HOW TO SET UP PERSISTENT LOGGING FOR APACHE AIRFLOW ON GKE USING THE GCS FUSE CSI DRIVER ↗
This article explains how to configure persistent logging for Apache Airflow on Google Kubernetes Engine (GKE) when using the Kubernetes Executor. By default, logs are lost when worker pods terminate. The solution is to use the Google Cloud Storage (GCS) FUSE CSI driver to create a ReadWriteMany PersistentVolumeClaim (PVC) backed by a GCS bucket. This involves enabling the GCS Fuse CSI driver in your GKE cluster, configuring a Google Cloud service account with appropriate permissions, and annotating the Airflow Kubernetes service accounts to use Workload Identity. Finally, you create the PersistentVolume and PersistentVolumeClaim and update your Airflow Helm chart values to use this new persistent storage for logs.
MENGENAL SERANGAN CROSS-SITE-SCRIPTING (XSS) PADA WEBSITE ↗
TL;DR: XSS adalah serangan injeksi skrip pada sisi klien yang memungkinkan penyerang menjalankan kode berbahaya di browser korban untuk mencuri data, mengambil alih sesi, atau menyebarkan malware.
Contoh payload
<script>alert(1)</script> <body onload=alert('test')> <img src="x" onerror=alert(document.cookie)>
PERCOBAAN AUDIT DAN MONITORING MENGGUNAKAN SNORT IDS. ↗
Snort adalah IDS/IPS open source yang menggunakan aturan untuk mendeteksi aktivitas jaringan berbahaya. Percobaan ini menunjukkan langkah ringkas instalasi Snort 3 di Ubuntu, konfigurasi interface, pemasangan community rules, serta pengujian dengan Nmap dan serangan DoS (Slowloris).
TL;DR: Snort 3 dipasang di Ubuntu, termasuk dependency (libdaq, tcmalloc), dikonfigurasi untuk memantau interface (promiscuous + offload off), dan diberi community rules. Pengujian dengan Nmap dan Slowloris menghasilkan banyak alert — Snort berfungsi sebagai IDS tapi tidak mencegah serangan. Ada masalah logging (file pcap/alert tidak tersimpan) yang perlu diperiksa hak akses dan opsi startup.