Posts

Showing posts from May, 2020

Data Breach Pada Toko Online ?

Image
Data Breach adalah kejadian dimana data sensitif, terproteksi, atau rahasia disalin, dipindahkan, dilihat, dicuri, atau digunakan oleh orang yang tidak seharusnya memiliki akses pada data tersebut. Sulit memprediksi data breach akan terjadi, mungkin kebanyakan dari kita pun juga tidak tahu seberapa aman sistem keamanan yang dibangun oleh layanan toko online. Kembali membahas mengenai masalah kebocoran data salah satu platform e-commerce terbesar di indonesia yakni Tokopedia. Mulai dari isu data yang bocor sekitar 15 Juta sampai dengan 91 Juta akun pengguna, tidak hanya sampai sini masalah ini berakhir, muncul sebuah thread baru dimana 91 juta data pengguna Tokopedia , yang tadinya dijual seharga USD 5000, menurut perusahaan keamanan cyber Cyble kini dijual seharga USD 8000, dan didalamnya sudah termasuk Password yang telah di crack (dehashed). Si peretas juga telah membagikan 210.000 username/email dan password tersebut secara gratis di forum online. Tentu dengan keadaan seper

Pemrograman Web : Menggunakan Session atau Cookie ?

Image
Session dan Cookie diartikan sebagai sebuah metode menyimpan suatu data, sehingga dapat digunakan kembali oleh halaman – halaman web lain. Adapun perbedaan yang sangat mencolok, Session sebenarnya lebih untuk membatasi hak akses untuk sebuah halaman tertentu dalam website. Sedangkan cookie lebih banyak digunakan untuk memberi batas waktu kepada pengunjung untuk mengakses halaman web. Adapun perbedaan yang lain mengenai : Definisi     Session: Session adalah pertukaran informasi sementara dan interaktif antara dua atau lebih perangkat komunikasi atau antara komputer dan pengguna.     Cookies: Cookies adalah bagian kecil data yang dikirim dari situs web dan disimpan di komputer pengguna oleh browser web pengguna saat pengguna sedang menjelajah. Metode Penyimpanan     Session: Session disimpan di sisi server.     Cookies: Cookies disimpan di browser klien sebagai file teks. Jumlah Data     Session: Session dapat menyimpan sejumlah besar data.     Cookies: cookies dapat

Belajar MySQL : Mengenal SQL Multitable dan Subquery

Image
Di dalam suatu DBMS termasuk MySQL, tentunya sudah menjadi suatu kewajaran jika dalam satu database dapat terdiri dari beberapa tabel. Masing-masing tabel tersebut dapat berhubungan (berelasi) satu sama lain. Relasi antar-tabel dapat berupa relasi 1-1 (one-to-one), 1-M (one-to-many), atau M-N (many-to-many). Untuk menggabungkan 2 (dua) atau lebih tabel, dapat menggunakan bentuk perintah JOIN Pada contoh kali ini, saya menggunakan empat tabel, yaitu: tabel pelanggan, produk, transaksi, dan transaksi_detail. struktur dan hubungan keempat tabel tersebut tampak seperti pada gambar berikut: Dari keempat tabel tersebut, saya hanya menggunakan beberapa diantaranya. Adapun contoh datanya adalah sebagai berikut: Tabel barang: +-----------+-------------+-------------+---------+------+ | id_barang | id_kategori | nama_barang | harga | stok | +-----------+-------------+-------------+---------+------+ | 1 | 1 | RAM | 230000 | 4 | | 2 | 1 |

[EN] POST XSS Vulnerability Exploitation

Image
Sebelum membaca artikel ini lebih lanjut, saya anggap kalian sudah memahami basic dari XSS dan HTTP Protocol. Jika belum saya sarankan kalian cari tahu akan kedua hal tersebut. Apa itu POST XSS? POST XSS adalah suatu kerentanan disisi client yang digunakan untuk menjalankan malicious script dengan mengirimkan input ke suatu website yang rentan melalui form dengan methode POST dari HTTP Protocol. Apa Perbedaanya dari GET dalam tahap Eksploitasi? Dengan methode GET, request dikirim melalui HTTP sebagai berikut: target.com/halaman.php?contoh=xxx Sedangkan untuk request POST itu sebagai berikut: target.com/halaman.php Artinya, data yang akan tampil (contoh = xxx ) dikirim sebagai bagian dari body, bukan URL. Jika kita biasanya hanya mengeksploitasi jenis XSS dengan method GET. Sekarang kita akan belajar mengenai bagaimana cara mengeksploitasi website menggunakan POST XSS. Tahap Exploit : Upload 5 file berikut ke hosting kalian, ganti target.com d

Belajar Membuat Algoritma Hash Menggunakan Python

Image
Algoritma Hash adalah sebuah algoritma yang mengubah sebuah data informasi berupa huruf, angka atau karakter lainnya menjadi karakter terenkripsi dengan ukuran yang tetap, data yang sudah di enkripsi melalui fungsi hash tidak dapat dikembalikan atau didekripsi. Oleh karna itu, Hash bisa disebut dengan One Way Function atau bisa juga dikatakan enkripsi yang satu arah. Fungsi hash itu sendiri biasa nya dimanfaatkan untuk Password Hashing (Menyembunyikan Password Asli) atau Digital Signature (Tanda tangan digital). Algoritma hash yang umum digunakan yaitu MD5 dan SHA-2. Pada kesempatan kali ini saya tidak akan menjelaskan lebih jauh tentang macam-macam dang pengertian hash itu sendiri, melainkan bagaimana cara membuat hash dengan bahasa pemrograman Python. kita akan menggunakan modul built-in hashlib untuk menggunakan berbagai algoritma hash di Python, Let's get started :   import hashlib # encode it to bytes using UTF-8 encoding message = "Some text to hash&q

[UPDATE] Bukan 15 Juta, Kini 91 Juta Akun Tokopedia Yang Bocor Dijual di DarkNet

Image
Masih dikutip dari cuitan akun twitter yang sama yakni @underthebreach yang mengaku sebagai layanan pengawasan dan pencegahan kebocoran data asal Israel. Kembali merilis sebuah informasi dimana hacker yang sama telah mengclaim sebuah data yang dicuri sebanyak 91 Juta akun yang dijual disebuah marketplace di darknet dengan harga $5000 atau setara 73 Juta rupiah. https://twitter.com/underthebreach/status/1256686160304357382 Data yang bocor jauh dari isu pertama sekitar 15 Juta akun, untuk data tersebut masih sama berupa email, username, nama, password, tanggal lahir, dan sebagainya. Buntut dari kasus ini akan berlangsung lama terutama pada user dan seller yang sekarang yang bisa saja menerima serangkaian penipuan email seperti yang terlihat sebelumnya di mana penjahat cyber menggunakan kata sandi nyata korban dari pencurian data untuk melakukan pemerasan dan penipuan terkait pencurian identitas. Dilansir darin cnnindonesia.com pihak Tokopedia juga sudah mengkonfirmasi adan

Diisukan Bocor, 15 Juta Akun Tokopedia Dicuri Oleh Hacker

Image
15 Juta akun Tokopedia dikabarkan bocor pada tanggal 20 maret lalu dan diperjual belikan disebuah situs. Data yang bocor ini berupa email, username, nama, password, tanggal lahir, dan sebagainya. Hal ini dicuitkan disalah satu akun twitter @underthebreach yang mengaku sebagai layanan pengawasan dan pencegahan kebocoran data asal Israel. https://twitter.com/underthebreach/status/1256512580069269504 Dari tulisan yang ada di gambar pertama, disebut kalau hacker masih harus memecahkan algoritma untuk membuka hash dari password para pengguna itu. Hacker pun meminta bantuan hacker lain untuk membuka kunci algoritma itu. Salah satu cara untuk memvalidasi data itu benar ataupun tidak, kita bisa lihat dengan menuliskan sebuah ID user salah satu data yang diisukan bocor (leaked) tersebut. Sebagai contoh saya mengambil sebuah user_id yang pada screenshoot tersebut (77836593) disitu dijelaskan bahwa user_id tersebut memiliki data nama sebagai Awalia. Dikutip dari CNN Indonesia, s

Mengenal Perulangan (Looping) Pada C++ | Tegal1337

Image
Sebelumnya kita sudah belajar tentang Percabangan (Selection) dengan IF, Nested IF dan Switch| C++ , Bagi anda yang belum membacanya, anda bisa klik disini . sekarang kita lanjut pada bagian Mengenal Perulangan (Looping) Pada C++ Meskipun kita telah mampu mendefinisikan permasalahan kita dalam bentuk percabangan (if-conditional) , terkadang hal tersebut tidaklah cukup. Misalnya kita telah memilih salah satu alternatif yang ada, namun apabila alternatif tersebut tidak sesuai dengan yang diharapkan, kita perlu kembali ke langkah-langkah sebelumnya untuk mencari alternatif lain. Pada bagian inilah kita menggunakan proses perulangan, atau dalam bahasa pemrograman bisa disebut dengan looping. Selain untuk menyelesaikan permasalahan di atas, looping dapat digunakan untuk menghasilkan program agar dapat berjalan lebih efektif. Andaikata kita perlu menuliskan nomor urut dari no.1 hingga no.100. Tanpa menggunakan looping, maka kita perlu menuliskannya satu per satu. Hal tersebut tentu ban