• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS

OS

Overview Pembaruan Keamanan Microsoft Windows April 2020

April 15, 2020 by Winnie the Pooh

Microsoft telah merilis pembaruan untuk bulan April 2020 untuk semua sistem operasi yang didukung dan juga produk perusahaan yang lain seperti Microsoft Office.

Microsoft merilis pembaruan keamanan melalui berbagai sumber termasuk Pembaruan Windows, WSUS, layanan pembaruan lainnya, serta situs web Katalog Pembaruan Microsoft .

Tidak hanya Microsoft Office, pembaruan keamanan juga tersedia untuk Microsoft Edge, Internet Explorer, Windows Defender, Visual Studio, Microsoft Dynamics, Microsoft Apps for Android and Mac.

Pembaruan kali ini memperbaiki:
37 celah keamanan pada Windows 7 (extended version)
39 celah keamanan pada Windows 8.1
60 celah keamanan pada Windows 10 (1803)
63 celah keamanan pada Windows 10 (1809)
67 celah keamanan pada Windows 10 (1903 & 1909)

Diantara perbaikan-perbaikan tersebut, ada 15 kerentanan kritis yang dikonfirmasi oleh Microsoft, tujuh untuk Windows 10. Ada juga dua eksploitasi “zero-day” yang menyerang pengguna Windows, secara harfiah karena mereka saat ini sedang aktif digunakan oleh penyerang.

Lebih lengkapnya dapat dilihat pada tautan di bawah ini;
Source: GHacks 

 

Tagged With: Microsoft, Patch Tuesday, Security, Vulnerabilities, Windows 10, Windows 7, Windows 8.1, Windows Update

Jangan biarkan fleeceware menyelinap ke iPhone Anda

April 15, 2020 by Winnie the Pooh

Investigasi SophosLabs mengungkapkan bahwa penerbit aplikasi fleeceware juga beroperasi di App Store Apple untuk iPhone dan iPad.

Banyak dari aplikasi tersebut mengenakan tarif berlangganan seperti $30 per bulan atau $9 per minggu setelah periode percobaan 3 atau 7 hari. Jika seseorang terus membayar langganan itu selama satu tahun, masing-masing biayanya $360 atau $468. Untuk satu aplikasi.

Sebagian besar aplikasi fleeceware ini adalah editor gambar, ramalan bintang/pembaca telapak tangan, pemindai kode QR/barcode, dan aplikasi filter wajah untuk menambahkan filter pada selfie.

Banyak aplikasi fleeceware yang kita lihat diiklankan di dalam App Store sebagai aplikasi “gratis”, yang membuat aplikasi berselisih dengan Pedoman Tinjauan App Store bagian 2.3.2, yang mengharuskan pengembang untuk memastikan “deskripsi aplikasi, tangkapan layar, dan pratinjau menunjukan dengan jelas apakah ada item, level, langganan, dll yang memerlukan pembelian tambahan.

Zodiac Master Plus, salah satu aplikasi dalam daftar fleeceware, terdaftar sebagai aplikasi penghasil pendapatan tertinggi ke-11. Aplikasi lain, bernama Lucky Life – Future Seer, menghasilkan lebih banyak pendapatan daripada Britbox yang sangat populer, salah satu layanan TV streaming langganan paling populer di Inggris.

Jika Anda memiliki salah satu aplikasi ini dan ingin mengubah atau membatalkan langganan Anda, silakan ikuti instruksi di bawah ini

IOS

  1. Buka Pengaturan.
  2. Tap pada Profil Anda, lalu pilih Langganan.*
  3. Pilih langganan yang ingin Anda kelola. Tidak melihat langganan yang Anda cari?
  4. Pilih opsi langganan yang berbeda, atau ketuk Batalkan Langganan. Jika Anda tidak melihat “Batalkan Langganan”, langganan sudah dibatalkan dan tidak akan diperbarui.

*Jika Anda tidak melihat “Langganan” di Pengaturan, ketuk iTunes & App Store sebagai gantinya. Ketuk ID Apple Anda (yang biasanya alamat email Anda), lalu ketuk Lihat ID Apple. Masuk, gulir ke bawah ke Langganan, lalu ketuk Langganan.

 

Android

Buka Play Store pada ponsel atau tablet Anda.

  1. Periksa apakah Anda masuk ke Akun Google yang benar.
  2. Tap menu ikon Menuand then kemudian pilih “Langganan”.
  3. Pilih langganan yang ingin Anda batalkan.
  4. Ketuk Batalkan langganan.
  5. Seterusnya ikuti petunjuk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Sophos

 

Tagged With: Apple, Fleeceware, iPad, iPhone, Mobile, Security

Bagaimana Anda Akan Mendapatkan Pembaruan ”Contact Tracking” dari Apple dan Google Untuk Ponsel Anda

April 15, 2020 by Winnie the Pooh

Apple dan Google bekerja sama dalam upaya besar untuk menghentikan penyebaran COVID-19 yang menggunakan sinyal dari ponsel orang untuk memperingatkan mereka jika mereka telah melakukan kontak dengan seseorang yang dites positif terkena penyakit tersebut.

Proyek gabungan ini mengambil keuntungan dari dua sistem operasi paling populer di dunia – Apple iOS dan Google Android – untuk berpotensi menjangkau miliaran orang.  Alat tersebut akan menggunakan teknologi radio Bluetooth untuk mendukung aplikasi yang akan dikembangkan oleh otoritas kesehatan masyarakat. Google dan Apple akan mulai merilis pembaruan pada bulan Mei, kata raksasa teknologi itu saat briefing bersama pada hari Senin.

Untuk Google, pembaruan untuk mengaktifkan alat pelacakan tidak akan seperti upgrade sistem operasi normal. Alih-alih itu akan datang melalui seperangkat alat yang disebut Google Play Services, yang memungkinkan Android menghindari beberapa masalah fragmentasi dengan mendorong pembaruan secara langsung, tanpa persetujuan perangkat dan mitra nirkabel. Alat pelacak kontak akan tersedia untuk ponsel yang menjalankan perangkat lunak setua Android Marshmallow, versi sistem operasi yang dirilis pada 2015.

Sepertinya akan lebih mudah bagi Apple untuk meluncurkan pembaruan iOS untuk semua penggunanya sekaligus daripada Google. Karena Apple mengontrol perangkat keras, perangkat lunak, dan layanan pada iPhone, Apple dapat memastikan pembaruan berfungsi di perangkat yang lebih baru dan meluncurkannya ke semua perangkat sekaligus.

Bertia selengkapnya dapat dibaca pada tautan di bawah;

Source: CNET

Tagged With: Android, Apple, Contact tracking tools, COVID-19, Google, iOS

Malware Android Yang Tidak Dapat Dihapus ini memberikan peretas akses penuh ke telepon Anda

April 9, 2020 by Winnie the Pooh

Pakar keamanan memperingatkan pengguna Android tentang jenis malware jahat yang hampir tidak mungkin dihapus.

Peneliti Igor Golovin dari Kaspersky telah menuliskan detailnya pada sebuah blog yang menjelaskan bagaimana malware xHelper menggunakan sistem program bersarang yang membuatnya sangat susah untuk dihapus.

 

Malware xHelper pertama kali ditemukan tahun lalu, tetapi Golovin baru sekarang menetapkan dengan tepat bagaimana cakarnya masuk ke dalam perangkat Anda, dan muncul kembali bahkan setelah pemulihan sistem.

xHelper sering didistribusikan melalui toko pihak ketiga yang menyamar sebagai aplikasi pembersihan atau perawatan populer untuk meningkatkan kinerja ponsel Anda.

 

Ketika xHelper pertama kali diinstal, malware tersebut mengunduh trojan ‘dropper’, yang akan mengumpulkan informasi di perangkat Anda dan menginstal trojan lain. Kemudian ia akan mengunduh kode eksploitasi yang memberinya akses root ke perangkat Anda, di mana ia dapat menyebabkan kekacauan apa pun yang menurut penciptanya cocok.

Menghapus infeksi nya sangatlah sulit. Semua unduhan ini tersembunyi jauh di dalam file sistem, membuatnya sulit ditemukan, dan dropper yang diinstal di partisi sistem dapat memulai proses ini lagi bahkan setelah reset pabrik.

 

Golovin menyarankan untuk me-reflash perangkat yang terinfeksi, tetapi ia juga memperingatkan bahwa kadang-kadang firmware yang dipasang pabrik mungkin dapat berisi xHelper, dalam hal ini sangat sedikit yang dapat Anda lakukan. “Jika Anda menggunakan firmware yang berbeda, ingatlah bahwa beberapa komponen perangkat mungkin tidak beroperasi dengan benar,” sarannya.

“Bagaimanapun juga, menggunakan smartphone yang telah terinfeksi xHelper sangat lah berbahaya. Malware ini memasang backdoor dengan kemampuan untuk mengeksekusi perintah sebagai superuser. Ini memberikan para penyerang dengan akses penuh ke semua data aplikasi dan dapat digunakan oleh malware lain juga,  misalnya, CookieThief.”

 

Source: Tech Radar & Kaspersky Blog

Tagged With: Android, Malware, Root, Trojan, xHelper

Keamanan Linux: Grup Peretas Cina Mungkin Telah Mengompromikan Mesin Linux Yang Tak Terhitung Jumlahnya Sejak 2012

April 8, 2020 by Winnie the Pooh

Menurut laporan baru dari tim penelitian dan intelijen BlackBerry, peretas tingkat lanjut yang bekerja untuk kepentingan Cina telah menyerang dan menargetkan sistem operasi Linux dengan banyak keberhasilan dan sedikit atau tanpa deteksi.

 

Mungkin banyak yang berfikir bahwa ini tidak terlalu bermasalah mengingat bahwa statistik terbaru menunjukkan Linux memegang 1,71% dari pangsa pasar sistem operasi desktop global dibandingkan dengan 77,1% untuk Windows. Sampai Anda menyadari bahwa faktanya Linux memberi daya pada 100% dari 500 superkomputer teratas dan, menurut penelitian BlackBerry, 75% dari semua server web dan penyedia layanan cloud utama menggunakan sistem operasi ini.

Penelitian baru ini menambah kekhawatiran itu, yang mengklaim bahwa upaya terpadu yang melibatkan lima kelompok ancaman persisten tingkat lanjut China (APT) telah difokuskan pada server Linux yang “terdiri dari tulang punggung mayoritas pusat data besar yang bertanggung jawab untuk beberapa operasi jaringan perusahaan yang paling sensitif.”

 

Apa yang para peneliti temukan adalah bukti dari perangkat malware Linux yang sebelumnya tidak terdokumentasi yang digunakan oleh para aktor ancaman ini. Toolset yang mencakup tidak kurang dari dua rootkit tingkat kernel dan tiga backdoors. Toolset yang dikonfirmasi oleh para peneliti, telah secara aktif digunakan sejak 13 Maret 2012.

Analisis Decade of RATs oleh para peneliti BlackBerry menautkan toolkit malware yang sebelumnya tidak dikenal ini dengan salah satu botnet Linux terbesar yang pernah ditemukan, dan menyimpulkan bahwa “sangat mungkin” bahwa jumlah organisasi yang terkena dampak sangat banyak dan “durasi infeksi yang panjang.”

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: APT, Backdoor, China, Cyber Attack, Linux, Security, Toolkit

Keamanan Windows 10: Ubah Kata Sandi Anda Menjadi PIN, Kata Microsoft

April 6, 2020 by Winnie the Pooh

Versi Windows 10 berikutnya diharapkan tiba bulan ini, atau mungkin berikutnya, dan akan membawa beberapa perubahan pada opsi keamanan yang akan mengejutkan banyak orang. Microsoft ingin pengguna berhenti menggunakan kata sandi dan mulai menggunakan PIN.

Microsoft mengatakan bahwa mereka akan meningkatkan keamanan pada sistem operasi mereka dengan berpindah ke sistem passwordless (mengganti kata sandi dengan PIN).

Akan ada opsi pada control panel yang baru untuk “Membuat perangkat Anda tanpa kata sandi,” yang dijanjikan Microsoft akan meningkatkan keamanan dan memberikan pengalaman masuk yang lebih mulus.

 

Apakah PIN lebih aman dari Password?

Microsoft menjelaskan, “PIN terikat dengan perangkat tertentu yang dibuatnya. PIN tersebut tidak berguna bagi siapa pun tanpa perangkat keras khusus yang terikat oleh PIN tersebut.” Ini adalah faktor kedua, dengan kata lain, yang pertama adalah akses fisik ke perangkat Windows 10 itu sendiri.

Jika seseorang membahayakan kata sandi akun Microsoft Anda, mereka dapat masuk ke komputer Windows 10 Anda dari mana saja. Jika mereka mengkompromikan, menebak atau mencuri PIN Anda, maka mereka masih membutuhkan akses ke mesin itu sendiri. PIN itu sendiri tidak pernah dikirimkan ke server karena bersifat lokal ke perangkat Windows 10, sehingga tidak dapat dicegat selama transit atau dicuri dari server yang jauh yang telah dikompromikan. Dengan kata lain, langkah ini membuat akun Microsoft Anda lebih aman daripada membuat perangkat Windows 10 Anda lebih aman, meskipun yang satu mengarah ke yang lain.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

 

Tagged With: Microsoft, Passwordless, PIN, Security, Windows 10

Seorang Peretas Menemukan Cara untuk Mengambil alih Webcam Apple

April 6, 2020 by Winnie the Pooh

Minggu lalu, seorang peneliti keamanan secara terbuka membagikan temuan baru tentang kerentanan yang memungkinkan penyerang mengeksploitasi tiga bug Safari secara berturut-turut dan mengambil alih webcam dan mikrofon target pada perangkat iOS dan MacOS.

Apple telah menambal kerentanan tersebut pada pembaruan Januari dan Maret. Tetapi sebelum perbaikan, jika korban mengeklik satu tautan berbahaya memungkinkan penyerang dapat memata-matai mereka dari jarak jauh.

 

“Safari mendorong penggunanya untuk menyimpan preferensi mereka untuk izin situs (site permission), seperti apakah akan mempercayai Skype dengan akses mikrofon dan kamera,” kata Ryan Pickren, peneliti keamanan yang mengungkap kerentanan ini kepada Apple. “Jadi yang bisa dilakukan penyerang dengan rantai pembantaian ini adalah membuat situs web jahat yang dapat dilihat dari sudut pandang Safari sebagai ‘Skype’. Dan kemudian situs jahat itu akan memiliki semua izin yang sebelumnya Anda berikan ke Skype, yang berarti penyerang bisa memulai untuk mengambil gambar Anda atau nyalakan mikrofon Anda atau bahkan berbagi layar.”

 

https://media.wired.com/clips/5e87d912845a6c00080f0ed8/master/pass/Security_Untitled.mp4

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Wired

Tagged With: Apple, iOS, MacOS, Safari, Security, Vulnerabilities

Lebih dari 12.000 Aplikasi Android berisi kata sandi utama, kunci akses rahasia dan perintah rahasia

April 5, 2020 by Winnie the Pooh

Studi akademik yang komprehensif menemukan perilaku seperti backdoor tersembunyi di 6.800 aplikasi Play Store, 1.000 aplikasi dari toko aplikasi pihak ketiga, dan hampir 4.800 aplikasi pra-instal pada perangkat Samsung.

Untuk menemukan perilaku tersembunyi ini, akademisi dari Eropa dan AS mengembangkan alat khusus bernama InputScope.

 

“Evaluasi kami menemukan situasi yang memprihatinkan,” kata tim peneliti. “Kami mengidentifikasi 12.706 aplikasi yang berisi berbagai backdoor seperti kunci akses rahasia, kata sandi utama, dan perintah rahasia.”

Para peneliti mengatakan mekanisme backdoor yang tersembunyi ini dapat memungkinkan penyerang untuk mendapatkan akses tidak sah ke akun pengguna. Lalu jika penyerang memiliki akses fisik ke perangkat dan salah satu aplikasi ini diinstal, itu juga dapat memberikan penyerang akses ke telepon atau memungkinkan mereka untuk menjalankan kode pada perangkat dengan hak istimewa yang tinggi (karena perintah rahasia tersembunyi yang ada di kolom input aplikasi).

 

Here’s a real world example we were able to find. If you tap 13 times on the version number, you get a password prompt. Enter in the Konami Code, and you get a hidden debug menu! pic.twitter.com/ixOuz6vmib

— Brendan Dolan-Gavitt (@moyix) March 31, 2020

Seperti dapat dilihat dari contoh yang diberikan oleh tim peneliti diatas, beberapa masalah jelas membahayakan keselamatan pengguna, dan data yang tersimpan di perangkat, sementara yang lain hanya telur Paskah yang tidak berbahaya atau fitur debugging yang secara tidak sengaja dimuat dalam produksi.

 

Tim peneliti mengatakan mereka memberi tahu semua pengembang aplikasi tempat mereka menemukan perilaku tersembunyi atau mekanisme seperti backdoor tersebut. Namun, tidak semua pengembang aplikasi merespons.

Akibatnya, beberapa aplikasi yang disediakan sebagai contoh dalam laporan mereka telah dihapus namanya untuk melindungi pengguna mereka.

 

Detail selengkapnya mengenai penelitian tersebut dapat diakses pada link berikut.

Artikel selengkapnya dapat dibaca pada link dibawah ini:
Source: ZDNet

Tagged With: Android, Applications, Backdoor, Cybersecurity, Mobile, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 71
  • Page 72
  • Page 73
  • Page 74
  • Page 75
  • Interim pages omitted …
  • Page 81
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo