security awareness training

Apa itu Pelatihan Kesadaran Keamanan? Security Awareness Training (Pelatihan kesadaran keamanan) adalah pendekatan strategis yang digunakan oleh profesional TI dan keamanan untuk mengedukasi karyawan serta pemangku kepentingan tentang pentingnya keamanan siber dan privasi data. Tujuan utamanya adalah meningkatkan kesadaran keamanan di kalangan karyawan serta mengurangi risiko yang terkait dengan ancaman siber. Dalam merancang program pelatihan […]

Read More

hacktivism

Apa itu Hacktivism? Hacktivism adalah tindakan menyalahgunakan sistem komputer atau jaringan untuk alasan yang bermotif sosial atau politik. Individu yang melakukan hacktivism dikenal sebagai hacktivist. Hacktivism bertujuan menarik perhatian publik terhadap suatu isu atau penyebab yang dianggap penting oleh hacktivist, seperti kebebasan informasi, hak asasi manusia, atau pandangan keagamaan. Hacktivist mengekspresikan dukungan mereka terhadap suatu […]

Read More

Nimda

Apa itu Nimda? Pertama kali muncul pada 18 September 2001, Nimda adalah sebuah virus komputer yang menyebabkan penurunan lalu lintas karena menyebar melalui Internet. Nimda menyebar melalui empat metode berbeda, menginfeksi komputer yang menjalankan web server Microsoft Windows, yang dikenal sebagai Internet Information Server (IIS), dan pengguna komputer yang membuka lampiran email. Seperti beberapa virus […]

Read More

Metamorphic dan Polymorphic malware

Apa itu malware metamorfik dan polimorfik? Malware metamorfik dan polimorfik adalah dua jenis perangkat lunak berbahaya (malware) yang dapat mengubah kode mereka saat menyebar melalui suatu sistem. Perbedaan utama di antara keduanya adalah bahwa malware polimorfik dapat mengubah dirinya sendiri dengan menggunakan kunci enkripsi yang bervariasi, sedangkan malware metamorfik menulis ulang kodenya tanpa menggunakan kunci […]

Read More

juice jacking

Apa itu Juice Jacking? Juice jacking adalah eksploitasi keamanan di mana stasiun pengisian daya USB yang terinfeksi digunakan untuk mengkompromikan perangkat yang terhubung dengannya. Eksploitasi ini memanfaatkan fakta bahwa suplai daya perangkat mobile melewati kabel USB yang sama dengan yang digunakan untuk sinkronisasi data. Eksploitasi juice jacking menjadi ancaman keamanan di bandara, pusat perbelanjaan, dan […]

Read More

insecure deserialization

Apa itu insecure deserialization? Insecure deserialization adalah kerentanan di mana data yang tidak dipercaya atau tidak dikenal digunakan untuk melancarkan serangan denial-of-service, mengeksekusi kode, melewati proses autentikasi, atau menyalahgunakan logika di balik sebuah aplikasi. Serialization adalah proses yang mengubah sebuah objek menjadi format yang dapat disimpan dan dipulihkan kembali nanti. Deserialization adalah proses kebalikannya, yaitu […]

Read More

Potentially Unwanted Program (PUP)

Program yang Berpotensi Tidak Diinginkan (Potentially Unwanted Program atau PUP) adalah program yang mungkin tidak diinginkan, meskipun pengguna mungkin telah menyetujui untuk mengunduhnya. PUP mencakup spyware, adware, dan dialer, yang sering kali diunduh bersamaan dengan program yang diinginkan pengguna. PUP dapat berdampak negatif pada kinerja komputer, mulai dari sekadar mengganggu hingga menimbulkan risiko keamanan yang […]

Read More

voice squatting

Apa itu Voice Squatting? Voice squatting adalah salah satu metode serangan pada antarmuka pengguna berbasis suara atau VUIs. Serangan ini memanfaatkan homonim — kata-kata yang terdengar sama tetapi memiliki ejaan berbeda — dan kesalahan pengucapan. Voice squatting juga dikenal sebagai skill squatting karena Amazon menyebut aplikasi pihak ketiga sebagai “skills”. Voice squatting mirip dengan typosquatting, […]

Read More

Virus Hoax

Apa itu Virus Hoax? Virus Hoax adalah peringatan palsu tentang virus komputer. Biasanya, peringatan ini tiba melalui email atau didistribusikan melalui catatan di jaringan internal perusahaan. Catatan ini sering kali diteruskan menggunakan daftar distribusi, dan biasanya menyarankan penerima untuk meneruskan catatan tersebut ke daftar distribusi lainnya. Jika seseorang menerima pesan yang memperingatkan tentang virus baru, […]

Read More

trusted computing base (TCB)

Apa itu trusted computing base? Trusted computing base (TCB) adalah segala sesuatu dalam sistem komputasi yang menyediakan lingkungan yang aman untuk operasi. Ini mencakup hardware, firmware, software, sistem operasi, lokasi fisik, kontrol keamanan yang terpasang, dan prosedur keamanan serta keselamatan yang ditetapkan. Komponen-komponen dari TCB adalah satu-satunya komponen dalam sistem komputasi yang beroperasi dengan tingkat […]

Read More