ARSIP PUBLIKASI

img

Sisi Lemah Fitur “Remember Password” Mozilla Firefox

Mozilla Firefox, aplikasi internet browser yang menggunakan "Tupai Api" sebagai ikonnya ini telah ada sejak tahun 2004. Firefox merupakan aplikasi internet browser yang bersifat open source (sumber terbuka) yang artinya siapa saja dapat dengan bebas…
img

Antisipasi Penyalahgunaan Informasi Anda dengan Proteksi WHOIS

Salah satu metode yang digunakan peretas untuk melakukan aksinya adalah dengan mengumpulkan informasi sebanyak-banyaknya tentang target yang ingin diretas. Ketika Anda membeli domain sekaligus dengan file hostingnya, terlebih dahulu Anda harus mendaftarkan…
img

Industri IT Lokal, Benteng Kedaulatan Informasi

SIARAN PERS Industri IT Lokal, Benteng Kedaulatan Informasi Kedaulatan informasi menjadi isu penting di tahun 2015. Dalam gelaran IT terbesar dunia, CeBIT 2015, mantan kontraktor intelejen NSA (National Security Agency) Edward Snowden menyampaikan meningkatnya…
img

SIARAN PERS, "Pengamanan IT KPU Perlu Banyak Perbaikan"

SIARAN PERS Pengamanan IT KPU Perlu Banyak Perbaikan   Pernyataan Akbar Faisal beberapa waktu lalu terlait teknologi sedot data yang diakukan tim LBP (Luhut Binsar Panjaitan) saat pilpres mengundang banyak pertanyaan. Apakah ada teknologi yang begitu…
img

Pusat Intersepsi Nasional (Opini Republika 12 Februari 2015)

Oleh: PRATAMA D PERSADHA Ketua Lembaga Riset Keamanan Cyber dan Komunikasi (CISSReC), Mantan Ketua Tim Lemsaneg Pengamanan IT Presiden   Perdebatan mengenai aturan penyadapan terus bergulir, terutama setelah konflik Komisi Pemberantasan Korupsi (KPK)…
img

5 Langkah Menghapus Jejak Diri Dari Internet

Ada kalanya seseorang lelah dan ingin menghilang dari dunia maya. Sebenarnya untuk benar-benar hilang dari internet sangatlah sulit. Bisa saja informasi tentang diri kita ditulis dan diupload oleh orang lain. Namun tak ada salahnya mencoba meminimalkan…
img

Password Untuk Keamanan Anak Kita

Sebagian besar masyarakat masih menganggap penerapan pengamanan komunikasi dan informasi diukur dari penting tidaknya kandungan informasi yang ditransmisikan. Hal ini mendorong tindakan-tindakan semacam pencurian data pribadi dan manipulasi informasi…