Salah satu perusahaan yg menjalankan program bug bounty yg paling fair di Indonesia adalah @gojekindonesia ($200 - $5.000).
Bug bounty : Perusahaan mengundang researcher utk menemukan celah keamanan di app milik mereka, jika laporan dinyatakan valid, maka akan diberikan reward.
Tapi ga tau apa alasan gojek menutup program ini yang sebelumnya dijalankan melalui Bugcrowd.
Tokopedia dan Bukalapak mengalami insiden kebocoran data salah satu faktornya karena program bug bounty mereka yang bermasalah. Semoga sekarang sudah ada perbaikan.
Pengen dapat jutaan rupiah di internet? Ikutan aja program bug bounty yg dijalankan oleh banyak perusahaan di Hackerone & juga Bugcrowd.
Kalau pengen belajar kebut, ambil course di Udemy or bisa join ke komunitas. Ikutan bug bounty ini lumayan buat pelarian dari kerjaan utama.
Terakhir submit report 1 tahun yang lalu, sampai sekarang belum pernah lagi login ke Bugcrowd atau Hackerone karena belum punya waktu.
Dijadiin pekerjaan utama juga sebenarnya menjanjikan. Bisa juga mulai dengan membaca write-up yang berhubungan di medium atau media yang lain.
Bisa juga dengan tiap hari bacain laporan orang lain yang sudah dibuka untuk publik di hackerone.com/hacktivity.
Gud lak 😉
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Baru aja selesai diskusi dengan pihak WhatsApp yang diwakili oleh Sravanthi Dev, WhatsApp APAC Communications Director.
Seperti yang sudah saya sampai sebelumnya, update terbaru ini berdampak ketika kamu berinteraksi dengan akun WhatsApp bisnis. Berikut penjelasan lengkapnya.
Ketika kamu berinteraksi akun WhatsApp bisnis, nanti akan ada label di bagian paling atas. Update kebijakan privasi yang terbaru ini soal itu.
Tapi soal WhatsApp membagikan data ke Facebook memang benar, informasinya data apa saja yang dibagikan ada di faq.whatsapp.com/general/securi…
Berikut sanggahan dari pihak WhatsApp soal informasi yang beredar. Soal membagikan data ke Facebook, informasi data apa saja yang dibagikan ada di tweet sebelumnya. Yang kedua kita lihat aja nanti. Untuk poin 3-4 mungkin benar.
Kemarin seseorang bernama Daryl mampir ke Facebook saya dan menceritakan dia menjadi korban pemerasan.
Ketika korban memberikan bukti sebuah email, saya melihat data yang tak biasa. Si pemeras ini menggunakan tool internal milik @Telkomsel untuk membaca isi sms korbannya.
Karena pelaku dengan mudahnya mengakses isi sms korban, dia kemudian membajak akun gojek korban dan melakukan orderan fiktif. Selain itu juga mengajukan pinjaman online.
Ini bisa terjadi karena pelaku dengan mudahnya mengakses otp yang dikirimkan ke sms.
Untuk @Telkomsel kalian berhutang penjelasan kepada publik, bagaimana mungkin seseorang yang bukan karyawan kalian bisa mengakses tool internal dan data sensitif seperti ini?
Jika ini bisa dilakukan oleh siapapun, maka setiap orang rentan untuk dibajak semua akun miliknya.
7 Februari 2020 akun @Facebook di Twitter juga pernah dibajak. Akun tersebut berhasil dibajak setelah pelaku berhasil masuk melalui Khoros. Social media software yang digunakan untuk mengelola akun @Facebook di Twitter.
Pada tahun 2019 akun CEO Twitter @jack juga pernah dibajak. Pelaku berhasil membajak akun @jack menggunakan metode sim swap. Kemudian pelaku menggunakan fitur tweet menggunakan SMS. Fitur ini kemudian ditiadakan oleh Twitter.