• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Geng ransomware kini memperingatkan mereka akan membocorkan logo baru Apple

April 27, 2021 by Mally

Kelompok ransomware REvil secara misterius menghapus skema Apple dari situs kebocoran data mereka setelah secara pribadi memperingatkan Quanta bahwa mereka akan membocorkan gambar untuk iPad baru dan logo baru Apple.

Awal bulan ini, geng ransomware melakukan serangan terhadap Quanta, produsen desain asli (ODM) yang berbasis di Taiwan yang membantu pembuatan Apple Watch, Apple Macbook Air, dan Apple Macbook Pro.

Sebagai bagian dari serangan ini, pelaku ancaman mencuri data milik perusahaan, termasuk gambar dan skema untuk produk Apple.

Setelah tidak menerima pembayaran tebusan dari Quanta, yang memiliki harga awal $50 juta, REvil mulai memposting skema untuk Apple Macbooks di situs kebocoran data mereka.

Sebagai bagian dari kebocoran ini, REvil memperingatkan Apple bahwa mereka harus membeli kembali data paling lambat 1 Mei atau lebih banyak data akan bocor.

REvil telah memperingatkan Quanta bahwa mereka akan mulai menerbitkan gambar untuk “iPad baru, logo Apple baru” jika mereka tidak menerima tanggapan dari Quanta.

Tidak diketahui apakah Quanta sedang berkomunikasi dengan REvil dalam obrolan lain atau jika negosiasi terhenti.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, Data Leak, Quanta, Ransomware, REvil

Kerentanan Keamanan AirDrop Mengekspos 1,5 Miliar Perangkat Apple, Kata Peneliti

April 24, 2021 by Mally

Fitur AirDrop Apple adalah cara mudah untuk berbagi file antar perangkat perusahaan, tetapi peneliti keamanan dari Technische Universitat Darmstadt di Jerman memperingatkan bahwa Anda mungkin berbagi lebih dari sekadar file.

Menurut para peneliti, orang asing dapat menemukan nomor telepon dan email pengguna AirDrop terdekat. Yang dibutuhkan aktor yang buruk adalah perangkat dengan wifi dan berada dekat secara fisik. Mereka kemudian dapat membuka panel berbagi AirDrop di perangkat iOS atau macOS. Jika Anda telah mengaktifkan fitur tersebut, Anda bahkan tidak diharuskan untuk memulai atau terlibat dengan berbagi apa pun yang berisiko, menurut temuan mereka.

Masalahnya berakar pada opsi “Hanya Kontak” AirDrop. Para peneliti mengatakan bahwa untuk mencari tahu apakah pengguna AirDrop ada di kontak Anda, ini menggunakan “mekanisme autentikasi timbal balik” untuk mereferensikan nomor telepon dan email pengguna tersebut dengan daftar kontak orang lain. Sekarang, Apple tidak hanya melakukan itu sembarangan. Itu menggunakan enkripsi untuk pertukaran ini. Masalahnya adalah hash yang digunakan Apple tampaknya mudah dipecahkan menggunakan “teknik sederhana seperti serangan brute force”. Tidak jelas dari penelitian tingkat daya komputasi apa yang diperlukan untuk brute force hashes yang digunakan Apple.

selengkapnya : gizmodo.com

Tagged With: AirDrop

Geng Ransomware Terkenal Mengklaim Telah Mencuri Desain Produk Apple

April 21, 2021 by Mally

Penjahat dunia maya mengklaim telah mencuri blueprints dari beberapa produk terbaru Apple dan sekarang mencoba memeras raksasa teknologi tersebut dengan mengancam akan menerbitkan dokumen tersebut secara online.

Pada hari Selasa, geng ransomware REvil secara terbuka mengklaim bahwa mereka telah meretas Quanta Computer, pemasok pihak ketiga di Taiwan yang memiliki kemitraan dengan lebih dari selusin perusahaan teknologi besar AS, termasuk Apple, Dell, Hewlett-Packard, Blackberry, dan beberapa lainnya.

Quanta, yang merupakan salah satu produsen laptop terbesar di dunia, bekerja untuk merakit produk Apple berdasarkan desain yang dipasok oleh perusahaan Cupertino, yang berarti ada dasar logis untuk klaim pencurian tersebut.

Di “situs kebocoran” REvil (di mana geng memposting sampel data yang dicuri untuk mengancam perusahaan yang ditargetkan agar memenuhi tuntutan pemerasan), peretas memposting sejumlah blueprints produk, waktu rilisnya bertepatan dengan peluncuran produk Spring Loaded yang sangat dinantikan pada hari Selasa.

Geng tersebut menuntut Apple “membeli kembali” dokumen yang dicuri “sebelum 1 Mei”, atau “semakin banyak file akan ditambahkan [ke situs kebocoran] setiap hari”. BleepingComputer melaporkan bahwa geng tersebut memeras Quanta sebesar $ 50 juta — memberi perusahaan batas waktu 27 April untuk membayar dugaan data yang dicuri.

Selengkapnya: Gizmodo

Tagged With: Apple, Cybersecurity, Data Leak, Quanta, Ransomware, REvil

Google Project Zero akan memberikan masa tenggang 30 hari sebelum mengungkapkan masalah keamanan

April 18, 2021 by Mally

Project Zero Google, tim insinyur keamanan khusus yang ditugaskan untuk mengurangi jumlah kerentanan “zero day” di seluruh internet, mengatakan itu akan memberi pengembang 30 hari ekstra sebelum mengungkapkan masalah kerentanan, untuk memberi pengguna akhir waktu untuk menambal perangkat lunak mereka.

Pengembang masih memiliki waktu 90 hari untuk memperbaiki bug, tetapi Project Zero akan menunggu 30 hari lagi sebelum mengungkapkan detail bug tersebut secara publik. Jika kerentanan dieksploitasi secara aktif di alam liar, perusahaan memiliki waktu tujuh hari untuk menerbitkan tambalan, dan masa tenggang tiga hari jika diminta. Tetapi Google Project Zero akan menunggu 30 hari sebelum mengungkapkan detail teknisnya.

Pada tahun 2020, Google mengumumkan uji coba yang memungkinkan pengembang 90 hari untuk mengerjakan pengembangan dan adopsi tambalan, dengan gagasan bahwa jika pengembang menginginkan lebih banyak waktu untuk memungkinkan pengguna memasang tambalan, mereka akan mengirimkan perbaikan di awal 90 hari. Titik. “Namun dalam praktiknya, kami tidak mengamati perubahan signifikan dalam lini masa pengembangan patch, dan kami terus menerima umpan balik dari vendor bahwa mereka khawatir tentang merilis detail teknis tentang kerentanan dan eksploitasi sebelum sebagian besar pengguna menginstal patch,” Project Zero’s Tulis Tim Willis di postingan blognya. “Dengan kata lain, garis waktu tersirat untuk adopsi tambalan tidak dipahami dengan jelas.”

selengkapnya : www.theverge.com

Tagged With: Project Zero, Vulnerabilities

Mahkamah Agung Amerika memihak Google dalam pertarungan hak cipta epik melawan Oracle

April 6, 2021 by Mally

Pengadilan tinggi di AS berbicara banyak tentang teknologi minggu ini. Mahkamah Agung mempertimbangkan perselisihan hukum panjang Google dengan Oracle pada hari Senin, membatalkan kemenangan sebelumnya untuk perusahaan terakhir yang bisa menghasilkan penghargaan $ 8 miliar.

Dalam keputusan 6-2, pengadilan memutuskan bahwa Google tidak melanggar undang-undang hak cipta saat memasukkan bagian dari bahasa perangkat lunak Java Oracle ke dalam sistem operasi selulernya sendiri. Google menyalin kode Oracle untuk Java API untuk Android, dan kasus ini memicu perdebatan selama bertahun-tahun tentang penggunaan kembali API dan hak cipta yang sudah ada.

Pada tahun 2018, pengadilan banding federal memutuskan bahwa Google memang melanggar undang-undang hak cipta dengan menggunakan API dan bahwa penerapannya tidak termasuk dalam penggunaan wajar.

“Dalam meninjau keputusan tersebut, kami berasumsi, demi argumen, bahwa materi tersebut dapat dilindungi hak cipta. Namun kami berpendapat bahwa penyalinan yang dipermasalahkan di sini merupakan penggunaan yang wajar. Karenanya, penyalinan Google tidak melanggar undang-undang hak cipta,” tulis Hakim Stephen Breyer dalam keputusan tersebut, yang membalikkan kemenangan Oracle sebelumnya. Hakim Samuel Alito dan Clarence Thomas berbeda pendapat.

“Penyalinan Google terhadap Java SE API, yang hanya menyertakan baris kode yang diperlukan untuk memungkinkan pemrogram menggunakan bakat mereka yang masih bertambah untuk bekerja dalam program baru dan transformatif, adalah penggunaan yang adil dari materi tersebut sebagai masalah hukum,” Breyer menulis.

Google SVP of Global Affairs Kent Walker menyebut keputusan tersebut sebagai “kemenangan besar untuk inovasi, interoperabilitas & komputasi”.

Sumber: Tech Crunch

Tagged With: Copyright, Google, Oracle

Pembaruan Keamanan Apple

March 27, 2021 by Mally

Apple telah merilis pembaruan keamanan untuk mengatasi kerentanan di beberapa produk. Penyerang dapat mengeksploitasi beberapa kerentanan ini untuk mengendalikan perangkat yang terpengaruh.

CISA mendorong pengguna dan administrator untuk meninjau halaman keamanan Apple untuk produk berikut dan menerapkan pembaruan yang diperlukan.

sumber : us-cert.cisa.gov

Tagged With: Apple, Security Update

Adobe merilis batch perbaikan keamanan untuk Framemaker, Creative Cloud, Connect

March 10, 2021 by Mally

Adobe telah merilis perbaikan untuk masalah keamanan kritis yang berdampak pada Framemaker, Creative Cloud, dan Connect.

Dalam pembaruan keamanan standar raksasa teknologi tersebut, yang diterbitkan setiap bulan, satu kerentanan telah diselesaikan di prosesor dokumen Framemaker.

Bug, yang dilacak sebagai CVE-2021-21056, adalah masalah pembacaan di luar batas yang kritis yang mengarah pada eksekusi kode arbitrer jika dieksploitasi.

Sebanyak tiga kerentanan kritis di Adobe Creative Cloud juga telah diatasi. Yang pertama, CVE-2021-21068, adalah masalah penimpaan file sewenang-wenang, sedangkan CVE-2021-21078 adalah cacat keamanan injeksi perintah OS. Meskipun bug-bug tersebut menyebabkan eksekusi kode arbitrer, yang ketiga – dilacak sebagai CVE-2021-21069 – adalah masalah validasi input yang tidak tepat yang dapat dieksploitasi untuk eskalasi hak istimewa.

Perangkat lunak Adobe Connect, alat konferensi jarak jauh, telah menerima perbaikan untuk satu bug kritis yang disebabkan oleh validasi input yang tidak tepat. Cacat keamanan, dilacak sebagai CVE-2021-21085, dapat menyebabkan eksekusi kode arbitrer.

Selain itu, Adobe telah menambal tiga kelemahan reflected cross-site scripting (XSS) di Connect. Dianggap penting, kerentanan – CVE-2021-21079, CVE-2021-21080, dan CVE-2021-21081 – dapat dipersenjatai untuk eksekusi JavaScript sewenang-wenang dalam sesi browser.

Sumber: ZDNet

Tagged With: Adobe, Adobe Connect, Creative Cloud, Framemaker, Patches, Security Update, Update

Peretas menemukan cara untuk bersembunyi di dalam walled garden Apple

March 9, 2021 by Mally

Anda pernah mendengar tentang taman bertembok (walled garden) Apple yang terkenal, ekosistem teknologi yang dikontrol ketat yang memberi perusahaan kontrol fitur dan keamanan yang unik.

Semua aplikasi melalui proses persetujuan Apple yang ketat, mereka dibatasi sehingga informasi sensitif tidak dikumpulkan di ponsel, dan pengembang tidak dapat masuk ke tempat yang dapat mereka masuki di sistem lain. Penghalang sekarang sangat tinggi sehingga mungkin lebih akurat untuk menganggapnya sebagai dinding kastil.

Namun, ketika peretas paling canggih berhasil menerobos, sesuatu yang aneh terjadi: pertahanan luar biasa Apple akhirnya melindungi penyerang itu sendiri.

“Itu pedang bermata dua,” kata Bill Marczak, peneliti senior di pengawas keamanan siber Citizen Lab. “Anda akan menghindari banyak kekacauan dengan mempersulit pembobolan iPhone. Tapi 1% dari peretas top akan menemukan jalan masuk dan, begitu mereka masuk, benteng iPhone yang tak tertembus melindungi mereka.”

Dia berpendapat bahwa sementara keamanan iPhone semakin ketat karena Apple menginvestasikan jutaan untuk meningkatkan tembok, peretas terbaik memiliki jutaan mereka sendiri untuk membeli atau mengembangkan eksploitasi zero-click yang memungkinkan mereka mengambil alih iPhone tanpa terlihat.

Ini memungkinkan penyerang untuk menggali ke dalam bagian terlarang ponsel tanpa pernah memberi target indikasi bahwa ponsel mereka telah disusupi.

Terkadang sistem yang terkunci dapat menjadi bumerang bahkan lebih langsung. Ketika Apple merilis versi baru iOS musim panas lalu di tengah penyelidikan Marczak, fitur keamanan baru ponsel membunuh alat “jailbreak” tidak resmi yang digunakan Citizen Lab untuk membuka iPhone. Pembaruan tersebut menguncinya dari area pribadi ponsel, termasuk folder untuk pembaruan baru — yang ternyata persis dimana peretas bersembunyi.

Selengkapnya: Technology Review

Tagged With: Apple, Cybersecurity, iPhone, Jailbreak, Security, Technology

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 58
  • Page 59
  • Page 60
  • Page 61
  • Page 62
  • Interim pages omitted …
  • Page 68
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo