Setiya PurbayaTutorial Melakukan Brute Force Pada SSH Menggunakan Hydra“DISCLAIMER” Meretas tanpa izin adalah tindakan ilegal. Blog ini semata-mata untuk tujuan edukasi, yaitu mempelajari tentang keamanan siber…Oct 25Oct 25
Setiya PurbayaUnlocking Windows Persistence: How to Maintain Access with MetasploitThis blog post is a continuation of my previous article on “Creating a Backdoor .Exe and How To Detect If Your PC Has Been Hacked!”. If…Oct 23Oct 23
Setiya PurbayaCreating a Stealthy Backdoor .Exe and How to Detect If Your PC Has Been Hacked!“DISCLAIMER” Hacking without permission is illegal. This blog is strictly educational for learning about cyber-security in the areas of…Oct 20Oct 20
Setiya PurbayaWhat You Can Control and What is Beyond Control in a Cyber AttackToday, i will share about cyber attack.Sep 27Sep 27
Setiya PurbayaBEWARE! It’s Easy To Build A Fake Website For Phishing, It Only Takes Less Than 5 Minutes.“DISCLAIMER” Hacking without permission is illegal. This blog is strictly educational for learning about cyber-security in the areas of…Sep 11Sep 11
Setiya PurbayaHow To Obtain Someone’s Location With A Single Click On A Link“DISCLAIMER” Hacking without permission is illegal. This blog is strictly educational for learning about cyber-security in the areas of…Sep 8Sep 8
Setiya PurbayaTutorial Instalasi ELK — Elasticsearch, Logstash, Kibana Pada LinuxHalo, kali ini saya mau share tutorial step by step instalasi ELK pada Linux. Disini distro yang saya gunakan adalah ubuntu 24.04. Untuk…Sep 4Sep 4
Setiya PurbayaTutorial Instalasi NS-3 Pada LinuxHalo, kali ini saya akan share bagaimana melakukan instalasi Network Simulator 3 (NS-3) pada sistem operasi ubuntu versi 24.04 yang…Sep 4Sep 4
Setiya PurbayaFilosofi Dasar Desain Pusat DataAda 5 hal yang menjadi dasar dari sebuah desain pusat data:Aug 29Aug 29
Setiya PurbayaPoint of View & Critical ThinkingDengan penuh percaya diri, Seorang Guru Besar memberikan salam hangat kepada kami, mahasiswa baru yang penuh rasa ingin tahu. Apa yang…Aug 25Aug 25