Setelah kita berhasil menginstal PHP dan MySQL pada Docker kita mungkin ingin mengubah seting php.ini sesuai kebutuhan kita. Mengubah php.ini pada container Docker adalah seperti pada penjelasan-penjelasan berikut ini Menambahkan file phpinfoku.php Gagal tampil Update php.ini Copy php.ini ke container

Instalasi PHP 5.6 dan MySQL 5.6 pada Docker
Perusahaan mungkin memiliki aplikasi-aplikasi lama yang masih perlu dijalankan karena berhubungan dengan operasional perusahaan. Sebagai contoh kita mungkin membuat aplikasi tahun 2014 menggunakan PHP 5.6 dan tahun 2024 ini juga digunakan. Kemudian muncul masalah ketika program tersebut perlu dipindah ke
Standar Kemananan PCI DSS atau Payment Card Industry Data Security Standard
Saat ini kartu kredit dan kartu debit sudah digunakan pada transaksi keuangan di berbagai belahan dunia menggunakan jaringan internet baik secara langsung atau menggunakan VPN. Karena penggunaan yang luas ini maka industri pembayaran dengan kartu ini memerlukan standar keamanan tinggi
Pertahanan Berlapis dalam Keamanan Siber
Dalam memperkuat keamanan sistem informasi pada perusahaan kita perlu memberikan pertahanan yang berlapis dari beberapa level yang dilalui oleh proses jalannya informasi. Pertahanan mendalam ini juga dikenal sebagai strategi defense in depth . Untuk mempermudah memahaminya maka kita dapat melihatnya
Pengawasan Keamanan Informasi pada Ethical Hacking
Kita hidup dalam pergerakan teknologi yang sangat cepat. Secara nyata kita melihat bagaimana aplikasi cepat sekali mendapatkan update atau pembaruan. Sangat cepatnya update teknologi ini menimpulkan kompleksitas tersendiri pada keamanan siber. Kompleksitas pada keamanan siber ini menimbulkan potensi masalah terutama
Indicator of Compromise atau IoC pada Serangan Siber
Ketika attacker melakukan serangan, sistem kemungkinan akan mencatat dampak dari aktifitas-aktifitas penyerangan ini. Tanda-tanda yang menunjukkan telah terjadi serangan atau sedang terjadi serangan inilah yang disebut dengan Indicator of Compromise atau IoC. Serangan-serangan ini bisa diketahui karena penyusup menggunakan tools
Taktik Teknik dan Prosedur atau TTP dari Penyerang Siber
TTP dalam serangan siber merupakan kependekan dari Taktik Teknik dan Prosedur yang digunakan oleh penyerang atau musuh dalam melakukan serangan siber. Pengertian taktik adalah berkaitan dengan strategi penyerangan sedangkan tekni berkaitan dengan pendekatan teknis yang dilakukan attacker dalam melakukan penyerrangan.
Cyber Kill Chain atau CKC dalam Serangan Siber
CKC atay Cyber Kill Chain adalah langkah-langkah dalam penelusuran tahapan serangan mulai dari pengintaian hingga pencurian dan penyalahgunaan data. Tahapan-tahapan dalam Cyber Kill Chain atau CKC dalam serangan siber adalah Reconnaissance atau pengintaian Pada fase pengintaian ini penyerang akan mencari
Mengubah Port SSH pada Linux Ubuntu 24.04
Untuk meningkatkan keamanan server maka kita perlu mengubah port SSH. Tetapi pengubahan port SSH pada Linux Ubuntu 24.04 ternyata ada penambahan seting pada /lib/systemd/system/ssh.socket . Dengan demikian untuk mengubah port SSH pada Linux Ubuntu 24.04 ini kita perlu mengedit file
Mengubah Seting Wifi pada Kamera Cloud CCTV Ivideon
Untuk mengubah seting Wifi pada kamera Ivideon dari wifi lama ke wifi baru maka kita perlu mengetahui bahwa seting ini dilakukan pada saat kamera terhubung wifi lama. Pada saat yang sama lokasi wifi baru juga harus ada di tempat yang
