good
Top 10 List of Week 02
Alfina Megasiwi

Top 10 List of Week 02

  1. THREATS by Kaspersky

    Web buatan Kaspersky ini memberikan informasi mengenai segala jenis threat dari Adware hingga Worm berikut dengan tanggal pertama kali suatu threat terdeteksi. Di website ini dijelaskan deskripsi dari masing-masing threat, klasifikasi berdasarkan class dan platform nya, serta peta geographical distribution of the attack.

  2. An Overview of Cryptography by Gary C. Kessler

    Referensi tambahan mengenai materi Kriptografi yang telah dijelaskan pada slide ch 16. Secara umum website ini menjelaskan mengenai konsep dasar dari kriptografi, tipe-tipe algoritma kriptografi (secret key, public key, hash function), password protection, dan masih banyak lagi.

  3. What is a checksum (and why should we care)?

    Checksum adalah suatu sequence angka dan huruf yang dapat memeriksa suatu error pada data. Jika kita memiliki checksum dari file original, sequence tersebut juga dapat digunakan untuk meng-confirm apakah suatu copy-an dari data identical. Di web ini akan dijelaskan secara lebih lanjut apa itu checksum, fungsinya, dan mengapa tipe algoritma SHA-256 lebih banyak dipakai dibanding dengan MD5 atau SHA-1.

  4. What is GNU Privacy Guard (GnuPG / GPG)?

    GnuPG adalah implementasi dari PGP (Pretty Good Privacy). GnuPG menggunakan sistem dari public dan private keys untuk enkripsi pesan. Private keys digunakan untuk mendekripsikan pesan yang sebelumnya dienkripsikan dengan public keys as well as signing messages (teknik untuk membuktikan bahwa kita punya key-nya). Di linux GnuPG secara default termasuk pada command line utility gpg. Di website ini dijelaskan secara lanjut bagaimana menjalankan gpg di Linux.

  5. What is Linux and Is it Really Secure?

    Apakah Linux lebih secure dari OS lain? Linux memiliki kelebihan dalam bidang security, namun semua OS tidak memiliki sistem yang totally secure. Di Linux, tiap user memiliki password dan user ID yang berbeda. User juga memiliki hak akses otomatis yang rendah dan hal ini pastinya akan mempersulit penyebaran malware dengan mengakses file di komputer. Untuk informasi selanjutnya, silahkan buka link ini.

  6. Authentication Methods

    Web ini menjelaskan macam-macam metode untuk autentikasi, seperti single factor authentication (password, pin, etc), 2FA, MFA (dengan 2 atau lebih independent factor). Web ini juga membahas secara singkat mengenai authentication vs authorization dan API authentication.

  7. What is Least Privilege?

    Least privilege adalah suatu konsep yang mengharuskan pengguna untuk memiliki akses minimal yang diperlukan saja dalam menyelesaikan suatu operasi atau pekerjaan. Web ini menjelaskan apa yang dimaksud dengan least privilege, berikut dengan referensinya, dan juga contoh-contoh case dari least privilege.

  8. Learn C Programming

    Web untuk belajar bahasa C dilengkapi dengan IDE online. Web ini secara singkat dan padat memberikan penjelasan di tiap-tiap materi begitu pula dengan contoh-contoh problem, exercise, dan code snippet. Web ini dapat dikategorikan sebagai problem based tutorial C language.

  9. Trivia : Ethical Hacking?? What is that?

    Sebagian besar topik yang dibicarakan pada chapter 16 adalah threats and how to defend systems from the “bad guy”. Namun ternyata ada juga hackers yang memiliki good intentions dan dapat dikatakan sebagai “good guy”, mereka adalah “ethical hackers”. Ethical hackers mencari vulnerabilities dalam suatu sistem, lalu melaporkan bug tersebut kepada perusahaan/instansi terkait untuk cash/rewards. Di video ini, dijelaskan apa itu ethical hacking, history of ethical hacking, why company pay hackers for millions, dan contoh real dari data breach (mostly ransomware).

  10. Trivia : This is why you shouldn’t use cracked softwares

    Sebagian software di PC kita mungkin tergolong sebagai cracked software, beberapa contoh software yang sering menjadi incaran dari para pembajak adalah Office, WinRar, bahkan Windows. Sebagian besar pirated softwares ditanamkan malware, sehingga malicious codes yang ditanam pada suatu software bajakan akan memiliki akses pada data-data hingga dapat mengontrol suatu device. Di website ini, dijelaskan apa itu cracked softwares dan bahaya yang akan didapat apabila menggunakannya.


© 2021-2021 --- Alfina Megasiwi --- File Revision: 28/05/2021 (1).