• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company / Google

Google

Google membuat alat privasi pengaburan video internalnya menjadi sumber terbuka

December 24, 2022 by Søren

Google telah mengumumkan bahwa dua dari teknologi peningkatan privasi (PET) terbarunya, termasuk yang mengaburkan objek dalam video, akan diberikan kepada siapa saja secara gratis melalui sumber terbuka. Alat baru tersebut merupakan bagian dari inisiatif Protected Computing Google yang dirancang untuk mengubah “bagaimana, kapan dan di mana data diproses untuk memastikan privasi dan keamanannya secara teknis,” kata perusahaan itu.

Yang pertama adalah proyek internal yang disebut Magritte, sekarang keluar di Github, yang menggunakan pembelajaran mesin untuk mendeteksi objek dan menerapkan kekaburan segera setelah muncul di layar. Itu dapat menyamarkan objek sewenang-wenang seperti plat nomor, tato, dan lainnya.

“Kode ini sangat berguna bagi jurnalis video yang ingin memberikan jaminan privasi yang lebih tinggi,” tulis Google dalam blognya. “Dengan menggunakan kode sumber terbuka ini, videografer dapat menghemat waktu dalam memburamkan objek dari video, sembari mengetahui bahwa algoritme ML yang mendasarinya dapat melakukan deteksi di seluruh video dengan akurasi tinggi.”

Yang lainnya dengan nama berat “Fully Homomorphic Encryption (FHE) Transpiler, memungkinkan pengembang untuk melakukan perhitungan pada data terenkripsi tanpa dapat mengakses informasi identitas pribadi. Google mengatakan itu dapat membantu industri seperti layanan keuangan, perawatan kesehatan, dan pemerintah, “di mana kekuatan jaminan keamanan seputar pemrosesan data sensitif adalah yang paling penting.”

Google mencatat bahwa PET mulai memasuki arus utama setelah sebagian besar merupakan latihan akademis. Gedung Putih baru-baru ini menggembar-gemborkan teknologi tersebut, dengan mengatakan “itu akan memungkinkan para peneliti, dokter, dan akses yang diizinkan lainnya untuk mendapatkan wawasan dari data sensitif tanpa pernah memiliki akses ke data itu sendiri.”

Google mencatat bahwa pemerintah AS dan Inggris mengadakan kontes tahun ini untuk mengembangkan solusi PET seputar kejahatan keuangan dan keadaan darurat kesehatan masyarakat.

Selengkapnya: engadget

Tagged With: Google, Open Source, Tool

DuckDuckGo Saat Ini Memblokir Pop-up Google Sign-in di Semua Situs

December 23, 2022 by Flamango

Aplikasi dan ekstensi DuckDuckGo saat ini memblokir pop-up Google Sign-in di semua aplikasi dan ekstensi browsernya, menghapus semua yang dianggap sebagai gangguan dan risiko privasi bagi penggunanya.

DuckDuckGo menawarkan mesin pencari yang berfokus pada privasi, layanan email, aplikasi seluler, dan ekstensi browser yang melindungi data. Perusahaan ini mengumumkan bahwa semua aplikasi dan ekstensi peramban Chrome, Firefox, Brave, dan Microsoft Edge sekarang akan secara aktif memblokir permintaan masuk Google yang ditampilkan di situs.

Google menawarkan opsi masuk tunggal di situs web untuk memungkinkan pengguna masuk dengan cepat ke platform baru menggunakan akun Google mereka untuk kenyamanan. Pengguna cukup masuk dengan Google saat opsi tersedia dan tidak perlu membuat akun baru lagi. Kelemahannya adalah situs web dan aplikasi yang digunakan pengguna untuk masuk dapat dilacak oleh Google.

Hasil pengawasan DuckDuckGo menunjukkan bahwa Google masih mengumpulkan data di situs yang masuk dengan Google. Misalnya, diinvestasi.com, banyak permintaan dibuat ke https://securepubads.g.doubleclick.net/gampad/ads.

Cookie menyedot data pengguna (kiri) dan diblokir (kanan) (DuckDuckGo)

Karena dirasa ini adalah risiko privasi, DuckDuckGo terpaksa mengambil pendekatan agresif dengan memblokir permintaan masuk Google, tidak pernah memberi pengguna opsi untuk menerima tawaran raksasa teknologi itu.

Hal yang sama juga berlaku untuk browser DuckDuckGo di macOS. Fitur pemblokiran Google dibangun ke dalam “Perlindungan”, dan tidak ada opsi untuk menonaktifkannya kecuali Anda menonaktifkan semua perlindungan privasi.

Browser DuckDuckGo di macOS, perlindungan diatur ke aktif (kiri) dan nonaktif (kanan) (BleepingComputer)

Perubahan DuckDuckGo untuk memblokir dugaan ancaman privasi kemungkinan akan menyebabkan masalah yang menggunakan masuk Google di situs web karena mereka tidak lagi dapat masuk.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: DuckDuckGo, Google, Privacy

Kampanye Penipuan Iklan Google Menggunakan Konten Dewasa Untuk Menghasilkan Jutaan

December 21, 2022 by Flamango

Kampanye penipuan iklan besar-besaran menggunakan Google Ads dan ‘popunders’ di situs dewasa diperkirakan telah menghasilkan jutaan tayangan iklan pada artikel curian, membuat para penipu diperkirakan mencapai $275k per bulan.

Malwarebytes melaporkan kampanye ini ke Google dan menghapusnya karena melanggar kebijakan yang melarang Iklan Google di situs dewasa. Diperkirakan pelaku berasal dari Rusia.

‘Popunders’ dan Google Ads
Pelaku melakukan kampanye iklan menggunakan ‘popunder’ di situs dewasa yang menerima lalu lintas besar-besaran menggunakan iklan ‘popunder’. Iklan ‘popunder’ sering digunakan oleh layanan kencan online dan portal konten dewasa lainnya.

Pelaku membuat portal berita yang tampak sah namun berisi konten dari situs lain yang digunakan sebagai iklan ‘popunder’, berbentuk pop-up di belakang jendela browser yang terbuka. Mereka kemudian akan menampilkan iframe yang mempromosikan situs dewasa.

Pelaku menyematkan iklan Google dibagian bawah halaman untuk menghasilkan pendapatan dari pop-up iklan tersebut, yang mana ini melanggar kebijakan periklanan Google.

Situs penipuan diekspos oleh Iklan Google di bagian bawah (Malwarebytes)


Tayangan Artikel

Penipu mengatur konten latar belakang untuk disegarkan dengan artikel baru dan kumpulan iklan baru setiap sembilan detik, jadi jika laman tetap terbuka selama beberapa menit, beberapa tayangan iklan penipuan akan dihasilkan.

Rata-rata laman berisi lima Google Ads, bahkan terkadang menyertakan iklan video yang tentunya menghasilkan pendapatan lebih besar.

Artikel di bawah iframe (Malwarebytes)

Metrik web serupa melaporkan bahwa halaman penipuan menghasilkan sekitar 300.000 kunjungan per bulan dengan durasi rata-rata 7 menit 45 detik. Kemudian Malwarebytes memperkirakan tayangan iklan menjadi 76 juta per bulan dan pendapatan menjadi $276rb/bulan (berdasarkan CPM sebesar $3,50).

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Ad Fraud, Advertisement, Google

Malware Glupteba Kembali Beraksi Setelah Gangguan Google

December 19, 2022 by Flamango

Botnet malware Glupteba telah beraksi kembali, menginfeksi perangkat di seluruh dunia setelah operasinya diganggu oleh Google hampir setahun yang lalu.

Pada Desember 2021, Google berhasil menyebabkan gangguan secara besar-besaran pada botnet yang mengaktifkan blockchain, mengamankan perintah pengadilan untuk mengambil kendali atas infrastruktur botnet dan mengajukan keluhan terhadap dua operator Rusia.

Nozomi melaporkan transaksi blockchain, pendaftaran sertifikat TLS, dan sampel rekayasa balik Glupteba menunjukkan kampanye Glupteba skala besar baru yang dimulai pada Juni 2022 dan masih berlangsung.

Menemukan fungsi yang digunakan untuk mengambil domain C2 (Nozomi)

Bersembunyi di Blockchain
Glupteba adalah malware modular berkemampuan blockchain yang menginfeksi perangkat Windows untuk menambang cryptocurrency, mencuri kredensial dan cookie pengguna, dan menyebarkan proxy pada sistem Windows dan perangkat IoT.

Malware ini sebagian besar didistribusikan melalui malvertising pada jaringan bayar-per-instal (PPI) dan sistem distribusi lalu lintas (TDS) yang mendorong penginstal yang menyamar sebagai perangkat lunak, video, dan film gratis.

Glupteba menggunakan blockchain Bitcoin untuk menghindari gangguan dengan menerima daftar terbaru dari server perintah dan kontrol yang harus dihubungi untuk menjalankan perintah.

Klien botnet mengambil alamat server C2 menggunakan fungsi temukan yang menyebutkan server dompet Bitcoin, mengambil transaksi mereka, dan mem-parsingnya untuk menemukan alamat terenkripsi AES.

Diagram transaksi blockchain. Dari kiri ke kanan, kampanye 2022 (paling kompleks), 2021, 2020, dan 2019 (Nozomi)

Kembalinya Glupteba
Menurut Nozomi, penggunaan blockchain dengan cara yang sama membuat analis Glupteba memindai seluruh blockchain untuk menemukan domain C2 yang tersembunyi.

Dalam investigasi oleh Nozomi, ditemukan sejumlah 15 alamat Bitcoin yang digunakan dalam empat kampanye Glupteba.

Berdasarkan hasil penuturan Nozomi diatas, mulai dari jumlah layanan tersembunyi TOR yang digunakan sebagai server C2 yang meningkat sepuluh kali lipat sejak kampanye 2021, banyak pendaftaran domain Glupteba melalui data DNS pasif dan lainnya, menandakan bahwa botnet Glupteba telah kembali, dan terdapat tanda-tanda yang menunjukkan botnet ini lebih masif dari sebelumnya, bahkan berpotensi lebih tangguh.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Blockchain, Botnet, Glupteba, Google, Malware

Tagged With: blockchain, Google, Malware

Google memperkenalkan enkripsi end-to-end untuk Gmail di web

December 18, 2022 by Søren

Google mengumumkan pada hari Jumat bahwa mereka menambahkan enkripsi end-to-end (E2EE) ke Gmail di web, memungkinkan pengguna Google Workspace yang terdaftar untuk mengirim dan menerima email terenkripsi di dalam dan di luar domain mereka.

Enkripsi sisi klien (sebagaimana Google menyebutnya E2EE) sudah tersedia untuk pengguna Google Drive, Google Dokumen, Spreadsheet, Slide, Google Meet, dan Google Kalender (beta).

Setelah diaktifkan, enkripsi sisi klien Gmail akan memastikan bahwa setiap data sensitif yang dikirimkan sebagai bagian dari badan email dan lampiran tidak dapat didekripsi oleh server Google.

“Dengan enkripsi sisi klien (CSE) Google Workspace, enkripsi konten ditangani di browser klien sebelum data apa pun dikirim atau disimpan di penyimpanan berbasis cloud Drive,” jelas Google di situs web dukungannya.

“Dengan begitu, server Google tidak dapat mengakses kunci enkripsi dan mendekripsi data Anda. Setelah menyiapkan CSE, Anda dapat memilih pengguna mana yang dapat membuat konten terenkripsi sisi klien dan membagikannya secara internal atau eksternal.”

Mereka dapat mengajukan permohonan untuk versi beta hingga 20 Januari 2023, dengan mengirimkan Aplikasi Uji Coba CSE Beta Gmail yang harus menyertakan alamat email, ID Proyek, dan domain grup uji.

Gmail E2EE beta saat ini tersedia untuk pelanggan Google Workspace Enterprise Plus, Education Plus, dan Education Standard.

Perusahaan mengatakan fitur tersebut belum tersedia untuk pengguna dengan Akun Google pribadi atau Google Workspace Essentials, Business Starter, Business Standard, Business Plus, Enterprise Essentials, Education Fundamentals, Frontline, dan Nonprofits, serta pelanggan lama G Suite Basic dan Business .

Selengkapnya: Bleeping Computer

Tagged With: Encryption, Gmail, Google

Peneliti Mengungkap 22 Masalah Keamanan di Sekitar Google One VPN

December 15, 2022 by Flamango

Tinjauan kode sumber Google VPN sudah keluar, dan ditemukan beberapa lusin potensi masalah privasi. Inilah yang perlu diketahui.

Para peneliti telah membongkar 22 potensi masalah keamanan siber di sekitar dan berdekatan dengan VPN baru Google, VPN Google One.

Google telah memperbaiki salah satu masalah terbesar dan beberapa lainnya, tetapi laporan baru mencatat bahwa banyak masalah yang ditandai belum terselesaikan.

Apa Masalah Keamanan Google One VPN?
Google meminta laporan itu sendiri, menggunakan perusahaan pihak ketiga NCC GroupIni adalah analisis komponen teknis dan tinjauan kode sumber, dan 24 temuan dapat dipecah menjadi tiga kategori berbeda mulai dari tingkat keparahan sedang, rendah, dan sebagai pengamatan informasional

Temuan terbesar sudah diperbaiki dan dua temuan risiko menengah lainnya masih ada. Keduanya terkait dengan proses login untuk VPN versi Windows dan MacOS, dan membiarkan layanan terbuka untuk ditolak ketersediaannya oleh aplikasi berbahaya lokal atau dapat membocorkan token OAuth melalui port lokal sementara.

Haruskah Anda Menggunakan Google One VPN?
Banyak alasan mengapa masalah keamanan ini tampaknya tidak menimbulkan masalah besar. Google sangat menyadari semuanya, setelah melibatkan NCC Group untuk menyelidiki mereka sejak awal. Bahkan masalah keamanan yang lebih serius yang dijelaskan di atas tidak naik ke tingkat keparahan yang tinggi atau kritis.

VPN Google One sama tepercayanya dengan VPN lain mana pun di pasaran dalam hal keamanan. Pengguna VPN Google akan menyalurkan semua aktivitas internet mereka melalui Google, raksasa teknologi internet dengan sejarah panjang dalam mengumpulkan data melalui pihak ketiga. perangkat lunak pelacakan. Karena hal tersebut, mungkin menjadi satu alasan untuk tidak memilihnya.

Selengkapnya: tech.co

Tagged With: Google, Privacy, Security

Hacker masih mengeksploitasi Internet Explorer zero-days

December 8, 2022 by Eevee

Grup Analisis Ancaman Google (TAG) mengungkapkan bahwa sekelompok peretas Korea Utara yang dilacak sebagai APT37 mengeksploitasi kerentanan Internet Explorer yang sebelumnya tidak diketahui (dikenal sebagai zero-day) untuk menginfeksi target Korea Selatan dengan malware.

Google TAG mengetahui serangan baru-baru ini pada tanggal 31 Oktober ketika beberapa pengirim VirusTotal dari Korea Selatan mengunggah dokumen Microsoft Office berbahaya bernama “221031 Situasi tanggap kecelakaan Yongsan Itaewon Seoul (06:00).docx.”

Setelah dibuka di perangkat korban, dokumen tersebut akan mengirimkan muatan yang tidak diketahui setelah mengunduh template jarak jauh file teks kaya (RTF) yang akan merender HTML jarak jauh menggunakan Internet Explorer.

Memuat konten HTML yang mengirimkan eksploit dari jarak jauh memungkinkan penyerang untuk mengeksploitasi IE zero-day bahkan jika target tidak menggunakannya sebagai browser web default mereka.

Kerentanan (dilacak sebagai CVE-2022-41128) disebabkan oleh kelemahan dalam mesin JavaScript Internet Explorer, yang memungkinkan pelaku ancaman yang berhasil mengeksploitasinya untuk mengeksekusi kode arbitrer saat merender situs web yang dibuat secara berbahaya.

Microsoft menambalnya selama Patch Selasa bulan lalu, pada 8 November, lima hari setelah menetapkannya sebagai ID CVE menyusul laporan dari TAG yang diterima pada 31 Oktober.

Tidak ada informasi tentang malware yang didorong ke perangkat korban
Meskipun Google TAG tidak dapat menganalisis muatan jahat terakhir yang didistribusikan oleh peretas Korea Utara di komputer target Korea Selatan mereka, pelaku ancaman dikenal menyebarkan berbagai malware dalam serangan mereka.

“Meskipun kami tidak mendapatkan muatan akhir untuk kampanye ini, kami sebelumnya telah mengamati kelompok yang sama mengirimkan berbagai implan seperti ROKRAT, BLUELIGHT, dan DOLPHIN,” kata Clement Lecigne dan Benoit Stevens dari Google TAG.

“Implan APT37 biasanya menyalahgunakan layanan cloud yang sah sebagai saluran C2 dan menawarkan kemampuan yang khas dari sebagian besar backdoor.”

Kelompok ancaman ini dikenal karena memfokuskan serangannya pada individu yang berkepentingan dengan rezim Korea Utara, termasuk para pembangkang, diplomat, jurnalis, aktivis hak asasi manusia, dan pegawai pemerintah.

Sumber: Bleeping Computer

Tagged With: Internet Explorer, Korea Selatan, Korea Utara, Malware, zero-days

Kerentanan besar yang berlangsung lama membuat jutaan handset Android terbuka lebar untuk pencurian data

December 7, 2022 by Coffee Bean

Menurut tweet dari Łukasz Siewierski Google (melalui Mishaal Rahman, 9to5Google), peretas dan “orang dalam yang jahat” telah dapat membocorkan kunci penandatanganan platform yang digunakan oleh beberapa produsen Android untuk menandatangani aplikasi sistem yang digunakan pada perangkat Android.

Kerentanan jangka panjang memengaruhi LG, Samsung, dan produsen terkait Android lainnya
sistem yang mempercayai aplikasi yang ditandatangani oleh kunci yang sama yang digunakan untuk mengautentikasi sistem operasi itu sendiri. Jadi Anda bisa melihat apa masalahnya di sini. Aktor jahat yang mengontrol kunci-kunci ini dapat membuat Android “mempercayai” aplikasi sarat malware di tingkat sistem.

Sementara semua sumber kunci yang bocor belum teridentifikasi, perusahaan yang disebutkan adalah sebagai berikut:

  • Samsung
  • LG
  • Mediatek
  • Szroco (perusahaan yang memproduksi tablet Onn Walmart)
  • Revoview

Google mengatakan bahwa kerentanan dilaporkan pada bulan Mei tahun ini dan bahwa perusahaan yang terlibat telah “mengambil tindakan perbaikan untuk meminimalkan dampak pengguna.

Google, dalam sebuah pernyataan, mengatakan bahwa pengguna Android dilindungi melalui fitur Google Play Store Protect, dan melalui tindakan yang diambil oleh produsen. Google menyatakan bahwa eksploit ini tidak memengaruhi aplikasi apa pun yang diunduh dari Play Store.

Apa yang perlu Anda lakukan untuk membatasi eksposur Anda
Google merekomendasikan agar perusahaan yang terlibat menukar kunci penandatanganan yang saat ini digunakan dan berhenti menggunakan kunci yang bocor. Ini juga menunjukkan bahwa setiap perusahaan memulai penyelidikan untuk memahami bagaimana kunci itu bocor.

Jadi apa yang dapat Anda lakukan sebagai pemilik ponsel Android yang mungkin terpengaruh? Pastikan handset Anda menjalankan Android versi terbaru dan instal semua pembaruan keamanan segera setelah tiba.

Yang menakutkan adalah bahwa kerentanan ini tampaknya telah ada selama bertahun-tahun.

sumber : phone arena

Tagged With: Android, Android Application, Google, Samsung

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 20
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo