Prodi D3TT

Cyber Bullying

Apa itu Cyberbullying?  Menurut The United Nations Children’s Fund (UNICEF) cyberbullying adalah penindasan atau perundungan dengan menggunakan teknologi digital. Hal ini dapat terjadi di media sosial, platform pengiriman pesan, platform game, maupun telepon seluler. Tindakan ini dilakukan secara  berulang yang ditujukan untuk menakut-nakuti, membuat marah, atau mempermalukan orang-orang yang menjadi sasaran. Beberapa tindakan yang termasuk perundungan online ini, adalah menyebarkan kebohongan atau mengunggah foto atau video memalukan seseorang di media sosial. Bisa juga berupa mengirimkan pesan, gambar, atau video yang menyakitkan, kasar, atau mengancam melalui platform pengiriman pesan.  Cyberbullying adalah tindakan yang sangat merugikan dan bisa memiliki dampak emosional dan psikologis yang serius pada korban. Penting untuk mengambil tindakan untuk melindungi diri sendiri dan melaporkan tindakan tersebut  kepada pihak berwenang atau penyedia platform media sosial. Hal ini perlu dilakukan oleh korban atau siapa pun yang menyaksikan tindakan tersebut. Penyebab Seseorang Melakukan Cyberbullying 1. Anonimitas dan ketidakpedulian Orang sering merasa bisa melakukan cyberbullying karena merasa aman di balik layar komputer atau perangkat mereka. Mereka dapat menyembunyikan identitas mereka, dan merasa bahwa tindakan mereka tidak akan memiliki konsekuensi dalam kehidupan nyata. 2. Keinginan untuk memuaskan diri sendiri Beberapa orang melakukan cyberbullying karena mereka mendapatkan kepuasan atau rasa kuasa, dengan merendahkan atau menyakiti orang lain secara online. Mereka mungkin merasa bahwa tindakan tersebut memberi mereka perasaan superioritas. 3. Masalah pribadi atau emosi negatif Sering kali orang yang melakukan cyberbullying memiliki masalah pribadi atau emosi negatif yang mereka luapkan kepada orang lain. Mereka mungkin merasa frustrasi, cemburu, atau tidak bahagia, dan menggunakan cyberbullying sebagai saluran untuk mengeluarkan emosi tersebut.  4. Pengaruh lingkungan  Beberapa orang mungkin terlibat dalam cyberbullying karena mereka merasa tekanan dari teman sebaya atau kelompok tertentu. Mereka mungkin khawatir akan kehilangan persahabatan atau ingin mendapatkan penerimaan dari kelompok mereka. 5. Ketidaktahuan tentang dampaknya Terkadang pelaku mungkin tidak sepenuhnya menyadari betapa merusaknya tindakan mereka bagi korban. Mereka mungkin tidak memahami dampak emosional yang serius yang dapat dialami oleh korban cyberbullying. Dampak Cyberbullying untuk Kesehatan Mental 1. Rasa malu Karena cyberbullying terjadi di dunia maya, kejahatan ini akan sulit dilupakan. Korban bisa merasa terekspos, malu, dan kurang percaya diri. Ketika cyberbullying terjadi, materi, pesan, atau teks yang berisi penghinaan dapat dibagikan kepada banyak orang. Banyaknya orang yang tahu tentang intimidasi ini dapat menyebabkan korban merasa terhina dan malu. Dari penelitian yang termuat di jurnal ilmiah berjudul Dampak Cyberbullying pada Remaja di Media Sosial, yang dipublikasikan di Alauddin Scientific Journal of Nursing, perundungan online dapat memicu beragam emosi dalam diri remaja. Ini membuatnya menarik diri dari lingkungan pergaulan dan merasa rendah diri. Cek lebih lanjut dampaknya di artikel ini: “3 Dampak Cyberbullying Bagi Kesehatan Mental.” 2. Percobaan bunuh diri dan self-harm Menurut penelitian yang termuat dalam jurnal ilmiah berjudul Ide Bunuh Diri pada Korban Bullying, yang dipublikasikan di Jurusan Psikologi, Fakultas Ilmu Pendidikan UNESA,  korban cyberbullying merespons perasaan depresi mereka dengan melukai diri sendiri sampai ide untuk bunuh diri. Menurut jurnal di atas, korban bullying ataupun cyberbullying, hampir dua kali lipat melaporkan bahwa mereka pernah mencoba untuk bunuh diri. Jika kamu pernah berpikir menyakiti diri sendiri, ini Pertolongan Pertama saat Memiliki Pikiran Bunuh Diri. 3. Depresi dan kecemasan Korban cyberbullying dapat mengalami kecemasan, depresi, dan kondisi terkait stres lainnya. Tekanan tambahan dari cyberbullying secara terus-menerus juga dapat menghilangkan perasaan bahagia dan kepuasan korban. Hal ini juga dapat meningkatkan perasaan khawatir dan dikucilkan. Penelitian menyatakan bahwa peningkatan cyberbullying menyebabkan tingkat depresi yang lebih tinggi.  4. Kurangnya rasa percaya diri Pelaku cyberbullying biasanya akan menyerang hal di kehidupan yang membuat korban rentan. Misalnya, pelaku cyberbullying akan menargetkan korban dengan keterbatasan fisik. Intimidasi online dapat berdampak pada harga diri.  Korban mungkin akan mulai merasakan keraguan yang intens terhadap diri mereka sendiri. Akibatnya, mereka akan menghindari berinteraksi dan beraktivitas. 5. Tidak berdaya Korban cyberbullying sering kali merasa sulit untuk aman. Mereka mungkin merasa rentan dan tidak berdaya. Biasanya, perasaan ini muncul karena intimidasi online dapat menyerang mereka melalui komputer atau ponsel kapan saja sepanjang hari. Mereka tidak lagi memiliki tempat di mana mereka dapat melarikan diri. //AZS referensi : [1][2]

DETAIL

Cyber Attack

Apa yang Dimaksud dengan Cyber Attack? Cyber attack merupakan tindak kejahatan yang dilakukan oleh para hacker dengan tujuan untuk merusak jaringan atau sistem komputer. Selain menimbulkan berbagai kerusakan, cyber attack biasanya juga dilakukan untuk mencuri data penting yang tersimpan di dalam database cloud. Mengapa Anda harus Mewaspadai Cyber Attack? Untuk bisnis kecil, serangan siber tampaknya masih belum menjadi prioritas utama. Kebanyakan dari bisnis kecil berpikir bahwa bisnis mereka masih tidak memiliki apa-apa yang membuatnya dapat menjadi target dari serangan siber. Faktanya, perusahaan kecil adalah salah satu target serangan siber yang paling umum. Hal ini tentu saja karena bisnis kecil itu sendiri tidak memiliki perlindungan yang memadai atau bahkan tidak memiliki perlindungan sama sekali. Menurut beberapa studi, total biaya akibat serangan siber di tahun 2022 sendiri berkisar di angka 4 juta dolar atau 60 triliun rupiah dengan rata-rata 25 ribu dolar atau setara 380 juta rupiah per serangannya. Apa Saja Motif Umum Cyber attack? Berikut ini, ada setidaknya 3 motif umum yang dimiliki oleh hacker dalam melakukan cyber attack. 1. Mencuri Dokumen Penting Motif pertama dan yang paling umum di dalam kejahatan cyber adalah pencurian dokumen penting. Para hacker akan mencari celah untuk dapat masuk ke dalam suatu sistem dan akhirnya mengambil dokumen penting yang dapat bermanfaat bagi mereka. 2. Melakukan Pencemaran Nama Baik Tingkat persaingan di dalam dunia bisnis sangatlah ketat. Tidak heran apabila ada pelaku bisnis yang akhirnya melakukan kecurangan atau bermain kotor dengan cara menjatuhkan kompetitornya. Salah satu cara yang dapat dilakukan untuk merusak reputasi atau melakukan pencemaran nama baik perusahaan kompetitor yaitu dengan melakukan cyber attack. Apabila reputasi suatu perusahaan sudah rusak, maka kerugian yang diterima sangatlah besar. 3. Mengambil Keuntungan dalam Bentuk Nominal yang Besar Motif terakhir yang cukup sering ditemukan dalam sejumlah kasus cyber attack di perusahaan besar adalah untuk mengambil keuntungan dalam bentuk nominal yang besar. Setelah melakukan serangan, biasanya pelaku cyber attack ada yang sengaja melakukan penguncian sistem dan meminta sejumlah uang jika sistem tersebut ingin kembali dibuka. Apa Saja Jenis Cyber Attack? Di dalam bisnis, ada berbagai jenis serangan cyber attack yang umum terjadi dan penting untuk Anda ketahui.  1. Malware Jenis cyber attack pertama yang sering terjadi di dalam dunia bisnis adalah malware. Kata ini tentu sudah tidak asing lagi di telinga Anda, bukan? Malware merupakan virus yang dikirim ke dalam komputer atau sistem. Virus ini dapat menghilangkan dokumen penting yang tersimpan di dalam database atau bahkan dicuri. Serangan malware dapat terjadi apabila Anda mengakses situs yang tidak aman. Setiap website yang memiliki tanda “not secure” pada bagian atasnya berarti belum diperkuat sistem keamanan yang baik sehingga hal ini dapat menjadi kesempatan bagi para pelaku cyber attack untuk menyebarkan virus malware. 2. SQL Injection SQL merupakan singkatan dari Structured Query Language. SQL ini termasuk ke dalam bahasa pemrograman yang ditujukan untuk segala kebutuhan yang berkaitan dengan database. Pemrograman SQL dengan sistem keamanan yang lemah atau penggunaan bahasa program yang kurang baik dapat menjadi sasaran empuk para pelaku cyber attack untuk melancarkan serangan SQL Injection. Hacker dapat melakukan manipulasi database melalui serangan ini. 3. Distributed Denial of Service (DDoS) DDoS atau Distributed Denial of Service merupakan serangan cyber yang sering dialami oleh para pemilik website bisnis. Serangan ini mampu memperlambat kecepatan suatu website sehingga pengunjungnya akan langsung meninggalkan website tersebut. Bagaimana cara kerja DDoS hingga dapat memperlambat kecepatan website? Cara kerjanya cukup mudah. Website akan dikunjungi oleh banyak user palsu sehingga traffic-nya akan mengalami peningkatan yang sangat tinggi. Ketika traffic suatu website terlalu tinggi bahkan melebihi kapasitas servernya, maka hal ini dapat menyebabkan kecepatan website lambat. 4. Phishing Anda mungkin sering mendengar istilah phishing dalam kasus penipuan uang melalui telepon yang sering disebut dengan voice phishing. Lain halnya di dalam dunia bisnis, kejahatan phising yang terjadi termasuk ke dalam cyber attack di mana pelakunya dapat melakukan pencurian data melalui jenis serangan ini. Phishing dilakukan oleh para hacker dengan mengirimkan email yang di dalamnya terdiri dari sebuah atau beberapa tautan. Ketika tautan tersebut dibuka, maka hacker dapat masuk ke dalam sistem dan melakukan pencurian data. 5. Spoofing Mirip dengan phishing, spoofing juga termasuk ke dalam tindak kejahatan cyber attack yang berkedok penipuan. Pelaku cyber attack akan melakukan penyamaran sebagai pihak berwenang atau pihak lainnya yang bergerak di bawah pemerintahan langsung, kemudian menjalankan aksinya untuk masuk ke dalam sistem. //AZS referensi : [1][2]

DETAIL

Ransomware

Pengertian Ransomware Ransomware adalah jenis virus atau malware berbahaya yang digunakan untuk mengenkripsi data pengguna pada suatu perangkat komputer atau jaringan. Aksi pencurian data ini umumnya bertujuan untuk memberikan keuntungan tertentu para pelaku di mana keuntungan tersebut berupa uang atau pembayaran lainnya.  Ransomware ini tentu menyebabkan kerugian cukup signifikan, baik secara finansial maupun pribadi. Selain itu, serangan ransomware juga dapat memengaruhi aktivitas individu dan operasional bisnis, seperti mengganggu sistem operasi dan layanan bisnis.  Cara Kerja Ransomware Untuk melancarkan aksinya, ransomware memiliki cara kerja yang cukup kompleks. Pada awalnya, virus akan berusaha masuk ke sistem perangkat melalui berbagai metode serangan cyber, mulai dari phishing, menyerang software yang belum diperbarui, atau yang lainnya.  Ketika pengguna berhasil terjebak oleh perangkap virus, ransomware akan menanamkan virusnya dan menyebarkannya melalui situs atau software tersebut. Setelah virus sudah tertanam sempurna, pelaku akan mulai menjelajahi dan memetakan jaringan file atau data yang akan dienkripsi. Biasanya, para pelaku ini sudah menargetkan jenis data yang akan dienkripsi untuk memudahkan proses pemindaian sistem. Data tersebut dapat berupa dokumen penting, video, foto, dan lain sebagainya.  Setelah itu, pelaku akan mengubah kunci enkripsi data tersebut menjadi bentuk yang lebih kuat dan tidak dapat dibaca oleh perangkat komputer atau laptop. Proses enkripsi ini akan menghalangi pemilik untuk mengakses data di dalamnya dengan menggunakan kunci yang sama.  Sesuai dengan namanya, “ransom” pada ransomware artinya adalah pengajuan tebusan berupa uang atau bentuk lainnya. Maka dari itu, setelah proses enkripsi berhasil, pelaku akan meminta tebusan kepada pemilik perangkat untuk mendapatkan kembali data-data di dalamnya.  Tebusan ini biasanya ditampilkan pada layar komputer atau laptop berupa pop-up atau text file pada data yang sudah terinfeksi virus.  Jenis-Jenis Ransomware 1. Leakware Jenis ransomware yang pertama ini menjalankan aksinya dengan mempublikasikan atau membocorkan data penting milik seseorang jika orang tersebut tidak ingin menebusnya. Jenis ini paling banyak digunakan untuk menyerang perusahaan-perusahaan besar hingga pemerintahan.  Perusahaan atau lembaga yang diserang oleh virus ini biasanya bergerak di bidang layanan masyarakat yang pastinya memiliki ratusan hingga ribuan data sensitif pengguna di dalamnya. Data tersebut dapat dijadikan jaminan sekaligus ancaman bagi perusahaan apabila tidak memberikan tebusan sesuai yang diinginkan oleh pelaku. 2. Lockers Jenis selanjutnya ini tidak mengenkripsi data seperti yang dilakukan pada umumnya. Jenis lockers hanya mengunci layar perangkat pengguna dari akses ke dalam data dengan memberikan peringatan untuk menebus sejumlah uang jika ingin membuka kunci tersebut.  Bisa dibilang bahwa jenis lockers ini sebagai bentuk tahap awal ancaman kepada pengguna untuk melihat respons mereka. Jika tidak dipenuhi, para pelaku bisa saja melanjutkan aksinya mengenkripsi data penting pengguna.  Contoh Kasus Ransomware di Indonesia Beberapa waktu belakangan ini masyarakat Indonesia sedang dihebohkan dengan adanya kasus ransomware di sebuah lembaga keuangan, yaitu BSI (Bank Syariah Indonesia). Dilansir dari Solopos.com, kejadian tersebut terjadi karena adanya kerentanan pada sistem dan software dari BSI itu sendiri. Dampak dari serangan ini adalah aplikasi mobile BSI tidak dapat beroperasi sehingga nasabah kesulitan untuk melakukan transaksi. Sama seperti kasus lainnya, pelaku ransomware BSI juga menagih sejumlah uang untuk ditebus oleh pihak bank.  Beberapa sumber mengatakan bahwa negosiasi antara pelaku dan pihak bank berjalan cukup alot. Akan tetapi, BSI sendiri sudah menyiapkan sejumlah dana dan siap untuk meningkatkan kembali infrastruktur jaringan perusahaan.  Dampak langsung dari serangan ini adalah menurunnya kepercayaan nasabah dan masyarakat umum terhadap layanan bank. Walaupun belum dapat dipastikan apakah data tersebut sudah diperjualbelikan, masyarakat menjadi lebih waspada terhadap kebijakan dari bank bersangkutan.  //AZS referensi : [1][2]

DETAIL

Google Earth

Apa Itu Google Earth ? Google Earth merupakan sebuah program globe virtual yang sebenarnya disebut Earth Viewer dan dibuat oleh Keyhole, Inc.. Program ini memetakan bumi dari superimposisi gambar yang dikumpulkan dari pemetaan satelit, fotografi udara dan globe GIS 3D. Tersedia dalam tiga lisensi berbeda: Google Earth, sebuah versi gratis dengan kemampuan terbatas; Google Earth Plus ($20), yang memiliki fitur tambahan; dan Google Earth Pro ($400 per tahun), yang digunakan untuk penggunaan komersial Versi Google Earth Google Earth Plus Google Earth dapat dinaikkan tingkatnya menjadi edisi “Plus” dengan biaya $20 per tahun. Google Earth Plus merupakan sebuah peranti lunak diatas Google Earth dan memiliki fitur-fitur berikut: Google Earth Pro Dengan biaya $400, Google Earth Pro merupakan sebuah peningkatan Google Earth yang memiliki fitur lebih banyak daripada versi “Plus”. Versi Pro mencakup peranti lunak tambahan seperti: Peranti lunak tersebut memakan biaya lagi, tetapi baru-baru ini telah dijadikan satu paket. Spesifikasi Google Earth Google Earth tidak beroperasi pada konfigurasi peranti keras lama. Konfigurasinya sebagai berikut: Jenis kesalahan umum dalam video RAM yang tidak mencukupi: peranti lunak ini dirancang untuk memperingatkan pengguna apabila kartu grafis mereka tidak mampu menjalankan Earth (ini sering terjadi karena Video RAM yang tidak mencukupi atau driver kartu grafis yang terkena bug). Jenis kegagalan yang lain adalah kecepatan akses Internet. Kecuali untuk yang sering gagal, Internet broadband (Cable, DSL, T1, dll) dibutuhkan. //AZS referensi : [1][2]

DETAIL

Apa Itu IPv6? Pengertian, Kelebihan, dan Contohnya

Apa Itu IPv6? IPv6 (Internet Protocol version 6) adalah versi IP address yang menggunakan 128 bit. Ia terdiri dari delapan kumpulan angka dan huruf yang masing-masing merupakan representasi desimal 16 angka biner.  Contoh IPv6 adalah 2001:cdba:0000:0000:0000:0000:3257:9652. Atau, bisa ditulis lebih singkat 2001:cdba::3257:9652. Dengan sistem 128 bit, ia dapat memiliki kombinasi hingga 340.282.366.920.938.463.463.374.607.431.768.211.456 alamat! Wow! Tak heran, ia digadang-gadang akan menggantikan IPv4 yang hanya terbatas 4,29 miliar IP address saja. Jadi, jika kebutuhan IP semakin meningkat, tak perlu khawatir akan kehabisan IP address. Sayangnya, saat ini penggunaannya masih 35% saja di seluruh dunia. Artinya, masih cukup banyak yang setia dengan IPv4. Oh iya, ada juga IP address versi 5 atau IPv5. Namun, karena secara teknologi tak jauh berbeda dengan penggunaan sistem 32 bit-nya, IPv5 dianggap belum mampu menjadi solusi bagi keterbatasan IPv4. Perbedaan IPv4 dan IPv6 Berikut perbedaan paling mencolok di antara kakak-beradik IP address tersebut: Perbedaan IPv4 IPv6 Panjang angka 32-bit 128-bit Jenis angka Menggunakan angka  saja (numeric) Terdiri dari angka dan huruf (alphanumeric) Contoh alamat 172.16.254.1 2001:0db8:0000:0000:0000:ff00:0042:7879 Dukungan alamat unik Max. 4,29 miliar Max. 340.282.366.920.938.463.463.374.607.431.768.211.456  Jumlah class alamat IP Lima kelas, A sampai E Tanpa batasan DNS record A AAAA Kelebihan Berikut beberapa kelebihan IPv6 selain ketersedian alamat unik yang banyak: Kekurangan Berikut beberapa kekurangan IPv6 dibanding IPv4: //AZS referensi : [1][2]

DETAIL

MIT App Inventor

Pengertian App Inventor MIT App Inventor adalah platform untuk memudahkan proses pembuatan aplikasi sederhana tanpa harus mempelajari atau menggunakan bahasa pemrograman yang terlalu banyak. Seseorang dapat mendesain aplikasi android sesuai keinginan. Proses desain tersebut dapat menggunakan berbagai macam layout dan komponen yang tersedia. Berikut ini merupakan langkah-langkah mudah untuk membuat aplikasi dengan menggunakan MIT App Inventor. 1. Membuka MIT App Inventor Untuk mengakses MIT App Inventor online, pengguna bisa mengunjungi appinventor.mit.edu. Di sini pengguna akan dihadapkan pada berbagai informasi seputar App Inventor, termasuk program-program pendidikan yang terkait dengannya. Sebelum menjalankan MIT App Inventor, pilih menu get started. Hal tersebut untuk mempelajari lebih jauh tentang tata cara memulai menggunakan aplikasi ini. 2. Login Menggunakan Akun Google Login ke akun google, masukkan username dan password akun Google. Setelah itu, pengguna akan diarahkan ke halaman permission request yang berisi permintaan izin untuk mengakses beberapa informasi akun Google Anda. Di sini cukup pilih Allow. Setujui terms of service yang muncul setelahnya dan aplikasi MIT App Inventor akan terbuka. 3. Membuat Project Baru Pengguna bisa mulai membuat aplikasi baru dengan mengklik tombol Start New Project atau melalui menu Projects > Start New Project. Selanjutnya, beri nama project yang ingin dibuat. 4. Menambahkan Komponen yang Dibutuhkan Untuk membuat Button 1 dan Button 2 sejajar, maka terlebih dahulu masuk ke bagian layout dan memilih Horizontal Arrangement. Selanjutnya untuk mengubah nama Text for Button 1 menjadi nama yang diinginkan, masuk ke bagian properties. Terdapat kolom text dan silahkan mengubahnya sesuai dengan yang kita inginkan. Selanjutnya masuk ke bagian media untuk memasukkan suara. Di bagian ini, pengguna juga dapat meng-output-kannya melalui android yang akan digunakan. Cara untuk memasukkannnya dengan meng-klik bagian yang diinginkan dan tahan hingga masuk ke bagian button. 5. Mengatur Block Editor Desain tampilan utama aplikasi telah selesai dibuat. Kini waktunya masuk ke halaman Blocks untuk mulai menyusun sisi backend aplikasi yang ingin dibuat. Untuk melakukannya, klik tombol Blocks yang ada pada bagian kanan atas interface MIT App Inventor. Setelah meng-klik tombol tersebut, maka akan berpindah dari jendela designer ke jendela blocks. 6. Memulai Coding Dengan Menggunakan Blocks Block tersebut bertujuan untuk mengeluarkan suara pada saat tombol di tekan. Pada saat tombol 1 ditekan, akan mengeluarkan suara dan pada saat tombol 2 ditekan akan mengeluarkan suara juga. Untuk memasukkan block yang di inginkan cukup menekan bagian button yang terdapat pada menu Block. Untuk mengeluarkan suara, klik bagian TextToSpeech yang terdapat di menu Block. 7. Test Aplikasi yang telah Dibuat Setelah semua proses di atas selesai dilakukan, kini tiba saatnya melakukan test aplikasi. Untuk melakukan test, pengguna membutuhkan smartphone yang terhubung ke internet. Selanjutnya, download MIT AI2 Companion melalui Play Store. Masukkan kode unik yang muncul saat pengguna memilih menu Connect > All Companion pada halaman utama MIT App Inventor. Pengguna juga bisa memasukkannya dengan menggunakan barcode yang tersedia. Pastikan untuk memasukkan kode tersebut saat MIT AI2 Companion telah terinstal pada perangkat. Jika sudah selesai, Pengguna bisa mulai mencoba aplikasi yang baru saja. //AZS referensi : [1][2]

DETAIL

Sensor DHT11

Sensor adalah alat untuk mendeteksi perubahan besaran fisika seperti tekanan, gaya, besaran listrik, cahaya, gerak, kelembaban, suhu, kecepatan, dan fenomena lingkungan lainnya. Setelah mengamati perubahan, input yang dirasakan melalui jaringan menjadi informasi yang berguna. Dapat diubah menjadi output yang dapat dipahami manusia. Pengertian sensor Sensor suhu dan kelembaban kadang-kadang dikembangkan secara terpisah, tetapi banyak peneliti membutuhkan kedua sensor pada saat yang sama. Beberapa produsen sensor membuat perangkat sensor tunggal untuk mengukur kedua parameter. Sensor suhu kelembaban adalah DHT11. DHT11 adalah sensor digital yang dapat mengukur suhu dan kelembaban udara sekitar. Sensor ini sangat mudah digunakan dengan Arduino. Ini sangat stabil dan memiliki kalibrasi yang sangat akurat. Koefisien kalibrasi disimpan dalam memori program OTP, sehingga modul ini masuk ke dalam perhitungan saat sensor mendeteksi sesuatu. Spesifikasi sensor DHT11 berisi sensor kualitas tertinggi dalam hal respons, pembacaan data yang cepat, dan kemampuan anti-interferensi. Ukurannya yang kecil mencapai 20 meter. produk ini cocok untuk berbagai aplikasi pengukuran suhu dan kelembaban. Spesifikasi sensor DHT11 Pengaplikasian pada Arduino DHT11 adalah sensor digital yang dapat mengukur suhu dan kelembaban udara sekitar. Sensor ini sangat mudah digunakan dengan Arduino. Ini sangat stabil dan memiliki kalibrasi yang sangat akurat. Koefisien kalibrasi disimpan dalam memori program OTP, sehingga modul ini akan memasukkannya ke dalam perhitungan saat sensor mendeteksi sesuatu. Sangat mudah untuk membuat termo-higrometer dengan Arduino. Yang Anda butuhkan hanyalah papan Arduino dan sensor suhu DHT11. //AZS referensi : [1][2]

DETAIL

Cyber Security

Apa itu Cybersecurity? Menurut ISO (International Organization for Standardization), tepatnya ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. Cybersecurity atau cyberspace security adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) dari informasi di cyberspace . Adapun cyberspace merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang, perangkat lunak, dan layanan di internet,  yang didukung oleh perangkat teknologi informasi dan komunikasi (TIK) dan koneksi jaringan yang tersebar di seluruh dunia. Sedangkan menurut CISCO, cybersecurity adalah praktik melindungi sistem, jaringan, dan program dari serangan digital. Cybersecurity biasanya ditujukan untuk mengakses, mengubah, atau menghancurkan informasi sensitif, memeras uang dari pengguna, atau mengganggu operasional proses bisnis. Jadi, dapat disimpulkan bahwa cybersecurity atau keamanan siber sebagai tindakan untuk melindungi sistem komputer dari serangan digital atau akses ilegal. Terdapat beberapa elemen dari cybersecurity antara lain, application security, information security, cloud security, network security, disaster recovery/business continuity planning, operational security, dan end-user education. Elemen-elemen ini sangat penting  guna memastikan keamanan cybersecurity secara keseluruhan, karena risiko terkena ancaman digital terus meningkat dan ancamannya pun semakin beragam.  Maka dari itu, penting untuk melindungi sistem bahkan dari risiko terkecil sekalipun. Ancaman Cybersecurity 1.    Cyber Crime 2.    Cyber Warfare 3.    Cyber Terrorism Metode Cyber Attack 1.    Malware (Malicious Software) Malware adalah salah satu ancaman cyber paling umum, berbentuk software berbahaya yang dibuat untuk menganggu atau merusak komputer pengguna. Malware seringkali menyebar melalui lampiran email atau unduhan yang nampak sah, beberapa jenis malware yang umum dikenal yaitu: 2.    Social engineering Social engineering adalah istilah yang digunakan untuk menggambarkan serangan yang didasarkan oleh interaksi manusia, dilakukan dengan memanipulasi pengguna untuk memberikan informasi sensitif seperti password, jawaban untuk pertanyaan keamanan, dan lainnya. Jenis ancaman ini memanfaatkan rasa ingin tahu manusia dan memancingnya untuk melakukan hal-hal yang mungkin terasa biasa saja, tetapi sebenarnya membahayakan. Sebagai contoh, aksi social engineering yang marak menimpa pengguna ojek online. Modus yang dijalankan adalah dengan menelpon korban dan menanyakan kode OTP (One Time Password), kode ini cukup penting untuk dapat mengambil alih akun korban. 3.    Injeksi SQL Injeksi SQL (Structured Query Language) adalah jenis ancaman cybersecurity yang digunakan untuk mengambil kendali dan mencuri data dari pusat data. Penjahat siber memanfaatkan kerentanan dalam aplikasi berbasis data untuk memasukkan kode berbahaya ke dalam basis data melalui pernyataan SQL. Ini memberi mereka akses ke informasi sensitif yang terdapat dalam pusat data. 4.    E-mail Spam dan Phishing Phishing merupakan bentuk penipuan yang biasanya hadir melalui email, penipu akan mengirimkan email menggunakan alamat yang mirip dengan sumber terpercaya dan mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya. Penipuan ini bertujuan untuk mencuri data sensitif seperti nomor keamanan kartu kredit (CVC), password, dan informasi penting lainnya. 5.    Ancaman Domain Name Domain name adalah aset yang berharga karena dapat diperjualbelikan, disewa, dapat menjadi situs pemasang iklan sehingga menjadi sumber keuangan, bahkan dapat dijaminkan. Ada beberapa jenis ancaman cybersecurity yang berhubungan dengan nama domain, yaitu: 6.    DoS (Denial of Service) Metode cyber crime ini mencegah sistem komputer memenuhi permintaan akses yang, sehingga pengguna yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut. Serangan DoS menargetkan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya, dengan membanjiri jaringan dan server dengan traffic menggunakan perangkat yang sudah tersedia pada jaringan itu sendiri, sehingga membuat pengguna yang sudah terkoneksi di dalamnya mengalami hilang koneksi. //AZS referensi : [1][2]

DETAIL

Internet of Things

Kemajuan teknologi dan kemudahan komunikasi pada zaman ini tidak terlepas dari peran Internet of Things (IoT). Sebuah konsep yang menghubungkan antara dunia digital dengan aktivitas manusia ini sangat memudahkan aktivitas manusia. Alat-alat komunikasi dan teknologi yang Anda gunakan saat ini merupakan gabungan dari beberapa sistem yang terhubung dengan IoT. Namun, sebenarnya apa itu IoT dan seperti apa implementasinya dalam kehidupan sehari-hari? Pengertian Internet of Things (IoT) Internet of Things adalah sebuah konsep yang terhubung dengan perangkat sebagai media komunikasi berbasis internet. Dengan adanya IoT, seorang user dapat saling terhubung dan berkomunikasi untuk melakukan aktivitas tertentu, mencari, mengolah, dan mengirimkan informasi secara otomatis. Jika membicarakan tentang IoT, konsep ini sepintas hampir serupa dengan M2M (Machine-to-Machine). Akan tetapi, sebenarnya kedua konsep ini memiliki perbedaan dari segi skala dan lingkup penggunaannya.  M2M di sini merujuk pada teknologi yang memungkinkan komunikasi antara mesin-mesin tanpa melibatkan campur tangan manusia. Dengan kata lain, M2M lebih berfokus pada sistem kerja mesin untuk menjalankan sebuah program.  Contoh paling mudah dilihat adalah pada pengoperasiannya mesin di sebuah pabrik. Di pabrik, mesin-mesin berjalan otomatis dan berkomunikasi antar-sesama mesin saja. Jadi, mereka bisa mengatur sendiri jalannya produksi tanpa perlu diintervensi oleh manusia. Sudah terlihat perbedaannya, bukan? Perlu diingat juga bahwa dalam praktiknya kedua konsep ini kerap kali digunakan secara bersamaan. Hal ini disebabkan karena tujuan dari IoT dan M2M adalah sama-sama membangun sebuah komunikasi yang terhubung secara otomatis untuk meningkatkan efisiensi.  Cara Kerja IoT Pada dasarnya, IoT beroperasi dengan cara menghubungkan berbagai jenis perangkat seperti software atau hardware ke jaringan internet. Ada 3 komponen utama yang berperan penting dalam proses kerja IoT, yaitu sensor, gateway, dan cloud. Sensor yang digunakan pada konsep ini dapat berupa sensor gerakan, sensor cahaya, dan jenis sensor lainnya. Tujuan dari penggunaan komponen ini adalah untuk mengumpulkan data dari objek-objek fisik yang terhubung dengan jaringan internet. Setelah sensor berhasil mengumpulkan data tersebut, komponen gateway berfungsi untuk mentransmisikan data itu ke cloud atau internet yang terhubung. Gateway di sini juga dapat memproses serta melakukan tindakan otomatis terhadap data yang ada, seperti mematikan atau menyalakan perangkat yang terhubung. Di sini, AI dapat membantu IoT untuk mengoptimalkan fungsi perangkat. Terakhir, data yang sudah ditransmisikan tersebut kemudian dikirimkan ke server cloud. Cloud yang sudah terkoneksi dengan internet ini juga akan memberikan layanan dan aplikasi yang diperlukan untuk mengelola IoT. Dengan begitu, user bisa langsung memberikan perintah kepada sebuah perangkat untuk melakukan sesuatu dengan mengakses data dari cloud.  Keuntungan Menggunakan IoT 1. Efisiensi energi Konsep IoT bisa digunakan pada berbagai aspek hidup manusia. Mulai dari pendidikan, kesehatan, industri, hingga rumah tangga. Tujuan dari penggunaan konsep ini pada bidang-bidang tertentu salah satunya adalah untuk efisiensi energi. Hal ini lantaran IoT bisa meningkatkan efisiensi aktivitas perusahaan serta mengurangi biaya produksi dan konsumsi energi. 2. Hemat biaya Keuntungan lainnya yang diberikan oleh konsep IoT adalah bisa mengurangi biaya operasional sebuah perusahaan atau bisnis. Konsep ini juga memungkinkan adanya pemeliharaan perangkat dengan memantau dan menganalisis data secara real-time. 3. Produktivitas meningkat  Dengan adanya sistem kerja yang kompleks seperti penggunaan sensor, konsep ini akan memudahkan user untuk memberikan perintah dan melakukan aktivitas. Proses akses yang diterima dan dihasilkan oleh IoT bekerja dengan cepat dan tepat sehingga user bisa lebih praktis dalam penggunaannya.  //AZS referensi : [1][2]

DETAIL

Mengenal Modul ESP8266: Pengertian dan Fungsi

ESP8266, yang dikenal sebagai modul Wi-Fi serbaguna, telah menjadi perbincangan hangat dalam dunia elektronika dan pengembangan IoT. Modul ini, diproduksi oleh perusahaan Tiongkok Espressif Systems, menonjol karena ukurannya yang kecil, konsumsi daya yang rendah, dan kemampuannya untuk terkoneksi dengan internet secara nirkabel. Artikel ini akan menjelajahi dengan detail tentang ESP8266, menyoroti fitur-fitur canggihnya, potensinya dalam proyek-proyek IoT, dan bagaimana pengembang dapat memanfaatkannya dalam berbagai aplikasi. Dari desain yang efisien hingga dukungan komunitas yang kuat, ESP8266 telah membuka pintu untuk inovasi di berbagai bidang, menjadikannya pilihan utama untuk proyek-proyek yang membutuhkan konektivitas Wi-Fi yang handal dan terjangkau. Pengertian ESP8266 ESP8266 adalah modul WiFi tambahan untuk mikrokontroler seperti Arduino, memungkinkan koneksi langsung ke WiFi dan pembentukan koneksi TCP/IP. Modul ini beroperasi pada tegangan sekitar 3.3v dan memiliki tiga mode WiFi: Station, Access Point, dan keduanya. Dilengkapi dengan prosesor, memori, dan GPIO, ESP8266 dapat berdiri sendiri tanpa mikrokontroler tambahan. Firmware default menggunakan AT Command, namun modul ini mendukung beberapa Firmware SDK opensource seperti NodeMCU (lua), MicroPython (Python), dan AT Command. Pemrograman dapat dilakukan menggunakan ESPlorer untuk NodeMCU, putty sebagai terminal control untuk AT Command, atau Arduino IDE dengan menambahkan library ESP8266 pada board manager. Harga yang terjangkau membuat ESP8266 populer untuk proyek Internet of Things (IoT). Sejarah ESP8266 Dalam sejarah singkatnya, ESP8266 mengubah paradigma konektivitas nirkabel dengan cara yang mencolok. Diluncurkan pada tahun 2014 oleh Espressif Systems, modul ini menjadi terobosan dalam pengembangan IoT dan proyek berbasis Wi-Fi. Pada saat itu, kebanyakan perangkat mikrokontroler masih kesulitan mengakses jaringan Wi-Fi dengan biaya yang terjangkau. ESP8266 lahir untuk menyelesaikan tantangan ini dengan menyajikan solusi hemat biaya yang tidak hanya menawarkan konektivitas Wi-Fi tetapi juga memperkenalkan kemampuan pemrosesan yang cukup untuk menjalankan program aplikasi. Hal ini memberikan kebebasan kepada pengembang untuk membuat solusi otonom yang dapat bekerja tanpa tergantung pada infrastruktur eksternal.Dengan kemampuan operasi pada frekuensi tinggi, ESP8266 memungkinkan transfer data yang cepat, menciptakan standar baru untuk kinerja perangkat Wi-Fi. Ukuran modul yang kecil dan ringan memberikan fleksibilitas dalam integrasi ke berbagai proyek, dari prototipe hobi hingga solusi industri yang kompleks. Ketika diluncurkan, ESP8266 segera menarik perhatian komunitas pengembangan global. Keunggulan utamanya tidak hanya terletak pada teknologinya yang canggih, tetapi juga pada harganya yang terjangkau. Hal ini membuka akses ke konektivitas nirkabel untuk pengembang di berbagai tingkat keahlian dan anggaran proyek. Pengembang sekarang memiliki perangkat yang dapat diandalkan untuk menciptakan prototipe perangkat IoT, perangkat kecil yang terhubung, dan aplikasi Wi-Fi yang cerdas. Kesuksesan ESP8266 juga didorong oleh dukungan komunitas pengembang yang kuat, yang aktif berbagi pengetahuan, solusi, dan proyek terbuka yang memanfaatkan potensi penuh dari modul ini. Fungsi-fungsi Penting ESP8266 //AZS referensi : [1][2]

DETAIL