Rabu, 22 Juni 2016

Algoritma Pemograman
Bubble Sort



Apa Itu Bubble  Sort?

Bubble Sort adalah salah satu algoritma untuk sorting data, atau kata lainnya mengurutkan data dari yang terbesar ke yang terkecil atau sebaliknya (Ascending atau Descending).

Bubble sort (metode gelembung) adalah metode/algoritma pengurutan dengan dengan cara melakukan penukaran data dengan tepat disebelahnya secara terus menerus sampai bisa dipastikan dalam satu iterasi tertentu tidak ada lagi perubahan. Jika tidak ada perubahan berarti data sudah terurut. Disebut pengurutan gelembung karena masing-masing kunci akan dengan lambat menggelembung ke posisinya yang tepat. Metode pengurutan gelembung (Bubble Sort) diinspirasikan oleh gelembung sabun yang berada dipermukaan air. Karena berat jenis gelembung sabun lebih ringan daripada berat jenis air, maka gelembung sabun selalu terapung ke atas permukaan. Prinsip di atas dipakai pada pengurutan gelembung.

Algoritma bubble sort adalah salah satu algoritma pengurutan yang paling simple, baik dalam hal pengertian maupun penerapannya. Ide dari algoritma ini adalah mengulang proses pembandingan antara tiap-tiap elemen array dan menukarnya apabila urutannya salah. Pembandingan elemen-elemen ini akan terus diulang hingga tidak perlu dilakukan penukaran lagi. Algoritma ini termasuk dalam golongan algoritma comparison sort, karena menggunakan perbandingan dalam operasi antar elemennya. Berikut ini adalah gambaran dari algoritma bubble sort. Misalkan kita mempunyai sebuah array dengan.  Elemen-elemen “12 8 5 13 2 15”. Proses yang akan terjadi apabila digunakan algoritma bubblesort adalah sebagai berikut:

Data : 12 8 5 13 2 15
Proses Bubble Sort(Ascending):
Iterasi 1 :
12  8  5  13  2  15        → (12 dibandingkan dengan 8)
8  12  5  13  2  15        → (12 tukar dengan 8. Bandingkan 12 dengan 5)
8  5  12  13  2  15        → (12 tukar dengan 5. Bandingkan 12 dengan 13)
8  5  12  13  2  15        → (Tidak ada pertukaran. Bandingkan 13 dengan 2)
8  5  12  2  13  15        → (13 tukar dengan 2. Bandingkan 13 dengan 15 )
8  5  12  2  13  15        → (Tidak ada pertukaran)

Iterasi 2 :
8  5  12  2  13  15        → (8 bandingkan dengan 5)
5  8  12  2  13  15        → (8 tukar dengan 5. Bandingkan 8 dengan 12)
5  8  12  2  13  15        → (Tidak terjadi pertukaran, Bandingkan 12 dengan 2)
5  8  2  12  13  15        → (tukar 12 dengan 2. Bandingkan 12 dengan 13)
5  8  2  12  13  15        → (Tidak terjadi pertukaran, Bandingkan 13 dengan 15)
5  8  2  12  13  15        → (Tidak Terjadi Pertukaran)

Iterasi 3 :
5  8  2  12  13  15        → ( 5 Bandingkan dengan 8)
5  8  2  12  13  15        → ( Tidak terjadi pertukaran. Bandingkan 8 dengan 2)
5  2  8  12  13  15        → ( 8 tukar dengan 2)

Iterasi 4 :
5  2  8  12  13  15        → ( 5 Bandingkan dengan 2)
2  5  8  12  13  15        → ( 5 tukar dengan 2)

Iterasi 5 :
2  5  8  12  13  15        → ( 2 bandingkan dengan 5)

Maka, Data diatas setelah di sorting ialah sebagai berikut :
2  5  8  12  13  15

Selasa, 14 Oktober 2014

Cryptography



Apa itu Cryptography?

Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.

Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

         Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
=> Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah.
=> Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.


Contoh, Caesar Cipher




Algoritma ini pertama kali digunakan oleh Julius Caesar, dan disebut juga sebagai Shift Cipher, yaitu dengan cara menggeser urutan abjadnya.

→ Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
→ Cipher :    DEFGHIJKLMNOPQRSTUVWXYZABC

Algoritma Caesar Cipher
Contoh:
Bila Kita Ingin Memberi tahu Password Facebook Sama Pacar Kita bisa memakai cara Caesar Cipher
mis: Password Facebook Kita “FBKITABERSAMA”
maka:
Plain Text : FBKITABERSAMA
Cipher      : IENLWDEHUVDPD


Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti. Perkembangan komunikasi telah mendorong manusia untuk menyembunyikan informasi yang dimilikinya dari orang lain demi alasan keamanan dan privasi. Seseorang yang berusaha untuk mengembangkan dan membuat kode kriptografi disebut cryptographer.

         Sekarang saya akan menuliskan kalimat dalam bentuk cryptography dengan algoritma saya sendiri dan menggunakan metode merubah hurup menjadi simbol-simbol, kalimat ini adalah sebuah kalimat harapan, silahkan dideskripsikan dan tidak perlu dipaksakan. :)

7*2#5*5$1*    1#1*6*1*4#   2*5$7*2#5#   7#3$2*1*4#   7#1*7$



Apa itu Steganografi ?

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Selanjutnya saya akan membuat contoh Steganografi saya, coba tebak apa pesan tersembunyi  yang ada di dalam  kalimat saya dibawah ini.

“Setiap perselisihan membuat orang egois akan betapa senangnya persahabatan untuk interaksi kita, untuk indah segalanya” 

Rabu, 08 Oktober 2014

Sosial Engineering

Assalamualaikum Wr.Wb.
apa itu sosial engineering,,?

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Ada beberapa faktor teknik engineering bisa dilakukan.
1. Kelengahan yang disertai dengan ketidakwaspadaan seseorang sehingga mudah sekali terperdaya oleh suatu keadaan.
2. Keisengan para hacker pada awalnya, membuat peluang yang lebih besar untuk memperdaya orang lain.
3. Kecanggihan teknologi.

Contoh dari kasus sosial engineering misalanya seseorang yang hendak mencuri data credit card dari telepon dengan mengaku sebagai customer service bank. Teknik ini sering kali ditiru bahkan disalahgunakan oleh para carder. Selain dari petugas bank, banyak pula yang mengaku dari petugas departemen lainnya, konsultan keuangan, pihak penjamin kartu kredit, bagian asuransi kartu kredit, dan lain sebagainya.

Content social networking atau jejaring sosial seperti Facebook, YM, Twiter, dan email juga dijadikan alat untuk melakukan social engineering. Dampak yang mungkin ditimbulkan adalah keresahan masyarakat terkait ruang privasi dalam hidup karena account pribadi seseorang bisa saja sudah “dibajak”, kriminalitas yang meningkat, misalnya karena penyadapan no PIN serta manipulasi data untuk mendapatkan password suatu account.

Untuk itu kita harus hati-hati menggunakan jejaring sosial, kelengahan kita memudahkan para hacker melakukan teknik sosial engineering.

Rabu, 01 Oktober 2014

Sistem informasi & contoh



Sitem informasi adalah sistem yang menyediakan informasi untuk manajemen dalam menjalankan operasional perusahaan dan juga untuk mengambil keputusan.

Misalnya Toko buku, merupakan toko yang mempunyai sistem informasi yang menyediakan informasi stock buku yang tersedia bagi konsumen, informasi dimana letak buku berdasarkan jenis buku yang diinginkan konsumen, informasi harga buku bagi konsumen, dan sebagainya. Sehingga dengan adanya informasi ini kegiatan jual beli manjadi lancar, konsumen tidak akan bertanya lagi kepada kasir tentang harga buku, tidak bertanya lagi dimana letak buku ini dan itu. Seandainya konsumen masih tidak bisa menemukan buku yang dicari konsumen bisa mencari informasi di komputer yang disediakan toko. Disitu konsumen akan tau dimana letak buku yang dicarinya, karna semua buku juga sudah tersusun didatabes toko. Karena sudah tersistemnya informasi ini proses pembayaranpun menjadi mudah, buku cukup discan dan kode buku akan menampilkan harga buku. 

Dengan adanya sistem informasi, maneger juga mengetahui berapa jumlah buku yang terjual tiap harinya, tau buku jenis apa saja yang terjual tiap harinya, dan tau jumlah buku yang terjual dari setiap jenis bukunya, sehingga maneger bisa memutuskan buku jenis apa saja yang harus segera disediakan untuk toko dan dapat memutuskan berapa jumlah buku yang harus disediakan dari tiap jenis bukunya.


Dari penjelasan diatas saya simpulkan bahwa sistem informasi adalah sistem penyusun data untuk mempermudah kegiatan, termasuk kegiatan memilih keputusan.
:)

Senin, 29 September 2014

iCloud di bobol

Assalamualaikum Wr.Wb

apa itu icloud,,? Apa guna dan fungsi icloud di iPhone? 

iCloud adalah layanan penyimpanan online dari Apple. Jadi kalau begitu iCloud hampir sama dengan Dropbox atau Google Drive, media online dimana kita bisa menyimpan berbagai dokumen, foto dan file lainnya, dan mengaksesnya dimana dan kapanpun juga.
Dan sekarang iCloud menjadi sorotan dengan tersebarnya foto-foto artis Hollywood yang tidak enak diliat, yang kabarnya foto itu didapat dari iCloud.

jika benar iCloud berhasil di bobol, maka menarik sekali mencari tau bagaimana hacker mendapatkan foto tersebut.

Dan dikutip dari merdeka.com berikut ini adalah 4 cara yang kemungkinan besar dipakai oleh hacker untuk membobol iCloud.

1. Membobol layanan Find My Phone dengan iBrute  


Salah satu metode yang paling santer diperbincangkan oleh para ahli teknologi adalah pemanfaatan software hacking bernama iBrute. Piranti lunak ini dikabarkan dapat memanfaatkan bug yang ditemukan pada layanan 'Find My iPhone' untuk membobol iCloud.
Bug atau kode bermasalah itu sendiri berhasil ditemukan oleh situs pengembang software, Github. Menurut Github, seorang hacker dapat melakukan 'paksaan skala besar' untuk mendapatkan password dan username dari sebuah akun iCloud.
Secara sederhana, iBrute bisa digunakan untuk mencoba berbagai jenis kombinasi password untuk dapat masuk ke layanan Find My iPhone hingga jumlah percobaan tanpa batas. Hebatnya, iBrute juga dapat menemukan kombinasi password yang sesuai dengan username. Keberhasilan masuk ke dalam layanan Find My iPhone adalah langkah awal untuk mendapatkan password iCloud.
Parahnya, hacker dapat dengan cepat masuk ke dalam iCloud jika password layanan Find My iPhone dan iCloud dibuat sama oleh pemiliknya. Karena layanan Find My iPhone juga terdapat di gadget Apple lain seperti iPad, iPod, dan Mac, potensi peretasan seluruh perangkat tersebut sama dengan iPhone.
Hal ini tentunya berbanding terbalik dengan apa yang diharapkan Apple saat membuat Find My iPhone. Layanan tersebut bisa dimanfaatkan untuk melacak posisi perangkat yang hilang. Bahkan, mengunci perangkat-perangkat tersebut dari jarak jauh.

2. Masuk ke layanan Photo Stream dengan Social Engineering


Sebelum kasus pembobolan akun iCloud tersebut mencuat, tidak ada yang membantah jika iCloud adalah sangat sulit ditembus, bahkan oleh hacker kawakan sekalipun. Salah satu rahasianya adalah pemakaian sistem keamanan tingkat tinggi berbasis enkripsi 128-bit AES.
Berkat adanya sistem enkripsi berlapis, satu-satunya cara yang bisa digunakan oleh hacker untuk masuk ke dalam akun iCloud adalah dengan mendapatkan password dan username dari sumber lain. Maka muncul lah salah satu metode baru peretasan, yakni 'Social Engineering'. Apa itu?
Metode ini mungkin masih jarang terdengar, namun Social Engineering bisa digunakan untuk menebak kombinasi password (termasuk password AppleID) dan username yang dipakai untuk layanan Photo Stream milik Apple. Layanan ini diketahui tersambung dengan iCloud. Bahkan, foto-foto yang yang diambil lewat iPhone dan laptop 'Mac' secara otomatis akan diunggah ke Photo Stream bila terdapat koneksi Wi-Fi. Oleh sebab itu, hacker bisa mendapatkan foto-foto artis Hollywood yang telah dihapus di iPhone atau iCloud mereka.
Namun, cara kerja dari metode Social Engineering cukup menguras tenaga. Sebab, seorang hacker harus mempelajari segala informasi dari si korban agar tebakannya berhasil. Setelah password Photo Stream berhasil didapat, maka hacker dapat dengan mudah mengunduh banyak data berupa video dan foto yang tersimpan di dalamnya.
Para pakar keamanan internet pun mulai menyarankan pengguna perangkat Apple untuk mematikan layanan Photo Stream bila tidak diperlukan.

3. Menyusup lewat fitur Forgot my password


Kedua cara di atas ternyata juga masih diragukan peluang keberhasilannya oleh sebagian pengamat. Sebab, mereka sangsi jika hacker tersebut mau susah payah menebak password dan dan username dari artis Hollywood yang jumlahnya mencapai puluhan orang.
Oleh sebab itu, besar kemungkinan hacker menggunakan salah satu eksploit lewat fitur 'Forgot my password' di perangkat buatan Apple. Fitur ini akan mengirimkan email pada alamat email yang telah didaftarkan oleh pengguna iPhone jika si pengguna tidak sengaja melupakan password iCloud-nya.
Hacker dapat memanfaatkan fitur ini dengan cara meretas email dari para korban. Setelah berhasil masuk, mereka dapat merubah password yang terdapat di email fitur Forgot my password. Mereka dapat mengganti password sesuai dengan kehendak mereka.
Cara ini dipandang lebih mudah karena hacker-hacker itu hanya perlu menebak jawaban dari pertanyaan-pertanyaan keamanan untuk dapat merubah email dari Forgot my password. Bandingkan dengan usaha mencari tahu password dan username 101 korban yang foto bugilnya telah tersebar.

4. Memanfaatkan layanan cloud milik pihak ketiga


Apabila ketiga cara sebelumnya masih belum bisa membuat hacker mengunduh foto-foto bugil tersebut dari iCloud, masih terdapat satu cara terakhir yang bisa dimanfaatkan, yaitu melalui komputasi pihak ketiga seperti Google Drive dan Dropbox.
Menurut informasi yang mulai mengemuka di dunia maya, foto-foto bugil yang sudah muncul di forum 4chan tidak semuanya berasal dari iCloud melainkan dari Google Drive dan Dropbox. Kedua layanan media penyimpanan online tersebut memang bisa digunakan di perangkat iPhone karena sudah didesain untuk open platform.
Google sendiri sudah menyatakan bila Google Drive pernah mempunyai bug yang membuka potensi hacking sekitar bulan Juni lalu. Meski Google sudah 'menambal' kerusakan di Google Drive-nya, banyak yang percaya bila hacker telah memanfaatkan bug tersebut untuk mendapatkan foto-foto yang tersimpan di dalamnya. Mengingat beberapa foto yang dituding berasal dari Google Drive tercatat diunduh sebelum bulan Juni kemarin.
Bug tersebut dapat menghubungkan sebuah foto yang telah diunggah di Google Drive dengan website pihak ketiga. Rupanya beberapa pengguna lalai dan menyimpan foto-foto tersebut dalam format asli yang membawa tautan ke situs lain. Alhasil, hacker dapat menggunakan link URL di foto tersebut untuk membobol Google Drive.
Sementara bug yang muncul di Dropbox bahkan lebih menakutkan lagi. Sebuah akun Dropbox diketahui dapat dengan mudah dibobol kerena hacker dapat memberikan akses 'unauthorised' atau tidak sah untuk dapat masuk ke dalam akun. Padahal, layanan media penyimpanan awan dengan kapasitas 10 GB ini jamak dipakai oleh pengguna iPhone.


Itulah tadi beberapa dugaan bagaimana cara hacker membobol iCloud, dan sekarang seperti yang dikutip di surabya.net apple sedang berupaya untuk meningkatkan pengamanan sistem pertahan icloud. Bukankah sudah terlambat,,?

disinilah kita tau bahwa keamanan informasi itu harus diutamakan, keamanan informasi harus yang paling pertama dipikirkan dalam aplikasi, bayangkan saja perusahaan besar saja di bobol.

Sabtu, 29 Desember 2012

10 kegiatan yang merusak otak



Otak adalah organ tubuh vital yang merupakan pusat pengendali sistem syaraf pusat. Otak mengatur dan mengkordinir sebagian besar gerakan, perilaku dan fungsi tubuh homeostasis seperti detak jantung, tekanan darah, keseimbangan cairan tubuh dan suhu tubuh.

Otak juga bertanggung jawab atas fungsi seperti pengenalan, emosi. ingatan, pembelajaran motorik dan segala bentuk pembelajaran lainnya. Sungguh suatu tugas yang sangat rumit dan banyak dan inilah 10 kegiatan yang bisa merusak kerja otak kita

1. Tidak mau sarapan
Mereka yang tidak mengkonsumsi sarapan pagi memiliki kadar gula darah yang rendah, yang akibatnya suplai nutrisi ke otak menjadi kurang.

2. Kebanyakan makan
Terlalu banyak makan, apalagi yang kadar lemaknya tinggi, dapat berakibat mengerasnya pembuluh darah otak karena penimbunan lemak pada dinding dalam pembuluh darah. Akibatnya kemampuan kerja otak akan menurun.

3. MEROKOK
Zat dalam rokok yang terhisap akan mengakibatkan penyusutan otak secara cepat, serta dapat mengakibatkan penyakit Alzheimer.

4. Terlalu banyak mengkonsumsi gula
Konsumsi gula yang terlalu banyak akan menyebabkan terganggunya penyerapan protein dan nutrisi, sehingga terjadi ketidakseimbangan gizi yang akan mengganggu perkembangan otak

5. Polusi udara
Otak adalah konsumen oksigen terbesar dalam tubuh manusia. Menghirup udara yang berpolusi menurunkan suplai oksigen ke otak sehingga dapat menurunkan efisiensi otak.

6. Kurang tidur
Otak memerlukan tidur sebagai saat beristirahat dan memulihkan kemampuannya. Kekurangan tidur dalam jangka waktu lama akan mempercepat kerusakan sel-sel otak.

7. Menutup kepala ketika sedang tidur
Kebiasaan tidur dengan menutup kepala meningkatkan konsentrasi zat karbondioksida dan menurunkan konsentrasi oksigen yang dapat menimbulkan efek kerusakan pada otak.

8. Berpikir terlalu keras ketika sedang sakit
Bekerja terlalu keras atau memaksakan untuk menggunakan pikirankita saat sedang sakit dapat menyebabkan berkurangnya efektifitas otak serta dapat merusak otak.

9. Kurangnya stimulasi otak
Berpikir adalah cara yang paling tepat untuk melatih otak kita. Kurangnya stimulasi pada otak dapat menyebabkan mengkerutnya otak kita.

10. Jarang bicara
Komunikasi diperlukan sebagai salah satu sarana memacu kemampuan kerja otak. Berkomunikasi secara intelektual dapat memicu efisiensi otak. Jarangnya berkomunikasi akan menyebabkan kemampuan intelektual otak jadi kurang terlatih.