TEKNOLOGI

February, 05 2024 14:56 Serangan Adversary in the Middle

Serangan Adversary in the Middle (AitM) adalah varian dari serangan Man in the Middle (MitM) yang terkenal, di mana pelaku kejahatan memposisikan diri di antara saluran komunikasi untuk menguping, mencegat, …

Continue reading . . .
February, 01 2024 15:29 Spionase Menyelinap Melalui WPS Office

Mata-mata siber bergerak menyusup dengan beragam cara, seperti trik terbaru dimana spionase menyelinap melalui WPS Office untuk memata-matai di beberapa kawasan. Aktor ancaman tingkat lanjut yang sebelumnya tidak dikenal dan …

Continue reading . . .
January, 31 2024 08:10 Risiko Rantai Pasokan

Dunia dibangun berdasarkan rantai pasokan. Jaringan penghubung yang memfasilitasi perdagangan dan kesejahteraan global. Namun jaringan perusahaan yang saling tumpang tindih dan saling terkait ini semakin kompleks dan tidak jelas, menjadi …

Continue reading . . .
January, 30 2024 14:09 Layanan Pengarah Lalu Lintas ke Situs Phising

Layanan pengarah lalu lintas ke situs phising berfungsi membantu penjahat dunia maya mengarahkan pengguna internet ke situs-situs jebakan yang berbahaya. Seperti sebuah kasus dari Traffic Distribution System (TDS) yang sebelumnya …

Continue reading . . .
January, 23 2024 11:08 Cara Kerja Penculikan Virtual

Kejahatan siber jenis baru muncul di permukaan, membuat resah orangtua di penjuru dunia yang takut anak-anaknya dieksploitasi untuk memperdaya mereka, Hal ini berkaitan dengan cara kerja penculikan virtual yang menjadi …

Continue reading . . .
January, 22 2024 11:13 Kesalahan Keamanan Cloud Teratas

Pengguna komputasi awan atau cloud seringkali melakukan kesalahan umum mulai dari pengusaha UKM bahkan sampai perusahaan besar berulangkali melakukan kesalahan keamanan cloud teratas. Pengguna komputasi awan atau cloud sering melakukan …

Continue reading . . .
January, 19 2024 10:43 Berurusan dengan Cyberstalking

Berurusan dengan cyberstalking dapat memberikan dampak yang sangat serius bagi korbannya. Penguntit sering kali memberikan ancaman serius dan selalu hadir dalam kehidupan korban, sering kali memaksa korban untuk mengubah rutinitas …

Continue reading . . .
January, 09 2024 10:59 Seluk Beluk IP Address

Banyak orang setidaknya pernah mendengar tentang IP Address atau Alamat IP, tetapi tidak sedikit pula yang mengetahui fungsi dan kegunaannya. Oleh karena itu mari kita bahas seluk beluk IP Address. …

Continue reading . . .
January, 04 2024 13:26 Meminimalisir Risiko Serangan BEC

Dalam penipuan yang semakin umum dikenal sebagai kompromi email bisnis (BEC), pencuri dunia maya menyamar sebagai karyawan perusahaan atau vendor untuk melakukan penipuan transfer kawat akrena itu perlu diambil tindakan …

Continue reading . . .
December, 29 2023 09:42 Enkripsi Jarak Jauh

Kelompok Ransomware semakin banyak yang beralih ke enkripsi jarak jauh dalam serangan mereka, menandai peningkatan taktik baru yang diadopsi oleh aktor-aktor yang bermotivasi finansial untuk memastikan keberhasilan operasi mereka. Perusahaan …

Continue reading . . .