Beranda Penulis Dikirim oleh Crypton Venom

Crypton Venom

Crypton Venom
81 KIRIMAN 1 KOMENTAR
It's not about how smart you are. But it's all about how are you smart
kerentanan di Oracle Weblogic

Kerentanan di Oracle WebLogic Dimanfaatkan Untuk Menambang Monero

Laporan Institut Teknologi SANS terbaru yang diterbitkan pada tanggal 7 Januari lebih mirip sebuah bom untuk industri kriptografi. Ini mengungkapkan temuan peneliti Morphus Labs,...
Membuka App Store Tanpa Password

Bug Dalam MacOS High Sierra Ini Bisa Membuka App Store Tanpa Password

Bug lainnya kini telah ditemukan di MacOS High Sierra, yang bisa membuka App Store dengan password apapun (atau tanpa password sama sekali). Bug baru ini...
serangan Meltdown dan Spectre

Melindungi Perangkat Dari Serangan Meltdown dan Spectre

Baru-baru ini telah ditemukan serangan untuk dua kerentanan yang menyerang prosesor yang disebut serangan Meltdown dan Spectre. Sementara itu, para vendor sedang berusaha mengeluarkan...
Oracle Identity Manager

[CVE-2017-10151] Kerentanan Dalam Oracle Identity Manager

Kerentanan kritis telah ditemukan di sistem Oracle Identity Manager yang dapat dengan mudah dieksploitasi oleh penyerang yang tidak berkepentingan untuk mengambil kendali penuh atas...
Hacker membajak DNS CoinHive

Hacker Membajak DNS CoinHive Untuk Minning Cryptocurrency

Ketika kemarin telah dilaporkan bahwa terdapat serangan ransomware global yang tiba-tiba bernama 'Bad Rabbit', ternyata ada yang serangan yang lebih buruk dari itu. Baru-baru ini...
kerentanan privilege escalation kernel Linux

[CVE-2017-15265] Kerentanan Privilege Escalation Kernel Linux

Peneliti keamanan telah menemukan kerentanan privilege escalation kernel Linux baru yang memungkinkan penyerang mengeksekusi kode pada sistem yang terkena dampak dengan hak istimewa yang...
Ransomware DoubleLocker

Ransomware DoubleLocker Tidak Hanya Mengenkripsi, Namun Bisa Mengubah PIN Perangkat

Peneliti keamanan dari ESET telah menemukan ransomware Android baru yang tidak hanya mengenkripsi data pengguna, namun juga mengunci perangkat dengan mengubah PIN kunci layar. Dijuluki...
kerentanan dalam perangkat lunak voting

Kerentanan Kritis Ditemukan Dalam Perangkat Lunak Voting Jerman

Demokrasi Jerman dalam bahaya, seperti pemilihan federal yang akan datang di negara ini, di mana hampir 61,5 juta warga akan memilih pada tanggal 24...
Dragonfly

Dragonfly 2.0, Grup Hacker Terkenal Yang Meretas Fasilitas Tenaga Listrik Eropa dan AS

Kelompok hacking terkenal bernama Dragonfly, yang telah beroperasi sejak 2011 telah kembali muncul dan masih tertarik untuk menargetkan Amerika Serikat serta perusahaan-perusahaan Eropa yang...
Kerentanan Mobile Bootloader

Kerentanan Mobile Bootloader Memungkinkan Peretas Mendapatkan Akses Root

Peneliti keamanan telah menemukan beberapa kerentanan mobile bootloader dari setidaknya empat produsen perangkat populer yang memungkinkan penyerang mendapatkan akses root pada perangkat. Sebuah tim yang terdiri...

Stay connected

2,677FansSuka
1,687PengikutMengikuti
456PelangganBerlangganan

Artikel Populer

TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
serangan Meltdown dan Spectre

Melindungi Perangkat Dari Serangan Meltdown dan Spectre

Baru-baru ini telah ditemukan serangan untuk dua kerentanan yang menyerang prosesor yang disebut serangan Meltdown dan Spectre. Sementara itu, para vendor sedang berusaha mengeluarkan...
Penetration Tester Guide

[Modul Pembelajaran] Penetration Tester Guide: Basic Absolute Untuk Penetration Testing

Sebelum masuk ke materi Penetration Tester Guide, saya akan mengulas sedikit apa itu Penetration Testing. Penetration testing adalah sebuah cara untuk mensimulasikan metode yang...
kerentanan di Oracle Weblogic

Kerentanan di Oracle WebLogic Dimanfaatkan Untuk Menambang Monero

Laporan Institut Teknologi SANS terbaru yang diterbitkan pada tanggal 7 Januari lebih mirip sebuah bom untuk industri kriptografi. Ini mengungkapkan temuan peneliti Morphus Labs,...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!