• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Messenger ditagih Lebih Baik Daripada Signal Penuh Dengan Kerentanan

January 13, 2023 by Coffee Bean

Peneliti akademik telah menemukan kerentanan serius di inti Threema, pengirim pesan instan yang menurut pengembangnya yang berbasis di Swiss memberikan tingkat keamanan dan privasi yang tidak dapat ditawarkan oleh layanan obrolan lain. Terlepas dari klaim yang luar biasa kuat dan dua audit keamanan independen yang telah diterima Threema, para peneliti mengatakan bahwa kelemahan tersebut benar-benar merusak jaminan kerahasiaan dan otentikasi yang merupakan landasan dari setiap program yang dijual sebagai penyedia enkripsi ujung-ke-ujung, biasanya disingkat E2EE.

Threema memiliki lebih dari 10 juta pengguna, termasuk pemerintah Swiss, tentara Swiss, Kanselir Jerman Olaf Scholz, dan politisi lain di negara tersebut. Pengembang Threema mengiklankannya sebagai alternatif yang lebih aman untuk messenger WhatsApp Meta. Ini adalah salah satu aplikasi Android teratas untuk kategori berbayar di Swiss, Jerman, Austria, Kanada, dan Australia. Aplikasi ini menggunakan protokol enkripsi yang dirancang khusus yang bertentangan dengan norma kriptografi yang ditetapkan.

Tujuh kelemahan yang mematikan
Para peneliti dari universitas riset ETH yang berbasis di Zurich melaporkan pada hari Senin bahwa mereka menemukan tujuh kerentanan di Threema yang secara serius mempertanyakan tingkat keamanan sebenarnya yang ditawarkan aplikasi tersebut selama bertahun-tahun. Dua dari kerentanan tidak memerlukan akses khusus ke server atau aplikasi Threema untuk menyamar sebagai pengguna secara kriptografis. Tiga kerentanan membutuhkan penyerang untuk mendapatkan akses ke server Threema. Dua sisanya dapat dieksploitasi saat penyerang mendapatkan akses ke ponsel yang tidak terkunci, seperti di perbatasan.

Tujuh kerentanan yang ditemukan para peneliti meliputi:
1. Aktor eksternal tanpa akses khusus

  • Jika kunci sesaat terungkap sekali pun, penyerang dapat secara permanen menyamar sebagai klien ke server dan kemudian mendapatkan semua metadata di semua pesan E2EE.
  • Cacat dalam cara protokol klien-ke-server (C2S) Threema berinteraksi dengan protokol end-to-end (E2E) yang menyebabkan pengguna membuat nilai Threema khusus yang dikenal sebagai kotak jaminan dan mengirimkannya ke penyerang.

selengkapnya : arstechnica

Tagged With: Cybersecurity, Messenger Apps, Technology, Vulnerabilities, Vulnerability

Morgan Advanced Materials Inggris Melaporkan Insiden Keamanan Siber di Jaringannya

January 13, 2023 by Flamango

Industri Inggris dari Morgan Advanced Materials Plc (MGAMM.L) mengatakan pada hari Selasa bahwa pihaknya sedang menilai insiden keamanan siber setelah mendeteksi aktivitas tidak sah di jaringannya.

Morgan Advanced Materials adalah sebuah perusahaan yang membuat berbagai bahan industri tahan panas dan lainnya. Beberapa waktu lalu, perusahaan tersebut mendeteksi aktivitas tidak sah dalam jaringannya.

Mengatasi dan mengantisipasi hal tersebut, perusahaan mengambil langkah cepat dengan meluncurkan penyelidikan dan segera mengambil langkah-langkah untuk memastikan bisnisnya dapat terus berdagang dengan pelanggan dan pemasoknya.

Selengkapnya: REUTERS

Tagged With: Cyber Security, industry, Inggris

LastPass Pertama, sekarang Slack dan CircleCI. Peretasan terus berlanjut

January 12, 2023 by Coffee Bean

Dalam 24 jam terakhir, dunia telah mengetahui tentang pelanggaran serius yang menimpa layanan obrolan Slack dan perusahaan pengiriman dan pengujian perangkat lunak CircleCI, meskipun masing-masing memberikan kata-kata buram perusahaan— “masalah keamanan” dan “insiden keamanan”—Anda akan dimaafkan karena mengira peristiwa ini kecil.

Kurangnya transparansi
CircleCI masih bungkam tentang apa yang sebenarnya terjadi. Penasihatnya tidak pernah menggunakan kata “pelanggaran”, “kompromi”, atau “intrusi”, tetapi hampir pasti itulah yang terjadi. Exhibit A adalah pernyataan: “Pada titik ini, kami yakin bahwa tidak ada aktor yang tidak sah yang aktif di sistem kami,” menunjukkan bahwa penyusup jaringan telah aktif sebelumnya. Bukti B: saran agar pelanggan memeriksa log internal untuk akses tidak sah antara 21 Desember dan 4 Januari.

Meretas rantai pasokan

Mungkin juga, beberapa atau semua pelanggaran ini terkait. Internet bergantung pada ekosistem besar jaringan pengiriman konten, layanan otentikasi, pembuat alat pengembangan perangkat lunak, dan perusahaan lain. Pelaku ancaman sering meretas satu perusahaan dan menggunakan data atau akses yang mereka peroleh untuk melanggar pelanggan atau mitra perusahaan tersebut.

Itulah yang terjadi pada pelanggaran Agustus terhadap penyedia keamanan Twilio. Pelaku ancaman yang sama menargetkan 136 perusahaan lain.

Untuk saat ini, orang harus mempersiapkan diri untuk pengungkapan tambahan dari perusahaan yang mereka andalkan. Memeriksa log sistem internal untuk entri yang mencurigakan, mengaktifkan autentikasi multifaktor, dan menambal sistem jaringan selalu merupakan ide bagus, tetapi mengingat peristiwa terkini, tindakan pencegahan tersebut harus dipercepat. Ada baiknya juga memeriksa log untuk setiap kontak dengan alamat IP 54.145.167.181, yang menurut seorang praktisi keamanan terhubung ke pelanggaran CircleCI.

sumber : arstechnica

Tagged With: Company, Cyber Attack, Cyber Security, Cybersecurity, Data, Data Breach

Pengawas pemerintah menghabiskan $15.000 untuk Memecahkan Kata Sandi Agen Federal dalam Hitungan Menit

January 12, 2023 by Coffee Bean

Laporan oleh Kantor Inspektur Jenderal untuk Departemen Dalam Negeri, yang bertugas mengawasi badan eksekutif AS yang mengelola tanah federal negara, taman nasional, dan anggaran miliaran dolar, mengatakan bahwa ketergantungan departemen pada kata sandi sebagai satu-satunya cara untuk melindungi beberapa sistem terpentingnya dan akun pengguna karyawannya telah melawan hampir dua dekade pedoman keamanan siber pemerintah sendiri untuk mengamanatkan otentikasi dua faktor yang lebih kuat.

Disimpulkan bahwa kebijakan kata sandi yang buruk menempatkan departemen pada risiko pelanggaran yang dapat menyebabkan “kemungkinan tinggi” gangguan besar pada operasinya.

Kata sandi itu sendiri tidak selalu dicuri dalam bentuk yang dapat dibaca. Kata sandi yang Anda buat di situs web dan layanan online biasanya diacak dan disimpan sedemikian rupa sehingga tidak dapat dibaca oleh manusia — biasanya berupa rangkaian huruf dan angka yang tampak acak — sehingga kata sandi yang dicuri oleh malware atau pelanggaran data tidak dapat dengan mudah digunakan di peretasan lebih lanjut. Ini disebut hashing kata sandi.

staf pengawas mengatakan bahwa mengandalkan klaim bahwa kata sandi yang memenuhi persyaratan keamanan minimum departemen akan memakan waktu lebih dari seratus tahun untuk pulih menggunakan perangkat lunak peretas kata sandi yang tersedia telah menciptakan “rasa aman yang salah”

Singkatnya, pengawas menghabiskan kurang dari $ 15.000 untuk membangun rig peretas kata sandi.Pengawas juga memulihkan ratusan akun milik pegawai pemerintah senior dan akun lain dengan hak keamanan yang ditingkatkan untuk mengakses data dan sistem sensitif.

Rig peretas kata sandi juga mengandalkan sejumlah besar data yang dapat dibaca manusia untuk dibandingkan dengan kata sandi yang diacak. Menggunakan perangkat lunak open source dan tersedia secara bebas seperti Hashcat dapat membandingkan daftar kata dan frasa yang dapat dibaca dengan kata sandi hash.

Dalam tanggapannya, Departemen Dalam Negeri mengatakan setuju dengan sebagian besar temuan inspektur jenderal dan mengatakan “berkomitmen” untuk melaksanakan perintah eksekutif pemerintahan Biden yang mengarahkan lembaga federal untuk meningkatkan pertahanan keamanan siber mereka.

sumber : techcrunch

Tagged With: Cybersecurity Report, FBI, Hash Password, Password

Kinsing Crypto Malware Memukul Kluster Kubernetes melalui PostgreSQL yang Salah Konfigurasi

January 11, 2023 by Coffee Bean

Pelaku ancaman di balik operasi cryptojacking Kinsing telah terlihat mengeksploitasi server PostgreSQL yang terekspos dan salah konfigurasi untuk mendapatkan akses awal ke lingkungan Kubernetes.

Teknik vektor akses awal kedua memerlukan penggunaan gambar yang rentan, Sunders Bruskin, peneliti keamanan di Microsoft Defender untuk Cloud, mengatakan dalam sebuah laporan minggu lalu

Kinsing memiliki sejarah panjang dalam penargetan lingkungan kemas, sering kali memanfaatkan port API daemon Docker terbuka yang salah konfigurasi serta menyalahgunakan eksploit yang baru diungkapkan untuk menghentikan perangkat lunak penambangan mata uang kripto.

Pelaku ancaman, di masa lalu, juga diketahui menggunakan rootkit untuk menyembunyikan keberadaannya. Sekarang menurut Microsoft, kesalahan konfigurasi di server PostgreSQL telah dikooptasi oleh aktor Kinsing untuk mendapatkan pijakan awal, dengan perusahaan mengamati “sejumlah besar cluster” yang terinfeksi dengan cara ini.

Kesalahan konfigurasi terkait dengan pengaturan autentikasi kepercayaan, yang dapat disalahgunakan untuk terhubung ke server tanda autentikasi apa pun dan mencapai eksekusi kode jika opsi diatur untuk menerima koneksi dari alamat IP mana pun.

Vektor serangan alternatif menargetkan server dengan versi PHPUnit, Liferay, WebLogic, dan WordPress yang rentan yang rentan terhadap eksekusi kode jarak jauh untuk menjalankan muatan berbahaya.

Terlebih lagi, “kampanye luas” baru-baru ini melibatkan penyerang yang memindai port WebLogic default terbuka 7001, dan jika ditemukan, menjalankan perintah shell untuk meluncurkan malware.

sumber : thehackernews

Tagged With: crypto, Malware, PostgreSQL

Cacat Keamanan Parah Ditemukan di Perpustakaan “jsonwebtoken” Digunakan oleh 22.000+ Proyek

January 11, 2023 by Coffee Bean

Celah keamanan dengan tingkat keparahan tinggi telah diungkapkan di pustaka open source jsonwebtoken (JWT) yang, jika berhasil dieksploitasi, dapat menyebabkan eksekusi kode jarak jauh di server target.

Dilacak sebagai CVE-2022-23529 (skor CVSS: 7.6), masalah ini berdampak pada semua versi library, termasuk dan di bawah 8.5.1, dan telah diatasi dalam versi 9.0.0 yang dikirimkan pada 21 Desember 2022. Cacat tersebut telah dilaporkan oleh perusahaan keamanan siber pada 13 Juli 2022.

jsonwebtoken, yang dikembangkan dan dikelola oleh Okta’s Auth0, adalah modul JavaScript yang memungkinkan pengguna mendekode, memverifikasi, dan menghasilkan token web JSON sebagai sarana transmisi informasi yang aman antara dua pihak untuk otorisasi dan otentikasi. Ini memiliki lebih dari 10 juta unduhan mingguan di registri perangkat lunak npm dan digunakan oleh lebih dari 22.000 proyek.

Karena perangkat lunak open source semakin muncul sebagai jalur akses awal yang menguntungkan bagi pelaku ancaman untuk melancarkan serangan rantai pasokan, kerentanan dalam alat tersebut harus diidentifikasi secara proaktif, dimitigasi, dan ditambal oleh pengguna hilir.

Lebih buruk lagi adalah kenyataan bahwa penjahat dunia maya telah menjadi jauh lebih cepat dalam mengeksploitasi kelemahan yang baru terungkap, secara drastis mempersingkat waktu antara rilis tambalan dan ketersediaan eksploitasi. Menurut Microsoft, rata-rata hanya membutuhkan waktu 14 hari untuk mengeksploitasi terdeteksi di alam liar setelah pengungkapan bug secara publik.

Untuk mengatasi masalah penemuan kerentanan ini, Google, bulan lalu, mengumumkan perilisan OSV-Scanner, sebuah utilitas open source yang bertujuan untuk mengidentifikasi semua dependensi transitif suatu proyek dan menyoroti kekurangan relevan yang memengaruhinya.

sumber: thehackernews

Tagged With: CVE, JavaScript, Vulnerability

Pembaruan Keamanan Windows 7 Diperpanjang, Microsoft Mengakhirinya

January 10, 2023 by Flamango

Edisi Windows 7 Professional dan Enterprise tidak akan lagi menerima pembaruan keamanan yang diperpanjang untuk kerentanan kritis dan penting mulai Selasa, 10 Januari 2023.

Microsoft meluncurkan sistem operasi warisan pada Oktober 2009, kemudian mencapai akhir dukungan pada Januari 2015 dan perpanjangan akhir dukungan pada Januari 2020.

Pelanggan yang masih menjalankan produk lama Microsoft setelah masa dukungan berakhir pada Windows 7, hanya dapat menggunakan Program Extended Security Update (ESU). Begitu pula dengan edisi Windows 8.1 yang diluncurkan pada November 2013 akan tersedia di EOS pada hari yang sama.

Pengguna diharapkan untuk mempertimbangkan kembali sebelum berinvestasi dalam pemutakhiran Windows 10 yang akan mencapai akhir masa dukungannya pada 14 Oktober 2025.

Microsoft merekomendasikan agar perangkat yang tidak memenuhi persyaratan teknis merilis Windows yang lebih baru, menggantinya dengan perangkat yang mendukung Windows 11 untuk memanfaatkan kemampuan perangkat keras terbaru.

Menurut Statcounter GlobalStats, Windows 7 saat ini digunakan lebih dari 11% dari semua sistem Windows di seluruh dunia, sementara Windows 8.1 digunakan oleh 2,59% pelanggan Microsoft,

Pangsa Pasar Microsoft Windows (Statcounter GlobalStats)

Browser Web Juga Menjatuhkan Dukungan Untuk Windows 7
Redmond akan merilis Microsoft Edge 109, versi terakhir browser web yang hadir dengan dukungan untuk Windows 7 dan Windows 8/8.1 pada pekan depan.

Google juga mengumumkan hal serupa bahwa versi 110 dari browser web Google Chrome-nya kemungkinan akan menghentikan dukungan untuk Windows 7 dan 8.1 mulai Februari 2023.

Saat ini, Google Chrome memiliki pangsa pasar lebih dari 64%, diikuti oleh Safari dengan kira-kira 18% dan Microsoft Edge dengan lebih dari 4%.

Vendor lain telah menjatuhkan dukungan untuk Windows 7 sebelum tanggal ketika OS akan berhenti menerima pembaruan keamanan.

Selengkapnya: BleepingComputer

Tagged With: Cyber Security Awareness, Microsoft, Windows

AS Mengesahkan Undang-Undang Kesiapsiagaan Cybersecurity Komputasi Kuantum – Mengapa Tidak?

January 9, 2023 by Flamango

Komputasi kuantum adalah konsep yang telah didengar banyak orang, menjanjikan untuk menghadapi kriptografer dengan teknik baru dan lebih cepat untuk pemecahan kata sandi paralel.

Penggemar komputasi kuantum mengklaim bahwa terjadinya lonjakan peningkatan kinerja akan sangat dramatis sehingga kunci enkripsi yang bertahan bahkan melawan pemerintah terkaya dan terantagonis di dunia selama beberapa tahun mungkin tiba-tiba berubah menjadi rusak.

Superposisi Semua Jawaban Sekaligus
Dengan konstruksi yang cukup hati-hati, perangkat kuantum dapat dengan andal mengekstraksi jawaban yang tepat dari superposisi semua jawaban, bahkan mungkin untuk perhitungan yang cukup tebal untuk mengunyah teka-teki pemecahan kriptografi yang saat ini dianggap tidak layak secara komputasi.

Komputer Schrödinger
Beberapa kriptografer dan fisikawan, menduga bahwa komputer kuantum dengan ukuran dan kekuatan komputasi ini bisa jadi sebenarnya tidak mungkin. Tidak ada yang bisa memastikannya saat ini.

Dua algoritma kuantum utama yang berpotensi jika diterapkan dengan andal, dapat menimbulkan risiko pada beberapa standar kriptografi yang kita andalkan saat ini yaitu Algoritma Pencarian Kuantum Grover dan Algoritma faktorisasi kuantum Shor.

Saat Masa Depan Bertabrakan Dengan Masa Kini
Bukan hanya kemungkinan perlunya algoritma baru di masa mendatang, bagian resiko juga adalah bahwa rahasia atau pengesahan digital yang dibuat saat ini dan berharap tetap aman selama bertahun-tahun, kemungkinan dapat dipecahkan.

Algoritma pertama yang akan diterima sebagai standar dalam Post-Quantum Cryptography (PQC) muncul pada pertengahan 2022, dengan empat kandidat sekunder diajukan untuk kemungkinan penerimaan resmi di masa mendatang.

Kongres Tentang Kasus Ini
Pada tanggal 21 Desember 2022, Joe Biden memberlakukan undang-undang berjudul HR 7535: Undang-Undang Kesiapsiagaan Keamanan Siber Komputasi Kuantum.

Undang-undang tersebut belum mengamanatkan standar baru apa pun, jadi seperti layaknya pengingat daripada peraturan. Khususnya, Undang-undang tersebut mengingatkan bahwa keamanan dunia maya secara umum, dan kriptografi pada khususnya, tidak boleh dibiarkan diam.

Selengkapnya: naked security by Sophos

Tagged With: AS, Cybersecurity, Quantum Computing

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 41
  • Page 42
  • Page 43
  • Page 44
  • Page 45
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo