Author: hizkiasimanungkalit@student.telkomuniversity.ac.id

Mei
27

Serangan Malware Mobile: Dari Spyware hingga Ransomware yang Mengincar Ponsel Anda

Smartphone telah menjadi perpanjangan tangan kita. Kita menggunakannya untuk bekerja, berkomunikasi, belanja online, mobile banking, hingga menyimpan kenangan pribadi. Semua data penting, mulai dari foto, pesan, email, hingga informasi finansial, tersimpan di perangkat mungil ini. Namun, kenyamanan dan ketergantungan yang begitu besar ini juga menjadikannya target empuk bagi para pelaku kejahatan siber. Serangan malware mobile […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Berita . Blog . Cyber Security . IT . Jaringan . Jaringan komputer . Seluler
DETAIL
Mei
27

Bukan Sekadar Film Fiksi Ilmiah: Mengapa Robot Tempur China Mengubah Dunia Robotika

Dari RoboCop hingga Real Steel, ide tentang robot yang bertarung telah lama menjadi fantasi fiksi ilmiah yang memukau. Kita terbiasa melihat mesin-mesin baja ini saling berhadapan di layar lebar, menampilkan kekuatan dan kelincahan yang mustahil. Namun, kini, fantasi itu semakin mendekati kenyataan. Di balik berita-berita tentang kemajuan AI dan mobil listrik, Tiongkok secara diam-diam (dan […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | AI . Berita . Blog . Teknologi
DETAIL
Mei
27

Footprinting & Reconnaissance: Langkah Awal Hacker Mengumpulkan Informasi Target

Dalam setiap aksi kejahatan, baik di dunia nyata maupun siber, ada satu tahap yang selalu mendahului serangan: pengumpulan informasi. Seorang pencuri yang ingin membobol rumah akan mengamati jadwal penghuni, titik lemah keamanan, dan rute pelarian. Seorang mata-mata akan mengumpulkan data intelijen tentang targetnya. Dalam dunia cybersecurity, proses pengumpulan informasi ini dikenal sebagai Footprinting dan Reconnaissance. […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . DNS . IP Address . IT . Jaringan . Linux . Server . Teknologi
DETAIL
Mei
27

Wi-Fi Deauth dan Evil Twin: Menguak Dua Serangan Jaringan Nirkabel Paling Umum

Di era konektivitas tanpa batas, jaringan Wi-Fi telah menjadi bagian tak terpisahkan dari kehidupan kita sehari-hari. Kita menggunakannya untuk bekerja, belajar, berkomunikasi, dan bersantai—seringkali tanpa memikirkan kerentanan yang mungkin ada. Namun, di balik kemudahan akses ini, terdapat berbagai ancaman siber yang dapat mengeksploitasi celah pada jaringan nirkabel. Dua di antaranya yang paling umum dan sering […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . IP Address . IT . Jaringan . Jaringan komputer . Seluler . Teknologi
DETAIL
Mei
27

Dunia Discord: Menguak Fitur dan Manfaat di Balik Aplikasi yang Makin Populer

Dulu, ketika ingin berkomunikasi dengan teman online atau bergabung dengan komunitas digital, pilihan kita terbatas pada platform forum tradisional, chat rooms yang usang, atau aplikasi pesan instan yang cenderung personal. Namun, dalam beberapa tahun terakhir, satu nama telah meroket dan mengubah lanskap komunikasi digital secara fundamental: Discord. Apa sebenarnya Discord itu? Sekilas, ia mungkin terlihat […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Android Studio . Blog . Jaringan . Server . Teknologi
DETAIL
Mei
27

Nanoteknologi Itu Apa Sih? Mengungkap Dunia Super Kecil yang Mengubah Segalanya

Pernahkah kamu membayangkan sebuah dunia di mana material bisa menyembuhkan dirinya sendiri, robot sekecil sel darah bisa melakukan operasi di dalam tubuh, atau smartphone kita bisa menyimpan ribuan kali lebih banyak data dengan ukuran yang sama? Kedengarannya seperti fiksi ilmiah, bukan? Namun, semua itu adalah ambisi nyata dari sebuah bidang ilmu yang revolusioner: Nanoteknologi. Nanoteknologi […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | AI . Berita . Blog . IT . Teknologi
DETAIL
Mei
27

Perlindungan API: Mengamankan Jantung Aplikasi Modern dari Serangan

Di era digital yang serba terhubung ini, aplikasi yang kita gunakan sehari-hari—mulai dari mobile banking, e-commerce, media sosial, hingga aplikasi transportasi online—tidak berdiri sendiri. Di balik layar, mereka semua berbicara satu sama lain, bertukar data, dan berinteraksi secara mulus. Rahasia di balik interkonektivitas ini adalah API (Application Programming Interface). API adalah “jembatan” atau “kontrak” yang […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | artikel . Blog . Cyber Security . Data Center . IT . Jaringan komputer
DETAIL
Mei
27

AI untuk Pertahanan Siber: Bagaimana Machine Learning Mengubah Deteksi Ancaman

Di medan perang siber yang terus bergejolak, para pelaku kejahatan terus mengembangkan taktik dan malware yang semakin canggih, sulit diprediksi, dan mampu menghindari pertahanan tradisional. Volume data keamanan yang harus dipantau oleh tim keamanan siber pun semakin masif—jutaan log, event, dan traffic jaringan setiap detiknya. Mengandalkan analisis manual atau aturan berbasis tanda tangan (signature-based) saja […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | AI . artikel . Berita . Blog . Cyber Security . IT . Server . Teknologi
DETAIL
Mei
27

Human Hacking: Memahami Serangan Rekayasa Sosial yang Semakin Canggih

Di era digital yang serba terhubung ini, kita sering mendengar tentang serangan siber yang kompleks: peretasan sistem, malware canggih, eksploitasi kerentanan software, dan serangan DDoS. Kita sibuk membangun firewall berlapis, menginstal antivirus terbaru, dan memperbarui sistem secara berkala. Namun, bagaimana jika celah keamanan yang paling rentan itu bukan terletak pada kode atau hardware, melainkan pada […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . IT
DETAIL
Mei
27

Simulasi Serangan (Red Teaming): Menguji Ketahanan Sistem Keamanan Anda Sebelum Diserang Nyata

Di medan perang siber yang terus bergejolak, ancaman selalu berevolusi. Organisasi menghabiskan miliaran dolar untuk firewall, antivirus, SIEM, dan berbagai tool keamanan canggih. Namun, apakah semua investasi ini benar-benar efektif? Apakah pertahanan yang dibangun akan mampu menahan serangan canggih dari musuh sungguhan yang termotivasi dan licik? Pertanyaan-pertanyaan krusial inilah yang dijawab oleh Simulasi Serangan, atau […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . DNS . IP Address . IT . Jaringan . Server
DETAIL