Cyber Security

Kebocoran Data Paspor WNI: Sebuah Pelajaran Penting dalam Era Digital

Kebocoran Data Paspor WNI: Sebuah Pelajaran Penting dal...

sebuah studi kasus: Sebuah klaim dari blog bernama Bjorka mengungkap bahwa hampi...

Studi Kasus Serangan Rekayasa Sosial dalam Pemilihan AS 2016: Pelajaran dan Antisipasi untuk Indonesia

Studi Kasus Serangan Rekayasa Sosial dalam Pemilihan AS...

Serangan rekayasa sosial yang terjadi selama pemilihan presiden AS 2016 menyorot...

Pelanggaran Data Facebook 2018: Analisis, Dampak, dan Pelajaran Penting Bagi Indonesia

Pelanggaran Data Facebook 2018: Analisis, Dampak, dan P...

Pelanggaran data ini terjadi karena adanya kelemahan dalam sistem keamanan Faceb...

Peretasan Instagram 2018: Pelajaran Penting dari Luka Sistem Media Sosial

Peretasan Instagram 2018: Pelajaran Penting dari Luka S...

Meskipun peretasan ini berfokus pada taktik rekayasa sosial, ini bukan berarti I...

Cara-cara yang biasa dilakukan oleh hacker untuk melakukan social engineering

Cara-cara yang biasa dilakukan oleh hacker untuk melaku...

Rekayasa sosial adalah ancaman yang tumbuh dan terus berubah. Hanya dengan berup...

Memahami Rekayasa Sosial dari Perspektif Seorang Hacker: Kevin Mitnick

Memahami Rekayasa Sosial dari Perspektif Seorang Hacker...

Rekayasa sosial adalah salah satu ancaman keamanan siber yang paling merugikan. ...

OSINT: Penerawangan Digital bagi Perusahaan di Era Informasi

OSINT: Penerawangan Digital bagi Perusahaan di Era Info...

Dalam era informasi saat ini, data menjadi salah satu aset paling berharga. Namu...

Membongkar Teknik Dasar OSINT: Kekuatan Pencarian di Ujung Jari Anda

Membongkar Teknik Dasar OSINT: Kekuatan Pencarian di Uj...

Open Source Intelligence (OSINT) adalah seni dan ilmu mengumpulkan informasi dar...

Membongkar Teknik Dasar OSINT: Kekuatan Pencarian di Ujung Jari Anda

Membongkar Teknik Dasar OSINT: Kekuatan Pencarian di Uj...

OSINT telah ada selama berabad-abad, tetapi baru-baru ini telah mengalami pening...

Menggunakan Kerangka Kerja MITRE ATT&CK untuk Meningkatkan Pertahanan Terhadap Ransomware

Menggunakan Kerangka Kerja MITRE ATT&CK untuk Meningkat...

Dalam dunia siber saat ini, ransomware telah menjadi ancaman yang dominan, mempe...

Ransomware NetWalker Menyerang UCSF: Pelajaran dari Serangan yang Biayanya Mahal

Ransomware NetWalker Menyerang UCSF: Pelajaran dari Ser...

Serangan ransomware NetWalker terhadap UCSF adalah pengingat bahwa tidak ada org...

Pukulan Malam Tahun Baru: Studi Kasus Serangan Ransomware Sodinokibi terhadap Travelex

Pukulan Malam Tahun Baru: Studi Kasus Serangan Ransomwa...

Pada tanggal 31 Desember 2019, Travelex, perusahaan penukaran uang internasional...

Email Spoofing: Ancaman yang Mengintai Balik Layar Pesan Anda

Email Spoofing: Ancaman yang Mengintai Balik Layar Pesa...

Bagaimana Email Spoofing Bekerja? Proses spoofing melibatkan manipulasi dari hea...

Gempuran Digital Raksasa Teknologi: Studi Kasus Serangan Ransomware Maze terhadap Cognizant

Gempuran Digital Raksasa Teknologi: Studi Kasus Seranga...

Pada tanggal 20 April 2020, Cognizant, perusahaan penyedia jasa TI terbesar di d...

Email Spoofing: Membedah Kasus Penipuan PayPal dan Cara Menghindarinya

Email Spoofing: Membedah Kasus Penipuan PayPal dan Cara...

Dari perspektif keamanan siber, kenaikan serangan email spoofing menunjukkan bet...

Gelombang Serangan Digital: Studi Kasus Ransomware LockBit 3.0 pada Bank Syariah Indonesia

Gelombang Serangan Digital: Studi Kasus Ransomware Lock...

Pada tanggal 8 hingga 11 Mei 2023, layanan Bank Syariah Indonesia (BSI) mengalam...