API Penetration Testing vs JWT Penetration Testing: Apa Bedanya?
Pengantar Di era digital sekarang, keamanan aplikasi jadi hal yang sangat penting. Banyak aplikasi menggunakan API (Application Programming Interface)...
Pengantar Di era digital sekarang, keamanan aplikasi jadi hal yang sangat penting. Banyak aplikasi menggunakan API (Application Programming Interface)...
Pendahuluan Bayangkan ada sebuah tiket yang — jika dipalsukan — memberi pelakunya akses penuh ke seluruh sistem organisasi. Itulah...
Ringkasan singkat Pass-the-Hash (PtH) adalah salah satu teknik lateral movement yang sering dipakai penyerang setelah mereka mendapatkan akses awal...
1. Pendahuluan Ketika kita menggunakan komputer, jarang sekali kita memikirkan bagaimana data disimpan di dalam memori. Padahal, cara komputer...
Pendahuluan Di era digital saat ini, serangan siber semakin sering terjadi dan semakin kompleks. Tidak ada satu organisasi pun...
Pendahuluan Di era digital saat ini, serangan siber semakin sering terjadi dan semakin canggih. Mulai dari pencurian data, serangan...
Pengantar Istilah data leakage sendiri mencakup berbagai skenario. Menurut IBM, kebocoran data umumnya merujuk pada kondisi di mana “informasi...
1. Pendahuluan Setiap perusahaan pasti berhadapan dengan aturan. Ada aturan yang sifatnya wajib dipatuhi, ada juga yang sifatnya sebagai...
1. Pendahuluan Setiap perusahaan pasti memiliki risiko, baik dari sisi bisnis, operasional, maupun keamanan siber. Mulai dari serangan phishing,...
1. Pendahuluan Setiap perusahaan pasti memiliki risiko, baik itu dari sisi bisnis, operasional, maupun teknologi. Risiko bisa berupa hal...