• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Perusahaan Teknologi Mulai Meninggalkan Hong Kong Dengan Adanya Hukum Keamanan Baru

July 22, 2020 by Mally

Undang-undang keamanan nasional China yang meluas telah memaksa perusahaan teknologi untuk mempertimbangkan kembali kehadiran mereka di Hong Kong.

Undang-undang polarisasi Beijing, yang mulai berlaku bulan ini, menjungkirbalikkan bidang teknologi Hong Kong. Pengusaha sekarang menghadapi gelombang kekhawatiran dari klien dan pemasok di luar negeri tentang implikasi menjalankan data dan layanan internet di bawah rezim baru hukum dari kekuatan kepolisian online yang berkembang pesat.

Tindakan mereka dapat menunjukkan keputusan serupa dari raksasa internet seperti Facebook, Google dan Twitter Alphabet, yang semuanya menghadapi serangkaian ketidakpastian yang sama.

Pada hari Selasa, Naver Corp – pemilik layanan media sosial terbesar di Jepang dan Korea – mengatakan dalam sebuah blognya bahwa mereka memindahkan pusat cadangan data dari Hong Kong ke Singapura untuk “keamanan data dan masalah operasional” tanpa menyebut undang-undang Beijing.

Perusahaan teknologi yang menangani data sangat rentan berdasarkan undang-undang baru.

Polisi kini dapat meminta mereka untuk menghapus atau membatasi akses ke konten yang dianggap membahayakan keamanan nasional, jika melanggar dapat dihukum dengan denda HK $100.000 (sekitar $13.000) dan enam bulan penjara untuk perwakilan penerbit yang melanggar.

Ketentuan semacam itu menempatkan perusahaan teknologi di bawah “risiko dan kewajiban luar biasa,” kata Charles Mok, seorang anggota parlemen Hong Kong. “Ini adalah sinyal bagi perusahaan-perusahaan teknologi untuk sangat berhati-hati.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bloomberg

Tagged With: China, Hong Kong, InfoSec, New Law, Security, Tech, Tech Company

Pesan Palsu Ke Ponsel Android Ini Mengarah Ke Malware Pencuri Data

July 20, 2020 by Mally

Suatu bentuk malware Android yang kuat yang dapat mencuri detail bank, informasi pribadi, komunikasi pribadi dan banyak lagi telah kembali dengan kampanye baru yang menyebar dengan sendirinya melalui serangan phishing SMS.

Para peneliti cybersecurity di Cybereason mengatakan bahwa ini adalah sebuah malware yang menggunakan teks “missed delivery” untuk mengecoh penerima yang tidak curiga.

Setelah melakukan penyelidikan, tim Cybereason menyimpulkan bahwa kampanye malware yang disebut FakeSpy ini berkaitan dengan ‘Roaming Mantis’, operasi aktor siber berbahasa Cina yang telah mengoperasikan kampanye serupa.

Malware FakeSpy telah aktif sejak 2017, awalnya menargetkan pengguna di Jepang dan Korea Selatan, namun sekarang ini menargetkan pengguna Android di seluruh dunia – dengan serangan yang dirancang khusus untuk memikat pengguna di Asia, Eropa dan Amerika Utara.

Menurut penelitian yang dilakukan oleh tim Cybereason, FakeSpy dapat mengeksfiltrasi dan mengirim pesan SMS, mencuri data keuangan, membaca informasi akun, dan daftar kontak. Pengguna diperdaya untuk mengklik pesan teks yang memberitahukan mereka tentang pengiriman yang terlewat, yang mengarahkan mereka pada sebuah website untuk mengunduh aplikasi Android berbahaya.

FakeSpy juga mengeksploitasi infeksi untuk menyebarkan dirinya, mengirim pesan phishing bertema pos ke semua kontak korban, menunjukkan ini bukan kampanye yang ditargetkan. Ini adalah operasi siber kriminal yang digerakkan secara finansial yang ingin menyebar sejauh dan seluas mungkin dengan tujuan menghasilkan uang sebanyak mungkin dari informasi bank curian dan kredensial pribadi lainnya.

Direktur senior Cybereason dan kepala riset ancaman Assaf Dahan mengatakan kepada ZDNet bahwa orang-orang harus curiga terhadap pesan SMS yang berisi tautan. “Jika mereka mengklik tautan,” kata Dahan, “mereka perlu memeriksa keaslian halaman web, mencari kesalahan ketik atau nama situs web yang salah, dan yang terpenting – hindari mengunduh aplikasi dari toko tidak resmi.”

Praktik-praktik ini dapat melindungi Anda dari mengunduh aplikasi jahat secara tidak sengaja, jatuh dalam serangan phishing, dan banyak lagi.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: BGR | ZDNet

Tagged With: Android, Android Security, FakeSpy, Malicious Applications, Malware, Mobile Security

KrebsOnSecurity: Siapa Di Balik Peretasan Epic Twitter Hari Rabu Kemarin?

July 17, 2020 by Mally

Pada hari Rabu (15/07), terjadi peretasan masal pada akun Twitter bercentang biru (high level profile).

Dimulai dari akun Twitter untuk pertukaran cryptocurrency Binance men-tweet pesan yang mengatakan mereka telah bermitra dengan “CryptoForHealth” untuk memberikan kembali 5.000 bitcoin kepada komunitas, dengan tautan di mana orang dapat menyumbang atau mengirim uang. Lalu beberapa menit setelah itu beberapa tokoh penting seperti Joe Biden, CEO Amazon Jeff Bezos, Presiden Barack Obama, CEO Tesla Elon Musk, mantan Walikota New York Michael Bloomberg dan Warren Buffett juga mengirim tweet yang sama.

Walaupun mungkin terdengar konyol bahwa siapa pun dapat tertipu dan mengirim bitcoin sebagai tanggapan terhadap tweet tersebut, analisis dompet BTC yang dipromosikan oleh banyak profil Twitter yang diretas menunjukkan bahwa pada 15 Juli akun tersebut memproses 383 transaksi dan menerima hampir 13 bitcoin pada Juli 15 – atau sekitar USD $ 117.000.

Dilansir dari KrebsOnSecurity, ada indikasi kuat bahwa serangan ini dilakukan oleh individu yang secara tradisional mengkhususkan diri dalam pembajakan akun media sosial melalui “pertukaran SIM,” bentuk kejahatan yang semakin merajalela yang melibatkan menyuap, meretas atau memaksa karyawan di telepon seluler dan perusahaan media sosial untuk menyediakan akses ke akun target.

Orang-orang dalam komunitas pertukaran SIM terobsesi dengan pembajakan yang disebut akun media sosial “OG”. Singkatan dari “gangster asli,” akun OG biasanya adalah mereka yang memiliki nama akun pendek (seperti @B atau @joe).

We detected what we believe to be a coordinated social engineering attack by people who successfully targeted some of our employees with access to internal systems and tools.

— Twitter Support (@TwitterSupport) July 16, 2020


Twitter mengeluarkan statement bahwa insiden itu disebabkan oleh serangan social-engineering yang berakibat pada pengaksesan sistem internal oleh pihak yang tidak mempunyai hak.

Insiden ini dikemas dengan rinci oleh “Lucky225”, ia mengalami sendiri peristiwa pengambil alihan akun yang diduga disebabkan oleh serangan “SIM Swapping”,  pada artikel Medium nya, ia bercerita pada Kamis pukul 2 PM EST , ia mendapatkan konfirmasi password reset melalui Google Voice pada akun  twitter @6, padahal sebelumnya ia telah mematikan SMS notifikasi pada akun tersebut.

Namun karena attacker dapat mengganti alamat email pada akun @6 dan mematikan fitur 2 FA, maka email reset password tersebut terkirim ke Google Voice dan Alamat email yang telah diganti oleh attacker.

Pada akun Twitter yang lain, @shinji memposting screenshot yang dicurigai adalah panel akun internal Twitter dengan caption “Follow @6, yang telah di ambil alih sebelumnya”

KrebsOnSecurity mendapatkan informasi bahwa akun Twitter @shinji dikatikan dengan pelaku kriminal “SIM Swapper” yang telah eksis selama beberapa tahun terakhir.

shinji juga diketahui adalah seorang mahasiswa berumur 21 tahun yang tinggal di Liverpool, U.K bernama Joseph James Connor , hal ini diketahui setelah informan mengirimkan investigator wanita untuk merayu shinji berkomunikasi via Video Call.

Dari hasil Video Call tersebut menunjukan adanya kesamaan kolam renang pada saat sesi video call dengan postingan sosisal media shinji yang lain.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source : KrebsOnSecurity

Tagged With: Cybersecurity, Hacker, information gathering, InfoSec, Security, Social Engineering, Twitter, Twitter Hack

Lebih Dari 100 Router Wi-Fi Gagal Dalam Tes Keamanan Utama – Ini Yang Harus Anda Lakukan

July 9, 2020 by Mally

Hampir semua router Wi-Fi rumahan yang diuji dalam studi massal oleh Fraunhofer Institute yang terkenal di Jerman memiliki kerentanan keamanan serius yang dapat dengan mudah diperbaiki oleh pembuat router, sebuah laporan baru-baru ini dirilis.

Menggunakan perangkat lunak analitiknya sendiri, institut ini menguji firmware terbaru yang tersedia untuk 117 model Wi-Fi rumahan yang saat ini dijual di Eropa, termasuk router dari ASUS, D-Link, Linksys, Netgear, TP-Link, Zyxel dan AVM merek Jerman. Model-model itu sendiri tidak diuji secara fisik.

Daftar lengkap model dan firmware yang diuji ada di GitHub. Lembaga ini tidak dapat memeriksa 10 model firmware lagi, kebanyakan dari Linksys. Laporan mencatat bahwa banyak pembaruan firmware dikeluarkan tanpa memperbaiki kekurangan yang diketahui.

Sejauh ini AVM menjadi yang terbaik di antara tujuh merek router yang diperiksa, meskipun bukan tanpa cacat. ASUS dan Netgear tidak membuat hasil yang baik, tetapi mereka tidak separah D-Link, Linksys, TP-Link dan Zyxel.

Kelemahan yang diteliti termasuk firmware yang tidak terbaru (D-Link DSL-321B Z belum diperbarui sejak 2014); Kernel Linux yang kedaluwarsa (Linksys WRT54GL menggunakan kernel dari tahun 2002); kegagalan untuk menerapkan teknik keamanan umum (di sini AVM jauh lebih baik daripada yang lain); kunci pribadi (private keys) rahasia yang tertanam dalam firmware sehingga siapa pun dapat menemukannya (Netgear R6800 memiliki 13); dan nama pengguna & kata sandi administratif hard-coded yang memungkinkan pengambil-alihan perangkat secara penuh (hanya ASUS yang tidak memilikinya).

Linksys WRT54GL terakhir memiliki firmware yang diperbarui pada Januari 2016, salah satu firmware tertua dalam penelitian ini. Linksys WRT54GL pertama kali dirilis pada tahun 2005 dan masih dijual hingga hari ini, meskipun hanya menangani protokol Wi-Fi hingga 802.11g.

Apa Yang Harus Anda Lakukan?

Anda dapat memastikan bahwa router berikutnya yang Anda beli dapat menginstal pembaruan firmware secara otomatis. Anda dapat memeriksa untuk melihat apakah router Anda saat ini melakukannya, atau membuatnya cukup mudah untuk menginstal pembaruan firmware secara manual.

Anda juga harus memastikan bahwa kata sandi administratif untuk router Anda telah diubah dari kata sandi default. (Periksa daftar kata sandi default di https://www.routerpasswords.com.) Anda juga harus memeriksa antarmuka administratif untuk memastikan bahwa UPnP dan akses jarak jauh dinonaktifkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tom’s Guide

Tagged With: ASUS, AVM, Cybersecurity, D-Link, Linksys, Netgear, Router, Security, TP-Link, Unsecured, Zyxel

Ransomware Sekarang Menjadi Mimpi Buruk Bagi Kamanan Online Terbesar Anda. Dan Itu Akan Menjadi Lebih Buruk

June 30, 2020 by Mally

Ransomware dengan cepat membentuk menjadi masalah keamanan online yang menentukan di zaman ini. Sebagian besar kehidupan kita sekarang disimpan secara digital, baik itu foto, video, rencana bisnis atau database pelanggan. Tetapi terlalu banyak dari kita, baik bisnis maupun konsumen, yang malas mengamankan aset-aset vital ini, menciptakan peluang yang dapat dieksploitasi oleh penjahat.

Ide cemerlang mereka adalah bahwa mereka tidak perlu mencuri data itu untuk menghasilkan uang: mereka hanya harus membuat data itu tidak dapat diakses lagi – dengan mengenkripsi data itu – kecuali korban mau membayar tebusan.

Ransomware dulunya merupakan ancaman bagi konsumen, tetapi sekarang ini merupakan ancaman signifikan bagi bisnis. Baru minggu lalu, ada peringatan tentang gelombang baru serangan ransomware terhadap setidaknya 31 organisasi besar dengan tujuan menuntut jutaan dolar tebusan.

Target geng ransomware telah berevolusi juga. Ini bukan hanya tentang PC lagi; geng ini ingin mengejar aset bisnis yang benar-benar tak tergantikan, yang berarti server file, layanan database, mesin virtual, dan lingkungan cloud. Mereka juga akan mencari dan mengenkripsi setiap cadangan yang terhubung ke jaringan. Semua ini mempersulit korban untuk memulihkan data – kecuali tentu saja mereka ingin membayar tebusan itu.

Sangat mungkin ransomware akan membentuk inti dari tipe baru serangan digital, yang digunakan oleh negara-bangsa dan lainnya yang hanya ingin menghancurkan sebuah jaringan. Malware Wiper adalah ransomware yang enkripsinya tidak dapat dibalik, sehingga data yang terkunci hilang selamanya. Beberapa inisiden ini telah terjadi, namun yang ditakutkan adalah mereka bisa menjadi lebih banyak digunakan.

Kekhawatiran lain adalah bahwa, ketika mereka menjadi lebih percaya diri dan didanai lebih baik, kelompok-kelompok kriminal ini akan meningkatkan pandangan mereka lebih tinggi. Satu tren baru yang mengkhawatirkan adalah bahwa geng akan mencuri data serta mengenkripsi jaringan. Mereka kemudian mengancam akan membocorkan data sebagai cara menekan korban agar mau membayar tebusan.

Penjahat cyber ini sering menghabiskan berminggu-minggu untuk mencari-cari di dalam sebuah jaringan sebelum mereka melakukan serangan, yang berarti mereka punya waktu untuk memahami aset digital utama, seperti email CEO misalnya, yang memungkinkan mereka untuk memberikan tekanan lebih besar pada korban mereka.

Tidak ada akhir yang jelas untuk mimpi buruk ransomware yang ini. Memang, kemungkinannya akan semakin buruk.

Source: ZDNet

Tagged With: Cyber Criminal, Cybersecurity, Ransomware, Security

Bagaimana Peretas Memeras $ 1,14 juta dari University of California, San Francisco

June 30, 2020 by Mally

Dilaporkan oleh BBC News, sebuah lembaga penelitian medis terkemuka yang bekerja untuk pengobatan Covid-19 mengakui telah membayar tebusan kepada para peretas sebesar $1,14 juta (Rp 16.377.547.725) setelah adanya negosiasi rahasia.

Geng penjahat Netwalker menyerang Universitas California San Francisco (UCSF) pada 1 Juni. Staf TI mencabut komputer dalam perlombaan untuk menghentikan penyebaran malware. Dan tip-off anonim memungkinkan BBC News untuk mengikuti negosiasi tebusan dalam obrolan langsung di dark web.

Pakar keamanan siber mengatakan negosiasi semacam ini sekarang terjadi di seluruh dunia – kadang-kadang dengan jumlah yang lebih besar – bertentangan dengan saran dari lembaga penegak hukum, termasuk FBI, Europol dan National Cyber Security Centre Inggris. Netwalker sendiri telah dikaitkan dengan setidaknya dengan dua serangan ransomware lain terhadap universitas dalam dua bulan terakhir.

Pada percakapan negoisasi yang dipublikasikan oleh BBC News, pihak Universitas awalnya meminta keringan tebusan sebesar $780,000 karena adanya pandemi coronavirus yang telah menghancurkan universitas secara finansial namun ditolak oleh pelaku. Setelah seharian bernegosiasi, UCSF mengatakan telah mengumpulkan semua uang yang tersedia dan dapat membayar $1,02 juta – tetapi para pelaku menolak tebusan di bawah $1,5 juta. Beberapa jam kemudian, universitas kembali dengan perincian tentang bagaimana ia memperoleh lebih banyak uang dan tawaran akhir sebesar $1.140.895. Dan hari berikutnya, 116,4 bitcoin ditransfer ke dompet elektronik Netwalker dan perangkat lunak dekripsi dikirim ke UCSF.

UCSF mengatakan kepada BBC News: “Data yang dienkripsi adalah data penting untuk beberapa pekerjaan akademik yang kami kejar sebagai universitas yang melayani kepentingan publik. Karena itu kami membuat keputusan sulit untuk membayar sebagian tebusan, sekitar $ 1,14 juta, kepada orang-orang di balik serangan malware dengan imbalan sebuah alat untuk membuka kunci data yang dienkripsi dan mengembalikan data yang mereka peroleh.”

Tetapi Jan Op Gen Oorth, dari Europol, yang menjalankan proyek bernama No More Ransom, mengatakan: “Korban tidak boleh membayar tebusan, karena ini membiayai penjahat dan mendorong mereka untuk melanjutkan kegiatan ilegal mereka. Sebaliknya, mereka harus melaporkannya ke polisi sehingga penegakan hukum dapat mengganggu perusahaan kriminal.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: BBC News

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Security, University of California

Sebuah Spyware Tersembunyi di Dalam Perangkat Lunak Perpajakan Cina Yang Diduga Ditanamkan Oleh Aktor Negara-Bangsa

June 30, 2020 by Mally

Dilansir dari NBCnews.com, sebuah vendor teknologi multinasional yang melakukan bisnis di China diinstruksikan oleh bank China untuk menginstal perangkat lunak untuk membayar pajak lokal pada awal tahun ini.

Perangkat lunak pajak itu sebenarnya sah, tetapi di dalam nya tertanam sesuatu yang tidak menyenangkan, menurut laporan baru oleh sebuah perusahaan keamanan swasta, Trustwave: Sepotong malware canggih yang memberi para penyerang akses penuh ke jaringan perusahaan.

Trustwavejuga mengatakan malware itu, yang diberi nama GoldenSpy, telah aktif pada bulan April, dan karena terdeteksi awal, perusahaan tidak yakin apakah itu pekerjaan pemerintah Cina atau kelompok kriminal. Tetapi kecanggihan malware itu, dan kurangnya hasil finansial yang cepat dan jelas, tampaknya menunjuk pada aktor negara-bangsa sebagai pelakunya, kata Brian Hussey, mantan spesialis siber FBI dan wakil presiden Trustwave untuk deteksi dan respons ancaman.

Trustwave mendeteksi malware itu setelah melihat beberapa “suar” yang mencurigakan dari jaringan klien. Mereka juga menemukan bahwa spyware diaktifkan dua jam setelah perangkat lunak pajak diinstal, dan secara diam-diam memasang pintu belakang (backdoor) yang memungkinkan penyerang memasang malware lain di dalam jaringan.

Kode berbahaya itu sangat canggih, kata Hussey. Ia memiliki apa yang disebutnya sebagai triple layer of persistence. GoldenSpy menginstal dirinya sendiri pada dua lokasi berbeda di jaringan, dan jika satu dihapus, secera otomatis akan mengaktifkan yang lainnya. Ada juga yang disebut modul pelindung, yang akan mengunduh dan menginstal salinan lain jika keduanya dihapus.

“Pada titik ini, kami tidak dapat menentukan seberapa luas penyebaran perangkat lunak ini,” kata laporan itu. “Kami saat ini mengetahui satu vendor teknologi / perangkat lunak yang ditargetkan dan kejadian yang sangat mirip terjadi di sebuah lembaga keuangan besar, tetapi ini dapat dimanfaatkan terhadap banyak perusahaan yang beroperasi dan membayar pajak di Cina atau mungkin ditargetkan hanya pada beberapa organisasi terpilih dengan akses ke informasi penting.”

“Kampanye GoldenSpy memiliki karakteristik yang sama dengan kampanye Advanced Persistent Threat (APT) terkoordinasi yang menargetkan perusahaan asing yang beroperasi di China,” kata laporan Trustwave.

Berita selengkapnya dapat dibaca pada tautan dibawah ini;
Source: NBC News

Tagged With: Backdoor, Cybersecurity, GoldenSpy, Malware, Security, Spyware

Kampanye Phishing Bertemakan Office 365 Mengeksploitasi Server Samsung, Adobe dan Oxford Untuk Mengelabui Software Keamanan

June 22, 2020 by Mally

Satu kampanye khusus yang dianalisis oleh penyedia intelijen ancaman siber, Check Point Research, mengarahkan korbannya melalui serangkaian situs web yang sah dalam upaya mencuri kredensial Microsoft mereka.

Dalam sebuah blog yang diterbitkan pada hari Kamis lalu (6/18), Check Point menggambarkan metode di mana penyerang mengeksploitasi salah satu server mail Universitas Oxford untuk mengirim email awal, menyalahgunakan alat pengalihan Adobe Campaign, dan kemudian menggunakan domain Samsung untuk membawa pengguna ke situs web phishing bertema Microsoft Office 365. Tujuannya adalah untuk mengambil keuntungan dari situs dan layanan yang sah dalam upaya menghindari deteksi software keamanan. Pertama kali terlihat pada bulan April, 43% dari serangan itu menargetkan perusahaan-perusahaan Eropa, sedangkan sisanya ditemukan di Asia dan Timur Tengah.

Sebagian besar email yang diamati berasal dari beberapa alamat yang dimiliki oleh subdomain yang sah dari berbagai departemen di Universitas Oxford. Dengan menggunakan server SMTP Oxford, para penyerang dapat menyelinap melewati pemeriksaan reputasi untuk domain pengirim. Mereka juga dapat menghasilkan alamat email sebanyak yang mereka butuhkan.

Email yang dikirim sendiri mengklaim menawarkan pesan suara yang tidak terjawab terkait dengan akun Office 365 penerima dengan referensi ke Office 365 & Microsoft dan bahkan pemberitahuan “Pesan dari server Tepercaya” palsu di bagian atas. Email tersebut meminta penerima untuk mengklik tombol untuk mendengarkan atau mengunduh pesan suara yang terlewat. Mengklik tombol itu kemudian akan membawa korban yang tidak menaruh curiga ke halaman phishing yang meminta mereka untuk masuk dengan akun Microsoft mereka.

Microsoft 365 Phishing Email
Gambar: Check Point Research

Namun, di balik layar, perjalanan antara email dan halaman phishing melewati beberapa langkah. Pertama, korban diarahkan ke server Adobe Campaign. Dalam hal ini, tautan dalam email mengarahkan korban ke server Adobe yang digunakan oleh Samsung selama kampanye pemasaran Cyber Monday 2018. Dengan mengambil keuntungan dari format tautan Adobe Campaign dan domain Samsung yang sah, para penyerang berusaha menghindari deteksi dari software keamanan berdasarkan reputasi, daftar hitam, dan pola URL.

Selanjutnya, para penyerang mengarahkan korban ke salah satu dari beberapa situs WordPress yang dikompromikan yang mengandung kode redirect berbahaya. Menambahkan lapisan ini adalah cara lain untuk menghindari produk keamanan karena URL di dalam email menunjuk ke situs WordPress yang tampaknya sah daripada halaman phishing yang meragukan. Dibuat menggunakan JavaScript, halaman ini terlihat seperti halaman login Microsoft yang sah yang meminta nama pengguna dan kata sandi korban.

office-365-phishing-landing-page-check-point-research
Gambar: Check Point Research

Untuk menghindari peringatan keamanan atau blok, para menggunakan trik yang pintar. Mereka menggunakan server email Oxford untuk mengirim email awal membantu mereka melewati filter reputasi. Tautan dalam email menunjuk ke domain yang sah yang dimiliki oleh Samsung. Dan serangkaian pengalihan menghasilkan halaman phishing yang disembunyikan.

office-365-phishing-redirects-check-point-research
Gambar: Check Point Research

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic | Check Point Research

Tagged With: Adobe, Cybersecurity, Email Phishing, Microsoft Office 365, Oxford University, Phishing, Samsung, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Page 44
  • Interim pages omitted …
  • Page 54
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo