Category: IT Security

Ransomware WannaCry Si Tukang Kunci Data

Indonesia merupakan sasaran terbesar dalam Cyber Attack. Menurut catatan Kominfo, ada 36,3 juta serangan dalam tiga tahun terakhir yang terjadi. Hal ini disebabkan oleh kesadaran masyarakat indonesia yang masih rendah akan CyberSecurity. Masih ingat dengan kasus Cyber Attack yang menyerang Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais? Ya, kedua RS tersebut pernah terkena dampak […]

Kapan anda membutuhkan Vulnerability Assessment, Penetration Test & Bug Bounty pada suatu aplikasi?

Jika anda merupakan product owner suatu aplikasi, terpikirkan dalam benak anda untuk melakukan pengecekan aplikasi anda apakah dapat dibobol (hacked) atau tidak. Ada beberapa opsi program security check seperti Vulnerability Assessment, Penetration Test & Bug Bounty. Pertanyaannya, yang manakah dari ketiga program tersebut yang sesuai dengan kebutuhan anda? Vulnerability Assessment (VA) Program ini digunakan ketika […]

HackTheBox – Shocker Walkthrough

Baiklah kali ini saya akan membahas walkthrough salah satu box pada forum hack the box. Target Mesin : ShockerIP Address (Target) : 10.10.10.56 Seperti biasa ketika melakukan penetration testing saya melakukan port scanning dengan script favorit saya nmap -sV -sC 10.10.10.56 -o nmap.shocker dari hasil port scanning seperti diatas, saya mendapati bahwa target menjalankan service […]

Hack the Box — Registration walkthrough

Kali ini kita akan membahas Hack the Box Registration walkthrough atau cara daftar ke hack the box yang berbeda dari situs situs biasa. Semoga Hack the Box Registration walkthrough bisa membantu anda. Buat yang belum tahu, Hackthebox adalah salah satu situs terbaik untuk menguji dan meningkatkan keterampilan meretas Anda. Saya merekomendasikan pemula untuk membeli VIP yang […]

Bug Hunting 101 (Web Application Security) E-Book

Bug Hunting 101 (Edisi Pertama) merupakan buku yang baru saja di rilis oleh Al-Fursan Cyber Security Learning Resources dan berisi tentang lebih dari 40 kasus nyata bug bounty dengan berbagai teknik yang dilengkapi dengan penjelasan dasar dan ditulis oleh Yoko Kho dan Faisal Yudo Hernawan. Adapun secara garis besar, hal yang dibahas pada edisi ini […]

Perkuat website dengan menggunakan Security Header

HTTP Header, merupakan suatu parameter yang memuat informasi maupun konfigurasi dari sebuah website, contohnya seperti informasi engine webserver yang digunakan, settingan cache, cookie, dll. oleh karena itu maka kita Perkuat website dengan menggunakan Security Header yang ada. Security Header merupakan bagian dari HTTP Header yang berfokus pada informasi maupun konfigurasi yang dimuat pada suatu website. […]

simjacker, anda bisa dimata-matai hanya dengan modal kartu sim

Baru-baru ini peneliti dari AdaptiveMobile security menemukan sebuah exploit pada kartu sim. Vulnerability tersebut setidaknya sudah di eksploitasi paling tidak selama 2 tahun, tujuan utama ekspotasi ini ialah untuk memata-matai korban. Cara Kerja Secara sederhana, eksploit ini bekerja dengan cara si penyerang mengirimkan sebuah sms yang berisi kode spyware yang selanjutnya akan menginstuksikan UICC(kartu sim) […]

Metode Enkripsi Terbaru ! ‘Splintering’ membuat proses hacking password 14 juta persen lebih sulit !

whats up ? Peneliti dari badan riset Tide telah mengembangkan teknik yang bernama ‘Splintering’ yang digunakan untuk memproteksi data username & password. Tide merupakan non-profit foundation yang berfokus pada pengembangan teknologi yang melindungi privasi suatu data. How this technique works ? Teknik ini memecah password yang terenkripsi menjadi beberapa splinters atau fragments dan menyimpannya pada […]

Automasi Command Injection dengan COMMIX

Apa itu Command Injection ? Secara garis besar Command Injection merupakan sebuah serangan dimana kita menginputkan / menyisipkan costum command OS pada input suatu sistem. Penyebab utama terjadinya serangan ini yaitu : Sistem menggunakan fungsi seperti system,exec,eval. Sistem tidak melakukan filtering pada input user. Exploit ini dapat dilakukan secara manual, namun terdapat pula tool otomasinya […]

Back To Top