Apa itu Rainbow Table? Rainbow table adalah alat peretasan kata sandi yang menggunakan tabel hash kata sandi terbalik yang telah dihitung sebelumnya untuk meretas kata sandi dalam basis data. Meskipun rainbow tables memberikan administrator keamanan cara untuk menguji standar keamanan kata sandi, mereka juga memberikan peretas cara untuk dengan cepat meretas kata sandi dan mendapatkan […]
Category: Security
sustainability risk management (SRM)
Apa Sustainability Risk Management (SRM)? Manajemen risiko keberlanjutan ( Sustainability Risk Management / SRM) adalah strategi bisnis yang menyelaraskan tujuan keuntungan dengan kebijakan lingkungan, sosial, dan tata kelola (ESG) perusahaan. Tujuan SRM adalah untuk membuat penyelarasan ini cukup efisien untuk menangani potensi risiko dan mewujudkan peluang yang datang dengan keberlanjutan. Upaya SRM suatu organisasi sering […]
Network Analyzer
Apa itu Network Analyzer (Penganalisis Protokol atau Penganalisis Paket)? Sebuah network analyzer — juga disebut sebagai penganalisis protokol jaringan atau penganalisis paket — adalah aplikasi perangkat lunak, perangkat khusus, atau sekumpulan fitur dalam komponen jaringan yang digunakan untuk pemecahan masalah kinerja jaringan atau untuk meningkatkan perlindungan terhadap aktivitas berbahaya dalam jaringan perusahaan. Network analyzer mencapai […]
privilege creep
Apa itu privilege creep? Privilege creep adalah akumulasi hak akses secara bertahap yang melebihi kebutuhan individu untuk melakukan pekerjaannya. Dalam IT, privilege adalah hak yang diberikan kepada pengguna tertentu untuk mengakses sumber daya sistem, seperti folder file atau mesin virtual (VM). Apa penyebab privilege creep? Privilege creep sering terjadi ketika seorang karyawan mengubah tanggung jawab […]
private CA (private PKI)
Apa itu Private CA? Private CA adalah otoritas sertifikat yang spesifik untuk perusahaan yang berfungsi seperti CA yang dipercaya secara publik. Dengan Private CA, perusahaan membuat sertifikat root internal mereka sendiri yang dapat mengeluarkan sertifikat pribadi lain untuk server dan pengguna internal. Sertifikat yang dikeluarkan oleh Private CA tidak dipercaya secara publik dan seharusnya hanya […]
possession factor
Apa itu faktor kepemilikan? Dalam konteks keamanan, Possession Factor (faktor kepemilikan) adalah kategori kredensial autentikasi pengguna yang didasarkan pada objek fisik yang dimiliki oleh pengguna, biasanya perangkat keras seperti token keamanan atau ponsel yang digunakan bersama dengan token perangkat lunak. Penggunaan faktor kepemilikan merupakan pendekatan umum dalam sistem keamanan berbasis autentikasi dua faktor (2FA) dan […]
Fisiognomi
Apa Itu Fisiognomi? Fisiognomi adalah ilmu semu (pseudoscience) yang mencoba mengaitkan karakteristik dan sifat pribadi seseorang dengan perbedaan fisik, terutama elemen pada wajah mereka. Kata “fisiognomi” berasal dari bahasa Yunani kuno: “physis” yang berarti alam, dan “gnomon” yang berarti hakim. Salah satu contoh umum fisiognomi adalah menghubungkan dahi yang tinggi dengan kecerdasan dan ketertarikan pada […]
input validation attack
Apa Itu Serangan Validasi Input? Input Validation Attack atau Serangan validasi input adalah tindakan berbahaya terhadap sistem komputer yang melibatkan memasukkan informasi aneh atau tidak lazim secara manual ke dalam kolom input yang biasanya digunakan oleh pengguna. Serangan ini terjadi ketika penyerang dengan sengaja memasukkan data ke dalam sistem atau aplikasi dengan tujuan merusak fungsionalitasnya. […]
host intrusion prevention system (HIPS)
Apa Itu Host Intrusion Prevention System (HIPS)? Host Intrusion Prevention System (HIPS) adalah pendekatan keamanan yang menggunakan alat perangkat lunak pihak ketiga untuk mendeteksi dan mencegah aktivitas berbahaya pada perangkat. Sistem HIPS biasanya digunakan untuk melindungi perangkat endpoint seperti komputer atau server. Ketika aktivitas berbahaya terdeteksi, alat HIPS dapat melakukan berbagai tindakan, seperti: Mengirim peringatan […]
Heartbleed
Apa Itu Heartbleed? Heartbleed adalah sebuah kerentanan dalam beberapa implementasi OpenSSL, sebuah pustaka kriptografi sumber terbuka. Kerentanan ini diumumkan secara publik oleh para peneliti pada 7 April 2014 dan diperbaiki pada bulan yang sama. Secara resmi dikenal sebagai CVE-2014-0160, kerentanan ini memungkinkan penyerang membaca hingga 64 kilobyte memori per serangan pada klien atau server yang […]