Cryptography 1 – Private Key dan Public Key

Public Key dan Private Key adalah pasangan kunci yang diperlukan didalam proses enkripsi dan dekripsi. Keduanya selalu berpasangan. Jika data di enkrip dengan private key maka men-dekrip-nya haruslah menggunakan Public key. Sesuai namanya, Private Key memiliki sifat rahasia dan hanya diketahui oleh pemiliknya. Sedangkan Public Key tidak dirahasiakan oleh pemiliknya tapi siapapun boleh mengetahuinya. Jika A ingin…

Mengaktifkan Mode Monitoring Wireless Adapter Pada Kali Linux

Tidak sedikit keluhan yang muncul di kelas sesi keamanan jaringan komputer ketika mencoba melakukan aktivitas paket monitoring pada jaringan wireless. Keluhan ini sebagian besar disebabkan tidak mampunya adapter wireless yang digunakan untuk aktif dalam kondisi mode monitor. Artikel ini membahas bagaimana cara mendeteksi kompatibilitas adapter wireless dengan mode monitor dan mengaktifkan mode monitor pada perangkat…

Benteng-Digital.Com is Hacked

Selasa 29 Desember 2015 ada yang berbeda dari tampilan benteng-digital.com. Ya, situs ini terkena serangan malware cryptolocker yang membuat semua semua isi dari website ini diacak menggunakan enskripsi oleh malware dan merubah tampilan situs seperti tampilan pada gambar di samping. This is cool !! akhirnya BD memiliki pengalaman bersentuhan langsung dengan malware penyandera ini. Pada…

Dukungan Monitor Mode TP Link TL-WN722N

Belajar melakukan uji penetrasi pada keamanan jaringan wireless yang sebenarnya menyenangkan dapat menjadi saat yang tidak menyenangkan seperti ketika Sahabat ingin mencoba mempraktekkan aktivitas sniffing pada jaringan namun Sahabat tidak dapat menemukan 1 paketpun pada aplikasi Wireshark yang ada pada distro Kali Linux Sahabat. Well, dari apa yang telah BD amati di banyak kelas keamanan…

Komputer Parallel

Pemrosesan paralel (parallel processing) adalah pemrosesan komputasi dengan menggunakan lebih dari satu CPU secara simultan dengan tujuan agar komputasi berjalan lebih cepat. Pengkatan kecepatan ini diperoleh karena terjadinya pendistribusian instruksi-instruksi komputasi pada  prosesor-prosesor yang ada secara bersamaan. Selain peningkatan kecepatan, keuntungan dari pemrosesan paralel adalah meningkatnya reabilitas layanan karena dan ketika satu atau beberapa prosesor…

Forensik Komputer – Tutorial Carving Menggunakan Aplikasi Foremost

Jika Sahabat pernah berurusan dengan pemulihan data/file yang hilang dari media penyimpanan di dalam sistem operasi Microsoft Windows mungkin aplikasi seperti Get Data Back, Stellar phoenix, File Recovery, dan sejenisnya. Nah pada artikel ini, Benteng Digital (BD) akan mengulas tentang aplikasi serupa yang berjalan pada sistem operasi Linux yang bernama Foremost. Foremost adalah program konsol…

Investigasi Forensik Komputer Menggunakan Kali Linux & Autopsy – Bagian 1

Mempelajari forensik Komputer Menggunakan sebenarnya dapat dipelajari dengan cara yang relatif murah. Seperti apa yang Benteng Digital (BD) ulas pada tutorial kali ini yaitu menggunakan komputer dengan sistem operasi Linux dan perangkat lunak Autopsy. Pada tutorial ini, BD memilih menggunakan komputer Raspberry Pi 2 sebagai workstation, yaitu mini komputer yang ditenagai prosesor ARMv7 1GHz 4…

Mengenal Metadata Dalam Forensik Komputer

Metadata? Apa itu? Pada artikel Pengantar Forensik Komputer BD menuliskan bahwa metadata adalah contoh data yang dibuat perangkat Teknologi Informasi tanpa sepengetahuan pengguna. Ketika Sahabat mengirimkan email misalnya, maka komputer akan mencatat IP komputer sahabat pada header email (kita akan membahas header email lebih detail pada topik forensik email) dan setiap server yang dilalui oleh…