Apa Itu Pager? Kenapa Bisa Meledak?
Apa itu Pager? Pager adalah perangkat komunikasi yang dulu banyak digunakan untuk mengirimkan pesan singkat, sering disebut “beeps” atau pesan teks sederhana, kepada seseorang. Pager digunakan secara luas sebelum adanya ponsel sebagai alat komunikasi portabel. Tentang Pager Pager menerima pesan singkat yang biasanya berupa nomor telepon atau teks pendek yang menandakan penerima untuk menghubungi pengirim…
BlackBull CTF: Kita Sudah Sampai Mana, Sih?
BlackBull CTF: Kita Sudah Sampai Mana, Sih? Dalam artikel ini kita akan meninjau kembali program Capture The Flag tercinta kita ini. Cara kita untuk memahami konsep cyber security adalah dengan membaca literatur, mengikuti perkuliahan, mengikuti kertas, ataupun praktik secara langsung. Cara paling mudah untuk praktik dengan menggunakan resource yang sedikit adalah dengan bermain CTF. CTF…
Siapa Sih DevSecOps? Palugada ya?
Belakangan ini kita sudah seringkali membahas topik-topik terkait cybersecurity, beberapa diantaranya ada kita mention role-role tertentu yang menyumbang peran besar di cybersecurity. Karena kita belum pernah membahas terkait DevSecOps, maka dari itu mari kita bahas lebih lanjut. Dev-Sec-Ops, 3 Bagian Terpisah yang disatukan Culture Sebelum kita membahas DevSecOPS, maka kita perlu tahu terlebih dahulu apa…
Kisah Program Nuklir Iran yang Diserang Cacing
Konon, katanya program nuklir Iran pernah diserang cacing (sebuah worm komputer) bernama Stuxnet. Serangan ini menjadi salah satu serangan siber paling terkenal dalam sejarah karena dampaknya yang signifikan terhadap infrastruktur nuklir Iran. Stuxnet dirancang khusus untuk menargetkan sistem Supervisory Control and Data Acquisition (SCADA) yang digunakan di fasilitas nuklir Iran. Terutama di fasilitas pengayaan uranium…
Belajar Cyber Security untuk Karir di 2024
Belajar Cyber Security untuk Karir di 2024. Kebutuhan akan keamanan siber semakin meningkat seiring dengan berkembangnya teknologi. Ancaman siber seperti hacking, malware, dan phishing menjadi semakin canggih. Ini membuat perusahaan dari berbagai sektor berusaha keras untuk melindungi data dan sistem mereka. Inilah alasan mengapa karir di bidang cybersecurity menjadi sangat penting dan menjanjikan. Namun, bagaimana…
Mengenal Konsep Cyber Security dan Root CA
Mengenal Konsep Cyber Security dan Root CA. Konsep Keamanan secara sederhana adalah keadaan terbebas dari ancaman, bahaya, atau risiko yang dapat menyebabkan kerugian atau kerusakan. Dalam konteks yang lebih luas, keamanan mencakup berbagai aspek kehidupan, mulai dari keamanan individu hingga keamanan global. Aspek-aspek Utama dalam Konsep Keamanan: Mengapa Konsep Keamanan Penting? Mari kita bergerak ke…
Hukum Pidana dan Hukum Perdata
Lah, kok media keamanan siber tiba-tiba bahas Hukum Pidana dan Perdata? Mungkin dari Sobat Kamsib yang budiman ada yang bertanya demikian. Hal ini wajar saja. Tapi mengapa? Pembahasan mengenai hukum ini akan kita coba ulik karena tidak lain tidak bukan adalah demi membahas produk hukum yang berkaitan dengan keamanan siber. Katakan saja salah duanya adalah…
Apa Itu GPT pada ChatGPT?
Kita mungkin sudah sering menggunakan ChatGPT. Tapi, apakah kita tahu apa yang dimaksud dengan GPT pada ChatGPT? Halo Anton! GPT, atau Generative Pre-trained Transformer, adalah model bahasa yang dikembangkan oleh OpenAI. GPT dirancang untuk memahami dan menghasilkan teks yang mirip dengan teks yang ditulis oleh manusia. Berikut adalah beberapa poin utama mengenai GPT: 1. Arsitektur…
Belajar Incident Response, mulainya darimana ya?
Belajar Incident Response, mulainya darimana, ya? Itu lah yang aku tanyakan kepada Mas ChatGPT dan Mbak Gemini. Mari kita mulai dengan, pengertian Incident Response. Incident Response (IR) adalah serangkaian proses dan teknologi yang digunakan oleh suatu organisasi untuk mendeteksi dan merespons ancaman siber, pelanggaran keamanan, atau serangan siber. Tujuan utama dari IR adalah untuk membatasi…
Bermain Web Exploitation – SQL Injection hingga Pengenalan Redirection
SQL Injection hingga Pengenalan Redirection. Eksploitasi web adalah proses mengidentifikasi dan memanfaatkan kerentanan dalam aplikasi web untuk mencapai tujuan jahat. Peretas menggunakan berbagai teknik untuk mengeksploitasi kelemahan ini, yang berpotensi menimbulkan konsekuensi, seperti pencurian data, pengambilan sistem, web defacement, dan serangan DoS. Pembahasan lebih lanjut mengenai Web Exploitation dan PicoCTF sudah dibahas pada artikel sebelumnya. Kamu bisa membaca…