Peneliti keamanan siber baru-baru ini menemukan metode baru yang digunakan oleh peretas untuk mengelabui pengguna macOS Sequoia. Metode ini menghindari cara biasa untuk membuka aplikasi yang tidak terverifikasi. Pengguna kini diarahkan untuk menyeret dan menjatuhkan kode berbahaya ke dalam Terminal. Hal ini dilakukan melalui file .txt yang tampak tidak berbahaya.
Tag: File (132)

AVG Internet Security: Antivirus Terjangkau dan Handal • AksesAVG Internet Security: Antivirus Terjangkau dan Handal • Akses
AVG Internet Security menawarkan perlindungan antivirus yang terjangkau dan handal. Meskipun memiliki beberapa kekurangan, kinerja AVG tetap solid. Pengguna harus tetap waspada terhadap ancaman yang mungkin muncul.

Instruksi – Upgrade Ubuntu 24.10 Gampang Tapi Banyak MasalahInstruksi – Upgrade Ubuntu 24.10 Gampang Tapi Banyak Masalah
Canonical telah merilis Ubuntu 24.10 dengan nama Oracular Oriole pada 10 Oktober 2024. Versi terbaru ini menawarkan peningkatan performa dan dukungan hardware yang lebih baik. Selain itu, rilis ini juga menandai 20 tahun sejak peluncuran stabil pertama Ubuntu. Pengguna yang masih menggunakan Ubuntu 24.04 LTS tidak diwajibkan untuk melakukan upgrade.

Peringatan Firewall: Celah Keamanan Palo Alto NetworksPeringatan Firewall: Celah Keamanan Palo Alto Networks
Palo Alto Networks mengeluarkan peringatan mendesak terkait kerentanan keamanan yang dapat memungkinkan peretas menguasai firewall mereka. Kerentanan ini dapat memungkinkan... [Siber pibitek.biz Rat]

Konten — Serangan Siber Lumpuhkan Internet Archive, Data 31 Juta Akun BocorKonten — Serangan Siber Lumpuhkan Internet Archive, Data 31 Juta Akun Bocor
Serangan siber terhadap Internet Archive mengakibatkan kebocoran data dari 31 juta akun pengguna. Serangan siber tersebut berupa serangan DDoS yang melumpuhkan situs web Internet Archive. Data yang bocor mencakup alamat email, nama pengguna,...

Energi — Serangan Siber China Manfaatkan Celah Keamanan Versa DirectorEnergi — Serangan Siber China Manfaatkan Celah Keamanan Versa Director
Para peretas jahat mengeksploitasi kerentanan zero-day pada Versa Director, sebuah produk software yang digunakan oleh banyak penyedia layanan internet dan IT. Para peneliti meyakini bahwa aktivitas tersebut terkait dengan Volt Typhoon, kelompok mata-mata siber China yang berfokus untuk menyusup ke jaringan penting di Amerika Serikat dan meletakkan dasar untuk kemampuan

File – Qualcomm Tutup Celah Keamanan Zero-DayFile – Qualcomm Tutup Celah Keamanan Zero-Day
Qualcomm, perusahaan teknologi terkemuka yang dikenal dengan chipset canggihnya, baru-baru ini merilis patch keamanan untuk mengatasi kerentanan zero-day yang berdampak pada puluhan chipset. Kerentanan ini, yang diberi nama CVE-2024-43047, terletak pada layanan Digital Signal Processor (DSP) dan dapat dieksploitasi oleh penyerang lokal dengan hak istimewa rendah untuk menyebabkan kerusakan memori.

Microsoft • Malware Serang Gamer: Waspada Skrip Cheating PalsuMicrosoft • Malware Serang Gamer: Waspada Skrip Cheating Palsu
Pengguna game ditipu mengunduh malware berbasis Lua melalui skrip cheating palsu. GitHub telah menonaktifkan akun pengguna dan konten yang melanggar kebijakan penggunaan. Pengguna game harus lebih berhati-hati dalam mencari skrip cheating dan memastikan...

Serangan Ransomware BabyLockerKZ: Ancaman Lanjutan bagi BisnisSerangan Ransomware BabyLockerKZ: Ancaman Lanjutan bagi Bisnis
Manusia — Kelompok peretas PaidMemes menggunakan varian ransomware MedusaLocker, yang disebut "BabyLockerKZ", untuk menargetkan bisnis kecil dan menengah di berbagai negara. Mereka menggunakan tools yang mudah diakses di internet untuk mengakses dan menginfeksi...

Microsoft 365: Benteng Pertahanan Serangan Siber — IntegrasiMicrosoft 365: Benteng Pertahanan Serangan Siber — Integrasi
Bayangkan sebuah serangan siber canggih melumpuhkan platform produktivitas dan kolaborasi organisasi, platform yang menjadi tulang punggung operasional sehari-hari. Dalam sekejap, para peretas mengenkripsi email, file, dan data penting yang tersimpan di Microsoft 365, menyandera data menggunakan ransomware. Produktivitas terhenti dan tim IT berpacu dengan waktu untuk menilai kerusakan, menghadapi ancaman