Selasa, 06 Maret 2018

Cara Mengembalikan isi Storage/gigabyte Flasdisk


Hasil gambar untuk flashdisk
Pernah kah anda mengalami isi storage/gigabyte flasdisk anda berkurang dan tidak sesuai dengan isi pada semestinya, penyebab utamanya adalah kita sering memasukan installan Bios untuk menginstall Sistem Operasi yg ingin anda install, dan penyebab utamanya lagi adalah flasdisk anda terjangkit virus yg menyebabkan isi gigabyte flasdisk anda berkurang, nah saya disini akan berbagi ilmu cara mengembalikannya :

1. Buka Command Promt dengan cara pencet Win+R lalu jendela run terbuka dan ketikan "cmd"


2. Setelah jendela Command Promt terbuka ketikan "Diskpart", setelah itu akan terbuka jendela Command Promt lagi dan ketikan di jendella Command Promt yg baru "list disk"


3.Setelah itu ketikan "select disk 1", sebelum ketikan "select disk 1" anda harus melihat dulu size disk yg ada di Command Promt", contoh : disini size flasdisk saya adalah 14 gb dan di Disk 1 maka dari itu saya mengetikan "select disk 1". setelah itu ketikan "clean"


Sekian tutorialnya semoga bermanfaat untuk kalian.

Jumat, 09 Februari 2018

Apa Itu Lomba Hacking Capture The Flag ( CTF ) ?

Hasil gambar untuk capture the flag IT

Capture The Flag atau biasa disingkat CTF adalah sebuah permainan yang dimainkan oleh para pecinta teknologi infomasi. CTF merupakan sebuah kompetisi dibidang keamanan informasi.
Sebenarnya Capture the Flag adalah olahraga outdoor tradisional yang sering dimainkan oleh anak-anak atau kadang-kadang orang dewasa di mana ada dua tim masing-masing memiliki sebuah bendera (atau tanda lainnya) dan tujuannya adalah untuk menangkap bendera tim lain. Istilah CTF juga digunakan dalam dunia komputer, yang merupakan event yang bersifat game dan edukasi di bidang teknologi sekuriti komputer.
Di luar negeri, CTF sudah sering diadakan di acara-acara yang berhubungan dengan dunia sekuriti baik di kampus atau acara internasional. Kompetisi hacking atau CTF ini merupakan lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang sudah disediakan panitia penyelenggara. Oleh sebab itu, keberadaan hacker ini tidak merusak system sekuriti pihak lain, kecuali yang sudah disediakan panitia. Jaringan komputer yang disediakan dibuat dan disimulasikan seperti layaknya jaringan internet. Kemudian, peserta lomba akan ditantang untuk mempelajari jaringan komputer yang didesain panitia dan mencari lubang sekuriti yang sengaja dibuat panitia penyelenggara CTF. Oleh panitia penyelenggara, para peserta dapat menggunakan tools dan metodenya masing-masing. Adapun tools yang kiranya sering digunakan untuk mengakses keamanan jaringan, seperti Nessus, Snort, Kismet, Metasploit Framework, Netcat, Hping, TCPDump, John The Ripper, Cain And Abel, WireShark / Ethereal, dsb (dan saya bingung). Bukan hanya tools/aplikasi yang khusus, bahkan hingga penggunaan sistem operasi khusus untuk menjamah keamanan jaringan, seperti Backtrack (Linux),wireshark dan aplikasi lainya.
Manfaat :
Manfaat dari CTF adalah untuk menguji dan melatih kemampuan dalam bidang teknologi informasi seperti jaringan dan pemrograman. Kemampuan dan ilmu yang anda miliki selama anda terjun di bidang IT dapat anda praktekkan di soal – soal yang diberikan pada kompetisi ini. Pada kompetisi ini, anda juga dapat menambah ilmu pengetahuan. Yang dimaksudkan disini adalah jika ada soal yang anda tidak dapatkan jawabannya, nantinya akan ada write-up atau laporan cara penyelesaian soal – soal kompetisi dari team yang telah berhasil memyelesaikan soal tersebut. Selain itu, di beberapa event CTF yang diselenggarakan, terdapat juga hadiah berupa uang maupun hal-hal lain seperti sertifikat, peralatan elektronik, dan lain – lain bagi pemenang dalam event tersebut.
Kategori Lomba :
WEB
Pada soal ini peserta CTF akan diberikan sebuah web yang telah diberikan celah oleh panitia. Para peserta CTF akan mencari celah yang telah diberikan oleh panitia, jika mendapatkan celahnya nanti akan muncul sebuah string yang nantinya menjadi sebuah flag.
Digital Forensic
Pada soal ini peserta CTF akan diberikan sebuah file yang nantinya para peserta akan mencari flag yang terdapat pada soal yang telah diberikan oleh panitia dengan cara apapun agar mendapatkan flagnya.
Steganography
Steganography atau biasanya disebut stego merupakan sebuah soal yang biasanya berbentuk gambar yang di dalam gambar terserbut telah ditambahkan flag yang harus dicari.
Cryptography
Cryptography atau biasa disebut crypto merupakan sebuah soal yang berisi pesan yang telah dienkripsi sehingga pesan tersebut sulit dibaca. Untuk dapat membaca pesan tersebut peserta harus mencari decryptor yang digunakan untuk dekripsi pesan yang telah dienkripsi. Setelah pesan dapat dibaca akan ditemukan sebuah flag pada pesan itu.
Reverse Engineering
Pada Reverse Engineering atau biasa disebut reverse, peserta CTF akan diberikan file executable yang harus dijalankan dimana pada saat dijalankan program tersebut meminta sebuah kunci yang berupa string, tetapi peserta tidak akan diberikan sebuah kunci melainkan peserta harus mencari kunci tersebut pada executable dengan cara debugging.
Joy
Pada soal ini biasanya para peserta CTF akan mendapatkan soal berupa game. Hampir sama dengan reverse peserta akan mencari sebuah cara untuk menyelesaikan soalnya, tetapi cara yang digunakan berbeda-beda tergantung soalnya.

Minggu, 28 Januari 2018

Database Sederhana


Basis Data dan DBMS

Basis data (database) adalah kumpulan data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur data dan juga batasan-batasan pada data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi karena berfungsi sebagai gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat mengorganisasi data, menghidari duplikasi data, menghindari hubungan antar data yang tidak jelas dan juga update yang rumit.

contoh

1.pertama kita buat database barang_ex


buat table suppliers dan insert seperti yang disuruh latihan 1 buat structure




jika sudah seperti di atas, lanjut buat table Customer lalu insert seperti data dibawah


buat customer lalu insert seperti dibawah sesuai petunjuk diatas jika sudah hasil nya seperti dibawah 


lanjut ke table Employees, buat table Employess insert data seperti petunjuk kedua 



setelah sudah semua lanjut ke latihan berikutnya 



buat table order, 
jika sudah insert seperti petunjuk diatas


kita buat table selanjutnya yaitu table order_details
jika sudah insert seperti petunjuk


lanjut ke latihan ke 3 sampe terakhir
cukup mudah tinggal ikuti sesuai perintah

yang ke 3 ubah alamat sesuai petunjuk seperti gambar dibawah


pilih insert dan ubah address menjadi pasar minggu no 10 jika sudah klik go


lanjut ke latihan 4
masukan entry tanggal lahir joko subagyo
dengan 4 mei 1068



jika sudah dibuat seperti di atas klik go maka akan tampil hasil seperti berikut
jika ingin menggunakan sql juga bisa


jika sudah maka tampilan akan seperti diatas

lanjut ke latihan 5
hapus data sikat lantai dari table product
klik delete lalu GO
hasil seperti gambar diawah 


lanjut ke 6, hapus data dari tokyo traders dari table suppliers


lalu jika sudah klik go 
maka hasil seperti dibawah


lanjut ke 7 ikuti sesuai perintah
jika discount lebih dari 10 maka ubah jadi 10
seperti gambar dibawah

maka kita ubah order 102 menjadi diskon 10 
cara nya sama

jika sudah klik go maka hasil seperti dibawah


sekian dari percobaan tentang database terima kasih

Apa itu Exploitation Biner ?


Eksploitasi biner ( Exploitation Biner) adalah proses menumbangkan aplikasi yang dikompilasi sehingga melanggar beberapa batas kepercayaan dengan cara yang menguntungkan Anda, si penyerang. Dalam pembahasan ini kita akan fokus pada korupsi memori. Dengan menyalahgunakan kerentanan yang merusak memori dalam perangkat lunak, kita sering dapat menulis ulang informasi negara aplikasi kritis dengan cara yang memungkinkan kita untuk meningkatkan hak istimewa di dalam konteks aplikasi tertentu (seperti server desktop jarak jauh) atau melakukan penghitungan sewenang-wenang dengan cara membajak aliran kontrol dan menjalankan kode dari pilihan kita
Jika Anda mencoba menemukan bug dalam program C yang dikompilasi, penting untuk mengetahui apa yang Anda cari. Mulailah dengan mengidentifikasi lokasi data yang Anda kirim ke program. Jika data Anda disimpan dalam buffer, perhatikan ukurannya. Pemrograman di C tanpa kesalahan sangat sulit dan CERT C Coding Standard mengkatalogkan banyak cara terjadinya kesalahan. Memperhatikan API yang sering disalahgunakan bisa menjadi jalan cepat menuju kesuksesan.
Begitu kerentanan diidentifikasi, hal itu harus digunakan untuk mengkompromikan integritas program, namun ada banyak cara untuk mencapai tujuan ini. Untuk program seperti server web, mendapatkan informasi dari pengguna lain mungkin merupakan tujuan akhir. Di tempat lain, mengubah izin Anda mungkin sangat membantu, misalnya mengubah hak akses pengguna lokal ke administrator.

Rabu, 24 Januari 2018

Apa itu Kriptografi


Hasil gambar untuk kriptografi

Kriptografi adalah metode untuk menyimpan dan mentransmisikan data dalam bentuk tertentu sehingga hanya untuk siapa yang dimaksudkan dapat membaca dan memprosesnya.

Kriptografi berhubungan erat dengan disiplin ilmu kriptologi dan kriptanalisis . Kriptografi mencakup teknik seperti microdots, menggabungkan kata-kata dengan gambar, dan cara lain untuk menyembunyikan informasi dalam penyimpanan atau transit. Namun, di dunia komputer-sentris saat ini, kriptografi paling sering dikaitkan dengan plaintext yangberebut (teks biasa, kadang-kadang disebut sebagai teks mentah) menjadi ciphertext(proses yang disebut enkripsi ), lalu kembali lagi (dikenal sebagai dekripsi). Individu yang mempraktekkan bidang ini dikenal sebagai kriptografer.

Kriptografi modern menyangkut dengan empat tujuan berikut:
1) Kerahasiaan (informasi tidak dapat dimengerti oleh siapapun yang tidak disengaja)
2) Integritas (informasi tidak dapat diubah dalam penyimpanan atau transit antara pengirim dan penerima yang dituju tanpa adanya perubahan yang terdeteksi)
3) Non-penolakan (pencipta / pengirim informasi tidak dapat menyangkal pada tahap selanjutnya, maksudnya dalam penciptaan atau pengiriman informasi)
4) Otentikasi (pengirim dan penerima bisa saling mengonfirmasi identitas dan asal / tujuan informasi)

Prosedur dan protokol yang memenuhi beberapa atau semua kriteria di atas dikenal sebagai kriptosistem. Kriptosistem sering dianggap hanya mengacu pada prosedur matematis dan program komputer; Namun, peraturan tersebut juga mencakup peraturan perilaku manusia, seperti memilih kata kunci yang sulit ditebak, mengeluarkan sistem yang tidak terpakai, dan tidak membahas prosedur sensitif dengan orang luar.
Kata itu berasal dari kripto Yunani, yang berarti tersembunyi. Asal mula kriptografi biasanya bertanggal sekitar 2000 SM, dengan praktik hieroglif Mesir. Ini terdiri dari piktogram yang kompleks, arti penuh yang hanya diketahui oleh beberapa elit.Penggunaan sandi modern yang pertama diketahui oleh Julius Caesar (100 SM sampai 44 SM), yang tidak mempercayai utusannya saat berkomunikasi dengan gubernur dan petugasnya. Untuk alasan ini, ia menciptakan sebuah sistem di mana setiap karakter dalam pesannya digantikan oleh karakter tiga posisi di depannya dalam alfabet Romawi.
Belakangan ini, kriptografi telah berubah menjadi medan pertempuran beberapa ilmuwan matematik dan ilmuwan komputer terbaik di dunia. Kemampuan untuk menyimpan dan mentransfer informasi sensitif dengan aman telah membuktikan faktor penting dalam kesuksesan dalam perang dan bisnis.

Karena pemerintah tidak ingin entitas tertentu masuk dan keluar dari negara mereka untuk memiliki akses terhadap cara untuk menerima dan mengirim informasi tersembunyi yang mungkin merupakan ancaman bagi kepentingan nasional, kriptografi telah dikenai berbagai pembatasan di banyak negara, mulai dari keterbatasan penggunaan dan ekspor perangkat lunak untuk diseminasi publik terhadap konsep matematika yang dapat digunakan untuk mengembangkan kriptosistem. Namun, Internet telah memungkinkan penyebaran program yang hebat dan, yang lebih penting, teknik kriptografi yang mendasarinya, sehingga saat ini banyak kriptosistem dan gagasan paling mutakhir sekarang berada dalam domain publik.

Jumat, 12 Januari 2018

Edward Snowden Sang Pembocor Rahasia Amerika Serikat

Hasil gambar untuk edward snowden

Edward Snowden , secara penuh Edward Joseph Snowden , (lahir 21 Juni 1983, Elizabeth City , North Carolina , AS), kontraktor intelijen Amerika yang pada tahun 2013 mengungkapkan adanya program pengumpulan-informasi rahasia yang dilakukan oleh National Security Agency ( NSA).
Snowden lahir di North Carolina, dan keluarganya pindah ke Maryland tengah, tidak jauh dari kantor pusat NSA di Fort Meade, saat dia masih kecil. Dia keluar dari sekolah menengah atas dan belajar sebentar-sebentar antara tahun 1999 dan 2005 di sebuah perguruan tinggi; dia menyelesaikan GED tapi tidak menerima gelar sarjana. Dia terdaftar dalam cadangan tentara sebagai kandidat pasukan khusus pada Mei 2004, namun dia dipecat empat bulan kemudian. Pada tahun 2005 ia bekerja sebagai satpam di Pusat Studi Bahasa Lanjutan, sebuah fasilitas penelitian Universitas Marylandyang berafiliasi dengan NSA. Meskipun kurang memiliki pendidikan dan pelatihan formal, Snowden menunjukkan kemampuan dengan komputer, dan dia dipekerjakan oleh Central Intelligence Agency pada tahun 2006. Dia diberi izin rahasia dan pada tahun 2007 dikirim ke Jenewa , di mana dia bekerja sebagai jaringan teknisi keamanan di bawah penutup diplomatik.
Snowden meninggalkan CIA untuk NSA pada tahun 2009. Di sana ia bekerja sebagai kontraktor swasta untuk perusahaan Dell dan Booz Allen Hamilton. Selama masa ini, dia mulai mengumpulkan informasi mengenai sejumlah aktivitas NSA – terutama, program pengawasan rahasia yang dia yakini memiliki ukuran dan cakupan yang luas. Pada bulan Mei 2013 Snowden meminta cuti medis dan tidak terbang ke Hong Kong , di mana pada bulan berikutnya dia melakukan serangkaian wawancara dengan wartawan dari surat kabar The Guardian . Rekaman yang difilmkan selama periode tersebut ditampilkan dalam film dokumenter Citizenfour (2014). Di antara rahasia NSA yang bocor oleh Snowden adalah perintah pengadilan yang memaksa perusahaan telekomunikasi Verizon untuk menyerahkan metadata (seperti nomor yang dipanggil dan durasi panggilan) untuk jutaan pelanggannya. Snowden juga mengungkapkan adanya PRISM, sebuah program penambangan data yang dilaporkan memberi NSA, Biro Investigasi Federal , dan Markas Besar Komunikasi Pemerintah – setara dengan “akses langsung” Inggris ke server raksasa Internet seperti Google , Facebook , Microsoft , dan Apple .
Pada tanggal 9 Juni 2013, beberapa hari setelah cerita awalnya diterbitkan di The Guardian dan The Washington Post tanpa mengungkapkan identitas sumber mereka, Snowden maju ke depan, menyatakan bahwa dia merasa tidak perlu bersembunyi karena dia tidak melakukan kesalahan apa pun. Dalam sebuah wawancara berikutnya dengan South China Morning Post , dia mengklaim bahwa NSA telah melakukan hacking ke komputer China sejak tahun 2009 dan dia telah mengambil pekerjaan dengan Booz Allen Hamilton secara tegas untuk mendapatkan informasi tentang aktivitas rahasia NSA. AS menuduh Snowden melakukan spionase pada 14 Juni, dan pejabat Departemen Kehakiman , termasuk Jaksa Agung Eric Holder , mulai bernegosiasi dengan pihak berwenang di Hong Kong dalam upaya untuk memulai prosedur ekstradisi . Pemerintah Hong Kong menolak untuk bertindak, dan Snowden, dengan bantuan organisasi media WikiLeaks , terbang ke Moskow , di mana keberadaan pastinya menjadi sumber spekulasi yang kuat. Pres Rusia Vladimir Putin mengkonfirmasi bahwa Snowden, yang paspornya telah dicabut oleh AS, tetap berada dalam batas-batas zona transit internasional bandara Sheremetyevo Moskow.
Putin dengan tegas menyatakan bahwa Rusia tidak mengambil bagian dalam ekstradisinya ke Amerika Serikat, dan Snowden melamar suaka di 20 negara, termasuk Rusia. Putin juga menjelaskan bahwa dia tidak menginginkan kehadiran Snowden untuk merusak hubungan dengan Amerika Serikat , dan dia mengatakan bahwa jika Snowden ingin tinggal di Rusia, “dia harus menghentikan pekerjaannya yang bertujuan untuk menyakiti rekan Amerika kami.” Setelah memiliki menghabiskan lebih dari satu bulan di zona transit Sheremetyevo, Snowden diberi status pengungsi sementara oleh Rusia, dan dia meninggalkan bandara tersebut di perusahaan seorang staf WikiLeaks.
Meskipun US Pres. Barack Obama mengkritik metode Snowden, pada bulan Agustus 2013 dia mengumumkan pembuatan panel independen untuk memeriksa praktik pengawasan pemerintah AS. Temuan panel tersebut, yang diterbitkan pada bulan Desember 2013, merekomendasikan agar pengumpulan massal catatan telepon dihentikan dan disarankan untuk mengawasi program sensitif yang lebih besar, seperti yang menargetkan pemimpin asing yang ramah. Obama bertindak berdasarkan sejumlah saran ini dan merekomendasikan tinjauan kongres untuk orang lain, namun peran NSA dan upaya pengumpulan datanya tetap menjadi tulang pertengkaran antara komunitas intelijen dan pendukung privasi. Pada bulan April 2014 The Guardian AS dan The Washington Postdianugerahi Hadiah Pulitzer untuk pelayanan publik atas peran mereka dalam melaporkan kebocoran NSA. Snowden mencirikan penghargaan tersebut sebagai “pembenaran” atas upayanya untuk membawa program pengawasan rahasia ke cahaya.
Pada bulan Agustus 2014, saat hibah sementara dari Snowden berakhir, pemerintah Rusia memberinya ijin tinggal tiga tahun (efektif 1 Agustus), yang akan memungkinkan dia untuk meninggalkan negara tersebut sampai tiga bulan. Dia juga diberi kesempatan untuk meminta perpanjangan izin tersebut dan, setelah lima tahun tinggal, untuk mengajukan kewarganegaraan Rusia jika dia memilih untuk melakukannya.

Selasa, 09 Januari 2018

Apa itu Reverse Engineering & Eksploitasi Biner ?

Hasil gambar untuk reverse engineering adalah

Reverse Engineering

Reverse Engineering adalah proses pengambilan output dan dan mencari tahu masukannya. Ini juga berarti menelusuri langkah-langkah yang diambil sepotong informasi darinya agar dimasukkan sampai dikeluarkan. Anggap ini sebagai mencari tahu hal-hal bekerja tanpa sumber tapi tingkat abstraksi tepat di atas mesin. Ketika datang ke perangkat lunak, reverse engineering cenderung menjadi proses debug kode yang berjalan dari sebuah aplikasi dalam perakitan saat berjalan. Menontonnya berjalan, mengikuti proses yang diperlukan, memungkinkan Anda untuk melacak langkah-langkah dan memasangnya kembali menjadi sesuatu yang berarti yang dapat Anda gunakan sendiri.

Eksploitasi Biner
Eksploitasi biner adalah proses menyalahgunakan kekurangan halus (atau mungkin tidak begitu halus) dalam perangkat lunak untuk membuat aplikasi melakukan fungsi yang tidak dirancang untuk dilakukan. Meskipun bukan tidak mungkin mengeksploitasi kekurangan dalam biner tanpa melakukan reverse engineering, saya berpendapat bahwa hampir semua latihan eksploitasi biner dimulai dengan reverse engineering untuk memahami bagaimana aplikasi bekerja dan untuk membantu mengidentifikasi kekurangannya.