Featured Post Today
print this page
Latest Post

Malware

Malware
Malware merupakan singkatan dari malicious software yang artinya adalah software yang tidak diinginkan, malware dibuat dengan sengaja yang disusupkan pada sebuah sistem komputer untuk mencuri data informasi dan bahkan dapat merusak sebuah sistem komputer. 

Walaupun pengertiannya adalah software/program, malware juga dapat berupa script atau kode. Istilah malware secara umum digunakan untuk menggambarkan program atau kode yang dimaksudkan untuk mengeksploitasi komputer, atau data-data yang terdapat di dalamnya, tanpa persetujuan. Termasuk untuk menggambarkan program atau kode yang bersifat merusak, berbahaya dan mengganggu. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Malware sangat berbahaya, karena sangat sulit untuk dideteksi oleh sistem yang sedang bekerja, sehingga hal yang sangat mungkin dilakukan adalah menganalisa terkait aktivitas dari malware tersebut. Malware  pernah menjadi sangat fenomenal karena menyebabkan kerugian yang besar serta melibatkan banyak negara sebagai korbannya

Jenis – Jenis Malware Beserta Contohnya
Virus
Merupakan sebuah progam yang memiliki kemampuan untuk menggandakan diri, memanipulasi data, menginveksi, serta mengubah dan merusak progam lain. Varian ini sering ditemui dan seringkali mengganggu para pengguna komputer.
Contoh Virus :
1. Trojan.Lodear
2. W32.Beagle.CO@mm
3. Backdoor.Zagaban

Worm
Sering juga disebut cacing komputer. Sesuai dengan namanya, worm dapat menyebar dengan cepat pada sebuah jaringan computer melalui lubang (port) yang terbuka. Worm juga dapat menggandakan diri dengan cepat yang mengakibatkan memori computer terpakai habis, sehingga computer crash/hang.
Contoh Worm :
1. ADMw0rm
2. Code Red
3. LoveLetter

Keylogger
Merupakan sebuah program yang bertujuan untuk mencatat setiap inputan yang dilakukan pada keyboard. Program ini memiliki file tercatat atau biasa disebut dengan log. Pada umumnya program ini banyak bertebaran pada komputer-komputer publik, seperti warnet dan sebagainya.
Contoh Keylogger :
1. KGB Key Logger 5.2
2. Keylogger Douglas 1.1
3. Revealer Keylogger Free Edition 1.4

Browser Hijacker
Merupakan sebuah progam yang dapat mengubah atau menambah fungsi dari aplikasi (IE)Internet Explorer, dan membuat pengarahan langsung pada situs tertentu saat IE dibuka.
Contoh Browser Hijacker :
1. Onewebsearch
2. Conduit Search
3. CoolWebSearch

Trojan Horse / Trojan
Trojan horse atau biasa disebut trojan adalah suatu progam yang memiliki kemampuan untuk tidak terdeteksi, dan seolah-olah tidak nengubah atau merusak sistem. Trojan bersembunyi dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi clientnya.
Trojan Horse adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Trojan horse ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri menyamar sebagai utility program.
Contoh Trojan Horse:
1. Win-Trojan/Back Orifice
2. Win-Trojan/SubSeven
3. Win-Trojan/Ecokys(Korean)

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Spyware atau software mata-mata merupakan suatu progam yang bertujuan untuk melakukan pengamatan dan memberikan informasi kepada sang pembuat program tentang aktivitas yang terjadi pada komputer terinfeksi.
Contoh Spyware :
1. PC recorder
2. Parental Control Software
3. Detective Software

Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Contoh Backdoor :
1. BackOrifice
2. Netcut
3. Ratware

Exploit dan Rootkit
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Contoh Exploit dan Rootkit :
1. EoP
2. Serangan DoS
3. Spoofing

Adware
Merupakan program yang menampilkan iklan berupa banner atau op-up pada komputer. Tidak semua adware termasuk dalam kategori malware, karena sistem periklanan internet sudah banyak yang menggunakan fasilitas ini. Walaupun tidak berbahaya, tetapi program ini dapat mengganggu kenyamanan berinternet. Program adware termasuk dalam keluarga malware yang mempunyai tugas untuk menghabiskan bandwidth internet dan mengakibatkan internet berjalan sangat lambat.
Contoh Adware :
1. MyWay Searchbar
2. AOL Mail
3. Ziddu

Dialer
Merupakan program yang mempunyai kemampuan untuk mengoneksikan komputer secara langsung ke internet tanpa ada konfirmasi pihak pengguna komputer. Sasaran program ini adalah mengoneksikan komputer pada sebuah situs yang berbau pornografi. Dialer dapat mengganti nomor provider yang digunakan untuk menciptakan sebuah koneksi jarak jauh yang dapat mengakibatkan tagihan telepon meningkat berkali-kali lipat.

Wabbit
Merupakan program yang memiliki sifat yang sama dengan worm, tetapi program ini hanya berkerja secara lokal dan tidak memerlukan koneksi jaringan. Wabbit akan selalu menggandakan diri hingga memenuhi kapasitas harddisk yang dimiliki oleh pengguna komputer.
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

BOTS
Didapatkan dari kata “robot” yang dimana merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bot dapat digunakan untuk tujuan yang baik atau jahat. Jika digunakan untuk tujuan yang jahat, Bot dapat bekerja seperti Worm dimana ia menggandakan dirinya dan menginfeksi komputer, bedanya adalah ia menunggu perintah dari si pembuat bot dalam melakukan pekerjaannya. Seperti mendapatkan informasi finansial, serangan DoS, Spam dan sebagainya.
Contoh BOTS :
1. Log keystrokes
2. Capture and analyze packets
3. Launch DoS attacks

Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau tidaknya komponen sub-program atau data yang bertujuan jahat dalam sebuah file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena:
  • Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya – sehingga jika pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat seketika;
  • Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk menginstalasi sebuah program atau aplikasi tertentu – sehingga jika sang pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan;
  • Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-lain – sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang bersangkutan;
  • Malware sering dikembangkan agar dapat menularkan dirinya ke tempat-tempat lain, dengan cara kerja seperti virus atau worms – sehingga komputer pengguna dapat menjadi sarang atau sumber program jahat yang berbahaya;
  • Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh sang pengguna – sehingga sewaktu-waktu dapat disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan kejahatan; dan lain sebagainya.


Sumber :

idsirtii.or.id/doc/IDSIRTII-Artikel-MalwareAnalysis.pdf

https://www.digitalnewsasia.com/security/cybersecurity-malaysia-and-microsoft-in-malware-threat-intelligence-initiative

http://www.cisco.com/web/about/security/intelligence/virus-worm-diffs.html

http://www.microsoft.com/technet/security/alerts/info/malware.mspx

http://teknologi.kompasiana.com/internet/2013/09/08/backdoor–589880.html
0 comments

Apa itu Anti Forensik?

Anti Forensik
Anti Forensik adalah ilmu Kontra Investigasi. Membahas Anti Forensik adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensik menurut Dr. Marc Rogers dari Purdue University adalah suatu percobaan yang mengakibatkan efek negatif dari kuantitas ataupun kualitas dari suatu bukti kejahatan, atau membuat suatu analisa dari suatu bukti menjadi sulit atau tidak mungkin dilakukan.

Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan sedapat mungkin kalau mungkin menjadi tidak mungkin dilakukan. Ini adalah ilmu penghambat pelacakan jejak, ilmu menyembunyikan data rahasia. Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.

Anti Forensik sendiri memiliki banyak tujuan, beberapa diantaranya adalah :
  1. Menghindari deteksi bahwa suatu event telah terjadi ( log file misalnya)
  2. Mengacaukan dan mencegah pengumpulan Informasi
  3. Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
  4. Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
  5. Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
  6. Melindungi data data pribadi

Adapun teknik anti forensik yang ada adalah sebagai berikut :
  1. Unrecoverable Delete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
  2. Penyembunyian File( Hidden File): Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
  3. Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
  4. Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
  5. Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
  6. Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.
  7. Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
  8. Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
  9. Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.
  10. Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
  11. Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

Efektivitas anti forensik (Effectiveness of anti-forensics) Metode anti forensik mengandalkan beberapa kelemahan dalam proses forensik termasuk:. Unsur manusia, ketergantungan pada alat, dan keterbatasan fisik / logis dari komputer Dengan mengurangi kerentanan proses forensik untuk kelemahan tersebut, pemeriksa dapat mengurangi kemungkinan metode anti-forensik berhasil mempengaruhi penyelidikan. Hal ini dapat dicapai dengan memberikan peningkatan pelatihan bagi peneliti, dan menguatkan hasil menggunakan beberapa alat.

Sumber :
Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. Retrieved December 9, 2010, from:http://www.dfrws.org/2006/proceedings/6-Harris.pdf

Hartley, W. Matthew. (2007). Current and Future Threats to Digital Forensics. https://www.issa.org/Library/Journals/2007/August/Hartley-Current%20and%20Future%20Threats%20to%20Digital%20Forensics.pdf

http://www.forensics-research.com/index.php/anti-forensics/

http://www.pustakasekolah.com/forensik-dan-anti-forensik.html
0 comments

Laporan Investigasi

0 comments

Contoh Form Chain of Custody


0 comments

ANALISISA KASUS MENGGUNAKAN KONSTRUKSI 5W 1H

Deskripsi Kasus

Dalam kasus ini diceritakan bahwa ada seorang bernama Ann Dercover yang merupakan corporate spy, mencuri data penting perusahaan dan menyelundupkannya kepada rekannya di luar perusahaan. Ann sudah tertangkap dan ditahan, namun dibebaskan dengan jaminan. Setelah bebas, Ann pun menghilang.

Untungnya, investigator melakukan monitoring terhadap aktivitas network Ann sebelum dia menghilang. Ann dipercaya telah berkomunikasi dengan kekasihnya yaitu Mr. X sebelum pergi. Packet capture dari aktivitas network Ann bernama “evidence02.pcap” kemungkinan berisi petunjuk mengenai keberadaan Ann.

Kasus yang dianalisa adalah kasus filtering network yang melibatkan percakapan (chat) sending receiver data, selanjutnya dianalisis email pengirim, password pengguna, file transfer dan lokasi. Setelah dianalisis menggunakan tool forensik wireshark dapat diketemukan sebagai berikut :

  • Who ( Siapa saja yang terlibat dalam pengedaran tersebut )
Pada tahap ini dilakukan pencarian nama-nama terkait dengan kasus tersebut, semua nama yang dianggap berperan dalam kasus yaitu AnnAs & Secret loverÃ
What is Annís email address?
Jawaban  : sneakyg33@aol.com


Gambar 1

  • When (kapan kasus itu terjadi)
Berikutnya dari informasi pada file tcp stream wireshark, kita coba mencari waktu percakapan yaitu Sat, 10 Oct 2009 15:37:36
What is Annís email password? 
Gambar 2

Terencode dengan base64, jika di decode maka

Gambar 3

Jawaban : 558r00lz
What is Anní­s email address?s secret loverÃ
Gambar 4

What is the NAME of the attachment Ann sent to her secret lover?
Gambar 5
Jawaban : secretrendezvous.docx
In what CITY and COUNTRY is their rendez-vous point?
Jawaban ada di dalam pesan.docx

 
Gambar 6
Jawaban : Playa del Carmen, 7780, Mexico
  • Where ( dimana kasus terjadi dalam hal ini dimana percakapan terjadi )
Hal ini sudah ditemukan pada file diatas dimana terdapat lokasi yaitu  Playa del Carmen, 7780, Mexico
  • What ( apa sebenarnya yang terjadi )
Setelah analisa dilakukan maka kita menjadi tahu apa sebenarnya yang terjadi sebenarnya, percakapan kedua belah pihak menyembuntikan sebuah file attachment dimana didalam file tersebut menunjukan lokasi sebuah tujuan tertentu.
  • Why ( mengapa hal itu dilakukan )
AnnAs melakukannya dengan tujuan mengamankan percakapan AnnAs dengan SecredloveA supaya tidak diketahui file yg Ann kirim kepada SecredloveA karena berisi lokasi yang mereka sembunyikan.
  • How ( bagaimana tersangka melakukan kejahatannya )
Ann mengirim & melampirkan file berisi lokasi tersembunyi kepada SecredloveA.


Analisa Occam’s Razor Principle

Jika di kaitkan dengan kasus di atas, saya mencoba mengunkan beberapa metode yang cukup singkat dengan ,berasumsi bahwa ada beberpa metode lain yang dapat di gunkan dalam memecahkan kasus ini. Metode di sini dalam artian mengunkan tools, atapun pemlihan cara yang paling sederhana. Ada beberapa cara yang dapat di gunkan dalam menyelesaikan kasus ini, contoh lainya dengan mengunkan software kali linux dan memenfaatkan terminal, bahakan juga bisa juga mengunkan aplikasi autopsy dan lain-lain, disni saya lebih bnyak mengunakan aplikasi bantuan mengunkan media online, yang mana menurut saya dapat lebih mudah dan tidak memakan waktu.

Begitu juga dengan metode pencarian barang bukti disani terdapat berbagai macam paket dan komunikasi data anta rip yang satu dengan lain,. Dengan mengunkan pendekatan ini, digunakalah metode filterisasi antara ip, dengan asumsi melepaskan beberpa informasi yang tidak perlu dan tidak terlalu berhubungan dengan kasus.

Analisa Alexiou Principle 
1. What question are you trying to answer? Mencari cari tahu informasi tentang pelaku,melalui soal

  • What is Ann’s email address?
  • What is Ann’s email password?
  • What is Ann’s secret lover’s email address?
  • What two items did Ann tell her secret lover to bring?
  • What is the NAME of the attachment Ann sent to her secret lover?
  • What is the MD5sum of the attachment Ann sent to her secret lover?


2. What data do you need to answer that question? Informasi percakapan yang di dapatkan melalui Analisis File .PCAP

3. How do you extract/analyze that data/ Bagaimana cara untuk memperoleh dan mengekstrak data itu?dengan mengunkan beberpa tools seperti Wireshrak, https://www.base64decode.org/. (dekode online), notepad++ untuk editor dan HashCalc

4. What does the data tell you?/ Informasi apa yang diperoleh dari data tersebut?
Informasi yang di dapat adalah merupakan jawaban dari pada soal

  • Apa alamat email milik Ann? sneakyg33k@aol.com
  • Apa password email milik Ann? 558r00lz
  • Apa alamat email milik kekasih Ann (Mr. X)? mistersecretx@aol.com
  • Barang apa sajakah (2 item) yang Ann minta kepada kekasihnya untuk dibawa? paspor palsu dan baju renang
  • Apa nama file attachment yang dikirimkan Ann kepada kekasihnya? secretrendezvous.docx
  • Berapa MD5sum dari file attachment pada no.5? 9e423e11db88f01bbff81172839e1923
  • Di kota dan negara manakah Ann dan kekasihnya akan bertemu? Playa del Carmen, Mexico
  • Berapa MD5sum dari image yang ada di dalam file attachment tersebut? aadeace50997b1ba24b09ac2ef1940b7

Sumber : 

http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail
http://math.ucr.edu/home/baez/physics/General/occam.html
http://thedigitalstandard.blogspot.com/2009/06/alexiou-principle.html

http://blog.bennettandbennett.com/2007/06/occam-razor-in-criminal-courthouse/

0 comments

Black Market

Black Market
Black Market (Pasar Gelap) adalah pasar yang secara rutin memperdagangkan barang- barang atau jasa tertentu, yang dilarang oleh pemerintah. Alasan ditempuhnya jalur "bawah tanah" ini berkenaan dengan keinginan sejumlah pernbeli atau penjual untuk menghindari kontrol harga pemerintah  yang ketat atau kuota ketat. Di samping juga untuk menghindari pajak yang cukup tinggi atas barang-barang dan jasa tertentu, atau sekadar untuk menjual barang/jasa yang dilarang oleh pemerintah. Besar dan peran pasar gelap beragam dari suatu negara ke negara lainnya. Berbeda pula dari suatu kurun waktu ke kurun berikutnya dalam satu negara. 

Secara umum, semakin kuat dominasi dan kontrol pemerintah terhadap sektor ekonomi, semakin besar pula kemungkinan terjadinya aktivitas ekonomi melalui pasar gelap. Penanganan pemerintah yang setengah-setengah terhadap kecenderungan ini, malah mengakibatkan semakin suburnya pasar gelap. Besarnya pasar gelap di negara dan pada periode tertentu, mencerminkan seberapa kuat dan efektifnya perangkat birokrasi yang dikerahkan pemerintah untuk menangkap oknum yang melanggar. Selain itu juga menunjukkan beratnya hukuman yang biasanya dikenakan terhadap oknum yang tertangkap. 

Peran para pelaku Black Market
Keterangan :
  1. Programmer : Yang mengembangkan eksploitasi dan malware yang digunakan untuk melakukan kejahatan cyber.
  2. Distributor : Yang berdagang dan menjual data curian dan bertindak sebagai voucher untuk barang yang disediakan oleh spesialis lain.
  3. Ahli Teknologi : Siapa memelihara infrastruktur TI perusahaan kriminal, termasuk server, teknologi enkripsi, database, dan sejenisnya.
  4. Hacker: Yang mencari dan mengeksploitasi aplikasi, sistem dan kerentanan jaringan.
  5. Penipu: Siapa yang membuat dan menyebarkan berbagai skema rekayasa sosial, seperti phishing dan spam.
  6. Hosted Penyedia Sistem : Yang menawarkan hosting yang aman dari konten terlarang di server dan situs.
  7. Kasir : Siapa yang mengontrol account drop dan memberikan nama dan account untuk penjahat lainnya untuk biaya.
  8. Uang Bagal : Siapa yang lengkap wire transfer antar rekening bank.
  9. Teller : Yang dibebankan dengan mentransfer dan pencucian dana sah diperoleh.
  10. Pemimpin Organisasi : Sering 'orang orang' tanpa keterampilan teknis. Para pemimpin merakit tim dan memilih target
0 comments

ANALISIS PAPER MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC

Problem :
Penggunaan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil pembuktian pihak yang lain. DFIF yang telah banyak berkembang tentu memiliki tujuan masing-masing. Namun belum adanya DFIF standart dari sekian banyak DFIF nyatanya juga menimbulkan masalah baru.

Solusi :
IDFIF di konstruksi kembali dalam notasi sequential logic berikut :
IDFIF = { Pre-Process→Proactive
             →Reactive→Post-Process}
dimana,
Pre-Process ={Notification→ Authorization→
                          Preparation}
Proactive = { Proactive Collection → Crime
                       Scene Investigation→Proactive
                      preservation→Proactive
                      Analysis→Preliminary
                     Report→Securing the
                     Scene→Detection of Incident /
                     Crime}
dimana,
Proactive Collection = { Incident response
                                         volatile collection and
                                         Collection of Network Traces}
Crime Scene Investigation = {Even triggering
                                                  function & Communicating
                                                  Shielding→ Documenting the
                                                 Scene}
Reactive ={Identification→Collection &
                    Acquisition→Preservation→Examination→Analysis→Presentation}
dimana,
Identifiacation={Survey→Recognition}
Preservation={Tranportation→Storage}
Post-Process ={Conclusion→Reconstruction→ Dissemination}

Konstruksi tersebut dapat diilustrasikan pada gambar berikut :


1 comments
 
Support : Copyright © 2015. Forensika Digital - All Rights Reserved
Proudly powered by Blogger