Reading Time: < 1 minute
Ransomware part 2

Ransomware part 2

  (Sambungan part 1) Anatomi serangan ransomware Pergeseran kekuatan ini mengubah anatomi serangan ransomware. Sebelumnya, serangan sering kali bersifat oportunistik dan memanfaatkan perilaku seperti worm (WannaCry), dengan fokus pada rute paling langsung menuju...

Ransomware part 1

Ransomware part 1

  Dalam beberapa artikel ke depan, saya akan bahas tentang ransomware. Sengaja saya pecah menjadi beberapa artikel karena penjelasannya cukup panjang, sebuah technical whitepaper.   Ransomware sebagai Layanan (Ransomware 2.0) Ekosistem kejahatan dunia maya...

MFA Fatigue: Taktik Favorit Baru Peretas

MFA Fatigue: Taktik Favorit Baru Peretas

  Peretas lebih sering menggunakan serangan rekayasa sosial untuk mendapatkan akses kredensial perusahaan dan menembus jaringan besar. Salah satu komponen dari serangan ini yang menjadi lebih populer dengan munculnya multi-factor authentication adalah teknik yang...

Cara Memilih atau Membuat Password Scam-Proof yang Aman

Cara Memilih atau Membuat Password Scam-Proof yang Aman

  "Ulang tahunmu adalah 7 Juli 1995. Benarkah?’ tanya Ross Martin, kepala keamanan digital di Barclays. Orang tersebut tidak bisa menatap matanya dan dengan malu mengangguk. Saat itu Rabu pagi dan orang tersebut bertemu Mr Martin untuk pertama kalinya di kantor...

Daftar Periksa Validasi Keamanan CISO

Daftar Periksa Validasi Keamanan CISO

  Saat meninggalkan kantor untuk liburan, apakah sudah yakin akan kontrol keamanan yang ada dan bisa membuat tenang saat pergi? Kita harus sudah memiliki rencana tindakan yang tepat saat kita kembali ke kantor, bila terjadi sesuatu nantinya.   Daftar Periksa...