Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Kamis, 11 Desember 2014

Syarat Penerbitan Electronic Banking Di Indonesia Mengacu 9/15/PBI/2007 dan SEBI 9/30/DPNP

  (gambar ilustrasi) Postingan kali ini saya akan membahas tentang proses penerbitan layanan electronic banking (E-Banking) di Indonesia sesuai dengan syarat yang telah ditentukan oleh Badan Regulator (Bank Indonesia dan Otoritas Jasa Keuangan). Mungkin ada beberapa kita yang masih bingung langkah apa saja yang harus dilakukan jika ingin menerbitkan layanan E-Banking. Sebelum masuk ke inti perijinan, alangkah baiknya jika kita terlebih...

Kamis, 04 Desember 2014

Cara Cek Kelemahan MS08-067 Pada Windows XP Dengan NMAP

Selamat sore pemirsa, saya sedikit ingin membahas tentang kelemahan yang ada di sistem operasi windows XP. Masih banyak beberapa komputer yang sampai saat ini menggunakan sistem operasi yang sudah tidak didukung oleh Microsoft apabila terjadi bug atau vulnerability. Saya akan mencoba membahas tentang celah keamanan yang paling sering digunakan oleh Attacker dalam memasuki windows XP tersebut dengan memanfaatkan celah "MS08-067". Saya tidak...

Kamis, 13 November 2014

Hal-hal yang harus diperhatikan dalam penggunaan core banking web based

Wah sudah lama beberapa bulan ini tidak menulis di blogku. Beberapa minggu yang lalu ada beberapa vendor yang presentasi produk Core Banking System. Ketika saya mengikuti beberapa presentasi dari mereka, saya kaget juga jika sekarang beberapa aplikasi core sudah meninggalkan desktop application tapi sudah beralih ke web based application, maklum saya gagap teknologi. Ada bagusnya jika menggunakan web application dikarenakan pihak client tidak...

Senin, 08 September 2014

General Penetration Testing Framework

Kali Linux is a versatile operating system that comes with a number of security assessment and penetration testing tools. Deriving and practicing these tools without a proper framework can lead to unsuccessful testing and might produce unsatisfied results. Thus, formalizing the security testing with a structured framework is extremely important from a technical and managerial perspective.  The general testing framework presented in this section will constitute both the black box and white box approaches. It offers you a basic overview...

Rabu, 03 September 2014

Vulnerability Assessment vs Penetration Testing

There is always a need to understand and practice the correct terminology for security assessment. Throughout your career, you may run into commercial grade companies and non-commercial organizations that are likely to misinterpret the term penetration testing when trying to select an assessment type. It is important that you understand the differences between these types of tests. Vulnerability assessment is a process to assess the internal...

Penetration Testing Methodology

Penetration testing, often abbreviated as pentest, is a process that is followed to conduct an in-depth security assessment or audit. A methodology defines a set of rules, practices, and procedures that are pursued and implemented during the course of any information security audit program. A penetration testing methodology defines a roadmap with practical ideas and proven practices that can be followed to assess the true security posture of a network, application, system, or any combination thereof. This chapter offers summaries of several key...

Selasa, 02 September 2014

Mengelola Program Audit

Program audit dapat mencakup pertimbangan satu atau lebih standar sistem manajemen audit, yang dilakukan baik secara terpisah atau dalam kombinasi.Manajemen harus memastikan bahwa tujuan program audit ditetapkan dan menetapkan satu atau orang yang lebih kompeten untuk mengelola program audit. Luasnya program audit harus didasarkan pada ukuran dan sifat dari organisasi yang diaudit, serta pada sifat, fungsi, kompleksitas dan tingkat kematangan...

Prinsip Audit

Auditor ketika melakukan kegiatan audit mempunyai beberapa prinsip atau kaidah audit, yaitu:  1. Integritas adalah dasar profesionalisme Auditor dan orang yang mengelola program audit harus:  Melakukan pekerjaan mereka dengan kejujuran, ketekunan, dan tanggung jawab. Mengamati dan mematuhi persyaratan hukum yang berlaku. Menunjukkan kompetensi mereka saat melakukan pekerjaan mereka. Melakukan pekerjaan mereka dengan cara yang tidak...

Kamis, 07 Agustus 2014

Vulnerability & Exploit Fingerprint ZEM560

Sebelumnya mau mengucapkan Mohon Maaf Lahir dan Batin terlebih dahulu. Pada postingan ini saya akan membahas tentang kelemahan dan cara mengeksploitasi mesin absensi berupa fingerprint. Sebenarnya Bug ini sudah terpublish sejak tahun 2012 jika saya tidak salah. Bug ini akan dapat digunakan pada model mesin ZEM560. Control Panel mesin ini berbasiskan website dan tentunya dapat diakses oleh seseorang yang dapat menggunakan jaringan internal...

Rabu, 04 Juni 2014

DMitry on Kali Linux

Sekedar iseng pengen berbagi tentang software DMitry yang sudah tersedia di sistem operasi Kali Linux. Software ini berfungsi untuk mencari dan mengumpulkan informasi terkait website atau ip address yang bersifat publish. Software DMitry ini mengingatkan saya ketika belajar Disaster Recovery Plan yang diajarkan oleh Pak Dimitri (SharingVision.com) atau nama yang berasal dari Rusia sana. Daripada terus out off topic, sebaiknya menjelaskan apa saja...

Jumat, 23 Mei 2014

Top 20 Penetration Testing Tools

Bagi para pentester, berikut ini adalah tools yang biasanya digunakan: 1) Metasploit  This is the most advanced and popular Framework that can be used to for pen-testing. It is based on the concept of ‘exploit’ which is a code that can surpass the security measures and enter a certain system. If entered, it runs a ‘payload’, a code that performs operations on a target machine, thus creating the perfect framework for penetration testing. It...

Lembaga Training dan Sertifikasi Untuk Penetration Testing

Mungkin banyak orang-orang seperti saya yang ingin belajar lebih baik lagi tentang dunia IT Security. Saya merasa jika belajar secara otodidak dengan berbagai sumber di dunia maya terasa kurang puas dan banyak pertanyaan yang menyangkut di kepala saya. Jika kita mengikuti beberapa forum dan menanyakan beberapa pertanyaan, terkadang banyak jawaban yang sekenanya saja dan saya masih kurang puas. Nah menurut saya, sebaiknya jika kita merasa seperti...