cardholder data (CD)

Apa itu Cardholder data? Data Pemegang Kartu (Cardholder Data) adalah informasi pribadi yang dapat mengidentifikasi seseorang yang memiliki kartu kredit atau debit. Data ini mencakup berbagai informasi penting terkait dengan transaksi kartu yang dapat digunakan untuk identifikasi dan otorisasi transaksi pembayaran. Data ini sangat penting untuk diproteksi, terutama sesuai dengan standar keamanan yang ditetapkan oleh […]

Read More

Serangan BIOS Rootkit

Serangan BIOS Rootkit adalah jenis serangan yang melibatkan pemrograman jahat yang dimasukkan ke dalam BIOS (Basic Input Output System). Serangan ini dikenal juga dengan serangan BIOS yang persisten, di mana BIOS diperbarui (flashed) dengan kode berbahaya yang memungkinkan administrasi jarak jauh. BIOS adalah perangkat lunak (firmware) yang ada di memori dan dijalankan saat komputer dihidupkan. […]

Read More

Application blacklisting (application blocklisting)

Apa itu pemblokiran aplikasi (application blocklisting)? Pemblokiran aplikasi — yang semakin sering disebut sebagai blocklisting aplikasi — adalah praktik administrasi jaringan atau komputer yang digunakan untuk mencegah eksekusi perangkat lunak yang tidak diinginkan. Program-program tersebut mencakup yang diketahui mengandung ancaman keamanan atau kerentanan serta yang dianggap tidak pantas dalam suatu organisasi atau kelompok dalam organisasi […]

Read More

business continuity policy

Apa itu Business Continuity Policy (kebijakan kelangsungan bisnis)? Business Continuity Policy (Kebijakan kelangsungan bisnis) adalah seperangkat standar dan pedoman yang diterapkan oleh organisasi untuk memastikan ketahanan dan manajemen risiko yang tepat. Kebijakan kelangsungan bisnis bervariasi antara organisasi dan industri, serta memerlukan pembaruan berkala seiring dengan perkembangan teknologi dan perubahan risiko bisnis. Tujuan dari kebijakan kelangsungan […]

Read More

attack vector

Apa itu vektor serangan? Vektor serangan (attack vector) adalah jalur atau metode yang digunakan oleh penyerang atau peretas untuk mengakses komputer atau server jaringan guna menyampaikan payload atau hasil berbahaya lainnya. Vektor serangan memungkinkan peretas mengeksploitasi kerentanan sistem, termasuk elemen manusia. Vektor serangan siber yang umum meliputi virus dan malware, lampiran email, halaman web, jendela […]

Read More

API security

Apa itu Keamanan API? Keamanan API (Application Programming Interface) adalah serangkaian kebijakan dan prosedur yang dirancang untuk melindungi API dari serangan berbahaya dan kerentanan. Karena API menjadi komponen utama dalam interaksi berbasis web, mereka sering menjadi target peretas. Sebagai respons, autentikasi dasar yang hanya memerlukan nama pengguna dan kata sandi kini digantikan oleh berbagai metode […]

Read More

asymmetric cyber attack

asymmetric cyber attack atau Serangan siber asimetris mengacu pada perang siber yang menyebabkan kerusakan yang jauh lebih besar dibandingkan dengan sumber daya yang digunakan, dengan cara menyerang titik keamanan terlemah dari korban. Dalam jenis serangan ini, pelaku memiliki keuntungan yang tidak adil (atau asimetris) atas korban dan seringkali sulit dideteksi. Biasanya, pelaku serangan ini tidak […]

Read More

Biometric Payment

Apa itu pembayaran biometrik? Pembayaran biometrik adalah teknologi di tempat penjualan (POS) yang menggunakan autentikasi biometrik berdasarkan karakteristik fisik untuk mengidentifikasi pengguna dan mengotorisasi pengurangan dana dari rekening bank. Metode pembayaran biometrik yang paling umum adalah pembayaran menggunakan sidik jari, yang dilakukan dengan pemindaian jari. Sering kali, sistem ini menggunakan autentikasi dua faktor, di mana […]

Read More

address space layout randomization (ASLR)

Apa itu Address Space Layout Randomization (ASLR)? Address Space Layout Randomization (ASLR) adalah proses perlindungan memori untuk sistem operasi (OS) yang bertujuan melindungi dari serangan buffer-overflow dengan mengacak lokasi di mana file eksekusi sistem dimuat ke dalam memori. Keberhasilan banyak serangan siber, terutama eksploitasi zero-day, bergantung pada kemampuan penyerang untuk mengetahui atau menebak posisi proses […]

Read More

antispoofing

Apa itu antispoofing? Antispoofing adalah teknik untuk mengidentifikasi dan membuang paket yang memiliki alamat sumber palsu. Dalam serangan spoofing, alamat sumber dari paket yang masuk diubah agar tampak seolah-olah berasal dari sumber yang dikenal dan dipercaya. Paket yang dipalsukan sering digunakan untuk melakukan serangan penolakan layanan (DoS), mengeksploitasi kerentanan jaringan dan sistem, serta mendapatkan akses […]

Read More