Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

Jangan Cas HP di Bandara!: 83% Traveler Tidak Tahu Port USB Publik Bisa Kuras Data dan Rekening Mereka

Baterai HP tinggal 5%, kamu baru mendarat di bandara setelah penerbangan panjang, dan di depanmu ada deretan port USB charging yang kosong dan siap dipakai. Gratis, mudah, dan terlihat sepenuhnya aman. Tapi tepat di momen ketika kamu mencolokkan kabel USB-mu ke port itu, sebuah proses yang tidak pernah kamu minta bisa saja sudah dimulai dan kamu tidak akan merasakan apapun yang berbeda. Juice jacking adalah salah satu ancaman siber paling berbahaya justru karena ia tidak terlihat, tidak terasa, dan terjadi di tempat yang paling kita percayai: fasilitas umum. Di artikel ini, kamu bakal nemuin cara kerja juice jacking dari awal hingga akhir, kenapa charging station bandara berbahaya jauh lebih dari yang diperkirakan, dan apa langkah konkret yang bisa kamu ambil mulai hari ini.

Read More

article cover

Industri Aplikasi AI Bohongin Lo Selama Ini: Data Biometrik Wajah Dicuri Diam-diam dan Ini Buktinya

Semua orang lagi asyik bikin avatar AI, filter wajah animasi, dan foto profil 3D yang viral di mana-mana. FOMO melanda, kalau belum coba, rasanya ketinggalan zaman. Tapi di balik hasil visual yang memukau itu, ada transaksi diam-diam yang tidak pernah dijelaskan dengan jujur kepada penggunanya: data biometrik wajah kamu dipetakan, disimpan, dan berpotensi dieksploitasi oleh pihak yang bahkan tidak kamu kenal namanya. Di artikel ini, kamu bakal nemuin bagaimana cara kerja pengumpulan data biometrik di balik aplikasi avatar AI, kenapa Kaspersky peringatan data biometrik ini harus diambil serius, dan apa yang bisa kamu lakukan sekarang sebelum rekeningmu jadi taruhannya.

Read More

article cover

MFA Microsoft 365 Kamu Ternyata Bisa Dibypass: Serangan Device Code OAuth TA2723 Sudah Sasar ASN dan Peneliti Indonesia

Kamu merasa aman karena sudah pakai MFA di akun Microsoft 365 kantor? Kamu rajin ganti password, tidak pernah klik link sembarangan, dan selalu verifikasi login lewat aplikasi authenticator. Tapi bagaimana kalau serangan yang mengincarmu justru tidak perlu mencuri passwordmu sama sekali, cukup menipumu untuk menyelesaikan proses autentikasi yang terlihat sah, dan dalam hitungan detik seluruh akses M365-mu sudah berpindah tangan? Di artikel ini, kamu bakal nemuin bagaimana serangan device code OAuth M365 bekerja, siapa TA2723 threat actor di baliknya, dan kenapa legitimate authentication bukan legitimate access adalah pelajaran paling penting yang harus dipahami setiap pengguna enterprise hari ini.

Read More

article cover

76 Celah Zero-Day Ditemukan di Pwn2Own 2026 — Hacker Kuasai Charger Listrik dan Jalankan Game DOOM di Dalamnya, Ini Buktinya

Bayangkan kamu sedang mengisi daya mobilmu di stasiun pengisian umum, seperti biasa, seperti yang kamu lakukan puluhan kali sebelumnya. Tidak ada yang terasa aneh. Tapi diam-diam, seseorang di sudut parkiran itu sudah menguasai perangkat charger yang terhubung ke mobilmu dan melalui celah yang sama, mereka punya akses ke jaringan listrik yang jauh lebih besar. Ini bukan skenario film. Ini yang baru saja terbukti terjadi di ajang Pwn2Own Automotive 2026 di Tokyo. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi selama tiga hari paling mengejutkan dalam sejarah keamanan kendaraan, kenapa keamanan mobil listrik bukan sekadar teknis, dan apa risikonya bagi kita semua.

Read More

article cover

Google Gemini Ketahuan Bocorkan Data Kalender Pribadi Tanpa Kamu Klik Apapun, Ini Buktinya

Bayangkan kamu membuka Google Calendar seperti biasa, lalu bertanya ke Gemini, "Besok gue ada meeting apa?" Pertanyaan sepele. Tindakan yang terasa aman. Tapi tanpa kamu sadari, di balik jawaban yang ramah itu, sebuah serangan sudah selesai dijalankan — data jadwal pribadimu sudah berpindah tangan ke orang yang tidak kamu kenal, tanpa satu pun klik yang kamu lakukan. Di artikel ini, kamu bakal nemuin bagaimana celah keamanan Google Gemini ini bekerja, kenapa ini bukan sekadar bug teknis biasa, dan apa artinya bagi masa depan keamanan AI yang semakin dalam masuk ke kehidupan digital kita.

Read More

article cover

"Vibe Hacking" Terbongkar — HexStrike AI dan Skema Terbaru Scattered Lapsus$ Hunters yang 91% Profesional Siber Belum Tahu

Kamu pernah dengar istilah vibe coding? Nulis kode cukup dengan ngobrol sama AI? Sekarang lupakan itu. Ada ancaman yang jauh lebih serius yang sedang berkembang diam-diam di dunia bawah tanah siber global: vibe hacking. Sebuah konsep dimana siapapun, bahkan tanpa keahlian teknis mendalam, bisa menjalankan serangan siber canggih hanya dengan mengetik perintah dalam bahasa sehari-hari. Di artikel ini, kamu bakal nemuin apa itu HexStrike AI, bagaimana Scattered Lapsus$ Hunters sudah memanfaatkannya, dan kenapa ini bukan sekadar tren teknologi ini ancaman nyata yang sedang menghantam keamanan data perusahaan kamu sekarang.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

Ransomware Mengguncang Pusat Data Nasional, Indonesia Tolak Tegas Tuntutan!

Pernahkah Anda membayangkan data krusial negara kita disandera? Itulah yang menimpa Pusat Data Nasional (PDN) beberapa bulan lalu, tepatnya pertengahan 2025. Peretas berhasil menembus sistem inti PDN dan menuntut tebusan senilai USD 8 juta, atau sekitar 120 miliar rupiah! Namun, pemerintah mengambil langkah tegas dengan menolak membayar. Sebuah sikap yang patut diapresiasi.

Tjakrabirawa Team

Tjakrabirawa Team

June 20, 2025

illustration
Table of contents

Implikasi Serius Serangan Ini

Mengapa Insiden Ini Bisa Terjadi?

Solusi dan Tindakan Lanjutan

Pesan Kunci

Tags:

#Research
#Security

Implikasi Serius Serangan Ini

PDN adalah jantung data pemerintahan. Dampaknya tidak main-main: banyak layanan digital administrasi lumpuh, risiko data pribadi bocor, hingga berpotensi diperjualbelikan di pasar gelap. Kepercayaan publik pun turun, sementara kerugian ekonomi membengkak akibat proses pemulihan yang rumit dan mahal.

Mengapa Insiden Ini Bisa Terjadi?

Sistem PDN yang sangat terpusat menjadi sasaran empuk. Sekali berhasil ditembus, seluruh data dalam sistem berisiko terekspos. Sistem cadangan dan rencana darurat yang ada juga belum cukup matang untuk menghalau ransomware modern. Selain itu, pelatihan keamanan siber bagi SDM pemerintah masih lemah.

Solusi dan Tindakan Lanjutan

  • Segmentasi Data dan Jaringan: Hindari konsentrasi data di satu titik. Segmentasi membuat dampak serangan lebih terbatas.

  • Penguatan Rencana Darurat: Susun protokol respons insiden yang teruji, termasuk komunikasi transparan dengan publik.

  • Peningkatan Kapasitas SDM: Latih tim IT secara berkala agar mahir deteksi dan penanggulangan ancaman siber.

Pesan Kunci

Kasus ransomware terhadap PDN adalah alarm keras bahwa keamanan digital harus menjadi prioritas utama. Dengan strategi berani dan kolaborasi lintas institusi, Indonesia dapat membangun pertahanan siber lebih kokoh!