Journey to Cybercrime Underground (Part-1)

Dalam lingkup cyberspace, aktivitas kriminal hampir sama dengan kriminal di dunia nyata. Kegiatannya tidak terbatas pada kejahatan setiap individu, namun saling bekerja sama membentuk mata rantai yang banyak melibatkan pihak lain. Hal inilah yang mengakibatkan adanya sebuah ecosystem cybercrime. Cybercrime…

Tentang Pasal 27 UU ITE Nomor 11 Tahun 2008

Penggunaan media sosial dan website akhir-akhir ini memiliki intensitas yang sangat tinggi. Dan Indonesia termasuk negara dengan pengguna media sosial terbesar di dunia. Dengan adanya fenomena ini, maka tentu dibutuhkan sebuah norma yang dapat memberikan kenyamanan dalam melakukan interaksi di…

Sistem Pewaktuan Dalam Komputer

Setiap komputer membutuhkan clock sebagai penunjuk waktu untuk bisa beroperasi dengan benar. Terlebih jika komputer tersebut menjalankan aplikasi yang saling berhubungan dengan komputer lain, seperti aplikasi komersil, ERP, aplikasi client server, dan lainnya sangat membutuhkan clock dengan presisi yang tepat.…

Locus Delicti dan Tempus Delicti dalam Cybercrime

Internet saat ini telah menciptakan sebuah dunia baru yaitu cyberspace, sebuah dunia komunikasi yang berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (langsung dan tidak langsung). Seiring dengan berkembangnya Internet, maka kejahatan yang menggunakan teknologi atau disebut dengan cybercrime…

Student Research Colloqium Seri 4

Alhamdulillah.. Student Research Colloqium seri 4 yg mengangkat tema “Increasing Cybersecurity and Cybercrime Awareness” telah terlaksana dengan baik. Peserta yang hadir melebihi target. Peserta banyak berasal dari perguruan tinggi di Jogjakarta seperti UII, UIN, UTY, UAD, dan UGM. Salah satu…

A – Z Cybercrime Series : Zombie

Komputer zombie adalah komputer yang telah disusupi atau dibajak oleh pihak ketiga, yang kemudian digunakan untuk mengirimkan email spam, atau melakukan serangan berbahaya lainnya. Umumnya, proses sebuah komputer menjadi zombi ini terjadi melalui penyebaran malware, Trojan maupun virus.

A – Z Cybercrime Series : ZeuS Trojan

Zeus yang juga dikenal sebagai ZeuS atau Zbot merupakan sebuah virus Trojan horse yang mencuri informasi perbankan dengan (menggunakan) Man-in-the-browser, keystroke logging dan Form Grabbing. Penyebaran Zeus melalui drive-by downloads dan phishing. Pertama kali teridentifikasi pada bulan Juli 2007 saat…

A – Z Cybercrime Series : Zero Day Attack

Zero Day Attack atau yang dikenal juga dengan zero hour attack memanfaatkan kerentanan komputer atau perangkat lunak yang belum ditemukan solusi terhadap kerentanan tersebut. Serangan jenis ini digunakan oleh penyerang sebelum pengembang perangkat lunak atau programmer mengetahui adanya kerentanan pada…

A – Z Cybercrime Series : XSS Attack

XSS atau Cross Site Sripting merupakan salah satu jenis serangan injeksi code (code injection attack). Cross Site Sripting XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client Script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang…

A – Z Cybercrime Series : Worm

Worm yang berarti “cacing”, maknanya adalah mampu berkembang biak tanpa bantuan cacing lain. Inilah ciri utama dari Worm. Jika Worm sudah tertanam di jaringan komputer, maka bandwidth akan membengkak, menyebabkan transfer data menjadi lambat, dan akan lebih parah jika tersambung…