Security Article – EDY SUSANTO
Security Article

Best Practise Melakukan IT Audit Mandiri Untuk SMB

Satu hal yang paling membuat pusing adalah IT Audit, dalam proses ini kita perlu dilakukan berkala untuk mengukur salah satunya apakah infrastruktur yang kita miliki masih layak atau perlu upgrade. Tentunya ini akan berkaitan dengan anggaran yang nantinya di alokasikan untuk infrastruktur IT. Berikut ini adalah cara  untuk melakukan audit IT internal yang sederhana bagi

Security Article

Menanggapi dan Memulihkan Diri dari Serangan Ransomware

Menanggapi dan Memulihkan Diri dari Serangan Ransomware Dalam lanskap digital saat ini, ransomware telah menjadi ancaman yang tangguh, yang mampu menyebabkan gangguan yang meluas dan kerugian finansial bagi organisasi. Ketika serangan ransomware berhasil terjadi, para profesional keamanan TI harus bertindak cepat dan tegas untuk meminimalkan dampaknya pada organisasi mereka. Berikut ini adalah panduan komprehensif tentang

Security Article

WAF BunkerWeb.io

Okay , hari ini saya mencoba layanan salah satu Web Application Firewal (WAF) online, nah seperti namanya aplikasi ini digunakan untuk melindungi web dari berbagai serangan siber termasuk serangan DDOS. Beberapa layanan sejenis misalnya Cloudflare , FortiWeb, Barracuda dll. Disini saya coba layanan yang mungkin belum terlalu dikenal yang dinamakan Bunker Web. Anda bisa mendaftarkan

Security Article

NIST Cybersecurity Framework (CSF)

Pada artikel saya kali ini saya akan menjelaskan tentang Incident Response, dimana IR ini perlu di lakukan sebagai mitigasi jika terjadi bencana didalam perusahaan, tentunya saya berbicara disini IR dalam konteks Teknologi Informasi. Sebagai  Sebagian besar organisasi memiliki pengalaman dalam mendeteksi, bereaksi, dan memulihkan diri dari serangan akibat dari kesalahan karyawan, pemadaman layanan, dan bencana

Security Article

Skenario Serangan Cyber: Sniffing pada Aplikasi Android dengan Pentest-Tools

Latar Belakang Anda adalah seorang peneliti keamanan siber yang sedang menguji kerentanan pada sebuah aplikasi Android yang baru saja dirilis. Aplikasi ini adalah layanan perbankan digital yang memungkinkan pengguna untuk melakukan transaksi keuangan seperti transfer uang dan pembayaran tagihan. Tujuan Menguji bagaimana aplikasi tersebut menangani keamanan data pengguna ketika berkomunikasi dengan server, khususnya terhadap serangan

AI Security Article

5 Fungsi AI Generatif di Dalam Keamanan Siber 

Fungsi AI Generatif di Dalam Keamanan Siber  Dengan semakin banyaknya AI Generatif yang muncul, selain dari sisi negatif denga memicu semakin banyaknya variasi serangan siber, tetapi disisi yang lain ini memunculkan “tandingan” yaitu penggunaan AI Generatif didalam konteks melawan kejahatan siber. Berikut ini adalah beberapa fungsi dari AI Generatif terkait dengan hal tersebut. Melengkapi tim

101 News Experience Security Article

Tips Menghadapi Zero Day Exploit

Istilah zero day exploit adalah mengacu pada serangan yang mengeksplotasi kelemahan yang belum diketahui oleh perangkat lunak atau komunitas keamanan. Ibaratnya kelemahan ini belum terdeteksi oleh sistem apapun sehingga berbahaya bagi siapapun yang terkena serangan ini. Zero day exploit dimungkinkan terjadi sebab perkembangan teknologi yang semakin hari semakin canggih namun disisi lain ini membuka peluang

101 News Security Article

Trojan CHAVECLOAK

Trojan CHAVECLOAK: Ancaman Siber yang Menargetkan Pengguna di Brasil Saat ini di Brazil muncul serangan siber yang menggunakan trojan dengan nama CHAVECLOAK. Trojan ini adalah jenis baru dan telah muncul sebagai ancaman serius bagi pengguna di Brasil. Trojan ini menyebar melalui email phishing yang menyertakan lampiran PDF. Serangan ini melibatkan pengunduhan file ZIP melalui PDF