Beranda Penulis Dikirim oleh Muhammad Zaky Zulfiqor

Muhammad Zaky Zulfiqor

Muhammad Zaky Zulfiqor
241 KIRIMAN 0 KOMENTAR
I'm a simple person who like code, security enthusiast, share knowledge, always learning new information about technology and cyber security. I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of Anime, Manga, and Light Novel from Japan.
menggunakan bahasa pemrograman Kotlin

Malware Android Pertama Yang Dibuat Menggunakan Bahasa Pemrograman Kotlin Ditemukan

Sebuah perusahaan keamanan cyber telah menemukan apa yang mereka yakini sebagai keluarga malware Android pertama yang dibuat menggunakan bahasa pemrograman Kotlin. Pertama kali ditemukan oleh...
Protokol WPA3

Penerapan Standar Protokol WPA3 WiFi Untuk Meningkatkan Keamanan Diumumkan

Sebelumnya, periset keamanan Belgia, Mathy Vanhoef mengungkapkan kerentanan KRACK untuk standar WiFi Protected Access (WPA) 2 WiFi, kerentanan protokol WPA2 yang digunakan oleh miliaran perangkat. Langkah...
Kerentanan Kritis phpMyAdmin

Kerentanan Kritis phpMyAdmin Ini Memungkinkan Penyerang Merusak Database

Kali ini dilaporkan kerentanan kritis phpMyAdmin, salah satu aplikasi terpopuler untuk mengelola database MySQL, memungkinkan penyerang melakukan operasi berbahaya terhadap database hanya dengan menipu...
Meltdown dan Spectre

Google: Hampir Semua CPU Sejak 1995 Rentan Terhadap Kerentanan Meltdown dan Spectre

Baru-baru ini diterbitkan rincian tentang dua kerentanan bernama Meltdown dan Spectre yang mempengaruhi "setiap prosesor yang dirilis sejak 1995." Google mengatakan dua kerentanan tersebut dapat...
Trackmageddon

Kerentanan “Trackmageddon” Ditemukan Dalam Layanan Pelacakan Lokasi (GPS)

Dua periset keamanan - Vangelis Stykas dan Michael Gruhn - telah menerbitkan sebuah laporan tentang serangkaian kerentanan yang mereka beri nama "Trackmageddon" yang mempengaruhi...
HDD Acoustic

Serangan HDD Acoustic Bisa Sabotase PC, Sistem CCTV, ATM, Dan Masih Banyak Lagi

Kali ini ditemukan sebuah serangan yang dinamai HDD Acoustic. Disini penyerang dapat menggunakan gelombang suara untuk mengganggu mode operasi normal hard drive, menciptakan denial of...
Kerentanan Dalam GoAhead

Kerentanan Dalam GoAhead Mempengaruhi Ratusan Ribu Perangkat IoT

Kali ini ditemukan sebuah kerentanan dalam GoAhead dan mempengaruhi server web yang telah tertanam dalam ratusan ribu perangkat IoT. GoAhead, sebuah paket server web mungil...
Botnet Satori

Hacker Amatir Dibalik Botnet Satori?

Kali ini diduga "script kiddie" ada di balik botnet Satori yang baru ditemukan dan telah membuat was-was peneliti keamanan karena peningkatan pesatnya dengan ukuran...
Trio malware

Trio Malware Telah Menargetkan MSSQL dan MySQL Server Sepanjang Tahun

Aktor ancaman yang diduga berbasis di China telah meluncurkan trio malware yang menargetkan database MSSQL dan MySQL pada sistem Windows dan Linux sepanjang tahun,...
plugin Captcha

Ditemukan Backdoor Dalam Plugin WordPress Yang Berdampak Pada Lebih Dari 300.000 Situs

Plugin WordPress yang dipasang oleh lebih dari 300.000 situs baru-baru ini dimodifikasi untuk mendownload dan menginstal backdoor tersembunyi. Tim WordPress telah melakukan intervensi dan...

Stay connected

2,650FansSuka
1,686PengikutMengikuti
454PelangganBerlangganan
Hosting Unlimited Indonesia

Artikel Populer

TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
serangan Meltdown dan Spectre

Melindungi Perangkat Dari Serangan Meltdown dan Spectre

Baru-baru ini telah ditemukan serangan untuk dua kerentanan yang menyerang prosesor yang disebut serangan Meltdown dan Spectre. Sementara itu, para vendor sedang berusaha mengeluarkan...
Protokol WPA3

Penerapan Standar Protokol WPA3 WiFi Untuk Meningkatkan Keamanan Diumumkan

Sebelumnya, periset keamanan Belgia, Mathy Vanhoef mengungkapkan kerentanan KRACK untuk standar WiFi Protected Access (WPA) 2 WiFi, kerentanan protokol WPA2 yang digunakan oleh miliaran perangkat. Langkah...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
menggunakan bahasa pemrograman Kotlin

Malware Android Pertama Yang Dibuat Menggunakan Bahasa Pemrograman Kotlin Ditemukan

Sebuah perusahaan keamanan cyber telah menemukan apa yang mereka yakini sebagai keluarga malware Android pertama yang dibuat menggunakan bahasa pemrograman Kotlin. Pertama kali ditemukan oleh...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!