Prinsip Gestalt
Salah satu hal yang terpenting dalam mendesain visualisasi yang efektif adalah dengan mengaplikasikan prinsip Gestalt. Bagaimana prinsip tersebut di terapkan ? simak penjelasannya di video berikut ini.
Continue Readinga DefCon Group Indonesia Area
Salah satu hal yang terpenting dalam mendesain visualisasi yang efektif adalah dengan mengaplikasikan prinsip Gestalt. Bagaimana prinsip tersebut di terapkan ? simak penjelasannya di video berikut ini.
Continue ReadingKelompok peretas canggih yang dikenal sebagai StrongPity mengedarkan penginstal Notepad++ yang menginfeksi target dengan malware. Grup peretasan ini, juga dikenal sebagai APT-C-41 dan Promethium, sebelumnya pernah mendistribusikan penginstal WinRAR yang di-trojan dalam kampanye yang bertarget tinggi antara 2016 dan 2018, jadi teknik ini bukanlah hal baru. Daya tarik baru ini melibatkan Notepad ++, editor teks […]
Continue ReadingDalam teknik ini , hacker memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server ESXi dengan klien SSH yang disebut Bitvis. Dalam hal ini, administrator TI di perusahaan korban […]
Continue ReadingKampanye malware kali ini menggunakan captcha untuk mengelabui korbannya agar bisa melewati peringatan browser dengan mengunduh trojan perbankan Gozi (alias Ursnif). Peneliti keamanan MalwareHunterTeam membagikan URL mencurigakan dengan BleepingComputer yang mengunduh file saat mencoba menonton video YouTube tentang wanita yang dipenjara, di New Jersey. Ketika kita mengklik tombol play/putar, browser akan secara otomatis mengunduh file dengan nama console-play.exe […]
Continue ReadingTelah ditemukan versi baru ransomware, LockBit 2.0 yang otomatis mengenkripsi domain Windows menggunakan kebijakan grup Active Directory. Operasi ransomware LockBit diluncurkan pada September 2019 sebagai ransomware layanan, di mana pelaku ancaman direkrut untuk menembus jaringan dan mengenkripsi perangkat.Sebagai gantinya, afiliasi yang direkrut mendapatkan 70-80% dari pembayaran tebusan dan pengembang LockBit menyimpan sisanya. Selama bertahun-tahun, operasi ransomware […]
Continue ReadingDi sebagian besar organisasi, pengembangan rencana respons insiden dipimpin oleh CISO atau beberapa manajer keamanan siber lainnya di bawah bimbingan CIO. CPMT ( (Contingency Planning Management Team) biasanya akan menunjuk individu ini untuk memimpin tim perencanaan IR, dan kemudian menambahkan anggota lain ke tim tersebut . Menggunakan proses CP ( Contigency Planning) yang dibahas sebelumnya sebagai […]
Continue ReadingAda sejumlah metode untuk membuat salinan data kunci, jika terjadi sesuatu pada lokasi penyimpanan utama. Penting untuk terlebih dahulu memahami perbedaan antara cadangan dan arsip. Cadangan data biasanya melibatkan pembuatan salinan atau snapshot data dari titik waktu tertentu. Karena data dianggap tidak stabil dan dapat berubah, banyak salinan atau versi biasanya dibuat secara berkala. Arsip […]
Continue ReadingMetaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]
Continue ReadingKetika Anda belajar tentang perencanaan untuk organisasi secara umum dan untuk program keamanan informasi (InfoSec) diantaranya yang dipelajari adalah perencanaan yang dibuat untuk kejadian buruk yang tidak terduga sehingga menyebabkan teknologi terganggu dan bisnis operasi bisa terhenti. Untuk kebutuhan ini dalam suatu organisasi akan secara kolektif menganalisis dan menilai seluruh infrastruktur teknologi dari semua sisi. Dalam hal ini ada panduan […]
Continue ReadingThis will close in 10 seconds