Speakers
- Keynote Speakers
Dr. H. Zulkieflimansyah, S.E., M.Sc. (Gubernur NTB) - "TBA".
- Speakers
Arief Karfianto - "Proposed Security Model for Protecting Patients Data in Electronic Health Record".
"This paper is a documentation of proposed security management for
Electronic Health Records which includes security planning and policy,
security program, risk management, and protection mechanism. Planning
and policy are developed to provide a basic principle of security
management at a hospital. The security program in this document includes
Risk-Adaptable Access Control (RAdAC) and the implementation of
security education, training and awareness (SETA). Regarding risk
management, we perform risk identification, inventory of assets,
information assets classification, and information assets value
assessment, threat identification, and vulnerability assessment. For
protection mechanism, we propose biometrics and signature as the
authentication methods. The use of firewalls, intrusion detection system
and encrypted data transmission is also suggested for securing data,
application and network."
Bahtiyar Istiyarno - "Kenali Bahaya Miskonfigurasi pada Google Cloud Storage". *
Bahtiyar Istiyarno saat ini bekerja di PrivyID
"Google cloud adalah salah satu layanan cloud yang banyak digunakan didunia, salah satu jenis layanan yang ada di google cloud adalah google cloud storage.
google cloud storage menyediakan layanan penyimpanan data pada cloud, walaupun penyimpanan cloud ini disediakan oleh google, tapi bukan berarti tidak dapat diserang oleh attacker, nyatanya beberapa bucket yang dibuat tidak dikonfigurasi dengan baik, sehingga dapat menyebabkan data-data yang disimpan terekspos, dan attacker juga dapat melakukan serangan lainnya, seperti : menambahkan data, mengubah data, dan menghapus data pada bucket yang salah dalam konfigurasi.
pada sesi ini akan mengenalkan bahaya google cloud storage yang salah dalam konfigurasi."
Baskoro Adi Pratomo - "Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-aplikasi Android".
"Pelanggaran privasi merupakan suatu hal yang sering ditemui dewasa ini. Salah satu penyebab pelanggaran privasi adalah adanya data privat milik pengguna yang dikirimkan pada server milik aplikasi tanpa seizin pengguna atau adanya pengumpulan data tertentu tanpa izin. Pada penelitian ini, kami menganalisis aplikasi-aplikasi yang didapatkan dari Google Play Store Indonesia untuk dicari apakah ada data privat milik pengguna yang dilanggar privasinya. Penelitian ini menggunakan tiga jenis metode yang utamanya berbasis static analysis; pendekatan reverse-engineering dengan static analysis untuk melihat apakah ada data yang berpotensi mengganggu privasi pengguna, analisis perizinan dan tracker yang dimiliki oleh aplikasi untuk melihat apakah perizinan dan tracker yang dimiliki oleh aplikasi memang tepat sesuai dengan use-case dari aplikasi tersebut, dan analisis regulasi data dengan mengambil data mengenai keamanan data yang diberikan developer ke Google Play Store. Hasil studi menunjukkan bahwa ada beberapa aplikasi yang memang mengambil data privat pengguna yang tidak relevan dengan use-case aplikasi dan mengirimnya ke server milik aplikasi dan pihak ketiga."
jos_ali_joe - "The Journey: Hack Electron App Desktop (MacOS)".
“Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS."
"Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia."
Nosa Shandy - "Clickjacking That Worthy: Google Bug Hunting Story".
Nosa Shandy (@nosashandy), Currently work as Security Engineer at Telkom Indonesia by day, and bug bounty hunter by night.
"Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi."
Rama Tri Nanda - "NFC Hacking: Hacking NFC Reverse Power Supply Padlock.".
"Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC. "
Utian Ayuba - "Profiling The Cloud Crime".
"Cloud service is often part of broader strategic initiatives, principally digital transformation (DX) and cloud-first. Despite the continued rapid adoption of cloud services, security remains a crucial issue for cloud users. A majority of organizations confirm they are at least moderately concerned about cloud security. However, there is still a gap between using the cloud and the implementation of cloud security by organizations, so retains the rate of cloud crime high. Eliminating or narrowing the gap is necessary so that organizations can continue to take advantage of the cloud securely. Understanding cloud crime would aid in both cloud crime prevention and protection. The purpose of this presentation is to identify how cloud security incidents can occur from both attacker and victim sides. Organizations can use this presentation's results as a reference to develop or improve cloud security programs and eliminate or narrow the gap between cloud utilization and cloud security implementation."
*invited/sponsored talk