Claim Missing Document
Check
Articles

Found 2 Documents
Search

Analisis Perbandingan Metode Queue Pada Mikrotik Joko Dwi Santoso
Jurnal Pseudocode Vol 7, No 1 (2020): Volume 7 Nomor 1 Februari 2020
Publisher : Universitas Bengkulu

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (986.05 KB) | DOI: 10.33369/pseudocode.7.1.1-7

Abstract

Abstrak: Kemajuan teknologi sekarang sangat berkembang, semua informasi dan mudah tersedia dengan mudah diperoleh. Namun, tidak mudah menggunakan teknologi secara optimal, tidak sedikit pengguna jaringan internet skala besar atau kecil tidak mengetahui pengelolaan bandwidth yang mereka gunakan setiap hari. Saat ini ada banyak penyedia layanan internet atau penyedia, baik nasional maupun internasional. Membuat perangkat keras begitu banyak perangkat keras yang kami temui di mana-mana. Tentu saja industri dalam teknologi informasi sangat membantu kita untuk melakukan banyak hal, salah satunya adalah mengoptimalkan kinerja internet atau manajemen bandwidth dari jaringan yang kita miliki Perlunya manajemen yang baik untuk mendapatkan hasil yang memuaskan. Salah satu bandwidth manajemen yang dapat kita gunakan adalah Simple Queue dan Queue Tree pada Microtic Router Board. Distribusi bandwidth yang baik rata-rata akan membuat akses lebih stabil dan lebih cepat.Kata Kunci: Manajemen Bandwidth, Akses Internet Simple Queue, Tree Queue.
ANALISIS ANCAMAN SMISHING PADA SMARTPHONE MENGGUNAKAN STRIDE SEBAGAI PEMODELAN ANCAMAN Andriyan Dwi Putra; Joko Dwi Santoso; Muhammad Yuga Nugraha; Ipung Ardiyansyah
Jurnal Teknologi Informasi dan Komputer Vol 8, No 3 (2022): Jurnal Teknologi Informasi dan Komputer
Publisher : LPPM Universitas Dhyana Pura

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRACTPhishing attacks are often encountered in everyday life, both computer and mobile devices. Different types of Phishing attacks are aimed at end users who have little knowledge of security awareness, making mobile devices a target for threats. The portability of mobile devices makes it easier for someone to use phishing Short Message Service (SMS) attacks on behalf of the message as an E-Commerce company or Internet Service Provider so that end users become targets for crimes such as data theft and fraud. In the discussion of this paper, it will be discussed how the pattern of attacks that occur and the mitigation that can be done when end users receive SMS Phishing (smishing).Keywords: Mobile, Threat, Threat Modeling, STRIDE, SmishingABSTRAKSerangan Phising seringkali kita temui di kehidupan sehari-hari baik perangkat komputer maupun mobile. Berbagai jenis serangan Phising ditujukan kepada end user yang memiliki sedikit pengetahuan mengenai security awareness, sehingga perangkat mobile menjadi target ancaman. Portabilitas dari perangkat mobile memudahkan seseorang untuk menggunakan serangan Short Message Service (SMS) phising yang mengatasnamakan pesan sebagai perusahaan E-Commerce maupun Internet Service Provider sehingga end-user menjadi target tindak kejahatan seperti pencurian data dan penipuan. Dalam pembahasan paper ini akan dibahas bagaimana pola serangan yang terjadi serta mitigasi yang dapat dilakukan ketika end-user mendapatkan SMS Phising (smishing).Kata Kunci : Mobile, Threat, Threat Modeling, STRIDE, Smishing