Beranda Penulis Dikirim oleh Crypton Venom

Crypton Venom

Crypton Venom
78 KIRIMAN 1 KOMENTAR
It's not about how smart you are. But it's all about how are you smart
Oracle Identity Manager

[CVE-2017-10151] Kerentanan Dalam Oracle Identity Manager

Kerentanan kritis telah ditemukan di sistem Oracle Identity Manager yang dapat dengan mudah dieksploitasi oleh penyerang yang tidak berkepentingan untuk mengambil kendali penuh atas...
Hacker membajak DNS CoinHive

Hacker Membajak DNS CoinHive Untuk Minning Cryptocurrency

Ketika kemarin telah dilaporkan bahwa terdapat serangan ransomware global yang tiba-tiba bernama 'Bad Rabbit', ternyata ada yang serangan yang lebih buruk dari itu. Baru-baru ini...
kerentanan privilege escalation kernel Linux

[CVE-2017-15265] Kerentanan Privilege Escalation Kernel Linux

Peneliti keamanan telah menemukan kerentanan privilege escalation kernel Linux baru yang memungkinkan penyerang mengeksekusi kode pada sistem yang terkena dampak dengan hak istimewa yang...
Ransomware DoubleLocker

Ransomware DoubleLocker Tidak Hanya Mengenkripsi, Namun Bisa Mengubah PIN Perangkat

Peneliti keamanan dari ESET telah menemukan ransomware Android baru yang tidak hanya mengenkripsi data pengguna, namun juga mengunci perangkat dengan mengubah PIN kunci layar. Dijuluki...
kerentanan dalam perangkat lunak voting

Kerentanan Kritis Ditemukan Dalam Perangkat Lunak Voting Jerman

Demokrasi Jerman dalam bahaya, seperti pemilihan federal yang akan datang di negara ini, di mana hampir 61,5 juta warga akan memilih pada tanggal 24...
Dragonfly

Dragonfly 2.0, Grup Hacker Terkenal Yang Meretas Fasilitas Tenaga Listrik Eropa dan AS

Kelompok hacking terkenal bernama Dragonfly, yang telah beroperasi sejak 2011 telah kembali muncul dan masih tertarik untuk menargetkan Amerika Serikat serta perusahaan-perusahaan Eropa yang...
Kerentanan Mobile Bootloader

Kerentanan Mobile Bootloader Memungkinkan Peretas Mendapatkan Akses Root

Peneliti keamanan telah menemukan beberapa kerentanan mobile bootloader dari setidaknya empat produsen perangkat populer yang memungkinkan penyerang mendapatkan akses root pada perangkat. Sebuah tim yang terdiri...
Larangan terhadap ICO

China Mengeluarkan Larangan Terhadap ICO (Initial Coin Offering)

Bank sentral China hari ini mengumumkan larangan terhadap ICO (Initial Coin Offering) untuk mencegah penipuan dan penggalangan dana ilegal. ICO adalah hal baru yang mulai booming...
Denda Bagi Perusahaan Yang Rentan

Denda Bagi Perusahaan Yang Rentan Akan Serangan Hacker Lebih Dari 22 Juta Dolar

Setelah banyaknya kasus pelanggaran data dan peretasan, banyak sekali organisasi maupun perusahaan yang tidak menyadari betapa pentingnya perlindungan data. Sehingga data sensitif penggunanya rentan...
Svpeng

Trojan Perbankan Svpeng Versi Baru Memiliki Fitur “Keylogger”

Para Cyber Crime menjadi lebih mahir, inovatif, dan tersembunyi setiap harinya. Mereka sekarang beralih dari teknik tradisional ke teknik klandestin yang hadir dengan vektor...

Stay connected

2,408FansSuka
1,673PengikutMengikuti
410PelangganBerlangganan
Hosting Unlimited Indonesia
Cyber Security Indonesia 2017

Artikel Populer

tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...

OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...
TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
Security.txt

Standarisasi Security.txt Akan Membantu Pentester Dalam Melaporkan Kerentanan

Ketika menyangkut identifikasi risiko keamanan di situs web dan layanan, masalah utama di industri tersebut menjadi dua kali lipat. Pertama, periset keamanan telah mewaspadai...
memory-corruption Microsoft Office

Kerentanan MS Office Ini Memungkinkan Untuk Menginstal Malware Tanpa Interaksi Pengguna

Ketika dunia masih menghadapi ancaman fitur DDE Microsoft Office yang masih unpatched, para periset telah menemukan masalah serius lainnya terkait dengan komponen Office yang...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!