Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

Mazda Data Breach 2026: 692 Data Karyawan dan Mitra Bisnis Terekspos Akibat Celah Sistem yang Dibiarkan Tidak Di-Patch Berbulan-bulan

Bayangkan data pribadimu sudah berada di tangan orang yang salah sejak bulan lalu, sementara perusahaan tempatmu bekerja baru mengumumkannya hari ini. Itulah yang dialami ratusan karyawan dan mitra bisnis Mazda. Kebocoran data Mazda 2026 diumumkan resmi pada 19 Maret 2026, namun aktivitas mencurigakan sudah terdeteksi sejak Desember 2025, artinya ada jeda waktu berbulan-bulan antara deteksi awal dan pengungkapan publik. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi, bagaimana celah ini bisa dieksploitasi, dan apa yang harus dilakukan perusahaan agar kejadian serupa tidak terulang.

Read More

article cover

CVE-2026-21992 Oracle Identity Manager Bisa Dibobol Tanpa Login — Full System Compromise Mengancam Ribuan Perusahaan Sekarang

Bayangkan seluruh sistem manajemen identitas perusahaanmu bisa diambil alih oleh penyerang dari luar jaringan, tanpa membutuhkan username, tanpa password, tanpa autentikasi apapun. Cukup dengan mengirimkan request HTTP ke endpoint yang tepat. Itulah yang dimungkinkan oleh CVE-2026-21992 Oracle yang baru saja dikonfirmasi sebagai kerentanan kritis pada Oracle Identity Manager RCE. Di artikel ini, kamu bakal nemuin kenapa celah ini sangat berbahaya, siapa yang paling berisiko, dan langkah mitigasi konkret yang harus diambil sekarang juga.

Read More

article cover

Claude Opus 4.6 Berhasil Buat Exploit Firefox Sendiri: AI Attacker Lebih Cepat dari Defender dan Ini Baru Permulaan!

Selama ini kita khawatir tentang hacker yang menggunakan AI sebagai alat bantu. Tapi bagaimana kalau AI-nya sendiri yang menjadi hacker: menganalisis bug, membangun exploit dari nol, dan mencapai eksekusi kode, semuanya tanpa bantuan manusia? Peneliti dari Anthropic baru saja membuktikan bahwa Claude Opus 4.6 exploit Firefox adalah kenyataan yang sudah terjadi dalam lingkungan penelitian terkontrol. Di artikel ini, kamu bakal nemuin apa yang sebenarnya dilakukan Claude dalam eksperimen ini, kenapa CVE-2026-2796 Firefox vulnerability menjadi tolok ukur penting, dan apa artinya bagi masa depan keamanan siber ketika AI attacker lebih cepat dari defender.

Read More

article cover

7 Berita Penting yang Wajib Kamu Tahu (17–23 Maret 2026)

Satu minggu di dunia keamanan siber dan AI bisa terasa seperti satu tahun di industri lain. Sementara kebanyakan orang sibuk dengan rutinitas harian, tujuh insiden besar terjadi secara bersamaan minggu lalu, mulai dari startup AI senilai 300 juta dolar yang dituduh memalsukan keamanan, font biasa yang bisa menipu semua AI assistant terkemuka, hingga tool keamanan populer yang justru dikompromisi dua kali dalam sebulan. Di artikel ini, kamu bakal nemuin ringkasan lengkap semua yang terjadi, kenapa setiap insiden ini relevan langsung untuk kamu, dan apa yang perlu dilakukan sekarang sebelum ancaman berikutnya datang.

Read More

article cover

Jangan Cas HP di Bandara!: 83% Traveler Tidak Tahu Port USB Publik Bisa Kuras Data dan Rekening Mereka

Baterai HP tinggal 5%, kamu baru mendarat di bandara setelah penerbangan panjang, dan di depanmu ada deretan port USB charging yang kosong dan siap dipakai. Gratis, mudah, dan terlihat sepenuhnya aman. Tapi tepat di momen ketika kamu mencolokkan kabel USB-mu ke port itu, sebuah proses yang tidak pernah kamu minta bisa saja sudah dimulai dan kamu tidak akan merasakan apapun yang berbeda. Juice jacking adalah salah satu ancaman siber paling berbahaya justru karena ia tidak terlihat, tidak terasa, dan terjadi di tempat yang paling kita percayai: fasilitas umum. Di artikel ini, kamu bakal nemuin cara kerja juice jacking dari awal hingga akhir, kenapa charging station bandara berbahaya jauh lebih dari yang diperkirakan, dan apa langkah konkret yang bisa kamu ambil mulai hari ini.

Read More

article cover

Industri Aplikasi AI Bohongin Lo Selama Ini: Data Biometrik Wajah Dicuri Diam-diam dan Ini Buktinya

Semua orang lagi asyik bikin avatar AI, filter wajah animasi, dan foto profil 3D yang viral di mana-mana. FOMO melanda, kalau belum coba, rasanya ketinggalan zaman. Tapi di balik hasil visual yang memukau itu, ada transaksi diam-diam yang tidak pernah dijelaskan dengan jujur kepada penggunanya: data biometrik wajah kamu dipetakan, disimpan, dan berpotensi dieksploitasi oleh pihak yang bahkan tidak kamu kenal namanya. Di artikel ini, kamu bakal nemuin bagaimana cara kerja pengumpulan data biometrik di balik aplikasi avatar AI, kenapa Kaspersky peringatan data biometrik ini harus diambil serius, dan apa yang bisa kamu lakukan sekarang sebelum rekeningmu jadi taruhannya.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

7 Berita Penting yang Wajib Kamu Tahu (17–23 Maret 2026)

Tjakrabirawa Team

Tjakrabirawa Team

March 31, 2026

illustration

Satu minggu di dunia keamanan siber dan AI bisa terasa seperti satu tahun di industri lain. Sementara kebanyakan orang sibuk dengan rutinitas harian, tujuh insiden besar terjadi secara bersamaan minggu lalu, mulai dari startup AI senilai 300 juta dolar yang dituduh memalsukan keamanan, font biasa yang bisa menipu semua AI assistant terkemuka, hingga tool keamanan populer yang justru dikompromisi dua kali dalam sebulan. Di artikel ini, kamu bakal nemuin ringkasan lengkap semua yang terjadi, kenapa setiap insiden ini relevan langsung untuk kamu, dan apa yang perlu dilakukan sekarang sebelum ancaman berikutnya datang.

Delve: Startup AI Compliance $300 Juta yang Dituduh Fabricating Compliance

Ironi terbesar minggu ini datang dari nama yang paling tidak terduga. Delve $300 juta valuasi kontroversi meledak ke permukaan ketika startup Y Combinator yang mengklaim bisa mengotomasi proses kepatuhan SOC2, GDPR, HIPAA, dan standar keamanan lainnya justru dituduh melakukan hal yang paling bertolak belakang dengan produknya sendiri: startup AI compliance fabricating, memalsukan compliance yang seharusnya mereka bantu buktikan.

Y Combinator startup kontroversi 2026 ini mengejutkan komunitas keamanan karena Delve adalah salah satu nama yang paling banyak dipercaya di segmen GDPR HIPAA compliance AI tool dan SOC2 palsu startup AI. Klaim mereka sederhana dan menarik: "Compliance dalam hitungan hari, keamanan yang bertahan lama." Tapi tuduhan bahwa evidence yang dikumpulkan sistem mereka tidak mencerminkan kondisi keamanan nyata klien membuka pertanyaan yang jauh lebih besar: seberapa banyak perusahaan saat ini yang secara teknis "lulus" audit keamanan tanpa benar-benar aman? Bahaya menggunakan tool open source yang tidak diaudit secara independen dan kepercayaan buta pada otomasi compliance adalah dua pelajaran langsung dari insiden ini.

Custom Font Trick: Serangan yang Menipu Semua AI Assistant Sekaligus

Ini adalah temuan yang paling memukau dari sisi teknis minggu ini. Peneliti menemukan bahwa cara hacker tipu AI assistant ternyata bisa dilakukan melalui sesuatu yang sepele dan tidak terduga: tipografi. Serangan font AI chatbot bekerja dengan cara menanamkan instruksi berbahaya menggunakan karakter dari custom font yang secara visual tampak seperti teks biasa atau bahkan tidak terlihat sama sekali oleh manusia yang membaca dokumen tersebut.

Ketika AI assistant membaca dokumen yang mengandung custom font trick AI assistant, ia memproses karakter-karakter itu sebagai instruksi karena ia membaca representasi unicode di balik rendering visual bukan apa yang terlihat di layar pembaca manusia. Hasilnya adalah prompt injection via font yang efektif menipu model AI untuk mengeksekusi perintah yang tidak pernah diotorisasi oleh pengguna asli. Blind spot AI assistant keamanan ini bersifat sistemik, ia bukan kelemahan satu model saja, tapi celah konseptual dalam cara semua model bahasa besar memproses konten dokumen.

Perseus Android Malware: Diam-diam Baca Catatan Pribadimu Sejak Lama

Malware Perseus Android terbaru yang didokumentasikan oleh ThreatFabric minggu ini menunjukkan seberapa jauh evolusi mobile malware modern. Perseus bukan sekadar program berbahaya yang mencuri password, ia adalah spyware Android terbaru dengan arsitektur yang dirancang untuk persistensi jangka panjang dan eksfiltrasi data yang sangat bertarget.

Kemampuan Perseus mencakup keylogging, phishing login screen yang dioverlay di atas aplikasi perbankan asli, malware baca aplikasi notes Android secara diam-diam, dan yang paling mengkhawatirkan: hidden remote access Android yang memberikan operator kendali penuh atas perangkat korban bahkan saat layar dalam kondisi mati. Malware data pribadi di smartphone ini didistribusikan melalui phishing websites dan dropper apps, aplikasi yang kelihatan sah di permukaan tapi menginstal Perseus di background.

Yang membuat Perseus sangat berbahaya adalah kemampuan malware baca aplikasi notes Android-nya. Kebanyakan pengguna menyimpan informasi sensitif di aplikasi catatan. Perseus secara rutin memindai dan mengekstrak konten dari aplikasi-aplikasi ini tanpa ada notifikasi atau tanda aktivitas yang terdeteksi oleh pengguna.

Langflow CVE-2026-33017: 20 Jam dari Disclosure ke Eksploitasi Massal

Langflow vulnerability CVE-2026-33017 adalah kasus paling mengkhawatirkan bagi komunitas pengembang AI minggu ini. Langflow dieksploitasi 20 jam setelah detail kerentanan dipublikasikan secara publik, sebuah timeline yang menunjukkan betapa cepatnya ekosistem ancaman siber modern bereaksi terhadap informasi celah keamanan baru.

Langflow adalah platform populer untuk membangun AI pipeline security vulnerability berbasis visual. Bahaya celah keamanan AI workflow pada CVE ini memungkinkan penyerang mengeksekusi kode arbitrary pada server yang menjalankan Langflow, memberikan akses penuh ke pipeline AI dan semua data yang mengalir di dalamnya. Serangan cepat pasca CVE publik seperti ini menegaskan satu prinsip yang sering diabaikan: window antara patch availability dan actual exploitation semakin sempit, dan organisasi yang tidak memiliki proses patch management yang ketat akan selalu tertinggal.

SQL Injection VoIP: Ketika Siapapun Bisa Jadi Siapapun di Sistem Komunikasimu

SQL injection VoIP software yang ditemukan di platform komunikasi yang digunakan luas minggu ini membuka dimensi serangan yang selama ini kurang mendapat perhatian. SQL injection authentication bypass pada sistem VoIP ini memungkinkan penyerang untuk SQL injection impersonasi user, secara harfiah berpura-pura menjadi pengguna manapun dalam sistem komunikasi organisasi tanpa memiliki kredensial yang sah.

Celah keamanan aplikasi komunikasi seperti ini memiliki implikasi yang melampaui sekadar penyadapan percakapan. Dengan kemampuan impersonasi penuh, penyerang bisa mengirim instruksi internal yang tampak datang dari eksekutif senior, mengotorisasi transaksi keuangan, atau memanipulasi proses bisnis yang bergantung pada komunikasi internal. Exploit VoIP identity theft dalam konteks enterprise adalah vektor social engineering yang sangat efektif karena kepercayaan pada komunikasi internal jauh lebih tinggi dibanding kepercayaan pada email eksternal.

Trivy Dikompromisi Dua Kali: Tool Keamanan yang Menjadi Pintu Masuk

Trivy security tool dikompromisi dua kali dalam bulan Maret adalah cerita yang seharusnya membuat setiap tim DevSecOps mengevaluasi kembali asumsi mereka tentang kepercayaan pada tooling. Trivy adalah vulnerability scanner open source yang sangat populer di ekosistem container dan cloud-native, digunakan oleh ribuan tim untuk memindai image Docker dan dependensi mereka dari kerentanan keamanan.

Trivy vulnerability scanner yang seharusnya menjadi lapisan pertahanan justru dijadikan vektor serangan melalui kompromi pada GitHub Actions tag compromise. Penyerang memaksa-update tag pada GitHub Actions Trivy untuk menyisipkan malware yang dieksekusi dalam keamanan CI/CD pipeline enterprise yang menggunakan workflow tersebut. Bahaya menggunakan tool open source tanpa verifikasi integritas yang ketat terbukti di sini: kepercayaan buta pada nama yang sudah dikenal bisa menjadi titik kegagalan yang paling mahal.

Nordstrom Email Crypto Scam: Ketika Email Resmi Perusahaan Digunakan untuk Menipu

Kasus terakhir dan mungkin yang paling mudah dipahami dampaknya oleh konsumen umum: Nordstrom email crypto scam di mana penyerang berhasil menggunakan sistem email resmi Nordstrom untuk mengirimkan penipuan cryptocurrency kepada pelanggan setianya. Hacker bajak sistem email perusahaan ini bukan dengan membobol server email Nordstrom secara langsung, melainkan melalui kompromi pada akun atau sistem yang memiliki akses ke infrastruktur pengiriman email resmi mereka.

Email spoofing brand ternama seperti ini sangat efektif karena email resmi tidak selalu aman, email yang secara teknis datang dari domain @nordstrom.com dan lulus semua pemeriksaan SPF/DKIM/DMARC tetap bisa membawa konten penipuan jika akun atau sistem pengirimnya sudah dikompromisi. Business email compromise BEC melalui jalur ini jauh lebih sulit dideteksi oleh filter spam dan lebih mudah dipercaya oleh penerima dibanding email spoofing konvensional.

Kesimpulan: Tujuh Insiden, Satu Pola yang Sama

Dari tujuh insiden besar minggu ini, ada satu pola yang konsisten: kepercayaan yang selama ini dianggap aman kini menjadi titik eksploitasi utama. Tool keamanan yang dipercaya dikompromi. Email resmi perusahaan digunakan untuk menipu. Startup compliance yang dipercaya dituduh memalsukan hasil. AI assistant yang dipercaya dimanipulasi melalui font. Sistem komunikasi internal yang dipercaya disusupi melalui SQL injection.

Keamanan CI/CD pipeline enterprise, AI pipeline security vulnerability, dan bahaya menggunakan tool open source yang tidak diverifikasi secara independen adalah tiga area yang paling urgent untuk dievaluasi kembali oleh tim keamanan manapun setelah membaca rangkuman minggu ini. Dunia siber tidak pernah berhenti bergerak, dan satu minggu scrolling tanpa perhatian pada berita keamanan bisa berarti kamu melewatkan tujuh alasan serius untuk mengubah cara kerjamu hari ini.

Table of contents

Delve: Startup AI Compliance $300 Juta yang Dituduh Fabricating Compliance

Custom Font Trick: Serangan yang Menipu Semua AI Assistant Sekaligus

Perseus Android Malware: Diam-diam Baca Catatan Pribadimu Sejak Lama

Langflow CVE-2026-33017: 20 Jam dari Disclosure ke Eksploitasi Massal

SQL Injection VoIP: Ketika Siapapun Bisa Jadi Siapapun di Sistem Komunikasimu

Trivy Dikompromisi Dua Kali: Tool Keamanan yang Menjadi Pintu Masuk

Nordstrom Email Crypto Scam: Ketika Email Resmi Perusahaan Digunakan untuk Menipu

Kesimpulan: Tujuh Insiden, Satu Pola yang Sama

Tags:

#Research
#Security