Cyber Security

Mei
14

Man-in-the-Middle Attack: Cara Kerja dan Strategi Pencegahannya

Dalam dunia digital yang semakin terkoneksi, keamanan data menjadi prioritas utama bagi individu dan perusahaan. Salah satu ancaman yang sering terjadi dalam komunikasi online adalah Man-in-the-Middle Attack (MitM). Serangan ini memungkinkan peretas menyusup di antara komunikasi dua pihak tanpa sepengetahuan mereka, mencuri atau bahkan memanipulasi informasi yang dikirimkan. Serangan MitM dapat berdampak serius pada keamanan […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | artikel . Blog . Cyber Security . Jaringan . Linux . Prodi D3TT . Teknologi
DETAIL
Mei
09

Peran Capture The Flag (CTF) dalam Meningkatkan Keterampilan Cybersecurity bagi Pemula

Dalam dunia cybersecurity, kompetisi Capture The Flag (CTF) telah menjadi metode populer untuk mengasah keterampilan dalam aspek seperti eksploitasi sistem, analisis forensik, dan pemecahan masalah secara cepat. Kompetisi ini menantang peserta untuk menyelesaikan berbagai teka-teki keamanan siber, seperti mendekripsi data, menganalisis malware, atau melacak jejak digital pelaku serangan, dengan tujuan menemukan ‘flag’ sebagai bukti keberhasilan. […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Blog . Cloud Computing . Cyber Security . Jaringan . Linux . Teknologi
DETAIL
Apr
30

Mengenal VirtualBox: Pengertian, Sejarah, Fungsi, dan Manfaatnya dalam Dunia Teknologi

Di era digital yang semakin berkembang pesat, teknologi virtualisasi telah menjadi salah satu pilar utama dalam dunia komputasi modern. Virtualisasi memungkinkan pengguna untuk menjalankan berbagai sistem operasi dan aplikasi secara bersamaan tanpa harus bergantung pada perangkat keras tambahan. Salah satu alat virtualisasi yang sangat populer dan banyak digunakan adalah VirtualBox. Dikembangkan oleh Oracle Corporation, VirtualBox […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Cloud Computing . Cyber Security . Linux . Prodi D3TT . Teknologi . Virtual Machine
DETAIL
Feb
24

Dark Side of Bug Bounty: Ketika Celah Keamanan Dijual ke Black Market

Bug bounty telah menjadi salah satu strategi utama bagi perusahaan dalam meningkatkan keamanan sistem mereka. Dengan menawarkan insentif finansial kepada ethical hackers (white hat hackers) yang berhasil menemukan celah keamanan, perusahaan dapat memperbaiki kerentanan sebelum dieksploitasi oleh penjahat siber. Pendekatan ini tidak hanya memungkinkan organisasi untuk mengidentifikasi kelemahan secara proaktif, tetapi juga membangun ekosistem kolaboratif […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | Big Data . Blog . Cyber Security . Jaringan . Jaringan komputer . Prodi D3TT
DETAIL
Feb
24

Mengenal VMWare: Teknologi Virtualisasi untuk Transformasi Digital Modern

Dalam era digital yang semakin berkembang, virtualisasi telah menjadi komponen kunci dalam infrastruktur teknologi modern. Salah satu pemain utama dalam bidang ini adalah VMware, sebuah perusahaan yang telah merevolusi cara kita mengelola dan mengoptimalkan sumber daya komputasi. Blog ini akan membahas secara mendalam tentang VMware, mulai dari sejarah perkembangannya, pengertian dasar, hingga berbagai produk dan […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Blog . Cloud Computing . Cloud Computing . Cyber Security . Jaringan komputer . Virtual Machine
DETAIL
Feb
24

Peran AI dan Machine Learning dalam Cloud Computing

Artificial Intelligence (AI) dan Machine Learning (ML) telah menjadi bagian integral dari transformasi digital di berbagai industri. Dengan perkembangan Cloud Computing, penerapan AI dan ML semakin mudah diakses, memungkinkan perusahaan untuk mengolah data dalam skala besar, meningkatkan efisiensi operasional, dan menciptakan solusi inovatif. Dalam era digital yang berkembang pesat ini, kombinasi antara AI, ML, dan […]

By hizkiasimanungkalit@student.telkomuniversity.ac.id | AWS . AWS . Berita . Big Data . Blog . Cloud Computing . Cloud Computing . Cyber Security . machine learning . Prodi D3TT . Teknologi
DETAIL

SHA Algorithm in Cryptography

SHA (Secure Hash Algorithm) merupakan algoritma hash yang digunakan dalam kriptografi untuk menghasilkan nilai hash dari data atau pesan. Nilai hash yang dihasilkan oleh SHA adalah representasi unik dari data asli, yang digunakan untuk verifikasi integritas data dan juga dalam berbagai protokol keamanan seperti SSL/TLS, IPSec, SSH, dan S-MIME. Pengantar SHA SHA (Secure Hash Algorithm) […]

DETAIL

Blowfish Algorithm

Blowfish adalah algoritma kriptografi simetris dengan panjang blok 64-bit dan kunci yang dapat diubah. Diciptakan oleh Bruce Schneier pada tahun 1993, algoritma ini dirancang sebagai pengganti yang cepat dan gratis untuk DES dan IDEA. Kelebihan dan Kekurangan Algoritma Blowfish Kelebihan: Kekurangan: Penggunaan Algoritma Blowfish Identifikasi Algoritma Blowfish Blowfish memiliki ukuran blok 64-bit dengan kunci yang […]

DETAIL

Algoritma Enkripsi dalam Kriptografi

Saat ini, keamanan merupakan perhatian utama bagi semua orang dalam bidang IT. Dengan total pengeluaran sebesar $155 miliar untuk keamanan informasi dan manajemen risiko yang diharapkan akan meningkat menjadi $172 miliar pada tahun 2022, menurut Gartner, hal ini memang harus diperhatikan. Meskipun ada banyak alat yang bisa Anda beli untuk melindungi data Anda, enkripsi adalah […]

DETAIL

Kelebihan dan Kekurangan Cyber Security

Kelebihan Cyber Security: Kekurangan Cyber Security: Catatan: Ketika menggunakan internet, Google adalah opsi pertama untuk semua orang memulai pencarian internet. Google telah menduduki perangkat kami dan memiliki pegangan pada informasi rahasia pengguna, perusahaan, atau pemerintah karena setiap informasi disimpan di platform dan aplikasinya. Itu sebabnya Google membutuhkan tingkat Cyber Security teratas dan mengikuti budaya Cyber […]

DETAIL