kuliah Pak Lukas 2
Chapter 2: Terms and Concepts Practice
vulnerabilitlity : kelemahan , kelemahan manusia ada saja, kesalahan sintax dibantu lewat editor tools , banyak toolsnya, ./ kesalahan logika tidak bisa di koreksi toolsnya , coputer hit mulai dari 1 , manusia mulai dari nol , dalam looping akan kena, karena start 0 akhir 10 , total menjadi 11. / ketika di jalankan di program menjadi over flow , jadi crash ., kelemahan pada program tersebut , penyerng akan membaca kelemahan dan mengambil keutungan ini, di baca source code nya bisa ketahuan.
umur di kasih masukan 0,5 jadi program menjadi overflow , diserang ,
sisco ios, ini di network opearang sistem , / token, password dan sebagainnya /
protocol TCPIP ada synful knock - router do ambil alih ,,,,,,jaringan tto jalan , ( broke seranan di C confidentiality)
data tidak utuh karena di potong ( intigrity)
accessibilty (tidak bisa masuk)
perangkat jaringan di luar
di inegrity ( parity cek . error coretion
project zero , usaha google ......utk memastikan team memastikan ,semacam QA di indusrti )
hardware:
intel pernah ke pleset, menarik prduknya juga waktu lalu, kegagalan module tertentu / diduniait beda dgn dunia fisik
RAM terbagi atas capling, masing2 akan di kasih capling utk menjalankan per capling /
dos, ini serangan paling sulit di atasi , karena distributed dulua
cloud plear , melindungi data center, perisai tersebar , akan mengeblok,
ingin ganggu whaite house, masuk underground, jasa ass service, tolong dong di ganggu 3 jam, dulu, kasih duit , begitu dikomandokan semua menyerang, ada pembunuh bayaean, jadi IP yg asli tidak kotor tangannya, pakai zombie, layanan hacker underground...
fire wall melakukan filtering mana yg boleh di teruskan dan tidak, bisa bolak balik dipasangnya./ kslsu msu lengksp indpeksinya akan efek lambat jadi latency , kalao ringan menanya ini dari mana dan mau kenana ? ringan sekali.secara umu, buka isinya lama karena diencrip kita nga bisa baca juga.
kalo hardware , belerja leh cepat m harus di replacekekurangnnya
software cepat,
Buffer Overflow :
Data is written beyond the limits of a buffer , dimasuk angka, hacker akan masuk abjad , program akan crash / rusak .
Race ccondition : database akses nya contoh : suryo tab 500 rb , tolong isi saldo isi , pas diambil 500 rb saldo 0 , dihold . pas itu masuk 2 jt recing
masuk. maka daldo manjadi rtercatat nol .......
Weaknesses in Security Practices
bpjs menghandel jutaan data ,dukcapil ada server di mana mana .,
Malware , bad intensi, digunakan utk mencur data menyebabkna curian data ,
Types of Malware
Spyware - track and spy on the user
Adware - deliver advertisements, usually comes with spyware ( menyebarkan iklan / pay per view popup
membanjiri melihat iklan yg lain/
Bot - automatically perform action
Ransomware - hold a computer system or the data captive
until a payment is madeScareware - persuade the user to take a specific action
based on fear.
Comments
Post a Comment