Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

Ukuran: px
Mulai penontonan dengan halaman:

Download "Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang"

Transkripsi

1 Teknik Hacking SS7 Dan Cara Mencegahnya Nita Raraswati Abstrak Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang karena baru-baru ini memungkinkan enkripsi 256-bit. Untuk orang-orang yang biasa enkripsi ini akan menentukann hari dan bulan untuk memecahkan kode kalimat atau pesan lengkap. Sama dengan layanan pesan aman lain yang disebut Telegram. Meskipun Telegram tidak sepopuler WhatsApp, memiliki kelompok fanatik pengikut yang menggunakannya untuk enkripsi serta mengintip layanan gratis. Hacker kini telah menemukan cara yang efektif untuk bisa membobol sebuah akun WhatsApp dan Telegram.Untuk menjalankan aksinya itu, hacker mengeksploitasi celah keamanan pada Signaling System Seven atau SS7. Kata Kunci: media chatting, telegram, whatsapp,hacker Pendahuluan Saat ini sedang populer yang namanya keamanan Two Step Verification, dimana memungkinkan kamu untuk memakai ponsel sebagai verifikasi lebih lanjut selain password. Mudahnya misal kamu ingin mengakses Facebook, maka kamu harus memasukan password dan kode SMS dari Facebook. Seiring dengan populernya metode keamanan ini, lalu populer yang namanya teknik hacking serangan SS7. Dimana serangan SS7 ini merupakan teknik hacking dengan kelas profesional. Dengann memakai serangan SS7, mampu menyadap SMS dan telepon.

2 Pembahasan SS7 adalah protokol telekomunikasi yang saat ini digunakan oleh provider telekomunikasi di seluruh dunia untuk saling berhubungan. Kelemahan yang ada pada SS7 merupakan sebuah rahasia umum yang telah diketahui selama bertahun-tahun dan pelaku teknologi informasi, yang berfokus pada oleh para hacker, organisasi intelijen, bidang cyber security. SS7 adalah seperangkat protokol signalingg telepon dikembangkan pada tahun 1975, yang digunakan untuk mengatur dan mengajak sebagian besar masyarakat dunia beralih panggilan telepon jaringan (PSTN) telepon. Hal ini juga melakukan sejumlah terjemahan, portabilitas nomor lokal, penagihan prabayar, Short Message Service (SMS), dan layanan pasar massal lainnya. SS7 rentan terhadap hacking dan ini sudah dikenal sejak tahun Pada tahun 2014, media melaporkan kerentanan protokol SS7 dimana kedua lembaga pemerintah dan aktor non-negara dapat melacak gerakan pengguna ponsel dari mana saja di dunia dengan tingkat keberhasilan sekitar 70%. Selain itu, penyadapan ini dimungkinkan dengan menggunakan protokol untuk meneruskan panggilan dan juga memfasilitasi dekripsi dengan meminta operator masing-masing pemanggil melepaskan kunci enkripsi sementara untuk membuka komunikasi setelah direkam. Peneliti menciptakan alat

3 (SnoopSnitch) yang dapat memperingatkan ketika serangan SS7 tertentu terjadi terhadap telepon dan mendeteksi IMSI-penangkap. Mengerikannya adalah, solusi pada celah keamanan pada jaringan SS7 hingga saat ini belum ditemukan serta dianggap oleh beberapa pihak sebagai suatu permasalahan kompleks yang sulit untuk diperbaiki. Untuk bisa memakai teknik hacking ini, kamu butuh sebagai berikut. Sebuah komputer yang terhubung ke internet. Sistem operasi Linux. Software Development Kit SS7. Handphone. Teknik Hacking Fitur enkripsi end-to-end yang ada pada WhatsApp dan Telegram secara umum memberikan perlindungan yang kuat. Hal ini dikarenakan kunci untuk melakukan decrypt terletak pada akun masing-masing pengguna. Penyadapan terhadap komunikasi yang terenkripsi sebenarnya masih mungkin bisa dilakukan, serangan ini biasanya menggunakan teknik man in the middle attack, akan tetapi data yang berhasil disadap telah terenkripsi sehingga akan sangat sulit untuk dibaca.

4 Dua serangan diatas sebenarnya tidak menyerang protokol enkripsi yang ada di WhatsApp dan Telegram, tapi dengan cara mengeksploitasi celah keamanan pada jaringan SS7. Dengan memanfaatkan celah keamanan tersebut, hacker berhasil membuat jaringan provider mengira bahwa handphone milik hacker memiliki nomor yang sama dengan handphone target serangan. Setelah itu, hacker cukup membuat akun baru WhatsApp dan Telegram dengan menggunakan nomor target. Hacker kemudian tinggal menunggu kode rahasia untuk mengaktifkan akun WhatsApp dan Telegram target serangan. Setelah akun WhatsApp dan Telegram, hacker dapat secara penuh mengontrol akun korban, termasuk mengirim dan menerima pesan. Dengan cara ini, hacker tidak perlu bersusah payah melakukan decrypt protokol enkripsi dengan tingkat keamanan yang tinggi. (ADF) Bisakah kerentanan dan kelemahan SS7 di perbaiki? SS7 adalah jaringan global dan tidak dimiliki oleh perusahaan ertentu. Ini berantakan, dan hal ini akan tetap seperti ini sampai seseorang atau kelompok ditunjuk untuk mengatur dan memperbaiki kelemahan protokol tersebut. Dan sangat tidak mungkin diperbaiki dengan cepat karena sudah diimplimantasikan di seluruh dunia. Dan itu bisa dinikmati dan dimanfaatkan oleh Hacker. Teori lain mengisyaratkan bahwa badan-badan intelijen adalah penyebab nyata terjadinya kerentanan dan ketidak kemampuan jaringan seluler untuk memperbaikinya. Sehingga mereka memiliki kebebasan untuk mengelabuhi dan mengkloning setiap telepon di planet ini. Dan itu merupakan hal yang sangat gampang bagi semua Intelijen, yang tidak pernah berpikir dua kali sebelum menyerang privasi pengguna.

5 Tim Riset dengan mudah dapat menghack WhatsApp dan Telegram menggunakan kecacatan sistem telekomunikasi. Untuk orang biasa, butuh berhari-hari bahkan berbulan bulan untuk memecahkan kode enkripsi pesan di kedua aplikasi tersebut. Meskipun kedua Apps ini mempunya enkripsi end-to-end, namun keduanya rentan kebobolan pada sisi hardware yang dapat dimanfaatkan oleh hacker untuk dibajak. Kerentanan tersebut terletak pada Signalling System 7, atau SS7. yaitu teknologi yang digunakan oleh operator telekomunikasi, di mana SS7 itu merupakan tempat bergantungnya sistem keamanan pesan dan panggilan telepon. Eksploitasi kerentanan SS7 dengan cara menipu jaringan telekomunikasi sehingga sistem akan mengganggap telepon penyerang memiliki nomor yang sama seperti ponsel korban. Setelah jaringan telah tertipu, siapa pun, bahkan seorang pemula dapat memata-matai WhatsApp dan Telegram pengguna dengan membuat akun WhatsApp atau Telegram baru menggunakan kode rahasia yang dikirim kedua Apps. Setelah selesai, penyerang sekarang mengontrol akun, termasuk kemampuan untuk mengirim dan menerima pesan. Bahkan lebih mengerikan adalah fakta bahwa hacker juga dapat mengirim pesan atas nama korban, dan membaca pesan rahasia yang ditujukan untuk korban tanpa harus mencoba untuk memecahkan protokol enkripsi yang dimiliki Whatsapp dan Telegram. Penutup Lihat betapa mudahnya Anda bisa hack WhatsApp dan Telegram dengan membodohi sistem yang dimiliki penyedia layanan jaringan. Orang yang menguasai serangan teknik hacking SS7 ini, sudah pasti bukan orang sembarangan. Semoga informasi ini bisa bermanfaat untuk kamu ya, lebih hati-hati di internet! Referensi

6 Biografi sapp-dan- telegram-menggunakan-ss7-eksploit/ /gunakan-celah-keamanan-ss7-begini-cara-hacker-bajak- whatsapp-dan-telegram/ Nita Raraswati seorang Mahasiswi semester akhir, jurusan Sistem Informasi, konsentrasi Komputer Akuntansi. Lahir di Kebumen, 19 Juli Anak pertama dari dua bersaudara. For more detail info, contact me on : nita.raraswati@raharja.info Facebook : Nita Raraswati Instagram ID Line : nitararaswati

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

ANAK BANGSA. Nita Raraswati. Abstrak. Pendahuluan.

ANAK BANGSA. Nita Raraswati. Abstrak. Pendahuluan. MENGENAL YUU, SI APLIKASI CHATBOT KARYA ANAK BANGSA Nita Raraswati nita.raraswati@raharja.info Abstrak Pesatnya perkembangan teknologi di dunia dan juga masyarakat Indonesia yang kian terbiasa dengan aplikasi

Lebih terperinci

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT

MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT MENGGUNAKAN APLIKASI TELEGRAM DI BERBAGAI PERANGKAT Nama Penulis choerunnisa@raharja.info Abstrak Telegram adalah Aplikasi pesan chatting yang memungkinkan pengguna untuk mengirimkan pesan chatting rahasia

Lebih terperinci

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat BAB I PENDAHULUAN I.1. Latar Belakang SMS ( Short Message Services) merupakan sebuah layanan pesan singkat atau sebuah layanan yang dipakai pada sebuah ponsel atau telepon selular untuk mengirim atau menerima

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

ASLI atau PALSU..? REGISTRASI SIMCARD di INDONESIA

ASLI atau PALSU..? REGISTRASI SIMCARD di INDONESIA ASLI atau PALSU..? REGISTRASI SIMCARD di INDONESIA 01 Nov Banyaknya beredar pesan hoax tentang registrasi ulang nomor prabayar membuat masyarakat bingung. Beberapa hari terakhir baik di media sosial dan

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

CARA MENGEMBALIKAN AKUN GMAIL YANG LUPA PASSWORD

CARA MENGEMBALIKAN AKUN GMAIL YANG LUPA PASSWORD CARA MENGEMBALIKAN AKUN GMAIL YANG LUPA PASSWORD Beni Hendriawan beni@raharja.info Abstrak Perkembangan telekomunikasi sekarang semakin pesat, seiring dengan perkembangan teknologi informasi yang semakin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

SEJARAH DAN PERKEMBANGAN INSTAGRAM

SEJARAH DAN PERKEMBANGAN INSTAGRAM SEJARAH DAN PERKEMBANGAN INSTAGRAM Eka Indriani eka.indriani@raharja.info Abstrak Saat ini media sosial berkembang sangat pesat salah satunya yaitu media sosial Instagram. Instagram merupakan salah satu

Lebih terperinci

BAB III PEMODELAN BISNIS, DATA, DAN PROSES

BAB III PEMODELAN BISNIS, DATA, DAN PROSES BAB III PEMODELAN BISNIS, DATA, DAN PROSES 3.1 Pemodelan Bisnis Kehadiran ponsel pintar menjadi berperan penting dalam hubungan komunikasi dan akses terhadap informasi terkini menjadi lebih mudah dan praktis,

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI

PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI Dian Mustika Putri mustika@raharja.info :: https://dianmstkputri.wordpress.com Abstrak Perkembangan telekomunikasi sekarang semakin pesat, seiring dengan perkembangan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Untuk memastikan bahwa aplikasi sudah berfungsi sesuai yang direncanakan sebelumnya, maka perlu dilakukan pengujian terhadap sistem yang telah dibuat. Setelah melakukan pengujian,

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

APA ITU BATERAI DOUBLE POWER?

APA ITU BATERAI DOUBLE POWER? APA ITU BATERAI DOUBLE POWER? Nita Raraswati nita.raraswati@raharja.info Abstrak Banyak beredar baterai - baterai dengan label "Double Power", "Super High Capacity", dll tapi bentuk dan ukuran volumenya

Lebih terperinci

BAB I PENDAHULUAN. kunci pintu rumah yang ada sekarang ini sebagian besar masih menggunakan

BAB I PENDAHULUAN. kunci pintu rumah yang ada sekarang ini sebagian besar masih menggunakan BAB I PENDAHULUAN 1.1 Latar Belakang Kunci memegang peran penting dalam sebuah sistem keamanan. Sistem kunci pintu rumah yang ada sekarang ini sebagian besar masih menggunakan kunci mekanik konvensional.

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN wisatawan mengunjungi lokawisata Baturaden. Sedangkan untuk. banyak wisata alam yang ada dibanyumas.

BAB I PENDAHULUAN wisatawan mengunjungi lokawisata Baturaden. Sedangkan untuk. banyak wisata alam yang ada dibanyumas. 1 BAB I PENDAHULUAN 1.1. Latar Belakang Banyumas adalah kabupaten di Provinsi Jawa Tengah. Ibukotanya adalah Purwokerto. Kabupaten Banyumas terdiri dari 27 kecamatan, dan sebelah utara berbatasan dengan

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

SYARAT DAN KETENTUAN NOBUPAY

SYARAT DAN KETENTUAN NOBUPAY SYARAT DAN KETENTUAN NOBUPAY DEFINISI 1. Bank adalah PT Bank Nationalnobu Tbk. 2. Aplikasi NobuPay adalah aplikasi yang dapat diakses melalui smartphone atau sarana lainnya yang akan ditentukan Bank kemudian

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. I.1. LatarBelakang

BAB I PENDAHULUAN. I.1. LatarBelakang BAB I PENDAHULUAN I.1. LatarBelakang Layanan jasa oleh PT Perusahaan Listrik Negara (PLN) sebagai penyedia listrik adalah satu hal yang vital bagi kelangsungan hidup perusahaan, pelanggan selalu menuntut

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

Nita Raraswati. Abstrak.

Nita Raraswati. Abstrak. Cara Mengatasi Laptop Basah Terkena Tumpahan Nita Raraswati nita.raraswati@raharja.info Abstrak Laptop sudah menjadi kebutuhan hampir semua orang, portable komputer ini tidak lagi hanya digunakan kalangan

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel Analisa Serangan Password Cracking Pada Windows 10 Menggunakan Tools Pwdump v7.1 dan Cain & Abel Muhammad Zikrillah 1 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Jl. Raya Palembang

Lebih terperinci

BAB I PENDAHULUAN. memiliki fitur SMS. SMS juga tetap dapat terkirim walaupun ponsel penerima

BAB I PENDAHULUAN. memiliki fitur SMS. SMS juga tetap dapat terkirim walaupun ponsel penerima BAB I PENDAHULUAN 1.1 Latar Belakang SMS (Short Message Service) adalah suatu fasilitas untuk mengirim dan menerima pesan singkat berupa teks melalui perangkat telepon seluler. SMS mempunyai kelebihan

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Telepon seluler merupakan salah satu sarana penunjang yang mendukung setiap orang beraktivitas setiap hari. Karena itu, tentunya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangannya media teknologi komunikasi di Indonesia saat ini semakin canggih dalam kehidupan masyarakat dan tidak dapat dihindarkan. Seperti bertambah

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

SMS MARKETING. Materi ke 20. Apa Itu SMS Marketing? TrainingTokoOnline.com 1

SMS MARKETING. Materi ke 20. Apa Itu SMS Marketing? TrainingTokoOnline.com 1 Materi ke 20 SMS MARKETING Apa Itu SMS Marketing? Pernahkah Anda menerima SMS (short message servis) yang berisikan penawaran produk atau promosi sebuah usaha? Mendapati pertanyaan seperti itu, dapat dipastikan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi internet pada masa ini bisa dikatakan sebagai sarana utama di berbagai aktivitas. Chatting, bermain game, surat-menyurat, mengirim data, mendengarkan lagu

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

FUNGSI DUAL APPS DI MIUI 8

FUNGSI DUAL APPS DI MIUI 8 FUNGSI DUAL APPS DI MIUI 8 Nama Penulis choerunnisa@raharja.info Abstrak Secara garis besar fitur dual apps ini membuat dua buah profile untuk sebuah aplikasi sehingga memungkinkan untuk menginstall dua

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 9 BAB 1 PENDAHULUAN Latar Belakang Short Message Service (SMS) merupakan salah satu media komunikasi yang banyak digunakan saat ini karena praktis untuk digunakan dan biaya pengirimannya murah. Namun,

Lebih terperinci

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu perkembangan teknologi yang demikian pesat adalah teknologi komunikasi data, baik melalui perangkat-perangkat mobile seperti handphone, PDA dan sebagainya,

Lebih terperinci

INSTAGRAM CAROUSEL, FITUR TERBARU DARI INSTAGRAM

INSTAGRAM CAROUSEL, FITUR TERBARU DARI INSTAGRAM INSTAGRAM CAROUSEL, FITUR TERBARU DARI INSTAGRAM Eka Indriani eka.indriani@raharja.info :: http://ilmuti.org/author/ekaindriani/ Abstrak Pada artikel pertama mengenai Sejarah dan Perkembangan Instagram,

Lebih terperinci

BAB 3. ANALISA SISTEM

BAB 3. ANALISA SISTEM BAB 3. ANALISA SISTEM Untuk merancang sebuah sistem dengan baik dibutuhkan analisa yang tepat. Setelah proses analisa sistem dilakukan maka dilakukan proses pendesainan sistem agar dalam perancangan sistem

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB I PENDAHULUAN. Pada era globalisasi ini, seiring dengan banyaknya aktivitas yang dilakukan oleh

BAB I PENDAHULUAN. Pada era globalisasi ini, seiring dengan banyaknya aktivitas yang dilakukan oleh BAB I PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi ini, seiring dengan banyaknya aktivitas yang dilakukan oleh manusia untuk memenuhi kebutuhan hidupnya maka manusia dituntut untuk melakukan segala

Lebih terperinci

ABSENSI DAN SISTEM AKADEMIK ELEKTRONIK

ABSENSI DAN SISTEM AKADEMIK ELEKTRONIK ABSENSI DAN SISTEM AKADEMIK ELEKTRONIK PENDAHULUAN Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan berkembangnya ilmu pengetahuan dan teknologi serta perkembangan zaman, maka berkembang pula alat-alat canggih yang dapat membantu kita dalam mengerti

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan

Lebih terperinci

Kata Kunci: Pengertian internet, manfaat internet, dampak positif negatif internet

Kata Kunci: Pengertian internet, manfaat internet, dampak positif negatif internet Internet Giofanny Bellacyane giofanny@raharja.info Abstrak Saat ini perkembangan teknologi informasi dan komunikasi meningkat dengan cepat, terutama dalam hal jaringan komputer. Salah satu contoh jaringan

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

BAB I PENDAHULUAN. yang memanfaatkan kecanggihan telekomunikasi tersebut.

BAB I PENDAHULUAN. yang memanfaatkan kecanggihan telekomunikasi tersebut. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dari hari ke hari, peran telekomunikasi dalam kehidupan manusia semakin terasa penting. Perkembangan teknologi semakin lama semakin canggih saja. Dengan kenyataan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno

GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno arif@rndc.or.id, tri.sumarno.sh@gmail.com Pendahuluan Pada kesempatan ini, saya bersama rekan akan memaparkan tentang serangan pada sebuah

Lebih terperinci

MENGENAL HACKING DAN PHREAKING?

MENGENAL HACKING DAN PHREAKING? MENGENAL HACKING DAN PHREAKING? Muhammad Arba Adnandi arba@raharja.info Abstrak Phreakingis sebuah istilah yang diciptakan untuk menggambarkan aktivitas budaya orang yang mempelajari, percobaan, atau menjelajahi

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya.

BAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya  , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi informasi merupakan faktor penting dalam perkembangan bisnis dewasa ini. Salah satunya adalah alat komunikasi yang dapat menyampaikan informasi

Lebih terperinci

Tips dan Fitur WhatsApp yang Belum Banyak Diketahui

Tips dan Fitur WhatsApp yang Belum Banyak Diketahui Tips dan Fitur WhatsApp yang Belum Banyak Diketahui Yogi Prayoga Nurus Wardatun Yogi.prayoga@raharha.info Abstrak Whatsapp adalah aplikasi berbasis pesan untuk smartphone mirp seperti BlackBarry Messenger.

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

BAB I PENDAHULUAN. kemudahan pertukaran informasi, seperti telepon rumah, internet, websites, dan

BAB I PENDAHULUAN. kemudahan pertukaran informasi, seperti telepon rumah, internet, websites, dan BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di zaman sekarang ini, bertukar informasi tidak lagi menjadi hal yang sulit dilakukan. Banyak teknologi revolusioner bermunculan yang mendukung kemudahan pertukaran

Lebih terperinci

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 303 Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Dhipo A. Putra *), Moch. Fahru Rizal **),

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

Keamanan Jaringan TIM PENGAJAR PTIK

Keamanan Jaringan TIM PENGAJAR PTIK Keamanan Jaringan Dosen : TIM PENGAJAR PTIK Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality,

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

1. REGISTER BERANDA REGISTRASI RINGKASAN REGISTRASI ACTIVATION ACCOUNT... 9

1. REGISTER BERANDA REGISTRASI RINGKASAN REGISTRASI ACTIVATION ACCOUNT... 9 User Guide Register 1. REGISTER... 2 1.1 BERANDA... 2 1.2 REGISTRASI... 3 1.3 RINGKASAN REGISTRASI... 8 1.4 ACTIVATION ACCOUNT... 9 Page 1 of 10 1. Register 1.1 Beranda Aplikasi klik mami merupakan aplikasi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Semakin berkembangnya ilmu pengetahuan khususnya dalam bidang teknologi saat ini membuat masyarakat semakin tergantung dengan gadget dalam melakukan pekerjaan

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Cracking Akun dan Password Windows XP Menggunakan Software Cain Able

Cracking Akun dan Password Windows XP Menggunakan Software Cain Able Cracking Akun dan Password Windows XP Menggunakan Software Cain Able Anggoro Prasetyo (09121001064) Jurusan Sistem Komputer Universitas Sriwijaya Jl. Raya Palembang Prabumulih Km.32 Indralaya Ogan Ilir

Lebih terperinci

Tentang Panggilan Internasional

Tentang Panggilan Internasional 10/17/2016 1 Tentang Panggilan Internasional Mendefinisikan Solusi Telepon Internasional Akses Langsung (DA)/Worldwide Connect (WWC) Proses Memanggil Dua Langkah: Penelepon tersebut menekan Kode Akses

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB I PENDAHULUAN. ingin agar software hanya diinstal sekali pada server dan akan dipanggil secara

BAB I PENDAHULUAN. ingin agar software hanya diinstal sekali pada server dan akan dipanggil secara BAB I PENDAHULUAN 1.1 Latar Belakang Pada awal 1980an, software belumlah bersifat terdistribusi melainkan hanya bersifat menyalin dari satu komputer ke komputer lainnya. Programmer ingin agar software

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

Sistem yang baru ini dibuat untuk menjawab permasalahan yang dihadapi oleh proses bisnis Laboratorium ACCUDI.

Sistem yang baru ini dibuat untuk menjawab permasalahan yang dihadapi oleh proses bisnis Laboratorium ACCUDI. BAB I Pendahuluan Latar Belakang Sistem informasi memuat berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di lingkungan sekitar organisasi. Informasi sendiri

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda Kebijakan Privasi Kebijakan Privasi Taralite 1. Ini merupakan Kebijakan Privasi taralite.com. Kami berkomitmen untuk melindungi privasi dan keamanan klien kami. Kami ingin meyakinkan semua pihak bahwa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan berkembangnya teknologi informasi yang sangat berperan dalam membantu mempermudah penggunanya dalam segala bidang, kebutuhan akan informasi kini

Lebih terperinci

BAB I PENDAHULUAN. menyebabkan persaingan dalam dunia bisnis semakin ketat. Hal tersebut dapat

BAB I PENDAHULUAN. menyebabkan persaingan dalam dunia bisnis semakin ketat. Hal tersebut dapat BAB I PENDAHULUAN A. Latar Belakang Penelitian Semakin cepatnya perubahan dan perkembangan teknologi dan informasi menyebabkan persaingan dalam dunia bisnis semakin ketat. Hal tersebut dapat dilihat dengan

Lebih terperinci

PERANCANGAN APLIKASI ISI ULANG PULSA ELEKTRIK DENGAN JAVA 2 MICRO EDITION ( J2ME )

PERANCANGAN APLIKASI ISI ULANG PULSA ELEKTRIK DENGAN JAVA 2 MICRO EDITION ( J2ME ) 1 PERANCANGAN APLIKASI ISI ULANG PULSA ELEKTRIK DENGAN JAVA 2 MICRO EDITION ( J2ME ) Oleh : Heru Parwanto Dosen Pembimbing : Aryo Nugroho, ST, MT ABSTRAK Perancangan Aplikasi Isi Ulang Elektrik dengan

Lebih terperinci

1. BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB I PENDAHULUAN 1.1 Latar Belakang 1. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi mobile yang telah meningkat pesat, ditandai dengan semakin banyaknya fungsi pada perangkat mobile tesebut. Cabanban (2013) menyatakan saat

Lebih terperinci

JS PONSEL CELLULAR. Artikel yang anda cari silahkan kunjungi situs utama

JS PONSEL CELLULAR. Artikel yang anda cari silahkan kunjungi situs utama JS PONSEL CELLULAR Artikel yang anda cari silahkan kunjungi situs utama WWW.JSPONSEL.COM kumpulan Tips dan Trik Aplikasi LINE yang Harus Anda Ketahui LINE adalah aplikasi chating sejenis dengan BBM dan

Lebih terperinci