Kamis, 02 Oktober 2014

LDK dan Camping SMP Sekolah Citra Alam 2014

hmm...

Naik sea rider dengan tampang pas-pasan

Game!
Lelah karena maping

Trust fall game!

PBB dibawah teriknya sinar matahari

Upacara Penutupan di Laut
hmm.. yang ini aku lupa lagi ngapain..

huh.. capeknya mengelilingi Pulau Rambut

Naik Sea Rider lagi!

Kamis, 11 September 2014

Sosial Engineering, Sebuah Teknik Menyerang Ssitem Keamanan Komputer

                      Sosial engineering dipopulerkan oleh seorang hacker terkenal bernama Kevin Mitnick pada era tahum 1990-an . Sosial engineering merupakan sebuah teknik mendapatkan informasi penting dari korban dengan cara memperdaya korban dengan memanfaatkan kelemahan interaksi sosial korban. Menurut Bernz, sosial engineering adalah seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. Menurut Palumbo, sosial engineering adalah sebuah trik psikologi yang digunakan oleh hackerdari luar pada penggunaan sah dari sebuah sistem komputer untuk mendapatkan akses ke sistem komputer.
                     Pada dasarnya, tujuan dari sosial engineering sama dengan hacking pada umumnya: mendapatkan akses yang tidak diotorisasi ke dalam sistem atau informasi untuk melakukan tindakan illegal, penyerangan jaringan, mata-mata industri, pencurian idnetitas, atau menyerang sistem jaringan komputer.  Umumnya perusahaan yang menjadi target adalah perusahaan - perusahaan besar seperti perusahaan telekomunikasi, militer, lembaga pemerintah, lembaga finansial, rumah sakit dan sebagainya.
                     Menurut Sarah Granger, serangan melalui sosial engineering mempunyai dua level" secara fisik dan psikologi. Serangan secara fisik dilakukan dengan berbagai macam, seperti datang langsung ke tempat kerja, menggunakan telepon, sampah-sampah, dan bakan secara online. Pelaku dapat saja berpura-pura sebagai maintenance gedung, konsultan, dan bahkan pegawai perusahaan itu sendiri mempunyai akses ke dalam organisasi. Pelaku kemudian mencari password, memasang perangkat penyadap di jaringan, dan sebagainya, dan kemudian menyerang sistem atau jaringan dari luar. Cara lain adalah dengan cara memperhatikan pekerja yang sedang memasukkan password kemudian mencuri password tersebut.