Belajar Cyber Security: Apa Itu SQL Injection?

Apa Itu SQL Injection? SQL (Structured Query Language) adalah bahasa standar yang digunakan untuk mengelola dan memanipulasi basis data relasional. Bahasa ini digunakan untuk melakukan berbagai operasi pada data yang tersimpan dalam basis data relasional, seperti memasukkan, memperbarui, menghapus, dan mengambil data (CRUD kah mint?). SQL juga digunakan untuk mengelola struktur basis data itu sendiri,…

Read More

Bermain PicoCTF Web Exploitation

Capture The Flag (CTF) adalah kompetisi yang menantang para peserta untuk menyelesaikan berbagai soal keamanan siber. Soal-soal ini seringkali berfokus pada menemukan dan mengeksploitasi kerentanan, memecahkan kode, dan merekayasa balik sistem. CTF dirancang untuk menguji keterampilan dan pengetahuan peserta dalam bidang keamanan siber, dan seringkali diadakan sebagai acara online maupun offline. Salah satu tempat bermain…

Read More

Zero Trust dalam Kerangka Keamanan TI

Zero trust adalah kerangka keamanan TI yang mengharuskan verifikasi ketat untuk setiap orang dan perangkat yang mencoba mengakses sumber daya di jaringan pribadi, terlepas dari apakah mereka berada di dalam atau di luar perimeter jaringan. Ini berbeda dengan pendekatan keamanan tradisional “castle-and-moat” di mana kepercayaan diberikan kepada siapa pun atau apa pun yang berada di…

Read More

Serangan Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) is an attack that forces an end user to execute unwanted actions on a web application in which they’re currently authenticated. [owasp] CSRF adalah serangan keamanan komputer yang menargetkan aplikasi web dengan memanfaatkan otentikasi yang ada antara pengguna dan aplikasi tersebut. Dalam serangan CSRF, penyerang mencoba memaksa pengguna yang sudah diautentikasi untuk…

Read More
Errata

Mengenal Apa Itu Red Hat Errata Di Sisi Security

Teman-teman pasti sudah lebih familiar dengan CVE, CWE, CVSS, dan standar penamaan kerentanan yang ada. Pada artikel kali ini, kita akan membahas sedikit tentang Errata dari Red Hat. Seperti standar penamaan dan pengklasifikasian dari OWASP atau organisasi dan atau foundation lainnya, Errata menjadi sebuah standar penamaan khusus dari organisasi Red Hat. So, mari kita mengenal…

Read More

Belajar Cara Mengamankan Aplikasi

Selanjutnya kita akan belajar mengamankan aplikasi. Aplikasi yang kita maksud adalah singkatan dari “aplikasi perangkat lunak” atau sering disebut juga sebagai “app”. Ini merujuk pada program komputer yang dirancang untuk menjalankan tugas tertentu. Ini termasuk aplikasi pada perangkat elektronik seperti smartphone, tablet, maupun komputer. Aplikasi dapat memiliki berbagai tujuan, mulai dari hiburan, komunikasi, produktivitas, pendidikan,…

Read More

Cyber Security dan Ethical Hacking

Ethical Hacking, juga dikenal white-hat hacking, adalah praktik memasuki sistem komputer, jaringan, atau aplikasi dengan izin. Tujuannya untuk mengidentifikasi dan memberikan rekomendasi perbaikan terhadap kelemahan keamanan yang ditemukan. Ethical hacker bertindak atas kesepakatan dengan pemilik sistem atau organisasi untuk menguji keamanan mereka. Kegiatan ini ditujukan sebagai langkah preventif melindungi aset dari serangan yang mungkin dilakukan…

Read More