Cyber Security

Sistem Keamanan Jaringan Adaptif

Seiring meningkatnya ketergantungan pada sistem digital, keamanan jaringan menjadi perhatian utama di berbagai sektor, mulai dari pemerintahan, bisnis, hingga individu. Sayangnya, metode tradisional seperti firewall statis atau sistem deteksi intrusi konvensional tidak lagi memadai untuk menangkal serangan yang semakin kompleks dan dinamis. Di sinilah konsep Sistem Keamanan Jaringan Adaptif (Adaptive Network Security System) menjadi sangat […]

By ferrytarigan@student.telkomuniversity.ac.id | Cyber Security
DETAIL
Mei
27

Pendekatan Holistik dalam Monitoring Keamanan Siber: Dari Endpoint ke Core Network

Di era digital yang semakin kompleks dan terhubung, ancaman siber tidak lagi terbatas pada satu titik masuk yang jelas. Serangan modern bergerak lincah, menyusup melalui berbagai celah dan bersembunyi di berbagai lapisan infrastruktur TI. Mulai dari perangkat endpoint (laptop, smartphone, IoT), melintasi jaringan internal dan eksternal, hingga menembus ke lingkungan cloud yang dinamis—para penyerang kini […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cloud Computing . Cyber Security . Jaringan . Seluler . Server
DETAIL
Mei
27

Kata Sandi Saja Ternyata Tidak Cukup! Mengenal Otentikasi Multi-Faktor (MFA), Lapisan Pertahanan Ekstra untuk Akun Digital Anda

Di era digital yang serba terhubung ini, hampir seluruh aspek kehidupan kita bergantung pada akun online – mulai dari email, media sosial, perbankan digital, hingga penyimpanan data penting di cloud. Untuk melindungi semua akun ini, kita diajarkan untuk menggunakan kata sandi (password) yang kuat dan unik. Namun, seiring dengan semakin canggihnya metode yang digunakan peretas, […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Blog . Cloud Computing . Cyber Security . IT . Prodi D3TT . Teknologi
DETAIL
Mei
27

Keamanan di Era Cyber-Physical: Melindungi Jembatan Digital-Fisik yang Kian Rapuh

Dunia kita semakin kabur batasnya antara ranah digital yang tak berwujud dan ranah fisik yang konkret. Smartphone Anda yang mengontrol lampu di rumah, mobil otonom yang menavigasi jalanan, atau sistem energi pintar yang mengelola pasokan listrik kota—semuanya adalah contoh dari Sistem Cyber-Physical (CPS). Ini adalah integrasi mendalam antara komputasi, jaringan, dan proses fisik. Dengan kata […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | artikel . Cyber Security . IT
DETAIL
Mei
27

Vulnerability Scanning vs. Penetration Testing: Memilih Alat Tepat untuk Menguji Sistem Anda

Di tengah lanskap ancaman siber yang terus berkembang, mengamankan sistem dan aplikasi adalah prioritas utama bagi setiap organisasi. Investasi pada firewall, antivirus, dan sistem deteksi canggih memang penting, tapi itu belum cukup. Pertanyaannya adalah: seberapa efektif sebenarnya pertahanan Anda? Apakah ada celah yang tidak terlihat, kerentanan yang belum ditemukan, atau konfigurasi yang salah yang dapat […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Cyber Security . IT . Jaringan . Jaringan komputer . Seluler . Server
DETAIL
Mei
27

Serangan Malware Mobile: Dari Spyware hingga Ransomware yang Mengincar Ponsel Anda

Smartphone telah menjadi perpanjangan tangan kita. Kita menggunakannya untuk bekerja, berkomunikasi, belanja online, mobile banking, hingga menyimpan kenangan pribadi. Semua data penting, mulai dari foto, pesan, email, hingga informasi finansial, tersimpan di perangkat mungil ini. Namun, kenyamanan dan ketergantungan yang begitu besar ini juga menjadikannya target empuk bagi para pelaku kejahatan siber. Serangan malware mobile […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Berita . Blog . Cyber Security . IT . Jaringan . Jaringan komputer . Seluler
DETAIL
Mei
27

Footprinting & Reconnaissance: Langkah Awal Hacker Mengumpulkan Informasi Target

Dalam setiap aksi kejahatan, baik di dunia nyata maupun siber, ada satu tahap yang selalu mendahului serangan: pengumpulan informasi. Seorang pencuri yang ingin membobol rumah akan mengamati jadwal penghuni, titik lemah keamanan, dan rute pelarian. Seorang mata-mata akan mengumpulkan data intelijen tentang targetnya. Dalam dunia cybersecurity, proses pengumpulan informasi ini dikenal sebagai Footprinting dan Reconnaissance. […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . DNS . IP Address . IT . Jaringan . Linux . Server . Teknologi
DETAIL
Mei
27

Notifikasi ‘Update Aplikasi’ Lagi dan Lagi? Mengapa Perangkat Lunak Perlu Terus Diperbarui (Dan Kerja Keras Tim Pengembang di Balik Layar yang Sering Menggunakan Alat Kolaborasi Cloud)

“Pembaruan Aplikasi Tersedia.” Notifikasi ini pasti sudah sangat akrab bagi kita semua pengguna smartphone, komputer, atau perangkat digital lainnya. Terkadang muncul setiap beberapa hari, bahkan untuk aplikasi yang sama. Mungkin sebagian dari kita merasa sedikit sebal, “Baru kemarin rasanya di-update, kok sekarang sudah ada lagi? Memangnya apa sih yang diubah?” Wajar jika kita bertanya-tanya. Proses […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Blog . Cloud Computing . Cloud Computing . Cyber Security . IT . Jaringan . Prodi D3TT . Server . Software . Teknologi
DETAIL
Mei
27

Wi-Fi Deauth dan Evil Twin: Menguak Dua Serangan Jaringan Nirkabel Paling Umum

Di era konektivitas tanpa batas, jaringan Wi-Fi telah menjadi bagian tak terpisahkan dari kehidupan kita sehari-hari. Kita menggunakannya untuk bekerja, belajar, berkomunikasi, dan bersantai—seringkali tanpa memikirkan kerentanan yang mungkin ada. Namun, di balik kemudahan akses ini, terdapat berbagai ancaman siber yang dapat mengeksploitasi celah pada jaringan nirkabel. Dua di antaranya yang paling umum dan sering […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . IP Address . IT . Jaringan . Jaringan komputer . Seluler . Teknologi
DETAIL
Mei
27

Perlindungan API: Mengamankan Jantung Aplikasi Modern dari Serangan

Di era digital yang serba terhubung ini, aplikasi yang kita gunakan sehari-hari—mulai dari mobile banking, e-commerce, media sosial, hingga aplikasi transportasi online—tidak berdiri sendiri. Di balik layar, mereka semua berbicara satu sama lain, bertukar data, dan berinteraksi secara mulus. Rahasia di balik interkonektivitas ini adalah API (Application Programming Interface). API adalah “jembatan” atau “kontrak” yang […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | artikel . Blog . Cyber Security . Data Center . IT . Jaringan komputer
DETAIL