• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region / Global

Global

FDA Menyetujui Penggunaan Alat Baru untuk Penilaian Kerentanan Alat Kesehatan

October 25, 2020 by Winnie the Pooh

Administrasi Makanan dan Obat-obatan AS (FDA) minggu ini mengumumkan bahwa mereka telah menyetujui penggunaan rubrik baru yang dirancang khusus oleh MITER Corporation untuk menetapkan skor CVSS ke kerentanan yang ditemukan di perangkat medis.

Sistem Penilaian Kerentanan Umum (CVSS) pada awalnya dirancang untuk menyampaikan tingkat keparahan kerentanan yang ditemukan dalam sistem TI, dan mungkin tidak begitu relevan di beberapa area, seperti sistem kontrol industri (ICS) atau perangkat medis.

Program MDDT memungkinkan rumah sakit untuk memenuhi syarat alat yang dapat digunakan dalam pengembangan dan evaluasi alat kesehatan. Agar alat memenuhi syarat, alat tersebut harus dievaluasi oleh FDA, yang harus setuju bahwa alat tersebut “menghasilkan pengukuran yang masuk akal secara ilmiah dan berfungsi sebagaimana dimaksud dalam konteks penggunaan yang ditentukan”.

FDA percaya bahwa menggunakan rubrik MITRE untuk menerapkan CVSS ke perangkat medis, bersama dengan CVSS v3.0, “memungkinkan kerangka kerja umum untuk evaluasi risiko dan komunikasi antara semua pihak yang terlibat dalam pengungkapan kerentanan keamanan, terutama saat membahas tingkat keparahan dan urgensinya.”

Persetujuan FDA atas alat tersebut berarti “bahwa vendor dapat mengkomunikasikan pengukuran dari rubrik tentang perangkat mereka dengan FDA untuk penilaian keamanan dan risiko pra-pasar,” Elad Luz, kepala penelitian di perusahaan keamanan siber perawatan kesehatan yang berbasis di New York, CyberMDX, mengatakan kepada SecurityWeek .

CyberMDX telah mengidentifikasi lebih dari sepuluh kerentanan pada perangkat medis selama setahun terakhir dan telah melihat secara langsung betapa menyesatkannya CVSS jika tidak diadaptasi. Misalnya, kerentanan yang ditemukan tahun lalu di beberapa perangkat anestesi rumah sakit GE Healthcare diberi skor CVSS hanya 5,3 tetapi, seperti yang diakui vendor itu sendiri, eksploitasi cacat tersebut menimbulkan risiko langsung bagi pasien, yang membuatnya sangat serius.

“[Kerentanan] tidak dinilai sebagai tingkat keparahan tinggi karena Anda tidak dapat mengeksekusi kode jarak jauh (RCE), atau mengakses informasi dari jarak jauh, hanya mengubah fungsi tertentu yang terbatas dari jarak jauh,” jelas Luz. “Masalahnya adalah – saat Anda melihat aspek medisnya – fungsi jarak jauh yang diubah itu mungkin merupakan hal yang paling parah untuk dikompromikan pada perangkat ini, jadi ini harus diungkapkan kepada siapa pun yang melakukan penilaian risiko untuk itu.”

Luz mengatakan rubrik baru membahas masalah ini dan masalah lainnya. Pakar mengatakan pedoman baru ini jelas dan mudah digunakan, dengan contoh dunia nyata diambil dari perangkat medis yang digunakan di seluruh dunia.

Tagged With: InfoSec, Medical, Medical Security, MITREE, Security

Pekerjaan teknologi ini mungkin hilang saat menghadapi otomatisasi

October 24, 2020 by Winnie the Pooh

Permintaan otomatisasi meningkat pada saat tekanan ekonomi, berdasarkan data dari resesi sebelumnya: Laporan tahun 2016 oleh para peneliti di W.E. Upjohn Institute for Employment Research dan Yale melihat 87 juta lowongan pekerjaan sebelum dan setelah Resesi Hebat, dan menemukan bahwa penurunan sebenarnya mempercepat apa yang mereka sebut “perubahan teknologi yang bias rutin”. Laporan yang lebih baru pada bulan September tahun ini dari McKinsey menemukan bahwa dari 800 eksekutif yang disurvei, hampir setengahnya mencatat bahwa adopsi otomasi mereka dipercepat “cukup”, dan sekitar 20% melaporkan otomatisasi “meningkat secara signifikan” selama pandemi COVID-19.

“Kami pikir itu semua bertahap, tapi sebenarnya, ada lonjakan, dan kami mungkin berada dalam satu saat ini, di mana teknologi AI telah menjadi lebih baik dan lebih baik dan dikomoditisasi, dan menjadi lebih murah selama dekade terakhir,” kata peneliti Brookings Institution, Mark Muro. Yahoo Finance.

Pekerjaan berketerampilan rendah seperti kasir, pengemudi truk, dan pekerja lini perakitan biasanya dianggap sebagai yang pertama di baris yang akan sepenuhnya tergeser dalam hal otomatisasi. Tetapi bahkan pekerja berketerampilan tinggi seperti pengembang perangkat lunak memiliki ruang untuk setidaknya sebagian pekerjaan mereka disederhanakan, menurut Muro.

“Saya pikir dalam waktu dekat, dapat menghilangkan pekerjaan yang membosankan dan sebagainya. Tapi itulah yang selalu menjadi cerita dengan teknologi ini, “tambahnya. “Dan mereka pada akhirnya berkontribusi pada efisiensi dan produktivitas dan biasanya mengurangi jumlah pegawai. Kita mungkin seharusnya tidak bertele-tele tentang itu. ”

Source : Yahoo

Tagged With: AI, Artificial Intelligence, automation, industry 4.0, IoT, machiine learning, ml, modernization

44% dari eCommerce Global Dimiliki Oleh 4 Perusahaan Cina

October 24, 2020 by Winnie the Pooh

8% dari e-commerce global terkonsentrasi hanya di enam perusahaan. Dan hanya empat perusahaan China yang menyumbang hampir setengah dari penjualan digital global.

Menurut laporan baru dari Activate Consulting, E-commerce global mencapai $ 3,4 triliun tahun lalu,. Ribuan merek dan pengecer membagi hanya 37% bagiannya, sementara enam raksasa yang sebagian besar adalah perusahaan China menyedot lebih dari setengah bagiannya. Salah satu alasan utama: ritel di China jauh lebih digital daripada di Eropa atau Amerika Utara.

Perusahaan perdagangan digital terbesar, dengan persentase pasar e-niaga global yang mereka miliki:

Taobao.com: 15%
TMall.com: 14%
Amazon: 13%
JD.com: 9%
Pinduoduo: 4%
eBay: 3%

Menariknya, sebagian besar pendapatan tersebut diakui melalui penjualan pasar. Dengan kata lain, ini bukan ritel tradisional tempat perusahaan menyimpan produk, menjualnya, dan memberikan (atau mengirimkan) ke pelanggan.

Sekitar 5% dari pangsa e-niaga global diambil alih oleh sekelompok kecil perusahaan yang masih sangat besar:

Rakuten
Walmart
VIP.com
Sunning.com
Apple
Shopee

Seperti yang telah kita lihat sebelumnya, pandemi Covid-19 mempercepat pertumbuhan jauh lebih cepat dari perkiraan sebelumnya. Pertumbuhan perdagangan digital rata-rata di A.S. selama beberapa tahun terakhir berada di kisaran 15% per tahun, dengan pertumbuhan yang melambat diperkirakan di masa depan karena total volume yang terus bertambah.

Namun tahun ini, penjualan ritel e-niaga meningkat lebih dari dua kali lipat, sejauh ini mengalami pertumbuhan 32%, jauh lebih tinggi dari tahun 2019 sebesar 15%.

Activate memperkirakan bahwa ritel fisik akan menghasilkan $ 18,5 triliun dalam penjualan pada tahun 2020, dan akan mencapai $ 21,4 triliun pada tahun 2024. Pangsa perdagangan digital dari total penjualan ritel akan menjadi 18% tahun ini, dan 23% pada tahun 2024, menurut perkiraan perusahaan.

Pertumbuhan akan semaking meningkat, sekitar seperempat orang yang belum pernah membeli melalui metode perdagangan digital di komputer, tablet, atau ponsel cerdas sebelumnya di bidang utama seperti pakaian, sepatu, produk rumah tangga, dan perawatan pribadi. Dan 43% membeli bahan makanan secara online untuk pertama kalinya, semua berkat pandemi.

Tagged With: bussiness, Company, digital, eCommerce, growth, transaction

AS menuntut peretas Rusia di balik serangan NotPetya, KillDisk, dan Olympic Destroyer

October 22, 2020 by Winnie the Pooh

Departemen Kehakiman AS telah mengungkap dakwaan terhadap enam warga Rusia yang diyakini sebagai anggota salah satu unit peretasan dan perang siber Rusia – yang dikenal sebagai Sandworm.

Sebagai bagian dari unit ini, para pejabat AS mengatakan keenam nya melakukan serangan siber yang “merusak” atas nama dan di bawah perintah pemerintah Rusia dengan maksud untuk mengguncang negara lain, mencampuri politik internal mereka, dan menyebabkan malapetaka dan kerugian moneter.

Serangan mereka berlangsung selama dekade terakhir dan termasuk beberapa serangan siber terbesar yang diketahui hingga saat ini:

  1. Pemerintah Ukraina & Infrastruktur Kritis: Dari Desember 2015 hingga Desember 2016, grup ini mengatur serangan malware yang merusak terhadap jaringan listrik Ukraina, Kementerian Keuangan Ukraina, dan Layanan Keuangan Negara Ukraina, menggunakan malware yang mengubah peralatan industri (BlackEnergy pada 2015 dan Industroyer pada tahun 2016) atau menghapus hard drive (KillDisk).
  2. Pemilu Prancis: Pada bulan April dan Mei 2017, Sandworm mengatur kampanye spearphishing dan upaya peretasan dan kebocoran terkait yang menargetkan “La République En Marche!” Presiden Prancis Macron! (“En Marche!”), Politikus Prancis, dan pemerintah Prancis lokal sebelum pemilu Prancis 2017.
  3. Wabah Ransomware NotPetya: Pada 27 Juni 2017, Sandworm merilis ransomware NotPetya. Awalnya ditujukan untuk perusahaan Ukraina, ransomware dengan cepat menyebar dan memengaruhi perusahaan di seluruh dunia, menyebabkan kerusakan lebih dari $1 miliar bagi para korbannya.
  4. Penyelenggara, Peserta, Mitra, dan Peserta Olimpiade Musim Dingin PyeongChang: Antara Desember 2017 hingga Februari 2018, Sandworm meluncurkan kampanye spearphishing dan aplikasi seluler berbahaya yang menargetkan warga dan pejabat Korea Selatan, atlet Olimpiade, mitra, dan pengunjung, serta Komite Olimpiade Internasional (“IOC”) pejabat. Serangan tersebut terjadi setelah atlet Rusia dilarang dari acara olahraga tersebut karena skema doping yang disponsori negara.
  5. Sistem TI Olimpiade Musim Dingin PyeongChang (Perusak Olimpiade): Dari Desember 2017 hingga Februari 2018, Sandworm mengatur intrusi ke dalam komputer yang mendukung Olimpiade Musim Dingin PyeongChang 2018, yang mencapai puncaknya pada 9 Februari 2018, dengan dirilisnya Olympic Destroyer, jenis malware yang merusak yang mencoba menghapus server penting selama upacara pembukaan.
  6. Investigasi Novichok Poisoning: Pada bulan April 2018, kelompok Sandworm mengatur kampanye spearphishing yang menargetkan investigasi oleh Organisasi untuk Larangan Senjata Kimia (“OPCW”) dan Laboratorium Sains dan Teknologi Pertahanan Inggris (“DSTL”) ke dalam keracunan agen saraf Sergei Skripal, putrinya, dan beberapa warga negara Inggris.
  7. Perusahaan Georgia dan Entitas Pemerintah: Pada tahun 2018, Sandworm melakukan kampanye spearphishing yang menargetkan perusahaan media besar di negara Georgia. Serangan-serangan ini diikuti pada 2019 dengan upaya menyusupi jaringan Parlemen Georgia, dan kampanye perusakan situs web massal pada 2019.

“Seperti yang diperlihatkan dalam kasus ini, tidak ada negara yang mempersenjatai kemampuan siber mereka dengan jahat dan tidak bertanggung jawab seperti Rusia, dengan sembrono menyebabkan kerusakan tambahan yang belum pernah terjadi sebelumnya untuk mengejar keuntungan taktis kecil dan untuk memuaskan rasa dengki,” kata Asisten Jaksa Agung untuk Keamanan Nasional John C. Demers, mengacu pada serangan seperti BlackEnergy, NotPetya, dan OlympicDestroyer, yang semuanya tidak ditujukan untuk pengumpulan intelijen tetapi jelas merupakan serangan destruktif yang bermaksud sabotase.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Sandworm, Security

Microsoft mengatakan mereka menghapus 94% dari server perintah dan kontrol TrickBot

October 21, 2020 by Winnie the Pooh

Minggu lalu, koalisi perusahaan keamanan siber yang dipimpin oleh Microsoft mengatur penghapusan global terhadap TrickBot, salah satu botnet malware dan operasi kejahatan siber terbesar saat ini.

Bahkan jika Microsoft menjatuhkan infrastruktur TrickBot dalam beberapa hari pertama, botnet tetap bertahan, dan operator TrickBot membawa server perintah dan kontrol (C&C) baru secara online dengan harapan dapat melanjutkan kejahatan siber mereka.

“Sejak kami memulai operasi hingga 18 Oktober, kami telah menghentikan 120 dari 128 server yang kami identifikasi sebagai infrastruktur Trickbot di seluruh dunia,” kata Tom Burt, CVP Keamanan dan Kepercayaan Pelanggan di Microsoft.

Burt mengatakan Microsoft menjatuhkan 62 dari 69 server asli TrickBot C&C dan 58 dari 59 server yang coba dihadirkan TrickBot online setelah penghapusan minggu lalu.

Saat ini, botnet TrickBot masih hidup, tetapi sekali lagi telah ditekan aktivitasnya. Meskipun demikian, beberapa server perintah dan kontrol masih hidup, memungkinkan operator TrickBot untuk tetap mengontrol gerombolan perangkat yang terinfeksi.

Menurut firma keamanan siber Intel 471, beberapa sisa C&C TrickBot terakhir ini berlokasi di Brasil, Kolombia, Indonesia, dan Kyrgyzstan.

Meskipun demikian, dari jauh, upaya penghapusan tampaknya tidak terlalu mengkhawatirkan operator TrickBot, karena mereka menghabiskan minggu lalu mencoba membuat korban baru dengan bantuan mitra botnet malware (Emotet).

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, C2, Cybersecurity, Global, Indonesia, Malware, Microsoft, TrickBot

QRadar: Software keamanan IBM populer terdapat celah terbuka untuk serangan eksekusi kode jarak jauh

October 18, 2020 by Winnie the Pooh

QRadar, platform informasi keamanan perusahaan dan manajemen acara (SIEM) IBM, memungkinkan peretas melakukan berbagai serangan, termasuk eksekusi kode jarak jauh.
Bug, yang ditemukan oleh peneliti keamanan di start-up Securify yang berada di Belanda itu dipicu dengan meneruskan objek yang berisi kode berbahaya ke komponen Servlet dari QRadar Community Edition.

Aplikasi klien Java mengonversi objek menjadi aliran byte – atau ‘membuat serial’ mereka – dan mengirimkannya ke server, yang deserialisasi objek ke dalam struktur aslinya sebelum diproses.
Jika Bug tidak ditangani dengan benar, peretas dapat memanfaatkan proses untuk mengirim data berbahaya ke server aplikasi Java.

Yorick Koster dari Securify, yang melaporkan bug tersebut ke IBM, menemukannya dalam implementasi JSON-RPC dari RemoteJavaScript Servlet QRadar.
Menurut temuan Koster, beberapa metode di RemoteJavaScript Servlet menggunakan kelas org.apache.commons.lang3.SerializationUtils, yang tidak melakukan pemeriksaan apa pun saat deserialisasi objek yang diteruskan.

“Tidak ada pemeriksaan yang diterapkan untuk mencegah deserialisasi objek arbitrer.
“Akibatnya, pengguna yang diautentikasi dapat memanggil salah satu metode yang terpengaruh dan menyebabkan RemoteJavaScript Servlet untuk mendesialisasi objek arbitrer,” tulis Koster, menambahkan bahwa penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan objek yang dibuat secara khusus dan melakukan “penolakan layanan, perubahan pengaturan sistem, atau eksekusi kode arbitrer ”.

Patch Cepat
Koster menemukan dan melaporkan kerentanan deserialization bersama dengan sembilan bug lainnya pada bulan Januari saat secara aktif meneliti QRadar CE. Sebagian besar diperbaiki pada bulan April.
RemoteJavaScript Servlet diperbaiki dalam versi terbaru QRadar CE, dirilis pada bulan Oktober.

“Masalah khusus ini adalah masalah terbuka terakhir yang tersisa. Saya kira lebih sulit untuk memperbaikinya karena ini mempengaruhi seluruh JSON-RPC API mereka
“Saya terkejut bahwa saya dapat menemukan cukup banyak masalah dalam waktu yang relatif singkat dalam produk keamanan. Sungguh menyedihkan melihat bahwa bahkan industri keamanan gagal membuat aplikasi yang aman. ”

Source : PortSwigger

Tagged With: Cybersecurity, IBM, QRadar, SIEM, Vulnerabilities, Vulnerability

Ada Serangan Ditujukan untuk Mengganggu Botnet Trickbot

October 4, 2020 by Winnie the Pooh

Pada 22 September, seseorang mengupload file konfigurasi baru ke komputer Windows yang saat ini terinfeksi Trickbot. Penjahat yang menjalankan botnet Trickbot biasanya menggunakan file konfigurasi ini untuk menyampaikan instruksi baru ke PC mereka lainnya yang terinfeksi, seperti alamat Internet di mana sistem yang diretas harus mengunduh pembaruan baru untuk malware.

Tetapi file konfigurasi baru yang diupload pada 22 September memberi tahu semua sistem yang terinfeksi Trickbot bahwa server kontrol malware baru mereka memiliki alamat 127.0.0.1, yang merupakan alamat “localhost” yang tidak dapat dijangkau melalui Internet publik, menurut analisis oleh perusahaan intelijen dunia maya Intel 471.

“Tak lama setelah konfigurasi palsu dikeluarkan, semua pengontrol Trickbot berhenti merespons dengan benar permintaan bot,” tulis Intel 471 dalam sebuah catatan kepada pelanggannya. “Ini mungkin berarti controller pusat Trickbot terganggu. Waktu penutupan kedua peristiwa tersebut menunjukkan gangguan yang disengaja pada operasi botnet Trickbot. ”

Cuplikan teks dari salah satu pembaruan konfigurasi Trickbot palsu. Sumber: Intel 471

CEO Intel 471, Mark Arena, mengatakan pada saat ini siapa pun yang bertanggung jawab.

“Jelas, seseorang mencoba menyerang Trickbot,” kata Arena. “Bisa saja seseorang di komunitas riset keamanan, pemerintah, orang dalam yang tidak puas, atau grup kejahatan dunia maya saingan. Kami hanya tidak tahu saat ini. ”

Alex Holden adalah chief technology officer dan pendiri Hold Security, sebuah firma intelijen dunia maya yang berbasis di Milwaukee yang membantu memulihkan data yang dicuri. Holden mengatakan pada akhir September Trickbot menyimpan kata sandi dan data keuangan yang dicuri dari lebih dari 2,7 juta PC Windows.

“Pemantauan kami menemukan setidaknya satu pernyataan dari salah satu kelompok ransomware yang mengandalkan Trickbot yang mengatakan ini membuat mereka kesal, dan mereka akan menggandakan tebusan yang mereka minta dari korban,” kata Holden. “Kami belum dapat mengonfirmasi apakah mereka benar-benar menindaklanjuti hal itu, tetapi serangan ini jelas mengganggu bisnis mereka.”

Intel 471’s Arena mengatakan ini bisa menjadi bagian dari kampanye yang sedang berlangsung untuk membongkar atau merebut kendali atas botnet Trickbot. Upaya seperti itu tidak akan pernah terjadi sebelumnya. Pada tahun 2014, misalnya, lembaga penegak hukum AS dan internasional bekerja sama dengan beberapa firma keamanan dan peneliti swasta untuk mengambil alih Gameover Zeus Botnet, jenis malware yang sangat agresif dan canggih yang telah menyerang hingga 1 juta PC Windows secara global.

Tagged With: Botnet, Cyber Attack, Cyber Crime, Cybercrime, Cybersecurity, Malware, Ransomware, Trojan

Keamanan Serius: Phishing tanpa link, saat phisher menggunakan halaman web mereka sendiri

October 4, 2020 by Winnie the Pooh Leave a Comment

Dalam beberapa hari terakhir kami menerima dua kampanye phishing – satu dikirim oleh pembaca yang bijaksana dan yang lainnya dikirim secara langsung kepada kami – yang kami pikir akan menceritakan kisah visual yang berguna.

Pelaku penipuan ini biasanya berasal dari dua geng kriminal yang berbeda, beroperasi secara independen, tetapi mereka menggunakan trik serupa yang perlu diketahui.

3 Ciri ciri email Phising
Sebagian besar penipuan phishing dikirimkan melalui email dan Anda mungkin telah menerima ratusan atau bahkan ribuan selama hihdup anda, namun umumnya mereka menggunakan tiga tahap ini :

1. Email yang berisi URL untuk diklik
Terkadang penjahat menyebar jaring dengan menggunakan frasa seperti “Pelanggan yang Terhormat”, “Bapak / Ibu yang Terhormat”, atau bahkan hanya “Halo”.

Namun terkadang mereka tahu nama penyedia listrik atau bank Anda; terkadang mereka tidak tahu tapi kebetulan menebak dengan benar; terkadang mereka memalsukan masalah dengan menulis beberapa teks umum yang cukup untuk menarik minat Anda.

Pesan email tidak terlalu panjang, yang perlu dilakukan adalah bagaimana agar anda mengeklik link berbahaya mereka.

Mengklik tautan phishing seharusnya sudah cukup aman, asalkan Anda berhati-hati selanjutnya, tetapi tetap saja pasti membawa anda selangkah lebih dekat ke masalah.

2. Halaman web tempat Anda perlu login untuk melangkah lebih jauh
Biasanya setelah anda mengeklik link tersebut, akan muncul halaman untuk login, dan sering kali itu adalah tiruan yang sangat mirip dengan web aslinya yang dibuat hanya dengan membajak HTML, gambar, font, stylesheet, dan JavaScript dari situs asli dan memasangnya di tempat lain.

Halaman penipu sering kali berada di situs resmi yang telah diretas untuk bertindak sebagai pembuka yang dapat dipercaya untuk serangan tersebut.

3. Situs web tempat data yang Anda masukkan ke dalam formulir login akan dikirim
Kadang-kadang situs tiruan akan diunggah ke situs yang sama yang digunakan pengguna terkadang para penjahat menggunakan situs pihak ketiga yang mungkin mengumpulkan data dari beberapa kampanye phishing yang berbeda pada waktu yang bersamaan.

Secara teknis, tautan yang dapat diklik ke situs (2) muncul di dalam email (1) sebagai apa yang dikenal sebagai hyperlink, dienkode ke dalam HTML menggunakan apa yang disebut tag anchor, ditulis sebagai , seperti ini:

Teks antara dan biasanya muncul di browser Anda dengan warna biru untuk menunjukkan bahwa Anda dapat mengkliknya untuk menuju link ke tempat lain.
Namun sebenarnya link yang dapat diklik itu bukanlah tujuan Anda selanjutnya.
Target tautan, seringkali berupa URL yang mengarah ke situs web lain, diberikan oleh nilai HREF = … yang muncul bersama dengan :

Jika Anda ingin melihat indikator yang tepat, Anda perlu mengetahui bahwa bagian dikenal sebagai tag, yang -nya adalah tag penutup yang cocok. Bagian HREF = … disebut sebagai atribut tag

Selengkapnya ; Naked Security Sophos

Tagged With: Cybercrime, education, fraud, phising

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 14
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo