Asri

Asri

Last seen: 14 days ago

well-versed in all phases of the software development lifecycles, and working experience of flowchart and data structures, customized solution improving business process, experience contributing to solutions that streamlined process, increased accuracy for several companies on software development. Also well-known as cyber security specialist.

Member since Oct 19, 2023

Following (0)

Followers (0)

Digital Industrial Analysis
Data Privasi Makin Penting! Jago Marketing Wajib Tau Nih

Data Privasi Makin Penting! Jago Marketing Wajib Tau Nih

Dunia marketing lagi rame ngomongin data privasi nih! Kok bisa?

SEO & SEM
Visualisasi Konten Marketing dengan Looker Studio

Visualisasi Konten Marketing dengan Looker Studio

Panduan menggunakan Looker Studio untuk memvisualisasikan dampak konten marketin...

Endpoint & Awareness
Strategi Paspamres: Pelajaran untuk Fokus Pengamanan Siber yang Efektif

Strategi Paspamres: Pelajaran untuk Fokus Pengamanan Si...

Untuk melindungi informasi dari berbagai ancaman tersebut, diperlukan pendekatan...

Endpoint & Awareness
Menyingkap impersonation attack 2023: mengenal dan melindungi diri

Menyingkap impersonation attack 2023: mengenal dan meli...

Serangan impersonation merupakan ancaman yang serius dalam lanskap keamanan sibe...

Endpoint & Awareness
Serangan DDoS Terhadap DNS: Ancaman, Bahaya, dan Dampak Terhadap Bisnis

Serangan DDoS Terhadap DNS: Ancaman, Bahaya, dan Dampak...

DDoS adalah serangan yang dilancarkan dengan tujuan menghentikan akses ke layana...

Threat Intelligence & OSINT
MITRE ATT&CK: Pendekatan Teknis Mendalam untuk Mendeteksi Ransomware

MITRE ATT&CK: Pendekatan Teknis Mendalam untuk Mendetek...

MITRE ATT&CK adalah alat yang ampuh yang dapat membantu organisasi mendeteksi da...

CS Case Study
Serangan Ransomware Terhadap OJK: Dampak dan Pelajaran Untuk Keamanan Keuangan

Serangan Ransomware Terhadap OJK: Dampak dan Pelajaran ...

Analisis teknis dari serangan ransomware terhadap OJK menunjukkan bahwa serangan...

Digital Forensic
Wireshark: Mata Elang di Dunia Jaringan untuk Kebutuhan Forensik Digital

Wireshark: Mata Elang di Dunia Jaringan untuk Kebutuhan...

Salah satu tantangan terbesar dalam dunia forensik digital adalah melacak dan me...

Threat Intelligence & OSINT
Mengerikan! Shadow Ai mulai berkembang dan akan selalu mengintai

Mengerikan! Shadow Ai mulai berkembang dan akan selalu ...

Shadow AI adalah istilah yang digunakan untuk menggambarkan AI yang dikembangkan...

CS Event
Keamanan Siber: Bergabung dengan komunitas, Lindungi Kedaulatan Bangsa

Keamanan Siber: Bergabung dengan komunitas, Lindungi Ke...

Di tengah situasi ini, penting bagi kita untuk tidak hanya menyadari ancaman ter...

Threat Intelligence & OSINT
Color Wheel dalam Cyber Security: Pemahaman Warna dan Fungsinya

Color Wheel dalam Cyber Security: Pemahaman Warna dan F...

Di dunia cyber security, berbagai tim diberi label warna berdasarkan fokus dan t...

Threat Intelligence & OSINT
Grafik Database: Kekuatan Terselubung dalam Keamanan Siber

Grafik Database: Kekuatan Terselubung dalam Keamanan Siber

Di dunia keamanan siber, kemampuan untuk menganalisis dan merespons ancaman deng...

CS Event
Webinar Event: How to Secure Your Modern Corporate Perimeter with Endpoint Security

Webinar Event: How to Secure Your Modern Corporate Peri...

Endpoint adalah titik akses ke jaringan perusahaan. Dengan adanya perangkat mobi...