Arsip Tulisan
1. Pentingkah pengamanan informasi ?
2. Penyadapan di Kedutaan Indonesia di luar negeri
3. Apa sih Kriptografi itu ?
4. Password
5. Algoritma kripto/sandi, dibuka atau dirahasiakan
6. Kriptografi bagi pemula: Metode Caesar
7. Steganografi
8. Kriptografi lebih rumit dari perkiraan
9. Memata-matai aktifitas di komputer
10. Keamanan vs Kebebasan
11. Keamanan informasi bukan semata teknologi
12. Kriptografi bagi pemula: Metode Vigenère
13. Mengamankan data dengan kriptografi
14. Membuat steganografi sederhana
15. Bapak Persandian Negara Republik Indonesia
16. Menejemen keamanan informasi
17. Prosedur pengamanan informasi adalah sebuah disiplin
18. Menggenggam infrastruktur telekomunikasi
19. Program aplikasi sandi
20. USB Flashdisk sandi untuk melindungi data
21. Biometrik : Penggunaannya dalam pengamanan
22. Informasi Rahasia
23. Sistem sandi simetris
24. Sistem Sandi Asimetris
25. Lembaga Sandi Negara
26. Program aplikasi sandi telah semakin mudah dijalankan
27. Lebih jauh dengan Bapak Persandian Indonesia
28. Virtual Private Network (VPN)
29. Radio HF/VHF encryption
30. Perusahaan Telekomunikasi dikelola oleh Negara Tetangga
31. Metode Penyandian Transposisi
32. Metode Penyandian One Time Pad
33. Metode Penyandian Substitusi
34. Metode Penyandian Code
35. Bagaimana menjadi Kriptografer di Indonesia ?
36. Ancaman keamanan informasi dalam TIK
37. Harddisk eksternal berpassword dan bersandi
38. Fasilitas untuk menyandi dari Windows
39. Sistem Sandi DES (Data Encryption Standard)
40. Harddisk bekas tetap menyimpan data sensitif
41. Melindungi Wireless Network
42. Organisasi Profesi Kriptografi dan Keamanan Informasi
43. Mengamankan Jaringan – Secure Network
44. Langkah pengamanan terpadu akan membuat sistem tetap aman
45. Pokok-pokok Keamanan Informasi
46. IDPS – Sistem Pendeteksi dan Pencegah Gangguan
47. Prinsip dan Sasaran Access Control
48. Perang yang tidak terlihat
49. Kegunaan Manajemen Keamanan Informasi
50. Lima jenis Trojan Horse dan tehnik serangannya
51. Tehnik hackers menerobos keamanan
52. Ancaman terhadap keamanan LAN / WAN
53. Profesional keamanan informasi = hacker plus
54. Menyerang dengan bot-software
55. Apakah kriptografer adalah profesional keamanan informasi ?
56. Melindungi data dalam media portabel
57. Secure e-mail dengan PGP
58. Alat-alat sadap a la James Bond 007
59. Adware, musuh keamanan komputer ?
60. Security awareness
61. Implementasi kesadaran pengamanan informasi
62. Masa depan persandian/kriptografi
63. Kripto instan solusi murah meriah pengamanan informasi
64. Percayakah pada situs jejaring sosial ?
65. Tip agar firewall bekerja optimal
66. Cyberlaw – Undang-undang Informasi dan Transaksi Elektronik
67. Hari Persandian Nasional
68. Standar Keamanan Informasi Nasional
69. Alat-alat untuk menghindari penyadapan
70. Menjaga informasi penting, rahasia dan pribadi tetap aman – tip
71. Teknologi telekomunikasi menentukan peradaban suatu bangsa
72. Informasi Rahasia dalam UU KIP
73. Etika Profesi Sandi
74. Informasi Rahasia dibocorkan oleh Agen Binaan
75. Serangan Terhadap Kriptografi
76. Klasifikasi informasi
77. Waspadai Insider Threat
78. Penerapan IDPS
79. Jangan percaya internet
80. Riwayat pendidikan sandi di Indonesia
81. Standar Sistem Manajemen Keamanan Informasi – ISO 17799
82. Apakah Persandian itu ?
83. Prinsip dasar bagi pembuatan kebijakan Keamanan Informasi
84. Ajang gaul yang berpotensi menjadi ancaman
85. 100 malware yang mempengaruhi jagad maya Indonesia
86. Lambang Persandian Indonesia
87. Wawancara dengan Jawa Pos
88. Artikel Penyadapan di Jawa Pos (bagian satu)
89. Artikel Penyadapan di Jawa Pos (bagian dua)
90. Memata-matai Kartu Kredit
91. Kesadaran Keamanan Informasi dari Wapres Boediono
92. Telegram Rahasia di Hari Guru
93. Tinta Rahasia
94. Regulasi Penyadapan Informasi
95. Belajar dari hebohnya kasus pembobolan ATM
96. Pesan rahasia peringatan Hari Pendidikan Nasional
97. Contoh Kawat Rahasia Diplomatik Departemen Luar Negeri Amerika Serikat
98. Rahasia Negara
99. Mem-backup data-data digital
100. Melongok Lembaga Sandi-nya Kanada (bagian pertama)
101. Melongok Lembaga Sandi nya Kanada (bagian dua)
102. Menjadi Hacker untuk mengaudit sistem keamanan TIK
103. Melindungi informasi pribadi di era online
104. Etika dan Tanggungjawab Penggunaan Teknologi Media Sosial
105. Keamanan Informasi di Dunia Siber – Cyber Security
106. Hi-Tech vs Hi-Touch
107. Big Data antara Kegamangan dan Pemanfaatan
108. Ancaman Siber
nala said
arsip tulisan lengkap….bisa buat referensi ..trimakasih pak
hadiwibowo said
Sip. Silahkan gan
adil said
Om Hadi ini baek betul ya, mau mbuatin TOC
terima kasih Om, semoga tetap sehat
hadiwibowo said
Amin.
robi hermanto said
terimakasih atas atensi bapak terhadap ilmu komputer. ini sangat membantu saya, karena saya mahasiswa yang bergelut dalam bidang it
anhar said
bisa minta source code kriptogfari otp dengan vb atau java atau terserah deh..penting neah buat skripsi makasih ya kirim aja ke sibnghatullah@yahoo.co.id trus bahan2 tentang penyandiaan data pada email dengan algoritma otp ya…. thanxz
abu faza said
Tulisan pak hadi bagus2.. saya senang membacanya.
terima kasih sudah berkunjung ke blog saya pak.
online said
belajar banyak
ercubic said
blog yang sangat bermanfaatt…
izin membaca ya
hadiwibowo said
Silahkan…. semoga bermanfaat