Endpoint & Awareness

Era Baru Hacking: Kemudahan Akses dan Risiko Keamanan

Era Baru Hacking: Kemudahan Akses dan Risiko Keamanan

Ketersediaan perangkat lunak hacking 'point and click' telah membuka pintu bagi ...

Pengawal Digital: Kepahlawanan di Tengah Mimpi Buruk insiden Siber

Pengawal Digital: Kepahlawanan di Tengah Mimpi Buruk in...

Salah satu tantangan yang dihadapi oleh para profesional keamanan siber adalah k...

Keamanan Siber di Era Digital: Mengenal Bahaya Social Engineering

Keamanan Siber di Era Digital: Mengenal Bahaya Social E...

Social engineering atau rekayasa sosial adalah sebuah teknik manipulasi yang mem...

Membedah Teknik dan Tipe Social Engineering: Antisipasi Ancaman Siber di Era Digital

Membedah Teknik dan Tipe Social Engineering: Antisipasi...

Social engineering adalah teknik yang sangat efektif karena memanfaatkan kelemah...

Taktik Social Engineering: Melukis Strategi Penipuan di Era Digital

Taktik Social Engineering: Melukis Strategi Penipuan di...

Mengenal taktik social engineering adalah langkah penting dalam melindungi diri ...

Kebocoran Data BSI 2023: Pelajaran Penting dari Serangan Ransomware LockBit

Kebocoran Data BSI 2023: Pelajaran Penting dari Seranga...

Peretas memberi tenggat waktu 72 jam kepada BSI untuk membayar tebusan. Jika tid...

Memahami Rekayasa Sosial dari Perspektif Seorang Hacker: Kevin Mitnick

Memahami Rekayasa Sosial dari Perspektif Seorang Hacker...

Rekayasa sosial adalah salah satu ancaman keamanan siber yang paling merugikan. ...

Email Spoofing: Ancaman yang Mengintai Balik Layar Pesan Anda

Email Spoofing: Ancaman yang Mengintai Balik Layar Pesa...

Bagaimana Email Spoofing Bekerja? Proses spoofing melibatkan manipulasi dari hea...

Kebocoran Data BPJS Ketenagakerjaan: Pelajaran, Pencegahan, dan Penanganan

Kebocoran Data BPJS Ketenagakerjaan: Pelajaran, Pencega...

Pada 12 Maret, sebuah unggahan di BreachForums oleh penjahat siber bernama Bjork...

Memahami Two-Factor Authentication (2FA) Penting untuk security awareness

Memahami Two-Factor Authentication (2FA) Penting untuk ...

Autentikasi Dua Faktor (2FA) adalah proses keamanan yang memerlukan dua metode i...

Menggunakan layanan Let's Encrypt untuk mengamankan website

Menggunakan layanan Let's Encrypt untuk mengamankan web...

Menggunakan layanan Let's Encrypt untuk mengamankan website, Let's Encrypt adala...

Memahami dan Mengimplementasikan Permissions Policy untuk Keamanan Situs Web

Memahami dan Mengimplementasikan Permissions Policy unt...

Mengenal Permissions Policy, dan apa dampaknya terhadap website kita? Memahami d...

Internet of Things (IoT): Pedang Bermata Dua

Internet of Things (IoT): Pedang Bermata Dua

Berkembangnya Internet of Things (IoT) telah merevolusi kehidupan kita sehari-ha...

Studi Kasus UKM di USA menderita kerugian akibat serangan siber

Studi Kasus UKM di USA menderita kerugian akibat serang...

Hampir tiga perempat (73%) pemilik usaha kecil di AS melaporkan serangan siber t...

Kerentanan Keamanan API Pada Platform Populer dan Pelajaran Penting yang Dapat Diambil

Kerentanan Keamanan API Pada Platform Populer dan Pelaj...

Kerentanan keamanan yang diidentifikasi oleh Salt Security berpusat pada impleme...

Geng ransomware membutuhkan waktu kurang dari satu hari untuk menembus Microsoft Active Directory

Geng ransomware membutuhkan waktu kurang dari satu hari...

Dalam penelitian terbarunya, Sophos X-Ops menemukan bahwa penyerang membutuhkan ...