Jumat, 29 Maret 2013

SEJARAH SOFTWARE KOMPUTER

Software Komputer adalah kumpulan dari pada intruksi atau statement yang di susun secara logis dan berbentuk kode yang hanya dapat di mengerti oleh komputer. Software Komputer ini berangsur-angsur mengalami peningkatan atau perubahan dari tahun ke tahun dalam perkembangannya. Berdasarkan perkembangannya, Sejarah Perkembangan Software Komputer dibagi dalam beberapa era yaitu Era Pioneer, Stabil, Mikro, dan Modern. Berikut adalah Sejarah Perkembangan Software Komputer :

1. Era Pioneer. Pada Era Pioneer ini bentuk software komputer pada awalnya adalah sambungan-sambungan kabel ke antar bagian dalam komputer, Cara dalam mengakses komputer adalah menggunakan punched card yaitu kartu yang di lubangi. Penggunaan komputer saat itu masih dilakukan secara langsung, sebuah program digunakan untuk sebuah mesin tertentu dan untuk tujuan tertentu. Di era ini software komputer merupakan satu kesatuan dengan sebuah hardware komputer.

2. Era Stabil. Pada Era Stabil ini baris-baris perintah software komputer yang dijalankan oleh komputer bukan lagi satu-satu, tapi sudah banyak proses yang di lakukan secara bersamaan (multi tasking). Software Komputer pada era ini juga mampu menyelesaikan banyak pengguna (multi user) dan secara cepat/langsung (real time). Di era ini jugalah mulai di kenal sistem basis data, yang memisahkan antara program dan data .

3. Era Mikro. Pada Era Mikro ini software komputer dapat dibedakan menjadi beberapa bagian yaitu Software Sistem (Windows, Linux, Machintos, dll), Software Aplikasi (Ms.Office, OpenOffice, dll) dan Languange Software/Bahasa Pemograman (Assembler, Visual Basic, Delphi, dll)

4. Era Modern. Pada Era Modern ini software komputer tidak hanya untuk sebuah komputer tetapi sebuah handphone pun telah di lengkapi dengan sebuah software sistem seperti Android, Symbian, dll. Tingkat kecerdasan yang ditunjukkan oleh software komputer pun semakin meningkat, selain permasalahan teknis, software komputer sekarang juga mulai bisa mengenal suara dan gambar.

PERKEMBANGAN HARDWARE KOMPUTER

1.PERKEMBANGAN GENERASI KOMPUTER
KOMPUTER GENERASI PERTAMA
Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja sama dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy.Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil.The Harvd-IBM Automatic Sequence Controlled Calculator,atau Mark I,merupakan komputer relai elektronik.Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik.Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah.
Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator And Computer (ENIAC),yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania.Terdiri dari 18.000 tabung vakum,70.000 resistor,dan 5 juta titik solder,Komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980),ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan tahun 1940-an,John von Neumann (1903-1957) bergabung dengan Tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.
KOMPUTER GENERASI KEDUA
Pada awal tahun 1960-an,mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis,di Universitas,dan di pemerintahan.Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor.Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan Komputer pada saat ini: printer,penyimpanan dalam disket,memory,sistem operasi,dan program.Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri.Pada tahun 1965,hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
KOMPUTER GENERASI KETIGA
Walaupun transistor dalam banyak hal mengungguli tube vakum,namun transistor menghasilkan panas yang cukup besar,yang dapat berpotensi merusak bagian-bagian internal komputer.Batu kuarsa (quartz rock) menghilangkan masalah ini.Jack Kilby,seorang insinyur di Texas Instrument,mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor.Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang berfungsi untuk memonitor dan mengkoordinasi memori komputer.
KOMPUTER GENERASI KEEMPAT
Pada tahun 1980-an,Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan.Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer.Hal tersebut juga meningkatkan daya kerja,efisiensi dan juga kehandalan komputer.Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit,memori,dan kendali input/output) dalam sebuah chip yangsangat kecil.
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer.Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.Macintosh juga mempopulerkan penggunaan piranti mouse.
KOMPUTER GENERASI KELIMA
Imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey.HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima.Dengan kecerdasan buatan (artificial intelligence),HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia,menggunakan masukan visual,dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan,banyak fungsi-fungsi yang dimilikinya sudah terwujud.Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia.Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin.
KOMPUTER MASA DEPAN ( Generasi Ke enam)
Dengan Teknologi Komputer yang ada saat ini, agak sulit untuk dapat membayangkan bagaimana komputer masa depan. Dengan teknologi yang ada saat ini saja kita seakan sudah dapat “menggenggam dunia”.Dari sisi teknologi beberapa ilmuwan komputer meyakini suatu saat tercipta apa yang disebut dengan biochip yang dibuat dari bahan protein sitetis.Robot yang dibuat dengan bahan ini kelak akan menjadi manusia tiruan.Sedangkan teknologi yang sedang dalam tahap penelitian sekarang ini yaitu mikrooptik serta input-output audio yang mungkin digunakan oleh komputer yang akan datang.

Computer Hardware (Perangkat Keras Komputer)

Perangkat keras komputer adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.
Batasan antara perangkat keras dan perangkat lunak akan sedikit buram kalau kita berbicara mengenai firmware, karena firmware ini adalah perangkat lunak yang "dibuat" ke dalam perangkat keras. Firmware ini merupakan wilayah dari bidang ilmu komputer dan teknik komputer, yang jarang dikenal oleh pengguna umum.
Komputer pada umumnya adalah komputer pribadi, (PC) dalam bentuk desktop atau menara kotak yang terdiri dari bagian berikut:
Sebagai tambahan, perangkat keras dapat memasukan komponen luar lainnya. Di bawah ini merupakan komponen standar atau yang umum digunakan.

BERSAING DENGAN MENGGUNAKAN TEKNOLOGI INFORMASI

SECTION I : DASAR-DASAR KEUNGGULAN STRATEGI
Sistem informasi (SI) dipandang bukan sekedar sebagai pendukung bagi operasi bisnis yang efisien dan pengambilan keputusan bisnis yang efektif. Teknologi informasi dapat mengubah cara persaingan dalam bisnis. Oleh karenanya SI memiliki peran strategis dalam menentukan strategi bersaing untuk membentuk keunggulan kompetitif, mengurangi faktor-faktor yang mereduksi keunggulan kompetitif, dan mencapai tujuan-tujuan strategis lain perusahaan dalam lingkungan bisnis yang dinamis sekarang ini.
Perusahaan hanya akan bertahan sukses dalam jangka panjang apabila berhasil membangun strategi untuk menghadapi 5 tekanan persaingan (competitive forces) yaitu:
persaingan dengan kompetitor yang sudah ada dalam industri
ancaman masuknya pendatang barang ke dalam industri
ancaman produk pengganti
posisi tawar (bargaining power) konsumen
posisi tawar (bargaining power) pemasok

Strategi dasar untuk menghadapi tekanan persaingan tersebut adalah:
Strategi Cost Leadership, dengan cara:
a. Menjadi Produsen dengan biaya rendah
b. Membantu pemasok dan kosumen mengurangi biaya
c. Meningkatkan biaya (cost) yang dikeluarkan kompetitor
Strategi Differensiasi, dengan cara:
a. Mengembangkan cara men-diferensiasi produk perusahaan dari kompetitor
b. Dapat memfokuskan pada ceruk pasar (niche of market) atau segmen tertentu
Strategi Inovasi
Menemukan cara baru dalam berbisnis, dengan:
· Produk atau jasa yang unik
· Pasar yang unik
· Perubahan radikal pada proses bisnis untuk mengubah struktur fundamental industri, sebagai contoh adalah Amazon menggunakan jasa sistem online secara penuh
Strategi Pertumbuhan, dengan cara:
a. Ekspansi kapasitas produksi
b. Ekspansi ke pasar global
c. Diversikasi produk atau jasa baru
Sebagai contoh adalah Wal-Mart menggunakan global satellite tracking untuk pemesanan barang
Strategi Aliansi
Membangun ikatan dan aliansi dengan konsumen, pemasok, kompetitor, konsultan dan perusahaan lain misalnya dengan merger, akuisisi, KSO (joint ventures), perusahaan maya
Contoh: Wal-Mart memakai otomasi pengisian persediaan oleh pemasok secara otomatis

Penggunaan Teknologi Informasi dalam strategi dasar
Sumber: Introduction to Information System, O’brien/Marakas

Strategi Bersaing Lainnya
Strategi lain disamping strategi dasar yang dapat diterapkan adalah:
1. Lock in customers and suppliers, mengunci konsumen dan pemasok yang juga mengunci masuknya kompetitor. Hal ini dilakukan dengan cara menciptakan hubungan baru yang sangat bernilai, yang akan mencegah berpindah ke kompetitor. SI yang digunakan menimbulkan switching costs jika berpindah ke kompetitor. Konsumen dan pemasok dibuat tergantung pada SI yang iovatif.
Barriers to entry, TI yang memperbaiki operasi dan meningkatkan inovasi menciptakan penghalang bagi kompetitor. Sehingga kompetitor akan enggan untuk masuk ke pasar atau mengharuskan investasi yang besar dalam TI untuk mampu bersaing.

Membangun bisnis dengan customer-focused
Perusahaan yang dapat membangun bisnis yang berfokus pada customer adalah bagaimana dia dapat :
– Mempertahankan agar customers loyal
– Dapat mengantsisipasi kebutuhan masa yang kan datang
– Mampu merespon kekhawatiran customer
– Menyediakan pelayanan yang berkualitas tinggi kepada customer
Perusahaan-perusahaan yang mempunyai fokus pada customer value, mengakui bahwa kualitas adalah segala-galanya bukan pada harga. Perusahaan yang secara konsisten mampu menyediakan kualitas yang terbaik akan memberikan competitive value bagi customernya.
Bagaimana perusahaan agar dapat menyediakan customer value :
• Mampu menelusuri preferensi dari pelanggan
• Mengikuti trend pasar
• Dapat menyediakan produk dan service kapan saja dan dimana saja;
• Mampun menyediakan pelayanan kepada customer sesuai dengan yang diinginkan
• Memanfaatkan Customer Relationship Management (CRM) systems untuk dapat focus kepada customer

Value Chain dan Strategi Information System
Salah satu teori yang dikembangkan oleh Michael Porter adalah teori value chain. Teori ini menggambarkan bahwa sebuah perusahaan adalah suatu rangkaian bentuk aktivitas dasar yang mempunyai fungsi menambah value bagi produk dan jasa yang dihasilkan. Akitivitas yang dilakukan oleh perusahaan terdiri dari
– Primary processes, yaitu suatu aktivitas proses yang berhubungan langsung dengan proses manufaktur atau penyediaan produk.
– Support processes, yaitu aktivitas proses yang dari waktu ke waktu memberikan dukungan terhadap perusahaan dan secara tidak langsung memberikan kontribusi kepada produk dan jasa yang dihasilkan.
Konsep value chain digambarkan sebagai berikut :


Dengan mengaplikasikan value chain dalam maka perusahaan dapat ikut serta dalam strategi kompetitif untuk memberikan nilai yang terbaik pada produk atau jasa yang dihasilkan.

SECTION II : PENGGUNAAN TI UNTUK KEUNGGULAN STRATEGIS
Banyak cara yang dilakukan oleh perusahaan dalam penggunaan teknologi informasi. Banyak perusahaan memanfaatkan teknologi informasi sebagai keunggulan kompeititif yang membedakan dengan perusahaan lainnya dalam satu pasar.

Salah satu dari implementasi yang sangat penting dari strategi kompetitif adalah bussiness process reenginerring (BPR), yaitu suatu proses melakukan pemikiran ulang yang mendasar dan desain kembali secara radikal dalam proses bisnis untuk menghasilkan perubahan yang luar biasa pada cost, kecepatan, kualitas dan pelayanan. Apabila implementasi dari BPR ini berhasil maka yang akan didapat adalah sesuatu yang luar bisa pula, namun apabila sebaliknya maka akan mengandung resiko kegagalan yang berakibat pada cost yang besar pula.


BPR berbeda dengan business improvement, perbedaan tersebut dapat dilihat pada tabel di atas.
Teknologi informasi mempunyai peranan yang sangat besar dalam reenginerring perusahaan. Kecepatan, kapabilitas proses informasi dan koneksivitas dengan komputer dan teknologi internet dapat menjadi unsur untuk meningkatkan efisisensi proses bisnis seperti halnya komunikasi dan kolaborasi dari pihak-pihak yang bertanggungjawab dari operasionalisasi perusahaan.



Menjadi perusahaan yang tangkas/gesit (agile)
Agility dalam sebuah kinerja bisnis dapat diartikan sebagai keberhasilan perusahaan dalam mengahadapi perubahan yang sangat cepat, dan pasar global yang semakin terpisah pisah sesuai dengan tuntutan akan kualitas tinggi, kinerja baik dan semakin personal sesuai keinginan konsumen
Agile Company memperoleh penghasilan dengan strategi nemtang produk yang lebar, daur hidup produk yang pendek, dan melakukan mass customization dengan cara memproduksi barang dengan jenis sedikit, namn dalam jumlah yang banyak.
Perusahaan amat bergantung dengan teknologi internet untuk mengintegrasikan dan mengatur proses bisnis dalam menyediakan kekuatan pengolahan data massal konsumen selayaknya data individu
Untuk mewujudkan Agile company,ada 4 strategy dasar yang harus dilaksanakan:
· Konsumen harus mengetahui bahwa produk perusahaan adalah solusi individu atas maalah yang dihadapi, sehingga harga produk dapat ditetapkan dengan basis nilai (value) sebagai sebuah solusi, dibandingkan dengan harga produksi semata
· Bekerjasama dengan konsumen, suplier dan kompetitor agar dapat menyediakan produk di pasar dengan segera dan biaya seefektif mungkin
· Mengatur perusahaan sehingga dapat berkembang pesat dalam keadaanyang selalu berubah dan diliputi ketidakpastian. Cara yang dilakukan dengan menerapkan struktur organisasi fleksibel yang mengacu pada kesempatan di pasar
· Melipatgandakan dampak dari sdm dan pengetahuan yang dimiliki

Menciptakan perusahaan virtual (VC-Virtual Company)
VC adalah perusahaan yang menggunakan teknologi informasi untuk menghubungkan manusia, organisasi, aset dan gagasan/pikiran.
VC menciptakan jaringan informasi melaui jaringan internet, intranet dan ekstranet. Juga menciptakan Interenterprise information systems dengan pemasok, konsumen, subkontraktor dan supplier.
Strategi VC
A company facing a new market opportunity might not have the time or resources to develop the manufacturing and distribution infrastructures, the competencies or the IT needed. By forming a virtual company with an alliance with others it can quickly provide the solution needed
Starategi yang diterapkan:
· Berbagi infrastruktur dan resiko dengan persekutuan
· Menghubungkan kompetensi inti yang saling berhubungan
· Meningkatkan efisiensi waktu & kas melalui sharing
· Meningkatkan fasilitas dan cakupan pasar
· Memperoleh akses kepada pasar baru dan share market atau loyalitas konsumen
· Beralih dari sekedar menjual produk menjadi menjual solusi

Membangun Knowledge Creating Company
Untuk memiliki keunggulan kompetitif yang berkelanjutan, perusahaan harus menjadi Knowledge Creating Companies / learning organization.
Karakteristik :
Secara konsisten menciptakan new business knowledge
Menyebarkannya keseluruh bagian perusahaan
Mengaplikasikan pengetahuan tersebut kedalam produk atau jasa yang dihasilkan.
Ada 2 macam knowledge yang dikembangkan perusahaan:
Explicit knowledge: data, dokumen, dan seluruh hal yang tertulis atau yang tersimpan didalam komputer
Tacit knowledge: “how-to” knowledge yang ada dalam pikiran masing masing pekerja
Tacit Knowledge seringkali menggambarkan informasi terpenting dari sebuah organisasi, namun tidak tercatat secara tertulis tetapi berada didalam akal/pikiran masing masing karyawan. Learning organization menciptakan system yang memungkinkan Tacit knowledge dapat diakses seluruh karyawan.
Dari diagram diatas, dijelaskan bahwa knowledge management yang sukses, menciptakan teknik, teknologi, sistem dan reward/insentif yang mendorong karyawan untuk membagikan pengetahuan yang dimiliki sehingga secara akumulasi meningkatkan workplace and enterprise knowledge. Perusahaan membangun Knowledge Management System (KMS) untuk mengelola pembelajaran organisasi dan bisnis. Tujuan dari KMS: Menciptakan sistem yang memfasilitasi karyawan untuk menciptakan, mengelola secara sistematis dan membuat knowledge tersedia kapanpun dan dimanapun dibutuhkan didalam organisasi. Dalam informasi ini termasuk proses, prosedur, paten, referensi kerja, dan formula, best practise, peramalan dan kepastian. KMS didesain untuk menyediakan imbal balik/feedback secara cepat kepada karyawan, mendorong perubahan perilaku, dan perubahan kinerja bisnis secara signifikan. Knowledge yang ada akan diimplementasikan dalam proses bisnis, produk dan jasa yang dihasilkan. Integrasi ini menjadikan perusahaan menjadi lebih innoovative dan agile dalam menyediakan produk dan layanan pelanggan berkualitas.

Senin, 18 Maret 2013

Materi Seminar WEB-Hacking Security

Dewasa ini, kemanan komputer menjadi suatu aspek yang penting bagi kita, antara lain karena:
-Perkembangan komputer
-Ketergantungan manusia
-Tuntutan kompleksitas semakin tinggi
-Keamanan menjadi anak tiri
-Kemampuan orang yang disebut hacker menjadi menurun
-Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum


Terminologi Hacker:
-Vulnerability
-Threat
-Attack
-Exploit

Contoh situs yang menyediakan exploit:
-Metasploit Frameworks
-Exploit.db.com
-securityfocus.com
-Darkc0de.com
-packetstormsecurity.org

Element-element keamanan (CIA):
-Confidentiality: Kemanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
-Integrity: Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-Availability: Kemanan informasi data untuk ketersediaan atau kehadirannya

Dalam dunia hacking, harus mencapai 3 aspek penting yang harus saling bersinggungan, yakni: functionality (fungsinya), security (keamanan), dan easy to use (mudah dijalankan). Tapi adakalanya keamanan itu berbbanding terbalik dengan keamanan. Contoh jika kita menjalankan suatu program akan tetapi program itu sangat banyak tingkat keamanannya, maka akan semankin berkurang pula minat users untuk mengoperasikannya karena dirasa tidak nyaman. Untuk itu, dalam dunia hack antara keamanan dan kenyamanan haruslah seimbang.

Pengelompokkan Hacker:
-Black hat hacker: adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
-White hat hacker: adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer yang secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
-Gray hat hacker : hacker yang mengacu pada terampil hacker yang kegiatannya berada di antara putih dan topi hitam hacker pada berbagai spektrum, bersifat offensivelly dan defensivelly. Contoh: seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator
-Suicide hacker  : merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum, contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian

Tahapan aktivitas hacking:
-Reconnaissance
-Scanning
-Gaining Acces
-Maintaining acces
-Covering Tracks

->Reconnaissance Passive
Pencarian data target di google
Pencarian data target di berbagai jejaring sosial

->Reconnaissance Active
HTTP Fingerprint

Pencarian exploit berdasarkan scanning:
-Google.com
-Archive Milw0rm
-Archive Exploit DB
-Metasploit Framework
-Darkc0de

Gaining acces:
-Exploitasi Remote Execution pada celah keamanan OS
-Exploitasi Remote Execution pada celah keamanan aplikasi
-Exploitasi Remote Execution pada celah keamanan web

Maintaining Acces:
PHP Backdoor
-Simple php shell
-R57
-C99 / C100
-ASP Backdoor
-B374K

Convering track
-Pembersihan berbagai exploit atau software yang diupload
-Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.

SQL Injection Vuln:





Base64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)