Deception technology (Teknologi pengelabuan), yang sering disebut juga sebagai *cyber deception*, adalah kategori alat dan teknik keamanan yang dirancang untuk mendeteksi dan mengalihkan pergerakan lateral penyerang begitu mereka berhasil masuk ke dalam jaringan. Teknologi ini memungkinkan defender untuk mengidentifikasi berbagai metode serangan tanpa harus bergantung pada signature yang sudah dikenal atau pencocokan pola. Teknologi ini […]
Articles Tagged: Threat management
cryptojacking
Apa Itu Cryptojacking? Cryptojacking adalah penggunaan tidak sah terhadap perangkat seseorang (seperti komputer, smartphone, tablet, atau bahkan server) untuk menambang cryptocurrency. Biasanya, pelaku menyusupkan skrip berbahaya ke sistem korban melalui email phishing atau situs web yang sudah dikompromikan. Skrip ini berjalan diam-diam di latar belakang, menggunakan sumber daya perangkat untuk menambang koin digital tanpa sepengetahuan […]
Threat Actor
Apa itu Threat actor? Threat actor, juga dikenal sebagai pelaku jahat atau aktor berbahaya, adalah entitas yang secara sebagian atau sepenuhnya bertanggung jawab atas insiden yang memengaruhi – atau berpotensi memengaruhi – keamanan suatu organisasi. Threat actor bisa berupa individu yang bekerja sendiri atau kelompok yang bekerja sama untuk menyerang organisasi dan dengan sengaja merugikan […]
spambot
Apa itu Spambot? Spambot adalah sistem otomatis yang mengirimkan pesan yang tidak diinginkan dan tidak diminta oleh pengguna, yang biasa dikenal sebagai spam. Spam adalah email sampah yang dikirimkan tanpa izin, tanpa otorisasi, dan tanpa persetujuan dari penerima. Email spam bisa beragam bentuknya. Dalam kasus paling sederhana, email spam hanyalah pesan pemasaran atau promosi yang […]
burner phone
Apa itu burner phone? Burner phone, atau cukup disebut burner, adalah ponsel murah yang dirancang untuk penggunaan sementara dan kadang anonim. Setelah digunakan, ponsel ini bisa langsung dibuang. Burner phone biasanya dibeli dengan mengisi data palsu ke penyedia layanan komunikasi. Beberapa orang memilih burner phone untuk menghindari kontrak jangka panjang, tapi ada juga yang menggunakannya […]
token
Apa Itu Token? Secara umum, token adalah objek yang mewakili sesuatu yang lain, baik itu benda fisik, virtual, atau bahkan konsep abstrak. Misalnya, hadiah sering disebut sebagai token penghargaan dari pemberi kepada penerima. Dalam dunia komputer, ada beberapa jenis token yang digunakan dalam berbagai konteks. Jenis-Jenis Token Token Ring Dalam jaringan Token Ring, token adalah […]
hacking as a service (HaaS)
Hacking as a Service (HaaS) adalah bentuk komersialisasi keterampilan hacking, di mana hacker berperan sebagai kontraktor. Dengan HaaS, siapa saja yang punya browser dan kartu kredit bisa mengakses keahlian code-breaking tingkat lanjut. Selain digunakan untuk eksploitasi sistem, HaaS juga bisa dimanfaatkan untuk tujuan ethical hacking, seperti penetration testing. Sebenarnya, pasar gelap untuk layanan HaaS sudah […]
anti-spyware software
Perangkat lunak anti-spyware adalah program yang dirancang untuk mencegah dan mendeteksi pemasangan program spyware yang tidak diinginkan serta menghapusnya jika telah terpasang. Deteksi dapat berbasis aturan atau menggunakan file definisi yang diperbarui untuk mengidentifikasi program spyware aktif. Produk anti-spyware tersedia dari berbagai vendor, termasuk Sunbelt Software, TrendMicro, dan Webroot.
SEO poisoning (search poisoning)
Apa itu SEO Poisoning (search poisoning)? SEO poisoning, yang juga dikenal sebagai search poisoning, adalah jenis iklan jahat (malvertising) di mana penjahat dunia maya membuat situs web berbahaya dan kemudian menggunakan teknik optimisasi mesin pencari (SEO) untuk menyebabkan tautan situs web tersebut muncul secara mencolok di hasil pencarian, sering kali sebagai iklan di bagian atas. […]
dropper
Apa Itu Dropper? Dropper adalah program kecil yang berfungsi untuk membantu pengiriman dan instalasi malware. Penyerang atau spammer menggunakan dropper untuk menghindari deteksi oleh tanda tangan yang digunakan perangkat lunak antivirus. Jika tanda tangan dropper terdeteksi, lebih mudah bagi penyerang untuk mengganti dropper dibandingkan menulis ulang seluruh kode malware. Dropper, seperti Trojan horse lainnya, dapat […]