[1]
“Desain dan Analisis Membangun Sistem Informasi yang Aman dari Serangan Bug Bounty”, JISCO, vol. 3, no. 1, pp. 21–26, Jun. 2025, doi: 10.30631/jisco.v3i1.118.