7 Cara Cerdas Tim Keamanan Memenangkan Kepercayaan Pemegang Saham Perusahaan Kita
Dengan menunjukkan perilaku berikut, tim keamanan dapat lebih efektif untuk mengajukan inisiatifnya. Di perusahaan mana pun, kita perlu membangun kepercayaan dan keyakinan pemangku kepentingan/pemegang saham. Ini merupakan bagian penting dari memajukan...
Ransomware ini Menggunakan skrip Python untuk Mengenkripsi VMware ESXi
Penyusup memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server...
Virus Android Terbaru Mengosongkan Banking Wallets
Bagi pengguna Android berhati-hatilah! Trojan baru ini bisa bersembunyi di berbagai aplikasi yang tersedia di Google Play dan dapat mencuri uang kita dengan teknik canggihnya. Trojan Android GriftHorse Perusahaan keamanan siber Zimperium telah mengklaim...
Kesalahan yang Harus dihindari dengan Program Security Awareness Training (SAT)
Jika kita ditugaskan untuk mengamankan perusahaan, seorang karyawan biasanya menjadi salah satu prioritas pertama. Pelaku ancaman tahu betul, bahwa dengan menargetkan karyawan merupakan cara mudah untuk masuk ke perusahaan dan banyak jenis serangan yang paling...
Peretas Membangun Perusahaan Pentester Palsu
Lagi-lagi grup peretas FIN7 bertingkah, kali ini mereka mencoba untuk bergabung dengan ruang ransomware yang sangat menguntungkan dengan menciptakan perusahaan keamanan siber palsu demi melakukan serangan jaringan dengan kedok pentesting. FIN7 (alias...
Dihukum karena Menyediakan Hosting Antipeluru kepada Penjahat Cyber
Dua warga negara Eropa Timur telah dijatuhi hukuman di AS karena menawarkan layanan "hosting antipeluru" kepada penjahat cyber. Antipeluru ini menggunakan infrastruktur teknis yang berfungsi untuk mendistribusikan malware dan menyerang lembaga keuangan di...
Mengapa Perusahaan Perlu Memiliki File Security.txt?
Hal buruk bisa terjadi kapan saja. Perusahaan diretas karena tidak ada cara yang jelas bagi peneliti keamanan untuk memberi tahu mereka tentang kerentanan keamanan atau kebocoran data. Atau mungkin, tidak sepenuhnya jelas siapa yang harus mendapatkan laporan...
5 Mitos Cara Mencegah Ancaman Keamanan Cyber
Keamanan cyber pada Usaha Kecil dan Menengah (UKM) merupakan sebuah tantangan. Perusahaan-perusahaan ini menghadapi banyak ancaman keamanan cyber yang sama dengan yang dihadapi oleh perusahaan global/besar, tetapi seringkali dengan sebagian kecil dari sumber daya....
Peretas FIN7 Menggunakan Dokumen Bertema Windows 11 untuk Memasukkan Backdoor Javascript
Gelombang kampanye spear-phishing baru-baru ini memanfaatkan dokumen Word bertema Windows 11 Alpha yang dipersenjatai dengan makro Visual Basic untuk menjatuhkan muatan berbahaya. Termasuk implan JavaScript, terhadap penyedia layanan point-of-sale (PoS) yang...







