Cyber Attack
Apa yang Dimaksud dengan Cyber Attack? Cyber attack merupakan tindak kejahatan yang dilakukan oleh para hacker dengan tujuan untuk merusak jaringan atau sistem komputer. Selain menimbulkan berbagai kerusakan, cyber attack biasanya juga dilakukan untuk mencuri data penting yang tersimpan di dalam database cloud. Mengapa Anda harus Mewaspadai Cyber Attack? Untuk bisnis kecil, serangan siber tampaknya masih belum menjadi prioritas utama. Kebanyakan dari bisnis kecil berpikir bahwa bisnis mereka masih tidak memiliki apa-apa yang membuatnya dapat menjadi target dari serangan siber. Faktanya, perusahaan kecil adalah salah satu target serangan siber yang paling umum. Hal ini tentu saja karena bisnis kecil itu sendiri tidak memiliki perlindungan yang memadai atau bahkan tidak memiliki perlindungan sama sekali. Menurut beberapa studi, total biaya akibat serangan siber di tahun 2022 sendiri berkisar di angka 4 juta dolar atau 60 triliun rupiah dengan rata-rata 25 ribu dolar atau setara 380 juta rupiah per serangannya. Apa Saja Motif Umum Cyber attack? Berikut ini, ada setidaknya 3 motif umum yang dimiliki oleh hacker dalam melakukan cyber attack. 1. Mencuri Dokumen Penting Motif pertama dan yang paling umum di dalam kejahatan cyber adalah pencurian dokumen penting. Para hacker akan mencari celah untuk dapat masuk ke dalam suatu sistem dan akhirnya mengambil dokumen penting yang dapat bermanfaat bagi mereka. 2. Melakukan Pencemaran Nama Baik Tingkat persaingan di dalam dunia bisnis sangatlah ketat. Tidak heran apabila ada pelaku bisnis yang akhirnya melakukan kecurangan atau bermain kotor dengan cara menjatuhkan kompetitornya. Salah satu cara yang dapat dilakukan untuk merusak reputasi atau melakukan pencemaran nama baik perusahaan kompetitor yaitu dengan melakukan cyber attack. Apabila reputasi suatu perusahaan sudah rusak, maka kerugian yang diterima sangatlah besar. 3. Mengambil Keuntungan dalam Bentuk Nominal yang Besar Motif terakhir yang cukup sering ditemukan dalam sejumlah kasus cyber attack di perusahaan besar adalah untuk mengambil keuntungan dalam bentuk nominal yang besar. Setelah melakukan serangan, biasanya pelaku cyber attack ada yang sengaja melakukan penguncian sistem dan meminta sejumlah uang jika sistem tersebut ingin kembali dibuka. Apa Saja Jenis Cyber Attack? Di dalam bisnis, ada berbagai jenis serangan cyber attack yang umum terjadi dan penting untuk Anda ketahui. 1. Malware Jenis cyber attack pertama yang sering terjadi di dalam dunia bisnis adalah malware. Kata ini tentu sudah tidak asing lagi di telinga Anda, bukan? Malware merupakan virus yang dikirim ke dalam komputer atau sistem. Virus ini dapat menghilangkan dokumen penting yang tersimpan di dalam database atau bahkan dicuri. Serangan malware dapat terjadi apabila Anda mengakses situs yang tidak aman. Setiap website yang memiliki tanda “not secure” pada bagian atasnya berarti belum diperkuat sistem keamanan yang baik sehingga hal ini dapat menjadi kesempatan bagi para pelaku cyber attack untuk menyebarkan virus malware. 2. SQL Injection SQL merupakan singkatan dari Structured Query Language. SQL ini termasuk ke dalam bahasa pemrograman yang ditujukan untuk segala kebutuhan yang berkaitan dengan database. Pemrograman SQL dengan sistem keamanan yang lemah atau penggunaan bahasa program yang kurang baik dapat menjadi sasaran empuk para pelaku cyber attack untuk melancarkan serangan SQL Injection. Hacker dapat melakukan manipulasi database melalui serangan ini. 3. Distributed Denial of Service (DDoS) DDoS atau Distributed Denial of Service merupakan serangan cyber yang sering dialami oleh para pemilik website bisnis. Serangan ini mampu memperlambat kecepatan suatu website sehingga pengunjungnya akan langsung meninggalkan website tersebut. Bagaimana cara kerja DDoS hingga dapat memperlambat kecepatan website? Cara kerjanya cukup mudah. Website akan dikunjungi oleh banyak user palsu sehingga traffic-nya akan mengalami peningkatan yang sangat tinggi. Ketika traffic suatu website terlalu tinggi bahkan melebihi kapasitas servernya, maka hal ini dapat menyebabkan kecepatan website lambat. 4. Phishing Anda mungkin sering mendengar istilah phishing dalam kasus penipuan uang melalui telepon yang sering disebut dengan voice phishing. Lain halnya di dalam dunia bisnis, kejahatan phising yang terjadi termasuk ke dalam cyber attack di mana pelakunya dapat melakukan pencurian data melalui jenis serangan ini. Phishing dilakukan oleh para hacker dengan mengirimkan email yang di dalamnya terdiri dari sebuah atau beberapa tautan. Ketika tautan tersebut dibuka, maka hacker dapat masuk ke dalam sistem dan melakukan pencurian data. 5. Spoofing Mirip dengan phishing, spoofing juga termasuk ke dalam tindak kejahatan cyber attack yang berkedok penipuan. Pelaku cyber attack akan melakukan penyamaran sebagai pihak berwenang atau pihak lainnya yang bergerak di bawah pemerintahan langsung, kemudian menjalankan aksinya untuk masuk ke dalam sistem. //AZS referensi : [1][2]
Ransomware
Pengertian Ransomware Ransomware adalah jenis virus atau malware berbahaya yang digunakan untuk mengenkripsi data pengguna pada suatu perangkat komputer atau jaringan. Aksi pencurian data ini umumnya bertujuan untuk memberikan keuntungan tertentu para pelaku di mana keuntungan tersebut berupa uang atau pembayaran lainnya. Ransomware ini tentu menyebabkan kerugian cukup signifikan, baik secara finansial maupun pribadi. Selain itu, serangan ransomware juga dapat memengaruhi aktivitas individu dan operasional bisnis, seperti mengganggu sistem operasi dan layanan bisnis. Cara Kerja Ransomware Untuk melancarkan aksinya, ransomware memiliki cara kerja yang cukup kompleks. Pada awalnya, virus akan berusaha masuk ke sistem perangkat melalui berbagai metode serangan cyber, mulai dari phishing, menyerang software yang belum diperbarui, atau yang lainnya. Ketika pengguna berhasil terjebak oleh perangkap virus, ransomware akan menanamkan virusnya dan menyebarkannya melalui situs atau software tersebut. Setelah virus sudah tertanam sempurna, pelaku akan mulai menjelajahi dan memetakan jaringan file atau data yang akan dienkripsi. Biasanya, para pelaku ini sudah menargetkan jenis data yang akan dienkripsi untuk memudahkan proses pemindaian sistem. Data tersebut dapat berupa dokumen penting, video, foto, dan lain sebagainya. Setelah itu, pelaku akan mengubah kunci enkripsi data tersebut menjadi bentuk yang lebih kuat dan tidak dapat dibaca oleh perangkat komputer atau laptop. Proses enkripsi ini akan menghalangi pemilik untuk mengakses data di dalamnya dengan menggunakan kunci yang sama. Sesuai dengan namanya, “ransom” pada ransomware artinya adalah pengajuan tebusan berupa uang atau bentuk lainnya. Maka dari itu, setelah proses enkripsi berhasil, pelaku akan meminta tebusan kepada pemilik perangkat untuk mendapatkan kembali data-data di dalamnya. Tebusan ini biasanya ditampilkan pada layar komputer atau laptop berupa pop-up atau text file pada data yang sudah terinfeksi virus. Jenis-Jenis Ransomware 1. Leakware Jenis ransomware yang pertama ini menjalankan aksinya dengan mempublikasikan atau membocorkan data penting milik seseorang jika orang tersebut tidak ingin menebusnya. Jenis ini paling banyak digunakan untuk menyerang perusahaan-perusahaan besar hingga pemerintahan. Perusahaan atau lembaga yang diserang oleh virus ini biasanya bergerak di bidang layanan masyarakat yang pastinya memiliki ratusan hingga ribuan data sensitif pengguna di dalamnya. Data tersebut dapat dijadikan jaminan sekaligus ancaman bagi perusahaan apabila tidak memberikan tebusan sesuai yang diinginkan oleh pelaku. 2. Lockers Jenis selanjutnya ini tidak mengenkripsi data seperti yang dilakukan pada umumnya. Jenis lockers hanya mengunci layar perangkat pengguna dari akses ke dalam data dengan memberikan peringatan untuk menebus sejumlah uang jika ingin membuka kunci tersebut. Bisa dibilang bahwa jenis lockers ini sebagai bentuk tahap awal ancaman kepada pengguna untuk melihat respons mereka. Jika tidak dipenuhi, para pelaku bisa saja melanjutkan aksinya mengenkripsi data penting pengguna. Contoh Kasus Ransomware di Indonesia Beberapa waktu belakangan ini masyarakat Indonesia sedang dihebohkan dengan adanya kasus ransomware di sebuah lembaga keuangan, yaitu BSI (Bank Syariah Indonesia). Dilansir dari Solopos.com, kejadian tersebut terjadi karena adanya kerentanan pada sistem dan software dari BSI itu sendiri. Dampak dari serangan ini adalah aplikasi mobile BSI tidak dapat beroperasi sehingga nasabah kesulitan untuk melakukan transaksi. Sama seperti kasus lainnya, pelaku ransomware BSI juga menagih sejumlah uang untuk ditebus oleh pihak bank. Beberapa sumber mengatakan bahwa negosiasi antara pelaku dan pihak bank berjalan cukup alot. Akan tetapi, BSI sendiri sudah menyiapkan sejumlah dana dan siap untuk meningkatkan kembali infrastruktur jaringan perusahaan. Dampak langsung dari serangan ini adalah menurunnya kepercayaan nasabah dan masyarakat umum terhadap layanan bank. Walaupun belum dapat dipastikan apakah data tersebut sudah diperjualbelikan, masyarakat menjadi lebih waspada terhadap kebijakan dari bank bersangkutan. //AZS referensi : [1][2]
Apa Itu IPv6? Pengertian, Kelebihan, dan Contohnya
Apa Itu IPv6? IPv6 (Internet Protocol version 6) adalah versi IP address yang menggunakan 128 bit. Ia terdiri dari delapan kumpulan angka dan huruf yang masing-masing merupakan representasi desimal 16 angka biner. Contoh IPv6 adalah 2001:cdba:0000:0000:0000:0000:3257:9652. Atau, bisa ditulis lebih singkat 2001:cdba::3257:9652. Dengan sistem 128 bit, ia dapat memiliki kombinasi hingga 340.282.366.920.938.463.463.374.607.431.768.211.456 alamat! Wow! Tak heran, ia digadang-gadang akan menggantikan IPv4 yang hanya terbatas 4,29 miliar IP address saja. Jadi, jika kebutuhan IP semakin meningkat, tak perlu khawatir akan kehabisan IP address. Sayangnya, saat ini penggunaannya masih 35% saja di seluruh dunia. Artinya, masih cukup banyak yang setia dengan IPv4. Oh iya, ada juga IP address versi 5 atau IPv5. Namun, karena secara teknologi tak jauh berbeda dengan penggunaan sistem 32 bit-nya, IPv5 dianggap belum mampu menjadi solusi bagi keterbatasan IPv4. Perbedaan IPv4 dan IPv6 Berikut perbedaan paling mencolok di antara kakak-beradik IP address tersebut: Perbedaan IPv4 IPv6 Panjang angka 32-bit 128-bit Jenis angka Menggunakan angka saja (numeric) Terdiri dari angka dan huruf (alphanumeric) Contoh alamat 172.16.254.1 2001:0db8:0000:0000:0000:ff00:0042:7879 Dukungan alamat unik Max. 4,29 miliar Max. 340.282.366.920.938.463.463.374.607.431.768.211.456 Jumlah class alamat IP Lima kelas, A sampai E Tanpa batasan DNS record A AAAA Kelebihan Berikut beberapa kelebihan IPv6 selain ketersedian alamat unik yang banyak: Kekurangan Berikut beberapa kekurangan IPv6 dibanding IPv4: //AZS referensi : [1][2]
Cyber Security
Apa itu Cybersecurity? Menurut ISO (International Organization for Standardization), tepatnya ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. Cybersecurity atau cyberspace security adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) dari informasi di cyberspace . Adapun cyberspace merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang, perangkat lunak, dan layanan di internet, yang didukung oleh perangkat teknologi informasi dan komunikasi (TIK) dan koneksi jaringan yang tersebar di seluruh dunia. Sedangkan menurut CISCO, cybersecurity adalah praktik melindungi sistem, jaringan, dan program dari serangan digital. Cybersecurity biasanya ditujukan untuk mengakses, mengubah, atau menghancurkan informasi sensitif, memeras uang dari pengguna, atau mengganggu operasional proses bisnis. Jadi, dapat disimpulkan bahwa cybersecurity atau keamanan siber sebagai tindakan untuk melindungi sistem komputer dari serangan digital atau akses ilegal. Terdapat beberapa elemen dari cybersecurity antara lain, application security, information security, cloud security, network security, disaster recovery/business continuity planning, operational security, dan end-user education. Elemen-elemen ini sangat penting guna memastikan keamanan cybersecurity secara keseluruhan, karena risiko terkena ancaman digital terus meningkat dan ancamannya pun semakin beragam. Maka dari itu, penting untuk melindungi sistem bahkan dari risiko terkecil sekalipun. Ancaman Cybersecurity 1. Cyber Crime 2. Cyber Warfare 3. Cyber Terrorism Metode Cyber Attack 1. Malware (Malicious Software) Malware adalah salah satu ancaman cyber paling umum, berbentuk software berbahaya yang dibuat untuk menganggu atau merusak komputer pengguna. Malware seringkali menyebar melalui lampiran email atau unduhan yang nampak sah, beberapa jenis malware yang umum dikenal yaitu: 2. Social engineering Social engineering adalah istilah yang digunakan untuk menggambarkan serangan yang didasarkan oleh interaksi manusia, dilakukan dengan memanipulasi pengguna untuk memberikan informasi sensitif seperti password, jawaban untuk pertanyaan keamanan, dan lainnya. Jenis ancaman ini memanfaatkan rasa ingin tahu manusia dan memancingnya untuk melakukan hal-hal yang mungkin terasa biasa saja, tetapi sebenarnya membahayakan. Sebagai contoh, aksi social engineering yang marak menimpa pengguna ojek online. Modus yang dijalankan adalah dengan menelpon korban dan menanyakan kode OTP (One Time Password), kode ini cukup penting untuk dapat mengambil alih akun korban. 3. Injeksi SQL Injeksi SQL (Structured Query Language) adalah jenis ancaman cybersecurity yang digunakan untuk mengambil kendali dan mencuri data dari pusat data. Penjahat siber memanfaatkan kerentanan dalam aplikasi berbasis data untuk memasukkan kode berbahaya ke dalam basis data melalui pernyataan SQL. Ini memberi mereka akses ke informasi sensitif yang terdapat dalam pusat data. 4. E-mail Spam dan Phishing Phishing merupakan bentuk penipuan yang biasanya hadir melalui email, penipu akan mengirimkan email menggunakan alamat yang mirip dengan sumber terpercaya dan mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya. Penipuan ini bertujuan untuk mencuri data sensitif seperti nomor keamanan kartu kredit (CVC), password, dan informasi penting lainnya. 5. Ancaman Domain Name Domain name adalah aset yang berharga karena dapat diperjualbelikan, disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan, bahkan dapat dijaminkan. Ada beberapa jenis ancaman cybersecurity yang berhubungan dengan nama domain, yaitu: 6. DoS (Denial of Service) Metode cyber crime ini mencegah sistem komputer memenuhi permintaan akses yang, sehingga pengguna yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut. Serangan DoS menargetkan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya, dengan membanjiri jaringan dan server dengan traffic menggunakan perangkat yang sudah tersedia pada jaringan itu sendiri, sehingga membuat pengguna yang sudah terkoneksi di dalamnya mengalami hilang koneksi. //AZS referensi : [1][2]
Open VPN
Sebelum kita mengulas aplikasi Open VPN Connect. Kita bisa memahami terlebih dahulu apa itu VPN. Virtual Private Network (VPN) adalah bagian dari teknologi jaringan komputer yang kita gunakan dengan internet. Secara sadar, VPN adalah solusi untuk meningkatkan keamanan dalam berselancar di internet. VPN adalah teknologi yang mampu menutupi alamat protokol internet (IP) sehingga aktivitas daring hampir tidak dapat dilacak. Menurut beberapa referensi, VPN memungkinkan pengguna membuat koneksi aman ke jaringan lain melalui internet. VPN dapat digunakan untuk mengakses situs yang terbatas wilayah, melindungi aktivitas penjelajahan pada Wifi publik, dan lain – lain. Apa itu VPN? VPN adalah sebuah layanan koneksi yang memberikan akses ke situs web secara aman dan pribadi dengan mengubah jalur koneksi melakui server dan menyembunyikan pertukaran data yang ada. Awalnya, VPN adalah sebuah alat yang diciptakan dengan tujuan untuk menghubungkan jaringan antargedung perkantoran secara aman dan dapat menggunakan jaringan kantor dari rumah atau juga tempat lain. Sedangkan saat ini VPN kerap juga kita gunakan untuk mendapatkan koneksi internet secara aman, pribadi (private), dan dapat mengakses suatu jaringan secara remote. Bagaimana Cara Kerja VPN? VPN bekerja dengan melakukan enkripsi pertukaran data, bahkan sebelum koneksi publik. Ketika terhubung dengan internet menggunakan koneksi VPN itu seperti mengakses internet menggunakan lorong khusus dan tidak menggunakan jaringan utama. Server VPN berugas untuk meneruskan koneksi Anda ke situs yang ingin kita akses. Selanjutnya, koneksi yang Anda lakukan akan kita kenali sebagai koneksi jaringan server VPN. Bukan jaringan yang kita gunakan pada saat itu. Ketika menggunakan jaringan tanpa VPN. Maka, koneksi yang kita lakukan secara langsung (direct) tanpa enkripsi. Sedangkan bila menggunakan VPN. Maka, koneksi yang kita lakukan terenkrispsi dan kita lewatkan terlebih dahulu melalui VPN server. Koneksi ini sudah menjadi standar bila menggunakan internet. Tidak ada enkripsi dan semua data yang terlibat dalam proses pertukaran data antara pengguna dan aplikasi yang ada pada internet dapat saja dilihat oleh banyak orang. Hal ini tentu akan bermasalah jika data yang terproses adalah data perbankan daring, email bisnis, atau apapun yang sedikit lebih sensitif. Mengenal Open VPN Connect OpenVPN adalah teknologi open source yang mereka kembangkan pada tahun 2002 oleh programmer yang bernama James Yonan. Protokol OpenVPN selanjutnya berkembang untuk memperkuat situs ke situs dan menunjuk ke koneksi utama untuk pengguna bisnis yang terhubung ke jaringan perusahaan dari lokasi terpencil. OpenVPN dirancang dengan protokol keamanan data “custom” yang menggunakan enkripsi kriptografi / TLS/SSL untuk mengamankan komunikasi online dan transfer data. Keamanan pada OpenVPN Connect OpenVPN berada pada posisi antara protokol tunneling yang paling aman dan ampuh untuk keamanan yang mereka berikan. Karena, ia memberikan otentifikasi menggunakan kunci pra-berbagai, nama pengguna, dan juga kata sandi, serta sertifikat otentikasi. Bergantung pada pentingnya koneksi OpenVPN, teknologi ini dapat menggunakan campuran tiga untuk mengontetikasi pengguna sehingga benar-benar aman. Untuk menyalakan enkripsinya sendiri, pengembang OpenVPN memprogram protokol untuk menggunakan perpustakan enkripsi OpenSSL (Mod of SSL/TLS) berbasis bahasa C. Mengapa OpenVPN Unggul ? OpenVPN Connect saat ini juga tersedia pada perangkat android. Ada beberapa rangkaian produk dari OpenVPN: Sebagian besar VPN komersial dipasaran sudah banyak menggunakan OpenVPN sebagai protokol inti layanan mereka. OpenVPN Connect menggunakan teknologi muktahir untuk memastikan privasi dan keamanan. OpenVPN Connect bekerja mulus diberbagai perangkat, tidak peduli kompleksitas organisasi atau juga bandwitch Anda. //AZS referensi : [1][2]
Visual Studio Code
Apa itu Visual Studio Code? Visual Studio Code adalah sebuah editor kode sumber yang dikembangkan oleh Microsoft. Perangkat lunak gratis dan open-source yang dirancang untuk membantu para pengembang dalam menulis dan mengedit kode dengan berbagai bahasa pemrograman. Selain pengeditan dan penelusuran kesalahan kode, Visual Studio mencakup kompilator, alat penyelesaian kode, kontrol sumber, ekstensi, dan banyak lagi fitur untuk meningkatkan setiap tahap proses pengembangan perangkat lunak. Visual Code dapat dipakai untuk membuat serta mengedit source code dari berbagai bahasa pemrograman Contonya, seperti JavaScript, TypeScript, dan Node.js. Fungsi Utama Visual Studio Code VS Code menyediakan editor kode sumber yang responsif, ringan, dan sangat dapat dikonfigurasi. Dengan fitur seperti pembingkaian kode otomatis, penyorotan sintaks, dan dukungan untuk berbagai bahasa pemrograman, pengembang dapat dengan mudah menulis, mengedit, dan memelihara kode sumber mereka. Salah satu keunggulan utama dari VS Code adalah ekosistem ekstensi yang kaya. Pengguna dapat memperluas fungsionalitas editor dengan menginstal ekstensi yang disediakan oleh komunitas atau mengembangkan ekstensi sendiri. Ini memungkinkan penyesuaian editor sesuai kebutuhan pengembangan spesifik, seperti integrasi dengan alat, framework, atau bahasa tertentu. VS Code menyediakan integrasi bawaan dengan Git dan sistem kontrol versi lainnya. Ini memungkinkan pengguna untuk melacak perubahan pada kode sumber, melakukan penggabungan (merge), mengelola cabang (branch), dan melihat riwayat perubahan langsung dari antarmuka pengguna editor. Dengan integrasi Git yang solid, pengembang dapat bekerja dengan proyek perangkat lunak yang menggunakan kontrol versi dengan lebih mudah. Melalui kombinasi dari tiga fungsi utama ini, Visual Studio Code telah menjadi pilihan populer bagi pengembang perangkat lunak untuk pengembangan dan pemeliharaan kode sumber mereka. Kelebihan Visual Studio Code Fitur Visual Studio Code 1. IntelliSense 2. Extension Marketplace 3. Debugger //AZS referensi : [1][2]
Zoiper
Zoiper Aplikasi Lintas Platform Gratis Untuk VoIP Aplikasi Voice over Internet (VoIP) mulai menggantikan metode komunikasi lain, karena kemampuannya untuk menghubungkan orang-orang di seluruh dunia dalam sekejap. Meskipun teknologinya luar biasa, Sebagian besar solusi VoIP konvensional memiliki masalah serius: privasi. Sebagian besar aplikasi konvensional (VoIP) seperti Skype, Hangouts, dan bahkan WhatsApp (meskipun itu bukan panggilan kuat mereka), semuanya tidak menawarkan keamanan data serta privasi pengguna kepada pengguna. Dan ini tidak mengherankan karena baik aplikasi Facebook dan WhatsApp (mereka milik pemilik yang sama) memiliki serangkaian tuduhan dan skandal terkait informasi yang mereka kumpulkan dari penggunanya. Menghadapi masalah seperti ini, kami dapat menggunakan aplikasi yang dapat mendukung Anda dengan masalah keamanan ini. Definisi Zoiper ZoiPer adalah softphone VoIP yang memungkinkan Anda membuat chatting atau membuat panggilan suara dan video dengan siapapun sesama pengguna. zoiper menggunakan teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa. Memungkinkan untuk fleksibilitas lebih banyak dan kualitas yang lebih murah atau lebih baik. Aplikasi ini bisa mengirim dan menerima pesan, Melakaukan Video Call dan Panggilan Suara dengan Jarak yang sangat Jauh. Tentang Zoiper Aplikasi yang akan kita bicarakan hari ini disebut Zoiper. Aplikasi ini memiliki banyak fitur hebat, tetapi pada dasarnya ini adalah klien VoIP / SIP. Jadi salah satu kelemahannya adalah ia tidak akan berfungsi tanpa akun layanan VoIP. Zoiper adalah perangkat lunak lintas platform (bekerja dengan Windows, Linux, MAC, iPod Touch, iPad, iPhone, tablet, dan Android), dirancang untuk bekerja dengan sistem komunikasi IP Anda berdasarkan protokol SIP. Perangkat lunak ini Ini dari perusahaan Zoiper dan memiliki versi non-komersial, dengan cara yang sama juga memiliki versi komersial dengan dukungan perangkat lunak dan lebih banyak fitur yang diaktifkan. Antara Ciri-ciri yang bisa kita temukan di aplikasi ini bisa kita soroti : FUNGSI ZOIPER Aplikasi zoipper ini digunakan untuk melakukan panggilan telepon melalui internet (VoIP), bukan hanya telepon zoiper juga bisa digunakan untuk chatting dan melakukan panggilan video, aplikasi ini memungkinkan pengguna untuk menempatkan dan menerima panggilan tampa memerlukan pesawat teleponyang sebenarnya. Tujuannya agar setiap device dapat saling berkomunikasi satu sama lain dalam satu jaringan tanpa berbayar. //AZS referensi : [1][2]
Trixbox
APA ITU TRIXBOX ? Trixbox adalah sebuah VoIP server yang dibuat menjadi satu dengan system operasi yaitu LINUX Centos. Trixbox bersifat open source yang artinya setiap orang dapat mengetahui source code programnya dan memperolehnya secara gratis. Trixbox cocok digunakan untuk pengguna rumahan maupun lembaga. APA FUNGSI TRIXBOX ? Trixbox berfungsi untuk : KELEBIHAN TRIXBOX : TOPOLOGI DAN IP ADDRESS DALAM MEMBANGUN SEBUAH VoIP MENGGUNAKAN TRIXBOX Dalam membangun trixbox dibutuhkan 1 server dan memiliki beberapa client. Server ini dibuat sebagai pusatnya sebuah sistem dan memiliki IP Addres menggunakan kelas C yakni memiliki subnet mask 255.255.255.0. Cara Menginstal Trixbox //AZS referensi : [1][2]
Mengenal IPv4
IP address adalah salah satu elemen penting untuk mendapatkan informasi dengan cepat dan mudah saat melakukan kegiatan online. Secara teknis, IP address seringkali kita jumpai pada perangkat-perangkat seperti ponsel,laptop,website hingga server. Oleh karena itu, IP address juga bisa disebut sebagai alamat untuk setiap perangkat. Namun, tahukah Anda ternyata IP address memiliki banyak versi? Pada artikel berikut ini akan dijelaskan mengenai IP address versi 4 atau IPV4. Simak selengkapnya disini. Apa Itu IPv4? Internet Protocol version 4 atau IPv4 adalah versi keempat dari protokol internet yang memiliki panjang angka 32 bit. Secara umum, versi IP address yang satu ini telah dipakai sejak internet pertama kali muncul dan mulai sering dimanfaatkan secara komersial. Maka, IPv4 bisa dikatakan sebagai versi yang paling banyak digunakan oleh banyak orang. Selain itu, sebuah alamat IPv4 yang memiliki panjang 32 bit ini tersusun dari empat kumpulan angka yang hanya dipisahkan oleh titik. Masing-masing angka tersebut secara spesifik muncul dari delapan digit (bit) angka biner. Biasanya pada satu baris ini terdiri dari delapan angka biner atau yang disebut oktet. Setiap oktet ini akan bernilai maksimal 255. Sehingga, alamat dari IPv4 ini akan mulai memiliki rentang dari 0.0.0.0 sampai 255.255.255.255. Inilah yang menyebabkannya hanya dapat menampung hampir 4,3 miliar IP address meski terbatas secara kombinasi. Jenis-Jenis Alamat IPv4 Ada beberapa jenis alamat yang terbagi menjadi tiga bagian yaitu: Perbedaan IPv4 vs IPv6 Jika sebelumnya, pada definisi diatas internet protocol version 4 merupakan versi IP address yang paling banyak digunakan dan dapat menampung alamat IP dengan cukup banyak. Ternyata, itu saja belum cukup untuk mengakomodasi semua perangkat yang terhubung yang ada di seluruh dunia. Sehingga mengatasi hal tersebut muncullah IPv6 yang merupakan upgrade dari versi sebelumnya. Berikut beberapa perbedaan antara keduanya : //AZS referensi : [1][2]
Optisystem
Bagaimana cara merancang jaringan FTTX (Fiber To The X) menggunakan perangkat lunak Optisystem? Optisystem adalah sebuah aplikasi yang memungkinkan simulasi jaringan serat optik dari sentral hingga pengguna akhir, dan juga mendukung pengukuran jaringan seperti Power Link Budget dan Rise Time Budget. Dalam perancangan jaringan FTTX, ada beberapa poin kunci yang harus ditentukan terlebih dahulu, seperti panjang link, daya pancar di sentral, panjang gelombang yang digunakan, penggunaan penguat, jumlah sambungan kabel, dan responsivitas perangkat penerima. Setelah menentukan nilai-nilai ini, mereka digunakan sebagai tolok ukur untuk menilai kualitas jaringan. Proses Perancangan Proses perancangan dimulai dengan memilih jenis jaringan FTTX yang akan dirancang, contohnya FTTH (Fiber To The Home). Dalam hal ini, metode 2-stage dipilih untuk arah downstream dengan mengacu pada teknologi GPON. Cara 2-stage memiliki dua pendekatan: 1 stage dan 2 stage. 1 stage menggunakan splitter pasif 1:32 di posisi ODC, sedangkan 2 stage menggunakan splitter pasif 1:4 di ODC dan 1:8 di ODP. 2 stage lebih sesuai untuk jaringan perumahan kelas menengah ke bawah, sementara 1 stage lebih cocok untuk wilayah VIP dan pelanggan enterprise seperti hotel atau kantor. Penting untuk memahami arsitektur jaringan FTTX mulai dari sentral hingga pengguna. Komponen utamanya melibatkan OLT, ODF, ODC, ODP, roset, dan ONU/ONT. Selanjutnya, konfigurasi dilakukan menggunakan perangkat lunak Optisystem. Misalnya, untuk arah downstream, panjang gelombang 1490 nm digunakan, sementara untuk arah upstream, panjang gelombang 1310 nm dipilih. Perangkat Optical Transmitter diimplementasikan sebagai pengganti OLT. Pembuatan road-map dimulai dari sentral (OLT) dan mencakup desain ODF, ODC, ODP, roset, dan ONT. Untuk setiap komponen, termasuk splitter, patch cord, dan adaptor, konfigurasinya dapat diatur melalui properties window. Penting untuk memperhatikan kriteria dan fungsi masing-masing komponen, seperti loss splitter atau redaman pada splicing. Sambungan kabel yang memerlukan splicing diimplementasikan sebagai attenuator dengan loss tertentu. Contoh Hasil Akhir Contoh hasil akhirnya adalah perangkat terminasi akhir seperti roset dan ONT, yang masing-masing diatur melalui properties window. Setelah perancangan selesai, performa jaringan dapat diperiksa menggunakan perangkat BER Analyzer atau Optical Power Meter untuk memastikan bahwa nilai BER dan Q-Factor memenuhi kriteria tertentu. Software Pendukung Selain Optisystem, disarankan untuk menggunakan perangkat lunak lain seperti AutoCAD, Map Info, Garmin (Map Source), dan Google Earth untuk mendukung perancangan jaringan FTTX. //AZS referensi : [1][2]