• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS

OS

Gugatan baru: Mengapa ponsel Android secara misterius menukar 260MB sebulan dengan Google melalui data seluler ketika mereka bahkan tidak digunakan?

November 15, 2020 by Winnie the Pooh

Google pada hari Kamis dituntut karena diduga mencuri data seluler pengguna Android meskipun transmisi yang tidak disetujui dan tidak diungkapkan ke server raksasa web itu. Keluhan tersebut menyatakan bahwa Google menggunakan data seluler terbatas pengguna Android tanpa izin untuk mengirimkan informasi tentang individu yang tidak terkait dengan penggunaan layanan Google oleh mereka.

Data yang dikirim melalui Wi-Fi tidak dipermasalahkan, begitu pula data dikirim melalui koneksi seluler jika Wi-Fi tidak tersedia saat pengguna Android telah memilih untuk menggunakan aplikasi yang terhubung ke jaringan. Yang menjadi perhatian penggugat adalah data yang dikirim ke server Google yang bukan merupakan hasil interaksi yang disengaja dengan perangkat seluler – di sini kita berbicara tentang transfer data pasif atau latar belakang melalui jaringan seluler.

sumber : The Register

Tagged With: Google, Lawsuit, Privacy, Privacy Violance

Melihat lebih dalam pada pemadaman server Apple baru-baru ini mengungkapkan potensi masalah privasi Mac

November 14, 2020 by Winnie the Pooh

Saat Apple meluncurkan sistem operasi macOS barunya ke publik kemarin, terjadi pemadaman server yang serius yang menyebabkan kegagalan unduhan / pemasangan Big Sur yang meluas, iMessage dan Apple Pay menurun tetapi lebih dari itu, bahkan masalah kinerja untuk pengguna yang menjalankan macOS Catalina dan yang lebih lama. Kami mempelajari mengapa hal itu terjadi pada tingkat tinggi kemarin, sekarang seorang peneliti keamanan telah berbagi pengalaman mendalam bersama dengan privasi dan keamanannya untuk Mac, terutama yang Apple Silicon.

Tidak lama setelah macOS Big Sur diluncurkan secara resmi untuk semua pengguna, kami mulai melihat laporan waktu pengunduhan yang sangat lambat, kegagalan pengunduhan, dan jika pengunduhan berhasil, kesalahan pada akhirnya yang mencegah penginstalan. Pada saat yang sama, kami melihat situs web Pengembang Apple turun, diikuti oleh pemadaman untuk iMessage, Apple Maps, Apple Pay, Apple Card, dan beberapa layanan Pengembang. Kemudian laporan membanjiri tentang aplikasi pihak ketiga di Mac yang menjalankan Catalina dan sebelumnya tidak diluncurkan atau macet dan kinerja lamban lainnya.

Peneliti keamanan dan peretas Jeffry Paul telah memublikasikan pandangan mendalam tentang apa yang dia lihat terjadi dan masalah privasi dan keamanan terkait di posnya “Komputer Anda Bukan Milik Anda”. Ternyata dalam versi macOS saat ini, OS mengirimkan hash (pengenal unik) ke Apple dari setiap program yang Anda jalankan, saat Anda menjalankannya. Tanggal, Waktu, Komputer, ISP, Kota, Negara Bagian, Hash Aplikasi. Artinya Apple tahu saat Anda di rumah. Saat Anda sedang bekerja. Aplikasi apa yang Anda buka di sana, dan seberapa sering.

Sebagai penutup, Paul berkata “komputer Anda sekarang melayani master remote, yang memutuskan bahwa mereka berhak untuk memata-matai Anda.

Apple memegang privasi dan keamanan sebagai beberapa keyakinan intinya, jadi kita harus menunggu dan mendengar apa yang dikatakan perusahaan tentang kekhawatiran yang diajukan Paul. Kami telah menghubungi Apple untuk memberikan komentar dan akan memperbarui postingan ini dengan pembaruan apa pun.

sumber : 9to5mac

Tagged With: Apple, MacOS, Privacy, Server

Masalah keamanan berbahaya ditemukan di jutaan smart TV

November 14, 2020 by Winnie the Pooh

Smart TV adalah komputer seperti ponsel dan laptop Anda, dan mereka rentan terhadap jenis ancaman yang sama. Jika ada lubang keamanan dalam model TV pintar, hanya masalah waktu sebelum peretas menemukan cara untuk masuk dan mengendalikannya. Tahun lalu, FBI memperingatkan bahwa peretas dapat menggunakan smart TV tanpa jaminan sebagai pintu belakang ke jaringan Anda.

Pada tahun 2020, risikonya semakin jelas. Salah satu merek TV pintar paling populer memiliki kelemahan kritis dalam sistem operasinya yang memberikan akses penuh kepada peretas ke bagian belakang sistem. Yang perlu mereka ketahui hanyalah alamat IP TV. Jutaan TV pintar Android TCL berisiko diretas berkat kesalahan yang ditemukan oleh peneliti keamanan dari Sick.Codes.

Meskipun TCL mengatakan masalahnya sudah diperbaiki, masih ada risiko signifikan untuk perangkat di bagian belakang. Jika Anda berencana membeli smart TV baru, Anda mungkin ingin memilih merek selain TCL. Jika Anda sudah memiliki TV TCL, tujuan Anda adalah mengurangi risiko diretas. FBI memiliki beberapa saran yang dapat Anda gunakan untuk melindungi smart TV Anda dari bahaya.

sumber : Komando

Tagged With: IOC, Smart TV, Vulnerability

Serangan Platypus baru dapat mencuri data dari CPU Intel

November 14, 2020 by Winnie the Pooh

Sebuah tim akademisi hari ini telah mengungkapkan metode serangan baru yang dapat mengekstrak data dari CPU Intel. Bernama Platypus, singkatan dari “Power Leakage Attacks: Targeting Your Protected User Secrets”, serangan tersebut menargetkan antarmuka RAPL dari prosesor Intel. RAPL, yang merupakan singkatan dari Running Average Power Limit, adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak untuk memantau konsumsi daya di CPU dan DRAM.

RAPL, yang secara efektif memungkinkan firmware dan aplikasi perangkat lunak membaca berapa banyak daya listrik yang ditarik CPU untuk melakukan tugasnya, adalah sistem yang telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.
Dalam hasil penelitian yang diterbitkan, akademisi dari Graz University of Technology, University of Birmingham, dan CISPA Helmholtz Center for Information Security telah mengungkapkan bagaimana serangan Platypus dapat digunakan untuk menentukan data apa yang sedang diproses di dalam CPU dengan melihat nilai-nilai yang dilaporkan melalui antarmuka RAPL.

Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, yang memungkinkan pembacaan nilai konsumsi daya dengan mudah. Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.

sumber : ZDNET

Tagged With: CPU Intel, Linux, MacOS, Platypus, Vulnerabilities, Windows

Play Store diidentifikasi sebagai vektor distribusi utama untuk sebagian besar malware Android

November 12, 2020 by Winnie the Pooh

Google Play Store resmi telah diidentifikasi sebagai sumber utama penginstalan malware di perangkat Android dalam studi akademis baru-baru ini.

Menggunakan data telemetri yang disediakan oleh NortonLifeLock (sebelumnya Symantec), para peneliti menganalisis asal penginstalan aplikasi di lebih dari 12 juta perangkat Android selama periode empat bulan antara Juni dan September 2019.

Secara total, para peneliti melihat lebih dari 34 juta penginstalan APK (aplikasi Android) untuk 7,9 juta aplikasi unik.

Peneliti mengatakan bahwa sesuai klasifikasi malware Android yang berbeda, antara 10% dan 24% aplikasi yang mereka analisis dapat dikategorikan sebagai aplikasi yang berbahaya atau tidak diinginkan.

Namun para peneliti berfokus secara khusus pada “hubungan siapa-menginstal-siapa antara installer dan aplikasi anak” untuk menemukan jalur yang diambil aplikasi berbahaya untuk menjangkau perangkat pengguna.

Hasilnya menunjukkan bahwa sekitar 67% dari pemasangan aplikasi berbahaya yang diidentifikasi peneliti berasal dari Google Play Store.

Sumber: ZDNet

Penelitian berjudul “How Did That Get In My Phone? Unwanted App Distribution on Android Devices,” tersedia untuk diunduh dalam format PDF dan ditulis oleh peneliti dari NortonLifeLock dan IMDEA Software Institute di Madrid, Spanyol.

Baca berita selengkapnya pada tautan berikut ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Malware, Mobile Security

Avast memperingatkan mengenai Skin Minecraft, aplikasi mod menipu ‘jutaan’ pengguna Android

November 12, 2020 by Winnie the Pooh

Aplikasi modding Minecraft yang aktif di Google Play menarik pelanggan melalui model pembayaran yang besar dan kuat, peneliti memperingatkan.

Meskipun tidak selalu berbahaya, aplikasi fleeceware masih dapat merampas uang hasil jerih payah pengguna tanpa disadari dengan menyediakan barang atau layanan yang buruk melalui langganan otomatis yang berlebihan.

Game adalah arena yang populer untuk fleeceware karena skin add-on, wallpaper, item virtual, dan mod mungkin sangat dicari oleh pengguna khusus.

Minecraft telah menjadi sarang mod selama bertahun-tahun. Pengguna game populer, yang dikembangkan oleh Mojang dan diambil alih oleh Microsoft pada tahun 2014 seharga $2,5 miliar, sekarang menjadi sasaran melalui gelombang aplikasi perangkat lunak yang telah masuk ke Google Play Store.

Beginilah cara kerjanya: aplikasi fleeceware akan menawarkan uji coba “gratis” selama beberapa hari sebelum pengguna secara otomatis mendaftar untuk berlangganan. Biaya ini bisa sangat tinggi, dan di aplikasi yang ditemukan oleh Avast, yang paling mahal adalah $30 per minggu, atau $120 per bulan.

Secara total, tujuh aplikasi berbasis Minecraft telah dilaporkan ke Google, tetapi pada saat penulisan, semua aplikasi tersebut masih tersedia.

Aplikasi Android yang dilaporkan adalah: Skins, Mods, Maps for Minecraft PE, Skins for Roblox, Live Wallpapers HD & 3D Background, MasterCraft for Minecraft, Master for Minecraft, Boys and Girls Skins, dan Maps Skins and Mods for Minecraft.

Tidak cukup hanya dengan menghapus aplikasi jenis ini – Anda harus ingat untuk membatalkan langganan juga. Untuk melakukannya, buka menu Google Play Store dan arahkan ke tab “Langganan” untuk menghapusnya seluruhnya.

Sumber: ZDNet

Tagged With: Android, Cybersecurity, Fleeceware, Google PlayStore, Minecraft, Mobile Security, Mod Application

Desktop Gnome Ubuntu dapat ditipu untuk memberikan akses root

November 11, 2020 by Winnie the Pooh

Kerentanan dalam GNOME Display Manager (gdm) dapat memungkinkan pengguna standar untuk membuat akun dengan hak istimewa yang lebih besar, memberikan penyerang lokal jalur untuk menjalankan kode dengan izin administrator (root).

Meskipun kondisi tertentu diperlukan, bug ini mudah dieksploitasi. Prosesnya melibatkan menjalankan beberapa perintah sederhana di terminal dan memodifikasi pengaturan sistem umum yang tidak memerlukan peningkatan hak.

Mengeksploitasi bug di gdm3 ini memanfaatkan kerusakan komponen AccountsService, yang terus melacak pengguna yang tersedia pada sistem.

Selain menangani graphical display manager, gdm3 juga bertanggung jawab untuk menampilkan antarmuka login pengguna pada sistem operasi Unix-like.

Peneliti keamanan GitHub Kevin Backhouse menemukan cara sederhana untuk mengelabui sistem Ubuntu yang sudah disiapkan agar menjalankan konfigurasi rutin akun untuk sistem baru. Skenario ini memerlukan akun administrator untuk menyiapkan mesin dan menginstal aplikasi.

Backhouse menemukan dua kerentanan di AccountsService yang menyebabkan komponen hang (CVE-2020-16127) dan menjatuhkan hak istimewa akun pengguna (CVE-2020-16126), memungkinkan pengguna standar untuk merusak daemon dengan mengirimkannya sinyal kesalahan segmentasi tertunda (kill -SIGSEGV).

Kerentanan ini memengaruhi Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04, dan Ubuntu 16.04.

Backhouse membuat video yang menunjukkan betapa mudahnya dia mengeksploitasi kerentanan gdm3 di Ubuntu 20.04:

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Escalated Privilege, Gnome, Linux, Security, Ubuntu, Unix, Vulnerability

Malware ‘Ghimob’ baru dapat memata-matai 153 aplikasi seluler Android

November 10, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan trojan perbankan Android baru yang dapat memata-matai dan mencuri data dari 153 aplikasi Android.

Dinamakan Ghimob, trojan tersebut diyakini telah dikembangkan oleh kelompok yang sama di belakang malware Windows Astaroth (Guildma), menurut sebuah laporan yang diterbitkan pada hari Senin oleh perusahaan keamanan Kaspersky.

Kaspersky mengatakan trojan Android baru tersebut telah dipromosikan dengan dikemas ulang di dalam aplikasi Android berbahaya di situs dan server yang sebelumnya digunakan oleh operasi Astaroth (Guildama).

Distribusi tidak pernah dilakukan melalui Play Store resmi. Sebaliknya, grup Ghimob menggunakan email atau situs jahat untuk mengarahkan pengguna ke situs web yang mempromosikan aplikasi Android.

Aplikasi ini meniru aplikasi dan merek resmi, dengan nama seperti Google Defender, Google Docs, WhatsApp Updater, atau Flash Update.

Setelah diunduh, jika akses ke Aksesibilitas diberikan, aplikasi akan mencari di ponsel yang terinfeksi untuk daftar 153 aplikasi yang nantinya akan menampilkan halaman login palsu dalam upaya untuk mencuri kredensial pengguna.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Banking Trojan, Cybersecurity, Ghimob, Mobile Security, Trojan

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 59
  • Page 60
  • Page 61
  • Page 62
  • Page 63
  • Interim pages omitted …
  • Page 81
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo