Asri

Asri

Last seen: 14 days ago

well-versed in all phases of the software development lifecycles, and working experience of flowchart and data structures, customized solution improving business process, experience contributing to solutions that streamlined process, increased accuracy for several companies on software development. Also well-known as cyber security specialist.

Member since Oct 19, 2023

Following (0)

Followers (0)

Endpoint & Awareness
Ransomware dan Dampaknya pada Perekonomian AS: Refleksi dan Pelajaran berharga untuk Indonesia

Ransomware dan Dampaknya pada Perekonomian AS: Refleksi...

Ransomware, bentuk perangkat lunak jahat yang mengenkripsi data pengguna dan mem...

Threat Intelligence & OSINT
Ketika Situs Web Perusahaan Menjadi Alat Espionase: Risiko dan Tanggung Jawab

Ketika Situs Web Perusahaan Menjadi Alat Espionase: Ris...

Situs web telah menjadi bagian penting dari kehidupan sehari-hari. Situs web dig...

Threat Intelligence & OSINT
Perang Proxy Siber: Implikasi Luas dari Serangan Melintasi Batas Negara

Perang Proxy Siber: Implikasi Luas dari Serangan Melint...

Untuk menghadapi ancaman perang proxy siber, diperlukan kerja sama internasional...

Threat Intelligence & OSINT
Ilusi Tes Penetrasi: Kesalahan Pemahaman Keamanan Informasi

Ilusi Tes Penetrasi: Kesalahan Pemahaman Keamanan Infor...

Tes penetrasi dilakukan oleh seorang atau tim ahli keamanan informasi yang mengg...

Endpoint & Awareness
Penetrasi Tes: Membedah Keefektifan dan Risiko

Penetrasi Tes: Membedah Keefektifan dan Risiko

Tes penetrasi (pentest) adalah salah satu metode pengujian keamanan informasi ya...

Endpoint & Awareness
VA: Langkah Awal Membangun Keamanan Siber yang Kuat

VA: Langkah Awal Membangun Keamanan Siber yang Kuat

Salah satu langkah penting untuk membangun keamanan siber yang kuat adalah denga...

Endpoint & Awareness
Blunder dalam Pentest: Mengabaikan Faktor Manusia

Blunder dalam Pentest: Mengabaikan Faktor Manusia

Tes penetrasi (pentest) adalah salah satu metode pengujian keamanan informasi ya...

Endpoint & Awareness
Pentest dan Kesalahan Mendefinisikan Pengancam

Pentest dan Kesalahan Mendefinisikan Pengancam

Pentest hanya dapat menemukan kerentanan yang diketahui oleh tim pentest. Jika a...

Endpoint & Awareness
Backdoor dalam Pentest: Risiko Tersembunyi yang Terlupakan

Backdoor dalam Pentest: Risiko Tersembunyi yang Terlupakan

Backdoor adalah program atau mekanisme yang sengaja dibuat untuk memberikan akse...

Threat Intelligence & OSINT
Misteri Pentester Tanpa Nama: Risiko dan Sensasi

Misteri Pentester Tanpa Nama: Risiko dan Sensasi

Tes penetrasi (pentest) adalah salah satu metode pengujian keamanan informasi ya...

Endpoint & Awareness
Menjaga Integritas Informasi: Kunci Keamanan Siber dalam Dunia Keuangan

Menjaga Integritas Informasi: Kunci Keamanan Siber dala...

Integritas informasi adalah salah satu aspek penting dalam keamanan siber. Integ...

CS Case Study
Mimpi Buruk Siber: Serangan DDoS yang Melumpuhkan Industri Perbankan AS

Mimpi Buruk Siber: Serangan DDoS yang Melumpuhkan Indus...

Serangan DDoS terhadap industri perbankan AS menunjukkan bahwa tidak ada organis...

CS Case Study
Sebuah mimpi buruk: Pelajaran dari insiden di RSA

Sebuah mimpi buruk: Pelajaran dari insiden di RSA

Insiden RSA adalah peringatan bagi seluruh industri bahwa tidak ada sistem yang ...

Endpoint & Awareness
Menguasai Digital Tanpa Kehilangan Kedaulatan

Menguasai Digital Tanpa Kehilangan Kedaulatan

Ekonomi digital adalah kekuatan yang luar biasa untuk memajukan bangsa. Dengan e...

CS Case Study
Malware Mengancam Mobile Banking: Studi Kasus Serangan 2016

Malware Mengancam Mobile Banking: Studi Kasus Serangan ...

Kasus serangan malware di aplikasi mobile banking merupakan peringatan bagi indu...

CS Case Study
Heist Digital $100 Juta: Pelajaran dari Perampokan Bank Sentral Bangladesh

Heist Digital $100 Juta: Pelajaran dari Perampokan Bank...

Serangan ini merupakan salah satu serangan siber terbesar yang pernah terjadi di...