cyber security

Jun
02

Deep Web dan Dark Web: Apa Bedanya dan Bagaimana Aksesnya?

Ketika kita berbicara tentang “internet”, kebanyakan dari kita membayangkan website yang dapat diakses melalui mesin pencari seperti Google, platform media sosial, situs berita, atau toko online. Ini adalah bagian yang dikenal sebagai Surface Web, atau internet yang “terlihat”. Namun, di balik permukaan yang familier ini, tersembunyi dua lapisan internet yang sering disalahpahami dan digambarkan secara […]

By adamsss@student.telkomuniversity.ac.id | Berita
DETAIL
Jun
02

Bagaimana Jaringan 4G LTE Bekerja?

Di era smartphone dan konektivitas tanpa batas, jaringan 4G LTE telah menjadi standar universal yang memungkinkan kita untuk tetap terhubung di mana pun kita berada. Dari streaming video HD di perjalanan, melakukan video conference dari kafe, hingga bermain game online saat bepergian, semua ini dimungkinkan berkat kecepatan dan efisiensi yang ditawarkan oleh teknologi 4G LTE. […]

By adamsss@student.telkomuniversity.ac.id | Berita
DETAIL
May
27

Kata Sandi Saja Ternyata Tidak Cukup! Mengenal Otentikasi Multi-Faktor (MFA), Lapisan Pertahanan Ekstra untuk Akun Digital Anda

Di era digital yang serba terhubung ini, hampir seluruh aspek kehidupan kita bergantung pada akun online – mulai dari email, media sosial, perbankan digital, hingga penyimpanan data penting di cloud. Untuk melindungi semua akun ini, kita diajarkan untuk menggunakan kata sandi (password) yang kuat dan unik. Namun, seiring dengan semakin canggihnya metode yang digunakan peretas, […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Blog . Cloud Computing . Cyber Security . IT . Prodi D3TT . Teknologi
DETAIL
May
27

Kue Digital yang Mengikutimu di Internet: Memahami ‘Cookies’, Pelacakan Online, dan Dampaknya pada Privasimu (Saat Menjelajahi Situs yang Dihosting di Berbagai Server, Termasuk Cloud)

Pernahkah Anda merasa seolah “diikuti” di internet? Misalnya, Anda baru saja mencari informasi tentang sepatu lari model terbaru, lalu tiba-tiba iklan sepatu lari serupa muncul di berbagai situs web dan media sosial yang Anda kunjungi. Atau, ketika Anda kembali ke sebuah toko online, keranjang belanja Anda masih berisi barang yang belum sempat Anda bayar dari […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . AWS . Berita . Blog . Cloud Computing . Cloud Computing . IT . Jaringan . Microsoft Azure . Prodi D3TT . Teknologi
DETAIL
May
27

Notifikasi ‘Update Aplikasi’ Lagi dan Lagi? Mengapa Perangkat Lunak Perlu Terus Diperbarui (Dan Kerja Keras Tim Pengembang di Balik Layar yang Sering Menggunakan Alat Kolaborasi Cloud)

“Pembaruan Aplikasi Tersedia.” Notifikasi ini pasti sudah sangat akrab bagi kita semua pengguna smartphone, komputer, atau perangkat digital lainnya. Terkadang muncul setiap beberapa hari, bahkan untuk aplikasi yang sama. Mungkin sebagian dari kita merasa sedikit sebal, “Baru kemarin rasanya di-update, kok sekarang sudah ada lagi? Memangnya apa sih yang diubah?” Wajar jika kita bertanya-tanya. Proses […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Blog . Cloud Computing . Cloud Computing . Cyber Security . IT . Jaringan . Prodi D3TT . Server . Software . Teknologi
DETAIL
Apr
30

Mengenal VirtualBox: Pengertian, Sejarah, Fungsi, dan Manfaatnya dalam Dunia Teknologi

Di era digital yang semakin berkembang pesat, teknologi virtualisasi telah menjadi salah satu pilar utama dalam dunia komputasi modern. Virtualisasi memungkinkan pengguna untuk menjalankan berbagai sistem operasi dan aplikasi secara bersamaan tanpa harus bergantung pada perangkat keras tambahan. Salah satu alat virtualisasi yang sangat populer dan banyak digunakan adalah VirtualBox. Dikembangkan oleh Oracle Corporation, VirtualBox […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Cloud Computing . Cyber Security . Linux . Prodi D3TT . Teknologi . Virtual Machine
DETAIL
Feb
24

Mengenal VMWare: Teknologi Virtualisasi untuk Transformasi Digital Modern

Dalam era digital yang semakin berkembang, virtualisasi telah menjadi komponen kunci dalam infrastruktur teknologi modern. Salah satu pemain utama dalam bidang ini adalah VMware, sebuah perusahaan yang telah merevolusi cara kita mengelola dan mengoptimalkan sumber daya komputasi. Blog ini akan membahas secara mendalam tentang VMware, mulai dari sejarah perkembangannya, pengertian dasar, hingga berbagai produk dan […]

By herdiansyahrn@student.telkomuniversity.ac.id | artikel . Berita . Blog . Cloud Computing . Cloud Computing . Cyber Security . Jaringan komputer . Virtual Machine
DETAIL

Cyber Security

Apa itu Cybersecurity? Menurut ISO (International Organization for Standardization), tepatnya ISO/IEC 27032:2012 Information technology — Security techniques — Guidelines for cybersecurity. Cybersecurity atau cyberspace security adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) dari informasi di cyberspace . Adapun cyberspace merujuk pada lingkungan yang kompleks yang merupakan hasil dari interaksi antara orang, perangkat lunak, dan layanan di internet,  yang didukung oleh perangkat teknologi informasi dan komunikasi (TIK) dan koneksi jaringan yang tersebar di seluruh dunia. Sedangkan menurut CISCO, cybersecurity adalah […]

DETAIL

Blowfish Algorithm

Blowfish adalah algoritma kriptografi simetris dengan panjang blok 64-bit dan kunci yang dapat diubah. Diciptakan oleh Bruce Schneier pada tahun 1993, algoritma ini dirancang sebagai pengganti yang cepat dan gratis untuk DES dan IDEA. Kelebihan dan Kekurangan Algoritma Blowfish Kelebihan: Kekurangan: Penggunaan Algoritma Blowfish Identifikasi Algoritma Blowfish Blowfish memiliki ukuran blok 64-bit dengan kunci yang […]

DETAIL

Anti-Keylogger: Pengertian dan Fungsinya

KeyLogger: Software Dasar untuk Melacak Ketukan Keyboard KeyLogger adalah perangkat lunak dasar yang dirancang untuk menangkap dan melacak ketukan yang dimasukkan oleh pengguna pada sistemnya. Meskipun berguna, KeyLogger dapat menjadi berbahaya jika jatuh ke tangan hacker atau penyerang keamanan siber, yang dapat mengakibatkan pencurian informasi pribadi dan sensitif pengguna. Anti-KeyLogger: Alat untuk Melindungi dari KeyLogger […]

DETAIL