Memulai Bug Bounty Program

Bug Bounty merupakan sebuah program yang ditawarkan oleh perusahaanuntuk menemukan dan melaporkan kerentanan (bug) dalam aplikasi atau sistem komputer mereka. Tujuan dari program ini untuk meningkatkan keamanan dengan mengidentifikasi sebelum mereka dapat dieksploitasi oleh pihak yang tidak bertanggung jawab. Para peneliti keamanan yang berhasil menemukan dan melaporkan kerentanan biasanya diberi imbalan berupa uang tunai atau…

Read More

GCI dan Lima Pilar Penilai

Global Cybersecurity Index (GCI) atau Indeks Keamanan Siber Global merupakan inisiatif dari International Telecommunication Union (ITU), badan khusus PBB untuk TIK. GCI dibentuk dan ditingkatkan melalui kerja keras beragam pakar dan kontributor di berbagai negara dan organisasi internasional lainnya. GCI bertujuan untuk mengukur kesiapan suatu negara dalam menghadapi ancaman keamanan siber. Edisi indeks terbaru yang…

Read More
Errata

Mengenal Apa Itu Red Hat Errata Di Sisi Security

Teman-teman pasti sudah lebih familiar dengan CVE, CWE, CVSS, dan standar penamaan kerentanan yang ada. Pada artikel kali ini, kita akan membahas sedikit tentang Errata dari Red Hat. Seperti standar penamaan dan pengklasifikasian dari OWASP atau organisasi dan atau foundation lainnya, Errata menjadi sebuah standar penamaan khusus dari organisasi Red Hat. So, mari kita mengenal…

Read More

Wazuh, Katanya Dia XDR dan SIEM Gratis

Sejak didirikan pada tahun 2015, Wazuh Inc. tanpa henti mengejar visi kami untuk memberikan solusi keamanan siber berkualitas tinggi yang dapat diakses oleh semua orang. Sambil menjunjung tinggi nilai-nilai inti kami yaitu transparansi, kolaborasi, dan semangat sumber terbuka yang tak tergoyahkan. Platform mereka telah menjadi pilihan utama bagi banyak perusahaan, termasuk perusahaan Fortune 500 dan…

Read More

Security Information and Event Management (SIEM)

SIEM adalah singkatan dari Security Information and Event Management. Ini adalah pendekatan terintegrasi untuk mengelola dan menganalisis informasi keamanan dari berbagai sumber dalam jaringan IT. Tujuan utamanya adalah untuk memberikan visibilitas yang lebih besar terhadap kejadian keamanan. Serta membantu organisasi mendeteksi dan merespons ancaman keamanan dengan lebih efektif. Sistem SIEM mengumpulkan dan menganalisis data dari…

Read More

Jr Penetration Tester di THM – Part 2

Keamanan Siber (cyber security) merupakan seperangkat prinsip dan praktik yang dirancang untuk melindungi Anda dari ancaman, terkhusus dalam dunia maya. Tentu keamanan siber ini tidak terlepas dari kehidupan sehari-hari kita. Maka dari itu, Kamsib berupaya untuk berkontribukasi untuk memperkenalkan keamanan siber ke masyarakat. Salah satunya adalah bagian teknis dalam hal Penetration Testing atau Uji Penetrasi. Melalui pengerjaan soal Jr Penetration Tester…

Read More

Nuclei, Scanner Imut Tapi Powerful

Nuclei digunakan untuk mengirim permintaan (request) ke seluruh target berdasarkan templat. Sehingga menyediakan pemindaian cepat pada sejumlah besar host. Dapat dikatakan bahwa Nuclei adalah alat scanner, baik untuk web maupun sistem secara keseluruhan. Nuclei menawarkan pemindaian untuk berbagai protokol, termasuk TCP, DNS, HTTP, SSL, File, Whois, Websocket, Headless, Code, dll. Dengan templating yang kuat dan…

Read More

Greenbone OpenVAS – Open Vulnerability Assessment Scanner

OpenVAS adalah framework perangkat lunak yang digunakan untuk melakukan pemindaian dan analisis kerentanan pada sistem komputer dan jaringan. Kemampuannya mencakup pengujian yang tidak diautentikasi dan diautentikasi, berbagai protokol internet dan industri tingkat tinggi dan rendah, penyesuaian kinerja untuk pemindaian skala besar, dan bahasa pemrograman internal yang kuat untuk menerapkan segala jenis pengujian kerentanan. Pemindai memperoleh…

Read More

Selain SOC, Ada Pula Namanya CSIRT

Sobat Kamsib mungkin sudah sering mendengar yang namanya “SOC”. Mungkin sudah baca pula artikel yang ada di web Kamsib.ID. Benar bahwa SOC merupakan bagian dari Blue Team. Kita bisa kembali mengubek-ubek artikel dan video lama berikut: Cyber Threat Intelligence: Bagian 1 Cyber Threat Intelligence (CTI) merupakan data tentang ancaman yang berasal dari dan menargetkan domain siber yang dikumpulkan, diproses, dan dianalisis untuk mengetahui…

Read More

SCADA dan Serangan Siber

SCADA (Supervisory Control and Data Acquisition) adalah sistem kontrol industri yang digunakan untuk memantau, mengumpulkan, dan memproses data secara real-time dari proses industri. SCADA terdiri dari perangkat keras dan perangkat lunak yang terintegrasi. Penerapan SCADA di industri telah berkembang pesat dalam beberapa tahun terakhir. Hal ini disebabkan oleh semakin kompleksnya proses industri dan kebutuhan untuk…

Read More