Cyber Security

Mei
27

AI untuk Pertahanan Siber: Bagaimana Machine Learning Mengubah Deteksi Ancaman

Di medan perang siber yang terus bergejolak, para pelaku kejahatan terus mengembangkan taktik dan malware yang semakin canggih, sulit diprediksi, dan mampu menghindari pertahanan tradisional. Volume data keamanan yang harus dipantau oleh tim keamanan siber pun semakin masif—jutaan log, event, dan traffic jaringan setiap detiknya. Mengandalkan analisis manual atau aturan berbasis tanda tangan (signature-based) saja […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | AI . artikel . Berita . Blog . Cyber Security . IT . Server . Teknologi
DETAIL
Mei
27

Simulasi Serangan (Red Teaming): Menguji Ketahanan Sistem Keamanan Anda Sebelum Diserang Nyata

Di medan perang siber yang terus bergejolak, ancaman selalu berevolusi. Organisasi menghabiskan miliaran dolar untuk firewall, antivirus, SIEM, dan berbagai tool keamanan canggih. Namun, apakah semua investasi ini benar-benar efektif? Apakah pertahanan yang dibangun akan mampu menahan serangan canggih dari musuh sungguhan yang termotivasi dan licik? Pertanyaan-pertanyaan krusial inilah yang dijawab oleh Simulasi Serangan, atau […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . DNS . IP Address . IT . Jaringan . Server
DETAIL
Mei
27

Rahasia Terkubur di Jaringan: Menguak Virus “Monkey Island” dan Cara Kerjanya

Di tengah lautan data dan koneksi yang rumit, jaringan digital kita seringkali menyimpan lebih banyak rahasia daripada yang kita kira. Bukan hanya data-data penting, tetapi juga ancaman tersembunyi yang menunggu waktu untuk menyerang. Dalam dunia keamanan siber, para penyerang selalu berinovasi, menciptakan malware yang semakin licik, mampu bersembunyi di balik lapisan-lapisan sistem, dan menjalankan aksinya […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . IT . Jaringan . Jaringan komputer . Server . Virtual Machine . web service
DETAIL
Mei
26

Siapa yang Punya Datamu? Memahami Kepemilikan dan Kontrol Data Pribadi di Era Digital (Saat Semuanya Terhubung ke Layanan Online/Cloud)

Setiap hari, kita meninggalkan jejak digital. Mulai dari unggahan foto di media sosial, riwayat pencarian di Google, belanja online, menonton film di layanan streaming, hingga menyimpan dokumen penting di cloud storage. Kita begitu terbiasa dengan kemudahan layanan digital hingga mungkin jarang bertanya: “Sebenarnya, siapa yang punya semua data pribadi yang saya hasilkan dan bagikan ini?” […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Big Data . Blog . Cloud Computing . Cloud Computing . Cyber Security . Data Center . IT . Prodi D3TT . Server . Teknologi
DETAIL
Mei
26

SSH Tunneling dan Port Forwarding di Linux: Cara Kerja dan Penerapannya

Bagi pengguna Linux, SSH (Secure Shell) adalah tool esensial yang tak terpisahkan. Kita menggunakannya setiap hari untuk mengakses server jarak jauh, menjalankan perintah, mengelola file, dan banyak lagi. SSH dikenal karena kemampuannya untuk menyediakan saluran komunikasi yang aman dan terenkripsi melalui jaringan yang tidak tepercaya seperti internet. Namun, keamanan SSH jauh melampaui sekadar akses remote […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Cloud Computing . Cloud Computing . Cyber Security . IT . Jaringan . Seluler . Server
DETAIL
Mei
26

VPN vs Firewall: Memahami Peran dan Kegunaannya dalam Dunia Cybersecurity

Dalam pertempuran melawan ancaman siber yang terus berkembang, organisasi dan individu membutuhkan pertahanan yang kuat dan berlapis. Dua tool keamanan yang paling sering disebut—dan terkadang disalahpahami fungsinya—adalah VPN (Virtual Private Network) dan Firewall. Banyak yang mungkin mengira keduanya melakukan hal yang sama, atau bahkan dapat saling menggantikan. Namun, kenyataannya, VPN dan firewall memiliki peran yang […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cyber Security . Fitur . IT . Jaringan . Jaringan komputer . Server
DETAIL
Mei
26

Enkripsi di Cloud: Kenapa Ini Penting dan Bagaimana Cara Kerjanya?

Di era digital ini, menyimpan data di cloud sudah menjadi hal lumrah. Dari foto liburan pribadi di Google Photos, dokumen kerja di Microsoft 365, hingga aplikasi dan database bisnis yang berjalan di AWS, Azure, atau Huawei Cloud – data kita semakin banyak yang “melayang” di awan. Kenyamanan dan fleksibilitas cloud memang tak terbantahkan. Namun, pernahkah […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cloud Computing . Cyber Security . Data Center . IT . Jaringan . Teknologi
DETAIL
Mei
24

Cloud Malware Injection: Teknik Serangan yang Jarang Dibahas

Ketika kita berbicara tentang ancaman siber di lingkungan cloud, pikiran kita mungkin langsung tertuju pada kebocoran data akibat salah konfigurasi storage bucket, serangan phishing yang menargetkan kredensial cloud, atau peretasan instance virtual machine (VM) yang tidak di-patch. Ancaman-ancaman ini memang umum dan sering terjadi. Namun, ada satu vektor serangan yang lebih licik dan seringkali kurang […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Big Data . Cloud Computing . Cyber Security . IT . Jaringan . Server . Software Engineering
DETAIL
Mei
24

Shadow IT di Era Cloud: Ancaman Tersembunyi dari Aplikasi Tanpa Izin

Dalam laju transformasi digital yang kian cepat, setiap departemen di sebuah organisasi—mulai dari pemasaran, penjualan, hingga sumber daya manusia—berupaya meningkatkan efisiensi dan produktivitas mereka. Seringkali, ini berarti mencari dan mengadopsi solusi software atau layanan cloud baru yang mereka yakini dapat membantu pekerjaan mereka, tanpa melalui proses persetujuan resmi dari departemen IT atau keamanan. Fenomena inilah […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | AWS . Big Data . Blog . Cloud Computing . Cyber Security . Jaringan . Server
DETAIL
Mei
24

Watering Hole Attack: Ketika Hacker Menyerang Tempat Nongkrong Digitalmu

Di dunia siber yang kompleks, para penyerang terus mencari cara paling efektif untuk menyusup ke target mereka. Serangan langsung, seperti mengirim email phishing massal, seringkali mudah terdeteksi. Namun, bagaimana jika hacker bisa menunggu di tempat yang sudah Anda percaya, di mana Anda dan rekan Anda sering “nongkrong” secara digital, dan menyerang di saat yang paling […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Adobe Illustrator . artikel . Cyber Security . Data Center . IT . Jaringan . Seluler . Server
DETAIL