Inside Sextortion: Dari Script ke Tekanan Psikologis
Pada artikel sebelumnya, saya membahas bagaimana jalur rekrutmen kerja palsu digunakan sebagai pintu masuk manipulasi psikologis korban hingga…
Not a Hacked System: Skema Fake Order Baju Lebaran
Setiap menjelang Ramadan, pola penipuan online hampir selalu mengalami eskalasi. Ini bukan asumsi spekulatif, melainkan siklus musiman yang…
Pretexta: “Hacker Notes” Tidak Sepenuhnya Teknis
Sudah cukup lama saya tidak menulis di blog ini. Bukan karena kehabisan topik, justru sebaliknya. Semakin lama saya…
FB Pro Syndrome: Algoritma yang Mengubah Manusia Jadi Konten
Ada hal yang menarik sekaligus ironis dari dunia digital hari ini. Di saat sebagian orang berbicara soal AI,…
Dunia cyber security hari ini sedang berada di fase yang aneh.Satu sisi semakin profesional, ada mereka yang berperan…
Memahami Arah Baru OWASP Top 10 2025
(Analisis dan refleksi untuk praktisi pentest dan security researcher) OWASP akhirnya merilis halaman pengantar untuk OWASP Top 10…
The Ethics of Frustration: Ketika Responsible Disclosure Berhadapan dengan Birokrasi
Tidak ada yang lebih paradoks daripada menjadi peneliti keamanan independen yang taat etika tapi justru harus berhadapan dengan…
From Curiosity to Credibility: Perjalanan Peneliti di Dunia yang Berisik
Setelah menulis Hunting as a Craft, saya sadar kalau rasa ingin tahu hanyalah titik awal.Itu fondasi yang penting,…
Hunting as a Craft: Membangun Rasa Ingin Tahu Seorang Pentester
Pendahuluan : Tools Bisa Dipelajari, Tapi Rasa Ingin Tahu Harus Terus Ada Ada satu hal yang sering saya…
Nilai, dinamika, dan cara memaksimalkan kolaborasi antara peneliti dan vendor “Hadiah” adalah kata paling dangkal ketika orang bicara…












