SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Menulis dan mengelola ezine


                       Mulyadi Santosa
                staff editor ECHO ezine

          mulyadi.santosa@gmail.com
              the-hydra.blogspot.com
         mulyaditraining.blogspot.com
Mengapa ada Ezine?

✔Sarana untuk publikasi riset individual atau group

✔Bertukar ide mengenai suatu problem

✔Menyebarkan informasi mengenai suatu event

✔Narsis :)




                                                      2
Contoh Ezine internasional

Phrack (www.phrack.org)

Milw0rm (www.milw0rm.com)

Hack This Zine (https://hackbloc.org/zine)




                                             3
Cara menulis artikel untuk Ezine
              (secara umum)
  Tentukan judul dan buat outline. Diskusikan dengan
editor ezine jika memungkinkan

   Tulis artikel secara runut, mulai dari ide dasar, teori
sampai proof of concept (source code). Jika artikel berupa
ulasan konsep, PoC ditiadakan.

  Sertakan daftar referensi

  Jangan melakukan plagiat!!!




                                                             4
Menyusun dan mendiskusikan ide
               dengan editor
●Mendiskusikan ide lengkap dengan outlinenya memudahkan
editor menyaring kontribusi yang masuk. Di sisi lain, penulis
akan terhindar dari pengiriman artikel yang mirip dari dua
penulis berbeda.

●Dari sisi penulisan, mengkritisi sebuah ide dasar
memudahkan penulis mencapai bentuk tulisan yang sesuai
dengan harapan editor




                                                                5
Menyusun dan mendiskusikan ide
               dengan editor
Contoh outline:

* Teori double free bug, apa dan bagaimana
Disini dibahas mengapa double free bisa mengarah ke
eksekusi kode “liar”
* Cara mendeteksi dan mengexploitasi double free bug
Contoh deteksi kode yang mengandung double free bug.
Misalnya menggunakan valgrind atau static analyzer
semacam IDA Pro. Exploitasi secara dijelaskan disini
* Pencegahan
Mengulas aturan sederhana, alokasi dan bebaskan secara
berurutan dan seterusnya
* PoC (Proof of concept) code

                                                         6
Menulis secara terstruktur

Idealnya dimulai dengan paragraf yang menjelaskan maksud
artikel

    “.. hendak mendiskusikan bagaimana buffer overflow
            dilakukan pada sistem Linux 32 bit .. “

Juga asumsi-asumsi (jika ada):

“ ... diasumsikan pembaca memahami dasar assembly pada
arsitektur Intel 32 bit dan mengerti istilah dasar seperti stack,
                   register dan seterusnya... “



                                                                    7
Menulis secara terstruktur (2)

Jika artikel menjelaskan suatu metode perbaikan dari yang
lama, jelaskan secara detil apa perubahan disajikan:

   “ .. artikel ini mencoba memperbaiki kecepatan cracking
      password sebagaimana ditulis pada ezine dua edisi
  sebelumnya. Berdasar riset pribadi, password cenderung
 diset sama atau mengandung karakter-karakter yang sama
                      dengan nama user.... “




                                                             8
Menulis secara terstruktur (3)

Mengulas teori penting untuk memperjelas maksud sebuah
tulisan. Tidak perlu panjang, cukup disesuaikan dengan
materi. Hindari memberi kesan bahwa pembaca adalah
semacam orang bodoh yang pasif

   “ ... buffer overflow menimpa data sampai ke alamat
   penyimpanan return address. Dengan demikian, kita
     mengontrol alur program sesuai kehendak kita... “




                                                         9
Idiom-idiom dalam menulis

          “Show, don't (just) tell”

    “Talk is cheap, show me the code!”

“Picture(s) tell more than thousands words”




                                              10
Merujuk pada referensi

Tanpa referensi, tulisan kita sangat mungkin akan menjadi
terlalu panjang. Ini disebabkan kita menjadi “terpaksa”
menjelaskan sendiri tentang semua hal yang ingin kita
bahas.

Untuk itu, kombinasikan tulisan anda dengan daftar referensi.
Tulisan lebih berfungsi menyampaikan ide atau penjabaran
pribadi, sementara referensi berguna menopang ide anda.

Contoh: “Teknik smashing stack tradisional [1] sekarang sulit
diterapkan karena sebagian besar binary Linux dicompile
dengan opsi -fstack-protector....

[1] http://www.phrack.org/issues.html?id=14&issue=49”
                                                                11
Plagiat, moralitas VS popularitas

Singkat kata, JANGAN LAKUKAN PLAGIAT!

Sebuah tulisan original, sekalipun sederhana akan jauh lebih
bermakna daripada tulisan copy paste dari karya orang lain.

Tidak cuma masalah kebanggaan, dengan berlatih secara
konsisten menulis, lama kelamaan karya anda akan semakin
baik secara alami. Tindakan plagiat juga berarti anda tidak
menghargai penulis asli ide tulisan yang ada contek.

Menurut saya, PLAGIAT HANYA DILAKUKAN OLEH
ORANG YANG DILANDA KRISIS PERCAYA DIRI
TINGKAT SEDANG SAMPAI AKUT!

                                                               12
Manajemen Ezine

Buat team editor yang solid dan berdedikasi
Tentukan nama dan tema kolom-kolom rutin
Sebarkan pengumuman untuk undangan berkontribusi
bagi penulis luar. Buat alamat e-mail khusus untuk
submission artikel.
Atur jadwal penerbitan dan usahakan konsisten dengan
deadline.
Tentukan format artikel (text only, HTML, pdf dan
seterusnya)




                                                       13
Manajemen Ezine
        (Pembentukan team editor)
Mencari editor itu mudah, yang sulit adalah membangun
teamwork!

Untuk itu, usahakan membangun team pertama-tama
dengan orang-orang yang sudah dikenal. Baru setelah
solid, rekrutmen bisa ditambah dengan orang yang
komitmennya bisa dipegang.




                                                        14
Manajemen Ezine
   (Menyusun komposisi kolom reguler)
Salah satu daya tarik ezine adalah adanya kolom yang
membahas suatu topik secara rutin. Misalnya, kolom
interview, berita dunia hacking, atau tips dasar hacking

Idealnya, tugaskan satu orang dari team editor untuk
menangani satu kolom. Dengan demikian, orang tersebut
bisa fokus dan bebas berkreasi.




                                                           15
Manajemen Ezine
             (Publikasi Call For Paper)
Ezine     tanpa    kontribusi   external?  Rasanya    sulit
direalisasikan. Untuk itu, anda harus menyiapkan undangan
pada penulis luar untuk turut menyumbangkan tulisan.

Persiapkan suatu Call For Paper yang secara umum
menjelaskan:
 topik tulisan yang dicari
 format tulisan yang harus diikuti
 tanggal deadline sekaligus kapan seleksi paper dilakukan
 alamat e-mail untuk submission


                                                              16
Manajemen Ezine
                (Pengaturan waktu)
Ezine sebaiknya terbit teratur, dengan demikian pembaca
tahu kapan dia bisa membaca terbitan terbaru dari ezine.
Untuk itu, lagi lagi kuncinya adalah konsistensi dan
komitmen team editor dalam menjaga irama kerja.

Diskusikan apakah akan terbit misal 4 kali setahun pada
bulan apa saja. Tidak perlu mendetail karena bisa diperjelas
saat akan merancang CFP.




                                                               17
Manajemen Ezine
                  (Format artikel)
Apa format artikel yang hendak dipakai? Ini terserah anda.
Sebagian besar ezine hacking masih setia dengan format
ASCII. Tapi tentu saja, ini tidak berarti anda tidak bisa
menggunakan format PDF, Postscript, bahkan Open Office
Writer!

Format kompleks semacam PDF biasanya disukai karena
kita bisa menerapak format karakter semisal bold atau
underlined. Juga gambar bisa dibuat tanpa harus bersusah
susah membuat ASCII art. Tentu saja kelebihan format
100% ASCII adalah ukuran artikel bisa dibuat minimal dan
tidak butuh viewer khusus.



                                                             18
Tanya Jawab




              19
Penutup



Ezine memerlukan kontribusi anda, jadi mulailah mencari
ide dan menulis!
Penulis tidak perlu ide brilian, tapi kemauan untuk
mencoba

    Terima kasih telah menyimak presentasi ini

 ==Mulyadi “the_hydra”, on behalf of ECHO ezine
                 editorial team==



                                                          20

Mais conteúdo relacionado

Semelhante a OPTIMIZING FOR EZINE MANAGEMENT

02 explorasi tema naskah
02 explorasi tema naskah02 explorasi tema naskah
02 explorasi tema naskahIslahudin .
 
Bahan tayang penulisan dan penyuntingan naskah kehumasan tingkat ahli
Bahan tayang  penulisan dan penyuntingan naskah kehumasan tingkat ahliBahan tayang  penulisan dan penyuntingan naskah kehumasan tingkat ahli
Bahan tayang penulisan dan penyuntingan naskah kehumasan tingkat ahliBinus University
 
Scholarly writing
Scholarly writingScholarly writing
Scholarly writingNia Lestari
 
AI Talks #3: Bagaimana AI?
AI Talks #3: Bagaimana AI?AI Talks #3: Bagaimana AI?
AI Talks #3: Bagaimana AI?SABDA
 
Pelatihan menulis essay
Pelatihan menulis essayPelatihan menulis essay
Pelatihan menulis essayNikolas Anova
 
Bahan tayang penulisan dan penyuntingan naskah kehumasan
Bahan tayang  penulisan dan penyuntingan naskah kehumasanBahan tayang  penulisan dan penyuntingan naskah kehumasan
Bahan tayang penulisan dan penyuntingan naskah kehumasanBinus University
 
Modul Cara Membuat Crafting Content
Modul Cara Membuat Crafting ContentModul Cara Membuat Crafting Content
Modul Cara Membuat Crafting ContentRizqi Akbarsyah
 
Modul 1 pengenalan
Modul 1  pengenalanModul 1  pengenalan
Modul 1 pengenalanFardian Syah
 
Himakomers magazine
Himakomers magazineHimakomers magazine
Himakomers magazineSamy Ummy
 
Contohmakalahbi 131128063656-phpapp02(1)
Contohmakalahbi 131128063656-phpapp02(1)Contohmakalahbi 131128063656-phpapp02(1)
Contohmakalahbi 131128063656-phpapp02(1)Into Setiawan
 
Cover makalah
Cover makalahCover makalah
Cover makalahtaufiq99
 
Menulis Konten Naskah : Beberapa Hal yang Terlupakan
Menulis Konten Naskah : Beberapa Hal yang TerlupakanMenulis Konten Naskah : Beberapa Hal yang Terlupakan
Menulis Konten Naskah : Beberapa Hal yang TerlupakanRelawan Jurnal Indonesia
 
Teks eksplanasi kompleks
Teks eksplanasi kompleksTeks eksplanasi kompleks
Teks eksplanasi kompleksghinahuwaidah
 

Semelhante a OPTIMIZING FOR EZINE MANAGEMENT (20)

02 explorasi tema naskah
02 explorasi tema naskah02 explorasi tema naskah
02 explorasi tema naskah
 
e-Books - panduan menulkis sipo.pdf
e-Books - panduan menulkis sipo.pdfe-Books - panduan menulkis sipo.pdf
e-Books - panduan menulkis sipo.pdf
 
Bahan tayang penulisan dan penyuntingan naskah kehumasan tingkat ahli
Bahan tayang  penulisan dan penyuntingan naskah kehumasan tingkat ahliBahan tayang  penulisan dan penyuntingan naskah kehumasan tingkat ahli
Bahan tayang penulisan dan penyuntingan naskah kehumasan tingkat ahli
 
Scholarly writing
Scholarly writingScholarly writing
Scholarly writing
 
AI Talks #3: Bagaimana AI?
AI Talks #3: Bagaimana AI?AI Talks #3: Bagaimana AI?
AI Talks #3: Bagaimana AI?
 
Blogging
BloggingBlogging
Blogging
 
Power point ku
Power point kuPower point ku
Power point ku
 
Power point ku
Power point kuPower point ku
Power point ku
 
Pelatihan menulis essay
Pelatihan menulis essayPelatihan menulis essay
Pelatihan menulis essay
 
Bahan tayang penulisan dan penyuntingan naskah kehumasan
Bahan tayang  penulisan dan penyuntingan naskah kehumasanBahan tayang  penulisan dan penyuntingan naskah kehumasan
Bahan tayang penulisan dan penyuntingan naskah kehumasan
 
Modul Cara Membuat Crafting Content
Modul Cara Membuat Crafting ContentModul Cara Membuat Crafting Content
Modul Cara Membuat Crafting Content
 
Modul 1 pengenalan
Modul 1  pengenalanModul 1  pengenalan
Modul 1 pengenalan
 
Himakomers magazine
Himakomers magazineHimakomers magazine
Himakomers magazine
 
Contohmakalahbi 131128063656-phpapp02(1)
Contohmakalahbi 131128063656-phpapp02(1)Contohmakalahbi 131128063656-phpapp02(1)
Contohmakalahbi 131128063656-phpapp02(1)
 
ChatGPT-Nizar.pdf
ChatGPT-Nizar.pdfChatGPT-Nizar.pdf
ChatGPT-Nizar.pdf
 
Cover makalah
Cover makalahCover makalah
Cover makalah
 
Menulis Konten Naskah : Beberapa Hal yang Terlupakan
Menulis Konten Naskah : Beberapa Hal yang TerlupakanMenulis Konten Naskah : Beberapa Hal yang Terlupakan
Menulis Konten Naskah : Beberapa Hal yang Terlupakan
 
Presentasi.pptx
Presentasi.pptxPresentasi.pptx
Presentasi.pptx
 
Teks eksplanasi kompleks
Teks eksplanasi kompleksTeks eksplanasi kompleks
Teks eksplanasi kompleks
 
Contoh makalah bi
Contoh makalah biContoh makalah bi
Contoh makalah bi
 

Mais de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Mais de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

OPTIMIZING FOR EZINE MANAGEMENT

  • 1. Menulis dan mengelola ezine Mulyadi Santosa staff editor ECHO ezine mulyadi.santosa@gmail.com the-hydra.blogspot.com mulyaditraining.blogspot.com
  • 2. Mengapa ada Ezine? ✔Sarana untuk publikasi riset individual atau group ✔Bertukar ide mengenai suatu problem ✔Menyebarkan informasi mengenai suatu event ✔Narsis :) 2
  • 3. Contoh Ezine internasional Phrack (www.phrack.org) Milw0rm (www.milw0rm.com) Hack This Zine (https://hackbloc.org/zine) 3
  • 4. Cara menulis artikel untuk Ezine (secara umum) Tentukan judul dan buat outline. Diskusikan dengan editor ezine jika memungkinkan Tulis artikel secara runut, mulai dari ide dasar, teori sampai proof of concept (source code). Jika artikel berupa ulasan konsep, PoC ditiadakan. Sertakan daftar referensi Jangan melakukan plagiat!!! 4
  • 5. Menyusun dan mendiskusikan ide dengan editor ●Mendiskusikan ide lengkap dengan outlinenya memudahkan editor menyaring kontribusi yang masuk. Di sisi lain, penulis akan terhindar dari pengiriman artikel yang mirip dari dua penulis berbeda. ●Dari sisi penulisan, mengkritisi sebuah ide dasar memudahkan penulis mencapai bentuk tulisan yang sesuai dengan harapan editor 5
  • 6. Menyusun dan mendiskusikan ide dengan editor Contoh outline: * Teori double free bug, apa dan bagaimana Disini dibahas mengapa double free bisa mengarah ke eksekusi kode “liar” * Cara mendeteksi dan mengexploitasi double free bug Contoh deteksi kode yang mengandung double free bug. Misalnya menggunakan valgrind atau static analyzer semacam IDA Pro. Exploitasi secara dijelaskan disini * Pencegahan Mengulas aturan sederhana, alokasi dan bebaskan secara berurutan dan seterusnya * PoC (Proof of concept) code 6
  • 7. Menulis secara terstruktur Idealnya dimulai dengan paragraf yang menjelaskan maksud artikel “.. hendak mendiskusikan bagaimana buffer overflow dilakukan pada sistem Linux 32 bit .. “ Juga asumsi-asumsi (jika ada): “ ... diasumsikan pembaca memahami dasar assembly pada arsitektur Intel 32 bit dan mengerti istilah dasar seperti stack, register dan seterusnya... “ 7
  • 8. Menulis secara terstruktur (2) Jika artikel menjelaskan suatu metode perbaikan dari yang lama, jelaskan secara detil apa perubahan disajikan: “ .. artikel ini mencoba memperbaiki kecepatan cracking password sebagaimana ditulis pada ezine dua edisi sebelumnya. Berdasar riset pribadi, password cenderung diset sama atau mengandung karakter-karakter yang sama dengan nama user.... “ 8
  • 9. Menulis secara terstruktur (3) Mengulas teori penting untuk memperjelas maksud sebuah tulisan. Tidak perlu panjang, cukup disesuaikan dengan materi. Hindari memberi kesan bahwa pembaca adalah semacam orang bodoh yang pasif “ ... buffer overflow menimpa data sampai ke alamat penyimpanan return address. Dengan demikian, kita mengontrol alur program sesuai kehendak kita... “ 9
  • 10. Idiom-idiom dalam menulis “Show, don't (just) tell” “Talk is cheap, show me the code!” “Picture(s) tell more than thousands words” 10
  • 11. Merujuk pada referensi Tanpa referensi, tulisan kita sangat mungkin akan menjadi terlalu panjang. Ini disebabkan kita menjadi “terpaksa” menjelaskan sendiri tentang semua hal yang ingin kita bahas. Untuk itu, kombinasikan tulisan anda dengan daftar referensi. Tulisan lebih berfungsi menyampaikan ide atau penjabaran pribadi, sementara referensi berguna menopang ide anda. Contoh: “Teknik smashing stack tradisional [1] sekarang sulit diterapkan karena sebagian besar binary Linux dicompile dengan opsi -fstack-protector.... [1] http://www.phrack.org/issues.html?id=14&issue=49” 11
  • 12. Plagiat, moralitas VS popularitas Singkat kata, JANGAN LAKUKAN PLAGIAT! Sebuah tulisan original, sekalipun sederhana akan jauh lebih bermakna daripada tulisan copy paste dari karya orang lain. Tidak cuma masalah kebanggaan, dengan berlatih secara konsisten menulis, lama kelamaan karya anda akan semakin baik secara alami. Tindakan plagiat juga berarti anda tidak menghargai penulis asli ide tulisan yang ada contek. Menurut saya, PLAGIAT HANYA DILAKUKAN OLEH ORANG YANG DILANDA KRISIS PERCAYA DIRI TINGKAT SEDANG SAMPAI AKUT! 12
  • 13. Manajemen Ezine Buat team editor yang solid dan berdedikasi Tentukan nama dan tema kolom-kolom rutin Sebarkan pengumuman untuk undangan berkontribusi bagi penulis luar. Buat alamat e-mail khusus untuk submission artikel. Atur jadwal penerbitan dan usahakan konsisten dengan deadline. Tentukan format artikel (text only, HTML, pdf dan seterusnya) 13
  • 14. Manajemen Ezine (Pembentukan team editor) Mencari editor itu mudah, yang sulit adalah membangun teamwork! Untuk itu, usahakan membangun team pertama-tama dengan orang-orang yang sudah dikenal. Baru setelah solid, rekrutmen bisa ditambah dengan orang yang komitmennya bisa dipegang. 14
  • 15. Manajemen Ezine (Menyusun komposisi kolom reguler) Salah satu daya tarik ezine adalah adanya kolom yang membahas suatu topik secara rutin. Misalnya, kolom interview, berita dunia hacking, atau tips dasar hacking Idealnya, tugaskan satu orang dari team editor untuk menangani satu kolom. Dengan demikian, orang tersebut bisa fokus dan bebas berkreasi. 15
  • 16. Manajemen Ezine (Publikasi Call For Paper) Ezine tanpa kontribusi external? Rasanya sulit direalisasikan. Untuk itu, anda harus menyiapkan undangan pada penulis luar untuk turut menyumbangkan tulisan. Persiapkan suatu Call For Paper yang secara umum menjelaskan: topik tulisan yang dicari format tulisan yang harus diikuti tanggal deadline sekaligus kapan seleksi paper dilakukan alamat e-mail untuk submission 16
  • 17. Manajemen Ezine (Pengaturan waktu) Ezine sebaiknya terbit teratur, dengan demikian pembaca tahu kapan dia bisa membaca terbitan terbaru dari ezine. Untuk itu, lagi lagi kuncinya adalah konsistensi dan komitmen team editor dalam menjaga irama kerja. Diskusikan apakah akan terbit misal 4 kali setahun pada bulan apa saja. Tidak perlu mendetail karena bisa diperjelas saat akan merancang CFP. 17
  • 18. Manajemen Ezine (Format artikel) Apa format artikel yang hendak dipakai? Ini terserah anda. Sebagian besar ezine hacking masih setia dengan format ASCII. Tapi tentu saja, ini tidak berarti anda tidak bisa menggunakan format PDF, Postscript, bahkan Open Office Writer! Format kompleks semacam PDF biasanya disukai karena kita bisa menerapak format karakter semisal bold atau underlined. Juga gambar bisa dibuat tanpa harus bersusah susah membuat ASCII art. Tentu saja kelebihan format 100% ASCII adalah ukuran artikel bisa dibuat minimal dan tidak butuh viewer khusus. 18
  • 20. Penutup Ezine memerlukan kontribusi anda, jadi mulailah mencari ide dan menulis! Penulis tidak perlu ide brilian, tapi kemauan untuk mencoba Terima kasih telah menyimak presentasi ini ==Mulyadi “the_hydra”, on behalf of ECHO ezine editorial team== 20