suwitopoms

suwitopoms

Cyber Security and Hacking Forensics Enthusiast | technoPreneur | Live Traveler | love Photography

Investigasi Sosial Media

Investigasi media sosial adalah fitur yang semakin umum dari setiap upaya investigasi. Saat ini, pihak kepolisian secara rutin menggunakan media sosial untuk mengumpulkan bukti dan membangun sebuah kasus. Banyak kasus yang terungkap melalui sosial media. Berkat kekayaan informasi pribadi secara…

Journey to Cybercrime Underground (Part-2)

Dibagian kedua ini kita akan membahas ekosistem cybercrime terkait forum-forum underground dan kemudian akan fokus pada peran para cybercriminal, tools dan layanan yang sering diperjual-belikan di forum-forum underground. Tujuan dari postingan ini bukan untuk menyediakan informasi yang lengkap, melainkan sebagai…

Journey to Cybercrime Underground (Part-1)

Dalam lingkup cyberspace, aktivitas kriminal hampir sama dengan kriminal di dunia nyata. Kegiatannya tidak terbatas pada kejahatan setiap individu, namun saling bekerja sama membentuk mata rantai yang banyak melibatkan pihak lain. Hal inilah yang mengakibatkan adanya sebuah ecosystem cybercrime. Cybercrime…

Tentang Pasal 27 UU ITE Nomor 11 Tahun 2008

Penggunaan media sosial dan website akhir-akhir ini memiliki intensitas yang sangat tinggi. Dan Indonesia termasuk negara dengan pengguna media sosial terbesar di dunia. Dengan adanya fenomena ini, maka tentu dibutuhkan sebuah norma yang dapat memberikan kenyamanan dalam melakukan interaksi di…

Sistem Pewaktuan Dalam Komputer

Setiap komputer membutuhkan clock sebagai penunjuk waktu untuk bisa beroperasi dengan benar. Terlebih jika komputer tersebut menjalankan aplikasi yang saling berhubungan dengan komputer lain, seperti aplikasi komersil, ERP, aplikasi client server, dan lainnya sangat membutuhkan clock dengan presisi yang tepat.…

Locus Delicti dan Tempus Delicti dalam Cybercrime

Internet saat ini telah menciptakan sebuah dunia baru yaitu cyberspace, sebuah dunia komunikasi yang berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (langsung dan tidak langsung). Seiring dengan berkembangnya Internet, maka kejahatan yang menggunakan teknologi atau disebut dengan cybercrime…

Student Research Colloqium Seri 4

Alhamdulillah.. Student Research Colloqium seri 4 yg mengangkat tema “Increasing Cybersecurity and Cybercrime Awareness” telah terlaksana dengan baik. Peserta yang hadir melebihi target. Peserta banyak berasal dari perguruan tinggi di Jogjakarta seperti UII, UIN, UTY, UAD, dan UGM. Salah satu…

A – Z Cybercrime Series : Zombie

Komputer zombie adalah komputer yang telah disusupi atau dibajak oleh pihak ketiga, yang kemudian digunakan untuk mengirimkan email spam, atau melakukan serangan berbahaya lainnya. Umumnya, proses sebuah komputer menjadi zombi ini terjadi melalui penyebaran malware, Trojan maupun virus.

A – Z Cybercrime Series : ZeuS Trojan

Zeus yang juga dikenal sebagai ZeuS atau Zbot merupakan sebuah virus Trojan horse yang mencuri informasi perbankan dengan (menggunakan) Man-in-the-browser, keystroke logging dan Form Grabbing. Penyebaran Zeus melalui drive-by downloads dan phishing. Pertama kali teridentifikasi pada bulan Juli 2007 saat…

A – Z Cybercrime Series : Zero Day Attack

Zero Day Attack atau yang dikenal juga dengan zero hour attack memanfaatkan kerentanan komputer atau perangkat lunak yang belum ditemukan solusi terhadap kerentanan tersebut. Serangan jenis ini digunakan oleh penyerang sebelum pengembang perangkat lunak atau programmer mengetahui adanya kerentanan pada…

cross site scripting

A – Z Cybercrime Series : XSS Attack

XSS atau Cross Site Sripting merupakan salah satu jenis serangan injeksi code (code injection attack). Cross Site Sripting XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client Script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang…

conficker-worm

A – Z Cybercrime Series : Worm

Worm yang berarti “cacing”, maknanya adalah mampu berkembang biak tanpa bantuan cacing lain. Inilah ciri utama dari Worm. Jika Worm sudah tertanam di jaringan komputer, maka bandwidth akan membengkak, menyebabkan transfer data menjadi lambat, dan akan lebih parah jika tersambung…

wiretapping

A – Z Cybercrime Series : Wire-Tapping

Wire-tapping adalah sebuah istilah yang digunakan untuk sebuah kejahatan berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang bermaksud mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, yang dilakukan dengan cara rahasia.…

A – Z Cybercrime Series : Vishing

Dengan semakin betambahnya pengguna smartphone, maka semakin berkembang juga pengguna mobile banking yang digunakan untuk melakukan transaksi keuangan secara online, sehingga serangan jenis vishing juga makin marak. Vishing yang merupakan kombinasi antara “suara” dan phishing adalah sebuah kejahatan yang memanfaatkan…

A – Z Cybercrime Series : Web Defacement

Website Telkomsel (perusahaan telekomunikasi di Indonesia) dengan alamat www.telkomsel.com, pada bulan April 2017 tiba-tiba berubah tampilannya. Pada halaman website telkomsel, sang peretas mengganti tampilan utama website menjadi kalimat kasar yang berisi protes terhadap harga paket data Telkomsel yang dianggap terlalu…

A – Z Cybercrime Series : Virus Attack

Virus komputer adalah sebuah program atau potongan kode program buatan manusia yang dimasukkan ke dalam komputer korban tanpa sepengetahuan korban dan bertujuan sesuai keinginan pembuatnya. Serangan virus komputer ini banyak meresahkan pengguna komputer.  Virus yang ada dalam sebuah komputer, memiliki…

mari mengenal cybercrime

Mari Mengenal Cybercrime

Akhir-akhir ini banyak berita yang kita dengar mengenai kejahatan-kejahatan yang berkaitan dengan dunia maya atau internet. Kasus pencurian uang di ATM, kasus mengubah tampilan sebuah website seperti yang dialami oleh PT. Telkomsel pada pertengahan tahun 2017, dan masih banyak lagi.…

Anti Forensik

Istilah anti-forensik (AF) merupakan istilah baru yang dikenal dalam dunia digital forensik, meskipun secara konsptual bukanlah hal yang baru. Yang perlu kita ketahui bahwa tidak ada istilah baku yang mendefinisikan tentang anti-forensik. (Harris, 2006) dan Rogers (2006), seorang pendidik dan…

Informasi Timestamp Untuk Analisa Forensik

Saat melakukan analisis forensik terhadap sebuah Sistem Operasi, sangat penting bagi seorang analis atau investigator untuk memiliki pemahaman tentang berbagai format waktu yang ada di dalam Sistem Operasi. Karena banyak yang harus dianalisa mencakup masalah timestamp pada berbagai artefak digital,…

Konsep Mapping Digital Forensik

Penelitian forensik digital belum fokus pada pemodelan informasi terhadap kasus yang terjadi pada saat investigasi. Dari beberapa paper atau makalah, menunjukkan bagaimana pemetaan tentang konsep digital forensik dapat digunakan untuk menciptakan berbagai alternatif terhadap pendekatan yang digunakan dalam penyelidikan forensik…

Penanganan Barang Bukti Digital di Indonesia

Kita ketahui bersama bahwa kejagatan siber atau cybercrime semakin meningkat. Indonesia sebagai negara berkembang terkena dampaknya. Kejahatan yang sering terjadi akhir-akhir ini bukan hanya yang bersifat konvensional saja, namun kejahatan siber sangat berkembang. Kita lihat contoh pada beberapa tahun terakhir…

Pengelompokan Data Digital

Dengan semakin berkembangannya teknologi digital saat ini mempengaruhi banyaknya transaksi bisnis ataupun pengunaan teknologi digital dalam kehidupan sehari-hari. Begitu juga halnya dengan pelaku kejahatan yang memanfaatkan teknologi dalam menjalankan aktifitas kejahatan. Kesulitan yang sering dihadapi dalam kejahatan menggunakan digital adalah…

Beberapa Putusan MA berkaitan dengan Bukti Digital

Dari berbagai macam kasus yang diselesaikan di pengadilan, banyak kasus yang berkaitan dengan digital forensic. Untuk kasus yang pengungkapannya memanfaatkan digital forensic, kita bisa melihat beberapa macam barang bukti yang disita berupa barang bukti elektronik atau digital. Kita ketahui bersama…