CISO harus mengawasi keamanan identitas perusahaan. Keamanan identitas harus diintegrasikan ke dalam strategi keamanan perusahaan. CISO harus memiliki kontrol penuh atas semua aspek keamanan identitas.
Tag: Otentikasi - Part 3

RansomHub: Ancaman Siber Baru di AS — DataRansomHub: Ancaman Siber Baru di AS — Data
RansomHub, sebuah kelompok ransomware yang baru muncul, telah menjadi ancaman serius di Amerika Serikat. Sejak awal tahun ini, kelompok ini telah menyerang lebih dari 200 organisasi di berbagai sektor penting, termasuk kesehatan, keuangan, dan transportasi. RansomHub dikenal dengan metode "double-extortion". Mereka tidak hanya mengenkripsi data korban, tetapi juga mencuri data

Serangan Siber Bling Libra: Dari Pencurian Data ke Ekstensi — OtentikasiSerangan Siber Bling Libra: Dari Pencurian Data ke Ekstensi — Otentikasi
Bling Libra mencuri data dengan kredensial curian. Serangan Bling Libra menggunakan kredensial AWS untuk akses data. Bling Libra melakukan serangan dengan mengancam publikasi data curian.

Passkey: Masa Depan Keamanan Online • UserPasskey: Masa Depan Keamanan Online • User
Passkey adalah kunci digital tanpa password yang lebih aman. Menggunakan kunci kriptografi untuk memverifikasi identitas pengguna. Menawarkan keamanan dan pengalaman pengguna yang lebih baik.

Crypto – Proton Mail: Pilihan yang Lebih AmanCrypto – Proton Mail: Pilihan yang Lebih Aman
Proton Mail bukanlah nama yang asing di telinga kamu. Layanan email ini semakin populer karena dikenal sebagai layanan email yang lebih aman dan fokus pada privasi. Berbeda dengan Gmail yang mengumpulkan data pengguna untuk keperluan iklan, Proton Mail justru melindungi data kamu dari mata-mata. Proton Mail berbasis di Swiss, negara

User • Bahaya Copilot di Microsoft 365: Hacker Mengincar Data SensitifUser • Bahaya Copilot di Microsoft 365: Hacker Mengincar Data Sensitif
Hacker mengeksploitasi celah keamanan di Copilot untuk mencuri data sensitif. Celah keamanan di Copilot memungkinkan hacker mengakses data tanpa izin pengguna. Perusahaan harus meningkatkan keamanan untuk melindungi data dari akses hacker.

Keamanan Remote Work: Bom Waktu Siap Meledak — ServerKeamanan Remote Work: Bom Waktu Siap Meledak — Server
Bayangkan dunia kerja yang tidak lagi dibatasi oleh tembok kantor. Pekerja bebas menjalankan tugas mereka dari mana saja, kapan saja. Kebebasan dan fleksibilitas yang ditawarkan remote work memang menggoda, namun di balik kemajuan ini tersembunyi risiko yang mengintai seperti bom waktu yang siap meledak. Tantangan utama yang dihadapi perusahaan adalah

Grok-2, AI Tanpa Sensor Elon Musk — MatematikaGrok-2, AI Tanpa Sensor Elon Musk — Matematika
Elon Musk merilis model bahasa baru "Grok-2" untuk pengguna X. Model "Grok-2" milik Musk dapat membuat gambar realistis tanpa sensor. Pengguna X dapat bereksperimen dengan "Grok-2" untuk membuat konten apa saja.

Azure – Celah Keamanan Microsoft Entra ID Ancam Sistem HibridaAzure – Celah Keamanan Microsoft Entra ID Ancam Sistem Hibrida
Bayangkan skenario ini: kamu bekerja di sebuah perusahaan besar dengan berbagai cabang dan unit bisnis yang tersebar di berbagai lokasi. Untuk memudahkan manajemen akun dan akses, perusahaan menggunakan Microsoft Entra ID, yang sebelumnya dikenal sebagai Azure Active Directory. Setiap cabang memiliki server Active Directory sendiri, dan semua server ini terhubung

Firefox – Pengguna Firefox Marah dengan Penyesuaian PrivasiFirefox – Pengguna Firefox Marah dengan Penyesuaian Privasi
Firefox membuat beberapa pengguna marah dengan penyesuaian privasi. Beberapa fitur privasi baru ditambahkan, tetapi beberapa fitur lama diubah atau dihilangkan. Mozilla...