Skip to main content

The legendary hacker in Indonesia

Hacker yang melegenda di Indonesia


Berbicara tentang Cyber Crime atau kejahatan digital tak akan lepas dari Hacker. karena mereka adalah penjahat digital dengan keahlian khusus untuk merusak, mengubah bahkan mencuri data pribadi maupun perusahaan bahkan pemerintahan. 
Namun jangan salah karena keberadaan mereka sangat dibutuhkan sebuah negara, apalagi mereka yang memiliki tujuan murni untuk menguji keamanan sebuah sistem tanpa merusak dan mencuri melainkan untuk membantu Negara untuk keamanan Cyber. tentu hal ini sangat dibutuhkan semua lembaga maupun Instansi untuk meningkatkan keamanan sistem maupun program yang dimiliki.  
Sepak terjang para Hacker tak terbatas ruang dan waktu, mereka bisa melintas ke sistem  yang ada di seluruh Dunia, berbeda Negara dan Benua tak jadi halangan buat mereka. 
Nah, Di indonesia sendiri ada beberapa Hacker yang nama mereka melegenda sampai sekarang. Berikut 5 Hacker yang melegenda di Indonesia: 

1. Yogi Nugraha Alias Bio666x

Yogi Nugraha atau lebih dikenal sebagai Bio666x pernah menghebohkan negara tetangga Malaysia. Pasalnya, di usia 19 tahun Yogi sukses mematikan jaringan internet di negara tersebut. Bahkan ia pun pernah meretas jaringan militer Singapura dan sukses mengantongi berbagai informasi penting.

Uniknya, Yogi ternyata tak pernah mengenyam pendidikan formal terkait sistem jaringan komputer lo.

Semua pengetahuannya didapat secara otodidak melalui Google dan sumber lainnya.

2. Hmei7

Disebut sebagau Master of Mass Defacer, Hmei7 pernah mengacak-acak website WordPress beberapa tahun silam.

Tak hanya itu, ia juga berhasil melakukan defacing pada kurang lebih 5 ribu website di tahun 2001.

Semua itu ia lakukan hanya dalam waktu dua hari, Sahabat 99!

Hingga kini belum ada yang berhasil mengungkap sosok dibalik nama alias Hmei7.

Namun, ia kerap aktif di forum hacker Indonesia dengan berbagai nama yang berbeda.

3. XsvsHacker

Sosok dengan nama alias XsvsHacker berhasil memporakporandakan website kepolisian Amerika. Pasalnya, ia sukses membobol masuk ke pangkalan data NYPD di tahun 2011.

Dalam aksinya itu ia kemudian mencuri data penting, melakukan defacing ke lebih dari 430 ribu situs dunia, hingga masuk ke situs kepresidenan Israel.

Hingga kini FBI masih mencari sosok di balik identitas XsvsHacker.

Namun menurut beberapa informasi yang beredar di forum bawah tanah, nama asli sosok ini adalah Sandy Afrian.

4. Jim Geovedi

Masuk dalam daftar hacker paling berbahaya di dunia, nama Jim Geovedi bisa dibilang merupakan legenda di dunia peretasan. Hal ini karena Jim sukses mengubah arah orbit dua satelit milik Indonesia dan satu milik China beberapa tahun silam. Berdasarkan keterangan Jim, ia melakukannya hanya untuk mengecek kondisi sistem keamanan satelit. Namun tetap saja, ini menjadi prestasi yang membuat namanya harum di kalangan peretas.

Terlebih ilmu yang dimilikinya merupakan hasil belajar otodidak.

Kini Jim memilih untuk tinggal di London dan mendirikan perusahaan jasa sistem keamanan teknologi miliknya sendiri.

5. Hacker Indonesia ADC

Nah, ini dia identitas yang tengah viral di dunia maya belakangan ini. Sosok dengan inisial ADC asal Sleman, Yogyakarta, baru-baru ini ditangkap oleh Bareskim. Ia diduga telah membobol lebih dari 1.309 situs, termasuk diantaranya situs Mahkamah Agung dan Pemprov Jawa Tengah.

Tak hanya itu, menurut sumber kepolisian kemungkinan besar ADC terlibat dalam kelompok hacker tertentu.

Hal ini karena ada laporan dari berbagai negara seperti Australia, Inggris, Amerika, dan lainnya bahwa ADC meretas situs mereka.

 

Sumber: https://www.99.co/blog/indonesia/nama-hacker-indonesia-melegenda/


Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

BOT attacks: a growing threat on the Internet

Bot attacks , the malicious and damaging use of automated computer programs known as bots (or BOTS), have become a growing concern and a pervasive reality in the modern digital landscape. BOTS, or software robots, are automated programs originally designed to perform tasks on the Internet without human intervention. Unfortunately, hackers have also managed to turn them into a hacking technique, created with malicious intent, to manipulate, defraud or disrupt a site, application, API or users, potentially causing enormous damage to businesses and users, compromising the security of systems and data. To carry out their BOTS attacks, the majority of hackers use software called botkits, which are freely available online and sold on the Dark Web. Vendors of this type of software also offer paid services to carry out BOT attacks, including software to power DDoS attacks. BOT attacks include, but are not limited to,  Email Spam , which is used to send spam emails containing malicious software