ulasan singkat video tugas etika profesi
http://www.youtube.com/watch?v=-L_AV4Nb8bU
video ini menceritakan seorang karyawan (Raka) yang diperintahkan atasan/bosnya untuk mengirimkan email kepada dewan direksi, tetapi dalam pengiriman email terdapat kesalahan kata yang tidak pantas untuk digunakan kepada dewan direksi.akhir nya atasannya (takin) menyuruh asistennya (luthfi) untuk memanggil karyawan tersebut dan memarahi nya. Karena hal tersebut, karyawan itu curhat kepada teman-temannya (anggi, dodo, agus, fahmi), dan sesi curhat itu di ketahui oleh sang atasan/bos. Bagaimana cara nya karyawan (Raka) menyelesaikan masalah tersebut? saksikan video diatas.
Anggi Fajrian
Minggu, 19 Juni 2011
Jumat, 01 April 2011
Biografi Kevin Mitnick
Kevin mitnick adalah pemuda kelahiran Amerika, agustus 1963, pemuda ini biasa dikenal sebagai hacker legendaris. Keluarga kevin bukanlah orang berada, sehingga mengenal komputer dan memperoleh kemampuannya di toko radioshack dan perpustakaan umum tempat dia biasa menghabiskan waktu.
Tapi cerita awal seorang kevin mitnick bukanlah cerita baik-baik, pada umur 17 tahun Kevin sudah mulai merasakan dinginnya teralis besi akibat melakukan hacking pada komputer COSMOS (Computer System Mainstrem Operation) milik perusahaan telepon Pasific Bell di Los Angeles, yang merupakan sentral database telepon Amerika.
Dipenjara tidak membuat The Condor ini [ID yang digunakan kevin mitnick] jera. Kemudian pada tahun 1983 dia dituduh membobol sistem keamanan PENTAGON menggunakan ARPANet melalui terminal kampus USC, dan lagi-lagi condor harus merasakan dinginnya dinding penjara.
kevin-mitnick
Setelah bebas, kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi hal tersebut tidak berlangsung lama, karena pada tahun 1987 dia lagi-lagi harus berurusan dengan pihak berwajib. Dia dituduh menyusup perusahaan Santa Cruz Organization, perusahaan software yang bergerak di sistem operasi unix.
Pada kasus ini The condor mendapat dakwaan melakukan tindakan yang kurang baik dan kembali masuk bui selama 3 tahun. Setelah bebas, kebiasaan mitnick kembali terulang dan berurusan dengan pihak berwajib akibat melakukan pembobolan dan pembajakan software milik Digital Equipment Corporation yaitu Sistem Operasi VMS.
Pada kasus ini mitnick tidak melakukannya sendiri, ia “duet” dengan temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun serta mendapat sebutan dari pengacaranya ‘kecanduan pada komputer yang tidak bisa dihentikan’.
Setelah bebas, mitnick kembali mencoba mejalani hidup normal dan bekerja disalah satu perusahaan mailing list di Las Vegas. Tapi saat bekerja di perusahaan tersebut, oleh FBI mitnick dicurigai mengacak-acak sistem komputer Tel Tec Detective, yang merupakan perusahaan tempat mitnick bekerja. Dan akhirnya membuat The Condor kembali menjadi The Most Wanted Hacker atau buronan nomor 1 FBI.
Mitnick harus menjalani kehidupan nomaden, berpindah dari satu kota ke kota lain, dan selama menjadi buronan tersebut mitnick membobol beberapa perusahaan seperti Fujitsu, Motorola, Nokia, dan Sun Microsystems. Pada Februari tahun 1995 langkah mitnick terhenti oleh FBI, semua itu akibat usaha FBI dan bantuan seorang hacker yang juga merupakan korban The Condor, yaitu Tsutomu Shimomura.
Mitnick tertangkap akibat keteledorannya memakai Layanan penyimpanan dari rekening seseorang yang dibobolnya dan layanan tersebut menginformasikan kepada pemilik rekening bahwa rekeningnya sudah over quota. Sebelum ditangkap, mitnick sedang melacak balik orang yang sedang mengejarnya, tapi pada saat yang bersamaan FBI menjadi “tamu” tak diundang di rumah pelarian mitnick.
Selain menjadi FBI Most Wanted, mitnick juga diberi gelar oleh The Discovery gelar “Hall of Fame of Hacker“, karena selain menjadi Software Hacker dia juga dikenal sebagai Hardware Hacker. Dan juga mitnick memiliki kemampuan Social Engineering yang bagus, sehingga dia berhasil mengibuli korban-korbannya. Selama 4 tahun mitnick di penjara, tanpa kepastian hukum, tanpa pengajuan ke pengadilan, namun tiba-tiba saja pada tahun 2000 mitnick bebas secara bersyarat, dengan catatan dilarang memegang komputer.
Setelah 2 tahun pembebasan mitnick, barulah ia diperbolehkan menggunakan komputer namun tanpa jaringan internet. Dan setahun sesudahnya setelah itu yaitu pada tahun 2003 barulah diperbolehkan menggunakan akses internet untuk pertama kalinya sejak dia dipenjara.
Saat ini mitnick sudah menjalani kehidupan normal, ia menerbitkan buku tentang keamanan dan buku tersebut sontak laris dipasaran. Ia juga mendirikan perusahaan konsultan security di situs kevinmitnick.com.
Kesimpulan menurut saya, Kevin Mitnick adalah hacker black hat. Karena ia mengetahui langakah - langkah untuk melakukan hacker.
Tapi cerita awal seorang kevin mitnick bukanlah cerita baik-baik, pada umur 17 tahun Kevin sudah mulai merasakan dinginnya teralis besi akibat melakukan hacking pada komputer COSMOS (Computer System Mainstrem Operation) milik perusahaan telepon Pasific Bell di Los Angeles, yang merupakan sentral database telepon Amerika.
Dipenjara tidak membuat The Condor ini [ID yang digunakan kevin mitnick] jera. Kemudian pada tahun 1983 dia dituduh membobol sistem keamanan PENTAGON menggunakan ARPANet melalui terminal kampus USC, dan lagi-lagi condor harus merasakan dinginnya dinding penjara.
kevin-mitnick
Setelah bebas, kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi hal tersebut tidak berlangsung lama, karena pada tahun 1987 dia lagi-lagi harus berurusan dengan pihak berwajib. Dia dituduh menyusup perusahaan Santa Cruz Organization, perusahaan software yang bergerak di sistem operasi unix.
Pada kasus ini The condor mendapat dakwaan melakukan tindakan yang kurang baik dan kembali masuk bui selama 3 tahun. Setelah bebas, kebiasaan mitnick kembali terulang dan berurusan dengan pihak berwajib akibat melakukan pembobolan dan pembajakan software milik Digital Equipment Corporation yaitu Sistem Operasi VMS.
Pada kasus ini mitnick tidak melakukannya sendiri, ia “duet” dengan temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun serta mendapat sebutan dari pengacaranya ‘kecanduan pada komputer yang tidak bisa dihentikan’.
Setelah bebas, mitnick kembali mencoba mejalani hidup normal dan bekerja disalah satu perusahaan mailing list di Las Vegas. Tapi saat bekerja di perusahaan tersebut, oleh FBI mitnick dicurigai mengacak-acak sistem komputer Tel Tec Detective, yang merupakan perusahaan tempat mitnick bekerja. Dan akhirnya membuat The Condor kembali menjadi The Most Wanted Hacker atau buronan nomor 1 FBI.
Mitnick harus menjalani kehidupan nomaden, berpindah dari satu kota ke kota lain, dan selama menjadi buronan tersebut mitnick membobol beberapa perusahaan seperti Fujitsu, Motorola, Nokia, dan Sun Microsystems. Pada Februari tahun 1995 langkah mitnick terhenti oleh FBI, semua itu akibat usaha FBI dan bantuan seorang hacker yang juga merupakan korban The Condor, yaitu Tsutomu Shimomura.
Mitnick tertangkap akibat keteledorannya memakai Layanan penyimpanan dari rekening seseorang yang dibobolnya dan layanan tersebut menginformasikan kepada pemilik rekening bahwa rekeningnya sudah over quota. Sebelum ditangkap, mitnick sedang melacak balik orang yang sedang mengejarnya, tapi pada saat yang bersamaan FBI menjadi “tamu” tak diundang di rumah pelarian mitnick.
Selain menjadi FBI Most Wanted, mitnick juga diberi gelar oleh The Discovery gelar “Hall of Fame of Hacker“, karena selain menjadi Software Hacker dia juga dikenal sebagai Hardware Hacker. Dan juga mitnick memiliki kemampuan Social Engineering yang bagus, sehingga dia berhasil mengibuli korban-korbannya. Selama 4 tahun mitnick di penjara, tanpa kepastian hukum, tanpa pengajuan ke pengadilan, namun tiba-tiba saja pada tahun 2000 mitnick bebas secara bersyarat, dengan catatan dilarang memegang komputer.
Setelah 2 tahun pembebasan mitnick, barulah ia diperbolehkan menggunakan komputer namun tanpa jaringan internet. Dan setahun sesudahnya setelah itu yaitu pada tahun 2003 barulah diperbolehkan menggunakan akses internet untuk pertama kalinya sejak dia dipenjara.
Saat ini mitnick sudah menjalani kehidupan normal, ia menerbitkan buku tentang keamanan dan buku tersebut sontak laris dipasaran. Ia juga mendirikan perusahaan konsultan security di situs kevinmitnick.com.
Kesimpulan menurut saya, Kevin Mitnick adalah hacker black hat. Karena ia mengetahui langakah - langkah untuk melakukan hacker.
Minggu, 09 Januari 2011
CARA INSERT, UPDATE, DALETE DI ORACLE
INSERT
Insert digunakan untuk memasukkan data ke sebuah tabel dalam user (schema) tertentu. Syntax Insert dapat dituliskan sebagai berikut :
INSERT INTO [nama_user].[nama_table]([nama_kolom1], [nama_kolom2], . . .)
VALUES
([nilai1], [nilai2], . . .);
UPDATE
Update digunakan untuk mengubah data pada sebuah tabel dalam user (schema) tertentu berdasarkan kondisi tertentu. Syntax Update dapat dituliskan sebagai berikut :
UPDATE [nama_user].[nama_table]SET[nama_kolom1] = [nilai1],
[nama_kolom2] = [nilai2],
[nama_kolom3] = [nilai3],
. . .
WHERE
[kondisi_update];
DELETE
Delete digunakan untuk menghapus data pada sebuah tabel dalam user (schema) tertentu berdasarkan kondisi tertentu. Syntax Delete dapat dituliskan sebagai berikut :
DELETE [nama_user].[nama_table]WHERE[kondisi_delete];
Insert digunakan untuk memasukkan data ke sebuah tabel dalam user (schema) tertentu. Syntax Insert dapat dituliskan sebagai berikut :
INSERT INTO [nama_user].[nama_table]([nama_kolom1], [nama_kolom2], . . .)
VALUES
([nilai1], [nilai2], . . .);
UPDATE
Update digunakan untuk mengubah data pada sebuah tabel dalam user (schema) tertentu berdasarkan kondisi tertentu. Syntax Update dapat dituliskan sebagai berikut :
UPDATE [nama_user].[nama_table]SET[nama_kolom1] = [nilai1],
[nama_kolom2] = [nilai2],
[nama_kolom3] = [nilai3],
. . .
WHERE
[kondisi_update];
DELETE
Delete digunakan untuk menghapus data pada sebuah tabel dalam user (schema) tertentu berdasarkan kondisi tertentu. Syntax Delete dapat dituliskan sebagai berikut :
DELETE [nama_user].[nama_table]WHERE[kondisi_delete];
STATEMENT IF
Penggunaan statemen IF dapat diklasifikasikan ke dalam tiga bagian, yaitu struktur untuk satu kondisi, dua kondisi, dan tiga kondisi atau lebih.
Satu Kondisi (IF-THEN)
IF kondisi THEN
statemen-statemen;
END IF;
Pada struktur ini, PL/SQL hanya akan mengecek sebuah kondisi. Apabila kondisi tersebut terpenuhi (bernilai TRUE) maka statemen-statemen dalam blok pemilihan tersebut akan dieksekusi terlebih dulu sebelum dilanjutkan ke statemen di bawah blok pemilihan. Akan tetapi bila kondisi tidak terpenuhi (bernilai FALSE) maka eksekusi akan langsung berpindah ke statemen di bawah blok pemilihan.
Dua Kondisi (IF-THEN-ELSE)
IF kondisi THEN
statemen-statemen A;
ELSE
statemen-statemen B;
END IF;
Pada struktur ini, perlu didefinikan kondisi khusus untuk mengatasi apabila kondisi yang didefinisikan pada blok IF tidak terpenuhi. Kondisi khusus tersebut diletakkan pada bagian ELSE.
Apabila kondisi IF terpenuhi (bernilai TRUE) maka statemen-statemen A akan dieksekusi terlebih dulu sebelum dilanjutkan ke statemen yang berada di bawah blok pemilihan. Bila kondisi IF tidak terpenuhi (bernilai FALSE) maka statemen-statemen B yang akan dieksekusi terlebih dulu sebelum dilanjutkan ke statemen yang berada di bawah blok pemilihan.
Tiga Kondisi atau Lebih Kondisi (IF-THEN-ELSIF)
IF kondisi_1 THEN
statemen-statemen A;
ELSIF kondisi_2 THEN
statemen-statemen B;
...
ELSIF kondisi_n THEN
statemen-statemen N;
[ELSE
statemen-statemen lain;]
END IF;
Pada struktur ini, minimal terdapat dua kondisi yang harus diperiksa dan satu tambahan kondisi khusus yang akan mengatasi kejadian dimana semua kondisi yang didefinisikan tidak terpenuhi (bernilai FALSE).
Mula-mula dilakukan pengecekan terhadap kondisi_1, jika TRUE maka statemen-statemen A akan dieksekusi dan kemudian mengeksekusi statemen yang berada di bawah blok pemilihan. Tapi bila FALSE maka akan dilakukan pengecekan selanjutnya untuk kondisi_2. Jika kondisi_2 TRUE maka statemen-statemen B akan dieksekusi sebelum statemen di bawah blok pemilihan dieksekusi, dan seterusnya. Apabila seluruh kondisi ELSIF tidak terpenuhi, maka statemen pada blok ELSE yang akan dieksekusi.
Satu Kondisi (IF-THEN)
IF kondisi THEN
statemen-statemen;
END IF;
Pada struktur ini, PL/SQL hanya akan mengecek sebuah kondisi. Apabila kondisi tersebut terpenuhi (bernilai TRUE) maka statemen-statemen dalam blok pemilihan tersebut akan dieksekusi terlebih dulu sebelum dilanjutkan ke statemen di bawah blok pemilihan. Akan tetapi bila kondisi tidak terpenuhi (bernilai FALSE) maka eksekusi akan langsung berpindah ke statemen di bawah blok pemilihan.
Dua Kondisi (IF-THEN-ELSE)
IF kondisi THEN
statemen-statemen A;
ELSE
statemen-statemen B;
END IF;
Pada struktur ini, perlu didefinikan kondisi khusus untuk mengatasi apabila kondisi yang didefinisikan pada blok IF tidak terpenuhi. Kondisi khusus tersebut diletakkan pada bagian ELSE.
Apabila kondisi IF terpenuhi (bernilai TRUE) maka statemen-statemen A akan dieksekusi terlebih dulu sebelum dilanjutkan ke statemen yang berada di bawah blok pemilihan. Bila kondisi IF tidak terpenuhi (bernilai FALSE) maka statemen-statemen B yang akan dieksekusi terlebih dulu sebelum dilanjutkan ke statemen yang berada di bawah blok pemilihan.
Tiga Kondisi atau Lebih Kondisi (IF-THEN-ELSIF)
IF kondisi_1 THEN
statemen-statemen A;
ELSIF kondisi_2 THEN
statemen-statemen B;
...
ELSIF kondisi_n THEN
statemen-statemen N;
[ELSE
statemen-statemen lain;]
END IF;
Pada struktur ini, minimal terdapat dua kondisi yang harus diperiksa dan satu tambahan kondisi khusus yang akan mengatasi kejadian dimana semua kondisi yang didefinisikan tidak terpenuhi (bernilai FALSE).
Mula-mula dilakukan pengecekan terhadap kondisi_1, jika TRUE maka statemen-statemen A akan dieksekusi dan kemudian mengeksekusi statemen yang berada di bawah blok pemilihan. Tapi bila FALSE maka akan dilakukan pengecekan selanjutnya untuk kondisi_2. Jika kondisi_2 TRUE maka statemen-statemen B akan dieksekusi sebelum statemen di bawah blok pemilihan dieksekusi, dan seterusnya. Apabila seluruh kondisi ELSIF tidak terpenuhi, maka statemen pada blok ELSE yang akan dieksekusi.
PROSEDUR, FUNGSI, DAN TRIGGER
Prosedur adalah blok PL/SQL yang menyimpan sekumpulan perintah tanpa disertai pengembalian nilai.
CREATE [OR REPLACE] PROCEDURE nama_prosedur
(parameter1 tipedata, parameter2 tipedata,...) IS
variable_variabel_lokal tipedata;
BEGIN
statemen_statemen;
...
END;
Fungsi adalah blok PL/SQL yang dapat mengembalikan nilai. Karena itu perlu ditambahkan statemen RETURN untuk proses pengembalian nilai.
CREATE [OR REPLACE] FUNCTION nama_fungsi
(parameter1 tipedata, parameter2 tipedata,...) RETURN tipe_data_fungsi IS
variable_variabel_lokal tipedata;
BEGIN
statemen_statemen;
...
RETURN nilai_fungsi;
END;
Trigger adalah blok PL/SQL yang disimpan dalam database dan akan diaktivasi ketika melakukan statemen-statemen SQL (INSERT, DELELTE, atau UPDATE) terhadap sebuah tabel. Aktivasi trigger didasarkan pada event yang terjadi pada tabel tersebut.
CREATE [OR REPLACE] TRIGGER nama_trigger
BEFORE|AFTER [INSERT|DELETE|UPDATE] ON nama_tabel
FOR EACH ROW
DECLARE
-- berisi deklarasi variabel
BEGIN
-- berisi statemen-statemen yang akan dieksekusi
END;
CREATE [OR REPLACE] PROCEDURE nama_prosedur
(parameter1 tipedata, parameter2 tipedata,...) IS
variable_variabel_lokal tipedata;
BEGIN
statemen_statemen;
...
END;
Fungsi adalah blok PL/SQL yang dapat mengembalikan nilai. Karena itu perlu ditambahkan statemen RETURN untuk proses pengembalian nilai.
CREATE [OR REPLACE] FUNCTION nama_fungsi
(parameter1 tipedata, parameter2 tipedata,...) RETURN tipe_data_fungsi IS
variable_variabel_lokal tipedata;
BEGIN
statemen_statemen;
...
RETURN nilai_fungsi;
END;
Trigger adalah blok PL/SQL yang disimpan dalam database dan akan diaktivasi ketika melakukan statemen-statemen SQL (INSERT, DELELTE, atau UPDATE) terhadap sebuah tabel. Aktivasi trigger didasarkan pada event yang terjadi pada tabel tersebut.
CREATE [OR REPLACE] TRIGGER nama_trigger
BEFORE|AFTER [INSERT|DELETE|UPDATE] ON nama_tabel
FOR EACH ROW
DECLARE
-- berisi deklarasi variabel
BEGIN
-- berisi statemen-statemen yang akan dieksekusi
END;
CARA LOGIN DAN LOGOUT DI ORACLE
Cara login dan logout di oracle:
Cara LOGIN di oracle
1. Run SQL command line
2. SQL>conn
3. Enter user-name: system
4. Enter password: (masukkan password)
5. Biasanya di oracle mempunyai username hr.
Cara LOGOUT di oracle:
untuk LOGOUT pada oracle sangat mudah tekan tombol ctrl + c atau pada sql command line ketikan exit.
Cara LOGIN di oracle
1. Run SQL command line
2. SQL>conn
3. Enter user-name: system
4. Enter password: (masukkan password)
5. Biasanya di oracle mempunyai username hr.
Cara LOGOUT di oracle:
untuk LOGOUT pada oracle sangat mudah tekan tombol ctrl + c atau pada sql command line ketikan exit.
Kamis, 24 Juni 2010
CAPTURE THE FLAG HACKING COMPETITION
CTF (Capture The Flag) adalah salah satu jenis dari hacking competition. Aturan dari CTF khusus hacker ini juga sebenernya sama aja sama aturan CTF tersebut. Sederhananya, para hacker ngumpul bareng dan saling menyerang.
Biasanya, CTF dibuat ke dalam beberapa level. Level pertama biasanya bersifat sangat mudah. Kalo hacker profesional, mungkin cuma butuh sekejap mata supaya bisa lolos di level pertama ini.
Level 1 - Server CTF melakukan broadcast IP Address dan MAC Address-nya serta 20 IP Address yang bisa dipake oleh client. Aturan mainnya , setiap peserta yang sudah terhubung ke jaringan harus bisa nge-identifikasi IP Address dan mwncocokkan MAC Address-nya dengan nilai tertentu yang bisa diterima oleh server. Kalo sudah berhasil dapat berapa IP Address dan MAC address kita, kita lanjut ke level selanjutnya.
Level 2 - Di level ini kita di suruh mendeteksi berapa IP Address dan URL dari halaman web yang ada di server. Kalo sudah ketemu, kita buka URL tersebut di browser dan berikutnya akan tampil beberapa baris URL lain yang semuanya sudah di enkripsi. Jadi, kita cuma bisa ngeliat tulisan acak-acakan yang ngga bisa di baca.
Level 3 - Sudah saatnya kita nemuin cara buat menterjemahkan URL yang ter-enkripsi itu dengan suatu software khusus. Informasi yang didapet nanti selain berupa URL juga cara kita buat bisa login ke dalam halaman web server.
Level 4 - Kalau semuanya sudah dapat dipecahkan, terus kita masuk ke dalam server dan mulai mencari data yang dimaksud untuk di capture, kemudian copy file tersebut ke dalem komputer kita dan angkat angan. Maka, pertandingan pun berakhir dengan kalian sebagai pemenangnya.
Biasanya, CTF dibuat ke dalam beberapa level. Level pertama biasanya bersifat sangat mudah. Kalo hacker profesional, mungkin cuma butuh sekejap mata supaya bisa lolos di level pertama ini.
Level 1 - Server CTF melakukan broadcast IP Address dan MAC Address-nya serta 20 IP Address yang bisa dipake oleh client. Aturan mainnya , setiap peserta yang sudah terhubung ke jaringan harus bisa nge-identifikasi IP Address dan mwncocokkan MAC Address-nya dengan nilai tertentu yang bisa diterima oleh server. Kalo sudah berhasil dapat berapa IP Address dan MAC address kita, kita lanjut ke level selanjutnya.
Level 2 - Di level ini kita di suruh mendeteksi berapa IP Address dan URL dari halaman web yang ada di server. Kalo sudah ketemu, kita buka URL tersebut di browser dan berikutnya akan tampil beberapa baris URL lain yang semuanya sudah di enkripsi. Jadi, kita cuma bisa ngeliat tulisan acak-acakan yang ngga bisa di baca.
Level 3 - Sudah saatnya kita nemuin cara buat menterjemahkan URL yang ter-enkripsi itu dengan suatu software khusus. Informasi yang didapet nanti selain berupa URL juga cara kita buat bisa login ke dalam halaman web server.
Level 4 - Kalau semuanya sudah dapat dipecahkan, terus kita masuk ke dalam server dan mulai mencari data yang dimaksud untuk di capture, kemudian copy file tersebut ke dalem komputer kita dan angkat angan. Maka, pertandingan pun berakhir dengan kalian sebagai pemenangnya.
Langganan:
Postingan (Atom)