Kamisato Ayaka
Top 10 List of Week 02
Taufiq Hadi Pratama --- Jakarta

Top 10 List of Week 02

  1. Why Linux is better than Windows or macOS for security
    Artikel yang berisi pendapat mengenai perbandingan keamanan Linux dengan OS lain. “Karena Windows dan MacOS banyak yang pakai, sehingga rentan terkena serangan” adalah kesimpulan yang bisa saya ambil. Namun, faktor yang mempengaruhi bukan hanya popularitas saja.

  2. Mandatory Access Control (MAC): how does it work?
    Saya pertama kali bertemu istilah ini saat membaca Silberschatz, tetapi saya masih kurang paham. Website ini dapat membuat saya lebih paham penjelasan dari textbook. Implementasi MAC membutuhkan tenaga dan maintenance yang lebih, tetapi memberikan keamanan data yang sangat ketat, bahkan akses dari root juga bisa dibatasi.

  3. The Mathematics of (Hacking) Passwords
    Tidak ada ilmu yang tidak ada matematikanya, bahkan hacker saja butuh matematika. Sangat menjadi pelajaran bagi saya untuk selalu memberi perhatian kepada password. Karena ada juga hukum Moore, kecepatan untuk hacker mencari password juga akan semakin tinggi karena performa prosesor dan penyimpanan komputer semakin naik per tahun.

  4. How Computer Viruses Work
    Mini ensiklopedia mengenai virus komputer, musuh bebuyutan sistem operasi sejak 1980-an. Website ini juga sudah memberikan perbedaan trojan, virus, serta worm. Seperti biasa, kita hanya bisa usaha (update antivirus) dan berdoa semoga pembuat virus diberikan hidayah.

  5. Public Key and Private Key: How They Work and Differ
    Penjelasan penggunaan public key dan private key. Keduanya adalah salah satu contoh aplikasi dalam enkripsi data. Alasan kita memberikan public key kita adalah agar tugas kita yang sudah dienkripsi nanti dapat didekripsi lagi.

  6. Need-to-Know and Least Privilage Principle Difference in a Nutshell
    Memang harus dengan contoh untuk memahami prinsip-prinsip yang sulit dicerna. Bacalah, maka kamu yang bingung akan tercerahkan juga. Kedua prinsip ini biasanya saling melengkapi dalam proses maupun akses data.

  7. Is computer safe without firewall software?
    Ketika ingin connect ke WiFi baru, biasanya ada notifikasi dari Windows Firewall dan disuruh memilih apakah ini public atau private network. Awalnya saya kira ini hanya fitur yang tidak terlalu penting dan hanya sekedar memilih tanpa berpikir apa maksudnya. Setelah mencari tahu, akhirnya saya tidak bisa menyepelekan pop up dari Windows Firewall lagi.

  8. Android Security Levels
    Awalnya teringat dulu pernah mencoba dan berhasil rooting Android. Ternyata maksud dari rooting adalah memberikan akses root kepada kita dengan cara menghilangkan mekanisme sandboxing. Sandboxing adalah sebuah model untuk melindungi aplikasi bawaan dari aplikasi external yang berbahaya. Kalau zaman Android Lollipop kebawah, belum ada pop up permission untuk suatu aplikasi. Namun untuk versi diatasnya sudah mulai ada. Hal ini karena untuk menjamin lagi keamanan aplikasi dan fitur bawaan dari Android.

  9. How to Social Engineering
    “Cara menghindar dari predator adalah menjadi predatornya” sangat merepresentasikan hal ini. Website ini mengajarkan kita cara menjadi social engineer yang baik dan tidak salah menggunakan kekuasaannya. Program ini hanya ditujukan untuk testing dan bukan untuk keperluan lain.

  10. Top 5 Computer Security Vulnerabilities
    Yang jelas, ini belum seberapa. Bahaya sekecil apapun tetaplah bahaya. Dengan kita mengetahui bahaya yang paling sering diincar, kita akan lebih cepat identifikasi kelemahan pada sistem operasi dan mencoba memperbaikinya. Keamanan mutlak pasti tidak mungkin sehingga kitalah yang memang harus siap sedia dalam menghadapi serangan.


© 2021-2021 --- Taufiq Hadi Pratama --- File Revision: 0008---8-May-2021.