Jan 222015
 

China condemns hacking report by US firm Mandiant

BAGIAN IV PEOPLE’S LIBERATION ARMY (PLA) UNIT 61398

Dalam buku “The Art of War“ Sun Tzu , mengatakan bahwa “ Kenalilah lawanmu dan kenallah dirimu maka dalam seratus pertempuranpun kemenanganmu tidak akan dalam bahaya, Jika engkau tidak mengenali lawanmu tetapi mengenali dirimu maka kalah menangmu berimbang, Jika engkau tidak mengenali lawanmu, tidak pula mengenali dirimu maka dalam setiap pertempuran kemenanganmu selalu dalam bahaya “ tetapi “ Mengalahkan lawan tanpa bertempur “ adalah filosofi strategi yg paling efektif. Filosofi tersebut banyak dijadikan rujukan oleh para ahli strategi militer untuk digunakan sebagai kerangka berpikir menciptakan strategi tanpa menggunakan kekerasan dalam memenangkan peperangan. Kemudian muncul strategi-strategi baru yg bertujuan untuk mendapatkan keunggulan dalam peperangan yg diilhami dari filosofi Sun Tzu. Dalam peperangan moderpun informasi dijadikan kebutuhan utama dalam usaha mencapai kemenangan. Kemudian muncul paradigma berpikir yg mengatakan bahwa dunia akan dikuasai apabila memiliki kemampuan untuk dapat menguasai dan mengendalikan informasi. Pertukaran informasi dan data intelejen menjadi bagian penting dalam proses penguasaan informasi, mulai dengan menggunakan cara-cara konvensional hingga bertransformasi dengan menciptakan peralatan sebagai alat bantu dalam pertukaran informasi.

Seiring dengan laju perkembangan teknologi dan informasi, terciptalah alat-alat bantu untuk meraih keunggulan informasi. Kemajuan teknologi yg ditandai dengan munculnya sistem jaringan internet menjadikan pola pikir para ahli strategi perang semakin berkembang untuk dapat mengalahkan musuh tanpa harus melakukan pertempuran. Proses transformasi teknologi ini berdampak pada pola peperangan dengan adanya perubahan interaksi antara manusia, perbedaan jarak tidaklah menjadi masalah, jumlah sumber daya manusia yg terlibat perang bisa dibatasi jumlahnya dan hal ini juga menjadi titik masuknya cyberspace kedalam peperangan. Perpaduan antara teknologi komputer dan telekomunikasi membentuk sebuah piranti baru dengan nama Interconnection-Networking ( INTERNET ). Internet merupakan jaringan komputer yg terhubung satu dengan yg lainnya melalui media komunikasi seperti kabel telepon, serat optik dan satelit. Pada tahun 1969 internet untuk pertamakalinya dikembangkan melalui proyek Advanced Research Project Agency Network ( ARPANET ) oleh Departemen Pertahanan AS, dimana mereka mendemonstrasikan bagaimana penggunaan hardware dan software komputer yg berbasis UNIX untuk mampu melakukan komunikasi jarak yg tak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan dan akhirnya semua standar yg ditetapkan dalam proyek ini menjadi cikal bakal pembangunan protokol baru yg sekarang dikenal sebagai Transmission Control Protocol/Internet Protocol ( TCP/IP ) dan telah membuka mata dunia bahwa perpaduan kedua teknologi ini dapat mempersempit ruang, memperpendek jarak, mengintegrasikan sistem dan mempermudah komunikasi. Awal perkembangan internet digunakan untuk keperluan militer, namun dengan semakin pesat perkembangannya terlebih setelah ditemukannya aplikasi www ( world wide web ) membuat perkembangan internet dunia semakin maju.

Foto 2

Merujuk pada awal tercipta dan dikembangkannya internet oleh militer AS, menandakan bahwa sudah ada pemanfaatan cyber dalam pelibatan kepentingan yg digunakan untuk keperluan peperangan. Kemudian dalam perkembangannya, internet bukan lagi menjadi monopoli militer, namun meluas keberbagai kalangan masyarakat menjadikan internet sebagai sebuah kebutuhan dalam berbagai aktivitas kehidupan. Berkembangnya teknologi internet juga mempengaruhi pola pikir masyarakat dalam berinteraksi, bersosialisasi dan memberikan pelayanan. Disisi lain perkembangan teknologi internet juga menjadikan penggunanya melakukan gangguan-gangguan terhadap sistem jaringan dengan tujuan dan motif yg bermacam-macam seperti recreational hackers, crackers, denial of service attack, insider hacker, viruses, cyber-stalking dan criminal communication. Penyimpangan dan penyalahgunaan internet tersebut menandai sebuah berubahan besar dalam penggunaan cyberspace sejalan dengan munculnya berbagai kepentingan. Serangan demi serangan yg dilakukan berbagai pihak dalam cyberspace memunculkan usaha guna memberikan pertahanan sistem jaringan dengan menciptakan Cyber Attack maupun Cyber Defence. Dari sudut pandang militer, pada awalnya pemanfaatan cyber dalam peperangan diaplikasikan dengan adanya sistem komando dan kendali, kemudian berkembang seiring kemajuan teknologi menjadi sistem yg dapat mengkoordinasikan dan mengintegrasikan kegiatan Komando, Kendali, Komunikasi, Komputer, Intelejen, Pengamatan dan Pengintaian.

Dewasa ini cyber memiliki peran yg besar dalam militer, termasuk pemanfaatan dalam peperangan. Pemanfaatan cyber berguna juga dalam bidang ekonomi, sosial, budaya dan politik. Saat ini telah terjadi perubahan kecendrungan dalam cyberwarfare yg menunjukan keefektifitasan dalam melancarkan sebuah strategi dalam peperangan guna mendapatkan dan meraih keunggulan informasi dan data. Pemanfaatan cyber dalam peperangan juga mengalami perubahan dari serangan berskala rendah dan sederhana menjadi serangan yg memiliki dampak yg besar dan menyebabkan kerusakan sistem jaringan. Hal-hal inilah yg memotivasi banyak negara untuk menguasai teknologi cyber untuk tujuan cyber defence maupun cyber attack. Teknologi cyber merupakan aplikasi dari ilmu pengetahuan sebagai media penyebarluasan informasi dan digunakan juga sebagai tempat penyimpanan data ( Cyberspace ) dalam situs-situs seperti Google, Yahoo dan 4shared. China adalah salah satu negara yg termotivasi untuk menguasai teknologi cyber untuk kepentingan militer sebagai salah satu bagian dari strategi untuk melindungi keamanan dan kepentingan nasionalnya, karena teknologi cyber dapat digunakan sebagai instrumen persiapan perang. Kemunculan China sebagai kekuatan baru baik dibidang ekonomi, politik, sosial, budaya, pertahanan keamanan, ilmu pengetahuan dan teknologi ini jugalah yg memotivasi China untuk menguasai teknologi cyber sebagai salah satu instrumen pengumpulan informasi dan data untuk mengantisipasi dan memastikan bahwa keamanan dan kepentingan nasionalnya terlindungi.

Foto 3

Munculnya China sebagai kekuatan baru mempengaruhi geopolitik dikawasan terutama Asia Timur, Asia Tenggara dan Pasifik. Dalam usaha China untuk menjaga keamanan dan kepentingan nasionalnya dikawasan Asia Timur, Asia Tenggara dan Pasifik bukanlah tantangan yg mudah untuk dihadapi karena China harus berhadapan dengan hegemoni Amerika Serikat dikawasan ini. Banyak isu-isu sensitif antara China dan AS dikawasan ini sebagai contoh di Asia Timur : konflik China – Taiwan sebagai sekutu AS berkaitan pengakuan kedaulatan negara, konflik di Semenanjung Korea antara Korea Selatan sebagai sekutu AS berhadapan dengan Korea Utara yg merupakan sekutu China, konflik kedaulatan antara China – Jepang yg merupakan sekutu dekat AS berkaitan dengan Kepulauan Diayou, di Asia Tenggara : konflik berkaitan dengan klaim teritori sepihak yg dilakukan China di Laut China Selatan yg melibatkan banyak negara antara lain Vietnam, Filipina, Malaysia, Brunai Darussalam termasuk Indonesia yg diklaim wilayah perairan ZEE di Natuna yg tentunya juga akan melibatkan Amerika Serikat masuk dalam konflik untuk tetap menjaga pengaruhnya di kawasan dan konflik langsung di kawasan Pasifik antara China – Amerika Serikat. China dalam usaha untuk menjaga keamanan dan kepentingan nasionalnya dari potensi adanya ancaman konflik dengan AS dan sekutunya dikawasan Asia Timur, Asia Tenggara dan Pasifik telah memotivasi China menguasai teknologi cyber sebagai basis peralatan perang untuk melindungi keamanan dan kepentingan nasionalnya. China telah berhasil memanfaatkan penguasaan teknologi cyber tidak saja untuk tujuan cyber defence tetapi juga cyber attack. China Cyber Army telah berhasil melakukan cyber attack secara massif terhadap sejumlah perusahaan-perusahaan strategis AS dan sekutu-sekutunya. Indikasi akan keterlibatan China Cyber Army dalam operasi Cyber Attack dan Espionage begitu kuat.

Foto 4

Berdasakan hasil laporan Mandiant yg telah melakukan penyelidikan sejak 2004 terhadap kegiatan pelanggaran sistem keamaanan komputer diratusan perusahaan diseluruh dunia. Mayoritas pelanggaran dilakukan oleh para pelaku yg memiliki kemampuan dan fasilitas canggih dalam melakukan setiap operasinya yg biasanya disebut dengan istilah “ Advance Persistent Threat ( APT ). Mandiant pertamakali mempublikasikan secara detail tentang APT pada tahun 2010 dalam laporan M-Tren, dimana dalam laporan tersebut dikatakan bahwa pemerintah China terlibat dalam kegiatan Cyber Attack dan Espionage akan tetapi tidak ada cukup data dan fakta yg kuat untuk membuktikan keterlibatan China. Mandiant tetap melanjutkan penyelidikan berkenaan dengan APT dan setelah 3 tahun berjalan sejak dikeluarkannya laporan M-Tren ditemukan data dan fakta yg kuat sebagai pembuktian akan keterlibatan China. Detail analisa terhadap ratusan hasil penyelidikan menunjukan bahwa kelompok-kelompok yg selama ini melakukan Cyber Attack dan Espionage secara massif terhadap perusahaan-perusahan yg sebagian besarnya berlokasi di AS memiliki basis operasi di China dan diindikasikan bahwa pemerintah China mengetahui akan hal itu. Mandiant terus melakukan pelacakan keberadaan puluhan kelompok APT diseluruh dunia, akan tetapi Mandiant lebih memfokuskan penyelidikannya untuk mengungkap profil dari salah satu kelompok dan Mandiant menyebut kelompok ini sebagai APT1 yg merupakan salah satu kelompok dari 20an lebih kelompok yg berbasis operasi di China.

APT1 adalah sebuah organisasi yg mengoperasikan kegiatan Cyber Attack dan Espionage secara luas sejak tahun 2006. Dalam melakukan operasinya APT1 telah berhasil melakukan pencurian informasi dan data terhadap 150 target yg dilakukan selama 7 tahun. Sebagai hasil investigasi terhadap taget, Mandiant berhasil melacak 4 sistem jaringan yg berlokasi di Shanghai dan 2 lainnya berbasis di Pudong New Area. Hasil analisa Mandiant menyimpulkan bahwa pemerintah China terlibat dalam Cyber Attack dan Espionage ini, dengan ditemukan indikasi kuat bahwa People’s Liberation Army ( PLA ) Unit 61398 sebagai pelaku operasi karena ditemukannya kesamaan misi, kemampuan dan sumber informasi. Komando PLA Unit 61398 sepenuhnya berada dibawah Communist Party of China ( CPC ) dan sumber daya yg ada di Unit 61398 bisa diberdayagunakan oleh Badan Usaha Milik Negara ( BUMN ) China untuk mendukung kegiatan bisnisnya. CPC memiliki otorisasi tertinggi di China dimana militer dan pemerintah berada dibawah kendali CPC. PLA dalam setiap kegiatannya melaporkan langsung kepada CPC Central Military Commission ( CMC ). Begitu juga halnya dengan PLA Unit 61398 dalam setiap operasi Cyber Attack dan Espionage berada dibawah perintah langsung anggota senior CPC. Perintah operasi yg bersifat strategis dari Unit 61398 berada dibawah PLA General Staff Department ( GDS ), 3rd Department. GDS merupakan senior department yg menentukan doktrin dan memberikan arahan operasi bagi PLA. GDS, 3rd Department memfokuskan diri dalam mengkombinasikan tugas intelegen, kemampuan bahasa dan sistem informasi pertahanan. GDS, 3rd Department diperkirakan memiliki 130.000 staff yg dibagi menjadi 12 biro, 3 lembaga penelitian dan biro fungsional dimana PLA Unit 61398 bernaung dibawah GDS, 3rd Department, 2nd Bureau.

Foto 5

Sifat operasi PLA Unit 61398 diklasifikasikan sebagai rahasia negara dan banyak terlibat dalam “ Computer Networking Operations “. PLA Unit 61398 secara sistimatis mencuri ratusan terabyte informasi dan data dari setidaknya 141 perusahaan dimana 20 diantara perusahaan tersebut merupakan industri terkemuka didunia. PLA Unit 61398 memiliki kemampuan mencuri informasi dan data dari puluhan perusahaan secara simultan. Dalam menjalankan operasinya Unit 61398 memiliki metodelogi serangan yg terdefinisi dengan baik, dilatih selama bertahun-tahun dan dirancang untuk mencuri kekayaan intelektual di industri yg China telah identifikasi sebagai industri strategis. Tahapan operasi Unit 61398 dimulai dengan membangun akses pada target, setelah berhasil Unit 61398 secara berkala memasuki sistem jaringan target selama berbulan-bulan atau bahkan bertahun-tahun untuk mencuri barbagai jenis informasi dan data kekayaan intelektual, blue print, proses manufaktur, hasil uji coba, rencana bisnis, dokumen penetapan harga, perjanjian kemitraan dan alamat email serta kontak dari pemimpin perusahaan. Unit 61398 mengakses target secara berkala rata-rata 356 hari tetapi ada pula 5 target yg berhasil di akses secara berkala selama 1.746 hari atau 4 tahun 10 bulan dan Unit 61398 berhasil mencuri 6,5 terabyte di satu perusahaan dalam 10 bulan. Unit 61398 menggunakan alat dan teknik yg terbilang canggih dalam menjalankan operasinya termasuk penggunaan 2 alat dan teknik yg dirancang untuk mencuri informasi dan data email yaitu GETMAIL dan MAPIGET.

Foto 6

Unit 61398 memfokuskan operasi target pada perusahaan-perusahaan di negara-negara yg menggunakan bahasa inggris sebagai bahasa ibu. Dari 141 korban Unit 61398, 87 % diantaranya berkantor pusat di negara-negara yg menggunakan bahasa inggris sebagai bahasa ibu dimana 115 korban berlokasi di AS, 2 korban berlokasi di Kanada, 5 korban berada di Inggris, 17 korban menggunakan bahasa inggris dalam mengoperasikan sistem jaringan komputernya dan 2 korban lain tidak menggunakan bahasa inggris sebagai bahasa ibu maupun dalam pengoperasian sistem jaringan komputernya. Unit 61398 memaintain dan memperluas infrastruktur sistem jaringan komputernya di seluruh dunia dengan mengontrol ribuan sistem jaringan untuk mendukung operasi intrusi pada sistem jaringan komputer target. Unit 61398 menempatkan 937 server Command & Control ( CC ) yg ditempatkan dalam 845 alamat IP yg berbeda tersebar di 13 negara. Unit 61398 menggunakan Fully Qualified Domain Names ( FQDNs ) yg terhubung dengan 988 alamat IP. Perusahaan –perusahaan dan organisasi yg menjadi korban dari Unit 61398 bergerak dalam berbagai bidang meliputi : Teknologi Informasi, Transportasi, High-Tech Elektronika, Layanan Keuangan, Navigasi, Legal Services, Layanan Engineering, Media Advertising & Entertainment, Pangan & Pertanian, Satelit & Komunikasi, Obat-obatan, Energi, Organisasi Internasional, Sains Riset & Konsultan, Administrasi Publik, Konstruksi & Manufaktur, Aerospace, Pendidikan, Kesehatan dan Metal & Pertambangan.

Foto 7

Foto 8

Berdasarkan infrastruktur fisik yg dimiliki Unit 61398, diperkirakan bahwa Unit 61398 mempekerjakan 100 – 1000 staff dengan didukung oleh lebih dari 1000 server yg berlokasi di Datong Road 208, Gaoqiaozhen, Pudong New Area, Shanghai. Bangunan yg ditempatkan oleh Unit 61398 berlantai 12 dimana proses pembangunannya dirampungkan pada awal 2007 oleh Jiangsu Longhai Construction Engineering Group. China Telecom sebagai penyedia infrastruktur komunikasi berupa fiber optik khusus untuk Unit 61398 yg dipesan oleh departemen pertahanan China. Unit 61398 banyak merekrut talenta-talenta baru dari universitas Science and Engineerig yaitu Harbin Institute of Technology dan Zhejiang University School of Computer Science and Technology. Unit 61398 melatih kemampuan personelnya dengan keahlian Computer Security, Networking dan bahasa Inggris. Operator Unit 61398 secara langsung didukung pula oleh ahli bahasa, Open Source Researcher, pakar malware dan pakar industri yg menterjemahkan permintaan tugas yg diberikan oleh pemohon ke operator yg kemudian operator mengirim kembali informasi dan data yg berhasil dicuri dari target sesuai yg diminta kepada pemohon. Selain itu Unit 61398 didukung pula oleh staff IT dalam jumlah besar untuk memaintain perangkat sistem jaringan, staff yg menangani masalah keuangan dan logistik.

Foto 9

Ada 3 sosok dari Unit 61398 yg berhasil teridentifikasi diantaranya:

  • Ugly Gorilla

Sosok “ Ugly Gorilla “ telah aktif dalam operasi sistem jaringan komputer sejak tahun 2004, profil dibalik sosok “ Ugly Gorilla “ adalah Prof. Zhang Zhaozhong yg merupakan pensiunan dari People’s Liberation Army Navy ( PLAN ) China dengan pengkat terakhir Laksamana Muda. Dalam Unit 61398 Prof. Zhang Zhaozhong berperan dalam mendaftarkan domain dan otorisasi Malware yg diperuntukan dalam mendukung operasi yg dilakukan Unit 61398.

  • DOTA

Sosok “ DOTA “ memiliki puluhan account email yg digunakan melakukan interaksi sosial sebagai cara untuk memperlancar operasi menghack email pihak yg menjadi target sebagai pendukung tugas dari Unit 61398 dalam pengumpulan informasi dan data.

  • Super Hand

Sosok “ Super Hand “ berperan dalam menciptakan Malware AURIGA dan BANGAT Family untuk digunakan Unit 61398 dalam operasinya.

Dalam industri pertahanan penguasaan teknology cyber memberi dampak yg signifikan bagi perkembangan dan kemajuan industri pertahanan China. Hasil kerja yg dilakukan oleh PLA Unit 61398 bisa kita lihat dari beberapa alutsista yg menjadi proyek prestisius China seperti Liaoning Aircraft Carrier, proyek-proyek lanjutan dari China Aircraft Carrier, pesawat siluman Chengdu J-20 dan Shenyang J-31. Dari banyaknya referensi teknologi timur dan barat yg dimiliki dapat dipastikan bahwa China berkemampuan untuk mengkombinasikan teknologi timur dan barat untuk dijadikan identitas produknya. Segala bentuk usaha dan jalan ditempuh China untuk memastikan bahwa keamanan dan kepentingan nasionalnya terlindungi, karena China sangatlah sadar bahwa untuk dapat menjamin keamanan dan kepentingan nasionalnya terlindungi pilihan jalan terbaik yg harus dipilih adalah meraih kemandirian. Untuk meraih kemandirian tidaklah cukup hanya dengan bermodal angan-angan dan mimpi-mimpi besar tetapi dibutuhkan semangat, tekad, usaha dan tentunya pengorbanan waktu dan biaya yg sangat besar.

The End…..

Created by Jakarta Greater Biro Lombok (Jap, Firman, Sinjai Saif, Ura & Cmot)

Bagikan:

  43 Responses to “Tantangan China Kepada AS Lewat Penguasaan Teknologi Militer”

  1.  

    test

  2.  

    duo

  3.  

    Met pagi warjag…

  4.  

    mantap nih tiongkok….smg INDONESIA bisa lebih maju drpd tiongkok…#ngopi dulu biar anget

  5.  

    selamat pagi sedoyoo..selmt beraktivitasssss. 😀

  6.  

    4 pagi

  7.  

    Memang cyber army yg profesional dan rapih. Hebat.. ada unit2 yg khusus kerjaannya mantengin internet bwt nyuri data2 militer dan intelijen negara laen.
    Tiap hari selama bertahun tahun cm liat layar komputer..keren.

    Jadi inget mbah bowo kemana aja nihh..

  8.  

    Yakin china akan jadi negara super power setelah amerika serikat

  9.  

    Indonesia kapan bisa kayak ginian

  10.  

    Apakah China akan membantu Indonesia, bila Indonesia terlibat konflik dengan jiran spt : malon, singprn atw aushit ???

  11.  

    gimana kalau militer kita beli hasil sadapannya saja dari china buat ngembangin inhan kita….

  12.  

    Bagian I – III -nya mana ya bung…??? mungkin juga bisa dibabar juga

  13.  

    Kenalilah dirimu maka akan kenal tuhanmu…kata2 diatas sepertu sabda rosu

    •  

      hehehe..Anda bisa aja mengkait2kan bung…tp menurut pandangan saya sebagai seorang muslim,
      ILMU dan STRATEGI itulah yg digunakan oleh Nabi2 terdahulu dalam menaklukkan Kebesaran kerajaan2 FIR’AUN hanya dengan seorang diri,Dan ilmu itupulah yg digunakan oleh Muhammad Al Fatih dalam menaklukkan Konstantinopel,Karena menurut Rasulullah dialah pemimpin dan pasukan terbaik sepanjang sejarah manusia.

      “Kota Konstantinopel akan jatuh ketangan islam,Pemimpin yg menaklukkannya adalah SEBAIK2 PEMIMPIN dan pasukan yg dibawah komandonya adalah SEBAIK2 PASUKAN.”(HR Ahmad bin Hambal,Al Musnad 4/335)

      Al Fatih ini adalah pakar Ketentaraan,Sains,Matematika,ahli fiqih dan hadist,pada umur 7 thn sudah hafal Alquran dan umur 21 thn sdh menguasai 6 bahasa didunia dan dia dijuluki Si Pedang malam karena tidak pernah putus sholat tahajud dan rawatib.
      Dan sepertinya ilmu al Fatih ini pula yg digunakan Hamas yaitu syarat harus hafal alquran dan sholat malam dan ternyata ampuh dalam menghadapi ratusan ribu pasukan dan kecanggihan teknologi senjata israel.
      Dan klo sy ambil kesimpulan,Dengan kita dekat dan Mengenal allah kita akan mudah untuk menaklukkan musuh2 kita sehebat apapun Strategi,ilmu dan tehnologi mereka…Karena allah selalu memberikan petunjuknya kepada orang2 yg dicintainya.

      Alangkah kuatnya suatu bangsa disamping mempunyai teknologi yg canggih,pemimpin dan pasukannya merupakan orang2 yg dicintai allah..

      Maaf klo OOT

      TO:Biro Lombok…Artikel yg mencerahkan teruslah berkarya..salam buat anda

  14.  

    PLA Adalah tentara Abadi,
    Mengalahkan PLA adalah sebuah impian omong kosong.

    Mbah sembah sujud pada sang Kaisar Yang Agung,
    Yang memiliki segala galanya,
    Yang menguasai segala galanya,

    Tahun 2022 mbah akana kabur bila melihat tentara China, daripada mbah disembelih,
    mereka sangat suka menyembelih,

    sakit dek di sembelih,
    kalau yang ingin di sembelih silahkaan saja lawan tentara tentara Abadi itu.

  15.  

    ada.. serahin mbah bowo saja.. !!
    hihihihi..

  16.  

    Kalo mo buat unit cyber tentunya harus punya hardware super komputer, indonesia ada gak?

  17.  

    @ teman teman dari biro Lombok… saluut atas kerjasama tim-nya

    asyik juga nih nulis bareng-bareng… jadi iri nih… anggota biro Jambi pada kemana yach ?….

    •  

      Mks… Coba diawali dgn merangkul teman2 terdekat Bung Afiq. Kami yg ada di Biro Lombok bs kumpul bareng karena ikatan persahabatan. Kl kita punya niatan baik insya alloh kita akan diberi kemudahan jalan. Salu jg buat artikel2 Bung Afiq & Salam hangat dari kami

    •  

      Saya dari jambi bung.. Tapi silent reader.. Karena g pandai dalam merangkai kata untuk di jadika artikel seperti bung bung yg lain… Ehehe.. Salam..

  18.  

    cara pertahanan yang terbaik adalah dengan memisahkan data internal perusahaan / instansi dengan data publik. Pemisahan bisa dilakukan secara fisik, atau bisa juga dengan menggunakan VPN.

    Ada banyak ahi jaringan di sini, cuma pemetintah kita lebih seneng mikir komisi dari pada memanfaatkan tenaga intelektual putra-puteri bangsa

  19.  

    coba tonton blackhat..disitu hacker servernya ada diindonesia..China ,,Usa aja dibobol..

 Leave a Reply