bitcoin mining

Apa itu bitcoin mining? Bitcoin mining adalah salah satu bentuk *cryptomining* di mana bitcoin baru dimasukkan ke dalam sirkulasi, serta transaksi bitcoin diverifikasi dan ditambahkan ke dalam blockchain. Bitcoin, yang sering disingkat BTC, merupakan sebuah cryptocurrency yang bisa digunakan untuk membeli barang atau jasa sebagai alat pembayaran. Proses mining ini bertujuan untuk mencatat transaksi bitcoin […]

Read More

data sovereignty

Apa itu Data Sovereignty? Data sovereignty atau kedaulatan data adalah konsep bahwa informasi yang dihasilkan, diproses, dikonversi, dan disimpan dalam bentuk digital biner tunduk pada hukum negara tempat data tersebut dibuat. Data bisa disimpan di negara asalnya, atau disimpan (tapi tidak diproses) di negara lain, yang dikenal dengan istilah data residency. Kalau data tersebut kemudian […]

Read More

Verifikasi Biometrik

Apa itu verifikasi biometrik? Verifikasi biometrik adalah metode untuk mengidentifikasi seseorang secara unik dengan menganalisis satu atau lebih ciri biologis khas dari individu tersebut. Ciri-ciri ini meliputi sidik jari, bentuk tangan atau daun telinga, pola retina, suara, hingga tanda tangan tulisan tangan. Sidik jari merupakan bentuk biometrik tertua yang digunakan untuk verifikasi. Sejak zaman Tiongkok […]

Read More

private key

Apa itu private key? Private key, atau yang juga dikenal sebagai secret key, adalah variabel penting dalam kriptografi yang digunakan bersama algoritma untuk mengenkripsi dan mendekripsi data. Private key hanya boleh diketahui oleh pembuatnya atau pihak yang diberi izin untuk mengakses data yang dienkripsi. Private key punya peran besar dalam symmetric cryptography, asymmetric cryptography, dan […]

Read More

chaos engineering

Apa itu chaos engineering? Chaos engineering adalah proses pengujian sistem komputasi terdistribusi untuk memastikan sistem tersebut bisa tetap berjalan meskipun mengalami gangguan tak terduga. Teknik ini didasarkan pada teori Chaos, yang mempelajari perilaku acak dan tidak dapat diprediksi. Tujuan utama dari chaos engineering adalah menemukan kelemahan sistem lewat eksperimen yang terkendali dengan cara mensimulasikan situasi […]

Read More

governance, risk and compliance (GRC)

Apa itu Governance, Risk, and Compliance (GRC)? Governance, Risk, and Compliance (GRC) adalah strategi yang digunakan oleh sebuah organisasi untuk mengelola keterkaitan antara tiga komponen penting berikut ini: Kebijakan corporate governance. Program Enterprise Risk Management. Kepatuhan terhadap regulasi dan kebijakan internal perusahaan. Istilah GRC pertama kali dikenalkan pada tahun 2007 oleh OCEG (Open Compliance and […]

Read More

Domain-based Message Authentication, Reporting and Conformance (DMARC)

Protokol DMARC (Domain-based Message Authentication, Reporting and Conformance) adalah salah satu dari tiga protokol internet yang mendukung metode autentikasi email. DMARC memberikan mekanisme bagi organisasi pengirim email untuk menginformasikan pedoman kepada organisasi penerima email mengenai cara menangani email yang gagal dalam proses validasi pengirimnya. Teknik autentikasi DMARC membantu server penerima email untuk meningkatkan keamanan email […]

Read More

Web application firewall (WAF)

Apa itu Web Application Firewall (WAF)? Web Application Firewall (WAF) adalah sebuah firewall yang berfungsi untuk memonitor, memfilter, dan memblokir lalu lintas Hypertext Transfer Protocol (HTTP) yang bergerak masuk dan keluar dari sebuah situs web atau aplikasi web. WAF dapat berbasis jaringan, berbasis host, atau berbasis cloud. Biasanya, WAF diterapkan melalui reverse proxy dan ditempatkan […]

Read More

retina scan

Apa itu retina scan? Retina scan adalah teknologi biometric authentication yang memanfaatkan citra pola pembuluh darah di retina seseorang sebagai identitas unik untuk mengakses area dengan tingkat keamanan tinggi. Untuk melakukan retina scan, pengguna diminta untuk menatap satu titik selama sekitar 15 detik. Meskipun pola pembuluh darah retina tiap orang sangat unik dan sulit dipalsukan, […]

Read More

IP spoofing

Apa itu IP Spoofing? **IP spoofing** adalah salah satu jenis serangan siber di mana pelaku menyembunyikan alamat sumber paket IP agar sulit dilacak asalnya. Serangan ini dilakukan dengan cara memalsukan alamat IP address dalam header paket sehingga terlihat seolah-olah berasal dari sistem komputer lain. Akibatnya, alamat IP sumber dalam paket yang dipalsukan tidak sesuai dengan […]

Read More