Posts

Implementasi Steganography

Image
Steganography Merupakan metode untuk mengatasi masalah keamanan data, yaitu sebuah seni dan ilmu menyembunyikan pesan dengan suatu cara pada media lain sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

Macam-macam Hacker

Untuk menambah pengetahuan semata. Banyak orang mengira hacker itu profesi yang jahat, padahal tidak semua hacker itu jahat. Ada beberapa jenis hacker yang juga bisa berguna. Istilah Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi atau situs orang lain melalui tanpa seizin si pelaku. Akan tetapi, tahukah kalian bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat? Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:

Etika Keamanan Informasi

Apa itu Etika?                     Kata Etika berasal dari Yunani Kuno :  "ethikos" , yang berarti "timbul dari kebiasaan". Etika adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan  penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Cara Menginstal Wireshark

Image
Langkah-langkah Instalasi Pastikan sudah mendownload Softwarenya hehe

Makalah Keamanan Informasi Analisa website

Image
MAKALAH KEAMANAN INFORMASI ANALISA WEBSITE INDONESIAIT.COM

Jaringan Komputer OSI Layer

Soal: Apakah TCP/IP menggunakan seluruh layer pada 7 layer OSI? berikan alasan anda ! Ceritakan secara runtut tahapan apa saja yang terjadi pada data ketika akan dikirimkan! Apakah perbedaan mendasar dari TCP dan UDP?

Cryptography Ransomware

Image
C rypto ransomware  semakin pintar. Bagi siapa pun yang menentangnya, ada baiknya mengetahui opsi yang tersedia untuk penulis malware dan bagaimana mereka mungkin tersandung atau dibelokkan. Ini adalah jenis kejahatan baru yang menarik, yang diaktifkan oleh kriptografi asimetris, sistem blok-rantai, jaringan botnet yang besar, dan fakta bahwa tidak peduli seberapa banyak yang kita inginkan, perangkat lunak yang menggerakkan perangkat komputasi kita selalu memiliki  bug yang dapat dieksploitasi.