Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

Tindakan yang Dapat Merubah Nilai Hash MD5

Posted by Unknown Selasa, 10 Mei 2016 0 komentar
Pada kesempatan kali ini saya akan shering mengenai tindakan apa saja yang bisa merubah Nilai Hash MD5, bagi yang belum tau apa itu Hash dan MD5 itu apa monggo bisa dibaca DISINI. sering kali itu melakukan hal-hal yang sederhana pada suatu file atau dokument padahal itu merupakan hal yang patal sehingga bisa mempengaruhi keintegritasan/keaslian dari dokumen tersebut, oleh karena itu disini saya...

Baca Selengkapnya ....

Pengertian SHA1 dan Sejarah SHA1

Posted by Unknown 0 komentar
Secure Hash Algorithm (SHA) dikembangkan oleh NIST (National Institue of Standars and Technology) dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun SHA disebut aman karena dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan. SHA1 memiliki panjang...

Baca Selengkapnya ....

Pengertian HASH

Posted by Unknown 0 komentar
Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Searching...

Baca Selengkapnya ....

Algoritma Hash MD5

Posted by Unknown 0 komentar
Dalam ilmu kriptografi, MD5 (Message Digest Algorithm 5) adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan kembali. Teknik ini biasa digunakan dalam enkripsi data, misalnya untuk menyimpan password agar tidak ada yang dapat mengetahuinya...

Baca Selengkapnya ....

Syarat-Syarat Pembuatan Laboratorium Forensic

Posted by Unknown Sabtu, 16 April 2016 0 komentar
Laboratorium komputer forensic / Computer Forensic Laboratory (CFL) adalah sebuah lokasi yang didesain untuk mendukung penyelidikan berbasis komputerterhadap bukti yang dikumpulkan.Untuk membangun sebuah laboratorium komputerforensik yang baik dan dapat difungsikan secara maksimal, pembuatan laboratorium harus memenuhi beberapa persyaratan, meliputi: A. Perencanaan dan Penganggaran 1....

Baca Selengkapnya ....

Tools Anti-Forensic

Posted by Unknown 0 komentar
Berikut dibawah ini ada beberapa tools Anti-Forensic: 1. SRM Menimpa data sebelum file sasaran dibuka. Hal ini untuk mencegah pemulihan baris perintah, hal ini juga dapat membantu menggagalkan examina fisik. 2. WIPE Alat yang efektif untuk menghapus permukaan hard disk, sehingga hampir tidak mungkin untuk mengambil data yang tersimpan di dalamnya. Alat ini dirancang untuk memastikan bahwa...

Baca Selengkapnya ....

Anti-Forensic

Posted by Unknown 0 komentar
Defenisi Anti-Fornsic menurut beberapa ahli : Menurut Rogers (2006), Anti Forensik adalah usaha untuk menimbulkan efek negatif terhadap keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat sebuah proses analisa barang bukti menjadi susah dilakukan. Sedangkan menurut Liu dan Brown (2006), Anti Forensik adalah pengaplikasian dari sebuah metode terhadap media digital untuk...

Baca Selengkapnya ....

Jenis Data Digital Forensik

Posted by Unknown 0 komentar
Berikut ini adalah beberapa jenis data digital forensik: 1.Volatile Data Volatile data dapat diubah, biasanya berisikan jam sistem, user logged, network info, process info, process mapping, memory dll. 2.Non-Volatile Data Non-Volatile data diperlukan untuk secondary storage dan jangka pemakaian sangat lama waktunya, seperti: hidden files, slack space, swap file, index.dat files, unallocated...

Baca Selengkapnya ....

Karakteristik Barang Bukti Digital (Digital Evidence)

Posted by Unknown 0 komentar
Adapun karakteristik bukti digital agar dapat diterima dalam proses peradilan. Menurut J. Richter (2010), ada 5 karakteristik bukti digital. Yaitu Admissible (Layak), Authentic (Asli), Complete (Lengkap), Reliable (Dapat dipercaya) dan Believable (Terpercaya). Adapun penjelasan untuk masing-masing karakteristik sebagai berikut : 1.        Admissible (layak...

Baca Selengkapnya ....

Tahapan Investigasi Komputer Forensik (Digital Forensik)

Posted by Unknown 0 komentar
Secara garis besar terdapat empat tahapan dalam komputer forensik, yaitu pengumpulan data, pemeliharaan, analisis dan presentasi laporan akhir.   1.        Pengumpulan (Collection)        Merupakan serangkaian kegiatan untuk mengumpulkan data-data sebanyak mungkin untuk mendukung proses penyidikan dalam rangka pencarian barang...

Baca Selengkapnya ....
Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.