Langsung ke konten utama

Postingan

Menampilkan postingan dari 2020

Barang Bukti Digital Forensic

 Klasifikasi Barang Bukti Halo Kawan-Kawan... Kali ini gue mao ngasih tau tentang barang bukti digital forensic apa aja ? Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus computer crime maupun computer-related crime karena dengan barang bukti inilah investigator dan analis forensik dapat mengungkap kasus-kasus tersebut dengan kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku dan menangkapnya. Barang Bukti Elektronik Barang bukti ini bersifat fisik dan dapat dikenali secara visual, sehingga investigator dan analis forensik harus sudah memenui serta menggali masing-masing barang bukti elektronik ini ketika sedang melakukan proses pencarian barang bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut : 1. Komputer PC, laptop/notebook, netbook, tablet 2. Handphone, smartphone 3. Flashdisk/thumb drive 4. Floppydisk 5. Harddisk 6. CD/DVD 7. Router, switch, hub 8. Kamera video, CCTV 9. Kamera digital 10.Digital recorder Barang Bukti D...

PENGENALAN JQUERY

Hallo kawan balik lagi dengan gue Dongkrak, kali ini gue mau ngasih tau sedikit tentang JQUERY  PENGENALAN JQUERY √ jQuery adalah library JavaScript yang paling populer saat ini. jQuery merupakan sebuah perangkat lunak bebas sumber terbuka yang berada di bawah lisensi MIT. √ Sintaks jQuery dirancang sedemikian rupa untuk memudahkan pengembang website dalam menavigasi dokumen, menyeleksi elemen-elemen DOM, menerapkan animasi, mengaplikasikan events, serta membangun aplikasi AJAX. √ jQuery juga memampukan developer menciptakan berbagai plugin berbasis library JavaScript. Dengan plugin-plugin tersebut, pengembang situs web mampu menyusun sejumlah abstraksi untuk interaksi dan animasi sederhana, juga beberapa efek yang cukup kompleks dan berbagai widget yang dapat dikonfigurasikan. √ Karakter library JavaScript yang modular mendukung pengembangan laman web dinamis dengan berbagai fitur dan aplikasi berbasis web (web app). √ Fitur-fitur inti jQuery – meliputi penyeleksian, traversal, da...

CYBERLAW

 Oke sob kali ini gue bakal ngasih tau tentang CyberLaw itu apa.... Pe ngertian Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku)  seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw  itu diperlunya menurut Sitompul (2012:39) sebagai berikut : 1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan 2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata. • Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. • Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. A. Ruang Lingkup Cyberlaw Jonathan Rosenoer dalam Cyberlaw, th...

PENGERTIAN CYBER CRIME

Oke sob kali ini gue pengen jelasin tentang : "PENGERTIAN CYBER CRIME" • Cybercrime sering diidentikkan sebagai Computer Crime. Menurut The U.S. Dept.of Justice, Computer Crime : ”…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution“ Artinya : “…Tindakan ilegal apapun yg memerlukan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyidikan, atau penuntutan” • Menurut Organization of European Community Development, Computer Crime : “Any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data“ Artinya : “Perbuatan Ilegal, tidak etis atau perilaku tidak sah berkaitan dengan pemrosesan otomatis atau transmisi data" • Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime : “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal” • Menurut Eoghan Casey : “C...

MODUS OPERANDI CYBERCRIME

Oke sob buat kalian pengguna internet harus tau nih modus-modus yang sering terjadi di dalam dunia internet   1. Unauthorized Access to Computer System &  Service  Kejahatan ini dilakukan dengan memasuki / menyusup ke dlm suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yg dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dgn maksud sabotase ataupun pencurian informasi penting & rahasia 2. Illegal Contents Kejahatan ini   dilakukan dgn memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, & dapat dianggap melanggar hukum / mengganggu ketertiban umum.  Contoh : Penyebaran berita bohong, pornografi, pemuatan suatu informasi yang merupakan rahasia negara, menghasut unt melawan pemerintahan yg sah, dll 3. Pemalsuan Data (Data Forgery) Merupakan kejahatan dgn memalsukan data pada dokumen penting yg tersimpan sebagi scripless documen...

KEAMANAN JARINGAN

Langkah-Langkah Tentang Keamanan Jaringan       • Melakukan Penilaian Risiko – Mengetahui nilai aset yang Anda lindungi akan membantu menjustifikasi pengeluaran keamanan. • Membuat Kebijakan Keamanan – Buat kebijakan yang dengan jelas menguraikan aturan perusahaan, tugas pekerjaan, dan ekspektasi. • Tindakan Keamanan Fisik – Batasi akses ke lemari jaringan, lokasi server,serta pemadam api. • Tindakan Keamanan Sumber Daya Manusia – Karyawan harus menjalani pemeriksaan latar belakang yang benar. • Melakukan dan Menjalankan Pencadangan – Lakukan pencadangan dan uji pemulihan data dari cadangan secara berkala. • Mempertahankan Patch dan Pembaruan Keamanan – Perbarui server, klien,serta sistem operasi dan program perangkat jaringan secara berkala. • Menerapkan Kontrol Akses – Konfigurasikan peran dan tingkathak khusus pengguna serta otentikasi pengguna yang kuat. • Menguji Respons Insiden Secara Rutin – Bentuk tim respons insiden dan uji skenario respons darurat. • Menera...

FORENSIK DIGITAL

Hallo semua,  Kalian Anak Teknik Informatika hari gni masih belom tau tugas forensik digital itu apa ?  Nih langsung aja gue kasih tau..... • A ffidavit, bersumpah kesaksian bahwa fakta-fakta tertentu dimiliki oleh petugas investigasi dan bahwa mereka memerlukan pemeriksaan barang-barang tertentu yang terletak di tempat tertentu. Fakta, barang, dan tempat harus ditentukan dalam pernyataan tertulis. • F orensik Digital, Investigasi yang melibatkan pelestarian, identifikasi, ekstraksi, dokumentasi, dan interpretasi media komputer untuk analisis pembuktian dan akar penyebab. Seperti forensik tradisional, forensik digital mengikuti metodologi yang jelas dan terdefinisi dengan baik, tetapi masih cenderung sama seninya dengan sains. • Penyimpangan Digital, Kejahatan terhadap atau menggunakan media digital, teknologi komputer, atau komponen terkait; dengan kata lain, komputer adalah sumber kejahatan atau objek kejahatan. • E-discovery, Identifikasi dan pelestarian materi pembukti...

Cara Menambahkan Audio Pada Apk Unity 2D/3D

Oke balik lagi dengan saya Mr.Dongkrak....  Kali ini saya akan membuat tutorial cara menambahkan AUDIO pada pembuatan Game 2D/3D melalui APK unity.... Menambahkan Audio kali ini kita akan belajar menambahkan audio agar game yang dibuat lebih hidup. Dalam tutorial ini, audio akan digunakan sebagai: Background musik. Sound effect ketika bola terpantul. Salah satu tempat yang menyediakan audio gratis adalah Audio Library – No Copyright Music . Sebagai sampel, sound berikut ini yang akan kita gunakan.  “Chiptune Shopping Adventures” untuk background music.  “How Now Brown Cow?” untuk background music.  “Glass and Metal Collision” untuk sound effect.  “Golf Ball Hit” untuk sound effect. Silakan gunakan audio lain yang Anda inginkan, tetapi perhatikan lisensinya, ya. Jika ingin konversi dari .mp4 ke .mp3, gunakan Online Video Converter. Setelah mengunduh audio pilihan, buat folder Audios serta drag and drop berkas audio tersebut ke fo...

Jenis Malware dan Gejala Malware

Jenis-Jenis Malware (Malicious Software) Malware adalah setiap kode komputer yang dapat di gunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. Beberapa jenis malware yang umum :         - Spyware                                        - Virus         - Adware                                         - Trojan horse         - Bot                                                - Worms         - Ransomware                                 ...

Penyerangan dan Tenaga Professional Keamanan Cyber

Penyerangan dan Tenaga Professional Keamanan Cyber 1. Profil Penyerang Cyber Script kiddie (Amatir) Penyerang dengan sedikit keahlian atau tidak memiliki keahlian, sering menggunakan alat bantu yang ada atau petunjuk yang ditemukan di internet untuk melancarkan serangan. Hacker Kelompok Penyerang ini membobol masuk ke komputer atau jaringan untuk mendapatkan akses. Tergantung pada tujuan pembobolan, penyerang ini digolongkan sebagai White hat, Gray hat, dan Black hat. Organized Hacker Peretas ini mencakup organisasi penjahat cyber, hacktivis, teroris, dan peretas yang didukung negara. Pelaku kejahatan cyber biasanya adalah kelompok penjahat profesional yang berfokus untuk mendapatkan kontrol, kekuasaan, dan kekayaan. Ancaman Internal dan Eksternal Ancaman Keamanan Internal Serangan dapat berasal dari dalam atau luar organisasi. Seorang pengguna internal, misalnya karyawan atau mitra kontrak, dapat secara tidak sengaja atau secara sengaja : ...

Informasi Keamanan Jaringan

Aspek Dari Keamanan Jaringan Garfinkel dalam "Practical UNIX & Internet Security" mengemukakan bahwa keamanan komputer (Computer Security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang kaitannya dengan electronic commerce, yaitu access control dan non-repudiation Privacy / Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang di berikan le pihak lain untuk keperluan tertentu        2. Integrity  Aspek ini menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian dit...