Postingan

Menampilkan postingan dari Juni, 2022

Tugas 11 multimedia forensic Nur Rahmah C4

  pada forensik komputer tujuan akhirnya yaitu menumakan barang bukti digital dalam perangkat elektronik,namun pada forensik multimedia tujuannya yaitu untuk mendeteksi adanya manipulasi dan mengidentifikasi scenario terjadi.

Tugas 6 Akuisisi Nur Rahmah C4

   akuisisi sangat umum dilakukan dalam praktik bisnis baik di Indonesia maupun di kancah global.Kita bisa jadi sering mendengar pemberitaan akuisisi yang dilakukan oleh perusahaan-perusahaan besar. Ukuran kesepakatan terkait akuisisi yang cukup besar pun biasanya menjadi sorotan media massa.Padahal biasanya, aksi merger dan akuisisi lebih kerap terjadi di perusahaan-perusahaan kecil hingga menengah dibanding di perusahaan besar.         Akuisisi merupakan proses pengelolaan barang bukti digital yang terkait dengan media penyimpanan seperti harddisk, Flash Disk, CD dan lain lain. Proses ini dilakukan untuk mengekstraksi dan menduplikasi barang bukti yang ditemukan guna sebagai objek analisis agar barang bukti yang ditemukan tidak rusak serta integritas barang bukti tetap terjaga.Dalam tahap akuisisi terdapat beberapa tools yang dapat digunakan seperti FTK imager, Bitcorator dan lain sebaginya. Berikut adalah beberapa hal yang harus dipersiapkan sebelum...

Tugas 5 extensi JPG Nur Rahmah C4

  1-KODE AWAL HEX FF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 00 90 -KODE AKHIR HEX 3F FF D9 2.-KODE AWAL 50 4B 03 04 14 00 06 00 08 00 00 00 ...

Tugas 4 dunia digital forensic Nur Rahmah C4

   karena dalam dunia digital forensik barang bukti setiap kasus yang ada tersimpan dengan teratur dan hardisk,drive,flash drive atau perangkat lainnya,file system juga menyediakan indeks dari daftar file dan lokasi dimana file-file itu berada pada drive ,sehingga dengan begitu sistem operasi lebih mudah untuk mengatahui dimana letak dari suatu file  dari pada harus menelusuri seluruh drive untuk menemukan suatu file.  NTFS vs FAT32         a. NTFS              NTFS (New Technology File System) di perkenalkan pada tahun 1193 dengan                          windows NT dan saat ini merupakan sistem file yang paling umum untuk komputer                pengguna akhir berbasis windows.sebagian besar sistem operasi windows server                   juga menggunakan for...

Tugas 3 kasus kejahatan siber Nur Rahmah C4

  1. Cyber stalking Ketegori : systems fabrication  2. 533juta data pribadi pengguna facebook bocor  Kategori : System Interference 3. Penipuan Pishing Kategori : System Interference 4. Viral Rekening Bank Bobol dengan Panggilan Telepon  Kategori : System Interference 5. Pencucian Uang Elektronik  Kategori : Misuse of Device 6. Terlibat Cyber Crime, 26 WN Afrika Diamankan Kantor Imigrasi Tangerang Kategori : System Interference 7. Modus Licik Pria Jebolan SMP Peras Puluhan Gadis Remaja di Medsos  Kategori : System Interference 8. 500 Juta Nomor Telepon Pengguna Facebook Dijual di Telegram  Kategori : Misuse of Device 9. Penipuan Online Kategori : System Interference 10. Bom Email Kategori : Illegal Interception

Tugas 2 Analisa Bukti Digital Nur Rahmah C4

  1. Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282mengenai kejahatan terhadap kesusilaan.  2. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.   3. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 ...

Tugas 1 Analisis Kasus Nur Rahmah C4

   -Hacker Retas Bank Sentral Selandia Baru Jelaskan kronologis kasusnya jawaban = kronologi kasusnya yaitu Sistem yang diretas itu merupakan layanan berbagi file pihak ketiga yang digunakan oleh Bank Sentral tersebut. Saat ini sistem dikatakan sudah diamankan. Selama investigasi dilakukan, sistem juga akan ada dalam keadaan offline. Adrian juga menambahkan butuh waktu untuk mempelajari kejadian itu." Butuh waktu untuk memahami implikasi dari pelanggaran dan kami bekerja dengan pengguna sistem yang kemungkinan informasinya bisa diakses," kata dia. Selama satu tahun terakhir, sejumlah organisasi besar di Selandia Baru telah jadi korban sasaran peretasan. Termasuk diantaranya adalah Bursa Efek Selandia Baru. 2. Jelaskan kapan terjadinya jawaban = terjadi nya yaitu  Selama satu tahun terakhir, sejumlah organisasi besar di Selandia Baru telah jadi korban sasaran peretasan. Termasuk diantaranya adalah Bursa Efek Selandia Baru. "(Fungsi inti bank) masih sehat dan bekerja. Kami...