Menu

Azmi Nawwar

Lifelong Learner

An intelligence-led professional focused on predictive analysis, relentless technical growth, and the challenge of neutralizing sophisticated emerging vulnerabilities.

[email protected]

I bring expertise in Security Analysis, DFIR, OSINT, and Cyber Threat Intelligence. With a proven track record in safeguarding data, identifying vulnerabilities, and strengthening organizational defenses. Combining technical proficiency, analytical skills, and a proactive mindset, I help businesses build resilient systems and stay ahead of emerging threats.

  • Information Systems – Syarif Hidayatullah State Islamic University

 

 

  • Computer Hacking Forensic Investigator (CHFI)
  • Cisco Certified CyberOps Associate (CCNA CyberOps)
  • Certified Ethical Hacker Practical (CEH-Practical)
  • eLearnSecurity Junior Penetration Tester (EJPT)
  • Certified Secure Computer User (CSCU)
  • Certified Network Security Specialist (CNSS)

Curriculum Vitae

Baca artikel terbaru yang ditulis oleh Azmi

Project

AbuseIPDB Contributor

Integrating my Servers in multiple locations with honeypot and reporting malicious activity to the community with AbuseIPDB.

Certificate

Install Openclaw + Integrate model Openrouter (Minimax m2.5)

Semenjak rame AI dan Agentic tools akhirnya kesempatan juga buat instalasi Openclaw di vps pribadi. Setelah dicoba ternyata nggak makan banyak resource kayak yang dipikirin soalnya nggak perlu hosting model sendiri tapi tinggal integrate ke cloud model yang disediain...

Data Breach Interface menggunakan Datashare.

Dalam beberapa tahun belakangan ini ketika maraknya kasus kebocoran data di Indonesia, saya secara “Iseng” mengumpulkan data yang bocor tersebut di warez website macam Breach Forums, XSS.IS, ataupun directly melalui torrent yang dibagikan sesama collector...

Panduan Pengamanan Data Pribadi Dari Serangan Siber (OpSec Procedure Self Assesment)

Tulisan ini dibuat dalam rangka melihat situasi yang terjadi akhir-akhir ini di Indonesia, dengan pertimbangan maraknya kasus peretasan pada jurnalis serta kawan-kawan aktivis yang berdemonstrasi. Pada hakikatnya kebebasan berekspresi adalah hak asasi dari setiap...

CWL Blue Team Fundamentals Review

The first Course I think I will take (Regarding this post) is CyberWarfareLabs (CWL) Blue Team Fundamentals. This is a short review about what you will get and how the interface of the course. As I can see, there are 8 chapters that you can learn with Video and they...

Finishing what I’ve bought in the past.

This is a personal letter that I wrote for myself.In recent years, when I was still an intern as an SOC Analyst, I liked to buy courses regarding Blue Team or Red Team but never touched the course because I did not have time to open that. The first course that I...

Pangrango: Mengenang 55 Tahun Soe Hok Gie & Idhan Lubis

Pada tanggal 15-17 Desember 2024 saya mendapat kesempatan untuk ikut bersama teman-teman Indonesian Green Ranger dalam pendakian menuju Gunung Pangrango dalam acara Pendakian Bersama Mengenang 55 Tahun Soe Hok Gie & Idhan Lubis. Kesempatan tersebut menjadikan...

Rockshill Camping Ground

...

Black Hat Asia (Singapore)

...

Alun Alun & Hutan Kota Depok

...

Indi-Allsky Camera from Youtube Observatory Livestream

XSplit VCam OBS RTSP Server Contacam Indi-Allsky Camera Output Allsky...

Riset terkini: tren CTI 2026

TL;DR Riset CTI 2026 menekankan otomasi respons berbasis SOAR yang lebih kontekstual, integrasi ekosistem open-source dengan solusi komersial, serta fokus kuat pada keamanan rantai pasokan dan IoT/OT. XDR berperan sebagai jembatan antara deteksi dan respons dengan...

Perlindungan Endpoint: Pentingnya Keamanan Data

Ancaman siber terus berkembang dalam kompleksitas dan dampaknya, menjadikan perlindungan endpoint sebagai pilar krusial dalam postur keamanan data organisasi mana pun. Endpoint—perangkat seperti laptop, desktop, server, dan perangkat seluler—merupakan titik masuk...

Keamanan Jaringan: Perlindungan Data yang Efektif

Ketahanan keamanan jaringan merupakan pilar krusial dalam menjaga integritas dan kerahasiaan data di era digital yang penuh ancaman. Artikel ini menguraikan lanskap keamanan jaringan modern, mengidentifikasi ancaman siber yang paling menonjol, dan menyajikan kerangka...

Apa Itu Cyber Threat Intelligence

TL;DR CTI adalah proses mengumpulkan, menganalisis, dan menyajikan data ancaman siber menjadi wawasan operasional yang dapat ditindaklanjuti untuk meningkatkan deteksi dan respons keamanan. Jenis CTI dibagi menjadi strategis, taktis, operasional, dan teknis, yang...

Menumbuhkan Kesadaran Keamanan: Pentingnya Security Awareness

Tantangan keamanan siber modern tidak lagi hanya bertumpu pada kecanggihan teknologi pertahanan. Realitasnya, faktor manusia terus menjadi titik lemah utama yang dieksploitasi oleh pelaku ancaman. Artikel ini menguraikan pentingnya menumbuhkan kesadaran keamanan...

Langkah membangun program CTI internal

Daftar Isi Pengantar Pendekatan CTI: Konsep Dasar dan Manfaat Tahapan CTI dalam Siklus CTI Perencanaan dalam Membangun Program CTI Pengumpulan Data Ancaman Pemrosesan Data dalam CTI Analisis Ancaman oleh Analis CTI Penyebaran Informasi dan Rekomendasi Feedback dan...

Security Advisory Report – 18/03/2026

Laporan keamanan siber 18 Maret 2026: Cisco 0-day, Apple WebKit, DarkSword iOS, AI security.

Security Advisory Report – 17/03/2026

Laporan keamanan siber harian yang mencakup 5 ancaman kritis: Wing FTP Server vulnerability, ClickFix macOS attacks, AI security developments, Companies House data exposure, dan README semantic injection attacks.

Memahami CREST Cyber Threat Intelligence: Panduan Lengkap

Memahami CREST Cyber Threat Intelligence: Panduan Lengkap untuk Profesional Keamanan Siber Framework, Metodologi, dan Best Practices dalam Analisis Ancaman Siber Ringkasan Eksekutif: Dokumen CREST Cyber Threat Intelligence ini merupakan panduan komprehensif untuk...

Security Advisory Report – 15/03/2026

Laporan Penasihat Keamanan Siber 15 Maret 2026 | Ancaman Kritis & Kerentanan Aktif Ringkasan Eksekutif: Laporan keamanan siber edisi 15 Maret 2026 ini mengidentifikasi dan menganalisis sejumlah kerentanan kritis yang sedang dieksploitasi secara aktif di lingkungan...
Connecting...
-
Victims
-
Groups
-
30 Days
-
Sectors
Loading...