<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Main - Ardi Jonias Fortuna on Jonias Fortuna</title>
    <link>https://potato.id/</link>
    <description>Recent content in Main - Ardi Jonias Fortuna on Jonias Fortuna</description>
    <generator>Hugo</generator>
    <language>id</language>
    <lastBuildDate>Wed, 04 Mar 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://potato.id/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Kumpulan DNS Server Terbaik dan Tercepat 2026</title>
      <link>https://potato.id/posts/kumpulan-dns-server-terbaik-dan-tercepat-2026/</link>
      <pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/kumpulan-dns-server-terbaik-dan-tercepat-2026/</guid>
      <description>&lt;p&gt;DNS (Domain Name System) adalah sistem yang menerjemahkan nama domain menjadi alamat IP sehingga menjadi salah satu pondasi Internet. Tanpa DNS, kita harus mengakses website menggunakan angka IP secara langsung dan menghafal tiap-tiap IP Addresses yang ingin dikunjungi.&lt;/p&gt;&#xA;&lt;p&gt;Dengan menggunakan DNS yang tepat kita bisa memaksimalkan koneksi Internet kita menjadi lebih cepat, tidak kasat mata namun perbedaan kecepatannya bisanya diukuran milliseconds.&lt;/p&gt;&#xA;&lt;p&gt;Di artikel ini, saya rangkum &lt;strong&gt;kumpulan DNS server terbaik dan tercepat 2026&lt;/strong&gt;, termasuk DNS global dan DNS Indonesia.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apa Itu Infatica P2B Network? Cara Menghapus Infatica dari Windows</title>
      <link>https://potato.id/posts/apa-itu-infatica-p2b-network/</link>
      <pubDate>Sat, 21 Feb 2026 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/apa-itu-infatica-p2b-network/</guid>
      <description>&lt;h2 id=&#34;apa-itu-infatica-p2b-network&#34;&gt;Apa itu Infatica P2B Network?&lt;/h2&gt;&#xA;&lt;p&gt;Infatica P2B Network adalah layanan dari perusahaan Infatica yang menjalankan model peer-to-business (P2B).&lt;/p&gt;&#xA;&lt;p&gt;Artinya:&#xA;perangkat kamu bisa digunakan sebagai node jaringan proxy, yaitu sebagian kecil bandwidth internet kamu &amp;ldquo;dipinjamkan&amp;rdquo; ke jaringan Infatica atau users yang menggunakan layanan tersebut.&lt;/p&gt;&#xA;&lt;p&gt;Biasanya dipakai untuk:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Web scraping&lt;/li&gt;&#xA;&lt;li&gt;Market research&lt;/li&gt;&#xA;&lt;li&gt;Testing akses website dari berbagai lokasi&lt;/li&gt;&#xA;&lt;li&gt;Data collection oleh perusahaan&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;apakah-infatica-berbahaya&#34;&gt;Apakah Infatica Berbahaya?&lt;/h2&gt;&#xA;&lt;p&gt;Infatica dikenal sebagai bagian dari jaringan proxy (P2B Network). Artinya, komputer Anda bisa digunakan sebagai bagian dari jaringan internet global.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cara Generate Wildcard SSL Let&#39;s Encrypt dengan Certbot DNS Challenge (Panduan Lengkap)</title>
      <link>https://potato.id/posts/generate-wildcard-ssl-tls-certificate-lets-encrypt-certbot-with-dns-challenge/</link>
      <pubDate>Fri, 20 Feb 2026 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/generate-wildcard-ssl-tls-certificate-lets-encrypt-certbot-with-dns-challenge/</guid>
      <description>&lt;h2 id=&#34;pendahuluan&#34;&gt;Pendahuluan&lt;/h2&gt;&#xA;&lt;p&gt;Wildcard SSL certificate memungkinkan untuk mengamankan semua subdomain hanya dengan satu sertifikat, misalnya &amp;ldquo;*sub.example.com&amp;rdquo; &amp;ldquo;subdomain.example.com&amp;rdquo;. Dengan bantuan Let’s Encrypt, kita bisa mendapatkan SSL/TLS Certificate gratis dan otomatis menggunakan Certbot melalui metode DNS challenge. Namun perlu diingat certificate tidak valid untuk nama domain yang menggunakan sub-subdomain seperti sub.sub.example.com.&lt;/p&gt;&#xA;&lt;p&gt;Metode ini cocok banget kalau kamu punya setup seperti:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Infrastruktur HTTP yang open public&lt;/li&gt;&#xA;&lt;li&gt;Server internal atau private network&lt;/li&gt;&#xA;&lt;li&gt;Reverse proxy atau load balancer&lt;/li&gt;&#xA;&lt;li&gt;Environment production dengan banyak subdomain&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;SSL/TLS certificate sendiri berfungsi untuk mengenkripsi data yang dikirim antara client dan server agar tidak bisa disadap (Man in the middle attack), menjaga integritas data supaya tidak diubah selama transmisi, meningkatkan kepercayaan pengguna karena layanan terlihat lebih aman, serta mendukung penggunaan protokol modern seperti HTTP/2 dan berbagai layanan API yang membutuhkan koneksi aman.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Critical RCE pada Plugin WordPress (900K&#43; Instalasi): Detektsi &amp; Mitigasi</title>
      <link>https://potato.id/posts/kerentanan-rce-kritis-plugin-wordpress-900k-instalasi-deteksi-mitigasi/</link>
      <pubDate>Fri, 13 Feb 2026 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/kerentanan-rce-kritis-plugin-wordpress-900k-instalasi-deteksi-mitigasi/</guid>
      <description>&lt;h2 id=&#34;ringkasan&#34;&gt;Ringkasan&lt;/h2&gt;&#xA;&lt;p&gt;Sebuah plugin WordPress dengan lebih dari &lt;strong&gt;900.000 instalasi aktif&lt;/strong&gt; dilaporkan memiliki kerentanan &lt;strong&gt;Remote Code Execution (RCE)&lt;/strong&gt; dengan tingkat keparahan kritis.&lt;/p&gt;&#xA;&lt;p&gt;Kerentanan ini memungkinkan penyerang menjalankan kode arbitrer di server target dalam kondisi tertentu. Mengingat skala instalasi yang besar, potensi eksploitasi massal sangat tinggi.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;dampak-teknis&#34;&gt;Dampak Teknis&lt;/h2&gt;&#xA;&lt;p&gt;Kerentanan Remote Code Execution (RCE) pada instalasi WordPress merupakan salah satu kategori kerentanan paling kritis karena memungkinkan penyerang menjalankan command pada server di wordpress yang memiliki vulnerability ini. Dampak yang ditimbulkan tidak hanya terbatas pada aplikasi web, tetapi juga dapat meluas ke seluruh lingkungan server tergantung pada konfigurasi dan hak akses yang tersedia.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Password Saja Tidak Cukup!</title>
      <link>https://potato.id/posts/password-saja-tidak-cukup/</link>
      <pubDate>Sat, 12 Jul 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/password-saja-tidak-cukup/</guid>
      <description>&lt;p&gt;Setiap 39 detik, terjadi satu serangan siber di dunia&lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;. Banyak pengguna internet masih mengandalkan password sebagai satu-satunya perlindungan akun, padahal itu sangat berisiko. Maka dari itu password saja tidak cukup dan &lt;strong&gt;Two-Factor Authentication (2FA)&lt;/strong&gt; bisa menyelamatkanmu dari pencurian akun.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kenapa-password-saja-tidak-cukup&#34;&gt;Kenapa Password Saja Tidak Cukup?&lt;/h2&gt;&#xA;&lt;p&gt;Password seringkali mudah ditebak, digunakan ulang di banyak situs, atau bahkan bocor lewat serangan phishing dan kebocoran data besar seperti yang pernah terjadi di Facebook, Tokopedia hingga Infostealer. Jika seseorang mendapatkan password kamu dari cara-cara tersebut, mereka bisa dengan mudah mengakses akun kamu jika tidak ada lapisan keamanan tambahan seperti 2FA.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Hygiene: Tips Aman Sehari-hari</title>
      <link>https://potato.id/posts/cyber-hygiene-kebiasaan-kecil-yang-menyelamatkan-dari-serangan-siber/</link>
      <pubDate>Fri, 11 Jul 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/cyber-hygiene-kebiasaan-kecil-yang-menyelamatkan-dari-serangan-siber/</guid>
      <description>&lt;p&gt;Kita hidup di era digital di mana hampir semua aktivitas terhubung ke internet — dari belanja, perbankan, bekerja, hingga hiburan. Tapi banyak orang masih lalai dalam menjaga keamanan data pribadinya sehingga secara tidak sadar membuka celah bagi serangan siber. Di sinilah pentingnya &lt;strong&gt;cyber hygiene&lt;/strong&gt;, yaitu kebiasaan digital yang baik untuk mencegah serangan siber.&lt;/p&gt;&#xA;&lt;h2 id=&#34;apa-itu-cyber-hygiene&#34;&gt;Apa Itu Cyber Hygiene?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Cyber hygiene&lt;/strong&gt; adalah serangkaian praktik atau rutinitas harian yang membantu menjaga keamanan informasi dan perangkat digital kamu dari ancaman siber. Sama seperti kamu rutin mencuci tangan untuk mencegah penyakit, cyber hygiene membantu kamu mencegah malware, phishing, dan pencurian data.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP: Hyper Text Transfer Protocol, Cara Kerja HTTP dibalik browser</title>
      <link>https://potato.id/posts/http-web-behind-the-browser/</link>
      <pubDate>Mon, 30 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/http-web-behind-the-browser/</guid>
      <description>&lt;p&gt;Dalam post ini, kamu akan memahami &lt;strong&gt;apa itu HTTP&lt;/strong&gt;, contoh HTTP request dan response, serta bagaimana cara kerjanya di balik layar browser kamu. Ini adalah dasar penting untuk memahami bagaimana web bekerja, yang akan sangat berguna untuk web hacking, bug bounty, dan pentesting.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;apa-itu-http&#34;&gt;Apa Itu HTTP?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;HTTP (Hypertext Transfer Protocol)&lt;/strong&gt; adalah protokol utama yang digunakan untuk mengirim data antara &lt;strong&gt;client (browser)&lt;/strong&gt; dan &lt;strong&gt;server (web server)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Setiap kali kita mengakses situs web, browser akan mengirimkan &lt;strong&gt;HTTP request&lt;/strong&gt; dan server merespons dengan &lt;strong&gt;HTTP response&lt;/strong&gt;, proses ini tidak terlihat secara langsung pada browser dan yang sering kita lihat di browser adalah &lt;strong&gt;HTML&lt;/strong&gt; yang di-render menjadi halaman web yang mana HTML ini adalah hasil dari HTTP response yang dikirim oleh server.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Active Directory Pentesting Checklist</title>
      <link>https://potato.id/active-directory-pentesting-checklist/</link>
      <pubDate>Mon, 16 Jun 2025 23:00:00 +0700</pubDate>
      <guid>https://potato.id/active-directory-pentesting-checklist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://orange-cyberdefense.github.io/ocd-mindmaps/img/mindmap_ad_dark_classic_2025.03.excalidraw.svg&#34; alt=&#34;AD Attack Paths&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;-active-directory-pentesting-checklist&#34;&gt;✅ Active Directory Pentesting Checklist&lt;/h2&gt;&#xA;&lt;p&gt;A structured guide to learning every major technique and path in AD exploitation, based on the visual map by &lt;a href=&#34;https://github.com/Orange-Cyberdefense/ocd-mindmaps&#34;&gt;Orange Cyberdefense&lt;/a&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;-active-directory-pentesting-checklist-1&#34;&gt;✅ Active Directory Pentesting Checklist&lt;/h2&gt;&#xA;&lt;h3 id=&#34;-initial-access&#34;&gt;🧭 Initial Access&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Spearphishing Attachment&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Spearphishing Link&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Valid Accounts (default/reused creds)&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Exploit Public-Facing App&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Drive-by Compromise&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-execution&#34;&gt;⚙️ Execution&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; PowerShell&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Cmd Shell&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Scheduled Task/Job&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Malicious Service&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Office Macros&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-discovery&#34;&gt;🗺️ Discovery&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Account Enumeration&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Group Enumeration&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Domain Trust Enumeration&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; GPO &amp;amp; ACL Enumeration&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; DNS Enumeration&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; SPN Enumeration / Kerberoasting&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AS-REP Roasting&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-lateral-movement&#34;&gt;📡 Lateral Movement&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; SMB / PSExec&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; WinRM / WMI&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; RDP&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Token Impersonation&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Kerberos Delegation&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; RBCD (Resource-Based Constrained Delegation)&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; DCOM Abuse&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-privilege-escalation&#34;&gt;🛑 Privilege Escalation&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; UAC Bypass&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Abuse SeDebug / SeImpersonate&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Credential Theft &amp;amp; Reuse&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; GPO Misconfiguration Abuse&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; DLL Hijacking&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AlwaysInstallElevated&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Unquoted Service Path&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-credential-access&#34;&gt;🔐 Credential Access&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; LSASS Dumping&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; SAM Dump&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; NTDS.dit Extraction&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; secretsdump.py / DCSync&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; LSA Secret Extraction&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Cleartext Password Discovery&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Credential Manager Theft&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-defense-evasion&#34;&gt;🧠 Defense Evasion&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Script Obfuscation&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Timestomping&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Event Log Clearing&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AMSI Bypass&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Disabling Defender&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; EDR Tampering&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-persistence&#34;&gt;🏰 Persistence&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Golden Ticket&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Silver Ticket&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Skeleton Key&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AdminSDHolder Abuse&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; DCShadow&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Create Shadow Admin Account&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; WMI Event Subscription&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-domain-dominance&#34;&gt;🧨 Domain Dominance&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Full Domain Hash Dump&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; KRBTGT Account Compromise&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Rogue Domain Controller (backdoor)&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Trust Path Abuse (forest/domain trust manipulation)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-collection&#34;&gt;🔎 Collection&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; File Share Harvesting&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Email Harvesting&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Clipboard Monitoring&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Keylogging&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Screenshot / Webcam Capture&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;-hybrid--azure-ad&#34;&gt;☁️ Hybrid / Azure AD&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AzureAD Token Theft&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AzureAD Enumeration&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Conditional Access Bypass&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AzureAD Privilege Escalation&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; Hybrid Join Attack Paths&lt;/li&gt;&#xA;&lt;li&gt;&lt;input disabled=&#34;&#34; type=&#34;checkbox&#34;&gt; AAD Connect Abuse&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;-tool-recommendations&#34;&gt;🛠 Tool Recommendations&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;BloodHound / SharpHound&lt;/li&gt;&#xA;&lt;li&gt;Mimikatz / Rubeus / Kekeo&lt;/li&gt;&#xA;&lt;li&gt;CrackMapExec / Evil-WinRM&lt;/li&gt;&#xA;&lt;li&gt;Impacket (secretsdump.py, wmiexec)&lt;/li&gt;&#xA;&lt;li&gt;AADInternals / Roadtools&lt;/li&gt;&#xA;&lt;/ul&gt;</description>
    </item>
    <item>
      <title>Memahami Lifecycle Serangan Ransomware: Dari Awal Hingga Enkripsi Data</title>
      <link>https://potato.id/posts/ransomware-lifecycle-dan-cara-memutusnya/</link>
      <pubDate>Sun, 15 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/ransomware-lifecycle-dan-cara-memutusnya/</guid>
      <description>&lt;p&gt;Dalam beberapa tahun terakhir, ransomware telah menjadi salah satu ancaman paling serius di dunia keamanan siber. Tidak hanya menyerang perusahaan besar, pelaku kejahatan siber kini juga menargetkan UKM, instansi pendidikan, hingga sektor kesehatan. Dampaknya bisa sangat fatal—mulai dari gangguan operasional, kehilangan data penting, hingga kerugian finansial akibat pembayaran tebusan.&lt;/p&gt;&#xA;&lt;p&gt;Pembaca bisa melihat korban Ransomware selalu update dan terjadi setiap hari di &lt;a href=&#34;https://ransomware.live/&#34;&gt;Ransomware Live&lt;/a&gt;, bisa kita lihat bahwa serangan ransomware ini tidak mengenal waktu dan hampir seluruh sektor industri menjadi target empuk bagi para pelaku kejahatan siber ini.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apa Itu Credential Attack? Kenali dan Cegah Sebelum Terlambat</title>
      <link>https://potato.id/posts/credential-attack/</link>
      <pubDate>Mon, 19 May 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/credential-attack/</guid>
      <description>&lt;h2 id=&#34;apa-itu-credential-attack&#34;&gt;Apa Itu Credential Attack?&lt;/h2&gt;&#xA;&lt;p&gt;Credential attack atau serangan kredensial adalah upaya peretasan untuk mengambil alih akun seseorang dengan cara mencuri username dan password. Biasanya ini dilakukan lewat teknik kayak &lt;strong&gt;phishing&lt;/strong&gt;, &lt;strong&gt;credential stuffing&lt;/strong&gt;, hingga &lt;strong&gt;brute force&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Gampangnya, mereka ngintip, nebak, atau mencoba ribuan kombinasi password buat masuk ke akun kalian, setelah itu mereka bisa ngakses semua data yang ada di dalamnya. seperti akun email, akun media sosial, akun game hingga akun banking.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Web Phishing itu HTTP atau HTTPS?</title>
      <link>https://potato.id/posts/https-adalah-website-yang-aman/</link>
      <pubDate>Mon, 19 May 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/https-adalah-website-yang-aman/</guid>
      <description>&lt;h2 id=&#34;overview&#34;&gt;Overview&lt;/h2&gt;&#xA;&lt;p&gt;Web phishing adalah salah satu metode serangan yang paling sering digunakan oleh para penyerang. Dalam serangan phishing, penyerang membuat situs web palsu yang meniru situs web asli. Situs web palsu ini biasanya digunakan untuk mencuri informasi sensitif dari korban, seperti kredensial login, informasi kartu kredit, dan lain-lain.&lt;/p&gt;&#xA;&lt;p&gt;Presepsi yang umum adalah bahwa situs web phishing selalu menggunakan protokol HTTP. Namun, apakah benar demikian? Apakah situs web phishing tidak pernah menggunakan protokol HTTPS?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cara Memvalidasi Konfigurasi SPF, DKIM, dan DMARC dengan Mudah</title>
      <link>https://potato.id/posts/validasi-spf-dkim-dmarc/</link>
      <pubDate>Sun, 18 May 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/validasi-spf-dkim-dmarc/</guid>
      <description>&lt;h2 id=&#34;mengapa-validasi-spf-dkim-dan-dmarc-itu-penting&#34;&gt;Mengapa Validasi SPF, DKIM, dan DMARC Itu Penting?&lt;/h2&gt;&#xA;&lt;p&gt;Kalau kamu sudah mengatur SPF, DKIM, dan DMARC di DNS, jangan langsung merasa aman dulu. Konfigurasi yang tidak valid bisa membuat email masuk ke folder spam atau bahkan ditolak oleh server penerima. Untuk itu, validasi sangat penting dilakukan agar konfigurasi yang sudah dibuat benar-benar berfungsi.&lt;/p&gt;&#xA;&lt;p&gt;Jika kalian masih bingung apa itu SPF, DKIM, dan DMARC, kalian bisa baca artikel &lt;a href=&#34;https://potato.id/posts/email-security-spf-dkim-dmarc/&#34;&gt;Panduan Konfigurasi Email DNS Security (SPF, DKIM, DMARC)&lt;/a&gt; yang menjelaskan secara singkat tentang ketiga hal ini.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Convert PFX, CRT, and PEM Azure SSL/TLS Certificates</title>
      <link>https://potato.id/posts/convert-pfx-crt-and-pem-ssl-tls-certificates/</link>
      <pubDate>Thu, 01 May 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/convert-pfx-crt-and-pem-ssl-tls-certificates/</guid>
      <description>&lt;h2 id=&#34;apa-itu-ssltls&#34;&gt;Apa itu SSL/TLS?&lt;/h2&gt;&#xA;&lt;p&gt;SSL/TLS (Secure Sockets Layer/Transport Layer Security) adalah protokol keamanan yang digunakan untuk mengamankan komunikasi antara server dan klien. Dalam konteks web, SSL/TLS digunakan untuk mengenkripsi data yang dikirimkan antara browser dan server web, sehingga informasi sensitif seperti kata sandi dan nomor kartu kredit tidak dapat diakses oleh pihak ketiga.&lt;/p&gt;&#xA;&lt;p&gt;SSL merupakan versi awal dari protokol ini, sedangkan TLS adalah versi yang lebih baru dan lebih aman. Meskipun istilah SSL masih sering digunakan, saat ini sebagian besar situs web menggunakan TLS, terkadang disebut sebagai SSL/TLS.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Execution After Redirect with Burp Suite</title>
      <link>https://potato.id/posts/execution-after-redirect/</link>
      <pubDate>Sat, 19 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/execution-after-redirect/</guid>
      <description>&lt;p&gt;Execution After Redirect atau EAR adalah teknik yang digunakan untuk mengeksekusi kode setelah proses redirect. Teknik ini biasanya digunakan untuk bypass beberapa fitur keamanan yang ada pada aplikasi web. Pada artikel ini, kita akan membahas bagaimana melakukan exploitasi EAR menggunakan Burp Suite.&lt;/p&gt;&#xA;&lt;h2 id=&#34;apa-itu-execution-after-redirect-ear&#34;&gt;Apa itu Execution After Redirect (EAR)?&lt;/h2&gt;&#xA;&lt;p&gt;Execution After Redirect biasanya ditemui pada aplikasi web dengan style code native yang menggunakan mekanisme redirect untuk mengarahkan user ke halaman lain setelah melakukan proses tertentu, seperti setelah login atau registrasi. Pada beberapa kasus, aplikasi web tidak memanggil fungsi exit() atau die() setelah melakukan proses redirect, sehingga kode yang ada setelah proses redirect tetap dieksekusi.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fake Sponsored Jobposting</title>
      <link>https://potato.id/posts/fake-sponsored-jobposting/</link>
      <pubDate>Wed, 16 Apr 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/fake-sponsored-jobposting/</guid>
      <description>&lt;p&gt;Sebenarnya ini adalah post lama sempat ramai tahun lalu, saat browsing di Facebook seringkali muncul iklan lowongan kerja dari PT ternama dan pada sektor tertentu seperti sektor tambang, pabrik buruh dan blue collar lainnya, seperti loker yang ada di PT. Epson, PT. Unilever, PT. Indofood dan loker PT lainnya yang mengarahkan kita untuk melakukan pendaftaran secara online dengan mengisi data-data pribadi kita seperti nama, alamat, nomor telepon dan lain-lain.&lt;/p&gt;&#xA;&lt;p&gt;Namun, tidak sedikit yang mengetahui bahwa iklan tersebut adalah iklan palsu yang bertujuan untuk personal-profit pelaku. Kurang lebih seperti ini alur yang dilakukan oleh para penipu tersebut.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Phishing Simulation with GoPhish</title>
      <link>https://potato.id/posts/phishing-simulation-with-gophish/</link>
      <pubDate>Mon, 03 Mar 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/phishing-simulation-with-gophish/</guid>
      <description>&lt;h2 id=&#34;pendahuluan&#34;&gt;Pendahuluan&lt;/h2&gt;&#xA;&lt;p&gt;Phishing adalah serangan yang dilakukan dengan cara mempengaruhi seseorang untuk memberikan informasi pribadi atau rahasia. Serangan ini biasanya dilakukan dengan cara mengirimkan email palsu yang menyerupai email resmi dari perusahaan atau organisasi tertentu. Dalam serangan phishing, penyerang akan mencoba untuk memperoleh informasi sensitif seperti username, password, hingga informasi kartu kredit.&lt;/p&gt;&#xA;&lt;p&gt;Sebagai organisasi yang sadar akan keamanan informasi, penting bagi kita untuk melakukan simulasi phishing secara berkala. Dengan melakukan simulasi phishing, kita dapat mengukur tingkat keberhasilan user kita dalam mengidentifikasi serangan phishing dan mengambil tindakan yang tepat. Serangan phishing yang berhasil dapat menyebabkan kerugian finansial dan reputasi bagi organisasi.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Panduan Konfigurasi Email DNS Security (SPF, DKIM, DMARC)</title>
      <link>https://potato.id/posts/email-security-spf-dkim-dmarc/</link>
      <pubDate>Thu, 20 Feb 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/email-security-spf-dkim-dmarc/</guid>
      <description>&lt;p&gt;Email adalah salah satu metode komunikasi yang paling banyak digunakan, tetapi juga rentan terhadap serangan seperti &lt;strong&gt;spoofing&lt;/strong&gt;, &lt;strong&gt;phishing&lt;/strong&gt;, dan &lt;strong&gt;spam&lt;/strong&gt;. Oleh karena itu, penerapan &lt;strong&gt;SPF, DKIM, dan DMARC&lt;/strong&gt; sangat penting untuk meningkatkan keamanan email yang kita miliki, berikut adalah panduan konfigurasi SPF, DKIM, dan DMARC untuk meningkatkan keamanan email.&lt;/p&gt;&#xA;&lt;h2 id=&#34;sender-policy-framework-spf&#34;&gt;&lt;strong&gt;Sender Policy Framework (SPF)&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;h3 id=&#34;apa-itu-spf&#34;&gt;&lt;strong&gt;Apa itu SPF?&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Sender Policy Framework atau SPF adalah mekanisme autentikasi email yang memungkinkan domain &lt;strong&gt;menentukan server mana yang diizinkan mengirim email atas nama domain yang dimiliki&lt;/strong&gt;, konfigurasi ini memungkinkan server penerima untuk memverifikasi bahwa email yang diterima berasal dari server yang diizinkan oleh domain pengirim dan konfigurasi ini diterapkan pada record DNS txt dari domain pengirim.&lt;/p&gt;</description>
    </item>
    <item>
      <title>mshta.exe - Threat Actor&#39;s Favorite Weapon</title>
      <link>https://potato.id/posts/mshta-exe-threat-actors-favorite-weapon/</link>
      <pubDate>Mon, 03 Feb 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/mshta-exe-threat-actors-favorite-weapon/</guid>
      <description>&lt;h2 id=&#34;apa-itu-mshtaexe&#34;&gt;Apa itu mshta.exe?&lt;/h2&gt;&#xA;&lt;p&gt;mshta.exe adalah utility file system Windows yang digunakan untuk menjalankan file Microsoft HTML Application (.HTA). Program ini memungkinkan untuk melakukan eksekusi script berbasis VBScript atau JScript, menjadikannya sebagai tool yang berguna bagi administrator akan tetapi juga menjadi tool yang sering disalahgunakan oleh threat actors.&lt;/p&gt;&#xA;&lt;h2 id=&#34;mengapa-mshtaexe-sering-digunakan-oleh-threat-actor&#34;&gt;Mengapa mshta.exe sering digunakan oleh Threat Actor?&lt;/h2&gt;&#xA;&lt;p&gt;Threat Actor sering menyalahgunakan mshta.exe untuk menjalankan kode berbahaya untuk tidak terdeteksi oleh antivirus atau solusi keamanan lainnya (EDR). Beberapa alasan mengapa mshta.exe sering digunakan dalam serangan malware antara lain:&lt;/p&gt;</description>
    </item>
    <item>
      <title>DNS Security, Maybe?</title>
      <link>https://potato.id/posts/dns-security-maybe/</link>
      <pubDate>Fri, 17 Jan 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/dns-security-maybe/</guid>
      <description>&lt;p&gt;Seperti yang kita tahu, DNS adalah sebuah service yang bertanggung jawab untuk merubah hostname menjadi IP, kedengarannya sederhana tapi beberapa orang tidak menyadari bahwa service DNS ini juga dapat menyebabkan kerentanan keamanan. Berikut adalah beberapa event yang pernah saya alami terkait DNS dan keamanannya, perlu diingat ini tidak mengcover semua kerentanan yang ada pada DNS, seperti DNS Spoofing, DNS Amplification, DNS Hijacking, DNS Rebinding Attack serta serangan lainnya, hanya beberapa event yang pernah saya alami saja.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infostealer Spreading Through Fake Google reCAPTCHA</title>
      <link>https://potato.id/posts/infostealer-spreading-through-fake-google-recaptcha/</link>
      <pubDate>Sun, 05 Jan 2025 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/infostealer-spreading-through-fake-google-recaptcha/</guid>
      <description>&lt;h2 id=&#34;the-beginning&#34;&gt;The Beginning&lt;/h2&gt;&#xA;&lt;p&gt;Desember ini saya mendapatkan sebuah notifikasi dari sebuah group Facebook yang saya ikuti, dalam post tersebut (sekarang di hapus) berisi sebuah screenshot seperti gambar di atas, lengkap dengan caption: &lt;em&gt;&amp;lsquo;Apakah ini berbahaya atau nggak? Kok captchanya aneh.&amp;rsquo;&amp;quot;&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;dalam komentar tersebut Thread Starter menambahkan sebuah screenshot gambar lain yang berisi text yang harus dipaste ke program run.exe seperti berikut&lt;/p&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;&#xA;  &#xA;  &#xA;&#xA;  &lt;figure class=&#34;mb-5&#34;&gt;&#xA;    &lt;a href=&#34;https://potato.id/img/infostealer/2.png&#34; target=&#34;_blank&#34; rel=&#34;noopener noreferrer&#34; class=&#34;image-link&#34;&gt;&#xA;      &lt;picture&gt;&#xA;        &lt;source srcset=&#34;https://potato.id/img/infostealer/2_hu_f9c74d422db37a87.webp&#34; media=&#34;(min-width: 1024px)&#34;&gt;&#xA;        &lt;source srcset=&#34;https://potato.id/img/infostealer/2_hu_191fafe9e808783c.webp&#34; media=&#34;(min-width: 768px) and (max-width: 1023px)&#34;&gt;&#xA;        &lt;source srcset=&#34;https://potato.id/img/infostealer/2_hu_de649da62fb1eb20.webp&#34; media=&#34;(max-width: 767px)&#34;&gt;&#xA;        &lt;img src=&#34;https://potato.id/img/infostealer/2_hu_de649da62fb1eb20.webp&#34;&#xA;             alt=&#34;text&#34;&#xA;             class=&#34;hover-effect&#34;&#xA;             width=&#34;800&#34;&#xA;             height=&#34;246&#34;&gt;&#xA;      &lt;/picture&gt;&#xA;    &lt;/a&gt;&#xA;&#xA;    &#xA;  &lt;/figure&gt;&#xA;&#xA;&#xA;&#xA;&lt;p&gt;Jelas sekali bahwa ini sebuah malware. mshta itu file bawaan Windows yang fungsinya untuk menjalankan command dari aplikasi HTA di environment Windows dan sering sekali dipakai oleh threat actors sebagai salah satu teknik serangan mereka &lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serangan Phishing dan Pencegahannya</title>
      <link>https://potato.id/posts/serangan-phishing-dan-pencegahannya/</link>
      <pubDate>Fri, 28 Jun 2024 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/serangan-phishing-dan-pencegahannya/</guid>
      <description>&lt;p&gt;Phishing adalah serangan yang dilakukan dengan cara memperoleh informasi pribadi seseorang dengan cara menipu. Serangan ini biasanya dilakukan dengan cara mengirimkan email palsu yang berisi link ke situs palsu yang menyerupai situs asli. Tujuan dari serangan ini adalah untuk mencuri informasi pribadi seperti username, password, dan informasi kartu kredit.&lt;/p&gt;&#xA;&lt;h2 id=&#34;cara-kerja-phishing&#34;&gt;Cara Kerja Phishing&lt;/h2&gt;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;  &#xA;  &#xA;&#xA;  &#xA;  &#xA;&#xA;  &lt;figure class=&#34;mb-5&#34;&gt;&#xA;    &lt;a href=&#34;https://potato.id/img/phishing/phishing-diagram.webp&#34; target=&#34;_blank&#34; rel=&#34;noopener noreferrer&#34; class=&#34;image-link&#34;&gt;&#xA;      &lt;picture&gt;&#xA;        &lt;source srcset=&#34;https://potato.id/img/phishing/phishing-diagram_hu_48db634183066547.webp&#34; media=&#34;(min-width: 1024px)&#34;&gt;&#xA;        &lt;source srcset=&#34;https://potato.id/img/phishing/phishing-diagram_hu_599f04821a561b8d.webp&#34; media=&#34;(min-width: 768px) and (max-width: 1023px)&#34;&gt;&#xA;        &lt;source srcset=&#34;https://potato.id/img/phishing/phishing-diagram_hu_f8841e244a81fa87.webp&#34; media=&#34;(max-width: 767px)&#34;&gt;&#xA;        &lt;img src=&#34;https://potato.id/img/phishing/phishing-diagram_hu_f8841e244a81fa87.webp&#34;&#xA;             alt=&#34;Phishing Diagram&#34;&#xA;             class=&#34;hover-effect&#34;&#xA;             width=&#34;800&#34;&#xA;             height=&#34;399&#34;&gt;&#xA;      &lt;/picture&gt;&#xA;    &lt;/a&gt;&#xA;&#xA;    &#xA;      &lt;figcaption class=&#34;text-left&#34;&gt;&#xA;        Ilustrasi Serangan Phishing&#xA;      &lt;/figcaption&gt;&#xA;    &#xA;  &lt;/figure&gt;&#xA;&#xA;&#xA;&#xA;&lt;p&gt;Serangan phishing biasanya dimulai dengan pengiriman email palsu maupun iklan dari social media (Facebook, Instagram maupun X) yang mengiming-imingi user sebuah hadiah sebuah item game, promo menarik hingga sebuah video viral terbaru namun sebenarnya link tersebut mengarah ke sebuah situs palsu.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Surabaya Hacker Link Underground Write Up</title>
      <link>https://potato.id/posts/surabaya-hacker-link-underground-hack-the-box-write-up-challenges/</link>
      <pubDate>Thu, 13 Jun 2024 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/surabaya-hacker-link-underground-hack-the-box-write-up-challenges/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;&#34;&gt;Information&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;challenges-information&#34;&gt;Challenges Information&lt;/h2&gt;&#xA;&lt;p&gt;Ini adalah write-up challenges dari Surabaya Hacker Link untuk mesin Underground, mesin ini dibuat dengan menggunakan salah satu Vulnerable Web yang biasa SHL gunakan untuk demo session dengan beberapa vulnerability yang telah diperbaiki agar challenges ini sedikit menarik.&lt;/p&gt;&#xA;&lt;h2 id=&#34;challenges&#34;&gt;Challenges&lt;/h2&gt;&#xA;&lt;p&gt;Pada web &lt;a href=&#34;https://forum.surabayahackerlink.org/d/3462-new-challenges-underground&#34;&gt;Forum Surabaya Hacker Link&lt;/a&gt; terdapat informasi challenges baru pengganti Heaven (&lt;a href=&#34;https://potato.id/posts/solution-for-shl-challenges-heaven-vm/&#34;&gt;Write-up Heaven VM ada di sini&lt;/a&gt;) informasi pada forum saya rasa cukup jelas seperti jangan merusak, jangan spoil, take the root and read root.txt, di sini saya menggunakan IP 110.93.14.30&lt;/p&gt;</description>
    </item>
    <item>
      <title>There is no way it&#39;s DNS</title>
      <link>https://potato.id/posts/there-is-no-way-it-is-dns/</link>
      <pubDate>Tue, 28 May 2024 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/there-is-no-way-it-is-dns/</guid>
      <description>&lt;h2 id=&#34;preambule&#34;&gt;Preambule&lt;/h2&gt;&#xA;&lt;p&gt;Beberapa waktu lalu di kantor sedikit ramai terkait kebijakan baru di Pemerintah Provinsi DKI Jakarta terkait penonaktifan KTP Jakarta yang sudah tidak berdomisili di Jakarta, beberapa rekan kantor terkena hal tersebut, sontak rekan kerja yang lain dan masih ber-KTP Jakarta segera melakukan pemeriksaan terhadap NIK mereka masing-masing,&lt;/p&gt;&#xA;&lt;p&gt;Namun seperti yang kita tau tidak sedikit kita dari masyarakat yang mendapatkan pengalaman buruk terkait akses digital pada Pemerintahan entah keluhan lola (loading lama alias lemot) hingga tidak bisa diakses sama sekali dan tentu saja rekan kerjaku juga merasakan hal tersebut serta terdapat keanehan ketika web yang dimaksud akan diakses kadang bisa kadang tampil maintenance, entah tidak ada angin ataupun badai terbesit dipikiranku adalah &amp;ldquo;ini pasti DNS-nya&amp;rdquo;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Moving From Disqus to Giscus with Hugo SSG</title>
      <link>https://potato.id/posts/moving-from-disqus-to-giscus-with-hugo-ssg/</link>
      <pubDate>Sat, 18 May 2024 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/moving-from-disqus-to-giscus-with-hugo-ssg/</guid>
      <description>&lt;h2 id=&#34;goodbye-discus-hello-giscus&#34;&gt;Goodbye Discus, Hello Giscus&lt;/h2&gt;&#xA;&lt;p&gt;Setelah sekian lama menggunakan Disqus sebagai platform komentar atau biasa disebut sebagai Comment-as-a-service, akhirnya web ini beralih ke giscus setelah pertimbangan dengan platform komentar yang sama-sama menggunakan github yaitu utterances&lt;/p&gt;&#xA;&lt;h2 id=&#34;starting&#34;&gt;Starting&lt;/h2&gt;&#xA;&lt;p&gt;Dari awal buat web ini bingung mau pake metode komen apa, karena web ini adalah SSG (Static Site Generator) yang mana tidak ada koneksi database maka diperlukan platofrm komentar pihak ketiga adalah pilihan, sebelumnya di Hugo secara default sudah ada template untuk komentar mengunakan Disqus, maka terpilihnya Disqus sebagai platform komentar yang digunakan oleh blog ini, akan tetapi hal ini membuat web menjadi lebih berat karena banyak assets dan script yang harus diload oleh Disqus, setelah beberapa waktu akhirnya kepikiran untuk membuat CSS + JS sederhana agar komentar akan muncul ketika button tampilkan komentar ditekan, tapi menurutku sendiri hal ini malah membuat sedikit orang yang tertarik untuk melakukan komentar&lt;/p&gt;</description>
    </item>
    <item>
      <title>Update Newsfeed RSS to Discord</title>
      <link>https://potato.id/posts/update-newsfeed-rss-to-discord-webhook/</link>
      <pubDate>Wed, 01 May 2024 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/update-newsfeed-rss-to-discord-webhook/</guid>
      <description>&lt;p&gt;Sebagai seorang pekerja Cybersecurity, kita harus selalu up-to-date dengan berbagai berita, alert, advisory, dan hal lainnya di bidang IT yang selalu baru dan berkembang sangat cepat, terutama di dunia cybersecurity.&lt;/p&gt;&#xA;&lt;p&gt;Untuk mengisi kebutuhan ini saya menggunakan RSS aggregator untuk mengirimkan update terbaru dari blog/berita favorit agar bisa memberi notifikasi kepada saya.&lt;/p&gt;&#xA;&lt;p&gt;Jika kamu bergabung di Discord SHL, kamu pasti familiar dengan channel feeds dan feeds-ransom, berikut adalah cara saya mengonfigurasinya.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hacking Phishing-as-a-Service</title>
      <link>https://potato.id/posts/hacking-phishing-as-a-service/</link>
      <pubDate>Mon, 18 Mar 2024 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/hacking-phishing-as-a-service/</guid>
      <description>&lt;h3 id=&#34;you-may-have-just-clicked-on-a-phishing-ad&#34;&gt;You may have just clicked on a Phishing Ad&lt;/h3&gt;&#xA;&lt;p&gt;Saya muak terhadap iklan yang bertebar ketika membuka reels di facebook, selain iklan malware, iklan judol, banyak juga iklan phishing game (Free Fire, Mobile Legends) dan juga iklan yang mengundang untuk join ke group 18+ karena pastinya iklan-iklan tersebut adalah iklan yang hanya menginginkan credentials akun social media kita dan pastinya dapat merugikan diri kita sendiri.&lt;/p&gt;&#xA;&lt;p&gt;Phishing atau &lt;em&gt;password fishing&lt;/em&gt; sendiri adalah salah satu cara yang banyak digunakan oleh Threat actor untuk mendapatkan akses / credentials terhadap salah satu service seperti akses ke sosial media (Facebook, TikTok, Instagram, WhatApp, dll) setelah mendapatkan akses ke service tersebut umumnya akun kita akan digunakan untuk hal-hal merugikan lainnya.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Iklan yang menarik atau mencurigakan lanjutan</title>
      <link>https://potato.id/posts/malwared-ads-continued/</link>
      <pubDate>Tue, 29 Aug 2023 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/malwared-ads-continued/</guid>
      <description>&lt;p&gt;Setelah menulis tentang iklan malware yang menggunakan umpan pancing &lt;a href=&#34;https://potato.id/posts/malwared-ads/&#34;&gt;Google Bard&lt;/a&gt;, sekarang ada iklan malware lagi yang sedikit berbeda, baik dari jenis umpannya dan malware yang dikirimkan, iklan ini tentang custom taskbar untuk windows agar terlihat lebih cantik, namun sebenarnya file yang di download nanti adalah malware dan tidak ada instalasi taskbar custom seperti yang diiklankan, lalu file yang di-download oleh user melakukan instalasi apa ? tentunya malware, untuk jelasnya kurang lebih ini yang dijalankan oleh si installer tadi&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dictionary Attack</title>
      <link>https://potato.id/posts/dictionary-attack/</link>
      <pubDate>Mon, 28 Aug 2023 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/dictionary-attack/</guid>
      <description>&lt;h2 id=&#34;memahami-apa-itu-dictionary-attack&#34;&gt;Memahami apa itu Dictionary Attack&lt;/h2&gt;&#xA;&lt;p&gt;Dictionary attack merupakan salah satu teknik penyerangan yang umum digunakan dalam hacking / pentesting, serangan ini menggunakan sebuah kumpulan password (wordlist) yang umum digunakan ataupun password yang sudah bocor di Internet (seperti rockyou.txt, ignis dsb) tentunya.&lt;/p&gt;&#xA;&lt;p&gt;Perbedaan serangan bruteforce dan dictionary attack ini adalah penggunaan wordlist / kumpulan password, pada serangan bruteforce attack umumnya akan menebak seluruh kombinasi karakter yang ada dan tentunya lebih banyak memakan waktu lama, serangan dictionary attack sendiri juga membutuhkan cukup waktu tergantung dengan kompleksitas password yang digunakan oleh user, bagus / tidaknya wordlist yang digunakan serta response time server.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Iklan yang menarik atau mencurigakan ?</title>
      <link>https://potato.id/posts/malwared-ads/</link>
      <pubDate>Sat, 15 Jul 2023 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/malwared-ads/</guid>
      <description>&lt;p&gt;Pada bulan Juni kemarin, tepatnya tanggal 14 lagi scroll fb dan nemu iklan yang menarik tentang AI buatan google si Bard ini, tapi hal yang bikin menarik dari iklan tersebut adalah kolom komentarnya, langsung cek komen&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://potato.id/img/iklan/verified-accounts.jpeg&#34; alt=&#34;verified accounts&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;lha kok yang komentar akun yang centang biru semua, lha kok ada politisi Indonesia yang ikutan komen ? apa hubungannya politik dengan si google bard ini ? lalu komentar yang ada pada post tersebut juga menunjukan sentimen yang positif&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secure Surfing Practice</title>
      <link>https://potato.id/posts/secure-surfing-practice/</link>
      <pubDate>Sat, 20 May 2023 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/secure-surfing-practice/</guid>
      <description>&lt;p&gt;Internet menjadi bagian penting dalam kehidupan sehari-hari, paling umum internet digunakan sebagai media sumber informasi dan hiburan. Namun, penggunaan internet yang tidak bijak dan baik dapat membahayakan keamanan data dan privasi. Berikut adalah beberapa langkah yang dapat diikuti agar tetap aman saat ber-internet:&lt;/p&gt;&#xA;&lt;h2 id=&#34;menambahkan-web-proctection&#34;&gt;Menambahkan web proctection&lt;/h2&gt;&#xA;&lt;p&gt;Install Malwarebytes Browser Guard Extension pada Browser yang digunakan, dengan ini malwarebytes akan melakukan aksi block ketika kita secara tidak sadar membuka sebuah website yang mencurigakan maupun website yang terindikasi malware / trojan&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lesson Learned from Ransomware</title>
      <link>https://potato.id/posts/lesson-learned-from-ransomware/</link>
      <pubDate>Tue, 28 Feb 2023 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/lesson-learned-from-ransomware/</guid>
      <description>&lt;h2 id=&#34;ransomware&#34;&gt;Ransomware&lt;/h2&gt;&#xA;&lt;p&gt;Ransomware merupakan salah satu jenis malware (malicious software) yang akan melakukan enkripsi terhadap file-file korban sehingga korban kehilangan akses terhadap data-data file yang dimiliki, malware ini akan melakukan dekripsi terhadap file-file tersebut jika tebusan / bayaran telah dibayar oleh korban namun tidak ada jaminan semua data tersebut dapat kembali serta jika korban tidak melakukan tebusan beberapa jenis ransomware akan mengekspos file-file korban ke internet, ransomware sendiri menyebarkan diri melalui installer palsu, phishing, exploit kit, remote desktop dsb&lt;/p&gt;</description>
    </item>
    <item>
      <title>Yes, It was DNS!</title>
      <link>https://potato.id/posts/it-was-dns/</link>
      <pubDate>Thu, 06 Oct 2022 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/it-was-dns/</guid>
      <description>&lt;p&gt;Seperti yang kita tau, DNS atau Domain Name Server adalah service yang bertugas untuk melakukan translate nama domain menjadi IP sehingga user tidak perlu mengingat IP yang cukup ribet/njelimet jika diingat satu-satu, maka dari itu DNS menjadi salah satu service yang cukup krusial dan harus di konfigurasi dengan baik, jika tidak maka dapat berdampak pada domain yang kita miliki akan susah atau bahkan tidak dapat diakses oleh user&lt;/p&gt;&#xA;&lt;p&gt;Sebagai contoh, beberapa waktu lalu ada rekan kerja yang komplain ke tim infrastruktur karena tidak bisa membuka web monev.spbe.go.id, singkat cerita saya meminta informasi kepada user tersebut untuk mendapatkan informasi tambahan seperti hasil trace dan screenshot error ketika membuka web yang dimaksud&lt;/p&gt;</description>
    </item>
    <item>
      <title>Download Wordlist Password Indonesia</title>
      <link>https://potato.id/posts/download-wordlist-password-indonesia/</link>
      <pubDate>Sun, 28 Aug 2022 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/download-wordlist-password-indonesia/</guid>
      <description>&lt;p&gt;Di era digital ini, perlindungan data pribadi menjadi semakin penting, terutama di Indonesia. Banyak pengguna internet masih menggunakan kata sandi lemah, yang mudah dieksploitasi oleh pelaku kejahatan siber. Jika Anda mencari informasi tentang &lt;strong&gt;download wordlist password Indonesia&lt;/strong&gt;, artikel ini akan membahasnya termasuk penggunaannya, risiko, dan cara melindungi diri.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;apa-itu-wordlist-password&#34;&gt;Apa Itu Wordlist Password?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Wordlist password&lt;/strong&gt; adalah kumpulan kata sandi yang sering digunakan oleh pengguna internet. Daftar ini biasanya digunakan oleh profesional keamanan siber untuk:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Manajemen Job dan Shortcut pada Terminal</title>
      <link>https://potato.id/posts/bash-job-management-and-shortcut/</link>
      <pubDate>Mon, 31 Aug 2020 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/bash-job-management-and-shortcut/</guid>
      <description>&lt;p&gt;Mungkin kita sering ketika sedang berurusan dengan terminal kita diminta untuk kerja cepat, hal ini sudah dibantu dengan bash-completion yang membuat kita dapat mengetikan command secara otomatis dengan menekan tombol &lt;code&gt;[TAB]&lt;/code&gt; sebanyak 2 kali, tapi pada umumnya terminal memiliki shortcuts yang membantu kita bisa bekerja dengan linux secara mudah dan cepat, berikut adalah list umum shortcut pada terminal, list ini saya ambil dari academy hack the box.&lt;/p&gt;&#xA;&lt;p&gt;Auto Completion&lt;/p&gt;&#xA;&lt;p&gt;&lt;code&gt;[TAB]&lt;/code&gt; - Inisiasi auto completion command&lt;/p&gt;</description>
    </item>
    <item>
      <title>Retas.io Hellbound VM Write-up</title>
      <link>https://potato.id/posts/retas-io-hellbound-vm-write-up/</link>
      <pubDate>Mon, 15 Jun 2020 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/retas-io-hellbound-vm-write-up/</guid>
      <description>&lt;p&gt;Langsung saja to the point, mesin ini susah titik. Dari awal launching labs sudah ada 3 mesin yaitu Zombie, Hellbound dan Anonymouz maka mesin inillah yang menurut saya cukup hard karena ya mungkin kurangnya pengalaman dalam bereksploitasi dan feeling yang kuat. Hingga write up ini ditulis penulis juga masih belum mendapatkan flag root user, masih nyetuck di www-data. Beruntung saja user flag readable sama si www-data dengan ini sudah bisa submit flag user.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Retas.io Zombie VM Write-up</title>
      <link>https://potato.id/posts/retas-io-zombie-vm-write-up/</link>
      <pubDate>Mon, 25 May 2020 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/retas-io-zombie-vm-write-up/</guid>
      <description>&lt;p&gt;Retas.io merupakan sebuah perusahaan dari PT. Solusi Siber Teknologi yang menawarkan berbagai produk berupa jasa keamanan mulai dari Vulnerability Assesment, Penetration Testing hingga kebutuhan khusus lainnya yang berkaitan dengan IT dan keamanannya.&lt;/p&gt;&#xA;&lt;p&gt;Baru-baru ini retas.io meluncurkan sebuah produk baru berupa labs yang berguna untuk membantu para player baru yang terjun ke dunia Infosec, labs ini sendiri mirip-mirip hackthebox, dengan menggunakan vpn kita diharuskan menyelesaikan tantangan yang diberikan dengan pengetahuan dan kemampuan IT para player, tidak hanya itu mereka juga akan merilis kampus retas yang bertujuan memberikan pendidikan / pelatihan untuk terjun di dunia Infosec, namun pada saat tulisan ini dibuat fitur tersebut masih dalam proses pengerjaan, langsung saja berikut adalah write-up dari Challenges VM Zombie yang ada pada labs retas.io.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Penyelesaian Challenges Malang Hacker Link</title>
      <link>https://potato.id/posts/solution-for-mhl-challenges/</link>
      <pubDate>Wed, 22 Apr 2020 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-mhl-challenges/</guid>
      <description>&lt;p&gt;Setelah lama tidak membuat challenges karena waktu senggang yang makin dikit karena tugas yang makin banyak dan menumpuk karena tidak segera dikerjakan, akhirnya dapat info challenges dari temen di group telegram, challenges ini merupakan challenges buatan dari komunitas lain yaitu Malang Hacker Link, challengesnya cukup unik dan menyenangkan untuk dikerjakan karena ilmu perdukunan  tidak perlu digunakan.&lt;/p&gt;&#xA;&lt;p&gt;Langsung saja dari informasi tersebut langsung buka linknya dan didapatkan form dengan isian first dan last name karena belum menjelajah dan mendapatkan clue, kita mencoba menggunakan fitur ini untuk mengetahui output dari aplikasi web ini, untuk isian firstname diisikan abc dan untuk lastname dengan def&lt;/p&gt;</description>
    </item>
    <item>
      <title>Penyelesaian Challenges Surabaya Hacker Link VM Heaven</title>
      <link>https://potato.id/posts/solution-for-shl-challenges-heaven-vm/</link>
      <pubDate>Fri, 17 Apr 2020 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-shl-challenges-heaven-vm/</guid>
      <description>&lt;p&gt;Karena mesin ini sudah ditarik dan sudah dirasa tidak relevan untuk sebuah challenges, maka dari itu saya membuat penyelesaian bagaimana menyelesaikan mesin vm heaven dari Surabaya Hacker Link.&lt;/p&gt;&#xA;&lt;p&gt;Sebenarnya untuk menyelesaikan challenges ini hampir tidak dibutuhkan tools hacking khusus seperti sqlmap ataupun metasploit karena challenges ini sangat mudah, tidak diperlukan pengetahuan khusus tentang hacking. cukup terbiasa dengan sistem operasi GNU/Linux dan pengetahuan mendasar tentang bagaimana melakukan pwning (owning) terhadap mesin maka VM dapat diselesaikan dengan mudah.&lt;/p&gt;</description>
    </item>
    <item>
      <title>My Daily VIM</title>
      <link>https://potato.id/posts/my-daily-vim/</link>
      <pubDate>Wed, 12 Feb 2020 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/my-daily-vim/</guid>
      <description>&lt;h2 id=&#34;vim---text-editor&#34;&gt;VIM - Text Editor&lt;/h2&gt;&#xA;&lt;p&gt;Mungkin kalian sudah tidak asing lagi dengan text editor satu ini, yup VIM atau Vi Improved. Vim adalah text editor berbasis terminal yang sangat mudah digunakan dan mempercepat pekerjaan, vim selalu diibaratkan text editor yang susah karena penggunanya belum terbiasa akan bind-key defaultnya.&lt;/p&gt;&#xA;&lt;p&gt;VIM sendiri adalah text editor yang sudah ada sejak tahun 1991, dan sampai saat ini masih banyak digunakan oleh para developer, sysadmin, dan lainnya. VIM juga merupakan text editor yang sangat ringan, cepat, dan dapat diakses melalui terminal, VIM merupakan versi yang lebih baik dari Vi, yang merupakan text editor bawaan dari sistem operasi UNIX, umumnya VIM/Vi sudah terinstall di sistem operasi berbasis UNIX seperti Linux, MacOS, dan BSD.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harderning Server with Fail2ban and Reporting to Telegram</title>
      <link>https://potato.id/posts/harderning-server-with-fail2ban-to-telegram/</link>
      <pubDate>Mon, 11 Nov 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/harderning-server-with-fail2ban-to-telegram/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://potato.id/img/fail2ban/thumb.webp&#34; alt=&#34;fail2ban-logs&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Setelah cukup sibuk sehingga tidak sempat membuat challenges dan menuliskan bagaimana cara menyelesaikan challenges tersebut pada blog ini, kali ini kita akan membahas sedikit tentang fail2ban dan cara melakukan konfigurasinya&lt;/p&gt;&#xA;&lt;p&gt;Umumnya fail2ban digunakan untuk melakukan ban terhadap IP yang gagal melakukan authentikasi sebanyak batas maksimal yang disebutkan pada konfigurasi dan IPS ini sangat ampuh mencekal serangan yang akan terjadi pada server, seperti serangan bruteforce pada port ssh (22), ftp (21), smtp (25) dsb, bahkan serangan lainnya yang melalui web server (80/443), lalu sebelum mengetahui bagaimana konfigurasi fail2ban kita akan belajar sedikit tentang bagaimana fail2ban bekerja.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Solution for Inclusion Challenges</title>
      <link>https://potato.id/posts/solution-for-inclusion-challenges/</link>
      <pubDate>Sun, 15 Sep 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-inclusion-challenges/</guid>
      <description>&lt;p&gt;Seperti biasa di group Surabaya Hacker Link terdapat beragam challenges, tidak hanya dari staff admin saja yang membuat, namun ada member yang mempunyai challenges dan saya ikut membantu deploy soal challenges tersebut, tidak hanya men-deploy tapi tentunya ikut mencoba challenges tersebut :3&lt;/p&gt;&#xA;&lt;p&gt;Tanpa basa-basi langsung akses challenges tersebut berada di challshl.com&lt;/p&gt;&#xA;&lt;p&gt;Karena ikut campur saat deploy, jadi saya sedikit tahu dimana bug dari challenges tersebut berada, istilah kerennya white-box pentest untuk pentest dengan membaca source code dari website tersebut *cmiiw&lt;/p&gt;</description>
    </item>
    <item>
      <title>Menulis Laporan Vulnerability Findings dengan Baik</title>
      <link>https://potato.id/posts/menulis-laporan-bug/</link>
      <pubDate>Wed, 04 Sep 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/menulis-laporan-bug/</guid>
      <description>&lt;p&gt;Sebelumnya saya ucapkan selamat hari raya idul fitri 1440 H, mohon maaf lahir dan batin.&lt;br&gt;&#xA;Tidak ada yang sempurna di dunia ini, begitupun tulisan ini.&lt;/p&gt;&#xA;&lt;p&gt;Semenjak ada program dari BSSN yang berjudul V2DP atau Voluntary Vulnerability Disclosure Program, banyak sekali yang bertanya di forum diskusi maupun grup sosial media tentang bagimana menulis laporan bug yang telah ditemukan dengan baik.&lt;br&gt;&#xA;Sedikit tips dari saya untuk menulis laporan dengan baik&lt;/p&gt;&#xA;&lt;h3 id=&#34;berikanlah-judul-yang-sesuai&#34;&gt;Berikanlah judul yang sesuai.&lt;/h3&gt;&#xA;&lt;p&gt;Judul merupakan tulisan yang dibaca pertama kali, maka dari itu tuliskan judul yang mewakilkan seluruh temuan yang telah ditemukan, contoh Stored XSS in Contact Admin, Unrestricted File Upload on Profile Picture Feature, dsb.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Solution for QR Generator Challenges</title>
      <link>https://potato.id/posts/solution-for-qr-generator-challenges/</link>
      <pubDate>Wed, 04 Sep 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-qr-generator-challenges/</guid>
      <description>&lt;p&gt;Setelah sekian lama tidak membuat challenges akhirnya kepikiran juga membuat challenges sederhana,&#xA;Challenges ini bertemakan QR Code Generator, namun letak vulnerability-nya tidak pada QR Code tersebut, lalu berikut adalah cara sederhana menyelesaikannya&lt;/p&gt;&#xA;&lt;h2 id=&#34;gathering-information&#34;&gt;Gathering Information&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Diberikan Challenges&lt;br&gt;&#xA;&lt;img src=&#34;https://potato.id/img/qr/challenges.webp&#34; alt=&#34;telegram&#34;&gt;&lt;br&gt;&#xA;Seperti biasa, challenges dipost di group Surabaya Hacker Link, ternyata tidak ada clue dari challenges ini, langung tancap gas kita akses web tersebut. Ternyata sebuah page QR Generator dengan inputan nama dan instagram.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Pengecekan Source Code&lt;br&gt;&#xA;&lt;img src=&#34;https://potato.id/img/qr/source.webp&#34; alt=&#34;source-code&#34;&gt;&lt;br&gt;&#xA;Sebelum kita coba fitur dari web ini, kita cek source code-nya, apakah ada yang mencurigakan atau comment info dari pembuat Ternyata tidak ada apa-apa selain comment default dari bootstrap&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bagaimana saya membuat website ini</title>
      <link>https://potato.id/posts/how-i-deploy-this-site/</link>
      <pubDate>Sat, 10 Aug 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/how-i-deploy-this-site/</guid>
      <description>&lt;p&gt;Sudah dari dulu saya ingin mempunyai blog dan e-mail custom sendiri, dan pada akhirnya saya melakukan blogging menggunakan wordpress, namun karena budget mahasiswa saya hanya bisa membeli domain web.id (sekarang sudah bisa sewa .id :D) dan hostingan termurah (100.000 per tahun) di &lt;a href=&#34;https://dracoola.com/&#34;&gt;Dracoola&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Setelah membuat beberapa artikel dengan wordpress, disk usage hosting udah kemakan banyak jadinya saya tidak menambah artikel baru dan terasa berat untuk mengaksesnya, semenjak saat itu saya berhenti sejenak.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Github pages custom domain bersama e-mail service</title>
      <link>https://potato.id/posts/github-pages-custom-domain-with-email-service/</link>
      <pubDate>Sat, 10 Aug 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/github-pages-custom-domain-with-email-service/</guid>
      <description>&lt;p&gt;Awal setelah memakai custom domain github pages, cukup senang bisa hosting di github secara gratis dan melakukan workflow yang cukup unik, namun setelah beberapa waktu kok gak ada email dari custom domain yahh, ternyata mail servernya gak konek&lt;/p&gt;&#xA;&lt;p&gt;Mencari cara di internet menggunakan search engine duckduckgo.com dan mendapatkan hasil nol (hingga page ke-sekian), di github pages sendiri tidak dituliskan bagaimana caranya agar email tetap berfungsi dengan baik, setelah menyelam lebih dalam lagi saya menemukan trik agar email tetep berjalan dan domain tetap terpointing ke github pages yaitu bermain dengan dns zone&lt;/p&gt;</description>
    </item>
    <item>
      <title>Websitemu di Hack?, Lakukan hal berikut</title>
      <link>https://potato.id/posts/my-website-hacked-now-what/</link>
      <pubDate>Thu, 01 Aug 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/my-website-hacked-now-what/</guid>
      <description>&lt;p&gt;Di dalam group Telegram Surabaya Hacker Link saya dan &lt;code&gt;@ytyao&lt;/code&gt; sering membuat challenges seperti web hacking, reversing dan lain sebagainya, namun pada challenges sebelumnya ada sedikit insiden, yaitu web di hack (well memang sih web dibuat sedemikian rupa untuk di hack), namun si hacker ini melakukan sabun masal alias menghapus semua file dan folder yang ada. Namun dari hal tersebut saya mendapatkan ilmu baru yaitu penanganan setelah insiden atau istilah kerennya Incident Response&lt;/p&gt;</description>
    </item>
    <item>
      <title>Solution for Ramadhan Challenges</title>
      <link>https://potato.id/posts/solution-for-ramadhan-challenges/</link>
      <pubDate>Thu, 09 May 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-ramadhan-challenges/</guid>
      <description>&lt;p&gt;Challenges ini dibuat ketika bingung mau menjelaskan bug LFI (Local File Inclusion) pada saat secure coding di &lt;a href=&#34;https://stts.edu&#34;&gt;STTS&lt;/a&gt;, karena cukup bosan dengan LFI to Local File Read via wrapper, saya mencari LFI to RCE selain melalui &lt;code&gt;/self/proc/environ&lt;/code&gt; dan menemukan LFI to RCE via Access Log Posioning, namun karena di hosting tidak bisa baca log berbentuk txt maka terbuatlah fitur file upload yang hanya bisa upload txt. dan berikut adalah Write Up-nya.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mengenal Lebih Dekat, DOM Based XSS</title>
      <link>https://potato.id/posts/dom-based-xss/</link>
      <pubDate>Wed, 27 Feb 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/dom-based-xss/</guid>
      <description>&lt;p&gt;Sebelum menuju bahasan DOM XSS, kita kenalan dulu yuk sama DOM, apasih DOM itu?, &lt;del&gt;jarum?&lt;/del&gt;&lt;/p&gt;&#xA;&lt;p&gt;DOM adalah singkatan dari Document Object Model, yang maksudnya adalah struktur hirarki pada document html, jadi dalam kode html ada sebuah silsilah keluarga&lt;/p&gt;&#xA;&lt;p&gt;untuk XSS bisa dibaca di &lt;a href=&#34;https://potato.id/posts/apakah-xss-itu-berbahaya/&#34;&gt;sini&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nah pada kasus DOM Based XSS ini, payload XSS akan merubah isi html melalui DOM ini????&lt;/p&gt;&#xA;&lt;p&gt;Contoh:&#xA;DVWA, DOM XSS, Level:Low&lt;/p&gt;&#xA;&lt;p&gt;Ada fitur pilih bahasa, kita cek scriptnya yuk&lt;/p&gt;</description>
    </item>
    <item>
      <title>XSS Prevention</title>
      <link>https://potato.id/posts/xss-prevention/</link>
      <pubDate>Thu, 21 Feb 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/xss-prevention/</guid>
      <description>&lt;p&gt;setelah sedikit membahas XSS di &lt;a href=&#34;https://potato.id/posts/apakah-xss-itu-berbahaya/&#34;&gt;sini&lt;/a&gt;, ya meskipun agak ngawur saatnya kita bahas cara mencegah bug ini ada pada web kita&lt;/p&gt;&#xA;&lt;p&gt;XSS bisa berjalan / dijalankan karena tag &lt;code&gt;&amp;lt;script&amp;gt;&lt;/code&gt; yang lepas dan berjalan / terender oleh browser maka dari itu kita manipulasi browser agar tidak menjalankan tag html yang di &lt;em&gt;&lt;strong&gt;input&lt;/strong&gt;&lt;/em&gt; kan user, eitsss kita ga akan bongkar-bongkar browser kok, cuman sedikit permainan sebelum input user di munculkan pada website&lt;/p&gt;&#xA;&lt;p&gt;example:&lt;/p&gt;</description>
    </item>
    <item>
      <title>SQL Injection Into XRDP Account Take Over</title>
      <link>https://potato.id/posts/sql-injection-into-xrdp-account-take-over/</link>
      <pubDate>Fri, 25 Jan 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/sql-injection-into-xrdp-account-take-over/</guid>
      <description>&lt;p&gt;Well mungkin judulnya agak &lt;em&gt;&lt;strong&gt;click bait&lt;/strong&gt;&lt;/em&gt; sql injection sendiri tidak bisa melakukan injeksi sampai ke RDP Account Take Over xD&lt;/p&gt;&#xA;&lt;p&gt;Sebenarnya tujuan awal cuman ingin download anime di moesubs.com sih, namu saat membuka webnya ada url yang sangat pantas untuk dicurigai yaitu&lt;br&gt;&#xA;&lt;code&gt;https://moesubs.com/?hal=dlrilisan&amp;amp;id=591&lt;/code&gt;&lt;br&gt;&#xA;yaudah deh coba cek pake &lt;code&gt;&#39;&lt;/code&gt; dan hasilnya web tersebut error, setelah error melakukan balancing pakai comment SQL &lt;code&gt;--+-&lt;/code&gt; hasilnya web balik jadi normal lagi, oke lanjut ke order by&lt;/p&gt;</description>
    </item>
    <item>
      <title>Solution for Surabaya Hacker Link Challenges</title>
      <link>https://potato.id/posts/solution-for-surabaya-hacker-link-challenges/</link>
      <pubDate>Thu, 03 Jan 2019 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-surabaya-hacker-link-challenges/</guid>
      <description>&lt;p&gt;Well, postingan ini dibuat karena challenges Surabaya Hacker Link telah diupdate dan ada banyak orang yang penasaran dengan challenges ini namun belum solved dan menyarankan agar dibuatkan video cara menyelesaikannya, ya namun ga bisa buat video ya buat tulisan aja deh,&#xA;&lt;a href=&#34;https://forum.surabayahackerlink.org/d/3142-update-challenges-shl&#34;&gt;updated challenges&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Disana dijelaskan bahwa kita harus menyelamatkan website si jhon ini lalu kita akan diberikan link group telegram (flag)&lt;br&gt;&#xA;&lt;img src=&#34;https://potato.id/img/shl-johnpeperikus/awal.webp&#34; alt=&#34;awal&#34;&gt;&lt;br&gt;&#xA;tampilan awal halaman challenges shl&lt;/p&gt;&#xA;&lt;p&gt;Pertama-tama kita coba akses web si jhon ini&#xA;&lt;img src=&#34;https://potato.id/img/shl-johnpeperikus/hacked.png&#34; alt=&#34;hacked&#34;&gt;&lt;br&gt;&#xA;website-nya di deface ternyata&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hey I Found Git Repository</title>
      <link>https://potato.id/posts/hey-i-found-git-repository/</link>
      <pubDate>Mon, 31 Dec 2018 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/hey-i-found-git-repository/</guid>
      <description>&lt;h2 id=&#34;prakata&#34;&gt;PRAKATA&lt;/h2&gt;&#xA;&lt;p&gt;Hanya sebuah catatan kecil ketika menemukan sebuah git repository yang terekspose pada sebuah website&lt;/p&gt;&#xA;&lt;h2 id=&#34;kata&#34;&gt;KATA&lt;/h2&gt;&#xA;&lt;p&gt;Git adalah version control system yang digunakan para developer untuk mengembangkan software secara bersama-bersama. Fungsi utama git yaitu mengatur versi dari source code program anda dengan mengasih tanda baris dan code mana yang ditambah atau diganti. Git akan membuat sebuah dotfiles (.git), yang berisikan semua datanya termasuk source code yang sudah di commit, maka dari itu lebih baik git repository lebih baik dirouting atau ditutup aksesnya dari luar, kenapa ? jika tidak maka hal buruk kemungkinan terjadi&lt;/p&gt;</description>
    </item>
    <item>
      <title>Penyelesaian Untuk Web &#39;Simple&#39; Challenges</title>
      <link>https://potato.id/posts/solution-for-my-simple-web-challenges/</link>
      <pubDate>Fri, 21 Dec 2018 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/solution-for-my-simple-web-challenges/</guid>
      <description>&lt;h2 id=&#34;pra-kata&#34;&gt;Pra Kata&lt;/h2&gt;&#xA;&lt;p&gt;Sebelumnya terima kasih buat &lt;a href=&#34;https://ctf.slashrootctf.id/&#34;&gt;slashroot ctf&lt;/a&gt; karena tanpa slashroot ctf mungkin saya tidak bisa memprovide challenges ini melalui dewaweb.com, Terima kasih buat teman-teman yang sudah meluangkan waktunya untuk challenges &amp;lsquo;simple&amp;rsquo; ini,&lt;/p&gt;&#xA;&lt;h2 id=&#34;kata&#34;&gt;Kata&lt;/h2&gt;&#xA;&lt;p&gt;clue &amp;ldquo;recon, tools, sign-in, submit&amp;rdquo;&lt;/p&gt;&#xA;&lt;p&gt;recon ini sangat mudah, sebenarnya tidak perlu menggunakan tools atau scanner, banyak kok website yang masih menyimpan sesuatu yang penting itu pada comment html&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://potato.id/img/simplewebchall/htmlcomment.webp&#34; alt=&#34;html comment sensitive information&#34;&gt;&lt;br&gt;&#xA;terlihat jelas ada info bahwa git repositori (/.git/) dipindahkan pada direktori /git/ kita coba akses dulu&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apakah XSS Itu Berbahaya ?</title>
      <link>https://potato.id/posts/apakah-xss-itu-berbahaya/</link>
      <pubDate>Thu, 20 Dec 2018 00:00:00 +0000</pubDate>
      <guid>https://potato.id/posts/apakah-xss-itu-berbahaya/</guid>
      <description>&lt;h2 id=&#34;background&#34;&gt;Background&lt;/h2&gt;&#xA;&lt;p&gt;Dari hasil menyimak di beberapa group IT yang saya ikuti banyak sekali yang bertanya-tanya, Apakah XSS itu berbahaya?,  Cara upload webshell lewat XSS itu gimana ya gan?, Laporan Bug XSS-ku kok engga ditanggepi sih? Apa karena XSS itu gak berbahaya ya?, &lt;del&gt;Apa karena admin webnya udah anu ?&lt;/del&gt;, Ya kurang lebih begitulah pertanyaan yang mencuat, Mari kita bahas bareng-bareng gimana sih karakteristik XSS itu,&lt;/p&gt;&#xA;&lt;h2 id=&#34;definition&#34;&gt;Definition&lt;/h2&gt;&#xA;&lt;p&gt;Cross-site scripting is a type of computer security vulnerability typically found in web applications. XSS enables attackers to inject client side scripts into web pages viewed by other users. A cross-site scripting vulnerability may be used by attackers to bypass access controls such as the same-origin policy. &amp;ndash;Wikipedia&amp;ndash;&lt;/p&gt;</description>
    </item>
    <item>
      <title>About Me</title>
      <link>https://potato.id/about/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://potato.id/about/</guid>
      <description>&lt;p&gt;Halo, nama saya Ardi Jonias Fortuna, kamu bisa memanggil saya Jonias tetapi beberapa orang memanggil saya Jo, tidak masalah. Saya tertarik pada Teknologi Informasi, dari sana saya memahami bahwa kita harus membuat sistem yang aman agar tidak dapat diakses oleh siapa pun yang tidak tidak memiliki kewenangan atau hacker karena keamanan, itulah cara saya mempelajari cyber security selain melalui studi saya, kemudian saya bergabung dengan komunitas non-profit bernama Surabaya Hacker Link. Saya beruntung mengenal mereka karena saya belajar hal baru tentang keamanan dari komunitas tersebut. Saya juga belajar lebih banyak tentang bagaimana menyerang sebuah website dan bagaimana mempertahankan website atau sistem dari serangan hacker, serta website yang saya buat untuk mencatat berbagai tantangan atau pelatihan yang pernah saya lakukan dan untuk tujuan berbagi.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contact</title>
      <link>https://potato.id/contact/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://potato.id/contact/</guid>
      <description>&lt;h2 id=&#34;stay-in-touch-with-me-&#34;&gt;Stay in Touch with Me :)&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Email: &lt;a href=&#34;mailto:jonias@potato.id&#34;&gt;jonias@potato.id&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;GPG Public Key: &lt;a href=&#34;https://potato.id/0xF8A9BB636D065BCA90AEB23FE6527B0FFD576400.asc&#34;&gt;Here&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Telegram: &lt;a href=&#34;https://t.me/laztname&#34;&gt;Here&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Github: &lt;a href=&#34;https://github.com/laztname/&#34;&gt;Here&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;RSS: &lt;a href=&#34;https://potato.id/index.xml&#34;&gt;index.xml&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;</description>
    </item>
    <item>
      <title>Privacy Policy for Potato.id</title>
      <link>https://potato.id/privacy-policy/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://potato.id/privacy-policy/</guid>
      <description>&lt;p&gt;Di Potato, yang dapat diakses dari potato.id, salah satu prioritas utama kami adalah privasi pengunjung kami. Dokumen Kebijakan Privasi ini berisi jenis informasi yang dikumpulkan dan dicatat oleh Potato serta bagaimana kami menggunakannya.&lt;/p&gt;&#xA;&lt;p&gt;Jika Anda memiliki pertanyaan tambahan atau memerlukan informasi lebih lanjut tentang Kebijakan Privasi kami, jangan ragu untuk menghubungi kami.&lt;/p&gt;&#xA;&lt;h2 id=&#34;file-log&#34;&gt;File Log&lt;/h2&gt;&#xA;&lt;p&gt;Potato mengikuti prosedur standar dalam menggunakan file log. File-file ini mencatat pengunjung saat mereka mengunjungi website. Semua perusahaan hosting melakukan hal ini sebagai bagian dari layanan analitik hosting. Informasi yang dikumpulkan oleh file log meliputi alamat Internet Protocol (IP), jenis browser, Internet Service Provider (ISP), tanggal dan waktu, halaman rujukan/keluar, dan kemungkinan jumlah klik. Informasi ini tidak terkait dengan informasi apa pun yang dapat mengidentifikasi seseorang secara pribadi. Tujuan informasi ini adalah untuk menganalisis tren, mengelola situs, melacak pergerakan pengguna di website, dan mengumpulkan informasi demografis.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Uses</title>
      <link>https://potato.id/uses/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://potato.id/uses/</guid>
      <description>&lt;p&gt;Daftar alat, perangkat keras, dan perangkat lunak yang saya gunakan untuk pekerjaan, hobby dan riset lainnya. Terinspirasi dari &lt;a href=&#34;https://uses.tech/&#34;&gt;uses.tech&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;perangkat-keras&#34;&gt;Perangkat Keras&lt;/h2&gt;&#xA;&lt;h3 id=&#34;komputer&#34;&gt;Komputer&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;ASUS ROG Flow X13&lt;/strong&gt; — perangkat utama saat ini, sebelumnya pengguna thinkpad berat, namun karena kebutuhan mobile yang lebih banyak terpaksa harus menggantinya dengan hardware yang lebih baik.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;HP ProBook 440 G8&lt;/strong&gt; — perangkat penunjang pekerjaan yang diberikan oleh kantor, saat ini memiliki ram 32 GB sebelum AI bubble, saya lebih banyak menggunakan ini ketimbang perangkat pribadi, hiks.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lenovo ThinkCentre M920P&lt;/strong&gt; — mini pc yang saya gunakan sebagai home lab dengan menginstall proxmox untuk menjalankban beberapa OS virtualisasi&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lenovo Thinkpad X250&lt;/strong&gt; — Thinkpad pertama saya, beli second, sudah upgrade SSD dan RAM namun karena komputasinya yang cukup tua sudah diremajakan oleh perangkat utama sebelumnya.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;aksesoris&#34;&gt;Aksesoris&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ajazz AK650 Pro&lt;/strong&gt; — sepertinya ini keyboard mechanical keempat yang saya, beli ini karena kemakan gimmick tft screen dan knob-nya, tapi bekerja dengan baik sebagaimana keyboard pada umumnya dengan tambahan mendukung 3 jenis koneksi.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Noir M2 Pro&lt;/strong&gt; — saat ini mencoba mouse wireless, sekali lagi beli karena gimmick, entah iya atau tidak glass skeetnya ngefek di aim Valorant namun sangat merasa nyaman menggunakan mouse yang enteng di tangan, sepertinya tidak bisa balik ke mouse dengan beban yang berat, minus hanya warna putih yang sudah banyak bercak kotor yang tidak bisa hilang.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;perangkat-lunak&#34;&gt;Perangkat Lunak&lt;/h2&gt;&#xA;&lt;h3 id=&#34;sistem-operasi&#34;&gt;Sistem Operasi&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kali Linux&lt;/strong&gt; — OS utama untuk riset keamanan dan pentesting dan coba-coba banyak hal, terinstall di VM laptop kantor dan Home server.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Debian Linux&lt;/strong&gt; — sebelumnya pengguna Ubuntu no 1 namun setelah Ubuntu terlalu banyak bloatware dari Canonical saya memilih &amp;ldquo;Bapak-nya&amp;rdquo; saja yaitu Debian, salah satu penyebab instal Debian sendiri karena bisa main Dota tanpa lag.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Windows 11 Enterprise&lt;/strong&gt; — OS utama di laptop kantor, karena semua user kantor pakai Windows mau tidak mau harus ikut pakai juga sebagai riset sendiri, terutama terkait MDM Intune yang cukup bikin capek mikir. teman saya bilang &amp;ldquo;Dokter suntik diri sendiri&amp;rdquo;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;terminal--shell&#34;&gt;Terminal &amp;amp; Shell&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Bash&lt;/strong&gt; — in Bash we trust&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;tmux&lt;/strong&gt; — terminal multiplexer yang sangat membantu, meskipun awal-awal harus adaptasi bind keynya&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Vim&lt;/strong&gt; — editor teks utama, lihat &lt;a href=&#34;https://potato.id/posts/my-daily-vim/&#34;&gt;setup vim harian saya&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;development--devops&#34;&gt;Development &amp;amp; DevOps&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Git / GitHub&lt;/strong&gt; — version control dan kolaborasi, jangan lupa follow &lt;a href=&#34;https://github.com/laztname&#34;&gt;Github&lt;/a&gt; saya&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hugo&lt;/strong&gt; — static site generator (situs ini dibangun dengan Hugo), terima kasih mas &lt;a href=&#34;https://ruz.fi/&#34;&gt;Riyan&lt;/a&gt; untuk sharing session Hugo waktu itu&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;p&gt;&lt;em&gt;to be updated&lt;/em&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
