Shopping cart

Magazines cover a wide array subjects, including but not limited to fashion, lifestyle, health, politics, business, Entertainment, sports, science,

TnewsTnews

Memahami dan Mendeteksi Serangan Cross-Site Scripting (XSS) untuk Pemula

Dalam dunia keamanan siber, serangan Cross-Site Scripting (XSS) adalah salah satu jenis ancaman yang sering digunakan oleh penyerang untuk mengeksploitasi kerentanan pada aplikasi web. XSS memungkinkan penyerang menyisipkan kode berbahaya ke dalam

Read More

Pengantar Cyber Kill Chain: Memahami Tahapan Serangan Siber untuk Pemula

Dalam dunia keamanan siber, memahami cara kerja serangan siber sangat penting untuk melindungi sistem dan data dari ancaman. Salah satu konsep yang digunakan untuk menganalisis dan mencegah serangan siber adalah Cyber Kill

Read More

Berakhirnya Pendanaan AS untuk Program CVE/CWE: Ancaman Krisis Keamanan Siber Global?

Arlington, VA — MITRE, organisasi nirlaba yang mengelola program Common Vulnerabilities and Exposures (CVE) dan Common Weakness Enumeration (CWE), mengumumkan bahwa pendanaan pemerintah AS untuk kedua inisiatif kritis ini resmi berakhir hari

Read More

Memahami OSI Model: 7 Lapisan Jaringan dan Serangannya

Apa Itu OSI Model? OSI Model (Open Systems Interconnection Model) adalah kerangka kerja yang mendefinisikan bagaimana komunikasi terjadi antara sistem yang berbeda dalam jaringan. Model ini membagi proses komunikasi menjadi 7 lapisan

Read More

Memahami MITRE ATT&CK Framework: Panduan untuk SOC Analyst

Apa Itu MITRE ATT&CK Framework? MITRE ATT&CK Framework adalah basis pengetahuan terstruktur yang mendokumentasikan perilaku penyerang (adversaries) di dunia nyata. Framework ini membantu SOC (Security Operations Center) Analyst dalam mendeteksi, mencegah, dan

Read More

9 Tool Cyber Security Gratis dan Open-Source untuk Belajar

Dalam dunia Cyber Security, knowledge dan skill adalah senjata utama. Namun, banyak yang berpikir bahwa untuk belajar, berlatih, atau melindungi diri dari ancaman siber, Anda harus mengeluarkan biaya besar. Kabar baiknya, itu

Read More

Cara Lindungi Data Rahasia di Platform SaaS (Bagian 3)

Setelah membahas hybrid AI di Bagian 2, kini kita masuk ke medan perang sesungguhnya: platform SaaS seperti Google Workspace atau Microsoft 365. Di sini, kolaborasi tim berpadu dengan risiko kebocoran data—tanpa disadari.

Read More

Cara AI dan Aturan Manual Bersinergi Amankan Data Cloud (Bagian 2)

Di Bagian 1, kita membongkar prinsip klasifikasi data Open Raven: privasi, efisiensi, dan akurasi. Tapi bagaimana cara mereka menghadapi data ambigu seperti nama orang atau nomor rekening internasional? Jawabannya ada pada kolaborasi

Read More

Klasifikasi Data di Cloud: Kunci Keamanan di Era Big Data (Bagian 1)

Di era cloud computing, data perusahaan bisa tersebar di ribuan server, database, atau bahkan chat log. Bayangkan jika informasi kredit pelanggan, nomor jaminan sosial, atau kunci enkripsi tersimpan sembarangan—tanpa Anda sadari. Ini

Read More

Otomatisasi Klasifikasi Data: Tameng Terakhir Melawan Kebocoran Rahasia Developer

Bayangkan jika semua kunci rumah Anda tercatat otomatis di sebuah sistem yang langsung memberi tahu ketika ada yang hilang. Itulah prinsip di balik automated data classification—solusi untuk mengatasi secrets sprawl yang kerap

Read More