kuliah Pak Lukas 2

 

Chapter 2: Terms and Concepts Practice

 vulnerabilitlity : kelemahan , kelemahan manusia ada saja, kesalahan sintax dibantu lewat editor tools , banyak toolsnya,  ./ kesalahan logika tidak bisa di koreksi toolsnya ,   coputer hit mulai dari 1 , manusia mulai dari nol ,  dalam looping akan kena, karena start 0 akhir 10 , total menjadi 11.  /   ketika di jalankan di program menjadi over flow , jadi crash ., kelemahan pada program tersebut  , penyerng akan membaca  kelemahan dan mengambil keutungan ini,  di baca source code nya bisa ketahuan.


umur di kasih masukan 0,5 jadi program menjadi overflow , diserang ,   

sisco  ios, ini di network opearang sistem ,    / token, password dan sebagainnya / 

protocol TCPIP ada synful knock - router do ambil alih ,,,,,,jaringan tto jalan  , ( broke seranan di C confidentiality)   

data tidak utuh karena di potong ( intigrity)

accessibilty (tidak bisa masuk)


perangkat jaringan di luar 

di inegrity  ( parity cek . error coretion 

project zero , usaha google ......utk memastikan team memastikan ,semacam QA di indusrti ) 

hardware:

intel pernah ke pleset, menarik prduknya juga waktu lalu, kegagalan module tertentu /   diduniait beda dgn dunia fisik

RAM terbagi atas capling, masing2 akan di kasih capling utk menjalankan per capling /   

dos, ini serangan paling sulit di atasi ,  karena distributed dulua 

cloud plear   , melindungi data center, perisai tersebar , akan mengeblok, 

ingin ganggu whaite house, masuk underground, jasa ass service, tolong dong di ganggu 3 jam, dulu, kasih duit , begitu dikomandokan semua menyerang, ada pembunuh bayaean, jadi IP yg asli tidak kotor tangannya, pakai zombie, layanan hacker underground...

fire wall melakukan filtering mana yg boleh di teruskan dan tidak, bisa bolak balik dipasangnya./  kslsu msu lengksp indpeksinya akan efek lambat jadi latency , kalao ringan  menanya ini dari mana dan mau kenana ? ringan sekali.secara umu, buka isinya lama karena diencrip kita nga bisa baca juga.

 kalo hardware , belerja leh cepat m harus di replacekekurangnnya

software cepat,  

 

Buffer Overflow​ :
Data is written beyond the limits of a buffer​ ,       dimasuk angka, hacker akan masuk abjad , program akan crash / rusak .  

Race ccondition :     database akses nya contoh :   suryo tab 500 rb , tolong isi saldo isi , pas diambil 500 rb saldo 0 , dihold . pas itu masuk 2 jt recing 

masuk.     maka daldo manjadi rtercatat nol .......



Weaknesses in Security Practices

bpjs menghandel jutaan data ,dukcapil ada server di mana mana .,

 

 

Malware , bad intensi, digunakan utk mencur data menyebabkna curian data ,

 

  • Types of Malware

  • Spyware - track and spy on the user

  •  

    Adware -  deliver advertisements, usually comes with spyware​ ( menyebarkan iklan /    pay per view   popup   

     

     

           

    membanjiri melihat iklan yg lain/ 

  •  

    Bot - automatically perform action

  • Ransomware - hold a computer system or the data captive 
    until a payment is made

  • Scareware -  persuade the user to take a specific action 
    based on fear.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

Comments

Popular posts from this blog

Diferensiasi fungsi trigonometri

Dasar Dasar Turunan (Diferensial)

Turbin Angin