Mengakses Informasi Tak Terbatas Melalui Dark Web

Apa yang kita kenal sebagai umumnya internet, web sebenarnya hanyalah permukaan saja, dibawahnya masih banyak sekali resource web yang tersembuyi. Sebagai ilustrasi nya adalah gambaran seperti lautan dimana disisi terdalam masih ada yang belum bisa kita akses atau kita temukan. Secara umum ukuran dari Deep Web adalah sulit untuk diperkirakan, …

Continue reading

Mengulas Distro Security Parrot Linux

Sekarang saya akan ulas penggunaan Parrot Linux, Parrot Linux adalah distro yang khusus di desain untuk Pentesting, Computer Forensic, Reverse Engineering dan Hacking, Cloud Pentesting, Privacy Anonimity, Cryptograhphy. Operating System ini berdasarkan pada Debian dan di Bangun oleh Frozen Box Network. Dalam rilis resminya Parrot ditujukan untuk setiap orang dari …

Continue reading

Apa itu Computer Forensic

Artikel saya kali ini akan bercerita mengenai apa sih computer forensic itu. Mungkin yang paling banyak kita dengar adalah forensic investigator di serial serial detektif dari luar semacam CSI ( Crime Scene Investigation). Computer forensic adalah teknik untuk melakukan investigasi dan analisa untuk mengumpulkan dan menyajikan bukti bukti data yang …

Continue reading

Bagaimana anti virus bekerja ?

Tentunya kita tidak asing lagi dengan yang namanya anti virus, aplikasi ini boleh dikatakan ada  di setiap computer yang kita miliki karena memang begitu banyak virus computer yang setiap saat mengintai untuk menghancurkan file file yang kita miliki didalam computer kita. Ini belum termasuk malware, spyware. Jadi keberadaan antivirus sendiri …

Continue reading

Anggota Lizard Squad Beserta 56 Hacker Lain di Tangkap di Inggris

Tindakan keras yang dipimpin oleh NCA (Badan Kejahatan Nasional) Britania dalam seminggu terakhir telah menangkap sekitar 56 penjahat cyber. NCA menduga bahwa hacker ditangkap terlibat beberapa kegiatan hacking yang sangat serius seperti DoD, Yahoo, PlayStation dan Xbox . Ini adalah rangkaian penangkapan  terbesar oleh lembaga yang terkait dengan keamanan cyber …

Continue reading

Denial of Service & Session Hijacking

Dalam tipe serangan Denial of Service ( Dos) seorang hacker akan berusaha meretas system sampai akhirnya system itu tidak stabil, tidak bisa digunakan atau melambat dengan memberikan beban berlebihan ( over load) kepada resource mesin itu. Metode ini bisa digunakan untuk menyerang system yang dimiliku personal ataupun dalam skala network …

Continue reading

How Packet Sniffer Work ?

Packet Sniffing dikenal pula sebagai protocol analyzer yang sebenarnya merupakan tools yang umum digunakan oleh Network Engineer untuk melakukan diagnose terkait dengan berbagai masalah didalam network mereka. Akan tetapi software sniffing bisa pula digunakan oleh hacker untuk memata matai lalu lintas jaringan dan mengumpulkan password. Packet sniffer bekerja dengan cara …

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS