• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

PGP keys, software security, and much more threatened by new SHA1 exploit

January 8, 2020 by Winnie the Pooh

Tiga tahun yang lalu, Ars Technica telah mendeklarasikan bahwa SHA1 telah mati setelah tim peneliti keamanan melakukan contoh pertama yang diketahui dari eksploitasi fatal yang dikenal sebagai “collision.” Pada hari Selasa lalu, SHA1 yang telah mati dihancurkan lagi ketika tim peneliti yang berbeda meluncurkan serangan baru yang lebih kuat secara signifikan.

 

Collison yang baru ini dapat memberi penyerang lebih banyak pilihan dan fleksibilitas daripada yang tersedia pada teknik sebelumnya. Itu membuatnya praktis untuk membuat kunci enkripsi PGP yang, ketika ditandatangani secara digital menggunakan algoritma SHA1, dapat menyamar sebagai target yang dipilih.

 

Klik link dibawah ini untuk membaca berita selengkapnya.

Source: Ars Technica 

Tagged With: explot, PGP Encryption, SHA1

Tech Republic: Systems admins checklist: 10 tasks to perform every year

January 6, 2020 by Winnie the Pooh

Pastikan sistem Anda mutakhir dan berjalan dengan lancar supaya karyawan / klien siap bekerja di tahun baru.

 

Di bawah ini adalah daftar 10 item daftar periksa yang harus dilakukan untuk memastikan sistem Anda siap untuk tahun 2020:

 

  1. Verifikasi ulang rencana pemulihan bencana (disaster recovery) dapat berfungsi
  2. Membangun peningkatan sistem operasi
  3. Menjadwal panggilan layanan, dan pesan komponen pengganti
  4. Periksa kesehatan dan kinerja server
  5. Lakukan pemeliharaan pencegahan
  6. Perbarui perjanjian lisensi
  7. Pastikan alat pemantauan diperbarui (monitoring tools)
  8. Jalankan inventaris perangkat keras dan laporan kesehatan sistem
  9. Menganalisis hasil log untuk masalah tersembunyi
  10. Lakukan tambalan dan perubahan manajemen

 

Klik link dibawah ini untuk mengetahui detail nya.

Source: Tech Republic

Tagged With: Data, Hardware, Networking, Security

CSO: 7 security incidents that cost CISOs their jobs

January 6, 2020 by Winnie the Pooh

Chief information security officer (CISO) dapat meninggalkan pekerjaan mereka karena sejumlah alasan, tetapi pelanggaran atau insiden keamanan lainnya sering mempercepat kepergian mereka.

Apakah CISO dapat kehilangan pekerjaan mereka setelah insiden besar atau tidak, kegagalan keamanan harus dilihat sebagai kesempatan belajar.

 

CSO telah menulis 7 insiden keamanan utama yang menyebabkan para pemimpin keamanan kehilangan pekerjaan dalam beberapa tahun terakhir. 

 

Klik link dibawah ini untuk mengetahui 7 insiden keamanan tersebut.

Source: CSO Online

Tagged With: CISO, Cybersecurity, Security Incidents

Travelex sites down after a virus attack

January 3, 2020 by Winnie the Pooh

Situs Travelex down pada hari Kamis setelah layanan mata uang asing itu mengetahui mereka telah terkena virus. 

 

Hasil awal penyelidikannya tidak menunjukkan tanda-tanda bahwa data pribadi pelanggan dikompromikan. Travelex telah mengerahkan spesialis IT dan pakar keamanan cyber eksternal untuk membantu memulihkan sistem yang terkena dampak dan “mengisolasi virus.”

 

Klik link dibawah ini untuk membaca berita selengkapnya.

Source: Financial Times

Tagged With: Cyber Attack, Site, Travelex, Virus

Zynga, A Game Developer, Suffered A Data Breach and Exposed 173 Million User’s Password and Email

January 2, 2020 by Winnie the Pooh

 

Sebuah laporan baru dari Have I Been Pwned telah mengungkapkan bahwa pelanggaran data di perusahaan game online Zynga pada bulan September mempengaruhi 170 juta pengguna. Lebih buruk lagi, peretasan Zynga menempati urutan ke 10 di antara daftar Have I Been Pwned dari peretasan terbesar atas informasi pengguna. 

 

Menurut Have I Been Pwned, pelanggaran data Zynga mengekspos 173 juta alamat email unik bersama dengan nama pengguna dan kata sandi yang disimpan sebagai hash SHA-1.

 

Klik link dibawah ini untuk membaca berita selengkapnya.

Source: CPO Magazine | Tech Radar

Tagged With: Data Breach, Password & Email, Zynga

Microsoft Takes Down 50 Domains Were Used By Thallium (APT37) For Cyber Attack

December 31, 2019 by Winnie the Pooh

 

Microsoft hari ini mengumumkan bahwa mereka berhasil mengambil alih 50 domain web yang sebelumnya digunakan oleh Thallium (APT37), kelompok peretas  yang didukung pemerintah Korea Utara. 

Domain-domain tersebut digunakan untuk mengirim email phishing dan meng-host halaman phishing. Peretas Thallium akan memikat para korban di situs-situs ini, mencuri kredensial mereka, dan kemudian mendapatkan akses ke jaringan internal, dari mana mereka akan meningkatkan serangan mereka lebih jauh.

 

Klik link dibawah ini untuk membaca artikel selengkapnya!

Source: ZDNet

Tagged With: Cyber Attack, Domain, Microsoft, Thallium (APT37)

TNW: Fixing employee access should be your top security priority in 2020

December 31, 2019 by Winnie the Pooh

 

Menyusul serangkaian pelanggaran keamanan internal di berbagai industri pada tahun 2019, kesadaran akan ancaman orang dalam akhirnya mulai tumbuh. Ancaman orang dalam tidak selalu berbahaya, dan kebocoran informasi yang tidak disengaja, seperti kata sandi, merupakan kontributor utama pelanggaran internal.

 

Sebagian besar pelanggaran data hanyalah masalah akses dan peluang – karyawan mana yang memiliki akses ke suatu data? Dan haruskah mereka memiliki tingkat akses itu? Salah satu strategi populer yang saat ini sedang dilakukan oleh perusahaan untuk menghentikan serangan orang dalam adalah melalui penyempurnaan tinjauan hak secara reguler, menilai siapa yang memiliki akses ke suatu data, dan mencabut hak dari mereka yang tidak boleh memilikinya.

 

Klik link dibawah ini untuk membaca artikel selengkapnya!

Source: The Next Web

Tagged With: Company, Computer Security, Cybersecurity, Data, Data Breach, Threat

7 Types of Malware

December 29, 2019 by Winnie the Pooh

 

Naked Security by Sophos telah membuat list tujuh kategori malware yang memberi anda gambaran luas dan dalamnya risiko yang bisa ditimbulkan malware pada organisasi anda.

 

1. KEYLOGGERS

Keyloggers sangat sederhana, dan dapat diimplementasikan dengan berbagai cara.

Sederhananya, mereka terhubung ke aliran data yang berasal dari keyboard korban, memungkinkan mereka untuk mengetahui apa yang korban ketik dan kapan, seperti kata sandi korban.

 

2. DATA STEALERS

Seperti namanya, malware ini mencuri data korban, mencari di sekitar hard disk korban, dan mungkin bahkan jika bisa di seluruh jaringan korban, mencari file yang berisi data yang bernilai uang bagi para penjahat.

Saat ini, para penjahat tertarik pada lebih dari sekadar mencuri alamat email – mereka mencuri apa pun yang mudah diburu dan dicuri, termasuk detail rekening bank, nomor ID, data paspor, kartu kredit dan kata sandi akun.

 

3. RAM SCRAPERS

Malware tidak selalu dapat menemukan apa yang diinginkan dalam file di komputer korban, bahkan jika malware itu sendiri sudah memiliki akses administrator atau tingkat root. Itu karena beberapa data hanya tersimpan sementara di memori, dan kemudian dihapus tanpa pernah mencapai disk.

Tetapi dengan RAM scraping malware yang mengawasi data saat disimpan sementara di memori, penjahat mungkin dapat mengidentifikasi data penting seperti CVV dan informasi kartu kredit lengkap dan “mengorek” langsung dari RAM.

 

4. BOTS, aka ZOMBIES

Bot, kependekan dari robot program, adalah malware yang membuka pintu belakang (backdoor) ke komputer Anda sehingga penjahat dapat mengirimnya perintah jarak jauh. Bot juga umumnya dikenal sebagai zombie, karena mereka bertindak sedikit seperti “agen tidur” yang sewaktu-waktu dapat diubah untuk melawan anda berdasarkan perintah dari penjahat.

5. BANKING TROJANS

Ini adalah istilah umum untuk malware yang mengejar informasi tentang perbankan online Anda. Seperti yang dapat Anda bayangkan, trojan perbankan biasanya menyertakan komponen keylogger, untuk mengendus kata sandi saat Anda mengetiknya.

 

6. RATS (Remote Access Trojans)

Nama RAT adalah kependekan dari Remote Access Trojan, semacam alat akses jarak jauh yang memungkinkan pelaku memata-matai korban dengan mengambil tangkapan layar atau menyalakan webcam korban secara diam-diam.

 

7. RANSOMWARE

Ini mungkin jenis malware yang paling ditakuti dalam dekade terakhir: secara umum, ransomware mengunci semua file korban, mengunggah satu-satunya salinan kunci dekripsi kepada pelaku, dan kemudian menawarkan untuk menjual kembali kunci dekripsi kepada korban sehingga korban dapat membuka kunci dan memulihkan komputer mereka.

 

Buka link dibawah ini untuk mengetahui apa yang harus dilakukan untuk mencegah malware-malware tersebut menginfeksi jaringan anda.

Source: Naked Security

Tagged With: Banking Trojan, BOT, Data Stealer, Keylogger, Malware, RAM Scraper, Ransomware, RAT

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 405
  • Page 406
  • Page 407
  • Page 408
  • Page 409
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo