Apa itu Juice Jacking? Juice jacking adalah eksploitasi keamanan di mana stasiun pengisian daya USB yang terinfeksi digunakan untuk mengkompromikan perangkat yang terhubung dengannya. Eksploitasi ini memanfaatkan fakta bahwa suplai daya perangkat mobile melewati kabel USB yang sama dengan yang digunakan untuk sinkronisasi data. Eksploitasi juice jacking menjadi ancaman keamanan di bandara, pusat perbelanjaan, dan […]
Articles Tagged: Threats and vulnerabilities
insecure deserialization
Apa itu insecure deserialization? Insecure deserialization adalah kerentanan di mana data yang tidak dipercaya atau tidak dikenal digunakan untuk melancarkan serangan denial-of-service, mengeksekusi kode, melewati proses autentikasi, atau menyalahgunakan logika di balik sebuah aplikasi. Serialization adalah proses yang mengubah sebuah objek menjadi format yang dapat disimpan dan dipulihkan kembali nanti. Deserialization adalah proses kebalikannya, yaitu […]
Potentially Unwanted Program (PUP)
Program yang Berpotensi Tidak Diinginkan (Potentially Unwanted Program atau PUP) adalah program yang mungkin tidak diinginkan, meskipun pengguna mungkin telah menyetujui untuk mengunduhnya. PUP mencakup spyware, adware, dan dialer, yang sering kali diunduh bersamaan dengan program yang diinginkan pengguna. PUP dapat berdampak negatif pada kinerja komputer, mulai dari sekadar mengganggu hingga menimbulkan risiko keamanan yang […]
voice squatting
Apa itu Voice Squatting? Voice squatting adalah salah satu metode serangan pada antarmuka pengguna berbasis suara atau VUIs. Serangan ini memanfaatkan homonim — kata-kata yang terdengar sama tetapi memiliki ejaan berbeda — dan kesalahan pengucapan. Voice squatting juga dikenal sebagai skill squatting karena Amazon menyebut aplikasi pihak ketiga sebagai “skills”. Voice squatting mirip dengan typosquatting, […]
Virus Hoax
Apa itu Virus Hoax? Virus Hoax adalah peringatan palsu tentang virus komputer. Biasanya, peringatan ini tiba melalui email atau didistribusikan melalui catatan di jaringan internal perusahaan. Catatan ini sering kali diteruskan menggunakan daftar distribusi, dan biasanya menyarankan penerima untuk meneruskan catatan tersebut ke daftar distribusi lainnya. Jika seseorang menerima pesan yang memperingatkan tentang virus baru, […]
trusted computing base (TCB)
Apa itu trusted computing base? Trusted computing base (TCB) adalah segala sesuatu dalam sistem komputasi yang menyediakan lingkungan yang aman untuk operasi. Ini mencakup hardware, firmware, software, sistem operasi, lokasi fisik, kontrol keamanan yang terpasang, dan prosedur keamanan serta keselamatan yang ditetapkan. Komponen-komponen dari TCB adalah satu-satunya komponen dalam sistem komputasi yang beroperasi dengan tingkat […]
stealth virus
Apa itu Stealth Virus? Stealth Virus (yang seterusnya akan kita sebut Virus siluman) adalah sebuah virus komputer yang menggunakan berbagai mekanisme untuk menghindari deteksi oleh perangkat lunak antivirus. Nama virus ini berasal dari istilah Stealth (Diam-diam, Senyap), yang menggambarkan pendekatan untuk melakukan sesuatu dengan menghindari perhatian. Biasanya, virus siluman dapat bersembunyi dalam file yang sah, […]
Decompression Bomb (zip bomb)
Apa itu Decompression Bomb? Decompression Bomb (Bom dekompresi) — juga dikenal sebagai zip bomb atau zip of death attack — adalah file arsip berbahaya yang berisi sejumlah besar data terkompresi. Ketika file ini dibuka, dapat menyebabkan program yang membacanya macet dan merusak bagian lain dari sistem. Bom dekompresi sering digunakan untuk menonaktifkan program antivirus. Bom […]
shoulder surfing
Apa Itu Shoulder Surfing? Shoulder surfing adalah teknik pengamatan langsung, seperti melihat dari belakang seseorang, untuk mendapatkan informasi. Teknik ini sering dilakukan di tempat yang ramai karena mudah untuk berdiri di dekat seseorang dan mengamati saat mereka mengisi formulir, memasukkan PIN di ATM, atau membayar menggunakan kartu kredit. Shoulder surfing juga dapat dilakukan dari jarak […]
footprinting
Apa Itu Footprinting dan Bagaimana Cara Kerjanya? Footprinting adalah teknik dalam ethical hacking yang digunakan untuk mengumpulkan sebanyak mungkin data tentang sistem komputer, infrastruktur, atau jaringan tertentu guna menemukan celah keamanan yang dapat dimanfaatkan. Teknik ini adalah salah satu metode terbaik untuk menemukan kerentanan. Proses footprinting dalam keamanan siber melibatkan profil organisasi dan pengumpulan data […]