BLOG
Berita dan Informasi Keamanan
Celah Keamanan Google Drive Jadi Pintu Penjahat Siber untuk Tebar Malware
Seorang System Administrator bernama A. Nikoci, pada April 2020 mengungkap celah keamanan yang terdapat di Google Drive. Bahayanya, celah tersebut membuka akses penjahat siber menyisipkan malware lewa...
Selengkapnya
Ancaman Phishing Meningkat di Masa Pandemi, Kenali dan Antisipasi Serangannya
Pandemi COVID-19 tak bisa luput dari ancaman serangan siber. Meningkatnya risiko kejahatan siber terjadi karena aktivitas online semakin marak dilakukan banyak orang saat mereka bekerja atau belajar d...
Selengkapnya
Apa itu Nodejs Buffer Overflow dan Bagaimana Mengatasinya?
Pada Januari 2020 lalu, seorang security researcher bernama Tobias Nießen menemukan beberapa kerentanan buffer overflow pada functions built-in dari Nodejs, sebuah platform open-source untuk framework...
Selengkapnya
Siapakah Aktor di Balik Serangan Siber Australia?
Pada bulan Juni lalu, Perdana Menteri Australia, Scott Morrison, mengumumkan bahwa Australia menjadi sasaran serangan cyber espionage yang canggih, terkoordinasi, dan sampai saat ini masih berlangsung...
Selengkapnya
Hackers Dapat Mengakses Database Anda dengan Memanfaatkan Kerentanan dan SQL Injection
Structured Query Language atau yang lebih dikenal dengan sebutan SQL merupakan ‘bahasa’ yang digunakan untuk mengambil dan memodifikasi database yang terdapat di aplikasi web. Database tersebut berisi...
Selengkapnya
Mudah Pastikan Keamanan Bisnis dengan Security Operations Center
Kemajuan teknologi yang berkembang pesat tak hanya membawa manfaat bagi bisnis untuk meningkatkan efisiensi dan produktivitas, tetapi juga bisa dimanfaatkan para hacker untuk menjalankan serangan sibe...
Selengkapnya
Langkah-Langkah Penetration Test pada Aplikasi dengan Mengintegrasi Burp Suite ke Smartphone (iOS)
Penggunaan fitur application programming interface (API) dalam pengembangan aplikasi mobile kini sangat umum dilakukan, selain untuk mempermudah melakukan interaksi sistem, API juga dapat mempermudah...
Selengkapnya
Critical SaltStack Flaws Allow Full RCE as Root on Cloud Servers
Recently, the open source SaltStack that is used to help enterprise IT organizations orchestrate and automate difficult IT tasks was confirmed contains high-level security vulnerabilities that allow f...
Selengkapnya
Foxit Software Products are Vulnerable to RCE Attacks
On 16 April 2020, Foxit Software announced security updates for its two products, namely Foxit Reader and PhantomPDF. Foxit Reader is a multilingual freemium PDF tool that can create, view, edit, digi...
Selengkapnya