Pretexta: “Hacker Notes” Tidak Sepenuhnya Teknis
Sudah cukup lama saya tidak menulis di blog ini. Bukan karena kehabisan topik, justru sebaliknya. Semakin lama saya…
FB Pro Syndrome: Algoritma yang Mengubah Manusia Jadi Konten
Ada hal yang menarik sekaligus ironis dari dunia digital hari ini. Di saat sebagian orang berbicara soal AI,…
Between Credibility and Commerciality: Ketika Dunia Cyber Security Jadi Pasar
Dunia cyber security hari ini sedang berada di fase yang aneh.Satu sisi semakin profesional, ada mereka yang berperan…
Memahami Arah Baru OWASP Top 10 2025
(Analisis dan refleksi untuk praktisi pentest dan security researcher) OWASP akhirnya merilis halaman pengantar untuk OWASP Top 10…
The Ethics of Frustration: Ketika Responsible Disclosure Berhadapan dengan Birokrasi
Tidak ada yang lebih paradoks daripada menjadi peneliti keamanan independen yang taat etika tapi justru harus berhadapan dengan…
From Curiosity to Credibility: Perjalanan Peneliti di Dunia yang Berisik
Setelah menulis Hunting as a Craft, saya sadar kalau rasa ingin tahu hanyalah titik awal.Itu fondasi yang penting,…
Hunting as a Craft: Membangun Rasa Ingin Tahu Seorang Pentester
Pendahuluan : Tools Bisa Dipelajari, Tapi Rasa Ingin Tahu Harus Terus Ada Ada satu hal yang sering saya…
Beyond the CVSS Score: Memahami Risiko Nyata di Dunia Bug Bounty
Nilai, dinamika, dan cara memaksimalkan kolaborasi antara peneliti dan vendor “Hadiah” adalah kata paling dangkal ketika orang bicara…
Mobile Hacking Lab – Food Store: Local SQL Injection
Lab Food Store mengandung kerentanan SQL Injection pada fungsi pendaftaran (addUser) yang menulis ke SQLite lokal. Aplikasi membentuk…
Subdomain Takeover at Scale: Ancaman Sistemik pada Ekosistem SaaS
Seri Lanjutan dari Deep Dive into Subdomain Takeover Di artikel sebelumnya kita membahas secara teknis bagaimana subdomain takeover…












