Perlindungan terhadap serangan DDoS (Distributed Denial of Service) Pada Mikrotik

Apa itu Serangan DDoS? DDoS (Distributed Denial of Service) adalah jenis serangan siber yang bertujuan untuk membuat sebuah layanan atau situs web tidak dapat diakses oleh penggunanya. Dalam serangan DDoS, pelaku menggunakan sejumlah besar perangkat yang terinfeksi (biasanya disebut bot atau zombie) untuk mengirimkan trafik yang sangat tinggi atau permintaan berlebihan ke target (seperti server…

Read More

12 Karier Terbaik dalam Keamanan Siber (Cyber Security) di 2025

12 Karier Terbaik dalam Keamanan Siber (Cyber Security) di Indonesia pada 2025 beserta perkiraan gaji yang diterima dalam mata uang Indonesia (IDR). Seiring dengan meningkatnya ancaman siber, kebutuhan akan profesional keamanan siber di Indonesia akan semakin tinggi. Berikut adalah beberapa posisi yang diprediksi paling diminati beserta gaji yang dapat diterima di 2025. 1. Chief Information…

Read More

Analisis Metadata Menggunakan Aplikasi ExifTool

Hasil Pembacaan Metadata Pada Gambar ExifTool adalah aplikasi berbasis command-line yang digunakan untuk membaca, menulis, dan mengedit metadata pada berbagai file digital, termasuk foto, video, dan dokumen lainnya. Metadata adalah informasi tambahan yang disimpan dalam file, seperti tanggal pembuatan, lokasi GPS, pengaturan kamera, dan perangkat yang digunakan. Dalam dunia digital forensik, analisis metadata menggunakan ExifTool…

Read More

Investigasi Keamanan Jaringan: Menangkal Serangan dengan Mengidentifikasi Taktik dan Teknik Penyerang

Keamanan jaringan adalah aspek vital dalam melindungi data dan sistem informasi dari ancaman yang terus berkembang. Di dunia yang semakin terkoneksi ini, serangan terhadap infrastruktur TI bisa datang kapan saja dengan teknik yang semakin canggih. Karena itu, penyelidikan keamanan jaringan sangat penting untuk mendeteksi dan menangani ancaman lebih awal sebelum dampaknya meluas. Memahami taktik dan…

Read More

Teknik Hashing dalam Digital Forensik: Bukti yang Tak Terbantahkan

Hashing adalah proses pengubahan data input dengan ukuran bervariasi menjadi nilai output tetap dengan menggunakan fungsi matematika tertentu. Dalam digital forensik, hashing digunakan untuk memastikan integritas data, autentikasi, dan verifikasi keaslian file digital . Fungsi hash yang populer, seperti MD5, SHA-1, dan SHA-256, menghasilkan representasi unik dari data. Apabila data diubah sedikit saja, nilai hash…

Read More

UU ITE: Revisi, Kontroversi, dan Dampaknya Terhadap Keamanan Dunia Maya

Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) adalah regulasi penting yang mengatur transaksi elektronik dan penggunaan teknologi informasi di Indonesia. UU ini bertujuan untuk memberikan perlindungan terhadap transaksi elektronik, data pribadi, dan interaksi online. Namun, sepanjang sejarahnya, UU ITE telah mengalami beberapa revisi yang memicu kontroversi serta memiliki dampak signifikan terhadap keamanan dunia maya dan…

Read More

Mengungkap Alasan Mengapa Gambar AI Tidak Memiliki Metadata Seperti Foto Asli

Hasil gambar yang diciptakan oleh AI sering kali tidak memiliki informasi metadata yang kompleks karena sejumlah alasan yang berkaitan dengan cara gambar tersebut dihasilkan, serta bagaimana metadata terkait dengan proses pembuatan gambar itu sendiri. Untuk memahami hal ini dengan lebih baik, kita bisa membahasnya secara lebih rinci: berikut contoh pembacaan metadata dari gambar yang dibuat…

Read More

Perbedaan pasal 28 ayat (2) UU ITE dengan Pasal 27 ayat (3) UU ITE – Terkait Pencemaran Nama Baik

Detail Perbedaan: 1. Pasal 28 ayat (2) UU ITE: 2. Pasal 27 ayat (3) UU ITE: Kesimpulan: Keduanya bertujuan untuk melindungi reputasi seseorang dari pencemaran nama baik, tetapi Pasal 28 ayat (2) lebih mengarah pada tindakan publikasi atau penyebaran informasi secara lebih luas, sedangkan Pasal 27 ayat (3) mengatur pengiriman informasi yang bersifat lebih pribadi…

Read More

Apa Itu Malware ?

Malware (singkatan dari malicious software) adalah perangkat lunak yang dirancang khusus untuk merusak, mengakses, atau menyebabkan gangguan pada sistem komputer, perangkat, atau jaringan tanpa izin dari pengguna atau pemilik perangkat tersebut. Tujuan utama dari malware adalah untuk menginfeksi, mengendalikan, atau mencuri data dari perangkat yang terinfeksi, dan dalam beberapa kasus, bisa juga merusak perangkat itu…

Read More

7 Lapisan Model OSI (Open Systems Interconnection)

1. Layer 1: Physical Layer (Lapisan Fisik) Fungsi Utama:Lapisan ini bertanggung jawab untuk mentransmisikan data dalam bentuk sinyal elektrik atau optik melalui media fisik. Sinyal-sinyal ini bisa berupa gelombang listrik, cahaya, atau frekuensi radio yang berjalan melalui kabel atau saluran komunikasi lainnya. Tanggung Jawab: Contoh Perangkat: Protokol & Standar: 2. Layer 2: Data Link Layer…

Read More