Browsing Category
Infosec
26 posts
Pretexta: “Hacker Notes” Tidak Sepenuhnya Teknis
Sudah cukup lama saya tidak menulis di blog ini. Bukan karena kehabisan topik, justru sebaliknya. Semakin lama saya…
Between Credibility and Commerciality: Ketika Dunia Cyber Security Jadi Pasar
Dunia cyber security hari ini sedang berada di fase yang aneh.Satu sisi semakin profesional, ada mereka yang berperan…
Memahami Arah Baru OWASP Top 10 2025
(Analisis dan refleksi untuk praktisi pentest dan security researcher) OWASP akhirnya merilis halaman pengantar untuk OWASP Top 10…
The Ethics of Frustration: Ketika Responsible Disclosure Berhadapan dengan Birokrasi
Tidak ada yang lebih paradoks daripada menjadi peneliti keamanan independen yang taat etika tapi justru harus berhadapan dengan…
From Curiosity to Credibility: Perjalanan Peneliti di Dunia yang Berisik
Setelah menulis Hunting as a Craft, saya sadar kalau rasa ingin tahu hanyalah titik awal.Itu fondasi yang penting,…
Hunting as a Craft: Membangun Rasa Ingin Tahu Seorang Pentester
Pendahuluan : Tools Bisa Dipelajari, Tapi Rasa Ingin Tahu Harus Terus Ada Ada satu hal yang sering saya…
Beyond the CVSS Score: Memahami Risiko Nyata di Dunia Bug Bounty
Nilai, dinamika, dan cara memaksimalkan kolaborasi antara peneliti dan vendor “Hadiah” adalah kata paling dangkal ketika orang bicara…
Subdomain Takeover at Scale: Ancaman Sistemik pada Ekosistem SaaS
Seri Lanjutan dari Deep Dive into Subdomain Takeover Di artikel sebelumnya kita membahas secara teknis bagaimana subdomain takeover…
AI Supply Chain Exploitation: Ketika Jalur Informasi Jadi Senjata Scammer
Kasus terbaru menunjukkan betapa cepatnya scammer di Indonesia beradaptasi. Jika sebelumnya kita sudah membahas bagaimana mereka memanfaatkan multi-stage…
Glitch in the UI: Exploiting Hidden Frontend Elements for Unauthorized Access
Pendahuluan Tidak semua celah keamanan berasal dari Injection, Auth Bypass, IDOR, atau endpoint API yang terbuka. Terkadang, kelemahan…












