• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Windows 11 tiba pada 5 Oktober, aplikasi Android akan datang kemudian

September 1, 2021 by Winnie the Pooh

Windows 11 tidak lagi hanya “datang musim gugur ini.” Microsoft akan mulai merilis sistem operasi baru ini ke publik pada tanggal 5 Oktober, dimulai dengan PC yang lebih baru (dan PC yang dijual di toko-toko) dan kemudian diluncurkan ke sistem lain yang didukung selama sembilan bulan ke depan.

Perusahaan juga mengatakan bahwa dukungan aplikasi Android yang didukung Amazon yang datang ke Windows 11 tidak akan siap untuk konsumsi publik saat diluncurkan; Microsoft akan menawarkan “pratinjau [aplikasi Android di Microsoft Store] untuk Windows Insiders selama beberapa bulan mendatang.”

Seperti pembaruan Windows 10 terbaru, Windows 11 akan memiliki peluncuran bertahap melalui Pembaruan Windows—sebagian besar PC tidak akan mulai melihat dan secara otomatis menginstal pembaruan pada 5 Oktober.

Microsoft mengatakan bahwa PC baru akan menjadi yang pertama untuk ditingkatkan, diikuti oleh PC lama yang kompatibel, “berdasarkan model kecerdasan yang mempertimbangkan kelayakan perangkat keras, metrik keandalan, usia perangkat, dan faktor lainnya.”

Seperti halnya pembaruan Windows 10, Anda akan dapat mengunduh file ISO untuk memulai pembaruan sendiri (Microsoft juga menawarkan alat seperti Asisten Pembaruan Windows untuk memicu pemasangan upgrade secara manual; kami berasumsi perusahaan juga akan menyediakan sistem ini untuk Windows 11 ). Semua PC yang kompatibel harus ditawarkan pembaruan pada pertengahan 2022.

Selengkapnya: Ars Technica

Tagged With: Microsoft, Technology, Windows 11

Deepfake dalam serangan siber tidak akan datang. Mereka sudah ada di sini.

August 30, 2021 by Winnie the Pooh

Pada bulan Maret, FBI merilis sebuah laporan yang menyatakan bahwa aktor jahat hampir pasti akan memanfaatkan “konten sintetis” untuk operasi pengaruh dunia maya dan asing dalam 12-18 bulan ke depan.

Konten sintetis ini mencakup deepfake, audio, atau video yang seluruhnya dibuat atau diubah oleh kecerdasan buatan atau pembelajaran mesin untuk secara meyakinkan salah menggambarkan seseorang melakukan atau mengatakan sesuatu yang sebenarnya tidak dilakukan atau dikatakan.

Kita semua pernah mendengar cerita tentang CEO yang suaranya ditiru dengan cukup meyakinkan untuk melakukan wire transfer sebesar $243.000. Sekarang, rapat Zoom yang konstan di era tenaga kerja di mana pun telah menciptakan banyak data audio dan video yang dapat dimasukkan ke dalam sistem pembelajaran mesin untuk membuat duplikat yang menarik. Dan penyerang telah mencatat. Teknologi Deepfake telah melihat peningkatan drastis di dark web, dan serangan pasti terjadi.

Dark web tutorials

Recorded Future, sebuah perusahaan respons insiden, mencatat bahwa pelaku ancaman telah beralih ke dark web untuk menawarkan layanan dan tutorial khusus yang menggabungkan teknologi deepfake visual dan audio yang dirancang untuk melewati dan mengalahkan langkah-langkah keamanan.

Deepfake phishing

Penjahat dunia maya memanfaatkan perpindahan ke tenaga kerja terdistribusi untuk memanipulasi karyawan dengan pesan suara tepat waktu yang meniru irama bicara yang sama dengan bos mereka, atau pesan Slack yang menyampaikan informasi yang sama.

Kampanye phishing melalui email atau platform komunikasi bisnis adalah mekanisme pengiriman yang sempurna untuk deepfake, karena organisasi dan pengguna secara implisit mempercayai mereka dan mereka beroperasi di seluruh lingkungan tertentu.

Selengkapnya: Venturebeat

Tagged With: Cyber Threat, Cybersecurity, Deepfake

Samsung dari jarak jauh dapat menonaktifkan TV mereka di seluruh dunia menggunakan TV Block

August 27, 2021 by Winnie the Pooh

Samsung mengatakan bahwa mereka dapat menonaktifkan perangkat TV Samsung dari jarak jauh menggunakan TV Block, fitur yang ada di semua produk televisi yang dijual di seluruh dunia.

Hal ini diungkapkan oleh perusahaan multinasional Korea Selatan dalam siaran pers yang dikeluarkan awal bulan ini sebagai tanggapan atas kerusuhan Afrika Selatan Juli yang menyebabkan penjarahan skala besar, yang juga berdampak pada gudang dan toko Samsung.

“TV Block adalah solusi keamanan jarak jauh yang mendeteksi jika unit TV Samsung telah diaktifkan secara berlebihan, dan memastikan bahwa perangkat televisi hanya dapat digunakan oleh pemilik yang sah dengan bukti pembelian yang sah,” kata Samsung.

“Tujuan dari teknologi ini adalah untuk mengurangi penciptaan pasar sekunder yang terkait dengan penjualan barang ilegal, baik di Afrika Selatan maupun di luar perbatasannya. Teknologi ini sudah dimuat sebelumnya di semua produk TV Samsung.”

Seperti yang dijelaskan Samsung, tujuan di balik penonaktifan perangkat TV curian dari jarak jauh adalah untuk membatasi penjarahan dan “pembelian pihak ketiga”, dan memastikan bahwa TV hanya dapat digunakan oleh “pemilik yang sah dengan bukti pembelian yang sah.”

Fungsi Blok TV diaktifkan dari jarak jauh di semua perangkat TV yang dicuri dari salah satu gudang atau distributornya dengan menambahkan nomor seri ke daftar di server Samsung.

Setelah TV yang dicuri terhubung ke Internet, perangkat akan memeriksa daftar perangkat yang dicuri di server Samsung, dan secara otomatis akan menonaktifkan semua fungsi televisi jika menemukan kecocokan.

Selengkapnya: Bleeping Computer

Tagged With: Samsung, Security, TV

Gartner merilis siklus hype teknologi yang muncul pada 2021: Inilah yang masuk dan keluar

August 26, 2021 by Winnie the Pooh

Token nonfungible (NFT) memiliki waktu 2 hingga 5 tahun sebelum stabil setelah mencapai “palung kekecewaan” dan manajemen metadata aktif, aplikasi yang dapat dikomposisi, dan AI generatif berada di kamp yang sama, menurut Hype Cycle 2021 Gartner untuk Emerging Technologies.

Sekarang laporan siklus hype dari Gartner selalu bagus untuk diperdebatkan. Tetapi siklus hype bahkan lebih baik bagi pembeli teknologi yang perlu tahu bingo kata kunci apa yang akan mereka terima dari vendor.

Siklus sensasi teknologi Gartner yang muncul menyaring lebih dari 1.500 teknologi ke dalam daftar alat yang harus diketahui.

Tanpa basa-basi lagi, inilah bagan siklus hype.

Sumber: ZDNet

Beberapa takeaways yang patut direnungkan:

  • Dampak kecerdasan buatan dalam menghasilkan kode, menambah desain, dan inovasi hanya 5 hingga 10 tahun lagi.
  • Composable akan menjadi kata kunci untuk aplikasi dan jaringan.
  • Industri cloud baru saja memulai siklus hype dengan dataran tinggi yang dicapai dalam 5 hingga 10 tahun. Ini menarik mengingat cloud industri ada di mana-mana dari banyak vendor.
  • Manusia digital sedang dibicarakan sedikit, tetapi Gartner menganggap teknologi itu lebih dari 10 tahun lagi dari peningkatan produktivitas. Pembelajaran mesin berbasis kuantum juga lebih dari 10 tahun.

Selengkapnya: ZDNet

Tagged With: Technology

GitHub mendesak pengguna untuk mengaktifkan 2FA setelah menerapkan passwordless

August 19, 2021 by Winnie the Pooh

GitHub mendesak basis penggunanya untuk mengaktifkan otentikasi dua faktor (2FA) setelah menghentikan otentikasi berbasis kata sandi untuk operasi Git.

“Jika Anda belum melakukannya, luangkan waktu ini untuk mengaktifkan 2FA untuk akun GitHub Anda,” kata Chief Security Officer perusahaan Mike Hanley.

“Manfaat otentikasi multifaktor didokumentasikan secara luas dan melindungi dari berbagai serangan, seperti phishing.”

Hanley merekomendasikan untuk menggunakan salah satu dari beberapa opsi 2FA yang tersedia di GitHub, termasuk kunci keamanan fisik, kunci keamanan virtual yang ada di dalam perangkat seperti ponsel dan laptop, atau aplikasi Time-based One-Time Password (TOTP).

Sementara 2FA berbasis SMS juga tersedia, GitHub mendesak pengguna untuk memilih kunci keamanan atau TOTP sebisa mungkin karena SMS kurang aman mengingat pelaku ancaman dapat mem-bypass atau mencuri token autentikasi SMS 2FA.

GitHub juga menyediakan panduan video langkah demi langkah tentang cara mengaktifkan kunci keamanan untuk kunci SSH dan verifikasi komit Git.

Menegakkan otentikasi tanpa kata sandi melalui operasi Git penting karena meningkatkan ketahanan akun GitHub terhadap upaya pengambilalihan dengan mencegah upaya penyerang untuk menggunakan kredensial yang dicuri atau kata sandi yang digunakan kembali untuk membajak akun.

Selengkapnya: Bleeping Computer

Tagged With: 2FA, Cybersecurity, GitHub, Phishing, TOTP

Begini cara peretas menembus keamanan otentikasi dua faktor

August 17, 2021 by Winnie the Pooh

Sekarang kita tahu bahwa nama pengguna dan kata sandi tidak cukup untuk mengakses layanan online dengan aman. Sebuah studi baru-baru ini menyoroti lebih dari 80% dari semua pelanggaran terkait peretasan terjadi karena kredensial yang dikompromikan dan lemah, dengan tiga miliar kombinasi nama pengguna/kata sandi dicuri pada tahun 2016 saja.

Dengan demikian, penerapan otentikasi dua faktor (2FA) telah menjadi suatu keharusan. Secara umum, 2FA bertujuan untuk memberikan lapisan keamanan tambahan ke sistem nama pengguna/kata sandi yang relatif rentan.

Tetapi seperti halnya solusi keamanan siber yang baik, penyerang dapat dengan cepat menemukan cara untuk menghindarinya. Mereka dapat melewati 2FA melalui one time code (kode satu kali) yang dikirim melalui SMS ke ponsel cerdas pengguna.

Vendor besar seperti Microsoft telah mendesak pengguna untuk meninggalkan solusi 2FA yang memanfaatkan SMS dan panggilan suara. Ini karena SMS terkenal memiliki keamanan yang sangat buruk, membiarkannya terbuka untuk sejumlah serangan yang berbeda.

Kode satu kali berbasis SMS juga terbukti dikompromikan melalui alat yang tersedia seperti Modlishka dengan memanfaatkan teknik yang disebut reverse proxy. Ini memfasilitasi komunikasi antara korban dan layanan yang dipalsukan.

Selain kerentanan yang ada ini, tim The Next Web telah menemukan kerentanan tambahan di 2FA berbasis SMS. Satu serangan tertentu mengeksploitasi fitur yang disediakan di Google Play Store untuk menginstal aplikasi secara otomatis dari web ke perangkat android Anda.

Eksperimen The Next Web mengungkapkan aktor jahat dapat mengakses 2FA berbasis SMS pengguna dari jarak jauh dengan sedikit usaha, melalui penggunaan aplikasi populer (nama dan jenis dirahasiakan karena alasan keamanan) yang dirancang untuk menyinkronkan notifikasi pengguna di berbagai perangkat.

Secara khusus, penyerang dapat memanfaatkan kombinasi email/kata sandi yang disusupi yang terhubung ke akun Google untuk secara jahat memasang aplikasi message mirroring yang tersedia di smartphone korban melalui Google Play.

Setelah aplikasi diinstal, penyerang dapat menerapkan teknik rekayasa sosial sederhana untuk meyakinkan pengguna agar mengaktifkan izin yang diperlukan agar aplikasi berfungsi dengan baik.

Meskipun beberapa kondisi harus dipenuhi agar serangan yang disebutkan di atas berfungsi, itu masih menunjukkan sifat rapuh dari metode 2FA berbasis SMS.

Selengkapnya: The Next Web

Tagged With: 2FA, 2FA Bypass, Credential, Cybersecurity, SMS Based 2FA

Boffins Belgia membuang firmware terminal hidangan Starlink, mendapatkan akses root dan beberapa ide

July 9, 2021 by Winnie the Pooh

Boffins Belgia telah menerbitkan pembongkaran terminal pengguna Starlink – juga dikenal sebagai Dishy McFlatface – di mana mereka berhasil membuang firmware perangkat yang disimpan di kartu eMMC di atas PCB.

Bagi para akademisi di Katholieke Universiteit Leuven (KU Leuven), sebenarnya mendapatkan firmware untuk analisis selanjutnya terbukti merupakan proses yang agak rumit.

Meskipun perangkat keras dilengkapi dengan port UART (Universal Asynchronous Receiver Transmitter) untuk debugging USB, SpaceX memilih — mungkin karena alasan yang jelas — untuk membatasi akses kepada mereka yang dipercayakan dengan kredensial pengembangan. Namun, itu mengungkapkan beberapa petunjuk, terutama ketika datang ke proses boot, dengan pemeriksaan integritas dan keaslian yang digunakan untuk memastikan kernel tidak dirusak.

Peneliti KU Leuven kemudian mengalihkan perhatian mereka ke kartu eMMC, yang berisi gambar sistem. SpaceX meninggalkan 10 titik uji di papan sirkuit, yang sesuai dengan titik solder yang setara pada chip eMMC. Para akademisi kemudian dapat membuat perangkat penangkap logika ad-hoc, menggunakan pembaca kartu memori dan beberapa kabel dan resistor yang disolder dengan hati-hati, memungkinkan mereka untuk membuang konten penyimpanan ke dalam sirkuit.

Rintangan berikutnya datang ketika para peneliti mencoba membaca konten firmware, karena SpaceX menggunakan format FIT (pohon gambar rata) khusus. Untungnya, perubahan ini dapat diakses publik, karena perusahaan menerapkan versi U-Boot yang dimodifikasi, dan terpaksa mempublikasikan perubahannya agar tetap mematuhi GPL.

selengkapnya : www.theregister.com

Tagged With: Boffins

Raksasa teknologi memperingatkan pemutusan layanan di Hong Kong karena undang-undang perlindungan data

July 6, 2021 by Winnie the Pooh

Raksasa teknologi termasuk Facebook, Google dan Twitter dilaporkan telah mengeluarkan peringatan kepada pemerintah Hong Kong bahwa layanan mereka dapat terputus di kota jika pihak berwenang melanjutkan dengan undang-undang perlindungan data yang akan membuat perusahaan bertanggung jawab jika informasi pengenal pribadi individu dirilis tanpa persetujuan mereka, The Wall Street Journal melaporkan.

Peringatan itu dibuat dalam surat yang sebelumnya tidak dilaporkan yang dikirim pada 25 Juni dari Asia Internet Coalition (AIC) yang berbasis di Singapura, lapor Journal. Anggota koalisi lainnya termasuk Apple, Amazon, Yahoo dan LinkedIn.

Amandemen yang diusulkan untuk undang-undang perlindungan data Hong Kong menuntut denda hingga 1 juta dolar Hong Kong, sekitar $ 128.800, dan penjara selama lima tahun untuk memerangi “doxxing”, di mana data pribadi seseorang dibagikan secara online. The Journal mencatat bahwa praktik ini menjadi lazim ketika protes pro-demokrasi pecah di kota itu pada tahun 2019.

Presiden AIC Jeff Paine merinci bahwa anggota organisasinya menentang rilis data pengguna yang tidak sah, tetapi mengatakan mereka khawatir bahwa kata-kata yang tidak jelas dari amandemen yang diusulkan akan membuat anggota staf berbasis lokal mereka rentan terhadap penuntutan dan penyelidikan, Journal laporan.

Selengkapnya: The Hill

Tagged With: Personal Data, Privacy, Technology

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 12
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Interim pages omitted …
  • Page 23
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo