ToT Pengetahuan Siber UPN Veteran

Slide persentasi ini saya sampaikan pada kegiatan Training of Trainer Dosen UPN Veteran dengan topik Pengetahuan Siber, yang diselenggarakan secara online tanggal 15 Juli 2021. Klik untuk download.

Tools Untuk Forensik Foto atau Image

Foto Forensik merupakan pendekatan ilmiah dalam menentukan keaslian sebuah foto atau gambar, atau digunakan untuk menemukan dan mengidentifikasi foto. Perkembangan teknologi fotografi dan tools editing foto tentu membawa banyak keuntungan, seperti memudahkan melakukan manipulasi foto tersebut. Mungkin banyak yang bertanya,…

Webinar Cyber Security UPN Veteran Jakarta

Kamis 21 Januari 2021 UPN Veteran Jakarta kembali menyelenggarakan Webinar Series bela negara ke 2 dengan topik Cyber Security dan Membela negara di Dunia Maya. Webinar Series kali ini masih dalam rangka kegiatan Dies Natalis UPNVJ ke 58, dengan pembicara-pembicara yang mumpuni…

Tempat Mencari Publikasi Ilmiah

Anda bingung mencari tempat publikasi artikel ilmiah Anda? Ini beberapa link yang bisa digunakan tempat untuk mencari dimana Jurnal yang dapat Anda publish artikel ilmiah Anda. Elsevier Journal Taylor & Francis Journal Springer Nature Journal Wiley Journal…

Open Source Intelligence (OSINT)

Sebelum membahas lebih jauh tentang Open Source Intellogence atau yang disebut dengan OSINT, ada beberapa point penting yang perlu kita pahami, yakni: OSINT berasal dari data dan informasi yang berada di ranah publik atau terbuka. Sumbernya tidak terbatas pada apa…

Investigasi Sosial Media

Investigasi media sosial adalah fitur yang semakin umum dari setiap upaya investigasi. Saat ini, pihak kepolisian secara rutin menggunakan media sosial untuk mengumpulkan bukti dan membangun sebuah kasus. Banyak kasus yang terungkap melalui sosial media. Berkat kekayaan informasi pribadi secara…

Journey to Cybercrime Underground (Part-2)

Dibagian kedua ini kita akan membahas ekosistem cybercrime terkait forum-forum underground dan kemudian akan fokus pada peran para cybercriminal, tools dan layanan yang sering diperjual-belikan di forum-forum underground. Tujuan dari postingan ini bukan untuk menyediakan informasi yang lengkap, melainkan sebagai…

Journey to Cybercrime Underground (Part-1)

Dalam lingkup cyberspace, aktivitas kriminal hampir sama dengan kriminal di dunia nyata. Kegiatannya tidak terbatas pada kejahatan setiap individu, namun saling bekerja sama membentuk mata rantai yang banyak melibatkan pihak lain. Hal inilah yang mengakibatkan adanya sebuah ecosystem cybercrime. Cybercrime…

Tentang Pasal 27 UU ITE Nomor 11 Tahun 2008

Penggunaan media sosial dan website akhir-akhir ini memiliki intensitas yang sangat tinggi. Dan Indonesia termasuk negara dengan pengguna media sosial terbesar di dunia. Dengan adanya fenomena ini, maka tentu dibutuhkan sebuah norma yang dapat memberikan kenyamanan dalam melakukan interaksi di…

Sistem Pewaktuan Dalam Komputer

Setiap komputer membutuhkan clock sebagai penunjuk waktu untuk bisa beroperasi dengan benar. Terlebih jika komputer tersebut menjalankan aplikasi yang saling berhubungan dengan komputer lain, seperti aplikasi komersil, ERP, aplikasi client server, dan lainnya sangat membutuhkan clock dengan presisi yang tepat.…

Locus Delicti dan Tempus Delicti dalam Cybercrime

Internet saat ini telah menciptakan sebuah dunia baru yaitu cyberspace, sebuah dunia komunikasi yang berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (langsung dan tidak langsung). Seiring dengan berkembangnya Internet, maka kejahatan yang menggunakan teknologi atau disebut dengan cybercrime…

Student Research Colloqium Seri 4

Alhamdulillah.. Student Research Colloqium seri 4 yg mengangkat tema “Increasing Cybersecurity and Cybercrime Awareness” telah terlaksana dengan baik. Peserta yang hadir melebihi target. Peserta banyak berasal dari perguruan tinggi di Jogjakarta seperti UII, UIN, UTY, UAD, dan UGM. Salah satu…

A – Z Cybercrime Series : Zombie

Komputer zombie adalah komputer yang telah disusupi atau dibajak oleh pihak ketiga, yang kemudian digunakan untuk mengirimkan email spam, atau melakukan serangan berbahaya lainnya. Umumnya, proses sebuah komputer menjadi zombi ini terjadi melalui penyebaran malware, Trojan maupun virus.

A – Z Cybercrime Series : ZeuS Trojan

Zeus yang juga dikenal sebagai ZeuS atau Zbot merupakan sebuah virus Trojan horse yang mencuri informasi perbankan dengan (menggunakan) Man-in-the-browser, keystroke logging dan Form Grabbing. Penyebaran Zeus melalui drive-by downloads dan phishing. Pertama kali teridentifikasi pada bulan Juli 2007 saat…

A – Z Cybercrime Series : Zero Day Attack

Zero Day Attack atau yang dikenal juga dengan zero hour attack memanfaatkan kerentanan komputer atau perangkat lunak yang belum ditemukan solusi terhadap kerentanan tersebut. Serangan jenis ini digunakan oleh penyerang sebelum pengembang perangkat lunak atau programmer mengetahui adanya kerentanan pada…

A – Z Cybercrime Series : XSS Attack

XSS atau Cross Site Sripting merupakan salah satu jenis serangan injeksi code (code injection attack). Cross Site Sripting XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client Script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang…

A – Z Cybercrime Series : Worm

Worm yang berarti “cacing”, maknanya adalah mampu berkembang biak tanpa bantuan cacing lain. Inilah ciri utama dari Worm. Jika Worm sudah tertanam di jaringan komputer, maka bandwidth akan membengkak, menyebabkan transfer data menjadi lambat, dan akan lebih parah jika tersambung…

A – Z Cybercrime Series : Wire-Tapping

Wire-tapping adalah sebuah istilah yang digunakan untuk sebuah kejahatan berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang bermaksud mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, yang dilakukan dengan cara rahasia.…

A – Z Cybercrime Series : Vishing

Dengan semakin betambahnya pengguna smartphone, maka semakin berkembang juga pengguna mobile banking yang digunakan untuk melakukan transaksi keuangan secara online, sehingga serangan jenis vishing juga makin marak. Vishing yang merupakan kombinasi antara “suara” dan phishing adalah sebuah kejahatan yang memanfaatkan…

A – Z Cybercrime Series : Web Defacement

Website Telkomsel (perusahaan telekomunikasi di Indonesia) dengan alamat www.telkomsel.com, pada bulan April 2017 tiba-tiba berubah tampilannya. Pada halaman website telkomsel, sang peretas mengganti tampilan utama website menjadi kalimat kasar yang berisi protes terhadap harga paket data Telkomsel yang dianggap terlalu…