Mobile Hacking Lab – Food Store: Local SQL Injection
Lab Food Store mengandung kerentanan SQL Injection pada fungsi pendaftaran (addUser) yang menulis ke SQLite lokal. Aplikasi membentuk…
Subdomain Takeover at Scale: Ancaman Sistemik pada Ekosistem SaaS
Seri Lanjutan dari Deep Dive into Subdomain Takeover Di artikel sebelumnya kita membahas secara teknis bagaimana subdomain takeover…
AI Supply Chain Exploitation: Ketika Jalur Informasi Jadi Senjata Scammer
Kasus terbaru menunjukkan betapa cepatnya scammer di Indonesia beradaptasi. Jika sebelumnya kita sudah membahas bagaimana mereka memanfaatkan multi-stage…
Reducing the manual process of looking for XSS with dursgo/dalfox/nuclei.
Photo by Catherine Heath on Unsplash Pendahuluan Dalam dunia pengujian keamanan aplikasi web, mencari celah XSS (Cross-Site Scripting) secara…
Run with Caution: Ancaman Siber di Balik Euforia Event Lari
Photo by Cecep Rahmat on Unsplash Introduction Di tengah hiruk pikuk tren lari yang semakin masif, terutama di…
Multi-Stage Social Engineering Attack pada Korban Penipuan
Pendahuluan Dalam lanskap kejahatan siber modern, pelaku terus mengembangkan taktik manipulasi berbasis social engineering yang semakin kompleks. Salah…
From Follow to Phishing: Real-Time Social Engineering via Fake CS Accounts
Prolog: Sebuah Interaksi Biasa yang Berujung Ancaman Pada suatu hari biasa, saya mencoba mengikuti akun Instagram resmi dari…
Simulated UI and Psychological Baiting dalam Skema Penipuan Berbasis “Task-Based”
“Modus boleh berganti, tapi pola manipulasi sosial tetap sama: menjebak korban lewat iming-iming pekerjaan, keuntungan cepat, dan ilusi…
Post-Sovereign Data: Ketika Data WNI Tunduk ke Hukum AS
Pendahuluan: Di Balik Lemahnya Batas Data Nasional Pada 22 Juli 2025, saya dikejutkan dengan pengumuman bahwa data pribadi…
Di dunia yang kian terhubung secara digital, manipulasi psikologis berkembang menjadi bentuk serangan yang lebih halus dan sulit…