The Other Side: Cerita dari Balik Dashboard
Kebanyakan obrolan soal security selalu berputar di hal yang sama, eksploitasi, bypass, recon. Nggak ada yang salah dengan…
Inside Sextortion: Dari Script ke Tekanan Psikologis
Pada artikel sebelumnya, saya membahas bagaimana jalur rekrutmen kerja palsu digunakan sebagai pintu masuk manipulasi psikologis korban hingga…
Not a Hacked System: Skema Fake Order Baju Lebaran
Setiap menjelang Ramadan, pola penipuan online hampir selalu mengalami eskalasi. Ini bukan asumsi spekulatif, melainkan siklus musiman yang…
Pretexta: “Hacker Notes” Tidak Sepenuhnya Teknis
Sudah cukup lama saya tidak menulis di blog ini. Bukan karena kehabisan topik, justru sebaliknya. Semakin lama saya…
Ada hal yang menarik sekaligus ironis dari dunia digital hari ini. Di saat sebagian orang berbicara soal AI,…
Between Credibility and Commerciality: Ketika Dunia Cyber Security Jadi Pasar
Dunia cyber security hari ini sedang berada di fase yang aneh.Satu sisi semakin profesional, ada mereka yang berperan…
Memahami Arah Baru OWASP Top 10 2025
(Analisis dan refleksi untuk praktisi pentest dan security researcher) OWASP akhirnya merilis halaman pengantar untuk OWASP Top 10…
The Ethics of Frustration: Ketika Responsible Disclosure Berhadapan dengan Birokrasi
Tidak ada yang lebih paradoks daripada menjadi peneliti keamanan independen yang taat etika tapi justru harus berhadapan dengan…
From Curiosity to Credibility: Perjalanan Peneliti di Dunia yang Berisik
Setelah menulis Hunting as a Craft, saya sadar kalau rasa ingin tahu hanyalah titik awal.Itu fondasi yang penting,…
Pendahuluan : Tools Bisa Dipelajari, Tapi Rasa Ingin Tahu Harus Terus Ada Ada satu hal yang sering saya…












