    {"id":3662,"date":"2025-12-08T13:06:33","date_gmt":"2025-12-08T13:06:33","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=3662"},"modified":"2025-12-08T13:06:33","modified_gmt":"2025-12-08T13:06:33","slug":"offensive-defensive-ai","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2025\/12\/offensive-defensive-ai\/","title":{"rendered":"AI in Cyber Warfare: When Machines Can Attack and Defend"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3663\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/12\/4bde83c7-91a1-4a83-8400-9c8987627e76.png\" alt=\"\" width=\"838\" height=\"314\" \/><\/p>\n<p style=\"text-align: justify\"><b>Introduction<br \/>\n<\/b><span style=\"font-weight: 400\">Artificial Intelligence (AI) is transforming the landscape of cybersecurity lebih cepat dari yang dibayangkan. Jika dahulu serangan dilakukan manual oleh individu dengan kemampuan teknis tertentu, kini mesin dapat meluncurkan serangan otomatis, akurat, dan dalam skala masif. AI tidak lagi sekadar alat bantu, ia telah menjadi senjata utama baik bagi penyerang maupun pihak pembela. Di satu sisi, Offensive AI memberi kemampuan super bagi penjahat siber untuk menciptakan serangan yang lebih cerdas dan sulit dideteksi. Di sisi lain, Defensive AI semakin penting untuk melindungi organisasi dari ancaman yang berkembang dengan kecepatan mesin. Pertarungan antara dua kekuatan ini kini menjadi medan perang utama dalam keamanan digital modern. Untuk memahami konteksnya, kita perlu melihat bagaimana AI digunakan untuk menyerang, bertahan, dan mengapa banyak organisasi kesulitan mengimbangi kecepatannya.<\/span><\/p>\n<p style=\"text-align: justify\"><b>What Is Offensive AI<br \/>\n<\/b><span style=\"font-weight: 400\">Offensive AI adalah penggunaan kecerdasan buatan untuk memperkuat, mempercepat, dan mengotomasi serangan siber. Teknologi ini memungkinkan pelaku kejahatan membuat serangan yang lebih akurat, personal, dan sulit terdeteksi. AI dapat menghasilkan phishing yang sangat realistis, mempelajari pola korban, hingga otomatis mencari celah keamanan pada ribuan sistem. Dengan kemampuan belajar cepat, AI dapat meningkatkan efektivitas serangan dalam waktu yang jauh lebih singkat dibanding penyerang manusia. Karena itu, Offensive AI kini menjadi ancaman paling signifikan dalam ekosistem keamanan digital global.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Contoh Offensive AI:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Generative phishing (email, pesan, dan percakapan otomatis)<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Deepfake untuk penipuan finansial<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Malware polimorfik yang berubah bentuk setiap detik<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Automated vulnerability scanning &amp; exploitation<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Password cracking adaptif berbasis machine learning<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">AI yang menulis dan memodifikasi kode malware secara otomatis<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>What Is Defensive AI<br \/>\n<\/b><span style=\"font-weight: 400\">Defensive AI adalah penggunaan AI untuk mendeteksi, menganalisis, dan merespons ancaman siber secara otomatis. Teknologi ini bekerja dengan memahami pola normal aktivitas sebuah sistem dan mencari anomali yang dapat menandakan serangan. Dengan volume data keamanan yang sangat besar, AI membantu tim keamanan menemukan ancaman lebih cepat daripada metode tradisional. Defensive AI juga mampu memblokir serangan secara otomatis sebelum merusak sistem. Inilah alasan mengapa AI defensif menjadi komponen penting dalam strategi keamanan modern.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Contoh Defensive AI:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Anomaly detection di jaringan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">AI anti-phishing dan deepfake detection<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Autonomous incident response (memblokir IP\/port)<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Behavioral analysis untuk zero-day detection<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Threat intelligence berbasis machine learning<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Log correlation dan alert prioritization<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Why Offensive AI Is Evolving So Fast<br \/>\n<\/b><span style=\"font-weight: 400\">Pertumbuhan Offensive AI jauh lebih cepat daripada Defensive AI karena beberapa faktor kunci. Pertama, banyak model AI bersifat open-source dan dapat dimodifikasi tanpa batasan etika, membuat penyerang bebas bereksperimen. Kedua, AI memungkinkan otomatisasi seluruh rantai serangan, mulai dari reconnaissance hingga eksekusi exploit. Ketiga, social engineering yang dihasilkan AI semakin realistis, membuat penipuan lebih sulit dikenali korban. Selain itu, penyerang tidak terikat peraturan, membuat pengembangan serangan berjalan jauh lebih cepat dibanding upaya pertahanan.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Poin Penyebab Offensive AI Melaju Cepat:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Model AI open-source mudah dimodifikasi tanpa filter keamanan<br \/>\n<\/span>Banyak model AI tersedia gratis seperti LLaMA, GPT-j, atau open-weight model lain yang bisa di-download dan diubah sesuka hati. Penyerang dapat menghilangkan filter keamanan, lalu melatih ulang agar AI menulis malware, membuat phishing, atau menyusun exploit tanpa batasan etika.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Otomatisasi penuh pada attack chain<br \/>\n<\/span>Mulai dari reconnaissance, exploit, sampai persistence bisa dilakukan otomatis oleh AI. Yang dulu butuh waktu hari atau minggu untuk mapping jaringan, kini hanya butuh menit karena seluruh proses scanning dan analisis dilakukan mesin.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Phishing dan social engineering semakin realistis<br \/>\n<\/span>AI mampu meniru bahasa, gaya tulis, dan pola komunikasi target dengan sangat presisi. Email phishing terlihat seperti ditulis atasan, HRD, atau bank, sehingga social engineering meningkat sukses rate-nya drastis.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Penyerang tidak dibatasi regulasi &amp; compliance<br \/>\n<\/span>Organisasi cybersecurity harus mengikuti standar audit, regulasi, ISO, dan governance. Hacker tidak. Karena tidak ada prosedur yang menghambat, inovasi serangan mereka jauh lebih cepat daripada inovasi pertahanan.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Biaya rendah dan skalabilitas tinggi<br \/>\n<\/span>Sekali model AI dilatih, biaya eksekusinya nyaris nol. AI bisa mengirim 10,000 spear-phishing email, scan ribuan host, dan generate exploit tanpa tenaga manusia tambahan. Semakin besar serangan \u2192 tidak menambah biaya signifikan.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Contoh Konkret Offensive AI:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">AI yang membaca dokumen CVE lalu menghasilkan exploit otomatis<br \/>\n<\/span>Model dilatih pada CVE, dokumentasi teknis, dan PoC, lalu AI membuat exploit baru tanpa campur tangan manusia. Waktu eksploitasi yang dulu butuh analisis manual kini sangat cepat.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">LLM yang menulis email spear phishing dengan gaya bahasa korban<br \/>\n<\/span>AI meniru tone, grammar, jam kirim, bahkan format tanda tangan email target. Hasilnya, phishing terlihat 100% asli dan sangat sulit dibedakan dari komunikasi internal.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Deepfake suara CEO untuk commit fraud<br \/>\n<\/span>Scammer memalsukan suara eksekutif melalui rekaman yang dipelajari AI, lalu meminta transfer dana atau akses sensitif. Karyawan percaya karena suaranya identik dengan pihak yang berwenang.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Malware yang mengubah signature tiap beberapa detik<br \/>\n<\/span>AI menciptakan polymorphic malware yang terus mengubah struktur kode. Signature antivirus jadi tidak relevan karena setiap hitungan detik malware terlihat \u201cbaru\u201d dan lolos deteksi berbasis pattern.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Why Defensive AI Matters Now More Than Ever<br \/>\n<\/b><span style=\"font-weight: 400\">Ancaman siber kini berjalan pada kecepatan yang tidak mungkin ditandingi manusia tanpa bantuan AI. Defensive AI dibutuhkan karena volume log, serangan zero-day, dan variasi malware semakin meningkat pesat. Organisasi membutuhkan AI untuk memfilter data besar, mendeteksi anomali, dan merespons lebih cepat daripada serangan itu sendiri. Selain itu, kekurangan talenta keamanan siber global membuat AI menjadi solusi penting untuk mengisi kekosongan tersebut. Dengan defensive AI, organisasi dapat melindungi diri secara proaktif, bukan hanya reaktif.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Poin Penting Mengapa Defensive AI Wajib:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Skala ancaman terlalu besar<br \/>\n<\/span>Perusahaan bisa menghasilkan miliaran log harian. Tanpa AI, mustahil dianalisis manual untuk deteksi ancaman real-time.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Serangan AI berlangsung dalam hitungan detik<br \/>\n<\/span>Waktu respon manusia (5\u201315 menit) tidak sebanding dengan AI yang bisa menyerang, pivot, dan escalate dalam detik.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Malware &amp; phishing makin kompleks<br \/>\n<\/span>Deteksi berbasis signature sudah tidak cukup karena malware polimorfik, zero-day, dan phishing sudah memakai model bahasa AI.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kekurangan tenaga ahli siber secara global<br \/>\n<\/span>Dengan jutaan posisi SOC belum terisi, AI harus jadi \u201caugment\u201d untuk analisis, triase alert, dan response automation.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">AI bisa memprediksi ancaman<br \/>\n<\/span>Tidak sekadar reaktif. Defensive AI mempelajari pola traffic &amp; user behavior sehingga bisa menandai potensi intrusi sebelum eksekusi.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Contoh Defensive AI dalam Aksi:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Sistem AI memblokir DDoS otomatis<br \/>\n<\/span>AI menganalisis lonjakan traffic abnormal lalu memutuskan throttle, geo-blocking, atau rate limiting tanpa campur tangan manusia.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Model mendeteksi deepfake dalam video meeting<br \/>\n<\/span>AI menganalisis perbedaan pola wajah, artifact suara, sinkron bibir-audio, lalu mengidentifikasi bahwa \u201cCEO\u201d dalam meeting sebenarnya deepfake.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Detection malware polimorfik berbasis perilaku<br \/>\n<\/span>Alih-alih menunggu signature, AI melihat pola eksekusi sistem (registry, network call, privilege) untuk memblokir meski bentuk malware berubah.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Zero-day detection lewat abnormal traffic<br \/>\n<\/span>AI mengenali pola jaringan yang tidak pernah terjadi sebelumnya, misalnya port scanning halus atau exfiltrasi kecil tapi konsisten, lalu mengirim alert &amp; isolasi otomatis.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Real-Life Case Examples<\/b><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">AI-Generated Phishing Campaign<br \/>\n<\/span>Serangan phishing berbasis AI kini mampu menghasilkan email yang sangat personal dan hampir tidak bisa dibedakan dari komunikasi asli. Penyerang menggunakan Large Language Models (LLM) untuk meniru gaya menulis target, termasuk struktur kalimat, nada profesional, bahkan kebiasaan bahasa. Dengan kemampuan membuat ribuan pesan unik dalam hitungan detik, tingkat deteksi oleh filter spam menjadi jauh lebih rendah. Serangan ini juga dapat memanfaatkan data publik seperti LinkedIn untuk menyesuaikan pesan dengan jabatan dan konteks pekerjaan korban. Akibatnya, tingkat keberhasilan phishing meningkat drastis dan menjadi ancaman yang sulit ditanggulangi organisasi.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Deepfake CEO Fraud: Losses up to $25 Million<br \/>\n<\/span>Dalam kasus yang terjadi pada 2024, penipu menggunakan deepfake video yang meniru wajah dan suara seorang CEO untuk memerintahkan staf keuangan melakukan transfer dana sebesar $25 juta. Pertemuan dilakukan secara online dan tampak sepenuhnya normal karena deepfake memiliki kualitas tinggi dan sinkron dengan gerakan wajah. Teknologi AI generatif memungkinkan manipulasi visual dan audio yang sangat meyakinkan sehingga membingungkan korban. Insiden ini menunjukkan bagaimana penyerang tidak hanya memanfaatkan celah teknis, tetapi juga kelemahan psikologis karyawan. Deepfake fraud kini menjadi salah satu bentuk social engineering paling berbahaya karena menggabungkan manipulasi manusia dan kecanggihan teknologi.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">AI-Powered Polymorphic Malware<br \/>\n<\/span>Malware polimorfik tradisional sudah lama menjadi ancaman, tetapi AI kini membuatnya berevolusi jauh lebih cepat dan sulit dideteksi. Dengan kemampuan menghasilkan varian baru setiap detik, malware ini terus mengubah struktur internalnya sehingga signature-based antivirus tidak dapat mengenalinya. AI dapat mengoptimalkan pola perubahan malware berdasarkan apa yang berhasil melewati sistem deteksi sebelumnya. Hal ini berarti malware belajar dari kegagalannya dan menjadi lebih kuat setiap iterasi. Dalam banyak kasus, hanya pendekatan behavioral dan AI-based defense yang mampu mendeteksi pola anomali semacam ini.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Autonomous Vulnerability Exploitation<br \/>\n<\/span>Beberapa kelompok kriminal mulai menggunakan AI untuk membaca dokumentasi CVE dan mengkonversinya langsung menjadi exploit siap pakai. Proses yang biasanya memakan waktu berhari-hari atau berminggu-minggu kini dapat dilakukan dalam hitungan menit. AI tidak hanya memahami deskripsi teknis, tetapi juga memprediksi payload yang efektif berdasarkan pola exploit sebelumnya. Hal ini memungkinkan penyerang meluncurkan serangan zero-day jauh lebih cepat daripada organisasi bisa melakukan patching. Dengan kemampuan otomatisasi penuh, AI menciptakan siklus serangan ekstrem cepat yang sulit dilawan tanpa teknologi pertahanan berbasis AI juga.<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>The Growing Gap: Why Organizations Are Struggling<br \/>\n<\/b><span style=\"font-weight: 400\">Banyak organisasi masih tertinggal dalam adopsi AI defensif meskipun ancaman AI ofensif berkembang sangat agresif. Salah satu hambatannya adalah infrastruktur lama yang tidak kompatibel dengan arsitektur AI modern. Selain itu, implementasi AI membutuhkan biaya dan sumber daya yang besar, termasuk data pipeline dan pemantauan terus-menerus. Kurangnya keahlian khusus dalam AI security juga menjadi penghalang signifikan. Regulasi yang lambat membuat organisasi sulit mengikuti perkembangan teknologi yang bergerak jauh lebih cepat di sisi penyerang.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Faktor Utama Kesenjangan:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Infrastruktur lama sulit diintegrasikan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Biaya implementasi tinggi<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Minimnya keahlian AI security<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Regulasi lambat mengikuti perkembangan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kecepatan inovasi penyerang jauh lebih tinggi<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Conclusion<br \/>\n<\/b><span style=\"font-weight: 400\">AI telah menjadi kekuatan sentral dalam peperangan siber modern, di mana mesin kini mampu menyerang dan bertahan dengan kecepatan yang jauh melampaui manusia. Offensive AI memberikan kemampuan luar biasa bagi penjahat siber untuk melancarkan serangan yang lebih cerdas, adaptif, dan masif. Di sisi lain, Defensive AI menjadi benteng utama organisasi untuk mendeteksi, mengurangi risiko, dan merespons ancaman dengan cepat. Namun, kesenjangan kemampuan antara keduanya masih besar, terutama karena keterbatasan organisasi dalam mengadopsi teknologi pertahanan berbasis AI. Ke depan, hanya organisasi yang mampu beradaptasi dan mengintegrasikan AI dengan strategi keamanan mereka yang akan bertahan dalam perang siber generasi baru ini.<\/span><\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sources:<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/neuraltrust.ai\/blog\/offensive-vs-defensive-ai-security\"><span style=\"font-weight: 400\">https:\/\/neuraltrust.ai\/blog\/offensive-vs-defensive-ai-security<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.europol.europa.eu\/publications-events\/publications\/malicious-uses-of-ai\"><span style=\"font-weight: 400\">https:\/\/www.europol.europa.eu\/publications-events\/publications\/malicious-uses-of-ai<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.technologyreview.com\"><span style=\"font-weight: 400\">https:\/\/www.technologyreview.com<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\"><span style=\"font-weight: 400\">https:\/\/www.ibm.com\/reports\/threat-intelligence<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/symantec-enterprise-blogs.security.com\"><span style=\"font-weight: 400\">https:\/\/symantec-enterprise-blogs.security.com<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.recordedfuture.com\"><span style=\"font-weight: 400\">https:\/\/www.recordedfuture.com<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/01\/25\/threat-intelligence-ai-phishing\/\"><span style=\"font-weight: 400\">https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/01\/25\/threat-intelligence-ai-phishing\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/how-cybercriminals-use-ai\"><span style=\"font-weight: 400\">https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/how-cybercriminals-use-ai<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\"><span style=\"font-weight: 400\">https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk<\/span><\/a><\/p>\n<p style=\"text-align: justify\">\n","protected":false},"excerpt":{"rendered":"<p>Introduction Artificial Intelligence (AI) is transforming the landscape of cybersecurity lebih cepat dari yang dibayangkan. Jika dahulu serangan dilakukan manual oleh individu dengan kemampuan teknis tertentu, kini mesin dapat meluncurkan serangan otomatis, akurat, dan dalam skala masif. AI tidak lagi sekadar alat bantu, ia telah menjadi senjata utama baik bagi penyerang maupun pihak pembela. Di [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-3662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=3662"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3662\/revisions"}],"predecessor-version":[{"id":3664,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3662\/revisions\/3664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3663"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=3662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=3662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=3662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}