Author : csirtuti

Universitas Teknokrat Indonesia (UTI) Berperan Aktif dalam Meningkatkan Kesiapsiagaan Penanganan Insiden Siber di Perguruan Tinggi

Selasa 19 September 2023, Universitas Teknokrat Indonesia (UTI) memperoleh kehormatan sebagai salah satu tamu undangan dalam acara Bimbingan Teknis (Bimtek) Kesiapsiagaan Penanganan Insiden Siber yang diselenggarakan oleh Lembaga Layanan Pendidikan Tinggi (LLDIKTI) Wilayah II. Acara ini menjadi wadah penting dalam upaya meningkatkan pemahaman dan kesiapsiagaan dalam menghadapi ancaman siber di lingkungan perguruan tinggi. Bimtek tersebut […]

Google Mengungkap Kerentanan “Downfall” pada Perangkat Intel

Intel merilis perbaikan untuk kerentanannya pada prosesor yang mempengaruhi banyak model chip mereka mulai dari tahun 2015, termasuk beberapa yang masih dijual saat ini. Namun, kerentanan ini tidak mempengaruhi generasi prosesor terbaru dari Intel. Kerentanan ini dapat dieksploitasi untuk menghindari penghalang yang seharusnya menjaga data terisolasi dan pribadi pada suatu sistem. Hal ini dapat memungkinkan penyerang mengambil data berharga dan sensitif dari korban, termasuk detail keuangan, email, pesan, serta kata sandi dan kunci enkripsi.

Malware Jenis Baru: SkidMap pada Linux Menargetkan Kerentanan Redis Servers

Server Redis yang rentan tengah ditargetkan oleh sebuah malware baru bernama SkidMap yang dibuat untuk menargetkan pengguna Linux. Peneliti dari Trustwave menyatakan bahwa malware ini dapat beradaptasi dengan sistem yang ia infeksi. Beberapa distribusi Linux yang menjadi target SkidMap termasuk Alibaba, Anolis, openEuler, EulerOS, Stream, CentOS, RedHat, dan Rocky.

Teknik Pencurian Data Dengan Memanfaatkan Malware pada Ponsel yang Dapat Mendeteksi Bunyi Ketukan Keyboard

Sebuah kampanye malware baru telah diamati menggunakan file konfigurasi OpenBullet yang berbahaya untuk menargetkan penjahat siber yang kurang berpengalaman dengan tujuan mengirimkan remote access trojan (RAT) yang mampu mencuri informasi sensitif. Perusahaan mitigasi bot, Kasada, mengatakan bahwa aktivitas ini dirancang untuk “mengeksploitasi jaringan kriminal yang tepercaya,” menggambarkannya sebagai contoh dari pelaku ancaman canggih yang memangsa hacker pemula.

Scroll to top