Cyber Security

Internet of Things (IoT): Pedang Bermata Dua

Internet of Things (IoT): Pedang Bermata Dua

Berkembangnya Internet of Things (IoT) telah merevolusi kehidupan kita sehari-ha...

Studi Kasus UKM di USA menderita kerugian akibat serangan siber

Studi Kasus UKM di USA menderita kerugian akibat serang...

Hampir tiga perempat (73%) pemilik usaha kecil di AS melaporkan serangan siber t...

Kerentanan Keamanan API Pada Platform Populer dan Pelajaran Penting yang Dapat Diambil

Kerentanan Keamanan API Pada Platform Populer dan Pelaj...

Kerentanan keamanan yang diidentifikasi oleh Salt Security berpusat pada impleme...

Geng ransomware membutuhkan waktu kurang dari satu hari untuk menembus Microsoft Active Directory

Geng ransomware membutuhkan waktu kurang dari satu hari...

Dalam penelitian terbarunya, Sophos X-Ops menemukan bahwa penyerang membutuhkan ...

Keamanan Siber di Era Bekerja Jarak Jauh: Mengapa Investasi di Bidang Ini Lebih Penting dari Sebelumnya

Keamanan Siber di Era Bekerja Jarak Jauh: Mengapa Inves...

Setiap organisasi yang berurusan dengan data sensitif harus berinvestasi di keam...

Mengenal sebuah metode yang memanfaatkan email dan pesan palsu untuk menipu korban

Mengenal sebuah metode yang memanfaatkan email dan pesa...

serangan cyber berupa phishing. Lebih dari 80% kasus cybercrime yang dilaporkan ...

Mengenal Spear Phishing: Serangan yang Lebih Terpersonalisasi dan Berbahaya

Mengenal Spear Phishing: Serangan yang Lebih Terpersona...

Spear Phishing adalah bentuk serangan phishing yang lebih spesifik dan ditujukan...

Mengenal Whaling: Serangan Siber yang Menargetkan Eksekutif Tingkat Tinggi

Mengenal Whaling: Serangan Siber yang Menargetkan Eksek...

Whaling, yang juga dikenal dengan istilah "whale phishing", adalah bentuk serang...

Ransomware: Ancaman Keamanan Siber Masa Kini

Ransomware: Ancaman Keamanan Siber Masa Kini

Dengan serangan yang semakin meningkat dalam skala dan canggih dalam teknik, pem...

Mencegah Serangan Phishing: Panduan Komprehensif

Mencegah Serangan Phishing: Panduan Komprehensif

Pelaku cybercrime terus-menerus memperbarui taktik mereka, membidik aplikasi ber...

Source Code Review: Kunci Keamanan Aplikasi Anda

Source Code Review: Kunci Keamanan Aplikasi Anda

Seiring berkembangnya dunia teknologi, kebutuhan perusahaan untuk memastikan apl...

Waktu Terbaik Untuk Pentest: Sebuah Analisa

Waktu Terbaik Untuk Pentest: Sebuah Analisa

Keamanan siber telah menjadi kebutuhan utama bagi perusahaan di era digital saat...

Squid Game vs Cybersecurity: Strategi Bertahan di Dunia Maya

Squid Game vs Cybersecurity: Strategi Bertahan di Dunia...

Ketika dunia digoncang oleh fenomena "Squid Game", sebuah serial Korea di Netfli...

Cyber Security: Perisai Digital Kita di Masa Depan

Cyber Security: Perisai Digital Kita di Masa Depan

Pandemi Covid-19 telah memperlihatkan kepada kita seberapa bergantungnya dunia p...

Membedah Ancaman Ransomware: Mengungkap Mitos dan Realitas

Membedah Ancaman Ransomware: Mengungkap Mitos dan Realitas

Ya. Beberapa varian ransomware memiliki kemampuan untuk menyebar melalui jaringa...

Waktunya Meningkatkan Cyber security: Perkuat Benteng Digital Anda

Waktunya Meningkatkan Cyber security: Perkuat Benteng D...

Setelah memiliki benteng, Anda harus memastikan bahwa ada lapisan pertahanan lai...