back to top
29.7 C
Jakarta

Tag: dalam

Rusia memblokir Viber dalam upaya terbaru untuk menyensor komunikasi

Pengawas telekomunikasi Rusia Roskomnadzor telah memblokir Viber, aplikasi perpesanan terenkripsi yang digunakan oleh ratusan juta orang di seluruh dunia, karena melanggar...

Malware IOCONTROL baru yang digunakan dalam serangan infrastruktur penting

Pelaku ancaman Iran menggunakan malware baru yang disebut IOCONTROL untuk menyusupi perangkat Internet of Things (IoT) dan sistem OT/SCADA yang digunakan...

Cleo menambal zero-day kritis yang digunakan dalam serangan pencurian data

Cleo telah merilis perbaikan keamanan untuk kelemahan zero-day pada perangkat lunak LekiCom, VLTransfer dan Harmony, yang saat ini digunakan dalam serangan...

Idempotensi dan Keandalan dalam Sistem Berbasis Peristiwa Sebuah Panduan

Pengantar Arsitektur Berbasis Peristiwa dan Idempotensi Bangkitnya Arsitektur Berbasis Peristiwa Sistem e-commerce modern sering kali bergantung pada arsitektur berbasis peristiwa untuk memastikan skalabilitas dan daya...

Cinet menghadirkan perlindungan 100% dan visibilitas deteksi 100% dalam Evaluasi ATT & CK 2024

Melalui usaha kecil dan menengah (UKM) dan manajemen layanan (UKM), prioritas utama bagi para pemimpin yang paham dunia maya adalah menjaga...

Peran pembatasan tarif dalam stabilitas layanan

Dalam aplikasi web dan seluler modern, API adalah tulang punggung komunikasi antara berbagai komponen, layanan, dan pengguna. Namun, seiring dengan meningkatnya penggunaan API, terdapat...
rec5

FTC mendistribusikan $72 juta dalam bentuk pengembalian dana Fortnite dari Epic Games

Komisi Perdagangan Federal (FTC) mendistribusikan pengembalian dana lebih dari $72 juta ke Epic Game Fortnite atas penggunaan pola gelap oleh perusahaan...

AS memberikan sanksi kepada perusahaan Tiongkok karena meretas firewall dalam serangan ransomware

​Departemen Keuangan AS memberikan sanksi kepada Sichuan Silence, sebuah perusahaan keamanan siber Tiongkok, dan salah satu karyawannya atas keterlibatan mereka dalam...

Di Dalam Insiden: Mendeteksi Serangan Phishing Tingkat Lanjut

Artikel ini ditulis oleh pakar keamanan Varonis, Tom Barnea.Pertimbangkan pelatihan kesadaran keamanan phishing terbaru Anda. Kemungkinan besar hal ini mencakup panduan...

Cacat Cleo zero RCE baru dieksploitasi dalam serangan pencurian data

Peretas secara aktif mengeksploitasi kerentanan zero-day dalam perangkat lunak transfer file yang dikelola oleh Cleo untuk menembus jaringan perusahaan dan melakukan...

Peran Flutter dalam transformasi digital untuk bisnis B2B

Jika kita menganalisis konsep transformasi digital dalam kaitannya dengan perusahaan B2B saat ini, tidak dapat disangkal bahwa proses tersebut menjadi suatu keharusan untuk tetap...

Jepang memperingatkan bug router zero-day IO-Data yang dieksploitasi dalam serangan

CERT Jepang memperingatkan bahwa peretas mengeksploitasi kerentanan zero-day di perangkat router IO Data untuk mengubah pengaturan perangkat, menjalankan perintah, atau bahkan...
rec5

Artikel Terbaru