Apa itu walled garden di internet? Di internet, walled garden adalah sebuah lingkungan yang mengontrol akses pengguna ke konten dan layanan berbasis jaringan. Dalam praktiknya, walled garden membatasi navigasi pengguna hanya di area-area tertentu agar mereka hanya bisa mengakses konten pilihan atau supaya tidak bisa mengakses konten lain di luar batasan tersebut. Meski walled garden […]
Articles Tagged: Threats and vulnerabilities
mail bomb
Apa itu Mail Bomb? Mail bomb adalah salah satu bentuk serangan denial-of-service (DoS) yang bertujuan membanjiri kotak masuk atau menghambat kinerja server dengan mengirimkan sejumlah besar email ke satu target tertentu. Tujuannya bisa untuk memenuhi ruang penyimpanan di server atau membuatnya kewalahan hingga tidak bisa beroperasi. Juga dikenal sebagai email bomb atau letter bomb, serangan […]
honeynet
Apa itu honeynet? Sebuah honeynet adalah jaringan yang sengaja dibuat dengan kerentanan yang dihosting di server umpan untuk menarik peretas. Tujuan utamanya adalah untuk menguji keamanan jaringan dengan mengundang serangan. Pendekatan ini membantu para ahli keamanan mempelajari aktivitas dan metode yang digunakan oleh penyerang untuk meningkatkan keamanan jaringan. Apa perbedaan antara honeypot dan honeynet? Sebuah […]
virus Chernobyl
Apa itu virus Chernobyl? Virus Chernobyl adalah virus komputer dengan payload yang bisa sangat merusak, di mana semua data dalam komputer bisa dihancurkan ketika file yang terinfeksi dijalankan. Karena banyak file yang dieksekusi saat komputer digunakan, virus ini bisa menyebar dengan cepat dan menginfeksi file-file tersebut. Virus Chernobyl terkenal sebagai virus pertama yang diketahui mampu […]
email signature
Apa itu tanda tangan email? Tanda tangan email (email signature) — atau signature block atau signature file — adalah blok teks yang muncul di akhir email dan berisi informasi tambahan tentang pengirim. Ini bisa mencakup nama lengkap, jabatan atau posisi kerja, nama perusahaan, nomor telepon, alamat email, serta tautan ke situs web atau media sosial. […]
GPS jamming
Apa Itu GPS Jamming? GPS jamming adalah tindakan menggunakan perangkat pemancar frekuensi untuk memblokir atau mengganggu komunikasi radio. Jenis komunikasi yang dapat dijamming meliputi panggilan telepon, pesan teks, sistem GPS, dan jaringan Wi-Fi. GPS jamming juga dikenal sebagai GPS spoofing. Perangkat yang digunakan untuk menjamming ini disebut sebagai GPS jammers dan sering disebut juga sebagai […]
evil twin attack
Apa itu serangan Evil Twin? Serangan Evil Twin adalah sebuah serangan yang menggunakan Wi-Fi palsu atau access point (AP) yang menyamar sebagai jaringan yang sah. Dengan cara ini, penyerang dapat mencuri informasi sensitif tanpa sepengetahuan pengguna. Seorang penyerang dapat dengan mudah membuat Evil Twin menggunakan smartphone atau perangkat lain yang memiliki akses internet serta beberapa […]
hypervisor security
Apa itu Keamanan Hypervisor? Hypervisor security (Keamanan hypervisor) adalah proses memastikan bahwa hypervisor—perangkat lunak yang memungkinkan virtualisasi—tetap aman sepanjang siklus hidupnya. Beberapa praktik keamanan umum untuk hypervisor mencakup pembatasan akses pengguna dalam sistem lokal, mengurangi potensi titik serangan, dan menjaga sistem tetap diperbarui. Hypervisor adalah perangkat lunak yang memungkinkan satu perangkat host menjalankan beberapa mesin […]
adware
Apa itu adware? Adware adalah aplikasi perangkat lunak yang menampilkan atau mengunduh materi iklan saat suatu program berjalan. Iklan ini muncul melalui pop-up atau bilah yang muncul di antarmuka pengguna program. Adware umumnya dibuat untuk PC, tetapi perangkat seluler juga bisa menjadi target eksploitasi adware. Adware yang sah digunakan untuk membantu pengembang perangkat lunak menutupi […]
Serangan pass the hash
Apa Itu Serangan Pass the Hash? Serangan pass the hash adalah eksploitasi di mana penyerang mencuri kredensial pengguna yang sudah di-hash dan — tanpa membobolnya — menggunakannya kembali untuk menipu sistem autentikasi agar membuat sesi baru yang sudah terautentikasi dalam jaringan yang sama. Pass the hash biasanya digunakan sebagai teknik pergerakan lateral. Artinya, hacker memanfaatkan […]