Pengintaian atau reconnaissance merupakan fase mendasar pada proses hacking. Dalam pengintaian ini hacker akan mengumpulkan informasi sebanyak mungkin mengenai sistem yang menjadi target serangannya. Makin banyak informasi yang didapatkan maka kesempatan berhasilnya akan makin besar dan tidak diketahui. Seorang ethical
GPDR atau General Data Protection Regulation
Perlindungan data pribadi GPDR atau General Data Protection Regulation berasal dari Eropa dan sudah digunakan secara luas di dunia. GPDR memiliki aturan yang ketat dan memberikan hukuman yang cukup berat bagi yang melanggarnya. Beberapa prinsip perlindungan data dan pertanggungjawaban data
Restore Database MySQL ke Container Docker
Ketika melakukan migrasi aplikasi dari instalasi tradisional ke Docker mungkin kita melakukan restore database MySQL. Restore database MySQL ke container Docker adalah seperti pada langkah-langkah berikut ini Restore dengan perintah docker Restore dengan masuk ke shell container Jika ada error
Mengubah php.ini pada Container Docker
Setelah kita berhasil menginstal PHP dan MySQL pada Docker kita mungkin ingin mengubah seting php.ini sesuai kebutuhan kita. Mengubah php.ini pada container Docker adalah seperti pada penjelasan-penjelasan berikut ini Menambahkan file phpinfoku.php Gagal tampil Update php.ini Copy php.ini ke container
Instalasi PHP 5.6 dan MySQL 5.6 pada Docker
Perusahaan mungkin memiliki aplikasi-aplikasi lama yang masih perlu dijalankan karena berhubungan dengan operasional perusahaan. Sebagai contoh kita mungkin membuat aplikasi tahun 2014 menggunakan PHP 5.6 dan tahun 2024 ini juga digunakan. Kemudian muncul masalah ketika program tersebut perlu dipindah ke
Standar Kemananan PCI DSS atau Payment Card Industry Data Security Standard
Saat ini kartu kredit dan kartu debit sudah digunakan pada transaksi keuangan di berbagai belahan dunia menggunakan jaringan internet baik secara langsung atau menggunakan VPN. Karena penggunaan yang luas ini maka industri pembayaran dengan kartu ini memerlukan standar keamanan tinggi
Pertahanan Berlapis dalam Keamanan Siber
Dalam memperkuat keamanan sistem informasi pada perusahaan kita perlu memberikan pertahanan yang berlapis dari beberapa level yang dilalui oleh proses jalannya informasi. Pertahanan mendalam ini juga dikenal sebagai strategi defense in depth . Untuk mempermudah memahaminya maka kita dapat melihatnya
Pengawasan Keamanan Informasi pada Ethical Hacking
Kita hidup dalam pergerakan teknologi yang sangat cepat. Secara nyata kita melihat bagaimana aplikasi cepat sekali mendapatkan update atau pembaruan. Sangat cepatnya update teknologi ini menimpulkan kompleksitas tersendiri pada keamanan siber. Kompleksitas pada keamanan siber ini menimbulkan potensi masalah terutama
Indicator of Compromise atau IoC pada Serangan Siber
Ketika attacker melakukan serangan, sistem kemungkinan akan mencatat dampak dari aktifitas-aktifitas penyerangan ini. Tanda-tanda yang menunjukkan telah terjadi serangan atau sedang terjadi serangan inilah yang disebut dengan Indicator of Compromise atau IoC. Serangan-serangan ini bisa diketahui karena penyusup menggunakan tools
Taktik Teknik dan Prosedur atau TTP dari Penyerang Siber
TTP dalam serangan siber merupakan kependekan dari Taktik Teknik dan Prosedur yang digunakan oleh penyerang atau musuh dalam melakukan serangan siber. Pengertian taktik adalah berkaitan dengan strategi penyerangan sedangkan tekni berkaitan dengan pendekatan teknis yang dilakukan attacker dalam melakukan penyerrangan.