Monthly Archives: March 2015

Pendirian Masjid Istiqomah di Kobe, Jepang

Assalamu’alaikum Wr. Wb

Semoga kita semuanya dalam keadaan sehat, Aamiin. Bagi kami yang hidup di daerah minoritas Islam, satu, dua petak ruangan yang bisa dijadikan untuk masjid, bagi muslim mana saja, adalah sangat berarti. Untuk itu kami ingin mengajak saudara saudari kami yang muslim di mana saja berada, untuk ikut ambil bagian dalam program pendirian rumah Allah di Hiyodoridai, Kobe, Jepang. Semoga kita berkenan.

“Mari Bersama Mendirikan Rumah Allah”

“Bertolong-tolonganlah kamu untuk hal kebaikan dan taqwa dan janganlah bertolong-tolongan untuk hal kejahatan (perbuatan dosa)” (QS Almaidah : 2).

“Membangun masjid, memakmurkan dan menyediakan untuk orang-orang shalat termasuk amal yang utama. Allah akan memberikan kepadanya pahala nan agung. Ia termasuk shadaqah jariyah yang pahalanya berlanjut hingga seseorang telah meninggal dunia.

Continue reading

Vulnerability in ProtonMail, a secure email

This morning I got notification from encrypted email providers (ProtonMail.ch) that I have been able to register through their e-mail service.
As soon as I got the notification, I immediately signed up and tried a few things related to the security they offered. ProtonMail is still Beta and need fine tuning in the future. There are several points that I emphasized in this ProtonMail improvement. Indeed, I have not read much about protons mail. But this article can convey what I feel, which represent other users worldwide.

Proton mail offers the email security that use end-to-end encypriton as they say “they are transmitted in encrypted format Also between our servers and users’ browsers”.

Well, if we talk about end-to-end encryption, then all forms of data / transactions will be encrypted from the begin, on the way, to get in to the destination. But, ProtonMail is not so. Although they uses RSA-2048 encryption technology and AES-256, a complex algorithm for now; however, I do not know what the encrypted part of my email. I suspect encryption occurs only when the email transmitted through the network. As they said “they said transmitted in encrypted format between our servers and users’ browsers”. In the event of wiretapping (sniffing) may indeed not be obtained because the messages are encrypted. But when the email got to the destination, the encrypted email will be opened.

Continue reading

Pentesting with Abnormal Targets (2 of 2) Final

Ok. Setelah Anda membaca artikel bagian pertama selanjutnya bagian kedua ini kita akan melakukan proof of concept. Dalam proof of concept ini membahas mengenai kasus yang telah saya lakukan.

Studi Kasus
Sebuah perusahaan Switcher di Indonesia memiliki aplikasi server ISO 8583. Aplikasi ini digunakan sebagai perantara bagi pihak pertama dan pihak kedua untuk melakukan transaksi finansial. Kedua pihak ini disebut dengan Mitra. Mitra adalah lembaga yang telah bekerjasama dengan perusahaan switcher sebagai pihak untuk meneruskan informasi data transaksi. Contoh mitra seperti Bank, PLN, dan lain sebagainya.
Untuk terhubung dengan aplikasi ini,mitra harus mempunyai aplikasi tersendiri yang telah memenuhi spesifikasi sesuai dengan kesepakatan antara mitra dengan switcher. Aplikasi ini disebut dengan aplikasi klien. Aplikasi inilah yang nantinya akan menjadi kurir informasi transaksi keuangan menuju aplikasi server.

Continue reading

Pentesting with Abnormal Targets (1 of 2)

Penetration testing atau disingkat pentest merupakan sebuah metode untuk mengevaluasi keamanan sistem komputer melalui simulasi penyerangan terhadap target. Dalam prosesnya melibatkan banyak parameter sebagai identifikasi terhadap sistem target.

Saat ini banyak perusahaan yang telah membuat kebijakan keamanan terhadap sistem mereka. Beberapa manfaat dari pentest yaitu:

  • menentukan kemungkinan serangan yang akan terjadi
  • mengindentifikasi risiko terhadap celah keamanan yang ditemukan
  • mengindentifikasi celah keamanan yang mungkin tidak didapatkan melalui tools otomatis
  • memeriksa/mengevaluasi keamanan sistem,apakah efektif atau tidak.

Pentest dapat dilakukan pada prosedur yang telah ada dan infrastruktur yang telah dibangun seperti web aplikasi,database,server,dan lain sebagainya. Namun,pada tulisan ini,target yang akan di-pentest merupakan objek yang tidak lazim menjadi target pentester. Dalam kasus ini saya melakukan pentest pada sebuah aplikasi ISO 8583 yang merupakan aplikasi transaksi keuangan.

Continue reading

Anti Forensik: Keamanan Data Menggunakan Multi Factor Authentication

Komputer forensik, juga dikenal sebagai Digital Forensik (Indonesia) adalah ilmu yang mempelajari mengenai investigasi terhadap barang bukti yang ditemukan pada komputer dan perangkat digital.

Tujuan dari komputer forensik adalah untuk menjabarkan keadaan terkini dari suatu barang bukti digital. Ilmu yang mendasari komputer forensik tidak berbeda jauh dengan ilmu yang mempelajari forensik untuk tindakan kriminal. Pada dasarnya, keduanya memiliki tujuan yang sama yaitu untuk mendapatkan bukti kejahatan dan mencoba melihat apa yang telah terjadi, bagaimana proses terjadinya, kapan waktu terjadinya, dan akhirnya dapat menemukan siapa yang harus bertanggung jawab.

Perbedaannya adalah ketika tim penyidik sedang menyelidiki Tempat Kejadian Perkara (TKP) dan berusaha mendapatkan bukti fisik, tim komputer forensik berusaha mendapatkan bukti-bukti digital berupa data-data ataupun file-file yang disinyalir berkaitan dengan tindakan kejahatan.

Continue reading