• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Zoom akan meluncurkan panggilan terenkripsi secara end-to-end (E2EE)

October 15, 2020 by Mally

Platform konferensi video Zoom mengumumkan hari ini rencana untuk meluncurkan kemampuan enkripsi end-to-end (E2EE) mulai minggu depan.

E2EE akan memungkinkan pengguna Zoom untuk menghasilkan kunci enkripsi individu yang akan digunakan untuk mengenkripsi panggilan suara atau video antara mereka dan peserta konferensi lainnya.

Kunci ini akan disimpan secara lokal dan tidak akan dibagikan dengan server Zoom, yang berarti perusahaan perangkat lunak tidak akan dapat mengakses atau intercept rapat E2EE yang sedang berlangsung.

Untuk menggunakan fitur baru, pengguna harus memperbarui klien mereka minggu depan dan mengaktifkan dukungan untuk panggilan E2EE di tingkat akun.

Perisai hijau ini akan berisi kunci jika E2EE aktif. Jika kunci tidak ada, Zoom akan menggunakan skema enkripsi GCM 256-bit AES default, yang digunakan perusahaan untuk mengamankan komunikasi saat ini, tetapi juga dapat intercept oleh perusahaan.

sumber: ZDNet

Namun, fitur tersebut tidak akan berfungsi jika tidak juga diaktifkan oleh penyelenggara konferensi, yang juga memiliki opsi untuk membatasi panggilan hanya untuk pengguna yang E2EE nya diaktifkan di tingkat akun mereka.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, E2EE, Encryption, End-to-end, Security, Video Conference, Zoom

WhatsApp dikalahkan secara telak saat alternatif baru yang menakjubkan muncul

October 13, 2020 by Mally

Dengan 2 miliar penggunanya, WhatsApp tampak tidak dapat dihentikan, tetapi memiliki beberapa kelemahan dalam fungsinya — dalam cara kerjanya. Dan, yang terpenting, ia memiliki satu dealbreaker untuk banyak orang — WhatsApp dimiliki oleh Facebook.

Jadi, apa saja kelemahan fungsionalitas tersebut? Ya, dukungan asli untuk beberapa perangkat masih kurang — opsi untuk menautkan aplikasi di ponsel, tablet, dan PC Anda ke satu akun. Lalu ada kesalahan serius dalam opsi cadangannya, yang diperlukan untuk mentransfer riwayat pesan ke ponsel baru. Cadangan tersebut berada di luar enkripsi end-to-end WhatsApp — dan itu adalah masalah kritis.

Semua itu membuat WhatsApp jauh lebih kecil, tetapi jauh lebih menarik, saingan pemula Signal menjadi pembunuh raksasa potensial. Signal adalah pengganggu perpesanan modern, berusaha mengulangi trik yang dilakukan WhatsApp sendiri bertahun-tahun yang lalu, sebelum akuisisi Facebook.

Signal dirancang untuk mengutamakan keamanan, itulah USP-nya — WhatsApp sebenarnya menggunakan versi modifikasi dari protokol Signal itu sendiri. Dan sekarang Signal sedang dalam misi untuk menjadi arus utama. Dan jika Anda belum mencoba aplikasinya, Anda harus melakukannya.

Mungkin tidak ada cadangan pada Signal, tetapi contoh terenkripsi lainnya ini memberikan ketahanan jika Anda kehilangan telepon Anda. Dan platformnya tampak fleksibel dan gesit berbeda dengan WhatsApp. Anda akan kesulitan menemukan reporter teknologi atau keamanan yang merekomendasikan WhatsApp lebih dari Signal hari ini.

Signal dengan cepat mendekati massa kritis yang dibutuhkan untuk menjadi alternatif yang layak untuk setiap eksodus WhatsApp.

Signal sekarang menawarkan multiple device access, panggilan desktop, transfer riwayat pesan terenkripsi penuh ke perangkat baru, disappearing messages — fitur lain yang masih dikerjakan oleh WhatsApp.

Semuanya mulai meningkat menuju peralihan dari WhatsApp. Tidak mengherankan, meskipun jumlah pengguna Signal diukur dalam puluhan, bukan ratusan juta atau bahkan miliaran, sekarang jumlahnya melonjak.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: End-to-end, Instant Messenger, Messaging Platform, Security, Signal, WhatsApp

Sebuah aplikasi yang memungkinkan pengguna Cina melewati Great Firewall dan mengakses Google, Facebook telah menghilang

October 12, 2020 by Mally

Aplikasi yang sempat memberi pengguna internet China akses ke situs asing seperti YouTube dan Facebook – layanan yang telah lama diblokir – kini telah menghilang.

Browser web bernama Tuber didukung oleh Qihoo 360, raksasa keamanan siber Cina. Pada 9 Oktober, seorang jurnalis di tabloid yang didukung negara, Global Times membuat tweet mengenai peluncurannya.

Apa yang disebut Great Firewall di China memblokir situs web seperti Facebook dan layanan lain seperti Instagram serta Google dan Twitter.

Virtual Private Network atau VPN diperlukan untuk mengakses situs apa pun yang diblokir di Cina. Tetapi aplikasi Tuber mengizinkan pengguna untuk mengakses layanan ini tanpa VPN.

Namun, ada beberapa peringatan untuk aplikasi Tuber. Pengguna harus mendaftar dengan informasi kartu identitas dan nomor telepon mereka, menurut Reuters dan TechCrunch, yang keduanya menguji aplikasi tersebut.

Hasil pencarian di YouTube untuk frasa sensitif politik seperti “Tiananmen” dan “Xi Jinping” tidak memberikan hasil di aplikasi Tuber, menurut TechCrunch.

Aplikasi Tuber tersedia di toko aplikasi Huawei tetapi sudah tidak ada lagi ketika CNBC mengeceknya pada hari Minggu. Aplikasi itu juga tidak tersedia di Apple’s App Store. Situs web aplikasi juga tidak berfungsi. Tidak jelas apakah pemerintah memerintahkan penghapusan aplikasi.

Ketika dimintai keterangan mengenai hal ini, Qihoo 560 tidak memberikan komentar apapun.

Berita selengkapnya:
Source: CNBC

Tagged With: Browser, China, Cybersecurity, Great Firewall, Qihoo 360, Technology, Tuber

Chrome mengubah cara kerja sistem cache untuk meningkatkan privasi

October 12, 2020 by Mally

Google telah mengubah cara kerja komponen inti browser Chrome untuk menambahkan perlindungan privasi tambahan bagi penggunanya.

Dikenal sebagai Cache HTTP atau Shared Cache, komponen Chrome ini bekerja dengan menyimpan salinan sumber daya yang dimuat di halaman web, seperti gambar, file CSS, dan file JavaScript.

Idenya adalah ketika pengguna mengunjungi kembali situs yang sama atau mengunjungi situs web lain tempat file yang sama digunakan, Chrome akan memuatnya dari cache internalnya, daripada membuang waktu mengunduh ulang setiap file dari awal lagi.

Di semua browser, sistem cache biasanya bekerja dengan cara yang sama. Setiap file gambar, CSS, atau JS yang disimpan dalam cache menerima kunci penyimpanan yang biasanya merupakan URL sumber daya.

Misalnya, kunci penyimpanan untuk gambar akan menjadi URL gambar itu sendiri: https: //x.example/doge.png.

Saat browser memuat halaman baru, browser akan mencari kunci (URL) di dalam database cache internalnya dan melihat apakah perlu mendownload gambar atau memuatnya dari cache.

Sayangnya, selama bertahun-tahun, perusahaan periklanan dan analitik web menyadari bahwa fitur yang sama ini juga dapat disalahgunakan untuk melacak pengguna.

Tetapi dengan Chrome 86, yang dirilis awal minggu ini, Google telah meluncurkan perubahan penting pada mekanisme ini.

Dikenal sebagai “partisi cache”, fitur ini bekerja dengan mengubah cara sumber daya disimpan dalam cache HTTP berdasarkan dua faktor tambahan. Mulai sekarang, kunci penyimpanan sumber daya akan berisi tiga item, bukan satu:

  • The top-level site domain (http://a.example)
  • The resource’s current frame (http://c.example)
  • The resource’s URL (https://x.example/doge.png)
Sumber: ZDNet

Dengan menambahkan kunci tambahan ke proses pemeriksaan cache pre-load, Chrome telah secara efektif memblokir semua serangan sebelumnya terhadap mekanisme cache, karena sebagian besar komponen situs web hanya akan memiliki akses ke sumber dayanya sendiri dan tidak akan dapat memeriksa sumber daya yang tidak mereka buat sendiri.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cache, Cache partitioning, Chrome 86, Google, Privacy, Security

Konfigurasi Default VPN FortiGate Memungkinkan Serangan MitM

September 30, 2020 by Mally

Menurut SAM IoT Security Lab, klien FortiGate SSL-VPN hanya memverifikasi bahwa sertifikat yang digunakan untuk otentikasi klien diterbitkan oleh Fortinet atau otoritas sertifikat tepercaya lainnya.

Peneliti menemukan bahwa pencarian Shodan menemukan lebih dari 230.000 peralatan FortiGate yang rentan menggunakan fungsionalitas VPN. Dari jumlah tersebut, 88 persen penuh, atau lebih dari 200.000 bisnis, menggunakan konfigurasi default dan dapat dengan mudah dilanggar dalam serangan MitM.

Sementara masalah ada di konfigurasi default klien FortiGard SSL-VPN, Fortinet tidak menganggap masalah sebagai kerentanan, karena pengguna memiliki kemampuan untuk mengganti sertifikat secara manual untuk mengamankan koneksi mereka dengan tepat.

Peneliti SAM mencatat bahwa pendekatan Fortinet “mungkin masuk akal untuk ruang perusahaan,” tetapi “bisnis kecil (misalnya firma hukum kecil) mungkin tidak memiliki pengetahuan atau waktu untuk mengkonfigurasinya.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Default, Fortinet, MITM, Security, SSL-VPN, VPN, VPN FortiGate

Mengapa Anda Harus Berhenti Menyimpan Foto Dari iMessage, WhatsApp, dan Pesan Android

September 28, 2020 by Mally

Zak Doffman, seorang peneliti keamanan siber berbagi cerita melalui Forbes tentang mengapa kita harus waspada saat menyimpan foto melalui messenger.

Ternyata tidak hanya dokumen seperti PDF dan word saja yang mampu berpotensi merusak perangkat kita.

Faktanya, gambar berbahaya memiliki kapasitas yang sama untuk merusak perangkat kita dan mencuri data kita sebagai lampiran berbahaya. Satu-satunya perbedaan adalah bahwa ini adalah serangan yang lebih canggih, yang membuatnya lebih jarang.

Contoh terbaru dari ancaman semacam itu, minggu lalu Facebook mengonfirmasi bahwa mereka telah menambal kerentanan Instagram yang diungkapkan oleh peneliti Check Point, yang melibatkan gambar buatan yang berpotensi membajak seluruh akun, bahkan mungkin piggyback izin Instagram untuk mengambil alih sebuah smartphone.

Dan sementara Check Point mengklaim bahwa dengan hanya menyimpan gambar ke perangkat kita akan memicu serangan terjadi, Facebook mengatakan pengguna perlu memuat gambar itu ke Instagram untuk membuat serangan itu sukses.

Ekram Ahmed dari Check Point memberi tahu Zak bahwa ini harus menjadi peringatan. “Berpikirlah dua kali sebelum Anda menyimpan foto ke perangkat Anda,” kata Ahmed, “karena mereka bisa menjadi Trojan bagi peretas untuk menyerang ponsel Anda. Kami mendemonstrasikan ini dengan Instagram, tetapi kerentanannya mungkin dapat ditemukan di aplikasi lain.”

Jika Anda menerima gambar berbahaya di salah satu aplikasi perpesanan atau media sosial, maka melihatnya di dalam aplikasi hampir pasti baik-baik saja. Masalahnya muncul saat Anda menyimpannya ke album di penyimpanan ponsel internal atau disk eksternal.

Aplikasi media sosial menghapus metadata, seperti lokasi pengambilan foto, dan mengompres ukuran gambar. Tetapi mereka tidak menyaring ancaman yang dibuat ke dalam struktur gambar itu sendiri.

Jika Anda mengenal orang dan kameranya — artinya Anda dapat mengetahui bahwa mereka mengambil foto yang dikirim dengan ponselnya sendiri, maka Anda boleh menyimpan apa pun yang mereka kirim.

Jika Anda tidak terlalu mengenal pengirimnya, atau jika gambar telah diteruskan dari tempat lain atau diunduh dari internet atau media sosial, jangan simpan ke perangkat Anda.

Ini mungkin terlihat seperti foto sederhana, tetapi pada akhirnya itu adalah file data yang tidak dapat Anda jamin. Demikian pula, jika Anda menerima gambar melalui pesan media sosial atau di feed Anda yang merupakan foto yang diambil oleh seseorang yang tidak Anda kenal, biarkan saja di tempatnya.

Untuk alasan yang sama, jangan mengatur izin di media sosial atau aplikasi perpesanan mana pun untuk secara otomatis menyimpan gambar dan video ke ponsel Anda.

Senjata cyber yang paling kuat adalah yang tersembunyi di depan mata. Itulah mengapa pelaku ancaman yang serius fokus pada aplikasi utama yang mereka tahu akan ditemukan di hampir semua perangkat target. Itulah mengapa spear-phishing yang dibalut dengan manipulasi psikologis sangat ampuh.

Dan itulah mengapa gambar, yang membuat korban berpikir bahwa mereka dapat melihat konten dan karena itu dapat mengabaikan kekhawatiran mereka terhadap suatu ancaman, adalah sesuatu yang harus Anda ketahui untuk melindungi diri Anda sendiri.

Selengkapnya:
Source: Forbes

Tagged With: Cybersecurity, Image, iMessage, Instagram, malicious attachment, Mobile, Vulnerability, WhatsApp

Google menghapus 17 aplikasi Android yang tertangkap terlibat dalam penipuan penagihan WAP

September 28, 2020 by Mally

Google telah menghapus 17 aplikasi Android dari Play Store resmi.

17 aplikasi, yang ditemukan oleh peneliti keamanan dari Zscaler, terinfeksi malware Joker (alias Bread).

“Spyware ini dirancang untuk mencuri pesan SMS, daftar kontak, dan informasi perangkat, bersama dengan diam-diam mendaftarkan korban untuk layanan wireless application protocol (WAP) premium,” kata peneliti keamanan Zscaler Viral Gandhi.

17 aplikasi berbahaya diunggah di Play Store bulan ini dan telah diunduh lebih dari 120.000 kali sebelum terdeteksi.

Aplikasi tersebut adalah:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

Cara aplikasi yang terinfeksi ini berhasil menyelinap melewati pertahanan Google dan mencapai Play Store adalah melalui teknik yang disebut “droppers”, di mana perangkat korban terinfeksi dalam proses multi-tahap.

Pembuat malware mulai dengan mengkloning fungsionalitas aplikasi yang sah dan mengunggahnya di Play Store. Aplikasi ini berfungsi penuh, meminta akses ke izin berbahaya, tetapi juga tidak melakukan tindakan berbahaya saat pertama kali dijalankan.

Karena tindakan jahat biasanya tertunda selama berjam-jam atau berhari-hari, pemindaian keamanan Google tidak menemukan kode berbahaya tersebut, dan Google biasanya mengizinkan aplikasi tersebut untuk dicantumkan di Play Store.

Namun, begitu berada di perangkat pengguna, aplikasi tersebut akhirnya mendownload dan “menjatuhkan” komponen atau aplikasi lain di perangkat yang berisi malware Joker atau jenis malware lainnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Joker, Malicious Applications, Malware, Mobile, Security

Bug Instagram membuat pengguna rentan terhadap peretas, klaim perusahaan keamanan siber

September 25, 2020 by Mally

Praktik yang tampaknya ramah dan umum di antara pengguna Instagram telah mengungkapkan kerentanan yang mencolok di aplikasi milik Facebook tersebut, menurut laporan baru dari Check Point Software Technologies (CHKP).

Perusahaan keamanan siber mengatakan bahwa mereka mengungkap kelemahan kritis dalam pemrosesan gambar Instagram: menyimpan satu gambar ke ponsel akan memungkinkan penyerang siber mengakses kontak pengguna, data lokasi, kamera, dan file yang disimpan di perangkat.

Pada bulan Januari, Check Point juga mengungkapkan beberapa kerentanan dalam aplikasi TikTok yang dapat digunakan peretas untuk mendapatkan informasi pribadi rahasia dan memanipulasi data pengguna. Bug tersebut kemudian diperbaiki.

Kepala penelitian siber Check Point, Yaniv Balmas, menggambarkan kerentanan Instagram dengan cara berikut:

Penyerang mengirimkan gambar ke email, pesan teks, atau platform komunikasi lainnya milik korban. Gambar tersebut kemudian disimpan ke perangkat seluler pengguna. Ini dapat dilakukan secara otomatis atau manual tergantung pada metode pengiriman, jenis ponsel, dan konfigurasi. Foto yang dikirim oleh WhatsApp misalnya, disimpan ke telepon secara otomatis secara default. Pengguna kemudian membuka aplikasi Instagram, memicu eksploitasi, memberi penyerang akses penuh untuk eksekusi kendali jarak jauh, atau RCE.

Check Point mengatakan pertama kali bug itu diungkapkan ke Facebook pada 1 Februari, dan pada 10 Februari, Instagram merilis tambalan untuk memperbaiki bug tersebut. Menurut perusahaan tersebut, raksasa media sosial itu mengeluarkan tambalan untuk memperbaiki kerentanan pada versi aplikasi Instagram yang lebih baru.

Pengguna harus memperbarui aplikasi dan sistem operasi di perangkat seluler mereka secara teratur karena patch keamanan kritis dikeluarkan dengan pembaruan ini.

Selain itu, penting untuk lebih memperhatikan jenis izin dan persetujuan yang diizinkan oleh pengguna bagi pengembang aplikasi, daripada hanya mengeklik “izinkan” tanpa membaca petunjuknya.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Yahoo Finance

Tagged With: Bug, Cybersecurity, Instagram, Mobile, RCE, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Page 30
  • Interim pages omitted …
  • Page 37
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo