BLOG
News and Information of Security
Apa itu Nodejs Buffer Overflow dan Bagaimana Mengatasinya?
Pada Januari 2020 lalu, seorang security researcher bernama Tobias Nießen menemukan beberapa kerentanan buffer overflow pada functions built-in dari Nodejs, sebuah platform open-source untuk framework...
Read More
Siapakah Aktor di Balik Serangan Siber Australia?
Pada bulan Juni lalu, Perdana Menteri Australia, Scott Morrison, mengumumkan bahwa Australia menjadi sasaran serangan cyber espionage yang canggih, terkoordinasi, dan sampai saat ini masih berlangsung...
Read More
Hackers Dapat Mengakses Database Anda dengan Memanfaatkan Kerentanan dan SQL Injection
Structured Query Language atau yang lebih dikenal dengan sebutan SQL merupakan ‘bahasa’ yang digunakan untuk mengambil dan memodifikasi database yang terdapat di aplikasi web. Database tersebut berisi...
Read More
Mudah Pastikan Keamanan Bisnis dengan Security Operations Center
Kemajuan teknologi yang berkembang pesat tak hanya membawa manfaat bagi bisnis untuk meningkatkan efisiensi dan produktivitas, tetapi juga bisa dimanfaatkan para hacker untuk menjalankan serangan sibe...
Read More
Langkah-Langkah Penetration Test pada Aplikasi dengan Mengintegrasi Burp Suite ke Smartphone (iOS)
Penggunaan fitur application programming interface (API) dalam pengembangan aplikasi mobile kini sangat umum dilakukan, selain untuk mempermudah melakukan interaksi sistem, API juga dapat mempermudah...
Read More
Critical SaltStack Flaws Allow Full RCE as Root on Cloud Servers
Recently, the open source SaltStack that is used to help enterprise IT organizations orchestrate and automate difficult IT tasks was confirmed contains high-level security vulnerabilities that allow f...
Read More
Foxit Software Products are Vulnerable to RCE Attacks
On 16 April 2020, Foxit Software announced security updates for its two products, namely Foxit Reader and PhantomPDF. Foxit Reader is a multilingual freemium PDF tool that can create, view, edit, digi...
Read More
Is Zoom Security Measures Enough to Protect You?
As working from home becomes the new norm in today’s COVID-19 pandemic, video conferencing solutions are utilized to foster communication, collaboration, and to stay connected with all business person...
Read More
How Hackers Can Exploit the Buffer Overflow Vulnerability
It is the goal of every hacker to gain access and control one’s IT system. This can be achieved by exploiting existing vulnerabilities, such as a buffer overflow. It occurs when an application tries t...
Read More