Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

Jangan Cas HP di Bandara!: 83% Traveler Tidak Tahu Port USB Publik Bisa Kuras Data dan Rekening Mereka

Baterai HP tinggal 5%, kamu baru mendarat di bandara setelah penerbangan panjang, dan di depanmu ada deretan port USB charging yang kosong dan siap dipakai. Gratis, mudah, dan terlihat sepenuhnya aman. Tapi tepat di momen ketika kamu mencolokkan kabel USB-mu ke port itu, sebuah proses yang tidak pernah kamu minta bisa saja sudah dimulai dan kamu tidak akan merasakan apapun yang berbeda. Juice jacking adalah salah satu ancaman siber paling berbahaya justru karena ia tidak terlihat, tidak terasa, dan terjadi di tempat yang paling kita percayai: fasilitas umum. Di artikel ini, kamu bakal nemuin cara kerja juice jacking dari awal hingga akhir, kenapa charging station bandara berbahaya jauh lebih dari yang diperkirakan, dan apa langkah konkret yang bisa kamu ambil mulai hari ini.

Read More

article cover

Industri Aplikasi AI Bohongin Lo Selama Ini: Data Biometrik Wajah Dicuri Diam-diam dan Ini Buktinya

Semua orang lagi asyik bikin avatar AI, filter wajah animasi, dan foto profil 3D yang viral di mana-mana. FOMO melanda, kalau belum coba, rasanya ketinggalan zaman. Tapi di balik hasil visual yang memukau itu, ada transaksi diam-diam yang tidak pernah dijelaskan dengan jujur kepada penggunanya: data biometrik wajah kamu dipetakan, disimpan, dan berpotensi dieksploitasi oleh pihak yang bahkan tidak kamu kenal namanya. Di artikel ini, kamu bakal nemuin bagaimana cara kerja pengumpulan data biometrik di balik aplikasi avatar AI, kenapa Kaspersky peringatan data biometrik ini harus diambil serius, dan apa yang bisa kamu lakukan sekarang sebelum rekeningmu jadi taruhannya.

Read More

article cover

MFA Microsoft 365 Kamu Ternyata Bisa Dibypass: Serangan Device Code OAuth TA2723 Sudah Sasar ASN dan Peneliti Indonesia

Kamu merasa aman karena sudah pakai MFA di akun Microsoft 365 kantor? Kamu rajin ganti password, tidak pernah klik link sembarangan, dan selalu verifikasi login lewat aplikasi authenticator. Tapi bagaimana kalau serangan yang mengincarmu justru tidak perlu mencuri passwordmu sama sekali, cukup menipumu untuk menyelesaikan proses autentikasi yang terlihat sah, dan dalam hitungan detik seluruh akses M365-mu sudah berpindah tangan? Di artikel ini, kamu bakal nemuin bagaimana serangan device code OAuth M365 bekerja, siapa TA2723 threat actor di baliknya, dan kenapa legitimate authentication bukan legitimate access adalah pelajaran paling penting yang harus dipahami setiap pengguna enterprise hari ini.

Read More

article cover

76 Celah Zero-Day Ditemukan di Pwn2Own 2026 — Hacker Kuasai Charger Listrik dan Jalankan Game DOOM di Dalamnya, Ini Buktinya

Bayangkan kamu sedang mengisi daya mobilmu di stasiun pengisian umum, seperti biasa, seperti yang kamu lakukan puluhan kali sebelumnya. Tidak ada yang terasa aneh. Tapi diam-diam, seseorang di sudut parkiran itu sudah menguasai perangkat charger yang terhubung ke mobilmu dan melalui celah yang sama, mereka punya akses ke jaringan listrik yang jauh lebih besar. Ini bukan skenario film. Ini yang baru saja terbukti terjadi di ajang Pwn2Own Automotive 2026 di Tokyo. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi selama tiga hari paling mengejutkan dalam sejarah keamanan kendaraan, kenapa keamanan mobil listrik bukan sekadar teknis, dan apa risikonya bagi kita semua.

Read More

article cover

Google Gemini Ketahuan Bocorkan Data Kalender Pribadi Tanpa Kamu Klik Apapun, Ini Buktinya

Bayangkan kamu membuka Google Calendar seperti biasa, lalu bertanya ke Gemini, "Besok gue ada meeting apa?" Pertanyaan sepele. Tindakan yang terasa aman. Tapi tanpa kamu sadari, di balik jawaban yang ramah itu, sebuah serangan sudah selesai dijalankan — data jadwal pribadimu sudah berpindah tangan ke orang yang tidak kamu kenal, tanpa satu pun klik yang kamu lakukan. Di artikel ini, kamu bakal nemuin bagaimana celah keamanan Google Gemini ini bekerja, kenapa ini bukan sekadar bug teknis biasa, dan apa artinya bagi masa depan keamanan AI yang semakin dalam masuk ke kehidupan digital kita.

Read More

article cover

"Vibe Hacking" Terbongkar — HexStrike AI dan Skema Terbaru Scattered Lapsus$ Hunters yang 91% Profesional Siber Belum Tahu

Kamu pernah dengar istilah vibe coding? Nulis kode cukup dengan ngobrol sama AI? Sekarang lupakan itu. Ada ancaman yang jauh lebih serius yang sedang berkembang diam-diam di dunia bawah tanah siber global: vibe hacking. Sebuah konsep dimana siapapun, bahkan tanpa keahlian teknis mendalam, bisa menjalankan serangan siber canggih hanya dengan mengetik perintah dalam bahasa sehari-hari. Di artikel ini, kamu bakal nemuin apa itu HexStrike AI, bagaimana Scattered Lapsus$ Hunters sudah memanfaatkannya, dan kenapa ini bukan sekadar tren teknologi ini ancaman nyata yang sedang menghantam keamanan data perusahaan kamu sekarang.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

Earth Lamia: Ancaman Siber Teranyar yang Mengincar Indonesia

Peta cyber threat Asia Tenggara kini makin menarik dengan kemunculan Earth Lamia, kelompok hacker global berafiliasi Tiongkok, yang aktif menyerang Indonesia.

Tjakrabirawa Team

Tjakrabirawa Team

June 20, 2025

illustration
Table of contents

Siapa itu Earth Lamia?

Bagaimana mereka beroperasi?

Bagaimana Indonesia bisa bertahan?

Tags:

#Research
#Security

Siapa itu Earth Lamia?

Earth Lamia terdeteksi membidik berbagai sektor: pemerintahan, universitas, hingga logistik. Metode mereka tidak main-main—eksploitasi celah SQL, pemasangan backdoor modular (seperti PULSEPACK), hingga serangan eksploitasi zero-day.

Bagaimana mereka beroperasi?

  • Menargetkan aplikasi kritikal seperti SAP, database SQL Server, dan infrastruktur digital perusahaan besar.

  • Membangun backdoor yang mampu “hidup diam-diam” untuk waktu lama sebelum aksi pencurian data masif dilakukan.

  • Menyusup secara bertahap, sehingga sulit dideteksi sistem monitoring konvensional.

Bagaimana Indonesia bisa bertahan?

  • Penguatan keamanan server publik, terutama yang mengelola data sensitif.

  • Pemantauan dan deteksi anomali trafik secara proaktif.

  • Kolaborasi internasional serta pertukaran threat intelligence.

Earth Lamia hanya puncak gunung es dunia ancaman APT (Advanced Persistent Threat). Untuk itu, semua pelaku digital—baik pemerintah, korporasi, maupun masyarakat—perlu tingkatkan kesadaran dan persiapan menghadapi serangan siber tingkat lanjut.