serangan BlueBorne

BlueBorne Mempengaruhi 20 Juta Perangkat Amazon Echo Dan Google Home

Serangkaian kelemahan Bluetooth yang baru-baru ini diungkapkan yang mempengaruhi miliaran perangkat Android, iOS, Windows dan Linux kini telah ditemukan di jutaan asisten pribadi berbasis...
memory-corruption Microsoft Office

Kerentanan MS Office Ini Memungkinkan Untuk Menginstal Malware Tanpa Interaksi Pengguna

Ketika dunia masih menghadapi ancaman fitur DDE Microsoft Office yang masih unpatched, para periset telah menemukan masalah serius lainnya terkait dengan komponen Office yang...

OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...
IEEE P1735

Kerentanan Enkripsi IEEE P1735 Memungkinkan Pencurian Properti Intelektual

Periset telah menemukan beberapa kelemahan utama dalam penerapan standar kriptografi Institute of Electrical and Electronics Engineers atau yang biasa disingkat IEEE P1735 yang dapat...
TorMoil

TorMoil, Kerentanan Kritis Tor Browser Yang Membocorkan Alamat IP Asli Penggunanya

Ditemukan oleh peneliti keamanan Italia Filippo Cavallarin dan dijuluki oleh peneliti sebagai TorMoil, kerentanan berada di FireFox yang pada akhirnya juga mempengaruhi Tor Browser,...
Oracle Identity Manager

[CVE-2017-10151] Kerentanan Dalam Oracle Identity Manager

Kerentanan kritis telah ditemukan di sistem Oracle Identity Manager yang dapat dengan mudah dieksploitasi oleh penyerang yang tidak berkepentingan untuk mengambil kendali penuh atas...
LG SmartThinQ

Penyerang Bisa Mengubah Peralatan LG SmartThinQ Menjadi Robot Mata-Mata

Penelitian terbaru yang dilakukan oleh periset keamanan di perusahaan Check Point menyoroti kekhawatiran privasi seputar perangkat smart home yang diproduksi oleh LG. Periset Check Point...
DUHK

Serangan DUHK Memungkinkan Penyerang Memulihkan Kunci Enkripsi Yang Digunakan Dalam VPN & Sesi Web

DUHK (Don't Use Hard-coded Keys) adalah kerentanan penerapan kriptografi 'non-trivial' baru yang memungkinkan penyerang memulihkan kunci enkripsi dari koneksi VPN aman dan sesi penjelajahan...
Kerentanan Kriptografi

ROCA: Kerentanan Enkripsi RSA Yang Berdampak Pada Miliaran Perangkat

Jika kamu berpikir serangan KRACK untuk WiFi adalah kerentanan terburuk tahun ini, kali ini kita mendapatkan informasi mengenai kerentanan buruk yang lainnya. Microsoft, Google, Lenovo,...
kerentanan privilege escalation kernel Linux

[CVE-2017-15265] Kerentanan Privilege Escalation Kernel Linux

Peneliti keamanan telah menemukan kerentanan privilege escalation kernel Linux baru yang memungkinkan penyerang mengeksekusi kode pada sistem yang terkena dampak dengan hak istimewa yang...

Stay connected

2,408FansSuka
1,673PengikutMengikuti
410PelangganBerlangganan
Hosting Unlimited Indonesia
Cyber Security Indonesia 2017

Artikel Populer

tutorial menjalankan python

Tutorial Menjalankan Python Untuk Pemula

Sebelum kita memulai tutorial menjalankan python, tentunya kita harus mengenal terlebih dahulu Apa itu Python? Python adalah bahasa pemrograman interpretatif multiguna. Tidak seperti bahasa lain...

OnePlus Tinggalkan Backdoor Yang Mampu Mengakses Root Di Perangkatnya

Pengguna Twitter, yang menggunakan nama "Elliot Alderson" (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua...
TOR Android

Cara Menggunakan TOR di Perangkat Android, Saatnya Lindungi Privasi Saat Jelajahi Dunia Maya

Seperti yang kita ketahui bahwa TOR (The Onion Router) merupakan teknologi untuk menyembuyikan status dan identitas kita di internet. Selain itu TOR juga merupakan...
dasar-dasar Metasploit Framework

[Modul Pembelajaran] Mengenal Dasar-Dasar Metasploit Framework

Sebelum masuk ke materi kali ini, saya sarankan terlebih dahulu kamu membaca materi sebelumnya "Basic Absolute Untuk Penetration Testing". Pada kesempatan kali ini, saya...
Security.txt

Standarisasi Security.txt Akan Membantu Pentester Dalam Melaporkan Kerentanan

Ketika menyangkut identifikasi risiko keamanan di situs web dan layanan, masalah utama di industri tersebut menjadi dua kali lipat. Pertama, periset keamanan telah mewaspadai...
memory-corruption Microsoft Office

Kerentanan MS Office Ini Memungkinkan Untuk Menginstal Malware Tanpa Interaksi Pengguna

Ketika dunia masih menghadapi ancaman fitur DDE Microsoft Office yang masih unpatched, para periset telah menemukan masalah serius lainnya terkait dengan komponen Office yang...
Android Penetration Testing

Kali Linux NetHunter: Platform Untuk Android Penetration Testing

Ada yang pernah mendengar "Kali Linux NetHunter"? Kalo belum pernah, singkatnya Kali Linux NetHunter ini merupakan platform (Android ROM overlay) untuk Android Penetration Testing. Project tersebut...
DMCA.com Protection Status

Donate For Support Us!

error: Content is protected !!