• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

FBI sekarang merekomendasikan penggunaan pemblokir iklan saat menelusuri web

February 27, 2023 by Søren

Biro Investigasi Federal (FBI) di AS menyarankan orang untuk menggunakan pemblokir iklan sebagai bagian dari peringatan tentang ancaman penipuan online.

Dalam pengumuman layanan publik, departemen pengaduan internet badan keamanan mengatakan ekstensi pemblokiran iklan dapat membantu melindungi pengguna dari penipuan iklan online yang muncul di hasil pencarian. Penjahat dunia maya berada di balik iklan semacam itu yang dibuat agar terlihat seperti pesan dari merek dan bisnis nyata, katanya.

Penipuan, yang terkadang muncul di bagian atas halaman hasil pencarian, berisi tautan ke situs web palsu atau unduhan perangkat lunak berbahaya yang mencoba mencubit detail login atau informasi keuangan Anda.

Dengan mendukung pemblokir iklan, yang menggosok atau menyembunyikan konten yang diidentifikasi sebagai iklan dari situs web, FBI secara efektif memberikan jempol ke alat pemecah belah yang banyak penerbit internet (termasuk situs berita) secara aktif mencegah pengunjung untuk menggunakannya.

Dengan demikian, peringatannya menggambarkan betapa berbahayanya lingkungan periklanan internet. Penjual iklan online seperti Google dan Microsoft terkunci dalam duel tanpa henti dengan penjahat dunia maya, yang mencoba membuat ribuan akun untuk melewati sistem keamanan mereka saat membeli iklan.

Meskipun terus-menerus menjelajahi layanan mereka untuk penipuan menggunakan verifikasi iklan dan kebijakan sertifikasi, tampaknya beberapa pemalsuan masih merembes melalui jaring mereka.

Selengkapnya: Evening Standard

Tagged With: Ads Blocker, Advisory, FBI

CEO Signal: Kami “1.000% tidak akan berpartisipasi” dalam hukum Inggris Raya untuk melemahkan enkripsi

February 26, 2023 by Søren

Organisasi nirlaba yang bertanggung jawab atas aplikasi perpesanan Signal bersiap untuk keluar dari Inggris jika negara tersebut mewajibkan penyedia komunikasi terenkripsi untuk mengubah produk mereka guna memastikan pesan pengguna bebas dari materi yang berbahaya bagi anak-anak.

“Kami benar-benar akan keluar dari negara mana pun jika pilihannya adalah tetap berada di negara tersebut dan merusak janji privasi ketat yang kami buat kepada orang-orang yang mengandalkan kami,” kata CEO Signal Meredith Whittaker kepada Ars. “Inggris tidak terkecuali.”

Komentar Whittaker muncul saat Parlemen Inggris sedang dalam proses menyusun undang-undang yang dikenal sebagai RUU Keamanan Daring. RUU tersebut, yang diperkenalkan oleh mantan Perdana Menteri Boris Johnson, adalah undang-undang yang mewajibkan hampir semua penyedia konten buatan pengguna untuk memblokir materi pelecehan seksual terhadap anak, sering disingkat CSAM atau CSA.

Penyedia juga harus memastikan bahwa setiap konten legal yang dapat diakses oleh anak di bawah umur—termasuk topik menyakiti diri sendiri—sesuai usia.

Ketentuan dalam RUU tersebut secara khusus mengarah pada enkripsi end-to-end, yang merupakan bentuk enkripsi yang memungkinkan hanya pengirim dan penerima pesan untuk mengakses bentuk konten yang dapat dibaca manusia.

Biasanya disingkat E2EE, ini menggunakan mekanisme yang bahkan mencegah penyedia layanan mendekripsi pesan terenkripsi. E2EE tangguh yang diaktifkan secara default adalah titik penjualan teratas Signal bagi lebih dari 100 juta penggunanya. Layanan lain yang menawarkan E2EE termasuk Apple iMessages, WhatsApp, Telegram, dan Meta’s Messenger, meskipun tidak semuanya menyediakannya secara default.

Berdasarkan salah satu ketentuan Undang-Undang Keamanan Daring, penyedia layanan dilarang memberikan informasi yang “dienkripsi sedemikian rupa sehingga [regulator telekomunikasi Inggris] Ofcom tidak dapat memahaminya, atau membuat dokumen yang dienkripsi sedemikian rupa sehingga tidak mungkin untuk Ofcom untuk memahami informasi yang dikandungnya,” dan ketika tujuannya adalah untuk mencegah badan pengawas Inggris memahami informasi tersebut.

Selengkapnya: ars TECHNICA

Tagged With: Encryption, law, Signal, UK

Polusi prototipe side-server: Deteksi Black-box tanpa DoS

February 25, 2023 by Coffee Bean

Mendeteksi polusi prototipe sisi server secara sah merupakan tantangan besar. Sifat dasar cara kerjanya dapat secara semi-permanen merusak fungsionalitas di server. Posting ini menunjukkan kepada Anda cara mendeteksi polusi prototipe dengan permintaan tidak berbahaya yang menyebabkan perbedaan halus dalam respons untuk membuktikan bahwa Anda berhasil.

Jika Anda ingin mencoba sendiri teknik yang disebutkan dalam artikel ini, kami telah membuat beberapa lab Akademi Keamanan Web untuk membantu mengasah keterampilan Anda dalam polusi prototipe.

Kita akan mulai dengan rekap singkat tentang polusi prototipe dan bagaimana hal itu terjadi. Jika Anda sudah terbiasa dengan dasar-dasarnya, Anda dapat melompat ke “Masalah DoS”.

Polusi prototipe dapat menyebabkan perubahan konfigurasi aplikasi, perilaku, dan bahkan dapat mengakibatkan RCE. Ada berbagai laporan publik tentang polusi prototipe. Dua yang menonjol adalah bug Michał Bentkowski di Kibana dan bug Paul Gerste di framework Blitz. Keduanya menghasilkan Eksekusi Kode Jarak Jauh.

Metode ini diciptakan dalam perjalanan saya untuk menemukan teknik polusi prototipe. Mereka tidak boleh digunakan untuk menguji situs langsung yang bukan milik Anda karena dapat menyebabkan DoS.

Saya telah membuktikan bahwa pendeteksian kotak hitam yang aman dari polusi prototipe dimungkinkan dengan menggunakan perbedaan halus dalam perilaku server. Dengan menggunakan berbagai teknik ini, saya telah menunjukkan bahwa Anda dapat mengotomatiskan penemuan kelemahan polusi prototipe dan saya telah menyediakan perangkat sumber terbuka untuk membantu Anda menemukannya dalam aplikasi Anda sendiri. Saya juga telah menunjukkan cara menulis kode aman dengan menggunakan API aman. Terakhir, setelah membaca ini, saya yakin Anda bersemangat untuk mencoba tekniknya sendiri dan untuk membantu kami telah membuat beberapa lab Akademi Keamanan Web yang memungkinkan Anda melatih keterampilan baru Anda.

selengkapnya : portwigger.net

Tagged With: Cyber Attack, Cyber Crime, Cybersecurity, DDoS

Bagaimana Saya Membobol Rekening Bank Dengan Suara Buatan AI

February 25, 2023 by Coffee Bean

Bank di seluruh AS dan Eropa menggunakan verifikasi suara semacam ini untuk memungkinkan pelanggan masuk ke akun mereka melalui telepon. Beberapa bank menggembar-gemborkan identifikasi suara setara dengan sidik jari, cara yang aman dan nyaman bagi pengguna untuk berinteraksi dengan bank mereka. Namun percobaan ini mematahkan gagasan bahwa keamanan biometrik berbasis suara memberikan perlindungan yang sangat mudah di dunia di mana siapa pun sekarang dapat menghasilkan suara sintetis dengan harga murah atau terkadang tanpa biaya. Saya menggunakan layanan pembuatan suara gratis dari ElevenLabs, sebuah perusahaan AI-voice.

saya melakukan tes pada akun di Lloyds Bank di Inggris. Di situs webnya, Lloyds Bank mengatakan bahwa program “Voice ID” aman. “Suara Anda seperti sidik jari dan unik bagi Anda,” tulis situs tersebut. “Voice ID menganalisis lebih dari 100 karakteristik berbeda dari suara Anda yang seperti sidik jari Anda, unik untuk Anda. Seperti, bagaimana Anda menggunakan mulut dan pita suara, aksen Anda, dan seberapa cepat Anda berbicara. Ia bahkan mengenali Anda jika Anda sedang pilek atau sakit tenggorokan, ”tambahnya.

Meskipun saya hanya melakukan pengujian di Lloyds Bank, mengingat sifat dan fungsi yang serupa dari sistem lain ini, mereka mungkin juga berisiko terhadap suara bertenaga AI. Banyak bank mengizinkan pengguna untuk melakukan sejumlah fitur perbankan melalui telepon, seperti memeriksa riwayat transaksi, saldo rekening, dan dalam beberapa kasus mentransfer dana.

selengkapnya : vice.com

Tagged With: AI, Bank, Hacking

CISA Mendesak Peningkatan Kewaspadaan Satu Tahun Setelah Invasi Rusia ke Ukraina

February 25, 2023 by Coffee Bean

CISA menilai bahwa Amerika Serikat dan negara-negara Eropa mungkin mengalami serangan yang mengganggu dan merusak situs web dalam upaya menebar kekacauan dan perselisihan sosial pada 24 Februari 2023, hari peringatan invasi Rusia ke Ukraina tahun 2022. CISA mendesak organisasi dan individu untuk meningkatkan kewaspadaan dunia maya mereka dalam menanggapi potensi ancaman ini.

CISA menilai bahwa Amerika Serikat dan negara-negara Eropa mungkin mengalami serangan yang mengganggu dan merusak situs web dalam upaya menebar kekacauan dan kekacauan sosial pada 24 Februari 2023, hari peringatan invasi Rusia ke Ukraina tahun 2022. CISA mendesak organisasi dan individu untuk meningkatkan kewaspadaan dunia maya mereka dalam menghadapi ancaman potensi ini.

Panduan Serangan DDoS untuk Organisasi dan Badan Federal

Halaman web Shields Up, yang mencakup panduan tentang:

  • Meningkatkan kewaspadaan organisasi
  • Menerapkan praktik terbaik keamanan siber
  • Meningkatkan ketahanan dan mempersiapkan respon cepat
  • Menurunkan ambang ancaman dan berbagi informasi

sumber : cise.gov

Tagged With: Russia, Ukraine

Ukraina Mengalami Lebih Banyak Malware Penghapus Data Tahun Lalu Daripada Di Mana Saja

February 25, 2023 by Søren

DI TENGAH korban TRAGIS dari invasi brutal dan dahsyat Rusia ke Ukraina, efek dari kampanye serangan siber destruktif Kremlin yang sudah berlangsung lama terhadap tetangganya sering—seharusnya—dianggap sebagai renungan.

Tetapi setelah satu tahun perang, menjadi jelas bahwa perang dunia maya yang dialami Ukraina selama setahun terakhir, dengan beberapa ukuran, merupakan konflik digital paling aktif dalam sejarah. Tidak ada tempat di planet ini yang pernah menjadi sasaran lebih banyak spesimen kode penghancur data dalam satu tahun.

Menjelang peringatan satu tahun invasi Rusia, peneliti keamanan siber di perusahaan keamanan siber Slovakia ESET, perusahaan keamanan jaringan Fortinet, dan perusahaan respons insiden milik Google, Mandiant, semuanya secara independen menemukan bahwa pada tahun 2022, Ukraina melihat jauh lebih banyak spesimen “wiper” malware dibandingkan tahun-tahun sebelumnya dalam perang dunia maya Rusia yang telah berlangsung lama yang menargetkan Ukraina—atau, dalam hal ini, tahun lainnya, di mana saja.

Itu tidak berarti Ukraina lebih terpukul oleh serangan siber Rusia daripada tahun-tahun sebelumnya; pada tahun 2017, peretas intelijen militer Rusia yang dikenal sebagai Sandworm merilis cacing NotPetya yang sangat merusak.

Tetapi meningkatnya volume kode destruktif mengisyaratkan jenis perang dunia maya baru yang menyertai invasi fisik Rusia ke Ukraina, dengan kecepatan dan keragaman serangan dunia maya yang belum pernah terjadi sebelumnya.

“Dalam hal banyaknya sampel malware penghapus yang berbeda,” kata peneliti malware senior ESET Anton Cherepanov, “ini adalah penggunaan penghapus paling intens dalam sejarah komputer.”

Selengkapnya: Wired

Tagged With: Cyber Attack, Data Wiper, Malware, Russia, Ukraine

TELUS menyelidiki kebocoran kode sumber yang dicuri, data karyawan

February 25, 2023 by Søren

Telekomunikasi terbesar kedua di Kanada, TELUS sedang menyelidiki potensi pelanggaran data setelah aktor ancaman membagikan sampel online dari apa yang tampaknya merupakan data karyawan. Pelaku ancaman kemudian memposting tangkapan layar yang tampaknya menunjukkan repositori kode sumber pribadi dan catatan penggajian yang dipegang oleh perusahaan.

TELUS sejauh ini belum menemukan bukti pencurian data pelanggan korporat atau retail dan terus memantau potensi kejadian tersebut.

“Karyawan TELUS [sic] dari pelanggaran yang sangat baru. Kami memiliki lebih dari 76 ribu email unik dan selain itu, kami memiliki informasi internal yang terkait dengan setiap karyawan yang diambil dari API Telus,” tulis postingan forum tersebut.

Sementara BleepingComputer belum dapat mengonfirmasi kebenaran klaim pelaku ancaman, set sampel kecil yang diposting oleh penjual memang memiliki nama dan alamat email yang valid sesuai dengan karyawan TELUS saat ini, terutama pengembang perangkat lunak dan staf teknis.

Pada hari Selasa, 21 Februari, pelaku ancaman yang sama telah membuat postingan forum lainnya—kali ini menawarkan untuk menjual repositori GitHub pribadi TELUS, kode sumber, serta catatan penggajian perusahaan.

“Dalam repositori terdapat backend, frontend, [informasi middleware,] kunci AWS, kunci autentikasi Google, Kode Sumber, Aplikasi Pengujian, Staging/Prod/testing, dan banyak lagi!” menyatakan posting terbaru penjual.

Penjual selanjutnya membanggakan bahwa kode sumber yang dicuri berisi “sim-swap-api” perusahaan yang konon akan memungkinkan musuh untuk melakukan serangan pertukaran SIM.

Meskipun pelaku ancaman telah menyebut ini sebagai “pelanggaran PENUH” dan berjanji untuk menjual “segala sesuatu yang terkait dengan Telus”, masih terlalu dini untuk menyimpulkan bahwa insiden memang terjadi di TELUS atau mengesampingkan pelanggaran vendor pihak ketiga.

“Kami sedang menyelidiki klaim bahwa sejumlah kecil data yang terkait dengan kode sumber internal TELUS dan informasi anggota tim TELUS terpilih telah muncul di web gelap,” kata juru bicara TELUS kepada BleepingComputer.

“Kami dapat mengonfirmasi bahwa hingga saat ini penyelidikan kami, yang kami luncurkan segera setelah kami mengetahui insiden tersebut, belum mengidentifikasi data pelanggan korporat atau ritel apa pun.

Selengkapnya: Bleeping Computer

Tagged With: Data, Data Breach, Investigaition, Source code, TELUS

Cacti: Eksekusi Kode Jarak Jauh yang Tidak Diautentikasi

February 25, 2023 by Søren

Cacti adalah solusi pemantauan berbasis web open-source dengan sejarah panjang sejak rilis pertamanya pada tahun 2001. Saat ini, Cacti sudah mapan, dipelihara secara aktif, dan digunakan di seluruh dunia. Pencarian cepat Shodan mengungkapkan bahwa ribuan organisasi secara publik memaparkan kasus mereka ke internet.

Untuk terus meningkatkan teknologi di balik solusi Kode Bersih kami, kami secara rutin memindai proyek sumber terbuka dan mengevaluasi hasilnya. Dalam kasus Cacti, mesin kami melaporkan kerentanan injeksi perintah yang menjanjikan. Menganalisis temuan ini mengungkapkan bahwa penyerang yang tidak diautentikasi dapat mengeksploitasi kerentanan dengan memanfaatkan bypass autentikasi.

Artikel ini akan menguraikan dampak dan mendalami detail teknis dari kerentanan yang ditemukan. Selanjutnya, kami akan menentukan akar penyebab kerentanan dan menjelaskan bagaimana tambalan yang diterapkan menguranginya.

Kerentanan memengaruhi Cacti versi 1.2.22 dan yang lebih lama dan dilacak sebagai CVE-2022-46169 dengan skor CVSS 9,8. Penyerang yang tidak diautentikasi dapat mengeksploitasi instance Cacti yang rentan jika ada perangkat yang dipantau menggunakan sumber data tertentu. Eksploitasi memungkinkan penyerang untuk menjalankan perintah sewenang-wenang di bawah pengguna yang sama saat proses server web sedang berjalan.

Nasihat keamanan berisi tambalan yang harus diterapkan oleh administrator sistem secara manual untuk Cacti versi 1.2.22 dan yang lebih lama. Patch akan dirilis sebagai bagian dari versi 1.2.23 dan 1.3.0.

Selengkapnya: Sonar Source

Tagged With: Cacti, CVE, RCE, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Page 30
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo