• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Google: Kami Akan Menguji Menyembunyikan full URL di Chrome 86 Untuk Memerangi Phishing

August 14, 2020 by Winnie the Pooh

Google akan mengarahkan pengguna Chrome ke pengujian skala besar di browser Chrome 86, yang akan dirilis pada akhir bulan ini.

Chrome 86 sudah diketahui akan menyertakan fitur yang mendeteksi dan menurunkan iklan yang berat dan membatasi pengatur waktu JavaScript yang digunakan di situs web untuk memberikan masa pakai baterai yang lebih baik untuk perangkat pengguna.

Eksperimen baru Google akan melibatkan beberapa pengguna Chrome 86 yang “ditetapkan secara acak”. Pengguna ini akan memiliki dua pilihan ketika URL lengkap (Uniform Resource Locator) disembunyikan.

Sebagai langkah pertama, pengguna dalam eksperimen dapat mengarahkan kursor ke URL terbatas untuk menampilkan URL lengkap. Opsi lainnya adalah klik kanan pada URL, dan pilih ‘Selalu tampilkan URL lengkap’ di menu konteks.

Tujuan eksperimen ini adalah untuk melihat apakah pendekatan ini membantu orang-orang mengenali URL phishing.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Browser, Chrome 86, Cybersecurity, Google, Google Chrome, Phishing, Security

Microsoft Agustus 2020 Patch Tuesday Memperbaiki 120 Kerentanan Serta Dua Zero Day

August 13, 2020 by Winnie the Pooh

Bulan ini, Microsoft telah memperbaiki 120 kerentanan di 13 produk berbeda, dari Edge hingga Windows, dan dari SQL Server hingga .NET Framework.

Di antara 120 kerentanan yang diperbaiki, 17 bug telah menerima peringkat tingkat keparahan tertinggi “Kritis”. Dua zero-days, kerentanan yang telah dieksploitasi oleh peretas sebelum Microsoft dapat menyediakan tambalan hari ini, juga telah diperbaiki.

Zero day yang pertama adalah bug di sistem operasi Windows. Dilacak sebagai CVE-2020-1464, Microsoft mengatakan bahwa penyerang dapat mengeksploitasi bug ini dan membuat Windows salah memvalidasi signature file.

Microsoft mengatakan penyerang dapat menggunakan bug ini untuk “melewati fitur keamanan dan memuat file yang ditandatangani secara tidak benar.”

Sedangkan untuk zero-day kedua, yang satu ini dilacak sebagai CVE-2020-1380, dan berada di scripting engine yang dikirimkan bersama Internet Explorer. Microsoft mengatakan menerima laporan dari pembuat antivirus Kaspersky bahwa peretas telah menemukan bug eksekusi kode jarak jauh (RCE) di scripting engine IE dan telah menyalahgunakannya dalam serangan dunia nyata.

Di bawah ini adalah beberapa informasi berguna tentang Microsoft Patch Tuesday, juga pembaruan keamanan yang dirilis oleh perusahaan lain bulan ini, yang mungkin juga perlu ditangani oleh sysadmin, selain batch Microsoft.

  • Portal Panduan Pembaruan Keamanan resmi Microsoft
  • Semua security advisories bulan ini yang telah dirangkum oleh ZDNet
  • Pembaruan keamanan Adobe
  • Pembaruan keamanan SAP
  • Pembaruan keamanan VMWare
  • Citrix juga telah merilis beberapa tambalan
  • Patch triwulanan Oracle (untuk Q2 2020, edisi Juli)
  • Pembaruan keamanan Chrome 84
  • Buletin Keamanan Android untuk Agustus 2020

 
Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Security, Vulnerability, Zero Day

Pembaruan iOS dan iPadOS 13.6.1 Telah Dirilis Dengan Perbaikan Masalah Penyimpanan dan Layar Berwarna Hijau

August 13, 2020 by Winnie the Pooh

Pembaruan iOS dan iPadOS 13.6.1 oleh Apple

Apple telah merilis iOS dan iPadOS 13.6.1, pembaruan kecil yang datang sebulan setelah pembaruan iOS 13.6 rilis.

iOS 13.6.1 mengatasi masalah yang dapat menyebabkan file data sistem yang tidak diperlukan tidak otomatis dihapus saat penyimpanan hampir habis. Pembaruan ini juga mengatasi masalah manajemen thermal yang menyebabkan beberapa layar iPhone menunjukkan warna hijau. Ini juga memperbaiki bug yang dapat menyebabkan Pemberitahuan Pencahayaan dinonaktifkan untuk beberapa pengguna.

Pembaruan iOS dan ‌‌iPadOS‌‌ 13.6.1 tersedia di semua perangkat yang memenuhi syarat di aplikasi Pengaturan. Untuk mengakses pembaruan, buka Settings > General > Software Update.

 
Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: MacRumors

Tagged With: Apple, Cybersecurity, InfoSec, iOS, iPadOS, Security, Update

Permintaan Pekerjaan Untuk Software Developer Dan Cloud Mulai Tumbuh Lagi. Tetapi Bisnis Mencari Serangkaian Keterampilan Yang Berbeda

August 13, 2020 by Winnie the Pooh

Perubahan dalam jenis keterampilan teknologi yang paling diminati mencerminkan prioritas baru untuk banyak bisnis, dengan keamanan, perubahan organisasi, dan komputasi awan di urutan teratas.

Keterampilan yang paling diminati dari kepala TI adalah keamanan dunia maya, arsitektur perusahaan, arsitektur teknis, perubahan organisasi dan cloud, menurut penelitian oleh perekrut teknologi Harvey Nash.

Bev White, kepala eksekutif Harvey Nash, mengatakan bahwa sektor-sektor yang tidak terlalu terpengaruh oleh virus corona – seperti farmasi, logistik, perawatan kesehatan, dan teknologi – terus menciptakan lapangan kerja.

White mengatakan penelitian tersebut menemukan bahwa 82% pemimpin TI di Inggris mengharapkan jumlah staf mereka meningkat atau tetap sama, dan mengatakan sektor teknologi telah lebih terlindungi dari dampak COVID-19 karena memainkan peran kunci dalam membantu bisnis dengan peralihan cepat ke bekerja dari jarak jauh.

Di pasar kontraktor TI, Harvey Nash mencatat bahwa banyaknya permintaan selama pandemi dikarenakan perusahaan memerlukan akses cepat ke spesialis untuk membantu melaksanakan proyek digital mereka.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, IT, Jobs, Security, Software Developer

Serangan ReVoLTE dapat mendekripsi panggilan 4G (LTE) untuk menguping percakapan

August 13, 2020 by Winnie the Pooh

Sebuah tim akademisi telah merinci kerentanan dalam protokol Voice over LTE (VoLTE) yang dapat digunakan untuk memecahkan enkripsi pada panggilan suara 4G.

Dinamakan ReVoLTE, peneliti mengatakan serangan ini mungkin terjadi karena operator seluler sering menggunakan kunci enkripsi yang sama untuk mengamankan beberapa panggilan suara 4G yang berlangsung melalui base station yang sama (menara seluler).

Para akademisi mengatakan mereka menguji serangan itu dalam skenario dunia nyata dan menemukan bahwa beberapa operator seluler terkena dampaknya, dan telah bekerja dengan GSM Association (GSMA), organisasi yang mengatur standar telepon, untuk menyelesaikan masalah tersebut.

Yang harus dilakukan penyerang adalah menelepon salah satu korban dan merekam percakapan. Mengapa? Karena penyerang harus melakukan panggilan dari base station rentan yang sama, agar panggilannya sendiri dienkripsi dengan kunci enkripsi yang sama / dapat diprediksi.

Penyerang kemudian membandingkan kedua percakapan yang direkam, menentukan kunci enkripsi, dan kemudian memulihkan percakapan sebelumnya. Demo serangan ReVoLTE tersedia di bawah ini:

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: 4G, Cybersecurity, InfoSec, LTE, ReVoLTE, Security, VoLTE

Praktik Keamanan Siber Yang Dapat Melindungi Bisnis Kecil Anda

August 12, 2020 by Winnie the Pooh

Pengusaha menganggap kurangnya pelanggan, layanan yang buruk, dan keterbatasan modal adalah penyebab kebangkrutan. Namun laporan tahun 2019 oleh operator asuransi Hiscox menemukan bahwa 60 persen perusahaan yang menjadi korban serangan dunia maya gulung tikar dalam waktu enam bulan.

Berikut adalah praktik keamanan siber yang dapat melindungi bisnis Anda:

Latih karyawan Anda tentang protokol keamanan

Sebuah studi McAfee menemukan bahwa hanya 30 persen karyawan yang menerima pelatihan keamanan siber tahunan. Karena perusahaan startup memiliki anggaran yang lebih sedikit, penting untuk menerapkan protokol keamanan yang tepat yang dapat mengurangi sebagian besar risiko. Pelatihan karyawan harus berada di daftar teratas.
Pekerja yang berpengetahuan luas mempersulit penipu untuk mendapatkan akses tidak sah ke jaringan, file, dan informasi bank di suatu perusahaan. Pemilik bisnis atau pakar keamanan harus mengajari personel untuk mencadangkan data secara teratur; memperbarui perangkat lunak; hindari situs web dan tautan yang mencurigakan; dan mengabaikan atau melaporkan permintaan yang tidak diminta.
Karyawan yang terlatih mengurangi risiko social hacking, di mana penjahat berpura-pura sebagai pelanggan atau vendor yang sah untuk mengambil info sensitif.

Jadikan perangkat dan platform Anda anti retas

“Pencurian dana digital akan terus meningkat karena scammer menggunakan metode canggih untuk mengakses perangkat, email, profil sosial, ketukan keyboard, dan bahkan kode otentikasi dua faktor,” kata Ruben Merre, CEO perusahaan keamanan blockchain NGRAVE.
Jadi, bagaimana penjahat mencuri kode multi-faktor?
Mereka dapat menukar kartu SIM ponsel, atau menginstal malware yang melacak penekanan keyboard perangkat dan / atau memantau layar elektronik. Penjahat baru-baru ini juga menargetkan rumah sakit karena kebutuhan mereka untuk mengakses data COVID-19 dengan cepat membuat mereka akan membayar uang tebusan ketika data tersebut tidak dapat diakses. Jadi masukan hardening perangkat dan platform Anda ke daftar apa yang harus Anda lakukan untuk melindungi bisnis Anda.

Instal perangkat lunak anti-virus dan anti-malware

Seperti yang telah disebutkan, bisnis kecil memiliki anggaran terbatas dan seringkali kekurangan keahlian dan sumber daya TI. Solusi berbiaya rendah yang berdampak besar adalah caranya. Pengusaha harus menginstal perangkat lunak anti-virus dan anti-malware terbaru yang dapat menemukan dan mengidentifikasi ancaman pada jaringan mereka. Enkripsi juga dapat menambah layer keamanan, membuat data tidak bisa diakses bagi individu yang tidak berwenang, dan penipu lebih cenderung menargetkan calon korban yang menawarkan lebih sedikit perlawanan.

Terakhir, perangkat lunak dan sistem operasi Anda harus selalu diperbarui. Jalankan pemindaian penuh setiap minggu. Dan hapus semua aplikasi dan perangkat lunak yang tidak perlu yang mengganggu ponsel dan laptop Anda.

Tagged With: Best Practice, Cybersecurity, Security, Security Best Practice

Bug Google Chrome Membuat Miliaran Pengguna Terancam Dari Pencurian Data

August 12, 2020 by Winnie the Pooh

Bug Google Chrome Membuat Miliaran Pengguna Terancam Dari Pencurian Data

Kerentanan pada Browser Google berbasis Chromium memungkinkan penyerang melewati Content Security Policy (CSP) di situs web, untuk mencuri data dan mengeksekusi kode jahat.

Bug (CVE-2020-6519) tersebut ditemukan di Chrome, Opera dan Edge, pada OS Windows, Mac, dan Android – berpotensi memengaruhi miliaran pengguna web, menurut peneliti keamanan siber PerimeterX Gal Weizman. Chrome versi 73 (Maret 2019) hingga 83 terpengaruh akan kerentanan ini (versi 84 dirilis pada bulan Juli kemarin dan memperbaiki masalah).

CSP adalah standar web yang dimaksudkan untuk menggagalkan jenis serangan tertentu, termasuk cross-site scripting (XSS) dan serangan injeksi data.

“CSP adalah metode utama yang digunakan oleh pemilik situs web untuk menegakkan kebijakan keamanan data guna mencegah eksekusi kode berbahaya di situs web mereka, jadi ketika penegakan browser dapat dilewati, data pengguna pribadi berada dalam risiko,” Weizman menjelaskan, dalam penelitian yang dirilis pada hari Senin.

Pengguna harus memperbarui browser mereka ke versi terbaru agar tidak menjadi korban dari eksploitasi ini.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Browser, CSP, Cybersecurity, Google, Google Chrome, Security, Vulnerability

Tor Exit Node Dibajak Oleh Grup Misterius Untuk Melakukan Serangan SSL

August 11, 2020 by Winnie the Pooh

Tor Exit Node Dibajak Oleh Grup Misterius Untuk Melakukan Serangan SSL

Sejak Januari 2020, sebuah grup misterius telah menambahkan server ke jaringan Tor untuk melakukan serangan pengupasan SSL pada pengguna yang mengakses situs yang berhubungan dengan cryptocurrency melalui Tor Browser.

Grup ini sangat luar biasa dan gigih dalam serangan mereka, sehingga pada Mei 2020, mereka menjalankan seperempat dari semua relay exit Tor.

Tor exit node adalah server terakhir yang dilalui pengguna Tor sebelum mengakses internet publik.

Menurut laporan yang diterbitkan pada hari Minggu oleh peneliti keamanan independen dan operator server Tor yang dikenal sebagai Nusenu, grup tersebut mengelola 380 relay exit Tor berbahaya, sebelum tim Tor melakukan intervensi pertama dari tiga intervensi untuk menyisihkan jaringan ini.

Peneliti mengatakan bahwa grup tersebut melakukan “serangan person-in-the-middle pada pengguna Tor dengan memanipulasi lalu lintas yang mengalir melalui relay exit mereka”.

Sasaran serangan ini adalah untuk menjalankan serangan “SSL stripping” dengan menurunkan lalu lintas web pengguna dari URL HTTPS ke alternatif HTTP yang kurang aman.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, person-in-the-middle, Security, SSL, Tor, Tor Exit Node

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 364
  • Page 365
  • Page 366
  • Page 367
  • Page 368
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo