Shopping cart

Magazines cover a wide array subjects, including but not limited to fashion, lifestyle, health, politics, business, Entertainment, sports, science,

TnewsTnews

Memahami best practice aspek keamanan pada source code

Source Code (source code) adalah inti dari berbagai aplikasi dan platform digital yang kita gunakan saat ini. Dalam artikel ini, kita akan membahas praktik terbaik untuk menjaga keamanan source code agar terhindar

Read More

Era Keamanan Siber Semakin Matang: Menghadapi Tantangan dan Peluang di Era Digital

1 Desember 2020 – Dalam beberapa dekade terakhir, keamanan siber terus berkembang dari hanya sekadar pelengkap TI menjadi elemen strategis utama dalam dunia bisnis dan teknologi. Kini, dengan pengalaman yang matang dan

Read More

Frameworks and Standards: Pilar Keamanan Siber yang Terstandarisasi

Dalam dunia yang semakin kompleks dan terhubung secara digital, organisasi memerlukan panduan yang jelas untuk melindungi aset informasi mereka. Frameworks dan standar dalam keamanan siber dirancang untuk memberikan pendekatan yang sistematis dalam

Read More

Menyembunyikan Segalanya di Mana Saja: Ketika Mencoba Melihat Segalanya, Anda Akan Kehilangan Sesuatu

Dalam dunia keamanan siber, muncul pemikiran untuk mencoba memonitor segalanya demi mendeteksi ancaman yang tersembunyi. Namun, seperti yang akan kita bahas dalam artikel ini, upaya seperti itu menghadapi tantangan teknis, filosofis, dan

Read More

Memahami Google Dorking: Teknik Pencarian yang Berbahaya namun Bermanfaat

Selain digunakan untuk pencarian informasi umum, Google Search juga bisa dimanfaatkan secara lebih mendalam menggunakan teknik khusus yang disebut Google Dorking. Meski awalnya hanya dimaksudkan sebagai metode pencarian lanjutan, teknik ini sering

Read More

Mengenal Apa Itu Swatting dan Bagaimana Cara Mencegahnya?

Swatting adalah teknik pelecehan siber di mana pelaku sengaja memancing respons darurat bersenjata ke lokasi korban dengan dalih palsu. Swatting paling sering terjadi di kalangan komunitas gamer online, tetapi juga bisa menargetkan

Read More

Langkah yang Harus Dilakukan Saat Mengalami Serangan Siber

Saat ini, pertanyaannya bukan lagi apakah serangan siber akan terjadi, melainkan kapan. Insiden pelanggaran keamanan sering terjadi dalam berbagai bentuk dan menimbulkan dampak serius bagi perusahaan. Namun, organisasi dapat belajar dari pengalaman

Read More

Perbedaan Antara Kebocoran Data dan Pelanggaran Data

Kebocoran data dan pelanggaran data sering kali digunakan secara bergantian, namun keduanya memiliki perbedaan yang penting. Meskipun keduanya melibatkan eksposur data tanpa izin, penyebab terjadinya eksposur inilah yang membedakan antara kebocoran dan

Read More

Workflow dengan Burp Suite: Toolkit Penting untuk Pentester

Di era aplikasi web yang semakin kompleks, kebutuhan untuk melakukan pengujian keamanan secara cepat dan akurat menjadi prioritas. Tantangan seperti integrasi API yang rumit, web aplikasi yang kaya fitur, dan ekspektasi laporan

Read More

Memahami Web Cache Deception: Cara Kerja, Contoh, dan Strategi Pencegahan

Web cache deception (WCD) adalah celah keamanan yang memungkinkan penyerang memanipulasi cache web untuk menyimpan konten sensitif yang seharusnya tetap dinamis. Celah ini terjadi karena perbedaan dalam cara server cache dan server

Read More