SIMULASI HACK VS CRACK: “GAME” PADA SMA NEGERI 3 SEMARANG

  • Sendi Novianto Universitas Dian Nuswantoro
  • Indra Gamayanto Universitas Dian Nuswantoro
  • Ramadhan Rakhmat Sani Universitas Dian Nuswantoro
  • Setyo Budi Universitas Dian Nuswantoro
Keywords: Fraud, Game, Online, Simulasi, Studi Kasus

Abstract

Game adalah salah satu kegiatan yang digemari orang untuk memperoleh hiburan dan kesenangan, juga dapat disebut sebagai sebuah kegiatan informal yang memiliki hasil akhir. Lebih jauh lagi, game juga akan dapat mengubah banyak hal, mulai dari karakter, sikap, dan peningkatan kreativitas jika berada di jalur yang benar. Oleh sebab itu, game merupakan hal penting yang perlu di manage dengan baik. SMA Negeri 3 Semarang termasuk dalam SMA terbaik yang berada di kota Semarang. Pada tahapan globalisasi serta perkembangan dari teknologi informasi yang begitu pesat, SMA Negeri 3 Semarang membutuhkan peningkatkan kompetensi sumber daya manusia dengan bekerjasama dengan universitas. Pelatihan, simulasi dan penyuluhan mengenai industri kreatif, sosial media, data mining, hack vs crack merupakan hal yang penting sehingga kompetensi dapat meningkat secara signifikan. Pada simulasi hack vs crack ini berfokus pada game, dimana game secara umum paling disukai dan digemari dari kalangan muda sampai orang tua. Oleh sebab itu, sangat diperlukan pemahaman tentang game dan hal-hal yang dapat menyebabkan fraud pada game. Hasil akhir dari Pengabdian kepada Masyarakat adalah siswa dan guru dapat memahami game dan jenis-jenis fraud yang terdapat didalamnya, dan pemahaman ini sangat penting untuk masa depan game dan para pemain game.

References

M. R. Rahadi, K. I. Satoto, and I. P. Windasari, “Perancangan Game Math Adventure Sebagai Media Pembelajaran Matematika Berbasis Android,” J. Teknol. dan Sist. Komput., vol. 4, no. 1, 2016, doi: 10.14710/jtsiskom.4.1.2016.44-49.

T. Grassegger and D. Nedbal, “The role of employees’ information security awareness on the intention to resist social engineering,” in Procedia Computer Science, 2021, vol. 181, no. 2019, pp. 59–66. doi: 10.1016/j.procs.2021.01.103.

A. H. Washo, “An interdisciplinary view of social engineering: A call to action for research,” Comput. Hum. Behav. Reports, vol. 4, p. 100126, 2021, doi: 10.1016/j.chbr.2021.100126.

D. Alharthi and A. Regan, “Social Engineering Infosec Policies (SE-IPS),” Comput. Sci. Inf. Technol. (CS IT), pp. 57–74, 2021, doi: 10.5121/csit.2021.110104.

A. Purohit, A. Mounika, V. S. Madhumala, K. Umarani, and A. S. T. Reddy, “Cyber Threats in Internet of Thing systems and Impact reduction,” Math. Stat. Eng. Appl., vol. 71, no. 4, 2022.

M. Hijji and G. Alam, “A Multivocal Literature Review on Growing Social Engineering Based Cyber-Attacks/Threats during the COVID-19 Pandemic: Challenges and Prospective Solutions,” in IEEE Access, 2021, vol. 9, pp. 7152–7169. doi: 10.1109/ACCESS.2020.3048839.

I. Shammugam, G. N. Samy, P. Magalingam, N. Maarop, S. Perumal, and B. Shanmugam, “Information security threats encountered by Malaysian public sector data centers,” Indones. J. Electr. Eng. Comput. Sci., vol. 21, no. 3, pp. 1820–1829, 2021, doi: 10.11591/ijeecs.v21.i3.pp1820-1829.

M. H. Alsulami et al., “Measuring awareness of social engineering in the educational sector in the kingdom of saudi arabia,” Inf., vol. 12, no. 5, pp. 1–13, 2021, doi: 10.3390/info12050208.

E. E. Odokuma and M. O. Musa, “Internet Threats and Mitigation Methods in Electronic Businesses Post Covid-19,” Int. J. Comput. Appl., vol. 184, no. 19, pp. 1–4, 2022, doi: 10.5120/ijca2022922195.

C. B. Mateus-Coelho, “Advanced Research on Information Systems Security , an International Detection and Handling of Threats in Pre-Established Networks Through a Junior Perspective in Internship,” Adv. Res. Inf. Syst. Secur. an Int. J., vol. 01, no. 01, pp. 41–49, 2021.

P. R. Brandao and H. S Mamede, “Phishing and Advanced Persistent Threats,” J. Math. Comput. Appl., vol. 2022, no. June, pp. 1–4, 2022, doi: 10.47363/jmca/2022(1)105.

Z. Wang, H. Zhu, P. Liu, and L. Sun, “Social engineering in cybersecurity: a domain ontology and knowledge graph application examples,” Cybersecurity, vol. 4, no. 1, 2021, doi: 10.1186/s42400-021-00094-6.

S. Venkatesha, K. R. Reddy, and B. R. Chandavarkar, “Social Engineering Attacks During the COVID-19 Pandemic,” SN Comput. Sci., vol. 2, no. 2, pp. 1–9, 2021, doi: 10.1007/s42979-020-00443-1.

Published
2023-03-31
Section
Articles
Abstract viewed = 237 times
Download PDF : 171 times