💰 Dukung Kami di Saweria

HACKING & EXPLOIT

Card image
Hacking & Exploit

Shodan Search Cheat Sheet

Pelajari berbagai contoh query Shodan terbaik untuk pencarian perangkat, port terbuka, kamera CCTV, ...

Card image
Hacking & Exploit

Apa Itu MITM Man in the Middle Attack dan Bagaimana Cara Kerjanya

Serangan ini memungkinkan peretas untuk menguping atau memodifikasi komunikasi antara dua pihak tanp...

Card image
Hacking & Exploit

Lumma Stealer Malware Pencuri Data yang Mengancam Privasi

Lumma Stealer, Malware ini dirancang untuk mencuri informasi pribadi, mulai dari kredensial login, c...

Card image
Hacking & Exploit

Pengertian SQL Injection Contoh Serangan dan Cara Mencegahnya

SQL Injection (SQLi) adalah salah satu teknik serangan siber paling berbahaya yang menargetkan aplik...

Card image
Hacking & Exploit

Cara Cerdas Menghindari Phishing

Cara Cerdas Menghindari Phishing. Phishing adalah salah satu metode penipuan online yang paling seri...

Card image
Hacking & Exploit

Nuclei

Nuclei adalah pemindai kerentanan modern dan berkinerja tinggi yang menggunakan template berbasis YA...