Beranda Penulis Dikirim oleh Phantom Breaker

Phantom Breaker

Phantom Breaker
60 KIRIMAN 0 KOMENTAR
LG SmartThinQ

Penyerang Bisa Mengubah Peralatan LG SmartThinQ Menjadi Robot Mata-Mata

Penelitian terbaru yang dilakukan oleh periset keamanan di perusahaan Check Point menyoroti kekhawatiran privasi seputar perangkat smart home yang diproduksi oleh LG. Periset Check Point...
Krack

KRACK, Serangan Kritis Terhadap Protokol WPA2 Wi-Fi Yang Saat Ini Banyak Digunakan

Peneliti keamanan telah menemukan beberapa kerentanan manajemen kunci dalam inti protokol Wi-Fi Protected Access II (WPA2) yang memungkinkan penyerang untuk meretas ke jaringan Wi-Fi...
bug di kernel Microsoft Windows

Bug Di Kernel Microsoft Windows Dapat Membantu Malware Melewati Deteksi

Kali ini ditemukan bug di kernel Microsoft Windows yang dapat mencegah beberapa perangkat lunak keamanan mendeteksi malware saat runtime dan saat dimuat ke memori...
OurMine Berhasil Meretas Vevo

OurMine Berhasil Meretas Vevo, 3.12TB Data Internal Dibocorkan

OurMine sekali lagi menjadi topik utama - kali ini karena mereka berhasil meretas layanan streaming video Vevo. Setelah memburu akun media sosial HBO, kelompok...
pembaruan keamanan

Pembaruan Keamanan September 2017 Microsoft Windows

Sebagai bagian dari patch Windows akan di rilis di bulan September ini, Microsoft telah merilis sekumpulan pembaruan keamanan untuk menambal total 81 kerentanan CVE,...
kerentanan dalam router nirkabel D-Link 850L

Peneliti Ungkap 10 Kerentanan Dalam Router Nirkabel D-Link 850L

Seorang peneliti keamanan menemukan sepuluh kerentanan dalam router nirkabel D-Link 850L dari produsen peralatan jaringan di Taiwan yang memungkinkan pengguna terbuka terhadap serangan cyber. D-Link...
kerentanan dalam pompa infus

Kerentanan Dalam Pompa Infus Memungkinkan Penyerang Menyebabkan Pasien Overdosis Fatal

Internet-of-things mengubah setiap industri menjadi industri komputer, membuat pelanggan berpikir bahwa hidup mereka akan jauh lebih mudah dengan perangkat cerdas. Namun, perangkat semacam itu...
equifax

Peretasan Equifax Telah Mengekspos Info Pribadi Lebih Dari 143 Juta Konsumen Di AS

Equifax adalah salah satu dari tiga perusahaan pelaporan kredit terbesar di Amerika Serikat, namun ironisnya perusahaan yang menawarkan pemantauan kredit dan solusi perlindungan pencurian...
Alat Hacking NSA

Shadow Broker Bocorkan Alat Hacking Windows NSA Lainnya

The Shadow Brokers, kelompok hacking terkenal yang membocorkan beberapa alat hacking NSA, sekali lagi menjadi berita utama untuk merilis eksploitasi NSA lainnya - namun...
Bypass Great Firewall

Seorang Pria China Ditahan Karena Menjual Perangkat Lunak VPN Berkemampuan Bypass Great Firewall

Dalam upaya untuk melanjutkan tindakan keras terhadap VPN, pihak berwenang China bekerja keras untuk menindak orang yang melanggar ketentuan di negaranya. Dan kini, seorang...

Stay connected

2,408FansSuka
1,673PengikutMengikuti
410PelangganBerlangganan
Hosting Unlimited Indonesia
Cyber Security Indonesia 2017

Artikel Populer

tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...

OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...
TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
Security.txt

Standarisasi Security.txt Akan Membantu Pentester Dalam Melaporkan Kerentanan

Ketika menyangkut identifikasi risiko keamanan di situs web dan layanan, masalah utama di industri tersebut menjadi dua kali lipat. Pertama, periset keamanan telah mewaspadai...
memory-corruption Microsoft Office

Kerentanan MS Office Ini Memungkinkan Untuk Menginstal Malware Tanpa Interaksi Pengguna

Ketika dunia masih menghadapi ancaman fitur DDE Microsoft Office yang masih unpatched, para periset telah menemukan masalah serius lainnya terkait dengan komponen Office yang...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!