Microsoft Memperingatkan Munculnya Ransomware Baru Untuk Android User

Microsoft telah memperingatkan tentang jenis baru ransomware seluler yang memanfaatkan pemberitahuan panggilan masuk (notifikasi) dan tombol Home untuk mengunci perangkat dan meminta tebusan untuk membuka nya. Penemuan ini berkaitan dengan varian dari keluarga ransomware Android yang dikenal yang dijuluki “MalLocker.B” yang sekarang telah muncul kembali dengan teknik baru, termasuk cara baru untuk mengirimkan permintaan tebusan pada perangkat […]

Continue Reading

Catatan Black Hat Asia 29 Sept – 2 Oct 2020

Hal yang paling menarik di acara Black Hat Asia 29 Sept – 2 Oct 2020 kali ini adalah pertama kali event ini diselenggarakannya dalam bentuk Virtual. Tentu alasannya adalah karena masih dalam kondisi pandemic akibat covid19. Namun demikian secara konsep acara ini tidaklah mengecewakan secara keseluruhan, dimana segmen segmen nya juga sama seperti acara ini […]

Continue Reading

Free Vulnerability Assesment

Bagi yang membutuhkan Vulnerabilty Assesment, Defcon62231 memberikan layanan gratis VA lengkap dengan simple report hasil VA tersebut. Silahkan mengisi form di sini . Adapun syarat dan ketentuan nya adalah sebagai berikut. DEFCON 62231 hanya memberikan layanan Vulnerability Assesment bukan Pentesting. Layanan Free Vulnerability Assessment (VA) hanya berlaku untuk satu domain / satu target saja. Jadwal Aktivitas VA akan […]

Continue Reading

DEFCON6231 – Seri Ke 3 Pembelajaran Ethical Hacking

Beberapa termininology yang ada di dunia hacker antara lain Serangan Zero-Day Attack Zero-Day Attacks mengacu pada ancaman dan kerentanan yang dapat mengeksploitasi korban sebelum pengembang (developer) mengidentifikasi atau mengatasi dan merilis patch apa pun untuk kerentanan itu. Vulnerability Kerentanan mengacu pada titik lemah, celah atau penyebab dalam sistem atau jaringan apa pun yang dapat membantu […]

Continue Reading

DEFCON6231 – Seri Ke 2 Pembelajaran Ethical Hacking

Yang dinamakan white hat adalah hacker baik,  mereka adalah ethical hacker yang menggunakan keterampilan peretasan mereka untuk bertahan serangan cyber. White Hat biasanya adalah profesional keamanan dengan pengetahuan peretasan dan perangkat peretas . Mereka menggunakan pengetahuan ini untuk menemukan kelemahan dan implementasi countermeaseure. White Hat melakukan peretasan dengan izin dari pemilik data. Disini kunci utamanya […]

Continue Reading