Mobile Hacking Lab – Food Store: Local SQL Injection
Lab Food Store mengandung kerentanan SQL Injection pada fungsi pendaftaran (addUser) yang menulis ke SQLite lokal. Aplikasi membentuk…
Subdomain Takeover at Scale: Ancaman Sistemik pada Ekosistem SaaS
Seri Lanjutan dari Deep Dive into Subdomain Takeover Di artikel sebelumnya kita membahas secara teknis bagaimana subdomain takeover…
AI Supply Chain Exploitation: Ketika Jalur Informasi Jadi Senjata Scammer
Kasus terbaru menunjukkan betapa cepatnya scammer di Indonesia beradaptasi. Jika sebelumnya kita sudah membahas bagaimana mereka memanfaatkan multi-stage…
Multi-Stage Social Engineering Attack pada Korban Penipuan
Pendahuluan Dalam lanskap kejahatan siber modern, pelaku terus mengembangkan taktik manipulasi berbasis social engineering yang semakin kompleks. Salah…
From Follow to Phishing: Real-Time Social Engineering via Fake CS Accounts
Prolog: Sebuah Interaksi Biasa yang Berujung Ancaman Pada suatu hari biasa, saya mencoba mengikuti akun Instagram resmi dari…
Simulated UI and Psychological Baiting dalam Skema Penipuan Berbasis “Task-Based”
“Modus boleh berganti, tapi pola manipulasi sosial tetap sama: menjebak korban lewat iming-iming pekerjaan, keuntungan cepat, dan ilusi…
Post-Sovereign Data: Ketika Data WNI Tunduk ke Hukum AS
Pendahuluan: Di Balik Lemahnya Batas Data Nasional Pada 22 Juli 2025, saya dikejutkan dengan pengumuman bahwa data pribadi…
Sextortion Lewat Jalur Loker: Anatomy of a Digital Trap
Di dunia yang kian terhubung secara digital, manipulasi psikologis berkembang menjadi bentuk serangan yang lebih halus dan sulit…
Glitch in the UI: Exploiting Hidden Frontend Elements for Unauthorized Access
Pendahuluan Tidak semua celah keamanan berasal dari Injection, Auth Bypass, IDOR, atau endpoint API yang terbuka. Terkadang, kelemahan…
Cross-Platform API Reuse in Mobile Apps: Hidden Attack Surface in Shared Backends
Pendahuluan Dalam ekosistem mobile modern, arsitektur lintas platform seperti Flutter, React Native, dan backend API shared semakin lazim…