Hunting as a Craft: Membangun Rasa Ingin Tahu Seorang Pentester
Pendahuluan : Tools Bisa Dipelajari, Tapi Rasa Ingin Tahu Harus Dihidupkan Ada satu hal yang sering saya lihat…
Beyond the CVSS Score: Memahami Risiko Nyata di Dunia Bug Bounty
Nilai, dinamika, dan cara memaksimalkan kolaborasi antara peneliti dan vendor “Hadiah” adalah kata paling dangkal ketika orang bicara…
Mobile Hacking Lab – Food Store: Local SQL Injection
Lab Food Store mengandung kerentanan SQL Injection pada fungsi pendaftaran (addUser) yang menulis ke SQLite lokal. Aplikasi membentuk…
Subdomain Takeover at Scale: Ancaman Sistemik pada Ekosistem SaaS
Seri Lanjutan dari Deep Dive into Subdomain Takeover Di artikel sebelumnya kita membahas secara teknis bagaimana subdomain takeover…
AI Supply Chain Exploitation: Ketika Jalur Informasi Jadi Senjata Scammer
Kasus terbaru menunjukkan betapa cepatnya scammer di Indonesia beradaptasi. Jika sebelumnya kita sudah membahas bagaimana mereka memanfaatkan multi-stage…
Reducing the manual process of looking for XSS with dursgo/dalfox/nuclei.
Photo by Catherine Heath on Unsplash Pendahuluan Dalam dunia pengujian keamanan aplikasi web, mencari celah XSS (Cross-Site Scripting) secara…
Run with Caution: Ancaman Siber di Balik Euforia Event Lari
Photo by Cecep Rahmat on Unsplash Introduction Di tengah hiruk pikuk tren lari yang semakin masif, terutama di…
Multi-Stage Social Engineering Attack pada Korban Penipuan
Pendahuluan Dalam lanskap kejahatan siber modern, pelaku terus mengembangkan taktik manipulasi berbasis social engineering yang semakin kompleks. Salah…
From Follow to Phishing: Real-Time Social Engineering via Fake CS Accounts
Prolog: Sebuah Interaksi Biasa yang Berujung Ancaman Pada suatu hari biasa, saya mencoba mengikuti akun Instagram resmi dari…
“Modus boleh berganti, tapi pola manipulasi sosial tetap sama: menjebak korban lewat iming-iming pekerjaan, keuntungan cepat, dan ilusi…












