os211

Top 10 List of Week 02

  1. 5 Most Common Security Breaches
    Di urutan kedua, ternyata penyebab security breach tersering adalah mudahnya seorang hacker untuk me-modify settings sebuah operating system. Banyak administrator yang login ke sebuah komputer sebagai admin, dan administrator ini mempunyai akses ke seluruh network. Langkah preventif yang dapat dilakukan adalah dengan membatasi akses administrator nya.
  2. Why Backup is so Important
    Kehilangan sejumlah data saja dapat membahayakan identitas pribadi kita. Menurut The University of Maryland, hacker menyerang setiap 39 detik (atau sekitar 2.244 kali sehari), sehingga resiko kehilangan data sangat tinggi. Bukan hanya hacker saja, namun komputer yang sudah tua dapat saja meningkatkan resiko kehilangan data yang tersimpan didalamnya.
  3. Security Measure Levels
    “Security is as weak as the weakest chain”. Untuk memastikan keamanan, security perlu diterapkan di 4 level yaitu physical, human, operating system, lalu network. Pada level operating system, contoh security measure yang dapat diterapkan adalah protection mechanism dan debugging.
  4. What does OS Security Provide?
    OS security melindungi operating system sebuah komputer dari threats, viruses, worms, malware or remote hacker intrusions. Teknik yang sangat mudah untuk dilakukan agar OS komputer terlindungi dari hal-hal buruk adalah untuk mengupdate OS secara berkala. Karen versi baru biasanya mempunyai bug fixes yang dapat mengurangi resiko dikomprominya sistem.
  5. Cryptography 101
    Cryptography berasal dari kata crypto+graphy yang artinya secret writing. The Caesar Cipher merupakan salah satu teknik enkripsi yang paling populer. Teknik ini menggantikan tiap huruf dengan huruf lain dalam suatu pesan. Namun drawback nya adalah huruf vokal akan sering muncul dan membentuka pola sehingga lebih mudah untuk didekripsikan.
  6. You’re not alone, no one reads terms of service agreements
    Ini hal yang unik menurut saya karena saya sendiri juga tidak begitu teliti dalam membara T&C. Sebagai user kita sebenarnya sedikit terpaksa untuk memilih “I Agree” karena jika tidak, kita tidak dapat menggunakan produknya. Di belakang kepala saya, saya juga berpikir bahwa data saya dapat dilihat dan digunakan oleh third parties. Menurut saya langkah preventif yang dapat dilakukan adalah untuk membatasi info yang kita berikan kepada suatu database.
  7. A Brief History of Biometrics
    Salah satu contoh biometric technology yang dapat ditemukan sehari-hari adalah menggunakan fingerprint untuk membuka handphone. Ternyata teknik autentikasi ini sudah diterapkan sejak tahun 500BC, namun yang paling konkrit sejarahnya yaitu pada tahun 1800an. Seorang penduduk Prancis bernama Alphonse Bertillon mengembangkan metode pengukuran tubuh khusus untuk mengklasifikasi dan membandingkan kriminal.
  8. A Trojan Horse Virus
    Saya familiar dengan kata Trojan Horse yang digunakan orang Yunani zaman dahulu untuk menguasai Troy. Ternyata, konsep Trojan Horse Virus mirip dengan sejarah Trojan Horse, dimana sebuah malware disembunyikan dalam suatu program yang akan diakses oleh banyak orang. Dan saat program tersebut dijalankan, komputer orang-orang tersebut akan diserang malware.
  9. Does the Government Really Spy on Us
    “The Internet of Things”. Sebenarnya berbicara dengan seseorang lewat alat komunikasi aman-aman saja dan bukan berarti pemerintah sedang mendengarkan percakapan kita. Namun jika kita disangka melakukan tindakan kriminal, maka privacy kita seperti percakapan di alat komunkasi dapat diakses dan digunakan oleh pemerintah untuk melakukan investigasi.
  10. Most Realistic Hacking Scene on TV
    Penutup top 10 list minggu ini adalah scene ini dari sebuah acara televisi bernama Castle. Saya juga mengira kalau hacking pada aslinya tidak jauh-jauh dari scene tersebut. Seorang hacker harus menembus beberapa layer keamanan sistem sebelum mendapatkan emasnya. Dan strategi layer-layer keamanan ini bernama Defense in Strategy.