Speakers

   


- Keynote Speakers

Dr. H. Zulkieflimansyah, S.E., M.Sc. (Gubernur NTB) - "TBA".




- Speakers

 

Arief Karfianto - "Proposed Security Model for Protecting Patients Data in Electronic Health Record".


Arief Karfianto
 (karfi[at]ictlab.org), Arief bekerja di pemerintahan sejak 2009 sebagai software developer, system analyst, security analyst, system administrator dan solution architect. Saat ini Arief juga bertugas melakukan kajian dan perumusan rekomendasi kebijakan khususnya dalam bidang inovasi, digital transformation, IT governance, dan cybersecurity

"This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network."

 

 


Bahtiyar Istiyarno - "Kenali Bahaya Miskonfigurasi pada Google Cloud Storage". *


Bahtiyar Istiyarno saat ini bekerja di PrivyID

"Google cloud adalah salah satu layanan cloud yang banyak digunakan didunia, salah satu jenis layanan yang ada di google cloud adalah google cloud storage.

google cloud storage menyediakan layanan penyimpanan data pada cloud, walaupun penyimpanan cloud ini disediakan oleh google, tapi bukan berarti tidak dapat diserang oleh attacker, nyatanya beberapa bucket yang dibuat tidak dikonfigurasi dengan baik, sehingga dapat menyebabkan data-data yang disimpan terekspos, dan attacker juga dapat melakukan serangan lainnya, seperti : menambahkan data, mengubah data, dan menghapus data pada bucket yang salah dalam konfigurasi.

pada sesi ini akan mengenalkan bahaya google cloud storage yang salah dalam konfigurasi."



Baskoro Adi Pratomo - "Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-aplikasi Android".


Baskoro Adi Pratomo 
(@baskoroadi), Dosen Teknik Informatika Institut Teknologi Sepuluh Nopember (ITS), Cyber Security and Machine Learning Researcher. ".


"Pelanggaran privasi merupakan suatu hal yang sering ditemui dewasa ini. Salah satu penyebab pelanggaran privasi adalah adanya data privat milik pengguna yang dikirimkan pada server milik aplikasi tanpa seizin pengguna atau adanya pengumpulan data tertentu tanpa izin. Pada penelitian ini, kami menganalisis aplikasi-aplikasi yang didapatkan dari Google Play Store Indonesia untuk dicari apakah ada data privat milik pengguna yang dilanggar privasinya. Penelitian ini menggunakan tiga jenis metode yang utamanya berbasis static analysis; pendekatan reverse-engineering dengan static analysis untuk melihat apakah ada data yang berpotensi mengganggu privasi pengguna, analisis perizinan dan tracker yang dimiliki oleh aplikasi untuk melihat apakah perizinan dan tracker yang dimiliki oleh aplikasi memang tepat sesuai dengan use-case dari aplikasi tersebut, dan analisis regulasi data dengan mengambil data mengenai keamanan data yang diberikan developer ke Google Play Store. Hasil studi menunjukkan bahwa ada beberapa aplikasi yang memang mengambil data privat pengguna yang tidak relevan dengan use-case aplikasi dan mengirimnya ke server milik aplikasi dan pihak ketiga."

 

 

jos_ali_joe - "The Journey: Hack Electron App Desktop (MacOS)". 


jos_ali_joe
, Saat ini bekerja di sebuah perusahaan Security ( bukan satpam ) di Ibu Kota Jakarta. Selain bekerja untuk mencari nafkah keluarga juga aktif di Komunitas Cyber Security yang komunitas nya sedang vakum. Sertifikasi masih sedikit karena masih belajar. Seseorang yang masih terus belajar tentang IT Security karena semakin berkembang nya dunia IT harus terus update ilmu pasti nya ( Sinau Ben Ora Ketinggalan ) 


“Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS."

 

 

Muh. Fani Akbar - "Infiltrate Into Your AWS Cloud Environment Through Public Exposed Service". 


Muh. Fani Akbar (known as rhama)
 (@mf.akbar127
), bekerja sebagai Cyber Security Engineer di salah satu perusahaan yang bergerak di Financial Service, Saat ini juga aktif sebagai mahasiswa Teknik Komputer di Universitas AMIKOM Yogyakarta, dan memiliki ketertarikan di Application dan Cloud Security.. 


"Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia."

 


Nosa Shandy - "Clickjacking That Worthy: Google Bug Hunting Story".


Nosa Shandy (@nosashandy), Currently work as Security Engineer at Telkom Indonesia by day, and bug bounty hunter by night.


"Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi."

  

 


Rama Tri Nanda - "NFC Hacking: Hacking NFC Reverse Power Supply Padlock.".


Rama Tri Nanda
 (@smrx86), I’am Independent researcher and also security consultant at Xynexis int’l since 2015. Have been talks at Idsecconf 2013, 2014, 2015, 2019 & 2020. My research mostly focuses about radio frequency such as GSM, NFC, WIFI, Bluetooth-LE, RFID, SDR and also covers some technique in openwrt hacking.


"Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC. "



Utian Ayuba - "Profiling The Cloud Crime".


Utian Ayuba,
 a husband of a wife and a father of five unstoppable kids. Mostly live in Bogor, West Java. Master of Science in Cyber Security holder with specialization in Cloud Security Architect from EC-Council University. A cloud security engineer at PT Akar Inti Data, a data marketplace company, located in Jakarta.


"Cloud service is often part of broader strategic initiatives, principally digital transformation (DX) and cloud-first. Despite the continued rapid adoption of cloud services, security remains a crucial issue for cloud users. A majority of organizations confirm they are at least moderately concerned about cloud security. However, there is still a gap between using the cloud and the implementation of cloud security by organizations, so retains the rate of cloud crime high. Eliminating or narrowing the gap is necessary so that organizations can continue to take advantage of the cloud securely. Understanding cloud crime would aid in both cloud crime prevention and protection. The purpose of this presentation is to identify how cloud security incidents can occur from both attacker and victim sides. Organizations can use this presentation's results as a reference to develop or improve cloud security programs and eliminate or narrow the gap between cloud utilization and cloud security implementation."

 


- - - -

*invited/sponsored talk

Contact Us

Phone :

+62-851-7330-1337

Fast Response:

Mention/dm di twitter,
@idsecconf

Email :

info[at]idsecconf.org