Memahami Arah Baru OWASP Top 10 2025
(Analisis dan refleksi untuk praktisi pentest dan security researcher) OWASP akhirnya merilis halaman pengantar untuk OWASP Top 10…
The Ethics of Frustration: Ketika Responsible Disclosure Berhadapan dengan Birokrasi
Tidak ada yang lebih paradoks daripada menjadi peneliti keamanan independen yang taat etika tapi justru harus berhadapan dengan…
From Curiosity to Credibility: Perjalanan Peneliti di Dunia yang Berisik
Setelah menulis Hunting as a Craft, saya sadar kalau rasa ingin tahu hanyalah titik awal.Itu fondasi yang penting,…
Hunting as a Craft: Membangun Rasa Ingin Tahu Seorang Pentester
Pendahuluan : Tools Bisa Dipelajari, Tapi Rasa Ingin Tahu Harus Terus Ada Ada satu hal yang sering saya…
Nilai, dinamika, dan cara memaksimalkan kolaborasi antara peneliti dan vendor “Hadiah” adalah kata paling dangkal ketika orang bicara…
Mobile Hacking Lab – Food Store: Local SQL Injection
Lab Food Store mengandung kerentanan SQL Injection pada fungsi pendaftaran (addUser) yang menulis ke SQLite lokal. Aplikasi membentuk…
Subdomain Takeover at Scale: Ancaman Sistemik pada Ekosistem SaaS
Seri Lanjutan dari Deep Dive into Subdomain Takeover Di artikel sebelumnya kita membahas secara teknis bagaimana subdomain takeover…
AI Supply Chain Exploitation: Ketika Jalur Informasi Jadi Senjata Scammer
Kasus terbaru menunjukkan betapa cepatnya scammer di Indonesia beradaptasi. Jika sebelumnya kita sudah membahas bagaimana mereka memanfaatkan multi-stage…
Reducing the manual process of looking for XSS with dursgo/dalfox/nuclei.
Photo by Catherine Heath on Unsplash Pendahuluan Dalam dunia pengujian keamanan aplikasi web, mencari celah XSS (Cross-Site Scripting) secara…
Run with Caution: Ancaman Siber di Balik Euforia Event Lari
Photo by Cecep Rahmat on Unsplash Introduction Di tengah hiruk pikuk tren lari yang semakin masif, terutama di…












