Ransomware part 2
(Sambungan part 1) Anatomi serangan ransomware Pergeseran kekuatan ini mengubah anatomi serangan ransomware. Sebelumnya, serangan sering kali bersifat oportunistik dan memanfaatkan perilaku seperti worm (WannaCry), dengan fokus pada rute paling langsung menuju...
Ransomware part 1
Dalam beberapa artikel ke depan, saya akan bahas tentang ransomware. Sengaja saya pecah menjadi beberapa artikel karena penjelasannya cukup panjang, sebuah technical whitepaper. Ransomware sebagai Layanan (Ransomware 2.0) Ekosistem kejahatan dunia maya...
Yakinkah kamu untuk Memecat Seluruh Tim Keamanan Siber Perusahaan?
Apa yang mereka pikirkan? Itulah yang kami dan pakar keamanan lainnya, bertanya-tanya ketika konten raksasa Patreon baru-baru ini memberhentikan seluruh tim keamanan siber internalnya digantikan dengan layanan outsourcing. Tentu saja, kita tidak tahu apa...
MFA Fatigue: Taktik Favorit Baru Peretas
Peretas lebih sering menggunakan serangan rekayasa sosial untuk mendapatkan akses kredensial perusahaan dan menembus jaringan besar. Salah satu komponen dari serangan ini yang menjadi lebih populer dengan munculnya multi-factor authentication adalah teknik yang...
Peretas Uber Mengklaim Memiliki Kendali Penuh atas Server berbasis Cloud Perusahaan
Seorang peretas Uber yang telah memperoleh akses ke sejumlah sistem internal perusahaan, termasuk saluran Slack-nya, mengklaim jika memiliki kendali penuh atas server berbasis cloud perusahaan dan banyak lagi. Ini termasuk server perusahaan di Amazon Web...
Hal yang Perlu Kita Ketahui Mengenai Kecerdasan Ancaman Taktis
Sifat keamanan siber yang selalu berubah telah menantang bisnis dari semua ukuran untuk beradaptas, serta meningkatkan pertahanan guna menghentikan akses data sensitif dan kerentanan jaringan agar tidak dieksploitasi. Profesional keamanan siber menggunakan...
Cara Memilih atau Membuat Password Scam-Proof yang Aman
"Ulang tahunmu adalah 7 Juli 1995. Benarkah?’ tanya Ross Martin, kepala keamanan digital di Barclays. Orang tersebut tidak bisa menatap matanya dan dengan malu mengangguk. Saat itu Rabu pagi dan orang tersebut bertemu Mr Martin untuk pertama kalinya di kantor...
Daftar Periksa Validasi Keamanan CISO
Saat meninggalkan kantor untuk liburan, apakah sudah yakin akan kontrol keamanan yang ada dan bisa membuat tenang saat pergi? Kita harus sudah memiliki rencana tindakan yang tepat saat kita kembali ke kantor, bila terjadi sesuatu nantinya. Daftar Periksa...
Lebih dari 80.000 Kamera Hikvision Diekspos Secara Online
Peneliti keamanan telah menemukan lebih dari 80.000 kamera Hikvision yang rentan terhadap cacat injeksi critical command dan mudah dieksploitasi melalui pesan yang dibuat khusus, serta dikirim ke server web yang rentan. Cacat tersebut dilacak sebagai...