J0y.How to Tunnel and Pivot using Ligolo-ng in BahasaSaat saya mengerjakan machine boot2root dari platform hacktrace, terdapat beberapa machine yang mengharuskan user mengakses internal…3 min read·Jan 22, 2024----
J0y.Fitur Wazuh Untuk Incident ResponseWazuh merupakan software atau aplikasi yang bersifat open source dan gratis. Berfungsi untuk monitoring security terutama untuk solusi…3 min read·Nov 9, 2022----
J0y.2 Tipe Serangan dan Cara MencegahnyaSerangan siber adalah upaya untuk mendapatkan akses tidak sah ke komputer, sistem komputer, atau jaringan komputer dengan maksud untuk…4 min read·Nov 2, 2022----
J0y.Fitur dari Teknik Tactics, Techniques and Procedures (TTP)Tactics, Techniques, and Procedures (TTP) adalah metode yang digunakan oleh para profesional TI dan militer untuk menentukan perilaku aktor…2 min read·Nov 1, 2022----
J0y.Fitur dan Kemampuan Cisco TalosCisco Talos Intelligence Group adalah salah satu tim intelijen ancaman komersial terbesar di dunia, yang terdiri dari peneliti, analis, dan…3 min read·Oct 31, 2022----
J0y.Kesimpulan dari Film SnowdenSnowden adalah film drama kriminal biografi bertema peretas/intelijen berdasarkan kisah nyata yang terjadi pada tahun 2013. Film ini…2 min read·Oct 28, 2022----
J0y.Pengamanan Komunikasi Data dengan IPSec TunnelIstilah “IPSec” cukup jelas. Ini adalah penggabungan dari dua istilah: “IP” adalah singkatan dari “Internet Protocol” dan “sec” adalah…4 min read·Oct 18, 2022----
J0y.Visualisasi dan Analisis Data untuk Investigasi Kejahatan SiberBadan Siber dan Sandi Negara (BSSN) menyebut lebih dari 700 juta serangan siber terjadi di Indonesia pada 2022. Serangan siber yang…4 min read·Oct 18, 2022----
J0y.EncryptionEnkripsi adalah proses teknis yang mengonversikan informasi menjadi kode rahasia, sehingga mengaburkan data yang Anda kirim, terima, atau…3 min read·Oct 18, 2022----