• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Miliaran Pengguna Android Diperingatkan untuk Menghapus 8 Jenis Aplikasi – Ini Cara Memeriksanya

May 8, 2023 by Flamango

Pengguna Android telah diperingatkan untuk menghapus delapan jenis aplikasi dari perangkat mereka. Ada beberapa hal yang dapat dilakukan pengguna telepon untuk meningkatkan kecepatan dan keamanan, menurut para ahli.

Kategori pertama yang harus dihapus adalah aplikasi bloatware, termasuk aplikasi pra-instal yang mungkin tidak digunakan.

Kemudian aplikasi utilitas lama yang mungkin telah disimpan di ponsel sejak tahun-tahun awal Android yang mana saat ini sudah tidak berguna dan menghabiskan penyimpanan. Ada lagi aplikasi flashlight, QR Scanner, dan Screen Recorder.

Tak terkecuali aplikasi peningkat performa seperti ‘penghemat baterai’ dan ‘pengoptimal game’ yang tampak seperti peningkat kinerja namun kenyataannya mereka menghabiskan ruang.

Selanjutnya ada aplikasi duplikat yang memiliki dua aplikasi browser menggunakan lebih banyak ruang daripada hanya satu. Dan cookie dan data yang digunakannya dapat membahayakan privasi online pengguna.

Cobalah untuk menghapus aplikasi media sosial seperti TikTok, Instagram, dan Snapchat untuk membantu kesehatan dan privasi perangkat.

Dengan menghapus aplikasi tersebut sama dengan menyingkirkan penggunaan penyimpanan yang tidak perlu dan juga meningkatkan keamanan ponsel. Awal pekan ini, pengguna Android diperingatkan untuk memeriksa ponsel mereka dari aplikasi pencuri uang yang berbahaya.

Selengkapnya: The U.S. Sun

Tagged With: Android, Apps, Cybercrime And Hacking, Technology

Risiko yang ditimbulkan spyware komersial terhadap jurnalis, aktivis, dan pejabat pemerintah

May 7, 2023 by Søren

Penggunaan spyware yang dikembangkan secara komersial yang memungkinkan pemerintah meretas ponsel dan mencuri datanya sedang booming. Awal tahun ini, pemerintahan Biden melarang agen federal menggunakan spyware komersial yang berisiko terhadap hak asasi manusia dan keamanan nasional. Tetapi seperti yang dilaporkan Nick Schifrin, spyware berkembang pesat dan telah menargetkan jurnalis, pembangkang, dan politisi di seluruh dunia.

Spyware komersial digunakan oleh pemerintah di seluruh dunia untuk menargetkan jurnalis, aktivis, dan pembangkang. Administrasi Biden telah melarang penggunaan spyware komersial oleh agen federal AS, tetapi teknologi pengawasan paling kuat telah digunakan untuk menargetkan aktivis hak asasi manusia.

Roman Gressier, seorang jurnalis investigasi yang bekerja untuk El Faro English di El Salvador, menjadi sasaran program Pegasus perusahaan spyware Israel NSO Group. Teknologi ini dapat mengumpulkan data telepon, pesan, interaksi dan lokasi media sosial, dan telah digunakan untuk menargetkan jurnalis dan pembangkang di seluruh dunia.

Setidaknya 35 pekerja media dan dua jurnalis independen diretas dengan Pegasus di El Salvador. Penggunaan spyware komersial telah meningkat selama dekade terakhir, dengan pemerintahan Biden berusaha membatasi penggunaan teknologi semacam itu. Namun, beberapa ahli berpendapat bahwa pembatasan AS tidak akan menghentikan pemerintah otoriter untuk menggunakan teknologi tersebut.

Selengkapnya: PBS NEWS HOUR

Tagged With: activists, authoritarianism, commercial spyware, Cybersecurity, dissidents, El Salvador, Government, human rights, journalists, national security, NSO Group, Pegasus, phone hacking, surveillance technology

Blokir komunikasi C2 dengan Defender untuk Endpoint

May 7, 2023 by Søren

Ransomware yang dioperasikan manusia (HumOR) berkembang dan membutuhkan lapisan perlindungan yang berbeda. Microsoft merilis beberapa fitur baru untuk melindungi dari komunikasi C2.

Penyerang sangat bergantung pada komunikasi C2 untuk beberapa tahap, dan memblokir koneksi langsung ini dapat mengganggu atau mengurangi serangan di status sebelumnya.

Server C&C command-and-control adalah komputer yang dikendalikan oleh penyerang yang mengirimkan perintah ke sistem yang disusupi malware dan menerima data dari jaringan.

Server Command and Control (C2) sering memanfaatkan lalu lintas yang jarang dipantau dan mengirimkan perintah kembali ke host yang terinfeksi. Server C2 sangat penting untuk serangan ransomware, komoditas, dan negara-bangsa. Mereka mengontrol perangkat yang terinfeksi dan melakukan aktivitas jahat (mengunduh; meluncurkan muatan, memerintah pasca eksploitasi).

Server Command and Control (C2) memanfaatkan lalu lintas tepercaya dan jarang dipantau untuk mengirimkan perintah kembali ke host yang terinfeksi.

Cara kerja server Command and Control (C2):

Langkah 1: Penyerang menginfeksi titik akhir dalam organisasi dengan malware. Ini dapat dilakukan dengan menggunakan phishing, malvertising, perangkat lunak yang rentan, perangkat lunak berbahaya, atau banyak serangan lainnya

Langkah 2: Saat inang terinfeksi; koneksi/ saluran C2 dibuat dan mengirimkan pemberitahuan kembali ke server C2; yang menunjukkan bahwa titik akhir siap menerima perintah.

Langkah 3: Saat malware tidak terdeteksi dan saluran C2 dibuat, sistem yang terinfeksi sekarang dapat menerima lebih banyak perintah dari server C2. Server C2 dapat digunakan untuk penginstalan perangkat lunak berbahaya, enkripsi, dan penerapan item berbahaya lebih lanjut.

Selengkapnya: Jeffrey Appel

Tagged With: C2, Command and Control, Defender, Endpoint

Seni Pengungkapan Informasi: Mendalami CVE-2022-37985, Kerentanan Pengungkapan Informasi Unik di Komponen Grafis Windows

May 7, 2023 by Søren

Pada Oktober 2022, Microsoft merilis tambalan keamanan untuk mengatasi kerentanan pengungkapan informasi unik di Komponen Grafik Windows. Kerentanan, yang dikenal sebagai CVE-2022-37985, ditemukan dan dilaporkan ke Microsoft oleh Trellix Advanced Research Center.

Kerentanan pengungkapan informasi ini unik karena memungkinkan penyerang jarak jauh mengekstraksi informasi sensitif, seperti alamat memori, melalui mekanisme jaringan asli dalam komponen yang rentan itu sendiri.

Kemampuan ini bisa sangat berguna dalam skenario eksploitasi kerentanan tertentu, seperti saat mengeksploitasi kerentanan kerusakan memori di Microsoft Word.

Memanfaatkan kerentanan semacam itu diyakini sangat menantang karena tidak ada runtime skrip interaktif, seperti mesin JavaScript, yang tersedia untuk memanipulasi data di memori.

Dalam skenario eksploitasi ini, penyerang dapat memanfaatkan dokumen Word yang berisi eksploitasi kerentanan ini untuk mendapatkan informasi alamat modul guna mengalahkan perlindungan Address Space Layout Randomization (ASLR).

Selain itu, ketika kerentanan ini digunakan secara berantai dengan kerentanan penulisan memori lainnya, dimungkinkan untuk mencapai eksekusi kode jarak jauh di Microsoft Word.

Dalam postingan blog ini, kami akan mendalami detail teknis CVE-2022-37985, menjelajahi akar penyebab kerentanan, dan mendiskusikan metode eksploitasi.

Selain itu, kami akan memeriksa bagaimana tambalan keamanan yang dirilis oleh Microsoft memperbaiki masalah ini dan memberikan panduan untuk mengurangi risiko yang terkait dengan kerentanan unik ini.

Selengkapnya: Trellix

Tagged With: Microsoft, Vulnerability, Windows

Windows 10 Sedang Dihapus. Inilah Apa Artinya untuk Anda

May 7, 2023 by Søren

Jika Anda belum memutakhirkan ke Windows 11, sekarang adalah waktu yang tepat untuk melakukannya karena Microsoft telah menyelesaikan pembaruan besar untuk Windows 10.

Windows 10 versi 22H2 adalah versi terbaru dan terakhir dari sistem operasi, meskipun Microsoft mengatakan akan terus merilis pembaruan keamanan bulanan untuk semua edisi Windows 10 hingga mencapai akhir dukungan pada 14 Oktober 2025.

Rilis saluran layanan jangka panjang, atau LTSC, yang ada masih akan menerima pembaruan setelah tanggal akhir dukungan, kata perusahaan itu.

Apa artinya ini bagi Anda? Dengan tidak adanya pembaruan fitur Windows 10 yang baru, Microsoft menyarankan Anda beralih ke Windows 11.

Anda masih dapat menggunakan Windows 10 setelah tanggal akhir dukungan, tetapi tanpa pembaruan keamanan setelah waktu tersebut, PC Anda akan menjadi lebih rentan terhadap berbagai keamanan risiko.

Microsoft mulai meluncurkan Windows 11 — sistem operasi terbaru raksasa teknologi — pada Oktober 2021, dan menyebarkannya ke semua perangkat yang memenuhi syarat pada Mei 2022.

Perusahaan memperkenalkan elemen desain baru dan menambahkan beberapa fitur baru dan alat produktivitas dengan Windows 11 , semuanya tersedia di laptop Windows terbaik.

Selengkapnya: CNET

Tagged With: Microsoft, Windows, Windows 10, Windows 11

Peneliti membajak paket PHP Packagist populer untuk mendapatkan pekerjaan

May 6, 2023 by Coffee Bean

Seorang peneliti membajak lebih dari selusin paket Packagist — dengan beberapa telah diinstal ratusan juta kali selama masa pakainya.

Peneliti menjangkau BleepingComputer yang menyatakan bahwa dengan membajak paket-paket ini dia berharap mendapatkan pekerjaan. Dan, dia tampaknya cukup yakin bahwa ini akan berhasil.

seorang peneliti dengan nama samaran ‘neskafe3v1’ menghubungi BleepingComputer menyatakan bahwa dia telah mengambil lebih dari empat belas paket Packagist, dengan salah satunya memiliki lebih dari 500 juta pemasangan.

Packagist adalah registry utama paket PHP yang dapat diinstal melalui Composer, alat manajemen ketergantungan. Daripada menghosting paket-paket ini, Packagist lebih berfungsi sebagai direktori metadata yang mengumpulkan paket-paket open source yang dipublikasikan ke GitHub. Paket-paket ini kemudian dapat diinstal oleh pengembang di mesin mereka dengan menjalankan perintah instal komposer.

Proses penerbitan di Packagist sedikit berbeda dengan yang ada di repo open source seperti npm atau PyPI. Seorang pengembang, sebagai lawan mengunggah binari atau rilis perangkat lunak langsung ke Packagist.org, cukup membuat akun Packagist.org, dan “mengirimkan” tautan ke repo GitHub mereka untuk paket tertentu. Perayap Packagist kemudian mengunjungi repo yang disediakan dan mengumpulkan semua data untuk ditampilkan di halaman Packagist untuk paket itu.

Ketika pengembang menjalankan Komposer dengan perintah ‘instal’ atau ‘perbarui’, instance Komposer mereka mungkin pertama-tama mencari keberadaan paket secara lokal, jika gagal, secara default akan mencari di Packagist untuk paket ini dan mengambil URL GitHub yang terdaftar untuk paket itu . Isi paket kemudian diunduh dari repo GitHub ini yang terdaftar di halaman Paket Paket.

Ini sangat kontras dengan cara kerja npm atau PyPI—yaitu, pendaftar ini menghosting dan mendistribusikan rilis perangkat lunak langsung dari server mereka.

selengkapnya : bleepingcomputer.com

Tagged With: GitHub, hack, Hijack, Open Source, PHP

Jaringan Cybercriminal Memicu Perdagangan Kartu Kredit Curian Global Dibongkar

May 6, 2023 by Søren

Dakwaan empat hitungan dibuka hari ini di Pengadilan Distrik Amerika Serikat untuk Distrik Timur New York yang menuntut Denis Gennadievich Kulkov dengan penipuan perangkat akses, intrusi komputer, dan pencucian uang sehubungan dengan operasinya di Try2Check, layanan utama yang menawarkan “kartu- memeriksa” kepada penjahat dunia maya dalam perdagangan kartu kredit curian.

Platform Try2Check melayani penjahat dunia maya yang membeli dan menjual nomor kartu kredit curian secara massal di internet, menawarkan kepada penjahat kemampuan untuk dengan cepat menentukan persentase kartu yang valid dan aktif. Dengan demikian, Try2Check adalah pendukung utama perdagangan informasi kartu kredit curian, memproses minimal puluhan juta nomor kartu setiap tahun.

Hari ini, pemerintah AS bekerja sama dengan mitra di Jerman dan Austria untuk menonaktifkan situs web Try2Check, sehingga membongkar jaringan kriminal terdakwa. Seiring dengan dakwaan dan pencopotan domain situs web global, Departemen Luar Negeri telah mengumumkan hadiah $10 juta untuk informasi yang mengarah pada penangkapan Kulkov, yang tinggal di Rusia.

Breon Peace, Pengacara Amerika Serikat untuk Distrik Timur New York dan Patrick Freaney, Agen Khusus Penanggung Jawab, Dinas Rahasia Amerika Serikat (USSS), Kantor Lapangan New York, mengumumkan dakwaan tersebut.

“Hari ini adalah hari yang buruk bagi penjahat yang mengandalkan platform terdakwa sebagai standar emas untuk memverifikasi bahwa kartu kredit yang mereka curi dari individu pekerja keras yang tinggal di Distrik Timur New York dan di seluruh dunia memiliki nilai,” kata Pengacara Amerika Serikat Perdamaian. “Surat dakwaan dan penghapusan global situs web Try2Check hari ini menunjukkan bahwa Office, bersama dengan mitra kami, akan mengganggu operasi kejahatan dunia maya di mana pun mereka berada.”

Selengkapnya: Justice.gov

Tagged With: Credit Card, cybercriminal, Government

Mengapa Hal-Hal yang Tidak Anda Ketahui tentang Web Gelap Bisa Menjadi Ancaman Keamanan Siber Terbesar Anda

May 5, 2023 by Coffee Bean

Tim keamanan siber dan TI begitu dibanjiri dengan pemberitahuan dan peringatan keamanan di dalam sistem mereka sendiri, sehingga sulit untuk memantau lingkungan jahat eksternal – yang hanya membuat mereka jauh lebih mengancam.

Pada bulan Maret, pelanggaran data profil tinggi menjadi berita utama nasional ketika informasi identitas pribadi yang terkait dengan ratusan anggota parlemen dan stafnya bocor di web gelap. Insiden keamanan siber melibatkan DC Health Link, sebuah pasar online yang mengelola rencana kesehatan untuk anggota Kongres dan staf Capitol Hill. Menurut laporan berita, FBI telah berhasil membeli sebagian data – termasuk nomor jaminan sosial dan informasi sensitif lainnya – di web gelap.

Karena menonjolnya para korban, cerita tersebut diangkat oleh banyak media yang jarang meliput kejahatan keamanan siber terkait web gelap. Cerita ini tidak hanya menjelaskan salah satu aspek paling berbahaya dari internet, tetapi juga mengingatkan kita bahwa dark web terus menjadi lahan subur bagi penjahat dunia maya.

selengkapnya : thehackernews.com

Tagged With: Awareness, Darkweb

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo