Spesifikasi Komputer Forensik

Spesifikasi Komputer Forensik Forensik komputer (juga dikenal sebagai ilmu komputer forensik) adalah cabang ilmu forensik digital yang berkaitan dengan bukti yang dit...

Prediksi Keamanan Siber atau CyberSecurity 2018

Prediksi Keamanan Siber atau CyberSecurity 2018 Cybersecurity adalah bagian dari teknologi informasi yang dirancang dan dijalankan atau dilakukan untuk melindungi jaringan, komputer, p...

Cara Mencegah Serangan SQL Injection

 Cara Mencegah Serangan SQL Injection Injeksi SQL telah menjadi pilihan populer bagi hacker, digunakan dalam serangan terhadap Sony Pictures, PBS, Microsoft, Yahoo, LinkedIn,...

Tujuh Tingkatan Hacker

Tujuh Tingkatan Hacker Kita pasti berpikir bahwa semua hacker itu sama. Namun kita salah kalau beranggapan seperti itu, tidak semua hacker sama. Kalau kita ang...

Manifesto Hacker The Mentor 1986

Manifesto Hacker The Mentor 1986 ==Phrack Inc.== Volume One, Issue 7, Phile 3 of 10 The following was written shortly after my arrest… The Conscience of a Hacker...

Cara Mudah Melindungi Flashdisk USB Drive dengan Password

Cara Mudah Melindungi Flashdisk USB Drive dengan Password Segalanya telah berubah, dan perubahan lebih cepat setiap hari. Sepuluh tahu yang lalu orang mempunyai flashdisk adalah hal yang wooo...

Bagaimana Mengenali Foto Palsu atau Hoax

Bagaimana Mengenali Foto Palsu atau Hoax Pernahkah Anda bertanya-tanya apakah foto yang ada di media sosial baik itu, instagram , facebook, twitter, path, whatsapp , dll itu pal...

Bitcoin Gold: Studi Kasus tentang Masalah Keamanan Cryptocurrency

Bitcoin Gold: Studi Kasus tentang Masalah Keamanan Cryptocurrency Bitcoin Gold adalah salah satu cryptocurrencies terbaru. Seperti Bitcoin Cash sebelumnya, Bitcoin Gold mencap dirinya sebagai versi baru...

Dompet Bitcoin atau Bitcoin Wallet

Dompet Bitcoin atau Bitcoin Wallet Dompet Bitcoin adalah program atau perangkat lunak tempat Bitcoins disimpan. Agar akurat secara teknis, Bitcoin tidak disimpan di manap...