Apa itu ELK?

Apa itu ELK? ELK adalah singkatan dari Elasticsearch, Logstash, dan Kibana, tiga alat open-source yang populer untuk analisis log dan observabilitas. Ketiga alat ini bekerja sama untuk: ELK Stack digunakan oleh berbagai organisasi untuk berbagai tujuan, termasuk: Berikut adalah beberapa manfaat menggunakan ELK Stack: Jika Anda tertarik untuk mempelajari lebih lanjut tentang ELK Stack, berikut…

Read More

Belajar Cyber Security Gratis: Membaca Hasil Scanning (VA)

VAPT adalah singkatan dari Vulnerability Assessment and Penetration Testing. VAPT adalah proses yang digunakan untuk mengevaluasi kerentanan (vulnerability) suatu sistem, jaringan, atau aplikasi. Di artikel ini kita akan membahas mengenai Hasil Scanning (VA) terhadap sebuah website. VAPT menguji kemampuan sistem untuk mempertahankan diri terhadap serangan yang sengaja dilakukan oleh pihak yang tidak bertanggung jawab. VAPT…

Read More

Materi Sekolah: Konsep Dasar, SQL Injection, hingga Subnetting

Gemini: The image shows a poster about cyber security. The poster is about the importance of cyber security and provides some basic tips for protecting yourself from cyber threats. Gambar menunjukkan tentang konsep dasar keamanan siber, SQL Injection, hingga Subnetting. Cyber Security Dasar Menengah Lanjut Pembahasan Mengenai Persoal Cyber Security Tersebut Keamanan siber adalah praktik…

Read More

Zero Trust dalam Kerangka Keamanan TI

Zero trust adalah kerangka keamanan TI yang mengharuskan verifikasi ketat untuk setiap orang dan perangkat yang mencoba mengakses sumber daya di jaringan pribadi, terlepas dari apakah mereka berada di dalam atau di luar perimeter jaringan. Ini berbeda dengan pendekatan keamanan tradisional “castle-and-moat” di mana kepercayaan diberikan kepada siapa pun atau apa pun yang berada di…

Read More

Ansible, Mengetahui Apa Itu Ansible Automation

Teknologi sekarang sudah mulai dibuat semakin mudah. Mulai hadirnya AI, machine learning, automation, big data, dan hal lainnya. Nah salah satu hal yang menarik perhatian adalahnya lahirnya dan berkembangnya automation dalam bidang IT. Mari kupas tuntas 5W + 1H dari automation dan toolsnya, yaitu ansible. Menurut ansible.com Ansible sendiri merupakan produk, alat, ataupun software yang…

Read More

Upaya Pencegahan Terhadap Studi Kasus Keamanan Siber

Ancaman keamanan siber telah menghasilkan serangkaian serangan yang tak hanya merugikan finansial, tetapi juga reputasi dan kelangsungan operasi. Untuk mencegah dan mengurangi dampak dari serangan serupa, upaya pencegahan yang tepat diperlukan. Mari kita lihat apa yang dapat kita pelajari dari tujuh studi kasus terkenal dan upaya pencegahan yang dapat diambil terhadap masing-masingnya. Studi Kasus 1:…

Read More

Cara Efektif Melaporkan Serangan Siber

Dalam lingkungan digital yang rentan terhadap ancaman siber, pelaporan serangan yang efektif adalah langkah penting dalam menjaga integritas dan kerahasiaan informasi. Baik Anda sebagai individu, pengguna layanan, atau anggota tim keamanan, tahu cara melaporkan serangan siber dengan benar adalah kunci untuk meminimalkan dampak insiden dan mengamankan data. Artikel ini akan membahas mengapa pelaporan serangan siber…

Read More

Cara Memberitahu Kakek Nenek Tentang Keamanan Data Pribadi Melalui Film ‘Unlocked’

Kakek, nenek, dan kita harus sadar akan pentingnya keamanan siber dan data pribadi dalam hidup. Handphone telah menjadi bagian penting dalam hidup kita di era modern ini. Perangkat ini telah mengubah cara kita berkomunikasi, bekerja, bermain, belajar, dan mengakses informasi. Banyak alasan mengapa handphone menjadi begitu penting. Mari kita coba memahami pentingnya Keamanan Data Pribadi…

Read More

Apa saja Tools Pentesting yang biasa dipakai?

Pentesting adalah proses menguji keamanan sistem komputer dengan tujuan untuk mengidentifikasi kelemahan dan kerentanan yang dapat dieksploitasi. Dalam proses pentesting (penetration testing), kita melakukan analisis mendalam terhadap kerentanan yang mungkin ada dalam sistem. Kami menggunakan berbagai teknik dan alat untuk mengidentifikasi kelemahan. Terdapat sebuah pertanyaan dari anggota Pentest ID yang budiman dan baik hati. Permisi kak tools buat penetrasi testing…

Read More

Serangan Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) is an attack that forces an end user to execute unwanted actions on a web application in which they’re currently authenticated. [owasp] CSRF adalah serangan keamanan komputer yang menargetkan aplikasi web dengan memanfaatkan otentikasi yang ada antara pengguna dan aplikasi tersebut. Dalam serangan CSRF, penyerang mencoba memaksa pengguna yang sudah diautentikasi untuk…

Read More