email signature

Apa itu tanda tangan email? Tanda tangan email (email signature) — atau signature block atau signature file — adalah blok teks yang muncul di akhir email dan berisi informasi tambahan tentang pengirim. Ini bisa mencakup nama lengkap, jabatan atau posisi kerja, nama perusahaan, nomor telepon, alamat email, serta tautan ke situs web atau media sosial. […]

Read More

GPS jamming

Apa Itu GPS Jamming? GPS jamming adalah tindakan menggunakan perangkat pemancar frekuensi untuk memblokir atau mengganggu komunikasi radio. Jenis komunikasi yang dapat dijamming meliputi panggilan telepon, pesan teks, sistem GPS, dan jaringan Wi-Fi. GPS jamming juga dikenal sebagai GPS spoofing. Perangkat yang digunakan untuk menjamming ini disebut sebagai GPS jammers dan sering disebut juga sebagai […]

Read More

evil twin attack

Apa itu serangan Evil Twin? Serangan Evil Twin adalah sebuah serangan yang menggunakan Wi-Fi palsu atau access point (AP) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa […]

Read More

hypervisor security

Apa itu Keamanan Hypervisor? Hypervisor security (Keamanan hypervisor) adalah proses memastikan bahwa hypervisor—perangkat lunak yang memungkinkan virtualisasi—tetap aman sepanjang siklus hidupnya. Beberapa praktik keamanan umum untuk hypervisor mencakup pembatasan akses pengguna dalam sistem lokal, mengurangi potensi titik serangan, dan menjaga sistem tetap diperbarui. Hypervisor adalah perangkat lunak yang memungkinkan satu perangkat host menjalankan beberapa mesin […]

Read More

adware

Apa itu adware? Adware adalah aplikasi perangkat lunak yang menampilkan atau mengunduh materi iklan saat suatu program berjalan. Iklan ini muncul melalui pop-up atau bilah yang muncul di antarmuka pengguna program. Adware umumnya dibuat untuk PC, tetapi perangkat seluler juga bisa menjadi target eksploitasi adware. Adware yang sah digunakan untuk membantu pengembang perangkat lunak menutupi […]

Read More

Serangan pass the hash

Apa Itu Serangan Pass the Hash? Serangan pass the hash adalah eksploitasi di mana penyerang mencuri kredensial pengguna yang sudah di-hash dan — tanpa membobolnya — menggunakannya kembali untuk menipu sistem autentikasi agar membuat sesi baru yang sudah terautentikasi dalam jaringan yang sama. Pass the hash biasanya digunakan sebagai teknik pergerakan lateral. Artinya, hacker memanfaatkan […]

Read More

security awareness training

Apa itu Pelatihan Kesadaran Keamanan? Security Awareness Training (Pelatihan kesadaran keamanan) adalah pendekatan strategis yang digunakan oleh profesional TI dan keamanan untuk mengedukasi karyawan serta pemangku kepentingan tentang pentingnya keamanan siber dan privasi data. Tujuan utamanya adalah meningkatkan kesadaran keamanan di kalangan karyawan serta mengurangi risiko yang terkait dengan ancaman siber. Dalam merancang program pelatihan […]

Read More

hacktivism

Apa itu Hacktivism? Hacktivism adalah tindakan menyalahgunakan sistem komputer atau jaringan untuk alasan yang bermotif sosial atau politik. Individu yang melakukan hacktivism dikenal sebagai hacktivist. Hacktivism bertujuan menarik perhatian publik terhadap suatu isu atau penyebab yang dianggap penting oleh hacktivist, seperti kebebasan informasi, hak asasi manusia, atau pandangan keagamaan. Hacktivist mengekspresikan dukungan mereka terhadap suatu […]

Read More

Nimda

Apa itu Nimda? Pertama kali muncul pada 18 September 2001, Nimda adalah sebuah virus komputer yang menyebabkan penurunan lalu lintas karena menyebar melalui Internet. Nimda menyebar melalui empat metode berbeda, menginfeksi komputer yang menjalankan web server Microsoft Windows, yang dikenal sebagai Internet Information Server (IIS), dan pengguna komputer yang membuka lampiran email. Seperti beberapa virus […]

Read More

Metamorphic dan Polymorphic malware

Apa itu malware metamorfik dan polimorfik? Malware metamorfik dan polimorfik adalah dua jenis perangkat lunak berbahaya (malware) yang dapat mengubah kode mereka saat menyebar melalui suatu sistem. Perbedaan utama di antara keduanya adalah bahwa malware polimorfik dapat mengubah dirinya sendiri dengan menggunakan kunci enkripsi yang bervariasi, sedangkan malware metamorfik menulis ulang kodenya tanpa menggunakan kunci […]

Read More