• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Visa’s plan against Magecart attacks: Devalue and disrupt

January 20, 2020 by Winnie the Pooh

Prosesor pembayaran, Visa tidak bermaksud untuk diam dan menonton ketika epidemi serangan Magecart (web skimming) saat ini terus berkecamuk tanpa henti.

 

Direktur Senior Visa, David Capezza, berbicara kepada ZDNet dalam sebuah wawancara telepon minggu lalu, dia mengatakan bahwa strategi Visa terhadap kelompok-kelompok Magecart adalah dengan “mendevaluasi dan mengacaukan.”

 

Rencana Visa untuk mendevaluasi data kartu pembayaran melibatkan peluncuran teknologi baru seperti Layanan Visa Token dan sistem Click To Pay. Tim keamanan Visa juga telah menghabiskan waktunya untuk mengganggu operasi Magecart yang ada sebanyak mungkin. Mereka telah secara proaktif mengejar server command and control yang digunakan oleh kelompok Magecart sejak tahun lalu, dan bekerja dengan penyedia hosting untuk mendapatkan operasi yang ada.

 

Klik link di bawah ini untuk membaca artikel selengkapnya:

Source: ZDNet

Tagged With: Magecart, Visa, Web Skimming

Cnet: Google launches online coding course to train workers for tech jobs

January 18, 2020 by Winnie the Pooh

Google pada hari Kamis mengumumkan akan membuka kursus baru dalam bahasa pengkodean Python, keterampilan utama yang banyak dicari para pengusaha.

 

Program, yang disebut Google IT Automation With Python Professional Certificate, akan tersedia melalui layanan pendidikan online Coursera. Ini akan menjadi program enam-kursus dalam Python untuk tingkat pemula, yang akan berujung pada proyek capstone final yang berfokus pada pemrograman untuk otomatisasi.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Cnet

Tagged With: Coursera, Google, Google IT Automation With Python Professional Certificate, Python Course

A hacker is patching Citrix servers to maintain exclusive access

January 18, 2020 by Winnie the Pooh

Pada sebuah laporan yang diterbitkan kemarin Jumat, FireEye mengatakan bahwa di antara semua serangan yang telah diawasi selama seminggu terakhir, ia melihat seorang penyerang yang menyerang server Citrix dari balik node Tor, dan menyebarkan muatan baru yang diberi nama NotRobin oleh tim FireEye. 

 

FireEye mengatakan NotRobin memiliki tujuan ganda. Pertama, ini berfungsi sebagai pintu belakang (backdoor) ke alat Citrix yang dilanggar. Kedua, ini bekerja mirip seperti antivirus dengan menghapus malware lain yang ditemukan pada perangkat dan mencegah penyerang lain menjatuhkan muatan baru pada host Citrix yang rentan.

 

Tidak jelas apakah penyerang NotRobin adalah orang baik atau orang jahat, karena tidak ada malware tambahan yang digunakan pada sistem Citrix yang dikompromikan selain muatan NotRobin. Namun, para ahli FireEye condong mengklasifikasikan mereka sebagai orang jahat. Dalam laporan, mereka juga mengatakan bahwa mereka percaya aktor ini mungkin “diam-diam mengumpulkan akses ke perangkat NetScaler untuk kampanye berikutnya.”

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Citrix, Citrix Server, Cyber Attack, NotRobin, Vulnerability

Conversation-hijacking attacks: Here’s what You need to do to spot them.

January 17, 2020 by Winnie the Pooh

Salah satu serangan phising menggunakan teknik pembajakan percakapan menjadi semakin meningkat. Dalam serangan tersebut, peretas menyusup ke dalam utas email perusahaan dengan mengeksploitasi akun yang sudah dikompromikan sebelumnya atau yang sudah dibeli dari forum dark web sebelum memasukkan dirinya ke dalam percakapan dengan menyamar sebagai salah satu anggota grup. 

 

Dalam kebanyakan kasus, penyerang tidak akan langsung menggunakan akun yang disusupi untuk mengirim pesan phishing, karena pengguna dapat menyadari bahwa kotak keluar mereka berisi email yang tidak mereka kirim. Namun, mereka berupaya menyamar sebagai domain, menggunakan teknik seperti kesalahan ketik (typo-squatting). 

 

Dengan menggunakan nama asli dan utas email asli, para penyerang berharap bahwa target tidak akan memperhatikan domain yang sedikit berbeda dan bahwa mereka akan mengikuti permintaan yang berasal dari email tersebut. 

 

Pengguna disarankan untuk tetap memperhatikan alamat pengirim dan membandingkan alamat pengirim dengan alamat email yang biasanya mereka terima. Pengguna juga harus waspada terhadap permintaan mendadak untuk pembayaran atau transfer. Jika ada, dianjurkan untuk menghubungi orang yang memintanya, baik secara langsung, melalui telepon atau dengan memulai email baru ke alamat yang diketahui.

 

Source: ZDNet

Tagged With: Coversation Hijacking, Cyber Crime, Tips, typo-squatting

Proof-of-concept exploits published for the Microsoft-NSA crypto bug. Patch Your Windows NOW!

January 17, 2020 by Winnie the Pooh

Hari kamis kemarin, Peneliti keamanan dari Kudelski Security dan Peneliti keamanan dari Denmark telah menerbitkan kode proof-of-concept (PoC) untuk mengeksploitasi kerentanan yang baru-baru ini diperbaiki dalam sistem operasi Windows, kerentanan yang telah dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA).

 

Menurut NSA, DHS, dan Microsoft, ketika dieksploitasi, bug ini (dilacak sebagai CVE-2020-0601) dapat memungkinkan peretas untuk:

 

  • Meluncurkan serangan MitM (man-in-the-middle), memotong dan memalsukan koneksi HTTPS
  • Memalsukan tanda tangan untuk file dan email
  • Memalsukan kode executable yang sudah ditandatangani yang berjalan di dalam Windows

 

Ahli keamanan dan ahli kriptografi yang berpengalaman seperti Thomas Ptacek dan Kenneth White telah mengkonfirmasi keparahan kerentanan dan dampak luas pada kerentanan tersebut.

 

Belum 24 jam setelah kerentanan itu diperbaiki, Saleem Rashid, seorang peneliti keamanan, telah menunjukkan bagaimana penyerang dapat mengeksploitasi kerentanan tersebut untuk menyamar sebagai situs web atau server menggunakan kriptografi di Internet. Dia tidak memperlihatkan kode yang ia pakai, tetapi beberapa jam setelahnya, beberapa peneliti membocorkan kode tersebut.

 

Karena adanya bocoran kode eksploitasi, ini menjadi “sangat mungkin” untuk peretas mengeksploitasi bug tersebut.

 

Sangat disarankan kepada seluruh pengguna Windows untuk memasang patch terbaru dari Windows yang baru saja rilis hari selasa kemarin.

 

Source: ARS Technica | ZDNet | Forbes

Tagged With: Patch Tuesday, PoC, Urgent Warning, Vulnerability, Windows

Bug bounty program for Securing Kubernetes

January 16, 2020 by Winnie the Pooh

Komite Keamanan Produk Kubernetes, yang didanai oleh Cloud Native Computing Foundation (CNCF) meluncurkan program bug bounty baru. Hampir dua tahun sejak proposal awal, program ini sekarang siap untuk semua peneliti keamanan. 

 

Penghargaan untuk celah keamanan yang ditemukan dalam program inti Kubernetes akan berkisar dari $ 200 untuk masalah prioritas rendah hingga $ 10.000 untuk masalah kritis yang tidak terungkap. Untuk lebih detailnya dapat dilihat di halaman hackerone pada menu Kubernetes bug bounty.

 

Source: ZDNet

Tagged With: Bug Bounty, Kubernetes

Your carrier will let basically any competent criminal hijack your phone number

January 15, 2020 by Winnie the Pooh

Anda mungkin menggunakan nomor telepon dalam login otentikasi dua faktor, yang seharusnya anda tidak gunakan. Masalahnya, seperti yang telah ditunjukkan beberapa kali, nomor telepon dapat dengan mudah dibajak dengan beberapa langkah mudah oleh pelaku kejahatan yang menghubungi operator layanan pelanggan.

 

Kevin Lee, Ben Kaiser, Jonathan Mayer, dan Arvind Narayanan dengan Sekolah Pusat Teknologi Informasi, tahun lalu melakukan serangkaian serangan simulasi menggunakan akun prabayar pada AT&T, T-Mobile, Verizon, Tracfone, dan US Mobile untuk meminta operator menukar akun korban dengan SIM yang mereka beli.

 

Setiap operator menggunakan berbagai cara untuk mengotentikasi penyerang. Banyak dari mereka, seperti alamat jalan atau email, tanggal lahir, empat digit terakhir kartu kredit, IMEI, atau ICCID, dianggap mudah diatasi jika ada yang tahu file catatan publik atau agregator data yang akan dilihat.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Android Police

Tagged With: 2FA, Carriers, Hijacking, Phone Number, Security, SIM

NSA found a dangerous Microsoft software flaw and alerted the firm — rather than weaponizing it

January 15, 2020 by Winnie the Pooh

Badan Keamanan Nasional AS (NSA) baru-baru ini menemukan kelemahan besar dalam sistem operasi Microsoft Windows – yang dapat membuat pengguna komputer mengalami pelanggaran, pengawasan, atau gangguan yang signifikan – dan memperingatkan perusahaan tentang masalah itu daripada mengubahnya menjadi senjata peretasan. 

 

Microsoft mengeluarkan patch untuk kerentanan tersebut pada hari Selasa. Rencana perusahaan untuk mengeluarkan perbaikan untuk kerentanan tersebut pertama kali dilaporkan pada hari Senin di blog KrebsOnSecurity.

 

Tindakan NSA ini dapat membantu memulihkan citra agensi yang ternoda setelah kehilangan kendali atas alat peretas mereka yang kuat yang disebut EternalBlue. Seorang mantan peretas agen mengatakan menggunakan EternalBlue seperti “memancing dengan dinamit” karena hasil intelijen yang sangat berlimpah. NSA membuat senjata itu dengan mengeksploitasi kelemahan perangkat lunak di beberapa sistem operasi Microsoft Windows, dan menggunakannya selama setidaknya lima tahun tanpa memberitahu perusahaan Microsoft mengenai kerentanan tersebut.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Washington Post

Tagged With: EternalBlue, Microsoft, NSA, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 403
  • Page 404
  • Page 405
  • Page 406
  • Page 407
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo