• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Perbarui Chrome 80 Anda Sekarang, Beberapa Masalah Keamanan Telah Dikonfirmasi

April 3, 2020 by Winnie the Pooh

Badan Keamanan Cybersecurity dan Infrastruktur (CISA) telah menyarankan pengguna untuk memperbarui Google Chrome karena kerentanan keamanan berperingkat tinggi yang baru telah ditemukan. Inilah yang perlu Anda ketahui.

 

Dalam postingan yang dipublikasikan pada 1 April, CISA mengonfirmasi bahwa Google Chrome versi 80.0.3987.162 “membahas kerentanan yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang terpengaruh,” baik itu Windows, Mac atau Linux. Dan mereka menganjurkan pengguna dan administrator untuk menerapkan pembaruan tersebut.

Tidak hanya CISA namun Center for Internet Security (CIS) juga memberi peringatan yang sama mengenai kerentanan yang ada pada Google Chrome. Yang paling parah dari kasus ini dapat memungkinkan penyerang untuk memperoleh akses untuk mengeksekusi kode semau mereka dalam konteks browser.

Apa artinya itu? Jawabannya adalah itu tergantung pada hak istimewa yang telah diberikan kepada aplikasi. Namun, dalam skenario terburuk, penyerang akan dapat melihat data, mengubah data, atau menghapus data.

Yang diperlukan bagi penyerang untuk mengeksploitasi kerentanan ini adalah membuat pengguna mengunjungi halaman web yang dibuat dengan maksud jahat, dengan serangan phishing atau bahkan pengalihan dari situs yang disusupi,

Anda dapat memeriksa untuk melihat versi apa yang saat ini Anda miliki dengan masuk ke Bantuan | Tentang Google Chrome. Kabar baiknya adalah bahwa dengan memeriksa versi apa yang Anda miliki juga akan memulai pembaruan ke versi terbaru. Anda harus relaunch browser Anda setelah pembaruan telah diinstal dan kemudian akan terlindungi terhadap semua kerentanan seperti yang disebutkan sebelumnya.

 

Berita selengkapnya dapat dibaca pada tautan dibawah:

Source: Forbes

Tagged With: Chrome 80, Google, Goole Chrome, Linux, Mac, Updates, Vulnerability, Windows

Mantan peretas NSA mengungkapkan zero day baru pada Aplikasi Zoom

April 2, 2020 by Winnie the Pooh

Tahun bermasalah Zoom semakin memburuk.

 

Baru-baru ini dua peneliti keamanan menemukan bug Zoom yang dapat disalahgunakan untuk mencuri kata sandi Windows, peneliti keamanan lain menemukan dua bug baru yang dapat digunakan untuk mengambil alih Mac pengguna Zoom, termasuk mengetuk webcam dan mikrofon.

 

Patrick Wardle, mantan peretas NSA dan sekarang peneliti keamanan utama di Jamf, mengungkapan dua kelemahan yang sebelumnya tidak dipublikasi di blog-nya hari Rabu, yang ia bagikan dengan TechCrunch.

 

Kedua bug tersebut, kata Wardle, dapat diluncurkan oleh penyerang lokal – dimana seseorang memiliki kontrol atas komputer yang rentan secara fisik. Setelah dieksploitasi, penyerang dapat memperoleh dan mempertahankan akses terus-menerus sampai ke bagian-bagian yang ada di dalam komputer korban, memungkinkan mereka untuk menginstal malware atau spyware.

 

Karena Wardle mengungkapkan detail kerentanan di blognya, Zoom belum memberikan perbaikan. Zoom juga tidak menanggapi permintaan TechCrunch untuk memberikan komentar.

 

Sementara itu, Wardle berkata, “jika Anda peduli dengan keamanan dan privasi Anda, mungkin Anda harus berhenti menggunakan Zoom.”

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Tech Crunch

Tagged With: Bug, Malware, Spyware, Vulnerability, Zero Day, Zoom

Menggunakan Zoom Menjadi Tanggung Jawab Anda Sendiri

April 1, 2020 by Winnie the Pooh

Popularitas Zoom baru-baru ini juga menyoroti tentang perlindungan keamanan dan janji privasi perusahaan. The Intercept melaporkan bahwa panggilan video Zoom tidak dienkripsi ujung-ke-ujung, meskipun ada klaim perusahaan.

 

Dan Motherboard melaporkan bahwa Zoom membocorkan alamat email “setidaknya beberapa ribu” orang karena alamat pribadi diperlakukan seolah-olah mereka milik perusahaan yang sama.

 

Ini adalah contoh terbaru dari perusahaan yang harus menghabiskan tahun-tahun belakangan ini untuk melakukan pembersihan setelah rentetan berita utama yang memeriksa praktik perusahaan dan pemasaran yang menyesatkan. Yakni:

 

  • Apple terpaksa harus turun tangan untuk mengamankan jutaan Mac setelah seorang peneliti keamanan menemukan Zoom gagal mengungkapkan bahwa ia menginstal server web rahasia pada Mac pengguna, yang gagal dihapus oleh Zoom ketika klien telah meng uninstall nya.
  • Zoom diam-diam mengirim data ke Facebook tentang kebiasaan pengguna Zoom – bahkan ketika pengguna tidak memiliki akun Facebook.
  • Zoom dikritik lagi karena fitur “pelacakan peserta”, yang, ketika diaktifkan, memungkinkan host memeriksa apakah jendela utama Zoom terbuka dan aktif pada perangkat peserta selama panggilan.
  • Seorang peneliti keamanan menemukan bahwa Zoom menggunakan teknik “shady” untuk menginstal aplikasi Mac nya tanpa interaksi pengguna. “Trik yang sama yang digunakan oleh malware macOS,” kata peneliti.

 

Di atas adalah hanyalah beberapa contoh kasus yang terjadi pada Zoom. Klaim Zoom yang menyesatkan memberi pengguna rasa aman dan privasi yang salah. Baik itu menyelenggarakan virtual happy hour atau kelas yoga, atau menggunakan Zoom untuk terapi atau rapat kabinet pemerintah, semua orang berhak mendapatkan privasi.

 

Itu pilihan Anda apakah Anda masih mau menggunakan Zoom atau tidak. Jika Anda masih ingin menggunakannya, Zoom at your own risk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Tech Crunch

Tagged With: Application, Privacy, Privacy Violance, Security, Software, WFH, Zoom

Zoom Meeting Tidak Menggunakan Enkripsi End-to-end Untuk Melindungi Konten Audio dan Video Mereka

April 1, 2020 by Winnie the Pooh

Pada white paper Zoom, ada daftar “kemampuan keamanan pra-pertemuan” yang tersedia untuk tuan rumah yang dimulai dengan “Aktifkan pertemuan terenkripsi End-to-end (E2E).” Ketika tuan rumah memulai panggilan video dengan pengaturan “Memerlukan Enkripsi untuk Endpoint Pihak ke-3” diaktifkan, peserta melihat gembok hijau yang mengatakan, “Zoom menggunakan koneksi terenkripsi End-to-end” ketika mereka mengarahkan mouse nya.

 

Tetapi ketika dihubungi untuk memberikan komentar tentang apakah pertemuan video benar-benar dienkripsi menggunakan End-to-end enkripsi, juru bicara Zoom menulis, “Saat ini, tidak mungkin untuk mengaktifkan enkripsi E2E untuk panggilan video Zoom. Panggilan video zoom menggunakan kombinasi TCP dan UDP. Koneksi TCP dibuat menggunakan TLS dan koneksi UDP dienkripsi dengan AES menggunakan kunci yang dinegosiasikan melalui koneksi TLS.”

 

Zoom ternyata menggunakan enkripsi TLS untuk melindungi konten audio dan video mereka, teknologi yang sama yang digunakan server web untuk mengamankan situs web HTTPS, yang juga dikenal sebagai transport encryption. Artinya, tanpa enkripsi End-to-end, Zoom memiliki kemampuan teknis untuk memata-matai panggilan video pribadi dan dapat dipaksa untuk menyerahkan rekaman panggilan kepada pemerintah atau penegak hukum dalam menanggapi permintaan hukum.

 

Pada 18 Maret, kelompok hak asasi manusia Access Now menerbitkan surat terbuka yang menyerukan Zoom untuk merilis laporan transparansi untuk membantu pengguna memahami apa yang dilakukan perusahaan untuk melindungi data mereka.

 

Baca berita selengkapnya pada tautan di bawah ini:

Source: The Intercept

Tagged With: Encryption, End-to-end, Privacy, TLS, Zoom

Aplikasi ZOOM di iOS mengirim data ke Facebook, Bahkan Jika Anda Tidak Memiliki Akun Facebook

March 27, 2020 by Winnie the Pooh

Ketika orang-orang bekerja dan bersosialisasi dari rumah, perangkat lunak konferensi video Zoom semakin populer. Apa yang tidak dijelaskan oleh perusahaan dan kebijakan privasinya adalah bahwa versi iOS dari aplikasi Zoom mengirimkan beberapa data analitik ke Facebook, bahkan jika pengguna Zoom tidak memiliki akun Facebook, menurut analisis Motherboard.

 

Transfer data semacam ini tidak jarang terjadi, terutama untuk Facebook; banyak aplikasi menggunakan kit software development (SDK) Facebook sebagai sarana untuk mengimplementasikan fitur ke dalam aplikasi mereka dengan lebih mudah, yang juga memiliki efek mengirim informasi ke Facebook. Tetapi pengguna Zoom mungkin tidak menyadari itu terjadi, atau memahami bahwa ketika mereka menggunakan satu produk, mereka mungkin memberikan data ke layanan lain sama sekali.

 

Setelah mengunduh dan membuka aplikasi, Zoom terhubung ke Grafik API Facebook , menurut analisis Motherboard tentang aktivitas jaringan aplikasi. Grafik API adalah cara utama pengembang mendapatkan data masuk atau keluar dari Facebook.

Aplikasi Zoom memberi tahu Facebook ketika pengguna membuka aplikasi, rincian pada perangkat pengguna seperti model, zona waktu dan kota tempat mereka terhubung, operator telepon mana yang mereka gunakan, dan advertiser identifier unik yang dibuat oleh perangkat pengguna yang perusahaan dapat gunakan untuk menargetkan pengguna dengan iklan.

 

Berita selanjutnya dapat dibaca pada tautan di bawah ini;

Source: Vice

 

Tagged With: Application, Data Transfer, Facebook, iOS, Privacy Violance, Zoom

Adobe Merilis Patch Keamanan Darurat Untuk Memperbaiki Bug Ini..

March 27, 2020 by Winnie the Pooh

Adobe telah merilis patch keamanan lain di luar jadwal yang biasanya di bulan ini untuk menangani bug yang memungkinkan penyerang menghapus file korban.

 

Bug penghapusan file, CVE-2020-3808, bermula dari kerentanan kondisi time-of-check to time-of-use (TOCTOU) yang tidak berurutan, yang terjadi ketika dua sistem operasi mencoba mengakses data bersamaan pada saat yang sama. Itu memungkinkan penyerang untuk memanipulasi file pada sistem korban. 

Perusahaan memperingatkan: “Eksploitasi yang berhasil dapat menyebabkan penghapusan file secara sepihak.”

 

Bug ini memengaruhi Creative Cloud versi 5.0 dan yang lebih lama pada platform Windows sesuai dengan advisory perusahaan, dan memiliki tingkat keparahan kritis. Adobe telah mengeluarkan perbaikan dan memberinya peringkat prioritas dua. Dengan kata lain, ini bukan tambalan yang paling mendesak dalam sejarah, tetapi Anda harus tetap memanfaatkannya. Fakta bahwa perusahaan mengeluarkan patch out-of-band untuk memperbaiki kerentanan menunjukkan betapa seriusnya mengambil ini.

 

Perbaikannya melibatkan pemasangan versi 5.1 dari perangkat lunak tersebut.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Naked Security

 

Tagged With: Adobe, Creative Cloud, Patch, Vulnerability

Malware Android mencuri cookie untuk membajak akun media sosial

March 16, 2020 by Winnie the Pooh

Para peneliti di Kaspesky telah menemukan dua modifikasi malware Android baru yang, jika digabungkan, dapat mencuri cookie yang dikumpulkan oleh browser pengguna dan aplikasi media sosial untuk memungkinkan penyerang diam-diam mendapatkan kontrol atas akun korban.

 

Cookie adalah data kecil yang dikumpulkan oleh situs web untuk melacak aktivitas pengguna secara online untuk menciptakan pengalaman yang dipersonalisasi di masa depan. Namun di tangan yang salah, mereka dapat menimbulkan risiko keamanan karena cookie menggunakan ID sesi unik yang mengidentifikasi pengguna tanpa memerlukan kata sandi atau login. 

 

Dengan kata lain, jika seseorang mencuri cookie browser Anda, mereka dapat masuk ke akun Anda tanpa perlu login. Inilah yang dilakukan kedua Trojan baru ini dengan pengkodean serupa yang dikendalikan oleh server perintah dan kontrol (C&C) yang sama.

 

Analis malware di Kaspersky, Igor Golovin menjelaskan dalam siaran pers bahwa “Dengan menggabungkan dua serangan, pencuri cookie menemukan cara untuk mendapatkan kendali atas akun korban mereka tanpa menimbulkan kecurigaan. Meskipun ini merupakan ancaman yang relatif baru — sejauh ini, hanya sekitar 1.000 orang yang ditargetkan — angka itu terus bertambah dan kemungkinan besar akan terus berlanjut, terutama karena sangat sulit untuk dideteksi oleh situs web. Meskipun kita biasanya tidak memperhatikan cookie ketika kita menjelajahi web, mereka masih merupakan cara lain untuk memproses informasi pribadi kita, dan kapanpun data tentang kita dikumpulkan secara online, kita perlu memperhatikannya.”

 

Pembajakan akun adalah masalah yang semakin meningkat, karena penyerang berupaya menyebarkan malware dan tautan phishing berbahaya melalui korban ke kontak mereka — ini adalah rekayasa sosial dasar. Jika Anda menerima pesan Facebook dari seorang teman, Anda akan lebih cenderung mengklik tautan atau membuka lampiran tersebut daripada jika itu dari seseorang yang tidak Anda kenal.

 

Berita selengkapnya dapat di baca di tautan berikut;

Source: Tech Radar | Forbes | Express UK

Tagged With: Android, Cookie stealer, Malware, Trojan

Avast menonaktifkan mesin JavaScript di antivirusnya setelah terdapat bug di dalam nya

March 16, 2020 by Winnie the Pooh

Avast telah mengambil langkah ekstrim untuk menonaktifkan komponen utama produk antivirusnya setelah seorang peneliti keamanan menemukan kerentanan berbahaya yang menempatkan semua penggunanya dalam risiko.

 

Kelemahan keamanan ditemukan di mesin JavaScript Avast, komponen internal antivirus Avast yang menganalisis kode JavaScript untuk malware sebelum mengizinkannya dieksekusi di browser atau klien email.

 

Tavis Ormandy, seorang peneliti keamanan di Google mengatakan, “Meskipun sangat istimewa dan didesain untuk memproses input yang tidak terpercaya, itu tidak dijalankan di dalam sandbox dan memiliki cakupan mitigasi yang buruk.”

“Setiap kerentanan dalam proses ini sangat penting, dan mudah diakses oleh penyerang jarak jauh,” kata Ormandy menambahkan.

 

Ormandy berpendapat bahwa begitu antivirus Avast mengunduh dan menjalankan kode JavaScript berbahaya di dalam mesin kustomnya sendiri, operasi berbahaya dapat dijalankan di komputer pengguna, dengan akses tingkat SISTEM.

Misalnya, dengan menggunakan bug ini, penyerang akan memiliki kemampuan untuk menginstal malware pada perangkat pengguna Avast.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: AV, Avast, Malware, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 33
  • Page 34
  • Page 35
  • Page 36
  • Page 37
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo