Endpoint & Awareness

Backdoor dalam Pentest: Risiko Tersembunyi yang Terlupakan

Backdoor dalam Pentest: Risiko Tersembunyi yang Terlupakan

Backdoor adalah program atau mekanisme yang sengaja dibuat untuk memberikan akse...

Pentester: Pahlawan yang Tidak Tersanjung

Pentester: Pahlawan yang Tidak Tersanjung

Penetration testing (pentest) adalah salah satu metode penting untuk menilai kea...

Pentester: Pahlawan yang Harus Dijaga

Pentester: Pahlawan yang Harus Dijaga

Pertanyaan berikutnya yang muncul adalah, dapat dipercaya dalam kondisi apa dan ...

Pentesters: The art of Creative thinking cyber security

Pentesters: The art of Creative thinking cyber security

Sertifikasi profesional pentest memang menitikberatkan pada kemampuan menggunaka...

Menyerang Itu Mudah, Mengamankan Itu Sulit

Menyerang Itu Mudah, Mengamankan Itu Sulit

Dalam mengamankan sistem, tantangannya adalah memastikan bahwa setiap celah keam...

Keamanan Siber: Gerbang yang Harus Dijaga Terus-menerus

Keamanan Siber: Gerbang yang Harus Dijaga Terus-menerus

Keamanan siber adalah hal yang penting bagi setiap perusahaan atau organisasi. S...

Pentest: Navigasi dalam Dunia Keamanan Siber yang Kompleks

Pentest: Navigasi dalam Dunia Keamanan Siber yang Kompleks

Penetration testing (pentest) adalah salah satu metode penting untuk menilai kea...

Membedah Risiko dalam Strategi Keamanan Informasi

Membedah Risiko dalam Strategi Keamanan Informasi

Penting bagi perusahaan atau organisasi untuk memahami pentingnya MRSI yang tepa...

Keamanan Informasi: Aman atau Tidak Aman?

Keamanan Informasi: Aman atau Tidak Aman?

Keamanan informasi adalah hal yang penting bagi setiap perusahaan atau organisas...

Menjaga Integritas Informasi: Kunci Keamanan Siber dalam Dunia Keuangan

Menjaga Integritas Informasi: Kunci Keamanan Siber dala...

Integritas informasi adalah salah satu aspek penting dalam keamanan siber. Integ...

Navigasi Labirin Keamanan Informasi: Antara Pemasaran dan Realita

Navigasi Labirin Keamanan Informasi: Antara Pemasaran d...

Keamanan informasi adalah hal yang penting bagi setiap perusahaan atau organisas...

Evolusi browsing internet: dari visit menjadi invite

Evolusi browsing internet: dari visit menjadi invite

Pada awal 90-an, berselancar di Internet adalah bertamu, mengunjungi situs-stus ...

Proxy Cyber Attacks: Senjata Tersembunyi dalam Perang Siber

Proxy Cyber Attacks: Senjata Tersembunyi dalam Perang S...

Salah satu kejahatan dunia siber yang paling berbahaya adalah cyber attack. Cybe...

Ancaman Malware di Situs Resmi: Pembelajaran dari Kasus Nasdaq

Ancaman Malware di Situs Resmi: Pembelajaran dari Kasus...

Situs web resmi bukan tempat yang aman dari malware. Situs-situs tersebut dapat ...

Mengapa Setiap Situs Web Memerlukan Perlindungan Siber yang Kuat

Mengapa Setiap Situs Web Memerlukan Perlindungan Siber ...

Kerancuan bahwa situs web tidak perlu dilindungi secara serius dapat menimbulkan...

Memahami Perbedaan Kritis dan Sensitif dalam Keamanan Informasi

Memahami Perbedaan Kritis dan Sensitif dalam Keamanan I...

Dalam dunia keamanan informasi, ada dua aspek penting yang perlu diperhatikan, y...