os202

OS202


Project maintained by destarass Hosted on GitHub Pages — Theme by mattgraham

HOME


Top 10 List of Week 02

  1. How to Change or Rename Username and UID in Linux
    Ketika kesulitan dalam merubah nama yang yada di linux saya membuka link ini membantu menggantu username tersebut.

  2. Operating System - Security
    Security mengacu pada penyediaan sistem perlindungan untuk sumber daya sistem komputer seperti CPU, memori, disk, program perangkat lunak dan data / informasi terpenting yang disimpan dalam sistem komputer. Jika program komputer dijalankan oleh pengguna yang tidak sah, maka dia dapat menyebabkan kerusakan parah pada komputer atau data yang disimpan di dalamnya. Jadi sistem komputer harus dilindungi dari akses yang tidak sah, akses jahat ke memori sistem, virus, worm, dll. Kita akan membahas topik berikut di bab ini.

  3. System Protection in Operating System
    Protection mengacu pada mekanisme yang mengontrol akses program, proses, atau pengguna ke sumber daya yang ditentukan oleh sistem komputer. Kami dapat mengambil perlindungan sebagai penolong untuk sistem operasi multi-pemrograman, sehingga banyak pengguna dapat dengan aman berbagi ruang nama logis yang umum seperti direktori atau file.

  4. Virtual Box ketika ada bermasalah
    Ketika ada masalah pada virtual box saya , saya sempat gsgs dan menemukan link ini yang cukup membantu.

  5. Any C Language Tutorial
    C programming language is a MUST for students and working professionals to become a great Software Engineer specially when they are working in Software Development Domain. I will list down some of the key advantages of learning C Programming: -Easy to learn -Structured language -It produces efficient programs -It can handle low-level activities -It can be compiled on a variety of computer platforms

  6. OS User Authentication
    User authentication process is used just to identify who the owner is or who the identified person is. In personal computer, generally, user authentication can be perform using password. When a computer user wants to log into a computer system, then the installed operating system (OS) on that computer system generally wants to determine or check who the user is. This process is called as user authentication.

  7. Difference Between Symmetric and Asymmetric Encryption
    Symmetric encryption uses a single key that needs to be shared among the people who need to receive the message while asymmetrical encryption uses a pair of public key and a private key to encrypt and decrypt messages when communicating.In this guide, you will learn how to use PuTTY SSH terminal to connect to your hosting account or to a VPS server. That way, you can access and manage your remote machine by executing various commands.

  8. Remote login ssh dengan rsa key antar server Linux
    Penggunaan ssh dengan autentikasi rsa-key sangat diperlukan untuk keperluan monitoring ataupun backup, karena untuk keperluan tersebut biasanya akan dijalankan secara otomatis, sehingga kita tidak perlu memasukkan password ketika hendak mengakses server lain yang akan kita monitor atau backup tersebut. Dengan cara ini kita bisa membuat script yang akan kita jalankan secara otomatis dengan menggunakan cron. Untuk contoh kasus disini saya akan menunjukkan authentikasi sederhana dengan rsa key dari server Alay ke server Gue, sehingga untuk login ssh tidak perlu memasukkan password.

  9. Belajar Memakai GNU Privacy Guard (GnuPG/GPG)
    GnuPG adalah suatu aplikasi yang dipakai untuk melakukan proses enkripsi data, dekripsi data , dan penandatanganan digital untuk selanjutnya dilakukan proses pertukaran data antar perangkat. GnuPG ini bisa disebut juga dengan GPG. Enkripsi dengan GPG ini sudah sesuai dengan standar yang dijelaskan dalam RFC4880 (dikenal juga dengan standar PGP). Aplikasi GPG dilengkapi dengan fungsi manajemen kunci keamanan seperti pembuatan kunci, penyuntingan kunci, dan penghapusan kunci keamanan. Aplikasi GPG ini berbentuk aplikasi perintah baris atau command line yang dapat dijalankan melalui aplikasi Terminal di setiap sistem operasi.

  10. Linux sha256sum command
    On Unix-like operating systems, the sha256sum command computes and checks a SHA256 encrypted message digest. This document describes the GNU/Linux version of sha256sum.