• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peneliti Keamanan Mengidentifikasi Grup APT Baru Yang Disebutkan Pada 2017 Shadow Brokers Leak

April 27, 2020 by Winnie the Pooh

Pada 14 April 2017, sekelompok peretas misterius yang dikenal dengan Shadow Brokers menerbitkan koleksi alat peretasan yang akhirnya mengubah internet selamanya.

Dikenal sebagai dump “Lost in Translation”, kumpulan file ini mencakup puluhan alat peretasan dan eksploitasi yang dicuri dari Badan Keamanan Nasional AS (NSA), eksploitasi yang banyak orang percaya digunakan oleh AS untuk meretas negara lain.

Diantara banyak file, ada satu file yang telah menghantui dan menyita perhatian komunitas keamanan cyber. Dinamai “sigs.py,” file ini adalah apa yang banyak orang anggap sebagai harta karun operasi spionase siber dan ancaman intelijen. File tersebut diyakini sebagai pemindai malware sederhana yang akan digunakan operator NSA pada komputer yang diretas dan digunakan untuk mencari keberadaan APT lainnya (ancaman persisten tingkat lanjut, istilah yang digunakan untuk menggambarkan grup peretasan negara-bangsa).

Isinya 44 signature untuk mendeteksi file (alat peretasan) yang digunakan oleh kelompok peretasan lain, diberi nomor dari #1 hingga #45, dengan nomor #42 hilang. File tersebut segera memikat para peneliti keamanan. Banyak yang menyadari bahwa mereka bahkan belum mendeteksi APT sebanyak NSA.

Juan Andres Guerrero-Saade, seorang mantan peneliti keamanan di Kaspersky dan Google, mengatakan bahwa setelah mengidentifikasi file yang terkait dengan signature ini, ia percaya signature #37 sebenarnya untuk melacak grup peretasan baru sekaligus, yang ia yakini mungkin berbasis di Iran. Ia memberi nama grup baru ini, Nazar APT, berdasarkan string yang ditemukan di dalam malware.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: ZDNet

Tagged With: APT, Cyber Group, Cybersecurity, NSA, Security, Shadow Broker

Keamanan Siber Di Tengah Pandemi: Lindungi Permata Mahkota

April 27, 2020 by Winnie the Pooh

COVID-19 telah membuat banyak tenaga kerja bekerja di rumah-rumah dan apartemen.

“Ketika karyawan mulai bekerja dari rumah, risiko keamanan muncul di seluruh organisasi,” kata Manav Mital, salah satu pendiri perusahaan cybersecurity, Cyral Inc. “Bukan hanya bagaimana karyawan Anda menghubungkan perangkat mereka atau dari jenis perangkat apa mereka terhubung, namun itu semua adalah vendor dan kontraktor Anda – kebijakan apa yang telah mereka terapkan?”

Cybersecurity dimulai sebagai upaya untuk memagari sistem perusahaan, melindungi rahasia dagang, data pelanggan, dan informasi sensitif lainnya dari orang yang tidak berwenang.

Banyak perusahaan telah mengkompromikan keamanan untuk beradaptasi, tidak hanya mengekspos diri terhadap serangan, tetapi berpotensi membatalkan kebijakan asuransi cyber mereka dalam proses.

Jack Kudale, pendiri dan CEO Cowbell Cyber, mengatakan bahwa beberapa kebijakan asuransi mengharuskan karyawan untuk menyetujui secara tertulis aturan keamanan tertentu.

Langkah pertama adalah segera menambal beberapa kerentanan dalam perangkat lunak VPN yang telah teridentifikasi pada tahun lalu.

Perusahaan juga perlu menegakkan prosedur otentikasi yang kuat, termasuk otentikasi multi-faktor. Sementara itu, pakar keamanan komputer harus meninjau kebijakan firewall dan enkripsi full disk untuk memastikan mereka berfungsi dengan baik.

Yang lebih penting, perusahaan dan pemerintah harus mengadopsi komputasi zero-trust, tidak seperti zero-trust yang telah diadopsi orang sehubungan dengan COVID-19: anggap bahwa setiap orang adalah ancaman.

Ada beberapa lapisan keamanan dunia maya, mulai dari orang dan perangkat hingga data itu sendiri. Data adalah permata mahkota. Dengan zero-trust, alih-alih khawatir tentang gerbang kastil, perusahaan harus menganggap bahwa setiap orang yang datang ke kastil adalah ancaman dan fokus untuk melindungi permata mahkota (data berharga) sebagai gantinya.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Forbes

Tagged With: Cybersecurity, Data Protection, Security

Alamat Email dan Kata Sandi Yang Diduga Dari NIH, WHO dan Gates Foundation, Diposting secara online

April 24, 2020 by Winnie the Pooh

Aktivis anonim telah memposting hampir 25.000 alamat email dan kata sandi yang diduga milik National Institutes of Health (NIH), World Health Organization (WHO), Gates Foundation dan kelompok lain yang bekerja untuk memerangi pandemi coronavirus, menurut SITE Intelligence Group.

Daftar tersebut, yang asal-usulnya tidak jelas, pertama kali tampaknya telah diposting ke 4chan dan kemudian ke Pastebin, sebuah situs penyimpanan teks, Twitter dan saluran ekstremis sayap kanan di Telegram.

Potter, kepala eksekutif perusahaan Australia Internet 2.0, mengatakan dia dapat memperoleh akses ke sistem komputer WHO menggunakan alamat email dan kata sandi yang diposting di Internet.

Potter mengatakan dugaan alamat email dan kata sandi mungkin telah dibeli dari vendor di dark web, sebagian dari Internet yang tidak diindeks oleh sebagian besar mesin pencari dan di mana informasi yang diretas sering diposting untuk dijual.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Seattle Times

Tagged With: Data, Email, Password, Security

Celah di iPhone & iPad Memungkinkan Peretas Mencuri Data Selama Bertahun-tahun

April 23, 2020 by Winnie the Pooh

Sebuah bug ditemukan pada perangkat Apple, termasuk iPad, oleh ZecOps, sebuah perusahaan forensik keamanan mobile yang berbasis di San Francisco. Zuk Avraham, kepala eksekutif ZecOps, mengatakan ia menemukan bukti kerentanan itu dieksploitasi di setidaknya enam serangan cyber.

Kerentanan yang mungkin membuat lebih dari setengah miliar iPhone dan iPad rentan terhadap peretas, ada pada software email Apple, Mail. Perusahaan telah mengembangkan perbaikan dan akan diluncurkan dalam pembaruan yang akan datang pada jutaan perangkat yang telah terjual secara global.

Untuk menjalankan peretasan, Avraham mengatakan para korban akan dikirimi pesan email yang tampaknya kosong melalui aplikasi Mail yang memaksa crash dan reset. Kecelakaan itu membuka pintu bagi peretas untuk mencuri data lain pada perangkat, seperti foto dan detail kontak.

ZecOps mengklaim bahwa kerentanan memungkinkan peretas untuk mencuri data pada iPhone dari jarak jauh meskipun mereka menjalankan versi terbaru iOS. Dengan sendirinya, kelemahan tersebut dapat memberikan akses ke apa pun yang dapat diakses aplikasi Mail, termasuk pesan rahasia.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Reuters

Tagged With: Apple, Bug, iOS, iPad, iPhone, Mail App, Vulnerability

Penelitian Baru Menemukan, Kerentanan Pada Windows 10 Lebih Banyak Dari Pada Sistem Operasi Lainnya

April 22, 2020 by Winnie the Pooh

Laporan, ‘Prioritization to Prediction (volume 5): In Search of Assets at Risk’, berupaya memahami komparatif risk surface perangkat berdasarkan sistem operasi yang mereka gunakan.

Tidak mengherankan, penelitian tersebut menemukan bahwa terlepas dari apakah sistem operasi itu dari platform Apple atau Microsoft, Linux dan Unix, atau bahkan peralatan Internet of Things dan perangkat jaringan lainnya, kerentanan ada di mana-mana. Namun yang mencengangkan adalah angka kerentanan pada Windows 10.

Menurut Kenna Security, jumlah total kerentanan pada mesin Microsoft mencapai 215 juta dan 179 juta sudah ditambal. Ini berarti sekitar 36 juta kerentanan masih belum ditambal. Ketika berbicara secara khusus tentang PC Windows 10, jumlah rata-rata kerentanan yang diubah menjadi senjata (weaponized vulnerabilities) adalah 14 per desktop. Itu adalah 14 kerentanan terbuka dengan eksploitasi yang diketahui.

Ada beberapa kabar baik bagi pengguna Windows di dalam penelitian tersebut. Terutama bahwa mesin Microsoft ditambal dengan cepat.

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Apple, Linux, Microsoft, Operating System, Unix, Vulnerabilities, Windows 10

Pelanggaran Data Menunjukkan Iran Menggunakan Aplikasi Obrolan untuk Memata-matai, Kata Peneliti

April 22, 2020 by Winnie the Pooh

Bob Diachenko, seorang peneliti keamanan di Ukraina, menghabiskan sebagian waktunya mencari di internet kumpulan data yang tidak diamankan dengan benar. Dengan maksud untuk menambalnya sehingga mereka tidak dieksploitasi oleh peretas.

Bulan lalu, ia menemukan server yang tidak aman dan menyimpan informasi pada 42 juta akun perpesanan, hampir semuanya dari Iran dan terkait dengan aplikasi obrolan Telegram. Diachenko mengatakan dia memberi tahu agen cybersecurity Iran, dan segera setelah itu, servernya ditutup (take down).

Kumpulan data, yang sebagian ditinjau oleh Bloomberg News, berisi nama pengguna, nomor telepon, biografi pengguna, dan kode unik – atau “hash” – yang terkait dengan akun yang disimpan di server.

Telegram mengatakan dalam sebuah pernyataan email bahwa mereka percaya data tersebut berasal dari versi aplikasinya yang tidak resmi yang digunakan di Iran, yang katanya bisa saja secara rahasia mengambil informasi tentang pengguna Telegram dari telepon orang.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Bloomberg

Tagged With: Data, Data Breach, Security, Telegram

Memanfaatkan (Hampir) Setiap Security Software

April 22, 2020 by Winnie the Pooh

Tim Peneliti Keamanan di RACK911 Labs mengungkapkan sebuah metode yang dapat digunakan pada security software terkenal seperti McAfee dan Kaspersky.

Mereka menggunakan metode unik yang menggunakan directory junctions (Windows) dan symlinks (macOS & Linux) untuk mengubah hampir setiap security software menjadi alat penghancur diri.

RACK911 Labs mulai memberi tahu vendor pada musim gugur 2018. Hingga saat ini mereka telah melaporkan kerentanan keamanan di semua platform utama yang memengaruhi setiap vendor antivirus yang terkenal. Sebagian besar vendor antivirus telah memperbaiki produk mereka dengan beberapa pengecualian yang tidak menguntungkan.

Selengkapnya dapat ditemukan pada tautan dan video di bawah ini:

Source: Rack911 Labs

Tagged With: Antivirus, Exploit, Security, Software

Apakah Anda Pengguna WhatsApp? Anda Mungkin Ingin Memeriksa Keamanannya Sekali Lagi

April 21, 2020 by Winnie the Pooh

WhatsApp telah menambah sistem keamanannya. Tidak hanya pesan namun kini panggilan video dan suara juga telah dilindungi menggunakan enkripsi End-to-End. Artinya, tidak ada pihak yang dapat membaca atau mengetahui percakapan pribadi selain pengirim dan penerima.

Namun, apakah WhatsApp sudah benar-benar aman? Bagaimana jika Anda dapat mengambil alih akun WhatsApp seseorang hanya dengan mengetahui nomor ponsel mereka?

Jake Moore, seorang Cyber Security Specialist ESET, menjelaskan bagaimana seseorang dapat mengakses chatlog WhatsApp orang lain. Dia mengatakan “Sayangnya, ini sangat mungkin dan sangat mudah dilakukan, namun ada beberapa cara untuk mengurangi risiko dan melindungi diri Anda dari hal ini”.

“Ketika Anda membeli telepon baru dan memulihkan cadangan Anda, WhatsApp memerlukan kode yang akan dikirim ke nomor telepon. Kode itu (biasanya dikirim ke perangkat dimana Anda memasang aplikasi) akan memvalidasi telepon, memungkinkan Anda kembali ke obrolan Anda”.
Apa yang terjadi jika seseorang selain Anda mendapatkan kode tersebut? Ya, Anda dalam masalah besar.

Agar terhindar dari hal tersebut, Anda dapat melakukan beberapa saran dari Jake Moore:
Pertama, Anda harus menonaktifkan preview pada aplikasi SMS Anda. Dengan begitu, orang lain tidak dapat melihat pop up SMS dari WhatsApp atau aplikasi lain, ketika mereka menggunakan nomor ponsel Anda untuk masuk ke suatu aplikasi dan membutuhkan kode tersebut.

Kedua, jangan meninggalkan ponsel atau perangkat apapun tanpa pengawasan. Ini sangat jelas tidak boleh dilakukan. Seseorang dapat mengakses ponsel Anda dan menggunakannya tanpa sepengetahuan Anda.

Ketiga, aktifkan Verifikasi Dua Langkah (Two Step Verification) pada akun WhatsApp Anda untuk menambah lapisan keamanan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: IT Pro Portal

Tagged With: Mobile Security, Security, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 384
  • Page 385
  • Page 386
  • Page 387
  • Page 388
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo