December 2021

Video Utama Tidak Berfungsi – Cara Memperbaikinya

Tautan PerangkatApple TVFire TVPerangkat Hilang?Seperti layanan streaming lainnya, Anda mungkin mengalami masalah teknis dengan Amazon Prime. Ini dapat berkisar dari masalah visual, masalah kinerja, hingga layanan yang tidak berfungsi sama sekali. Untungnya, ada banyak perbaikan yang dapat Anda coba untuk mengatasi masalah tersebut. Dalam artikel ini, kami akan menunjukkan kepada Anda beberapa tip dan trik …

Video Utama Tidak Berfungsi – Cara Memperbaikinya Read More »

Bisakah Saya Menyetel Google Maps sebagai Default di iPhone? Tidak

Banyak pengguna menyukai Google Maps, terutama karena berfungsi baik dengan produk Google lainnya. Namun, pengguna iPhone tidak mendapatkan aplikasi secara default, dan mereka terjebak dengan Apple Maps pada awalnya. Meskipun Anda bisa mendapatkan Google Maps, seharusnya tidak mungkin untuk mengaturnya sebagai default. Namun, itu tidak berarti tidak ada solusi atau metode alternatif. Baca terus untuk …

Bisakah Saya Menyetel Google Maps sebagai Default di iPhone? Tidak Read More »

APT ‘Aquatic Panda’ Menargetkan Universitas dengan Alat Eksploitasi Log4Shell

Penjahat Cyber, di bawah moniker Aquatic Panda, adalah kelompok ancaman persisten canggih (APT) terbaru untuk mengeksploitasi kerentanan Log4Shell. Peneliti dari CrowdStrike Falcon OverWatch baru-baru ini mengganggu pelaku ancaman menggunakan alat eksploitasi Log4Shell pada instalasi VMware yang rentan selama serangan yang melibatkan sebuah institusi akademik besar yang dirahasiakan, menurut penelitian yang dirilis Wednesday. “Panda Akuatik adalah …

APT ‘Aquatic Panda’ Menargetkan Universitas dengan Alat Eksploitasi Log4Shell Read More »

Apa Arti Peningkatan Cyber-Recon untuk Strategi Keamanan Anda

Saat kita beralih ke tahun 2022, pelaku kejahatan meningkatkan upaya pengintaian mereka untuk memastikan serangan siber yang lebih berhasil dan lebih berdampak. Dan itu berarti lebih banyak eksploitasi zero-day di cakrawala. Jika dilihat melalui rantai serangan seperti kerangka MITRE ATT&CK, kampanye sering dibahas dalam hal fase ancaman di tangan kiri dan kanan. Di sisi kiri …

Apa Arti Peningkatan Cyber-Recon untuk Strategi Keamanan Anda Read More »

Pengantar Amazon Web Services (AWS)

Amazon Web Services (AWS) adalah platform komputasi awan publik paling populer di dunia dan pelopor komputasi berdasarkan permintaan. AWS didirikan pada tahun 2006, dan sejak itu telah berkembang menjadi perusahaan bernilai miliaran dolar. AWS menawarkan lebih dari 100 layanan kepada pelanggan di seluruh dunia, termasuk manajemen basis data, komputasi tanpa server, pergudangan data, stasiun bumi …

Pengantar Amazon Web Services (AWS) Read More »

postmarketOS 21.12 Membawa Dukungan untuk Lebih Banyak Perangkat, Aplikasi GNOME 41, dan Sxmo di Wayland

Sudah enam bulan setelah postmarketOS 21.06, jadi inilah saatnya untuk pembaruan besar lainnya yang membawa dukungan untuk lebih banyak perangkat, lingkungan desktop seluler terbaru, peningkatan, perbaikan bug, dan komponen terbaru. Inilah postmarketOS 21.12, berdasarkan Alpine Linux 3.15. Penantian telah berakhir, dan kabar baiknya adalah Anda sekarang dapat menginstal postmarketOS di sembilan perangkat baru, termasuk papan …

postmarketOS 21.12 Membawa Dukungan untuk Lebih Banyak Perangkat, Aplikasi GNOME 41, dan Sxmo di Wayland Read More »

Ubuntu Touch OTA-21 Tiba pada 5 Januari 2022, dengan Penyambut yang Didesain Ulang, Lebih Banyak Perbaikan

The UBports Foundation hari ini mengumumkan panggilan untuk pengujian pembaruan perangkat lunak OTA (Over-the-Air) berikutnya untuk sistem operasi seluler Ubuntu Touch mereka untuk perangkat Telepon Ubuntu, OTA-21. Masih berdasarkan operasi Ubuntu 16.04 LTS (Xenial Xerus) seri sistem, pembaruan Ubuntu Touch OTA-21 adalah rilis perbaikan bug lain yang memperbaiki berbagai masalah yang dilaporkan oleh pengguna dari …

Ubuntu Touch OTA-21 Tiba pada 5 Januari 2022, dengan Penyambut yang Didesain Ulang, Lebih Banyak Perbaikan Read More »

5 Tren Keamanan Siber yang Harus Diwaspadai pada 2022

Tidak ada yang bisa memprediksi kekacauan yang akan dialami industri keamanan siber selama tahun 2021. Jumlah serangan ransomware yang memecahkan rekor, malapetaka rantai pasokan SolarWinds, dan yang terbaru, penemuan Log4j oleh…Gamer Minecraft. Semua itu akan terdengar terlalu liar untuk kehidupan nyata setahun yang lalu. Namun di sinilah kita berada. Prediksi tentang tahun depan tampak berani …

5 Tren Keamanan Siber yang Harus Diwaspadai pada 2022 Read More »

Serangan Cryptomining Mengeksploitasi Kesalahan Konfigurasi Docker API Sejak 2019

Hackers di balik kampanye cryptomining telah berhasil menghindari deteksi sejak 2019. Serangan tersebut mengeksploitasi API Docker yang salah dikonfigurasi yang memungkinkan mereka untuk mendapatkan entri jaringan dan akhirnya membuat pintu belakang pada host yang disusupi untuk menambang cryptocurrency, kata para peneliti. Teknik serangannya berbasis skrip dan dijuluki “Autom”, karena mengeksploitasi file “autom.sh”. Penyerang secara konsisten …

Serangan Cryptomining Mengeksploitasi Kesalahan Konfigurasi Docker API Sejak 2019 Read More »

Penasihat Ancaman: Bot E-niaga Menggunakan Layanan Pendaftaran Domain untuk Penipuan Akun Massal

Saat meneliti kampanye bot skala besar baru-baru ini dengan ketua tim CQ Prime Threat Research, Dean Lendrum, kami menemukan penyerang menggunakan parkir domain dan layanan monetisasi untuk mendaftarkan beberapa domain, membuat sejumlah besar akun eCommerce palsu per domain. TL; DR2hh < ul> Analisis data kampanye bot belanja menemukan lebih dari 850.000 akun palsu yang terkait …

Penasihat Ancaman: Bot E-niaga Menggunakan Layanan Pendaftaran Domain untuk Penipuan Akun Massal Read More »

Scroll to Top