Apa itu tanda tangan email? Tanda tangan email (email signature) — atau signature block atau signature file — adalah blok teks yang muncul di akhir email dan berisi informasi tambahan tentang pengirim. Ini bisa mencakup nama lengkap, jabatan atau posisi kerja, nama perusahaan, nomor telepon, alamat email, serta tautan ke situs web atau media sosial. […]
Articles Tagged: Threats and vulnerabilities
GPS jamming
Apa Itu GPS Jamming? GPS jamming adalah tindakan menggunakan perangkat pemancar frekuensi untuk memblokir atau mengganggu komunikasi radio. Jenis komunikasi yang dapat dijamming meliputi panggilan telepon, pesan teks, sistem GPS, dan jaringan Wi-Fi. GPS jamming juga dikenal sebagai GPS spoofing. Perangkat yang digunakan untuk menjamming ini disebut sebagai GPS jammers dan sering disebut juga sebagai […]
evil twin attack
Apa itu serangan Evil Twin? Serangan Evil Twin adalah sebuah serangan yang menggunakan Wi-Fi palsu atau access point (AP) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa […]
hypervisor security
Apa itu Keamanan Hypervisor? Hypervisor security (Keamanan hypervisor) adalah proses memastikan bahwa hypervisor—perangkat lunak yang memungkinkan virtualisasi—tetap aman sepanjang siklus hidupnya. Beberapa praktik keamanan umum untuk hypervisor mencakup pembatasan akses pengguna dalam sistem lokal, mengurangi potensi titik serangan, dan menjaga sistem tetap diperbarui. Hypervisor adalah perangkat lunak yang memungkinkan satu perangkat host menjalankan beberapa mesin […]
adware
Apa itu adware? Adware adalah aplikasi perangkat lunak yang menampilkan atau mengunduh materi iklan saat suatu program berjalan. Iklan ini muncul melalui pop-up atau bilah yang muncul di antarmuka pengguna program. Adware umumnya dibuat untuk PC, tetapi perangkat seluler juga bisa menjadi target eksploitasi adware. Adware yang sah digunakan untuk membantu pengembang perangkat lunak menutupi […]
Serangan pass the hash
Apa Itu Serangan Pass the Hash? Serangan pass the hash adalah eksploitasi di mana penyerang mencuri kredensial pengguna yang sudah di-hash dan — tanpa membobolnya — menggunakannya kembali untuk menipu sistem autentikasi agar membuat sesi baru yang sudah terautentikasi dalam jaringan yang sama. Pass the hash biasanya digunakan sebagai teknik pergerakan lateral. Artinya, hacker memanfaatkan […]
security awareness training
Apa itu Pelatihan Kesadaran Keamanan? Security Awareness Training (Pelatihan kesadaran keamanan) adalah pendekatan strategis yang digunakan oleh profesional TI dan keamanan untuk mengedukasi karyawan serta pemangku kepentingan tentang pentingnya keamanan siber dan privasi data. Tujuan utamanya adalah meningkatkan kesadaran keamanan di kalangan karyawan serta mengurangi risiko yang terkait dengan ancaman siber. Dalam merancang program pelatihan […]
hacktivism
Apa itu Hacktivism? Hacktivism adalah tindakan menyalahgunakan sistem komputer atau jaringan untuk alasan yang bermotif sosial atau politik. Individu yang melakukan hacktivism dikenal sebagai hacktivist. Hacktivism bertujuan menarik perhatian publik terhadap suatu isu atau penyebab yang dianggap penting oleh hacktivist, seperti kebebasan informasi, hak asasi manusia, atau pandangan keagamaan. Hacktivist mengekspresikan dukungan mereka terhadap suatu […]
Nimda
Apa itu Nimda? Pertama kali muncul pada 18 September 2001, Nimda adalah sebuah virus komputer yang menyebabkan penurunan lalu lintas karena menyebar melalui Internet. Nimda menyebar melalui empat metode berbeda, menginfeksi komputer yang menjalankan web server Microsoft Windows, yang dikenal sebagai Internet Information Server (IIS), dan pengguna komputer yang membuka lampiran email. Seperti beberapa virus […]
Metamorphic dan Polymorphic malware
Apa itu malware metamorfik dan polimorfik? Malware metamorfik dan polimorfik adalah dua jenis perangkat lunak berbahaya (malware) yang dapat mengubah kode mereka saat menyebar melalui suatu sistem. Perbedaan utama di antara keduanya adalah bahwa malware polimorfik dapat mengubah dirinya sendiri dengan menggunakan kunci enkripsi yang bervariasi, sedangkan malware metamorfik menulis ulang kodenya tanpa menggunakan kunci […]