How to Tunnel and Pivot using Ligolo-ng in BahasaSaat saya mengerjakan machine boot2root dari platform hacktrace, terdapat beberapa machine yang mengharuskan user mengakses internal…Jan 22Jan 22
Fitur Wazuh Untuk Incident ResponseWazuh merupakan software atau aplikasi yang bersifat open source dan gratis. Berfungsi untuk monitoring security terutama untuk solusi…Nov 9, 2022Nov 9, 2022
2 Tipe Serangan dan Cara MencegahnyaSerangan siber adalah upaya untuk mendapatkan akses tidak sah ke komputer, sistem komputer, atau jaringan komputer dengan maksud untuk…Nov 2, 2022Nov 2, 2022
Fitur dari Teknik Tactics, Techniques and Procedures (TTP)Tactics, Techniques, and Procedures (TTP) adalah metode yang digunakan oleh para profesional TI dan militer untuk menentukan perilaku aktor…Nov 1, 2022Nov 1, 2022
Fitur dan Kemampuan Cisco TalosCisco Talos Intelligence Group adalah salah satu tim intelijen ancaman komersial terbesar di dunia, yang terdiri dari peneliti, analis, dan…Oct 31, 2022Oct 31, 2022
Kesimpulan dari Film SnowdenSnowden adalah film drama kriminal biografi bertema peretas/intelijen berdasarkan kisah nyata yang terjadi pada tahun 2013. Film ini…Oct 28, 2022Oct 28, 2022
Pengamanan Komunikasi Data dengan IPSec TunnelIstilah “IPSec” cukup jelas. Ini adalah penggabungan dari dua istilah: “IP” adalah singkatan dari “Internet Protocol” dan “sec” adalah…Oct 18, 2022Oct 18, 2022
Visualisasi dan Analisis Data untuk Investigasi Kejahatan SiberBadan Siber dan Sandi Negara (BSSN) menyebut lebih dari 700 juta serangan siber terjadi di Indonesia pada 2022. Serangan siber yang…Oct 18, 2022Oct 18, 2022
EncryptionEnkripsi adalah proses teknis yang mengonversikan informasi menjadi kode rahasia, sehingga mengaburkan data yang Anda kirim, terima, atau…Oct 18, 2022Oct 18, 2022