HDD Acoustic

Serangan HDD Acoustic Bisa Sabotase PC, Sistem CCTV, ATM, Dan Masih Banyak Lagi

Kali ini ditemukan sebuah serangan yang dinamai HDD Acoustic. Disini penyerang dapat menggunakan gelombang suara untuk mengganggu mode operasi normal hard drive, menciptakan denial of...
Trio malware

Trio Malware Telah Menargetkan MSSQL dan MySQL Server Sepanjang Tahun

Aktor ancaman yang diduga berbasis di China telah meluncurkan trio malware yang menargetkan database MSSQL dan MySQL pada sistem Windows dan Linux sepanjang tahun,...
plugin Captcha

Ditemukan Backdoor Dalam Plugin WordPress Yang Berdampak Pada Lebih Dari 300.000 Situs

Plugin WordPress yang dipasang oleh lebih dari 300.000 situs baru-baru ini dimodifikasi untuk mendownload dan menginstal backdoor tersembunyi. Tim WordPress telah melakukan intervensi dan...
Extended Validation

Sertifikat Extended Validation (EV) Bisa Disalahgunakan Untuk Membuat Situs Phishing Terpercaya

Sebuah penelitian yang baru dipublikasikanmengungkapkan bahwa menaruh kepercayaan pada Extended Validation (EV) Sertifikat SSL tidak akan melindungi kamu dari situs phishing dan penipuan online. Sertifikat...
Botnet ProxyM

Botnet ProxyM Digunakan Sebagai Relay Point Untuk Serangan SQLi, XSS, LFI

Sebuah botnet yang terdiri dari perangkat IoT membantu serangan hacker yang menargetkan pada aplikasi web, bertindak sebagai relay point untuk SQL Injection (SQLi), Cross-Site Scripting...

Aplikasi Pencuri Password Dengan Lebih Dari 1 Juta Unduhan Ditemukan Di Play Store

Hal yang sama terjadi sekali lagi ketika para peneliti keamanan menemukan setidaknya 85 aplikasi di Google Play Store yang dirancang untuk mencuri kredensial dari...

Doppelgänging, Teknik Evasion Malware Baru Yang Bekerja Pada Semua Versi Windows

Sebuah tim peneliti keamanan telah menemukan teknik evasion malware baru yang dapat membantu pembuat malware mengalahkan sebagian besar antivirus modern dan alat forensik. Dijuluki Doppelgänging, teknik...
TeamViewer

Teknik Peretasan TeamViewer Baru Ini Memungkinkan Klien Membajak Komputer Viewer

Pengguna GitHub dengan nama "Gellin" telah mengungkapkan kerentanan di TeamViewer yang memungkinkan klien untuk mendapatkan kontrol atas komputer viewer tanpa izin. Gellin juga telah menerbitkan...
cobalt strike

Hacker Mengeksploitasi Bug Microsoft Office Yang Baru-Baru Ini Diungkapkan Untuk Menanam Backdoor

Kerentanan yang baru-baru ini diungkapkan dalam Microsoft Office yang memungkinkan peretas memasang malware di komputer yang ditargetkan tanpa interaksi pengguna sekarang dieksploitasi di alam...

OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...

Stay connected

2,650FansSuka
1,686PengikutMengikuti
454PelangganBerlangganan
Hosting Unlimited Indonesia

Artikel Populer

TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
serangan Meltdown dan Spectre

Melindungi Perangkat Dari Serangan Meltdown dan Spectre

Baru-baru ini telah ditemukan serangan untuk dua kerentanan yang menyerang prosesor yang disebut serangan Meltdown dan Spectre. Sementara itu, para vendor sedang berusaha mengeluarkan...
Protokol WPA3

Penerapan Standar Protokol WPA3 WiFi Untuk Meningkatkan Keamanan Diumumkan

Sebelumnya, periset keamanan Belgia, Mathy Vanhoef mengungkapkan kerentanan KRACK untuk standar WiFi Protected Access (WPA) 2 WiFi, kerentanan protokol WPA2 yang digunakan oleh miliaran perangkat. Langkah...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
menggunakan bahasa pemrograman Kotlin

Malware Android Pertama Yang Dibuat Menggunakan Bahasa Pemrograman Kotlin Ditemukan

Sebuah perusahaan keamanan cyber telah menemukan apa yang mereka yakini sebagai keluarga malware Android pertama yang dibuat menggunakan bahasa pemrograman Kotlin. Pertama kali ditemukan oleh...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!