Daftar Isi

Invisible Firewall: Bagaimana Dokumentasi Mencegah Pelanggaran Keamanan (Studi Kasus pada Equifax)
oleh Farah Shabila

Mengenal Serangan Prompt Attack dan Teknik Privacy-Preserving untuk pengamanan aplikasi berbasis LLM
oleh Naufal Arkaan

Memperkenalkan Cekin.ai: Perangkat Lunak Gratis untuk Desain Keamanan Otomatis
oleh: Dominikus Kern Bunardi, Mohammad Febri Ramadlan
PreviousKata PengantarNextInvisible Firewall: Bagaimana Dokumentasi Mencegah Pelanggaran Keamanan (Studi Kasus pada Equifax)
Last updated