Blog News February 19, 2026

Man-in-the-Middle Attack: Mengapa HTTPS Saja Tidak Cukup untuk Melindungi Login dan Transaksi

Sebagian besar aplikasi digital saat ini telah menggunakan HTTPS untuk melindungi komunikasi antara client dan server. Transport Layer Security (TLS) memastikan data terenkripsi saat transit. Namun, dalam konteks Man-in-the-Middle (MITM) attack, perlindungan pada transport layer saja tidak selalu cukup. MITM tidak selalu terjadi karena kegagalan TLS. Dalam banyak kasus, risiko muncul karena data sensitif diproses dalam bentuk cleartext di application …

Blog News February 19, 2026

Memahami Security Risk Profile Perusahaan dari Perspektif Eksternal

Setiap organisasi memiliki profil risiko. Dalam konteks keamanan siber, profil tersebut umumnya dibangun berdasarkan kontrol internal: kebijakan, infrastruktur, sistem proteksi, serta hasil audit dan penilaian berkala. Namun ada satu pertanyaan yang jarang diajukan secara eksplisit: Bagaimana profil risiko keamanan perusahaan Anda jika dilihat dari luar? Di era di mana hampir setiap perusahaan bergantung pada aplikasi, portal, dan layanan berbasis internet, …

Blog News February 11, 2026

Epstein Files dan Pelajaran Penting tentang Data Security di Era Transparansi

Dalam beberapa waktu terakhir, publik kembali dihadapkan pada pemberitaan mengenai Epstein Files, yaitu kumpulan dokumen besar yang berkaitan dengan penyelidikan kasus Jeffrey Epstein. Dokumen-dokumen ini memuat berbagai arsip investigasi, catatan hukum, dan data pendukung lain yang kemudian menjadi konsumsi publik. Perlu ditegaskan sejak awal bahwa belum ada kepastian apakah rilis dokumen tersebut dilakukan secara sengaja atau tidak sengaja, maupun sejauh …

Blog News February 10, 2026

Keamanan Tidak Cukup Dilihat dari Dalam: Pentingnya External Threat Visibility bagi Enterprise

Banyak organisasi merasa sudah berada di posisi yang cukup aman. Mereka memiliki firewall, endpoint protection, SOC, SIEM, dan berbagai kontrol keamanan internal lainnya. Dari sudut pandang internal, semuanya terlihat terkendali. Masalahnya, sebagian besar serangan siber tidak dimulai dari dalam sistem. Penyerang bekerja dari luar. Mereka mengumpulkan informasi, memetakan target, mencari kredensial bocor, dan berdiskusi di forum atau kanal tertutup sebelum …