Alhamdulillah saya menerima sertifikat resmi dari Kepala Dinas Komunikasi dan Informatika Provinsi Jawa Barat.
Baca Selengkapnya »
Terimakasih digitalku.com
Terimakasih digitalku karna menghargai Researcher
Apresiasi yang diberikan menjadi motivasi bagi saya, Ahmad quidah, untuk terus melaporkan kerentanan secara etis dan profesional
#HackerBaik #CyberSecurity
Adu Mekanik dengan VP Engineering: Seni Menghadapi Respon 'No Impact' dan Silent Fix
sebelum kita terjun ke teknis, kita harus paham siapa yang kita hadapi di balik layar. Berikut adalah rincian profil "lawan main" dalam proses pelaporan bug:
1. Triage (The Gatekeeper)
Mereka adalah filter pertama. Tugasnya hanya satu: Memastikan laporan kamu bukan sampah. Jika repro-mu kurang jelas, mereka tidak akan ragu memberi label "Informative" atau "N/A".
2. Security Engineer (The Tech Specialist)
Orang yang benar-benar paham kode. Jika mereka bilang tidak bisa repro, artinya mereka butuh bukti video (PoC) yang lebih solid atau payload yang lebih presisi sesuai standar OWASP.
3. VP Engineering (The Decision Maker)
Level eksekutif yang memikirkan efisiensi. Seringkali berlindung di balik argumen "Protected by token" untuk menekan nilai temuan. Di sini, kamu harus adu argumen soal Business Impact.
4. CISO / Head of Security (The Big Boss)
Hanya muncul untuk isu kritikal. Mereka lebih mementingkan kerahasiaan dan solusi jangka panjang. Jalur privat dan NDA adalah wilayah mereka.
5. Admin Sosmed (The Public Face)
Garda depan publik yang paling sering melakukan "silent fix" atau menghapus komentar untuk menjaga reputasi brand. Gunakan mereka hanya sebagai alarm agar tim IT bangun.
| Jabatan | Peran | Gaya Nolak | Taktik |
|---|---|---|---|
| 1. Triage | Filter awal (Pihak ke-3). | "Duplicate / Out of Scope" | Langkah repro super detail. |
| 2. Engineer | Verifikasi teknis internal. | "Can't Reproduce / Expected" | Video PoC & OWASP. |
| 3. VP Eng | Bos Teknis & Budget. | "No Impact / Token" | Debat Business Impact. |
| 4. CISO | Pimpinan Tertinggi. | Jalur Privat / NDA. | Negosiasi Bounty profesional. |
| 5. Admin | Wajah Publik (Sosmed). | "Nanti disampaikan" / Hide. | Hanya pemicu tim IT. |
"Menjadi Bug Hunter bukan soal nemu celah, tapi soal mental. Kita harus siap di-ghosting Admin Sosmed, atau dipatahkan argumennya oleh VP Engineering. Tapi satu hal yang pasti: Satu harga diri, dua mereka yang enggak teliti ngoding."
Breaking Into Tencent: My First Hall of Fame at TSRC 🛡️
Halo semua, saya Ahmad Quidah mau berbagi kabar gembira. Baru saja saya berhasil menemukan celah keamanan (Vulnerability) di salah satu aset milik Tencent, raksasa teknologi pemilik WeChat dan PUBG.
Setelah melakukan riset mendalam dan analisis pada lalu lintas data mereka, saya menemukan bug yang cukup kritikal. Laporan tersebut telah dikirim dan diterima dengan baik oleh tim TSRC (Tencent Security Response Center) setelah melalui proses verifikasi yang ketat.
Berkat temuan ini, nama saya resmi masuk ke dalam daftar Hall of Fame mereka dengan status Freshman. Ini adalah pencapaian besar bagi saya sebagai Security Researcher independen. Terima kasih Tencent atas apresiasinya!
Stay safe and keep hunting! 🛡️🔥
Ahmad Quidah
Menaklukkan XSS Game Google & Melatih Insting Bug Hunter
XSS-GAME.APPSPOT.COM
Hallo World Beberapa hari terakhir saya memutuskan untuk "kembali ke sekolah" dengan menyelesaikan XSS Game by Google. Kenapa? Karena sebagai Security Researcher, memahami bagaimana sebuah kode bisa bocor (vulnerability) adalah kunci utama sebelum terjun ke target yang lebih besar.
Kenapa Harus Latihan di Sini?
Game ini didesain khusus oleh tim keamanan Google untuk mensimulasikan celah Cross-Site Scripting (XSS) yang nyata di dunia web. Di sini kita belajar:
Level 1-3: Dasar-dasar injeksi script sederhana.
Level 4: Cara melakukan breaking out dari fungsi JavaScript (seperti yang baru saja saya pecahkan tadi!).
Level 5-6: Eksploitasi lewat parameter URL dan file eksternal yang jauh lebih kompleks.
Mari Berdiskusi & Latihan Bareng!
Bagi teman-teman yang juga tertarik belajar cyber security atau sedang bingung memecahkan level tertentu, kalian boleh langsung bertanya atau berbagi payload latihan di kolom komentar blog ini!
Jangan takut gagal, karena setiap alert() yang muncul adalah tanda bahwa kita selangkah lebih dekat untuk mengamankan dunia siber
"Stay hungry, stay foolish, and keep hacking ethically!"
#cybersecurity #xss #bughunter #whitehack
Inisiatif Keamanan Siber: Pelaporan Etis pada Platform Media Aktif
saya melakukan riset keamanan pada berbagai platform digital, termasuk situs berita di Indonesia. meskipun banyak yang belum memiliki program bug bounty resmi, saya memilih melaporkan langsung kepada administrator untuk memastikan celah segera diperbaiki.
Baca Selengkapnya »
Hampir AJA situs berita ini di deface oleh Script Kidie
masih Beruntung ketemu Whitehacker
#AhmadQuidah #SecurityResearcher #Whitehacker #HackerBaik




