Asri

Asri

Last seen: 14 days ago

well-versed in all phases of the software development lifecycles, and working experience of flowchart and data structures, customized solution improving business process, experience contributing to solutions that streamlined process, increased accuracy for several companies on software development. Also well-known as cyber security specialist.

Member since Oct 19, 2023

Following (0)

Followers (0)

CS Case Study
Microsoft Exchange dan Ancaman Keamanan Siber Global: Apa yang Terjadi Ketika "Tembok" Raksasa Teknologi Jatuh?

Microsoft Exchange dan Ancaman Keamanan Siber Global: A...

Kebocoran data Microsoft Exchange Server adalah peristiwa yang serius dan dapat ...

CS Case Study
Grubman Shire Meiselas & Sacks vs REvil Ransomware: Ketika Para Selebriti Jadi Sasaran

Grubman Shire Meiselas & Sacks vs REvil Ransomware: Ket...

Pada pertengahan 2020, dunia hiburan internasional dihebohkan oleh sebuah inside...

CS Case Study
Serangan SolarWinds: Memahami Kerentanan Rantai Pasokan dalam Dunia Siber

Serangan SolarWinds: Memahami Kerentanan Rantai Pasokan...

Tahun 2020 akan selalu diingat sebagai tahun di mana dunia siber terguncang oleh...

Endpoint & Awareness
Internet of Things (IoT): Pedang Bermata Dua

Internet of Things (IoT): Pedang Bermata Dua

Berkembangnya Internet of Things (IoT) telah merevolusi kehidupan kita sehari-ha...

Endpoint & Awareness
Studi Kasus UKM di USA menderita kerugian akibat serangan siber

Studi Kasus UKM di USA menderita kerugian akibat serang...

Hampir tiga perempat (73%) pemilik usaha kecil di AS melaporkan serangan siber t...

Endpoint & Awareness
Mengenal sebuah metode yang memanfaatkan email dan pesan palsu untuk menipu korban

Mengenal sebuah metode yang memanfaatkan email dan pesa...

serangan cyber berupa phishing. Lebih dari 80% kasus cybercrime yang dilaporkan ...

Endpoint & Awareness
Mengenal Spear Phishing: Serangan yang Lebih Terpersonalisasi dan Berbahaya

Mengenal Spear Phishing: Serangan yang Lebih Terpersona...

Spear Phishing adalah bentuk serangan phishing yang lebih spesifik dan ditujukan...

Endpoint & Awareness
Mengenal Whaling: Serangan Siber yang Menargetkan Eksekutif Tingkat Tinggi

Mengenal Whaling: Serangan Siber yang Menargetkan Eksek...

Whaling, yang juga dikenal dengan istilah "whale phishing", adalah bentuk serang...

Endpoint & Awareness
Ransomware: Ancaman Keamanan Siber Masa Kini

Ransomware: Ancaman Keamanan Siber Masa Kini

Dengan serangan yang semakin meningkat dalam skala dan canggih dalam teknik, pem...

Endpoint & Awareness
Source Code Review: Kunci Keamanan Aplikasi Anda

Source Code Review: Kunci Keamanan Aplikasi Anda

Seiring berkembangnya dunia teknologi, kebutuhan perusahaan untuk memastikan apl...

Endpoint & Awareness
Squid Game vs Cybersecurity: Strategi Bertahan di Dunia Maya

Squid Game vs Cybersecurity: Strategi Bertahan di Dunia...

Ketika dunia digoncang oleh fenomena "Squid Game", sebuah serial Korea di Netfli...

Endpoint & Awareness
Waktunya Meningkatkan Cyber security: Perkuat Benteng Digital Anda

Waktunya Meningkatkan Cyber security: Perkuat Benteng D...

Setelah memiliki benteng, Anda harus memastikan bahwa ada lapisan pertahanan lai...

Endpoint & Awareness
Pakar Keamanan Siber: Mulailah Melindungi Perusahaan Anda dari Ancaman Digital

Pakar Keamanan Siber: Mulailah Melindungi Perusahaan An...

Bayangkan perusahaan Anda sebagai sebuah rumah. Anda mungkin memiliki pintu dan ...

Endpoint & Awareness
Memahami Keunggulan Layanan Compromise Assessment dari Kopipagi.net

Memahami Keunggulan Layanan Compromise Assessment dari ...

Layanan Compromise Assessment, Tujuannya adalah untuk mengidentifikasi ancaman y...

Endpoint & Awareness
Keamanan Siber: Perjalanan yang Tak Pernah Berakhir

Keamanan Siber: Perjalanan yang Tak Pernah Berakhir

Banyak perusahaan menganggap keamanan sebagai suatu tugas yang dapat dicentang d...

Endpoint & Awareness
Pentest Tahunan: Kenapa Ini Sangat Kritis Untuk Organisasi Anda?

Pentest Tahunan: Kenapa Ini Sangat Kritis Untuk Organis...

Di dunia yang semakin digital, keamanan informasi telah menjadi salah satu aspek...