Hi 👋, halaman kontak kami bukan hanya pajangan :) Pastikan anda tidak menghubungi pihak palsu yg mengatasnamakan kami !!

Pinned Post

Posts

Broken Link Hijacking Vulnerability untuk take over akun instagram?

Broken Link Hijacking adalah suatu teknik yang digunakan oleh attacker untuk memanfaatkan suatu tautan yang rusak (broken link) di suatu situs web. …

Menambahkan Titik di Ahir Ekstensi Domain

Saat kamu mengetikkan URL domain di browser, biasanya kamu tidak pernah memperhatikan detail kecil seperti tanda titik di akhir URL. Namun, menambah…

Cara Menemukan Lokasi menurut Latitude & Longitude dengan Google Maps

Latitude & Longitude atau lebih dikenal sebagai Lintang dan bujur adalah dua pengukuran penting yang kami gunakan untuk menghitung lokasi geogra…

Mengenal Apa itu Server-side Request Forgery (SSRF) dan Bagaimana Bisa Terjadi? & Mitigasi

Setelah beberapa waktu lalu kita membahas mengenai CSRF ( Cross-Site Request Forgery ) Sekarang kita akan membahas seputar SSRF. Emang apa bedanya b…

Apa itu Insecure Design? [Top 10 OWASP]

Merancang perangkat lunak yang nyaman membutuhkan pemikiran yang teliti apalagi saat sebelum kamu mulai menulis kode. Guna membangun perangkat lunak…

Apa itu Malvertising? Eksistensi, Cara Kerja, Pencegahan dan Mitigasi

Banyak situs web diluar sana yang mengandalkan iklan tertanam dalam aplikasi untuk menghasilkan uang. Seiring berkembangnya industri periklanan, eko…

Apa itu Clickjacking? Melindungi Website dari Bahaya Clickjacking dan Patch Bug Clickjacking

Clickjacking merupakan tata cara mengelabui pengguna situs website supaya mengklik tautan berbahaya, dengan menyembunyikan tautan tersebut selaku se…

File Upload Vulnerability dan Tips Pengamanannya

File Upload Vulnerability, ataupun diketahui selaku Arbitrary File Upload( AFU), ataupun juga Unrestricted File Upload. Digambarkan pada saat skrip …
X-PLOITECH By OZHAXID