Analisis malware dinamis merupakan bagian penting dari setiap penyelidikan ancaman. Metode ini melibatkan eksekusi contoh program berbahaya di lingkungan terisolasi, yang dikenal sebagai sandbox malware, untuk memantau perilaku program tersebut dan mengumpulkan indikator yang dapat ditindaklanjuti. Analisis yang efektif harus cepat, mendalam, dan akurat. Lima alat berikut ini akan membantu (14/14 Windows Ine)
Tag: Malware - Part 2
Canggih, VSCode Jadi Senjata dalam Serangan Jarak JauhCanggih, VSCode Jadi Senjata dalam Serangan Jarak Jauh
Software • Serangan siber canggih menggunakan file .LNK dan VSCode. Pelaku ancaman memanfaatkan software sah untuk melakukan serangan. Keamanan siber perlu ditingkatkan dengan pendekatan holistik.
Peringatan CISA: Eksploitasi Kerentanan Apache OFBiz — CISAPeringatan CISA: Eksploitasi Kerentanan Apache OFBiz — CISA
Badan Keamanan Siber dan Keamanan Infrastruktur Amerika Serikat (CISA) mengeluarkan peringatan terkait dua kerentanan yang dieksploitasi dalam serangan siber, termasuk satu kerentanan traversal path yang memengaruhi Apache OFBiz. Apache OFBiz (Open For Business) merupakan sistem perencanaan sumber daya perusahaan (ERP) sumber terbuka yang populer. Sistem ini menyediakan serangkaian aplikasi bisnis
Kerentanan Sistem Publik di Amerika SerikatKerentanan Sistem Publik di Amerika Serikat
Sistem publik Amerika Serikat rentan terhadap serangan siber. Kerentanan keamanan mengancam integritas demokrasi dan hak asasi manusia. Perbaikan keamanan memerlukan perubahan menyeluruh dalam sistem pengadilan. [1010.Malware]
File • Malware Perfctl Bidik Server Linux untuk Kripto dan ProxyjackingFile • Malware Perfctl Bidik Server Linux untuk Kripto dan Proxyjacking
Malware perfctl menargetkan server Linux yang tidak dikonfigurasi dengan benar dan rentan. Malware perfctl memiliki tujuan utama untuk menjalankan penambang cryptocurrency...
Fitur — Hacker China Sasar Perusahaan di JepangFitur — Hacker China Sasar Perusahaan di Jepang
Hacker-hacker dari China ngga berhenti mengincar perusahaan-perusahaan di Jepang, mereka ngambil data penting. Hacker-hacker ini ngga cuma jago ngeretas, tapi juga jago...
Aplikasi Game Online: Keamanan dan PrivasiAplikasi Game Online: Keamanan dan Privasi
Industri — Keamanan dan privasi menjadi prioritas utama dalam aplikasi permainan online. Pemain harus berhati-hati dengan izin aplikasi dan membatasi akses hanya untuk apa yang diperlukan. Menggunakan kata sandi unik, kuat, dan alfanumerik serta memperbarui...
Hacker China Nge-hack Taiwan dan NGO Amerika – UpgradeHacker China Nge-hack Taiwan dan NGO Amerika – Upgrade
Hacker China Daggerfly nge-hack Taiwan dan NGO Amerika dengan malware MgBot dan MACMA. Mereka menggunakan kelemahan server Apache HTTP dan celah keamanan untuk masuk dan ngumpulin informasi rahasia. Daggerfly udah ahli nge-hack dan ngumpulin...
Hacker Gunakan AI Canggih untuk Serangan SiberHacker Gunakan AI Canggih untuk Serangan Siber
Microsoft – HP Wolf Security menemukan bukti penggunaan AI canggih dalam serangan siber di Perancis. Hacker menggunakan AI untuk membuat malware AsyncRAT yang dapat mengendalikan komputer korban. Penggunaan AI dalam serangan siber semakin sering terjadi dan dapat...
Teknologi AI: Sahabat Atau Musuh Dalam Asmara?Teknologi AI: Sahabat Atau Musuh Dalam Asmara?
Suara • Teknologi dapat membantu mencari jodoh, tapi juga punya sisi gelap yang membahayakan asmara. Penjahat memanfaatkan teknologi untuk melakukan kejahatan, seperti penyalahgunaan foto intim, stalkerware, dan deepfakes. Kita harus waspada dan berhati-hati...