OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...
Project Hive

Vault 8: WikiLeaks Publikasikan Source Code Project Hive, Sistem Pengendalian Malware Milik CIA

Hampir dua bulan setelah merilis rincian 23 proyek alat hacking rahasia milik CIA di bawah seri Vault 7, WikiLeaks kali ini mengumumkan seri baru...
IoT Vulnerability Scanning

Seseorang Mendistribusikan Backdoor Dalam Skrip IoT Vulnerability Scanning Untuk Meretas Script Kiddie

Jika Anda mencari alat hacking gratis di Internet, maka berhati-hatilah. Alat yang paling banyak tersedia, mengklaim sebagai swiss army knife untuk hacker hanyalah tipuan. Misalnya,...
Hacker membajak DNS CoinHive

Hacker Membajak DNS CoinHive Untuk Minning Cryptocurrency

Ketika kemarin telah dilaporkan bahwa terdapat serangan ransomware global yang tiba-tiba bernama 'Bad Rabbit', ternyata ada yang serangan yang lebih buruk dari itu. Baru-baru ini...
Krack

KRACK, Serangan Kritis Terhadap Protokol WPA2 Wi-Fi Yang Saat Ini Banyak Digunakan

Peneliti keamanan telah menemukan beberapa kerentanan manajemen kunci dalam inti protokol Wi-Fi Protected Access II (WPA2) yang memungkinkan penyerang untuk meretas ke jaringan Wi-Fi...
Microsoft Office

Fitur Microsoft Office Ini Memungkinkan Eksekusi Malware Tanpa Mengaktifan Makro

Peneliti keamanan di Talos Cisco telah menemukan satu peluncuran yang menyebarkan dokumen Microsoft Office dilengkapi malware, yang mana melakukan eksekusi kode pada perangkat yang...
serangan phishing

Waspada, Serangan Phishing Yang Sulit Dideteksi Ini Bisa Mencuri Password ID Apple!

Felix Krause, pengembang iOS dan pendiri Fastlane.Tools, mendemonstrasikan serangan phishing yang sulit dideteksi dan menjelaskan bagaimana aplikasi iOS berbahaya dapat mencuri password ID Apple...
Malware Tahap Kedua

Malware CCleaner Menginfeksi Perusahaan Teknologi Besar Dengan Malware Tahap Kedua

Kelompok hacker yang tidak diketahui yang membajak server download CCleaner untuk mendistribusikan versi berbahaya dari perangkat lunak pengoptimalan sistem populer menargetkan setidaknya 20 perusahaan...
mencuri informasi dari komputer air-gap

Peretas Bisa Mencuri Data Dari Komputer Air-Gap Menggunakan IR Kamera CCTV

Komputer Air-Gap yang terisolasi dari Internet dan terpisah secara fisik dari jaringan lokal diyakini merupakan komputer yang paling aman yang sulit disusupi. Namun, jaringan ini...
Signaling System 7

Inilah Cara Yang Penyerang Gunakan Untuk Membajak Wallet Bitcoin Online

Periset telah memperingatkan selama bertahun-tahun tentang kerentanan kritis Signaling System 7 (SS7) yang memungkinkan penyerang untuk mendengarkan panggilan telepon pribadi dan membaca pesan teks...

Stay connected

2,408FansSuka
1,673PengikutMengikuti
410PelangganBerlangganan
Hosting Unlimited Indonesia
Cyber Security Indonesia 2017

Artikel Populer

tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...

OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...
TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
Security.txt

Standarisasi Security.txt Akan Membantu Pentester Dalam Melaporkan Kerentanan

Ketika menyangkut identifikasi risiko keamanan di situs web dan layanan, masalah utama di industri tersebut menjadi dua kali lipat. Pertama, periset keamanan telah mewaspadai...
memory-corruption Microsoft Office

Kerentanan MS Office Ini Memungkinkan Untuk Menginstal Malware Tanpa Interaksi Pengguna

Ketika dunia masih menghadapi ancaman fitur DDE Microsoft Office yang masih unpatched, para periset telah menemukan masalah serius lainnya terkait dengan komponen Office yang...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!