Mengenal spectogram

By | May 18, 2025

28 ViewsSpektrogram adalah representasi visual dari spektrum frekuensi suatu sinyal audio terhadap waktu. Ia menunjukkan bagaimana frekuensi dalam sebuah sinyal berubah seiring waktu dan seberapa kuat (kuat = “amplitudo” atau “intensitas”) setiap frekuensi tersebut. Sinyal audio biasanya direpresentasikan sebagai waveform (amplitudo vs waktu). Tapi waveform tidak memberitahu kita frekuensi apa yang ada dalam sinyal tersebut,… Read More »

PyTorch Lightning: Framework Modern untuk Deep Learning yang Terstruktur

By | May 7, 2025

61 ViewsApa itu PyTorch Lightning? PyTorch Lightning adalah sebuah high-level framework berbasis PyTorch yang dirancang untuk membuat proses pelatihan deep learning menjadi lebih terstruktur, bersih, dan mudah diskalakan. Lightning memisahkan logika risetdari logika engineering (seperti training loop, logging, distribusi, dll), sehingga peneliti dan engineer bisa fokus pada model dan data, bukan pada kode boilerplate. Mengapa Menggunakan… Read More »

Kompresi Mask Image untuk Mengurangi Penggunaan Loading Dataset

By | May 5, 2025

273 ViewsKompresi Mask Image untuk Mengurangi Penggunaan Loading Dataset –  Pelatihan deep learning membutuhkan banyak sekali dataset dan proses iterasi yang banyak, oleh sebab itu penggunaan sumber daya haruslah efisien. Data yang sifat nya berulang bisa kita siasati dengan teknik kompresi. Mask Image pada dataset instance segmentation merupakan salah satunya karena didalam image tersebut hanya… Read More »

Mengelola Penggunaan Disk dengan ncdu

By | April 20, 2025

135 Viewsncdu adalah singkatan dari NCurses Disk Usage. Ini adalah alat berbasis teks (terminal) untuk menganalisis penggunaan disk dengan antarmuka interaktif. Kalau kamu pernah kehabisan ruang disk dan bingung folder mana yang makan banyak space, ncdu adalah solusi yang sangat efisien Kenapa Memilih ncdu? Ringan & cepat — cocok untuk server dan desktop; Interaktif — kamu bisa… Read More »

Enkripsi Satu Arah MD5 / Hashing dan Collision Vulnerability

By | April 21, 2025

198 ViewsApa Itu Enkripsi Satu Arah? Enkripsi satu arah atau hashing adalah proses mengubah data (biasanya teks atau password) menjadi bentuk representasi tetap (hash) yang: Tidak bisa dikembalikan ke bentuk aslinya (irreversible); Memiliki panjang tetap, terlepas dari panjang input-nya; Digunakan untuk verifikasi integritas dan penyimpanan password secara aman. MD5 (Message-Digest Algorithm 5) adalah algoritma hashing… Read More »

Reverse tunneling sebagai backdoor

By | April 19, 2025

157 ViewsBanyak sekali kasus yang terjadi ketika sebuah akses ke level lebih tinggi yang sengaja melalui teknik Reverse tunneling sebagai backdoor. Ini adalah salah satu metode favorit dalam dunia post-exploitation karena sifatnya yang:  Sulit terdeteksi;  Tidak membutuhkan port inbound terbuka;  Memanfaatkan fitur legal dari SSH. Reverse SSH Tunnel memungkinkan target (korban) melakukan koneksi outbound ke server… Read More »

Proxy Jump untuk Remote Komputer

By | April 19, 2025

188 ViewsProxyJump adalah teknik SSH chaining yang memungkinkan kamu terhubung ke host tujuan lewat host perantara (jump host). Kamu yang tidak ingin file transit ke server, tapi hanya ingin menjadikan server sebagai “jembatan” maka proxy jump sangat cocok. Mulai dari OpenSSH 7.3+ teknik proxy jump bisa lebih simple dengan perintah ssh -J user@jump-host user@target-server Misalkan kita… Read More »

Push File dari Server ke Client dengan teknik reverse SSH tunnel

By | April 18, 2025

169 ViewsPush File dari Server ke Client dengan teknik reverse SSH tunnel – Biasanya proses upload / push file dimulai dari sisi client ke server, hal itu memungkinkan karena server yang mempunyai IP public! Nah kalau client kan tidak punya, kecuali kalau punya fitur port forwarding. Bisanya fitur port forwarding pada modem itu jarang sekali… Read More »

Melindungi Port Sever dengan port knocking

By | April 16, 2025

337 ViewsKetika berbicara tentang keamanan server, kebanyakan orang langsung terpikir soal firewall, SSH key, atau fail2ban. Namun, ada satu teknik keren dan cerdas yang masih jarang diketahui banyak orang: Port Knocking. Teknik ini bisa diibaratkan sebagai “ketukan rahasia” untuk membuka pintu server secara diam-diam. Bayangkan kamu ingin buka pintu rumah yang terkunci, tapi kuncinya bukan kunci… Read More »

jupyterlab bisa dibobol menggunakan teknik bruteforce?

By | April 16, 2025

200 Viewsapakah token di jupyterlab bisa dibobol menggunakan teknik bruteforce? Secara teori, token JupyterLab bisa saja menjadi target serangan brute-force, tapi dalam praktiknya sangat sulit dan tidak efektif jika sistem dikonfigurasi dengan benar. Berikut penjelasan lengkapnya: Apa itu token di JupyterLab? Saat JupyterLab berjalan, ia biasanya menghasilkan token autentikasi yang diperlukan untuk mengakses server melalui… Read More »