Contact Defenxor Team
(+62 21) 2902 3055
Blog Banner

BLOG

Berita dan Informasi Keamanan

Article

Celah Keamanan Google Drive Jadi Pintu Penjahat Siber untuk Tebar Malware

Seorang System Administrator bernama A. Nikoci, pada April 2020 mengungkap celah keamanan yang terdapat di Google Drive. Bahayanya, celah tersebut membuka akses penjahat siber menyisipkan malware lewa...

Selengkapnya 
Article

Ancaman Phishing Meningkat di Masa Pandemi, Kenali dan Antisipasi Serangannya

Pandemi COVID-19 tak bisa luput dari ancaman serangan siber. Meningkatnya risiko kejahatan siber terjadi karena aktivitas online semakin marak dilakukan banyak orang saat mereka bekerja atau belajar d...

Selengkapnya 
Article

Apa itu Nodejs Buffer Overflow dan Bagaimana Mengatasinya?

Pada Januari 2020 lalu, seorang security researcher bernama Tobias Nießen menemukan beberapa kerentanan buffer overflow pada functions built-in dari Nodejs, sebuah platform open-source untuk framework...

Selengkapnya 
Article

Siapakah Aktor di Balik Serangan Siber Australia?

Pada bulan Juni lalu, Perdana Menteri Australia, Scott Morrison, mengumumkan bahwa Australia menjadi sasaran serangan cyber espionage yang canggih, terkoordinasi, dan sampai saat ini masih berlangsung...

Selengkapnya 
Article

Hackers Dapat Mengakses Database Anda dengan Memanfaatkan Kerentanan dan SQL Injection

Structured Query Language atau yang lebih dikenal dengan sebutan SQL merupakan ‘bahasa’ yang digunakan untuk mengambil dan memodifikasi database yang terdapat di aplikasi web. Database tersebut berisi...

Selengkapnya 
Article

Mudah Pastikan Keamanan Bisnis dengan Security Operations Center

Kemajuan teknologi yang berkembang pesat tak hanya membawa manfaat bagi bisnis untuk meningkatkan efisiensi dan produktivitas, tetapi juga bisa dimanfaatkan para hacker untuk menjalankan serangan sibe...

Selengkapnya 
Article

Langkah-Langkah Penetration Test pada Aplikasi dengan Mengintegrasi Burp Suite ke Smartphone (iOS)

Penggunaan fitur application programming interface (API) dalam pengembangan aplikasi mobile kini sangat umum dilakukan, selain untuk mempermudah melakukan interaksi sistem, API juga dapat mempermudah...

Selengkapnya 
Article

Critical SaltStack Flaws Allow Full RCE as Root on Cloud Servers

Recently, the open source SaltStack that is used to help enterprise IT organizations orchestrate and automate difficult IT tasks was confirmed contains high-level security vulnerabilities that allow f...

Selengkapnya 
Article

Foxit Software Products are Vulnerable to RCE Attacks

On 16 April 2020, Foxit Software announced security updates for its two products, namely Foxit Reader and PhantomPDF. Foxit Reader is a multilingual freemium PDF tool that can create, view, edit, digi...

Selengkapnya