• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Fortinet Ditargetkan untuk Aktivitas SSL VPN Discovery yang Belum Ditambal

June 16, 2021 by Mally

Guy Bruneau, seorang peneliti keamanan, telah mengamati aktivitas pemindaian untuk menemukan layanan FortiGate SSL VPN yang belum ditambal selama 60 hari terakhir.

Sebenarnya, Fortinet telah memperbaiki beberapa kerentanan kritis di SSL VPN dan firewall web tahun ini dari Remote Code Execution (RCE) hingga SQL Injection, Denial of Service (DoS) yang berdampak pada produk FortiProxy SSL VPN dan FortiWeb Web Application Firewall (WAF), namun beberapa pengguna masih belum menerapkan pembaruan tersebut.

Tidak menerapkan pembaruan akan berdampak pada pelanggaran keamanan yang serius, karena seperti yang diungkapkan oleh Bruneau, penyerang sudah mulai memindai internet untuk menemukan layanan FortiGate SSL VPN yang belum ditambal.

US-CERT juga sudah merilis peringatan yang menyatakan bahwa aktor APT mencari kerentanan Fortinet untuk mendapatkan akses ke jaringan korban. Dengan adanya penemuan dari Bruneau ini, pengguna dianjurkan untuk menerapkan pembaruan sesegera mungkin.

ISC SANS

Tagged With: Cybersecurity, FortiGate SSL VPN, Fortinet, Security Update, Vulnerability

Antivirus Norton 360 sekarang memungkinkan Anda menambang cryptocurrency Ethereum

June 5, 2021 by Mally

NortonLifelock telah menambahkan kemampuan untuk menambang cryptocurrency Ethereum secara langsung dalam program antivirus Norton 360 sebagai cara untuk “melindungi” pengguna dari perangkat lunak penambangan berbahaya.

Fitur penambangan baru ini disebut ‘Norton Crypto’ dan akan diluncurkan besok untuk pengguna Norton 360 yang terdaftar dalam program pengadopsi awal Norton.

Ketika Norton Crypto diaktifkan, perangkat lunak akan menggunakan kartu grafis (GPU) perangkat untuk menambang Ethereum, yang kemudian akan ditransfer ke dompet Norton yang dihosting di cloud.

Tidak jelas apakah setiap perangkat yang menjalankan Norton Crypto menambang secara independen atau sebagai bagian dari kumpulan pengguna untuk peluang lebih besar untuk mendapatkan hadiah Ethereum.

Karena kesulitan menambang Ethereum sendiri sangat tinggi, pengguna Norton kemungkinan akan dikumpulkan bersama untuk peluang yang lebih besar dalam menambang satu blok. Jika Norton mengoperasikan kumpulan untuk fitur baru ini, mereka mungkin mengambil sedikit biaya dari semua Ethereum yang ditambang seperti yang umum di antara operator kumpulan, menjadikan fitur baru ini sebagai penghasil pendapatan bagi perusahaan.

selengkapnya : www.bleepingcomputer.com

Tagged With: Ethereum, Norton

Apakah Telegram menjadi alternatif baru untuk Dark Web?

May 31, 2021 by Mally

Investigasi oleh peneliti keamanan siber terhadap Telegram telah mengungkapkan bahwa data pribadi jutaan orang dibagikan secara terbuka di grup dan saluran aplikasi dengan ribuan anggota.

Penelitian dari penyedia VPN vpnMentor semakin memperkuat posisi Telegram sebagai tempat berlindung yang aman bagi penjahat dunia maya, menemukan penjahat dunia maya menggunakan platform komunikasi terenkripsi yang populer untuk berbagi dan mendiskusikan kebocoran data besar-besaran yang membuat jutaan orang terpapar pada tingkat penipuan, peretasan, dan serangan online yang belum pernah terjadi sebelumnya.

Baru-baru ini, penyelidikan serupa oleh NortonLifeLock menemukan bukti pasar ilegal yang berkembang pesat di Telegram di mana pengguna yang tidak bermoral menjajakan segalanya mulai dari vaksin Covid-19 dan informasi pribadi, hingga perangkat lunak bajakan dan ID palsu.

Para peneliti vpnMentor telah merinci temuan mereka dalam sebuah laporan di mana mereka memeriksa tren yang berkembang dari penjahat dunia maya yang membagikan data bocor di Telegram.

Tim mereka bergabung dengan beberapa grup dan saluran Telegram yang berfokus pada kejahatan dunia maya untuk mengalami pertukaran ilegal antara pelaku kejahatan untuk diri mereka sendiri.

Yang mengejutkan, mereka menemukan peretas secara terbuka memposting dump data di grup, beberapa dengan lebih dari 10.000 anggota. Lebih mengkhawatirkan, pengguna yang tidak bermoral bahkan tidak menghindar dari diskusi tentang cara mengeksploitasi tempat pembuangan data di berbagai perusahaan kriminal.

Selengkapnya: Tech Radar

Tagged With: Cyber Criminal, Cybersecurity, Data Dump, Telegram

Apa yang Dapat Anda Lakukan dengan TPM?

May 17, 2021 by Mally

Perangkat lunak modern berlapis demi lapis. Sebagian besar dari kita hanya benar-benar bekerja di satu atau dua dari lapisan itu tetapi kita mengandalkan semua lapisan yang lain di bawah kita untuk terus bekerja.

Jika kita sedang mengembangkan sistem atau aplikasi, bagaimana kita bisa percaya bahwa salah satu dari banyak lapisan di bawah kita belum diretas? Jika kepercayaan dapat dibangun di tingkat perangkat keras terendah, dapatkah kepercayaan itu diperpanjang, dan diverifikasi sepenuhnya?

Ini sebenarnya adalah tujuan Trusted Platform Module (TPM), untuk membangun root of trust perangkat keras yang dapat digunakan untuk mengukur dan memperluas “kepercayaan” tersebut ke perangkat lunak tingkat pengguna.

Apa itu TPM?

Spesifikasi TPM adalah sistem operasi agnostik, standar internasional (dari Trusted Computing Group dan International Standards Organization). Spesifikasi ini dirancang untuk menyediakan prosesor kripto perangkat keras yang aman, sebuah chip khusus yang dirancang untuk mengamankan perangkat keras menggunakan kunci dan operasi kriptografi. Chip ini menyediakan beberapa fitur, termasuk (tetapi tidak terbatas pada):

  • Generator nomor acak perangkat keras (RNG)
  • Fungsi hash kriptografi
  • Enkripsi data – simetris dan asimetris
  • Pembuatan dan penyimpanan kunci kriptografi yang aman
  • “Sealing” data: enkripsi yang hanya dapat dibuka jika TPM berada dalam status yang ditentukan

TPM menjadi lebih umum di hampir semua perangkat komputasi dari laptop, smartphone, server, PC, router, perangkat edge, dan bahkan tersedia untuk perangkat kecil seperti RaspberryPi. Mereka bahkan diberi mandat di beberapa organisasi seperti Departemen Pertahanan AS untuk semua aset komputer baru.

Selengkapnya mengenai TPM, kunjungi situs berikut ini.

Tagged With: Hardware, Security, Software, TPM

Peringatan Serius Dikeluarkan Untuk Jutaan Pengguna iPhone Apple

May 16, 2021 by Mally

Apple terus memecahkan rekor keuangan tetapi – setelah berita mengejutkan demi berita – kekhawatiran meningkat tentang satu sumber utama pendapatan itu: Apple App Store. Dan sekarang bom terbesar telah dijatuhkan pada pemilik iPhone.

Setelah mendapatkan perhatian internasional menyusul pengungkapan baru-baru ini tentang perangkat lunak App Store profil tinggi, kasino yang disembunyikan di dalam permainan anak-anak, dan ‘pabrik’ aplikasi penipuan VPN iOS, pengembang Kosta Eleftheriou telah mengumumkan perangkat lunak baru yang ia yakini telah mengungkap penipuan App Store terhadap iPhone dan iPad pemilik yang “diukur dalam MILIAR, bukan jutaan”.

“Sejauh ini saya telah menemukan ratusan aplikasi penipuan, termasuk beberapa penipuan jutaan dolar yang tidak terkendali selama berbulan-bulan atau bahkan bertahun-tahun, sementara Apple mengumpulkan potongan 30% mereka,” kata Eleftheriou, berbicara kepada saya tentang perangkat lunak barunya.

Pengembang telah menggoda perangkat lunak tersebut awal bulan ini, mengutip permintaan tahun 2015 dari Apple Fellow dan mantan Wakil Presiden Senior Pemasaran Produk Seluruh Dunia, Phil Schiller, kepada timnya untuk “TOLONG kembangkan sistem untuk secara otomatis menemukan aplikasi berperingkat rendah dan membersihkannya !!” . Tidak ada perangkat lunak semacam itu yang dibuat, sampai Eleftheriou mengambil sendiri untuk membuatnya.

Sementara itu, Eleftheriou memiliki skin di dalam game. Dia mengembangkan aplikasi Apple Watch FlickType yang populer, hanya untuk melihat kesuksesannya dirusak oleh serangkaian aplikasi penipuan yang diperdagangkan dengan nama yang mirip. Eleftheriou mengatakan dia mengeluh kepada Apple, tetapi mengatakan tindakan tidak diambil dalam upaya untuk memaksa penjualan murah aplikasinya ke perusahaan. Dia kemudian menggugat Apple.

Tentu saja, terlepas dari motivasinya, Eleftheriou jauh dari kritik dan eksposur malapraktik App Store. Epic Games (pembuat Fortnite), Spotify, Match Group (pemilik Tinder) dan banyak lagi baru-baru ini menyerang Apple karena praktik App Store yang tidak adil dan eksploitatif. Insinyur anti-penipuan Apple senior Eric Friedman juga dikutip dalam dokumen hukum bulan lalu, mengatakan pertahanan App Store seperti “membawa pisau mentega plastik ke baku tembak”.

selengkapnya : www.forbes.com

Tagged With: Apple, Application

Instagram Menggunakan Pemberitahuan iOS untuk Meyakinkan Anda Menerima Pelacakan Aplikasi

May 5, 2021 by Mally

Facebook dan Instagram secara vokal menentang setiap upaya untuk membatasi aplikasinya dari melacak pengguna, tetapi dengan peluncuran iOS 14.5, perusahaan telah mengambil langkah itu dengan secara halus mengancam akan menagih penggunanya untuk akses ke jaringannya jika mereka memilih untuk menonaktifkan pelacakan aplikasi.

Bagian utama dari model bisnis Facebook dan Instagram adalah periklanan cerdas, dan mereka mendapatkan “kecerdasan” tersebut dengan melacak apa yang diminati penggunanya.

Namun, pembaruan terbaru Apple untuk iOS memiliki persyaratan keikutsertaan baru bagi pengguna yang meminta pengembang untuk mendapatkan persetujuan tertulis dari pemilik perangkat sebelum mereka mengizinkan Identifier for Advertisers (IDFA) mereka untuk dikumpulkan dan dibagikan di seluruh aplikasi.

Karena ini akan sangat merugikan perusahaan, tidak mengherankan jika Facebook mulai melancarkan kampanye menentang fitur tersebut. Mereka sudah terang-terangan menentangnya sebelum peluncuran iOS 14.5, tetapi setiap pengguna yang meningkatkan ke sistem operasi baru dan membuka Facebook atau Instagram akan disambut dengan pemberitahuan di bawah ini:

Sumber: Peta Pixel

Facebook dan Instagram pada dasarnya mengancam pengguna untuk berharap harus membayar akses ke platformnya jika terlalu banyak orang memilih untuk memblokir pelacakan iklan.

Facebook menyebut pemberitahuan ini sebagai “layar pendidikan” yang memberikan “detail selengkapnya tentang cara kami menggunakan data untuk iklan yang dipersonalisasi”, menurut entri blog Dan Levy, wakil presiden Facebook untuk iklan dan produk bisnis.

Tidak jelas apakah platform Facebook atau Instagram akan berhasil mengenakan biaya untuk akses.

Selengkapnya: Peta Pixel

Tagged With: Facebook, Instagram, iOS, Privacy, Targeted Ads

Pulse Secure memperbaiki VPN zero-day yang digunakan untuk meretas target bernilai tinggi

May 4, 2021 by Mally

Pulse Secure telah memperbaiki kerentanan zero-day dalam perangkat SSL VPN Pulse Connect Secure (PCS) yang secara aktif dieksploitasi untuk membahayakan jaringan internal perusahaan pertahanan dan lembaga pemerintah.

Minggu lalu, firma keamanan siber FireEye mengungkapkan bahwa pelaku ancaman secara aktif mengeksploitasi kerentanan zero-day, dilacak sebagai CVE-2021-22893, untuk menyebarkan malware pada perangkat Pulse Secure untuk mencuri kredensial dan menyediakan akses pintu belakang ke jaringan yang disusupi.

Sehari kemudian, Cybersecurity and Infrastructure Security Agency (CISA) AS mengeluarkan arahan darurat yang memerintahkan lembaga federal untuk mengurangi kerentanan dalam dua hari dengan menonaktifkan fitur Windows File Share Browser dan Pulse Secure Collaboration.

Pulse Secure juga merilis Pulse Connect Secure Integrity Tool untuk memeriksa apakah peretas mengubah file apa pun pada peralatan Pulse Secure mereka.

Hari ini, Pulse Secure telah merilis pembaruan keamanan untuk kerentanan CVE-2021-22893 dan merekomendasikan semua pengguna untuk segera menginstal tambalan.

Organisasi yang menjalankan Pulse Connect Secure 9.0RX & 9.1RX harus segera memperbarui ke Pulse Connect Secure 9.1R11.4.

Sebelum menginstal pembaruan, disarankan agar organisasi menjalankan Pulse Secure Integrity Tool terlebih dahulu untuk menentukan apakah perangkat mereka dilanggar dan untuk menanggapinya.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Pulse Secure, Security Patch, VPN

Intel dan Microsoft Bergabung untuk Memerangi Penambangan Crypto Berbahaya

April 27, 2021 by Mally

Microsoft Defender for Endpoint, solusi tingkat perusahaan yang membantu menangkis ancaman keamanan tingkat lanjut, telah memperluas penggunaan teknologi deteksi ancaman Intel untuk memerangi penambangan cryptocurrency ilegal (alias “cryptojacking”).

Solusinya bergantung pada data telemetrik untuk mendeteksi anomali apa pun dalam kinerja CPU. Tidak seperti jenis pertahanan lainnya, TDT mampu mendeteksi malware sebelum berhasil menginfeksi komputer korban untuk menambang crypto.

Dilansir U.Today, cryptojacker mengandalkan teknik mengaburkan inventif agar tetap tidak terdeteksi oleh perangkat lunak antivirus.

Dengan TDT, pengguna yang ditargetkan oleh aktor jahat akan mendapatkan pemberitahuan Keamanan Windows tentang ancaman.

Selengkapnya: U.Today

Tagged With: Cryptojacking, Cybersecurity, Endpoint Security, Intel, Microsoft, TDT

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Page 18
  • Interim pages omitted …
  • Page 37
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo