• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

CEO Google Menjanjikan Fitur AI Menyaingi ChatGPT

February 3, 2023 by Mally

Google juga menghadapi tekanan dari ChatGPT, yang diluncurkan akhir tahun lalu oleh OpenAI yang didukung Microsoft. Bisnis utama Google adalah pencarian web, dan perusahaan tersebut telah lama disebut-sebut sebagai pelopor AI. Tetapi produk AI generatif seperti ChatGPT dapat menimbulkan ancaman bagi seluruh model pencarian internet, karena dapat memberikan jawaban kreatif untuk pertanyaan yang lebih rumit.

Microsoft dilaporkan sedang mempertimbangkan untuk menambahkan fungsionalitas ChatGPT ke dalam mesin pencarinya sendiri, Bing. Ancaman tertinggal di AI bahkan dilaporkan telah mendorong pendiri Google Larry Page dan Sergey Brin untuk menaruh perhatian langsung pada upaya bertahun-tahun setelah mereka mengundurkan diri dari pekerjaan sehari-hari di perusahaan pada tahun 2019.

Selain menggembar-gemborkan peningkatan pencarian yang akan datang, perusahaan juga mengatakan bahwa mulai kuartal pertama, itu akan mengubah struktur pelaporan keuangan untuk segmen kecerdasan buatan DeepMind sehingga beralih ke Google, bukan segmen Taruhan Lain yang mencakup pembayaran jangka panjang. proyek seperti mobil self-driving dan investasi modal ventura.

Pichai juga mengatakan perusahaan juga akan menyediakan “alat baru” dan API untuk pengembang, pembuat, dan mitra untuk “memberdayakan mereka untuk menemukan kemungkinan baru dengan AI. Dia menambahkan, “model-model ini sangat luar biasa untuk menyusun, membangun, dan meringkas.”

Tetapi Pichai juga memperingatkan bahwa itu perlu ditingkatkan secara perlahan, dengan mengatakan dia memandang penggunaan bahasa yang besar masih dalam “masa-masa awal”.

selengkapnya : cnbc.com

Tagged With: ChatGPT, Google

Cisco Memperbaiki Bug yang Memugkinkan Persistensi Backdoor di Antara Reboot

February 3, 2023 by Mally

Cisco telah merilis pembaruan keamanan minggu ini untuk mengatasi vulnerability tingkat tinggi di lingkungan hosting aplikasi Cisco IOx yang dapat dieksploitasi dalam serangan injeksi perintah.

Security flaw (CVE-2023-20076) disebabkan oleh sanitasi parameter yang tidak lengkap yang diteruskan selama proses aktivasi aplikasi. Itu ditemukan dan dilaporkan oleh peneliti keamanan Sam Quinn dan Kasimir Schulz dengan Trellix Advanced Research Center.

Eksploitasi yang berhasil dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna memungkinkan pelaku ancaman terautentikasi dari jarak jauh untuk menjalankan perintah dengan izin root pada sistem operasi yang mendasarinya.

“Seorang penyerang dapat mengeksploitasi vulnerability ini dengan menyebarkan dan mengaktifkan aplikasi di lingkungan hosting aplikasi Cisco IOx dengan file payload aktivasi buatan,” Cisco menjelaskan dalam penasihat keamanan yang diterbitkan pada hari Rabu.

Perusahaan mengatakan vulnerability mempengaruhi perangkat Cisco yang menjalankan software IOS XE, tetapi hanya jika mereka tidak mendukung buruh pelabuhan asli.

Selain perangkat berbasis IOS XE yang dikonfigurasi dengan IOx, daftar perangkat yang terpengaruh juga mencakup router ISR Industri Seri 800, modul komputasi CGR1000, gateway komputasi industri IC3000, router industri WPAN IR510, dan titik akses Cisco Catalyst (COS-AP).

Perusahaan juga mengonfirmasi bahwa flaw CVE-2023-20076 tidak memengaruhi sakelar Seri Catalyst 9000, perangkat lunak iOS XR dan NX-OS, atau produk Meraki.

Tim Respons Insiden Keamanan Produk Cisco (PSIRT) mengatakan tidak menemukan bukti bahwa kerentanan ini dieksploitasi secara liar.

Pada bulan Januari, Cisco memperingatkan pelanggan tentang kerentanan bypass otentikasi kritis (CVE-2023-20025) dengan kode eksploit publik yang memengaruhi beberapa model router VPN akhir masa pakainya.

Satu minggu kemudian, Censys menemukan lebih dari 20.000 router Cisco RV016, RV042, RV042G, dan RV082 yang belum ditambal terhadap CVE-2023-20025 dan terkena serangan.

sumber : bleepingcomputer

Tagged With: Cisco, Patch, Vulnerability

Vulnerability Dapat Mengarah ke DoS, Eksekusi Kode

February 3, 2023 by Mally Leave a Comment

F5 memperingatkan tentang vulnerability string format tingkat keparahan tinggi di BIG-IP yang dapat memungkinkan penyerang yang diautentikasi menyebabkan kondisi denial-of-service (DoS) dan berpotensi mengeksekusi kode arbitrer.

Dilacak sebagai CVE-2023-22374, cacat keamanan berdampak pada iControl SOAP, API terbuka yang memungkinkan komunikasi antar sistem, yang berjalan sebagai root.

Antarmuka SOAP dapat diakses dari jaringan, baik melalui port manajemen BIG-IP dan/atau alamat IP mandiri, dan dibatasi untuk akun administratif.

Namun, perusahaan cybersecurity menjelaskan, penyerang tidak dapat membaca memori kecuali mereka memiliki akses ke syslog.

Penyerang dapat merusak layanan dengan menggunakan penentu ‘%s’, dan dapat menggunakan penentu ‘%n’ untuk menulis data arbitrer ke sembarang penunjuk di tumpukan, yang berpotensi menyebabkan eksekusi kode jarak jauh, kata perusahaan keamanan siber.

Menurut penasehat F5, penyerang yang ingin mengeksploitasi kelemahan untuk eksekusi kode pertama-tama harus mengumpulkan informasi tentang lingkungan yang menjalankan komponen yang rentan. Namun, hanya bidang kontrol, bukan bidang data, yang diekspos oleh bug ini.

vulnerability berdampak pada BIG-IP versi 13.1.5, 14.1.4.6 hingga 14.1.5, 15.1.5.1 hingga 15.1.8, 16.1.2.2 hingga 16.1.3, dan 17.0.0. Saat ini tidak ada tambalan yang tersedia untuk vulnerability tersebut, tetapi F5 mengatakan perbaikan terbaru teknik tersedia.

Karena cacat hanya dapat dieksploitasi oleh pengguna yang diautentikasi, akses ke API SOAP iControl harus dibatasi untuk pengguna tepercaya.

CVE-2023-22374 memiliki skor CVSS 7,5 untuk sistem BIG-IP dalam mode penerapan standar, dan skor CVSS 8,5 untuk instans IP-BIG dalam mode aplikasi.

BIG-IP SPK, BIG-IQ, F5OS-A, F5OS-C, NGINX, dan Traffix SDC tidak terpengaruh.

Tagged With: BIG-IP, CVE, Vulnerability

Anggaran Cybersecurity Naik. Jadi Mengapa Pelanggaran Tidak Turun?

February 3, 2023 by Mally

Selama beberapa tahun terakhir, keamanan siber telah menjadi perhatian utama bagi bisnis di seluruh dunia. Dengan total biaya kejahatan dunia maya pada tahun 2023 diperkirakan mencapai $8 Triliun – dengan nilai T, bukan B – tidak heran jika keamanan dunia maya menjadi perhatian utama para pemimpin di semua industri dan wilayah.

Namun, meskipun perhatian dan anggaran untuk keamanan siber semakin meningkat dalam beberapa tahun terakhir, serangan hanya menjadi lebih umum dan lebih parah.

data dari beberapa tahun terakhir menunjukkan bahwa organisasi semakin banyak berinvestasi pada keamanan siber setiap tahun. Gartner memperkirakan bahwa pengeluaran global untuk keamanan dan manajemen risiko akan tumbuh lebih dari 11% pada tahun 2023, hingga $188 Miliar dari hanya $158 Miliar pada tahun 2021. Tren ini diperkirakan akan terus berlanjut, dengan pengeluaran keamanan siber di seluruh dunia diperkirakan akan naik 11% setiap tahun melalui 2026 mencapai total $267,3 miliar.

Terlepas dari peningkatan pengeluaran yang signifikan ini, dan banyak bisnis yang membeli sejumlah besar solusi keamanan siap jual komersial– satu survei menemukan bahwa rata-rata organisasi memiliki 76 teknologi keamanan yang diterapkan– pelanggaran jaringan, sistem, dan data perusahaan hanya terus menjadi lebih rutin.

selengkapnya : thehackernews

Tagged With: Budget, Company, Cyber Security, Cybersecurity Budget, Finance

Serangan Ransomware pada ION Group Berdampak pada Pasar Perdagangan Derivatif

February 3, 2023 by Mally

Pada 31 Januari 2023, perusahaan tersebut mengungkapkan insiden tersebut dalam sebuah pernyataan singkat yang mengatakan bahwa hal itu berdampak pada ION Cleared Derivatives, sebuah divisi dari ION Markets.

“ION Cleared Derivatives, sebuah divisi dari ION Markets, mengalami peristiwa keamanan siber yang dimulai pada 31 Januari 2023 yang memengaruhi beberapa layanannya,” perusahaan tersebut.

Namun, serangan tersebut memiliki dampak yang lebih dalam karena pelanggan besar yang menggunakan layanan ION Group di Amerika Serikat dan Eropa terpaksa beralih ke pemrosesan perdagangan secara manual, menyebabkan penundaan yang signifikan.

Organisasi perdagangan global FIA telah menerbitkan pernyataan tentang masalah yang muncul, mengatakan sedang bekerja dengan anggota yang terkena dampak untuk menilai situasi.\

Jika pelaku ransomware menyimpan data apa pun dari ION Group, membocorkannya ke publik dapat mengungkap informasi sensitif investor besar, menyebabkan kerusakan signifikan pada mereka dan organisasi mereka.

BleepingComputer telah menghubungi ION Group untuk meminta perincian lebih lanjut tentang temuan penyelidikan internal mereka dan apakah klaim LockBit benar, dan kami akan memperbarui cerita ini segera setelah kami menerima tanggapan.

sumber : bleepingcomputer

Tagged With: Finance, geng ransomware, Investment, LockBit

Iklan Google Mendorong Malware ‘Tervirtualisasi’ yang Dibuat Untuk Penghindaran Antivirus

February 3, 2023 by Mally

KoiVM adalah plugin untuk pelindung ConfuserEx .NET yang mengaburkan opcode program sehingga mesin virtual hanya memahaminya. Kemudian, saat diluncurkan, mesin virtual menerjemahkan opcode kembali ke bentuk aslinya sehingga aplikasi dapat dijalankan.

“Kerangka kerja virtualisasi seperti KoiVM mengaburkan executable dengan mengganti kode asli, seperti instruksi NET Common Intermediate Language (CIL), dengan kode virtualisasi yang hanya dipahami oleh kerangka kerja virtualisasi,” jelas laporan baru oleh SentinelLabs.

Menyalahgunakan iklan pencarian Google
Selama sebulan terakhir, para peneliti telah melihat peningkatan penyalahgunaan iklan pencarian Google untuk mendistribusikan berbagai malware, termasuk RedLine Stealer, Gozi/Ursnif, Vidar, pencuri Rhadamanthys, IcedID, Raccoon Stealer, dan banyak lagi.

Dalam kampanye yang sedang berlangsung yang dilihat oleh SentinelLabs, pelaku ancaman mendorong pemuat MalVirt dalam iklan yang berpura-pura untuk perangkat lunak Blender 3D.

Malicious Google Search results (Sentinel Labs)

Download yang ditawarkan oleh situs palsu ini menggunakan tanda tangan digital tidak valid yang meniru identitas Microsoft, Acer, DigiCert, Sectigo, dan AVG Technologies USA.

SentinelLabs says that in the samples it analyzed, it saw Formbook communicating with 17 domains, only one of which was the actual C2 server, and the rest serving as mere decoys to confuse network traffic monitoring tools.

Menggunakan banyak IP palsu dalam komunikasi malware (Sentinel Labs)

Ini adalah sistem baru pada jenis malware yang cukup lama, menunjukkan bahwa operatornya tertarik untuk memberdayakan dengan fitur-fitur baru yang akan membuatnya lebih baik untuk tetap tersembunyi dari alat keamanan dan analis

sumber : bleepingcomputer

Tagged With: Formbook, google ads, Malvertising, Malware, Virtual Machine

Direktur Perusahaan Inggris Meminta Maaf Setelah mengirim Surat ke Bisnis

February 2, 2023 by Mally

Datawing Ltd mengirim sejumlah surat ke bisnis kecil bulan ini yang mengklaim memiliki satu paten Inggris dan satu AS di CSP dan penggunaan nonce. Setelah gelombang awal alarm dan kemarahan di Twitter ketika surat-surat itu muncul, The Register melacak penulisnya: William Coppock yang menyesal.

Saat ditanya apakah dia sedang menyiasati lengannya dengan mengirimkan surat, Coppock langsung berkata: “Mungkin, saya tidak tahu. Saya harap orang tidak melihat saya sebagai troll paten.”

Perhatian publik pertama kali tertuju pada surat-surat Datawing oleh peretas internet Scott Helme, yang mengatakan kepada El Reg: “Agak mengkhawatirkan jika mengaktifkan fitur keamanan yang disediakan oleh browser web dapat membuat Anda mendapat masalah.”

Yang lain berbicara dengan Helme, yang mendokumentasikan penyelidikannya sendiri atas perselingkuhan tersebut dan mengajukan pertanyaan di Twitter tentang klaim Datawing. Beberapa jawaban cukup instruktif.

Misalnya, tweet ini terkait dengan ide kunci skrip dari insinyur perangkat lunak Gervase Markham, yang dirancang – seperti CSP – untuk menggagalkan serangan XSS.

Markham, yang bekerja untuk pembuat Firefox Mozilla dan meninggal pada 2019, juga menjelaskan fitur pengacakan untuk memastikan mekanismenya tidak dapat dengan mudah dilewati oleh skrip jahat: dengan kata lain, nonce kriptografi seperti yang digunakan di CSP 2.0.

Posting blog era 2005-nya menjelaskan fitur-fitur penting dari paten UK Coppock 2.496.107, yang diajukan pada 2011 dan diberikan pada 2013. Coppock diberikan mitra AS-nya, 8.959.628, pada 2015. Dalam dokumennya, nonce digambarkan sebagai kata sandi .

Direktur perusahaan juga mengonfirmasi bahwa dia mengetahui Undang-Undang Kekayaan Intelektual (Ancaman yang Tidak Dapat Dibenarkan) 2017, yang menjadikannya pelanggaran sipil untuk mengirimkan ancaman tuntutan hukum paten yang tidak dapat dibenarkan. Sementara surat-surat Datawing tidak secara eksplisit mengancam tindakan hukum jika perusahaan mengabaikannya, sehingga tampaknya tidak termasuk dalam bagian 1 undang-undang tersebut, beberapa orang begitu khawatir karenanya sehingga mereka mencari nasihat hukum.

Trolling paten adalah praktik entitas non-perdagangan yang membeli paten dan kemudian mencoba menegakkannya melalui pengadilan untuk menjamin aliran pendapatan. Praktik tersebut melegitimasi bisnis yang menciptakan nilai sampai pada titik di mana jaringan global dibentuk untuk melawan trolling paten.

selengkapnya : theregister

Tagged With: Company, Data Stealer

Eksploitasi ChromeBook Sh1mmer Baru Membatalkan Pendaftaran Perangkat Terkelola

February 1, 2023 by Mally

Eksploitasi baru ‘Sh1mmer’ memungkinkan pengguna membatalkan pendaftaran Chromebook yang dikelola perusahaan, memasang aplikasi apapun yang mereka inginkan, dan melewati batasan perangkat.

Chromebook akan dikelola oleh kebijakan yang dibuat oleh administrator organisasi saat didaftarkan dengan sekolah atau perusahaan. Ini memungkinkan admin untuk menginstal paksa ekstensi browser, aplikasi, dan membatasi cara penggunaan perangkat.

Hampir tidak mungkin membatalkan pendaftaran perangkat tanpa dilakukan oleh admin organisasi untuk Anda.

Peneliti keamanan dari Mercury Workshop Team telah mengembangkan exploit baru ‘Shady Hacking 1nstrument Makes Machine Enrollment Retreat’, atau ‘Sh1mmer,’ untuk melewati batasan ini.

Para peneliti juga menyebutkan beberapa board Chromebook yang telah merilis shim RMA secara publik.

Eksploitasi membutuhkan RMA shim yang dibocorkan secara publik yang akan dimodifikasi oleh eksploitasi Sh1mmer untuk memungkinkan pengguna mengelola pendaftaran perangkat.

Di menu ini, pengguna dapat membatalkan pendaftaran dan mendaftarkan ulang perangkat sesuai kebutuhan, mengaktifkan boot USB, mengizinkan akses tingkat root ke sistem operasi, membuka bash shell, dan banyak lagi.

Menu eksploitasi Google ChromeBook Sh1mmer
Menu eksploitasi Sh1mmer

Administrator sistem lain memperingatkan bahwa penggunaan eksploit ini kemungkinan melanggar kode etik siswa dan dapat menyebabkan konsekuensi serius.

Google mengetahui eksploit tersebut dan sedang bertindak untuk mengatasi masalah tersebut.

Selengkapnya: BleepingComputer

Tagged With: ChromeBook, Google, Sh1mmer

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Interim pages omitted …
  • Page 68
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo