Cyber Security Podcast | Protocol Blockchain Yang Paling Aman.
Pada kesempatan ini, saya akan memperkenalkan kepada Anda protokol blockchain yang paling aman yang telah mengubah cara kita berinteraksi dengan teknologi dan sistem keuangan.
Sharing and Caring
Pada kesempatan ini, saya akan memperkenalkan kepada Anda protokol blockchain yang paling aman yang telah mengubah cara kita berinteraksi dengan teknologi dan sistem keuangan.
Sebuah modus operandi baru yang digunakan oleh sekelompok penjahat dunia maya Indonesia bernama GUI-vil t memanfaatkan kemampuan Amazon Web Services (AWS) Elastic Compute Cloud (EC2) untuk penambangan mata uang kripto yang ilegal. Seperti yang kita kita ketahui bahwa AWS EC2 adalah layanan web yang menghadirkan daya komputasi yang bisa diatur skalanya di lingkungan cloud AWS. Ini
Kalau kita perhatikan ternyata ada pola waktu yang bisa teramati dari serangan siber yang terjadi, hal yang demikian tentu ada hikmah yang bisa kita ambil dari hasil pola pengamatan tersebut. Misalnya saja sebagian besar serangan ransomware yang menargetkan sektor perusahaan umumnya terjadi di luar jam kerja normal yaitu pada malam hari atau akhir pekan. Dalam
Keamanan Siber adalah suatu hal yang lumayan komplek untuk di implementasikan karena membutuhkan pengalaman, keterampilan, dan pengetahuan khusus untuk diterapkan secara efektif. Hal ini yang mendasari dikalangan UMKM sebagian besar akan menempatkan keamanan siber bukan pada skala prioritas. Namun faktanya dengan arus informasi yang sangat cepat, UMKM juga mau tidak mau beradaptasi dengan lingkungan yang
Apa itu Phising ? Phising adalah teknik untuk mendapatkan informasi dengan mengelabui seseorang. Yang paling banyak menjadi sasaran Phising adalah data pribadi misalnya nama, alamat, usia, alamat email, password ataupun juga data finansial seperti informasi kartu kredit , nomer rekening dll. Tujuan akhir dari Phising adalah memanfattkan data yang diperoleh untuk tujuan kriminal / kejahatan.
Ransomware adalah ancaman yang sudah berkembang pesat dan berdampak pada perusahaan dari semua ukuran, di semua industri. Awal bulan ini, otoritas keamanan nasional di Amerika Serikat, Inggris dan Australia mengeluarkan peringatan bahwa ancaman ransomware menjadi semakin mengglobal dan kelompok kejahatan dunia maya mendiversifikasi jenis bisnis yang mereka targetkan. Internet Crime Complaint Center (IC3) FBI menerima
Dalam kesempatan kali ini saya akan sharing bagaimana kita melakukan pencarian kerentanan pada CMS WordPress. Yuk sama sama belajar.
Kelompok peretas canggih yang dikenal sebagai StrongPity mengedarkan penginstal Notepad++ yang menginfeksi target dengan malware. Grup peretasan ini, juga dikenal sebagai APT-C-41 dan Promethium, sebelumnya pernah mendistribusikan penginstal WinRAR yang di-trojan dalam kampanye yang bertarget tinggi antara 2016 dan 2018, jadi teknik ini bukanlah hal baru. Daya tarik baru ini melibatkan Notepad ++, editor teks
Dalam teknik ini , hacker memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server ESXi dengan klien SSH yang disebut Bitvis. Dalam hal ini, administrator TI di perusahaan korban