os211

Top 10 List of Week 02

1. How Cryptocurrency Work

Yang menjadi “first thought” saya ketika belajar tentang security adalah bagaimana crypto dapat berfungsi seperti biasa dengan konsep blockchain. Saya mempelajari bahwa konsep blockchain ini sangat unik dan sangat cerdas karena akan sangat susah dimodifikasi atau ditipu serta segala transaksi tercatat secara detail. Penjelasan dari 3blue1brown sangat mudah dimengerti dan visualisasi disajikan secara menarik.

2. Have i been pawned ?

Website ini memberikan informasi apakah email yang kita miliki menjadi korban dari suatu data breach yang terjadi. menurut laman ini email pribadi saya telah menjadi publik saat ada fenomena data breach di tokopedia dan bulapak.

3. Public – private key pairs & how they work

Adalah hal pasti ketika membicarakan keamanan kita membicarakan public dan private key. public dan private key merupakan suatu metode untuk melindungi data” penting. cara kerjanya pun mudah. Pada umumnya public key digunakan untuk menencrypt suatu data secara satu arah. disebut public karena setiap orang berhak memilikinya, sedangkan private key digunakan untuk mendecrypt file tersebut dan hanya dimiliki oleh suatu pihak seperti pemiliknya.

4. Argon2

Argon merupakan suatu fungsi yang digunakan untuk hashing password sebelum di input ke dalam database. Argon2 biasanya digunakan pada bidang web development sebagai fitur otentikasi. Argon2 direkomendasikan banyak orang karena memiliki 6 input parameter, yaitu password, salt, memory cost, time cost, parallelism factor, dan hash length.

5. Difference between Symmetric and Asymmetric Key Encryption

Key encryption ternyata memiliki jenis yang berbeda, yaitu symmetric dan asymmetric. symmetric mengacu pada penggunakan key yang sama untuk encryption dan decryption. sedangkan asymmetric adalah penggunakan kunci yang berbeda untuk encrypt dan decrypt, contohnya public dan private key.

6. File permission in linux

Linux bisa jadi sangat membantu dalam hal ownership dan permission pada suatu file. inilah yang menjadi perbedaan pada akun root dan akun user biasa. pada dasarnya root merupakan pemegang kekuasan tertinggi dan user lain juga dapat dimodifikasi otorisasinya dengan berbagai perintah seperti chmod

7. checkra1n

checkra1n adalah aplikasi yang digunakan untuk jailbreak produk produk ios. checkra1n beberapa saya gunakan untuk dapat membuka port iphone, mengubah gui (apple pasti tidak suka ini), dan membuka iphone 5s lama yang saya lupa passwordnya (yes, i not remember my passphrase).

8. Json web token

Json web token / jwt adalah metode untuk dapat melakukan otorisasi dan otentikasi pada layanan web. saya telah menggunakan jwt pada beberapa project yang dikerjakan.

9. Kali Linux

Kali linux adalah distro linux yang fokus pada ethical hacking dan penetration test. berbagai paltform sudah disediakan pada saat awal distro ini diinstall seperti jSQL Injection untuk penetrasi sql injection dan THC-IPV6 untuk Stress Testing.

10. Introduction to Etchical Hacking

Terdapat 3 jenis hacker, white hat hacker, black hat hacker, gray hat hacker. White hat merujuk pada hacker yang melakukan penetrasi dan menemukan bug yang selanjutnya mereka memberikan laporan atau paper tentang bug tersebut. Black hat hacker melakukan sebaliknya, mereka menemukan bug dan menggunakan celah tersebut untuk mencuri data, ataupun memanipulasi data. Gray hat berada diantaranya, contoh dari gray hat adalah orang yang menemukan celah, mengakses data, kadang melanggar peraturan tetapi mereka tidak memiliki intensi seperti black hat dan menggunakan celah ini untuk kepentingan pribadi dan tidak merugikan.