Cicak Bin Kadal
Top 10 List of Week 02
Steven --- North Jakarta

Top 10 List of Week 02

  1. How secure is 256 bit security?
    Untuk mengetahui seberapa “ampuh” SHA256 dalam melakukan hashing (bukan enkripsi karena tidak reversible), kita harus tahu dahulu yaitu SHA256 adalah string biner sepanjang 256 bit yang berarti ada 2^256 kemungkinan. Sekarang coba bayangkan apabila seluruh manusia di dunia memiliki 1 juta komputer masing-masing yang dilengkapi dengan GPU untuk memproses penebakan SHA256 lalu anggap ada 4 milyar bumi dengan keadaan yang sama dengan tadi, maka kita masih membutuhkan jauh lebih dari “lifespan of the universe” hanya untuk menebak satu buah string SHA256!. Mungkin ada yang berpikir mengapa SHA256 tidak bisa di-traceback kembali? alasannya sederhana karena SHA256 itu sifatnya hash function seperti 50 + 30 = 80 dan kita hanya memiliki informasi 80 namun kita tidak tahu data sebelumnya adalah 50 dan 30, bisa saja 45 dan 35 atau lainnya.

  2. What is PGP/GPG Encryption? In 3 Minutes
    Video sangat sederhana yang menyimpulkan GPG/PGP (keduanya compatible) serta konsep key pair. Anggap saja anda memiliki sebuah brankas, namun ada 1 brankas untuk setiap 1 barang dan juga anda memiliki 2 buah kunci, 1 hanya bisa membuka dan 1 lagi hanya bisa mengunci brankas. Kunci yang membuka kita sebut private key dan yang mengunci kita sebut public key. Secara logis public key adalah yang kita duplikat kuncinya lalu kita berikan ke orang lain yang akan mengirimkan data terkunci tersebut oleh public key tadi baru kita terima dan buka dengan private key kembali.

  3. Are Macs more secure than PCs? Not always. Here’s why
    Saya sendiri sering mendengar istilah bahwa komputer Mac OS tidak bisa terkena virus, namun saya penasaran mengapa? oleh karena itu saya cari tahu. Ternyata Mac itu sendiri sama saja dengan Windows dalam artian BISA terkena virus, selama ini mitos bahwa Mac tidak bisa kena virus beredar karena salah satu target pembuatan virus komputer adalah bisa menyebar ke banyak komputer lainnya, dan kebetulan kebanyakan perusahaan itu menggunakan Windows untuk komputer kantoran. Oleh karena itu Mac mendapatkan “security through minority” yang berarti tidak terlalu ditargetkan oleh pembuat virus.

  4. Virus.Win9x.CIH/Chernobyl Destroying a Physical Computer
    CIH atau Spacefiller, sebuah virus yang menyebabkan kerugian sebesar 1M Dollar AS pada tahun 1998. Sebenarnya virus ini tidak merusak data, melainkan membuat komputer tidak bisa mengakses data dengan menimpa BIOS system, ditambah lagi virus ini sangat susah dideteksi karena virus ini menuliskan programnya di “celah celah” program lain.

  5. How Secure Shell Works (SSH)
    SSH atau Secure Shell yang kita biasanya ketahui hanya untuk melakukan koneksi dari satu komputer ke komputer remote lainnya ternyata bukan hanya ada untuk melakukan koneksi tersebut. Melainkan sebelumnya sudah ada teknologi yang mirip seperti rlogin, namun data tidak terlindungi berarti data bisa dilihat siapapun di jaringan yang sama, seiring berkembangnya jaringan internet, SSH dibuat untuk mengatasi masalah data yang tidak dilindungi saat berkomunikasi dengan komputer lain secara remote.

  6. Chmod Command in Linux (File Permissions)
    Sebuah artikel semacam “cheatsheet” untuk melakukan setting permission di Linux, tahukah anda bahwa anda bisa melakukan modifikasi permission dengan cepat menggunakan representasi angka biner dari desimal? Contohnya adalah chmod 644 dimana 6 = 110 dalam biner dan 4 = 100 dalam biner, dengan urutan bit yaitu read/write/execute dan angka desimal yaitu owner/group member/other users berarti kita memberikan akses ke owner untuk read dan write, sedangkan untuk group member dan other users hanya bisa melakukan read.

  7. Program Threats (Trapdoors), System Threats (Worms, Virus) in Operating System
    Sebuah video yang sangat detail dalam menjelaskan perbedaan antara Program vs. System Threats. Intinya adalah Program Threats bisa menyebabkan masalah di komputer akibat penyalahgunaan program seperti Trojan Horse yang mencuri data, Logic Bomb yaitu semacam software yang hanya akan “merusak” apabila kondisi tertentu tercapai, Virus, dll. Untuk System Threats lebih ke penyalahgunaan system resource seperti Worm yang sendirinya tidak merusak secara langsung, melainkan hanya mereplikasi dirinya berulang kali hingga mengonsumsi banyak sekali system resource, menyebabkan DoS atau “Denial of Service” ke pengguna komputer.

  8. Why the C programming language still rules
    Bila kita lihat kembali bahasa C itu pertama kali muncul tahun 1972, bila anda membaca ini di tahun 2021 maka umur bahasa C sudah 49 tahun! Namun yang dibingungkan adalah mengapa teknologi tua seperti itu masih sangat sering digunakan walaupun sudah setengah abad? Alasan yang sering digunakan adalah karena C memiliki waktu eksekusi program yang cepat karena kedekatannya dengan bahasa mesin. Namun satu buah alat tidak cukup untuk menyelesaikan semua masalah. Dalam artikel dibahas juga perbandingan terhadap Python dimana Python memanglah lambat, namun proses development kode lebih cepat dibanding menggunakan C. Sampai sekarang ini C masih digunakan untuk hal-hal yang dekat dengan mesin seperti Embedded Systems.

  9. Everything about pointers in this playlist
    Ketika menggunakan bahasa C, salah satu fitur yang eksklusif ke C dan C++ adalah pointer dimana kita bisa melakukan manajemen memory yang lebih baik lagi. Pointer sebenarnya konsepnya cukup sederhana yaitu kita menyimpan “alamat” referensi suatu variabel, setelah pointer ada juga cikal bakal OOP yaitu structures di dalam C yang bisa dilihat di playlist ini

  10. Video di channel milik Yusuke Endoh
    Banyak orang yang menganggap programming di bahasa C itu sangat susah akibat dari sifatnya yang memang lebih dekat ke mesin (seperti konsep pointer). Namun tahukah anda hanya dengan bahasa pemrograman C, program-program yang terlihat sangat ribet seperti game minesweeper dan simulasi mekanika fluida hanya dengan character di terminal sudah cukup?, banyak sekali video di channel Yusuke Endoh tentang program-program yang bisa dibilang cukup “ekstrim” yang dibuat dengan bahasa C. Setelah saya cari lagi ternyata kode-kode yang dipresentasikan merupakan submisi ke perlombaan bernama IOCCC (International Obfuscated C Code Contest) yang secara singkat memperlombakan program C yang paling ribet dan paling aneh di bahasa C.


© 2021-2021 --- Steven --- File Revision: 0027---27-Feb-2021.