakan) Man-in-the-browser, keystroke logging dan Form Grabbing. Penyebaran Zeus melalui drive-by downloads dan phishing. Pertama kali teridentifikasi pada bulan Juli 2007 saat…

A – Z Cybercrime Series : Zero Day Attack

Zero Day Attack atau yang dikenal juga dengan zero hour attack memanfaatkan kerentanan komputer atau perangkat lunak yang belum ditemukan solusi terhadap kerentanan tersebut. Serangan jenis ini digunakan oleh penyerang sebelum pengembang perangkat lunak atau programmer mengetahui adanya kerentanan pada…

cross site scripting

A – Z Cybercrime Series : XSS Attack

XSS atau Cross Site Sripting merupakan salah satu jenis serangan injeksi code (code injection attack). Cross Site Sripting XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client Script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang…

conficker-worm

A – Z Cybercrime Series : Worm

Worm yang berarti “cacing”, maknanya adalah mampu berkembang biak tanpa bantuan cacing lain. Inilah ciri utama dari Worm. Jika Worm sudah tertanam di jaringan komputer, maka bandwidth akan membengkak, menyebabkan transfer data menjadi lambat, dan akan lebih parah jika tersambung…

wiretapping

A – Z Cybercrime Series : Wire-Tapping

Wire-tapping adalah sebuah istilah yang digunakan untuk sebuah kejahatan berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang bermaksud mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, yang dilakukan dengan cara rahasia.…

A – Z Cybercrime Series : Vishing

Dengan semakin betambahnya pengguna smartphone, maka semakin berkembang juga pengguna mobile banking yang digunakan untuk melakukan transaksi keuangan secara online, sehingga serangan jenis vishing juga makin marak. Vishing yang merupakan kombinasi antara “suara” dan phishing adalah sebuah kejahatan yang memanfaatkan…

A – Z Cybercrime Series : Web Defacement

Website Telkomsel (perusahaan telekomunikasi di Indonesia) dengan alamat www.telkomsel.com, pada bulan April 2017 tiba-tiba berubah tampilannya. Pada halaman website telkomsel, sang peretas mengganti tampilan utama website menjadi kalimat kasar yang berisi protes terhadap harga paket data Telkomsel yang dianggap terlalu…

A – Z Cybercrime Series : Virus Attack

Virus komputer adalah sebuah program atau potongan kode program buatan manusia yang dimasukkan ke dalam komputer korban tanpa sepengetahuan korban dan bertujuan sesuai keinginan pembuatnya. Serangan virus komputer ini banyak meresahkan pengguna komputer.  Virus yang ada dalam sebuah komputer, memiliki…

mari mengenal cybercrime

Mari Mengenal Cybercrime

Akhir-akhir ini banyak berita yang kita dengar mengenai kejahatan-kejahatan yang berkaitan dengan dunia maya atau internet. Kasus pencurian uang di ATM, kasus mengubah tampilan sebuah website seperti yang dialami oleh PT. Telkomsel pada pertengahan tahun 2017, dan masih banyak lagi.…

Anti Forensik

Istilah anti-forensik (AF) merupakan istilah baru yang dikenal dalam dunia digital forensik, meskipun secara konsptual bukanlah hal yang baru. Yang perlu kita ketahui bahwa tidak ada istilah baku yang mendefinisikan tentang anti-forensik. (Harris, 2006) dan Rogers (2006), seorang pendidik dan…

Informasi Timestamp Untuk Analisa Forensik

Saat melakukan analisis forensik terhadap sebuah Sistem Operasi, sangat penting bagi seorang analis atau investigator untuk memiliki pemahaman tentang berbagai format waktu yang ada di dalam Sistem Operasi. Karena banyak yang harus dianalisa mencakup masalah timestamp pada berbagai artefak digital,…