Apa itu retina scan? Retina scan adalah teknologi biometric authentication yang memanfaatkan citra pola pembuluh darah di retina seseorang sebagai identitas unik untuk mengakses area dengan tingkat keamanan tinggi. Untuk melakukan retina scan, pengguna diminta untuk menatap satu titik selama sekitar 15 detik. Meskipun pola pembuluh darah retina tiap orang sangat unik dan sulit dipalsukan, […]
Category: Security
IP spoofing
Apa itu IP Spoofing? **IP spoofing** adalah salah satu jenis serangan siber di mana pelaku menyembunyikan alamat sumber paket IP agar sulit dilacak asalnya. Serangan ini dilakukan dengan cara memalsukan alamat IP address dalam header paket sehingga terlihat seolah-olah berasal dari sistem komputer lain. Akibatnya, alamat IP sumber dalam paket yang dipalsukan tidak sesuai dengan […]
out-of-band authentication
Apa itu Out-of-Band Authentication? Out-of-band authentication adalah salah satu metode two-factor authentication (2FA) yang mewajibkan verifikasi tambahan melalui saluran komunikasi yang berbeda dari saluran utama (seperti username dan password). Metode ini sering digunakan di sektor keuangan dan organisasi dengan kebutuhan keamanan tinggi. Konsep dasar dari out-of-band authentication adalah menambahkan lapisan keamanan ekstra dengan menggunakan dua […]
key fob
Apa itu key fob? Key fob adalah perangkat kecil yang bisa diprogram dan digunakan untuk memberikan akses ke objek fisik. Key fob, yang juga dikenal sebagai hardware token, menyediakan autentikasi satu faktor langsung dari perangkat untuk memudahkan akses ke sistem atau perangkat seperti mobil, sistem komputer, area terbatas atau ruangan, perangkat seluler, layanan jaringan, atau […]
Autentikasi Multifaktor
Apa itu Autentikasi Multifaktor? Autentikasi multifaktor (multifactor authentication – MFA) adalah proses login akun yang memerlukan beberapa metode autentikasi dari kategori kredensial yang berbeda dan independen untuk memverifikasi identitas pengguna saat login atau melakukan transaksi lainnya. MFA menggabungkan dua atau lebih kredensial yang berdiri sendiri — apa yang diketahui pengguna, seperti kata sandi; apa yang […]
eavesdropping
Apa itu eavesdropping? Eavesdropping adalah tindakan mendengarkan, merekam, atau mencegat komunikasi pribadi. Ini bisa berlaku untuk percakapan verbal, seperti panggilan telepon atau orang yang berbicara langsung, atau bisa juga merujuk pada komunikasi data, termasuk email, pesan teks, video conference, transmisi faks, data dari internet of things, atau jenis data apa pun yang dikirimkan melalui jaringan. […]
COBIT
Apa itu COBIT (Control Objectives for Information and Related Technologies)? COBIT adalah sebuah kerangka kerja tata kelola TI untuk bisnis yang ingin menerapkan, memantau, dan meningkatkan praktik terbaik manajemen TI. COBIT adalah singkatan dari Control Objectives for Information and Related Technologies. Kerangka kerja COBIT dibuat oleh ISACA untuk menjembatani celah penting antara masalah teknis, risiko […]
ISO 27001
Apa itu ISO 27001? ISO 27001, atau secara resmi dikenal sebagai ISO/IEC 27001:2022, adalah sebuah standar keamanan informasi yang dibuat oleh International Organization for Standardization (ISO). Standar ini menyediakan kerangka kerja dan pedoman untuk membangun, menerapkan, dan mengelola sistem manajemen keamanan informasi (ISMS). Menurut dokumentasinya, ISO 27001 dikembangkan untuk “menyediakan model dalam membangun, menerapkan, mengoperasikan, […]
Tanda tangan digital
Apa itu tanda tangan digital? Tanda tangan digital (digital signature) adalah teknik matematika yang digunakan untuk memvalidasi keaslian dan integritas dokumen, pesan, atau perangkat lunak digital. Ini adalah padanan digital dari tanda tangan tulisan tangan atau cap stempel, namun menawarkan keamanan yang jauh lebih tinggi. Tanda tangan digital dimaksudkan untuk mengatasi masalah pemalsuan dan penyamaran […]
deception technology
Deception technology (Teknologi pengelabuan), yang sering disebut juga sebagai *cyber deception*, adalah kategori alat dan teknik keamanan yang dirancang untuk mendeteksi dan mengalihkan pergerakan lateral penyerang begitu mereka berhasil masuk ke dalam jaringan. Teknologi ini memungkinkan defender untuk mengidentifikasi berbagai metode serangan tanpa harus bergantung pada signature yang sudah dikenal atau pencocokan pola. Teknologi ini […]