Asri

Asri

Last seen: 14 days ago

well-versed in all phases of the software development lifecycles, and working experience of flowchart and data structures, customized solution improving business process, experience contributing to solutions that streamlined process, increased accuracy for several companies on software development. Also well-known as cyber security specialist.

Member since Oct 19, 2023

Following (0)

Followers (0)

Endpoint & Awareness
Keamanan Siber: Pelindung Kedaulatan Bangsa di Era Digital

Keamanan Siber: Pelindung Kedaulatan Bangsa di Era Digital

Kasus bocornya data prajurit Singapura pada Desember 2019 menjadi contoh nyata b...

Endpoint & Awareness
Compromise Assessment: Menyisir Jaringan Anda dari Jejak Pelaku Cyber

Compromise Assessment: Menyisir Jaringan Anda dari Jeja...

Compromise Assessment adalah evaluasi mendalam terhadap seluruh infrastruktur ja...

Endpoint & Awareness
Operasi Red Teaming di Era Pandemi: Pentingkah?

Operasi Red Teaming di Era Pandemi: Pentingkah?

Red Teaming adalah semacam "latihan perang" di dunia keamanan siber. Bayangkan a...

Endpoint & Awareness
Operasi Red Teaming Selama Pandemi: Tantangan dan Peluang

Operasi Red Teaming Selama Pandemi: Tantangan dan Peluang

Salah satu tantangan ini adalah meningkatnya kerentanan terhadap serangan siber....

Endpoint & Awareness
Melindungi Sektor Kesehatan dari Ancaman Siber: Langkah-langkah Proaktif yang Dibutuhkan

Melindungi Sektor Kesehatan dari Ancaman Siber: Langkah...

Perawatan kesehatan adalah salah satu sektor paling vital dalam masyarakat. Dala...

Threat Intelligence & OSINT
7 Panduan Penetration Testing di Cloud Computing: Mengedepankan Keamanan di Era Digital

7 Panduan Penetration Testing di Cloud Computing: Menge...

Penetration testing (PT) adalah salah satu praktik keamanan siber yang penting u...

Threat Intelligence & OSINT
Conti Ransomware dan Bahayanya Melalui Teknik Spear Phishing: Strategi Pencegahan untuk Melindungi Data Anda

Conti Ransomware dan Bahayanya Melalui Teknik Spear Phi...

Berbeda dengan phishing biasa yang menargetkan audiens yang luas, spear phishing...

Endpoint & Awareness
Penerapan Disiplin Siber dalam Perusahaan: Pentingnya Membekali Karyawan dengan Keahlian White Hat Hacking

Penerapan Disiplin Siber dalam Perusahaan: Pentingnya M...

Karyawan yang memiliki keahlian white hat hacking dapat membantu organisasi untu...

Endpoint & Awareness
Alasan Utama Memilih PT Inet Teknologi Indonesia untuk Program Compromise Assessment Anda

Alasan Utama Memilih PT Inet Teknologi Indonesia untuk ...

Dalam menghadapi risiko ini, penting bagi perusahaan untuk bermitra dengan penye...

Endpoint & Awareness
Penetration Testing di Cloud Computing: Langkah-langkah Menuju Keamanan yang Lebih Baik

Penetration Testing di Cloud Computing: Langkah-langkah...

Penetration testing adalah proses simulasi serangan cyber oleh tim yang kompeten...

Endpoint & Awareness
Pendekatan Risiko & Hasil: Meningkatkan Postur Keamanan Perusahaan Pasca Simulasi Spear Phishing

Pendekatan Risiko & Hasil: Meningkatkan Postur Keamanan...

Salah satu cara untuk meningkatkan postur keamanan perusahaan adalah dengan mene...

Digital Forensic
Menguak Teknologi di Balik Forensik Digital: Perangkat Lunak Andalan Ahli Investigasi

Menguak Teknologi di Balik Forensik Digital: Perangkat ...

Dunia forensik digital tak hanya memerlukan keahlian dan pengetahuan mendalam, t...

CS Case Study
Dari Tragedi University Hospital Düsseldorf: Pelajaran Penting dari Serangan Ransomware

Dari Tragedi University Hospital Düsseldorf: Pelajaran ...

Serangan ransomware di University Hospital Düsseldorf merupakan pengingat bahwa ...

Compliance
Optimalisasi Teknologi Informasi di Perbankan: Pemahaman atas Surat Edaran OJK No.21 Tahun 2017

Optimalisasi Teknologi Informasi di Perbankan: Pemahama...

Otoritas Jasa Keuangan (OJK) merilis Surat Edaran OJK (SEOJK) No.21 tahun 2017 y...