by admin | May 22, 2021 | Artikel
Penelitian baru menemukan penjahat yang diduga ada hubungannya dengan Cina yang telah berada di balik kampanye cyberespionage, menargetkan organisasi militer di Asia Tenggara selama hampir dua tahun. Serangan tersebut dikaitkan terhadap aktor ancaman yang...
by admin | May 2, 2021 | Artikel
Peretas mencuri cryptocurrency dari dompet Monero para korban menggunakan malware hebat yang masuk lewat crack perangkat lunak populer. Crack telah ada sejak munculnya perangkat lunak komersial. Mudah digunakan dan tersedia secara luas pada sharing website...
by admin | Apr 28, 2021 | Artikel
Vendor keamanan Ivanti baru-baru ini, menjajaki lebih dari 500 konsumen Inggris untuk lebih memahami sikap mereka terhadap QR code. Teknologi ini semakin banyak digunakan pada tempat umum untuk pelanggan mengakses menu/data untuk mengunjungi tempat tersebut...
by admin | Apr 22, 2021 | Artikel
Cloud workload security stack yang lengkap harus memiliki teknologi anti-eksploitasi yang kuat untuk sistem end user dan server. Workload cloud dijalankan pada server, baik di lokal maupun di cloud; sistem end user mengakses workload tersebut. Secara tak...
by admin | Apr 22, 2021 | Artikel
Malware Monster Frankenstein ini menggunakan komponen sah/resmi untuk menghindari terkena deteksi. Menurut perusahaan keamanan Sonatype, program berbahaya tersebut ditemukan di npm registry, sumber daya pengembang yang menganalogikan berbagai paket JavaScript...
Recent Comments