Basis data, informasi, pengetahuan
Sejak manusia mulai mensistematisasikan pengetahuan, ia mempunyai kebutuhan untuk mengklasifikasikan dan mendefinisikan realitas di sekitarnya. Untuk melakukan ini dia memperkenalkan metode...
Membaca
Apakah Anda sudah tahu Ransomfeed?
Layanan online baru diciptakan setiap hari, sering kali layanan ini sudah ada dan diusulkan kembali dalam bentuk digital di web. Terkadang ini adalah layanan...
Membaca
Pensiunan Jenderal Paul M. Nakasone ditunjuk menjadi Dewan Direksi OpenAI
Pada 13 Juni, OpenAI mengumumkan penambahan pensiunan Jenderal Paul M. Nakasone ke dalam Dewan Direksinya. Menurut para pemimpin OpenAI, kehadiran sang jenderal di Dewan Direksi membawa pengalaman dalam...
Membaca
Apa itu Keamanan Siber? Panduan pengantar
Kita semakin banyak mendengar tentang keamanan siber, namun berapa banyak yang mampu mengatakan apa sebenarnya keamanan siber? Mari kita coba memahaminya bersama. Kelihatannya sepele namun memberi...
Membaca
Hari OWASP & Perjalanan Cyber
Ketika kita berbicara tentang keamanan dunia maya, kita selalu memikirkan pembajakan komputer yang buruk dan mereka yang, di sisi lain, melawan mereka. Namun, semuanya dimulai dengan sangat...
Membaca
Penggunaan jaringan data seluler 5G di area taktis
Komunikasi taktis adalah komunikasi militer di mana informasi, khususnya perintah dan intelijen militer, dikirimkan oleh suatu komando, seseorang atau ditempatkan di...
Membaca
Kelompok kerja Cyber ​​​​G7 bertemu di Italia
Lahir pada tahun 2015 untuk memberikan kesinambungan kerja pada kebijakan dan strategi dunia maya untuk dunia keuangan di antara negara-negara G7, kelompok ini beranggotakan dari seluruh dunia...
Membaca
18 Mei 2024: Acara Sicynt di Roma
Pertemuan tahunan SICYNT - Cyber ​​​​dan Teknologi Baru akan diadakan pada tanggal 18 Mei 2024 di Roma, di kantor pusat Cisco di via del Serafico. Ini akan menjadi kesempatan untuk bertemu dan...
Membaca

  
ENISA dan "kekurangan keterampilan" Keamanan Siber
Menurut apa yang diberitakan di media Barat, masyarakat digital sedang melalui periode pertumbuhan yang kuat dan...
Membaca
“Metasploit”: semua eksploitasi dengan harga satu
Apa yang akan Anda pikirkan jika saya memberi tahu Anda bahwa ada alat yang menyatukan teknik kerentanan paling populer...
Membaca
Serangan injeksi XXE: apa itu dan bagaimana mencegahnya
Ketika kita berbicara tentang injeksi XXE, yang kita maksud adalah kerentanan web yang sangat luas yang memungkinkan peretas...
Membaca
Biden menetapkan sosok CAIO (Chief Artificial Intelligence Officer)
Pada tanggal 28 Maret lalu telah diterbitkan Memorandum M-24-10 yang pokok bahasannya adalah: “Memajukan Tata Kelola, Inovasi, dan Risiko...
Membaca
Ancaman XSS dan peran WAF
Di antara serangan cyber yang mengeksploitasi metodologi injeksi skrip, Cross Site Scripting (XSS) tentunya...
Membaca
Cara mengelabui pertahanan untuk melakukan serangan SQL dengan JSON
Seperti yang telah kita lihat sebelumnya, SQLi masih menakutkan meskipun usianya sudah tua. Jika ada yang melewatkan...
Membaca
Apa yang terjadi di komunitas Linux: xz backdoor, serangan kepercayaan!
Tiga hari yang lalu, pada tanggal 29 Maret 2024, serangan baru ditemukan: menyerang perangkat lunak sumber terbuka yang...
Membaca
Risiko paparan online: peran Open-Source Intelligence
Dunia saat ini semakin berorientasi pada digitalisasi aset, seperti mata uang, properti fisik, dan...
Membaca
“John Sang Pencabut”
John The Ripper, jangan bingung dengan “Jack the Ripper” (Bisa dikatakan Jack the Ripper) adalah instrumen Terbuka...
Membaca
AI dan Cyber: keterampilan pemrograman apa yang dibutuhkan?
Walaupun kelihatannya sepele, pemrograman lahir sebagai tanggapan atas permintaan agar tugas-tugas dilakukan oleh...
Membaca
KTT Keamanan 2024 akan segera tiba!
Acara utama panorama keamanan siber di Italia akan diadakan di Milan antara 19 dan 21 Maret: Keamanan...
Membaca
SQL Injection: selalu terkini meskipun sudah tua
Beberapa minggu yang lalu saya menerbitkan sebuah artikel berjudul: "Serangan Injeksi SQL: apa itu?", berpikir...
Membaca

Halaman