• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Penyerang menggunakan ‘AI ofensif’ untuk membuat deepfake untuk kampanye phishing

July 3, 2021 by Winnie the Pooh

AI memungkinkan organisasi untuk mengotomatisasi tugas, mengekstrak informasi, dan membuat media yang hampir tidak dapat dibedakan dari yang asli. Tetapi seperti teknologi apa pun, AI tidak selalu dimanfaatkan untuk kebaikan. Secara khusus, penyerang siber dapat menggunakan AI untuk meningkatkan serangan mereka dan memperluas kampanye mereka.

Sebuah survei baru-baru ini yang diterbitkan oleh para peneliti di Microsoft, Purdue, dan Universitas Ben-Gurion, antara lain, mengeksplorasi ancaman “AI ofensif” ini pada organisasi. Ini mengidentifikasi kemampuan berbeda yang dapat digunakan musuh untuk meningkatkan serangan mereka dan memberi peringkat masing-masing berdasarkan tingkat keparahan, memberikan wawasan tentang musuh.

Survei, yang melihat penelitian yang ada tentang AI ofensif dan tanggapan dari organisasi termasuk IBM, Airbus, Airbus, IBM, dan Huawei, mengidentifikasi tiga motivasi utama musuh untuk menggunakan AI: cakupan, kecepatan, dan kesuksesan. AI memungkinkan penyerang untuk “meracuni” model pembelajaran mesin dengan merusak data pelatihan mereka, serta mencuri kredensial melalui analisis saluran samping. Dan itu dapat digunakan untuk mempersenjatai metode AI untuk deteksi kerentanan, pengujian penetrasi, dan deteksi kebocoran kredensial.

Organisasi memberi tahu para peneliti bahwa mereka menganggap pengembangan eksploitasi, rekayasa sosial, dan pengumpulan informasi sebagai teknologi AI ofensif yang paling mengancam. Mereka sangat khawatir tentang AI yang digunakan untuk peniruan identitas, seperti deepfake untuk melakukan serangan phishing dan rekayasa balik yang memungkinkan penyerang untuk “mencuri” algoritme kepemilikan. Selain itu, mereka khawatir bahwa, karena kemampuan AI untuk mengotomatisasi proses, musuh dapat beralih dari memiliki beberapa kampanye rahasia yang lambat menjadi memiliki banyak kampanye yang bergerak cepat untuk membanjiri pembela dan meningkatkan peluang keberhasilan mereka.

Tetapi ketakutan tidak memacu investasi dalam pertahanan. Menurut survei perusahaan yang dilakukan oleh startup otentikasi data Attestiv, kurang dari 30% mengatakan mereka telah mengambil langkah-langkah untuk mengurangi dampak dari serangan deepfake. Pertarungan melawan deepfake kemungkinan akan tetap menantang karena teknik pembuatan terus meningkat, terlepas dari inovasi seperti Tantangan Deteksi Deepfake dan Video Authenticator Microsoft.

selengkapnya : venturebeat.com

Tagged With: AI, Threat

API Baru Memungkinkan Pengembang Aplikasi Mengautentikasi Pengguna melalui Kartu SIM

June 30, 2021 by Winnie the Pooh

Pembuatan akun online menimbulkan tantangan bagi para insinyur dan arsitek sistem: jika Anda memasang terlalu banyak penghalang, Anda berisiko menolak pengguna asli. Buat terlalu mudah, dan Anda berisiko dari penipuan atau akun palsu.

Model tradisional identitas online – nama pengguna/email dan kata sandi – telah lama tidak digunakan lagi. Beginilah cara otentikasi multi-faktor atau dua faktor (MFA atau 2FA) berperan, untuk menambal kerentanan yang disebut model berbasis pengetahuan, biasanya dengan kode sandi SMS untuk memverifikasi kepemilikan nomor ponsel.

Terkadang solusi paling sederhana sudah ada di tangan kita. SMS saja mungkin tidak aman, tetapi nomor ponsel yang ditambatkan ke kartu SIM adalah: pasangan unik yang sulit untuk diubah atau disalin.

Otentikasi berbasis SIM adalah terobosan identitas. Sekarang dimungkinkan untuk mencegah penipuan dan akun palsu sambil memverifikasi pengguna seluler dengan mulus menggunakan pengenal paling aman secara kriptografis yang sudah mereka miliki – kartu SIM yang tertanam di perangkat seluler mereka.

Jika Anda khawatir tentang penipuan pertukaran SIM sebagai ancaman bagi pengguna Anda, Anda benar.

Otentikasi berbasis SIM memberikan perbaikan sederhana, dengan respons langsung yang dapat ditindaklanjuti. Penipu berusaha mengakses akun korban mereka biasanya dalam waktu 24 jam, jadi dengan memeriksa aktivitas pertukaran SIM dalam 7 hari terakhir, SubscriberCheck oleh tru.ID dapat mendeteksi mereka di gerbang.

Kartu SIM di dalam telepon sudah diautentikasi dengan Operator Jaringan Seluler (MNO). Otentikasi SIM memungkinkan pelanggan seluler melakukan dan menerima panggilan telepon dan terhubung ke Internet.

SubscriberCheck dari tru.ID terhubung ke mekanisme otentikasi yang sama dengan MNO. Akibatnya, tru.ID API melakukan dua hal.

Pertama, memverifikasi bahwa nomor ponsel aktif dan dipasangkan ke kartu SIM di ponsel. Sebagai bagian dari verifikasi ini, API juga mengambil informasi jika kartu SIM yang terkait dengan nomor telepon baru saja diubah. Pemeriksaan ini dapat diintegrasikan dengan mudah dengan API dan SDK.

Selengkapnya: The Hacker News

Tagged With: 2FA, MFA, Security, SIM Card, Technology

Trusted Platform Modules (TPM) Terbaik 2021

June 30, 2021 by Winnie the Pooh

Microsoft mengkonfirmasi dengan peluncuran resmi Windows 11 bahwa modul platform tepercaya (TPM) 2.0 akan menjadi persyaratan “lunak”.

Jika karena alasan tertentu PC Anda tidak mendukung TPM dan Anda ingin maju dari permainan untuk mendukung Windows 11, Windows Central telah mengumpulkan beberapa add-on TPM untuk board yang kompatibel. Ini diperlukan hanya jika Anda tidak dapat mengaktifkan TPM melalui UEFI BIOS.

Untuk motherboards ASUS

ASUS Trusted Platform Module (TPM)

Modul TPM 2.0 ini dirancang oleh ASUS untuk motherboard Intel-nya. Pastikan motherboard Anda memiliki header TPM.

Sumber: ASUS

Untuk motherboard ASRock

ASRock Trusted Platform Module (TPM)

Modul TPM 2.0 ini dirancang oleh ASRock untuk motherboard Intel-nya. Pastikan motherboard Anda memiliki header TPM.

Sumber: ASRock

Untuk motherboard MSI

MSI Trusted Platform Module (TPM)

Modul TPM 2.0 ini dirancang oleh MSI untuk motherboard Intel-nya. Pastikan motherboard Anda memiliki header TPM.

Sumber: MSI

Selengkapnya: Windows Central

Tagged With: Motherboard, Technology, TPM, Windows 11

Kripto senilai $158.000.000 yang Disita oleh Polisi Inggris dalam Dugaan Skema Pencucian Uang

June 28, 2021 by Winnie the Pooh

Polisi Metropolitan Inggris (Met) mengungkapkan bahwa mereka telah melakukan penyitaan cryptocurrency terbesar di negara itu senilai ratusan juta dolar sebagai bagian dari penyelidikan yang sedang berlangsung terkait dengan pencucian uang.

Dalam sebuah pernyataan, divisi penegakan hukum mengatakan mereka menyita aset crypto senilai $ 158 juta setelah menerima laporan tentang transfer aset kriminal.

Detektif Constable Joe Ryan menjelaskan bahwa penjahat mengandalkan skema pencucian uang dalam upaya menyembunyikan asal-usul pendapatan haram mereka. Jika tidak, mereka berisiko kehilangan uang untuk penegakan hukum.

Wakil Asisten Komisaris Graham McNulty mengatakan bahwa sementara uang tunai masih menjadi raja, teknologi dan platform online sekarang memungkinkan penjahat untuk menggunakan metode yang lebih canggih untuk mencuci hasil kegiatan terlarang mereka.

Meskipun penjahat memanfaatkan teknologi canggih untuk menyembunyikan gerakan mereka, McNulty mengatakan kepolisian memiliki bakat dan tenaga untuk tetap berada di depan kurva.

Sementara Met tidak menyebutkan cryptocurrency yang terlibat, penyitaan aset digital sudah mewakili lebih dari dua kali lipat jumlah yang disita oleh kepolisian pada tahun keuangan sebelumnya.

Selengkapnya: The Daily Hodl

Tagged With: cryptocurrency, Money Laundry, Technology, UK

Nama jaringan tertentu dapat sepenuhnya menonaktifkan Wifi di iPhone Anda

June 20, 2021 by Winnie the Pooh

Inilah bug yang lucu: seorang peneliti keamanan telah menemukan bahwa nama jaringan yang dibuat dengan hati-hati menyebabkan bug di tumpukan jaringan iOS dan dapat sepenuhnya menonaktifkan kemampuan iPhone Anda untuk terhubung ke Wi-Fi.

Di Twitter, Carl Schou menunjukkan bahwa setelah bergabung dengan jaringan Wi-Fi dengan nama tertentu (“%p%s%s%s%s%n”), semua fungsi Wi-Fi di iPhone dinonaktifkan sejak saat itu.

Setelah iPhone atau iPad bergabung dengan jaringan dengan nama “%p%s%s%s%s%n”, perangkat gagal tersambung ke jaringan Wi-Fi atau menggunakan fitur jaringan sistem seperti AirDrop. Masalah tetap ada setelah me-reboot perangkat (walaupun ada solusi, lihat di bawah).

Meskipun Schuo tidak merinci dengan tepat bagaimana dia mengetahui hal ini, programmer mana pun harus memperhatikan pola dalam nama jaringan yang funky yang diperlukan untuk memicu bug.

Berikut penjelasan yang mungkin: sintaks ‘%[karakter]’ biasanya digunakan dalam bahasa pemrograman untuk memformat variabel menjadi string keluaran. Dalam C, penentu ‘%n’ berarti menyimpan jumlah karakter yang ditulis ke dalam string format ke variabel yang diteruskan ke fungsi format string. Subsistem Wi-Fi mungkin meneruskan nama jaringan Wi-Fi (SSID) yang tidak dibersihkan ke beberapa perpustakaan internal yang melakukan pemformatan string, yang pada gilirannya menyebabkan penulisan memori dan buffer overflow yang berubah-ubah. Ini akan menyebabkan kerusakan memori dan pengawas iOS akan mematikan prosesnya, sehingga secara efektif menonaktifkan Wi-Fi bagi pengguna.

Jelas, ini adalah rangkaian peristiwa yang tidak jelas sehingga sangat tidak mungkin ada orang yang secara tidak sengaja jatuh ke dalamnya, kecuali jika banyak orang iseng Wi-Fi tiba-tiba muncul di alam liar dengan jaringan Wi-Fi terbuka menggunakan nama beracun. Sampai Apple memperbaiki kasus tepi ini dalam pembaruan OS di masa mendatang, awasi saja jaringan Wi-Fi apa pun dengan simbol persen di namanya.

Namun demikian, Jika Anda entah bagaimana terpengaruh oleh ini, bug tampaknya tidak merusak perangkat keras Anda secara permanen.

Anda harus dapat mengatur ulang semua pengaturan jaringan dan memulai dari awal. Di Pengaturan, buka Umum -> Atur Ulang -> Atur Ulang Pengaturan Jaringan. Ini mengatur ulang semua jaringan Wi-Fi yang disimpan di iPhone (serta hal-hal lain seperti pengaturan seluler dan akses VPN), sehingga menghapus pengetahuan tentang nama jaringan berbahaya dari memorinya. Anda kemudian dapat bergabung dengan Wi-Fi rumah standar Anda sekali lagi.

selengkapnya : 9to5mac.com

Tagged With: WiFi

Alat keamanan baru Microsoft akan menemukan kerentanan firmware, dan banyak lagi, di PC dan perangkat IoT

June 20, 2021 by Winnie the Pooh

Ketika sistem operasi menjadi lebih aman, penyerang semakin mengalihkan perhatian mereka ke firmware, yang kurang terlihat, lebih mendasar, dan jarang terlindungi dengan baik.

Kerentanan dalam firmware adalah persentase yang terus berkembang dari masalah baru yang ditambahkan ke Database Kerentanan Nasional NIST: lima kali lebih banyak serangan yang terjadi dibandingkan empat tahun lalu. Banyak organisasi mengalami serangan terhadap firmware (83% dalam survei Microsoft baru-baru ini, dan hanya organisasi yang mengetahui bahwa mereka telah diserang), tetapi melindungi firmware hanya mendapatkan sebagian kecil dari anggaran keamanan.

Sebagian dari masalahnya adalah kurangnya alat yang dapat digunakan untuk memindai untuk melihat firmware apa yang digunakan di seluruh jaringan Anda dan kerentanan apa yang ada. Ada banyak kode yang ditulis dengan buruk dan digunakan kembali dalam firmware, dan beberapa perangkat dikirimkan dengan ‘tagihan bahan’ perangkat lunak untuk memberi tahu Anda apa yang ada di dalam casing. Jika Anda menemukan masalah, memperbarui firmware adalah proses yang terfragmentasi dan tingkat rendah, dan tidak ada cara untuk menerapkan mitigasi kerentanan di bawah lapisan OS.

Semua itu sebabnya Microsoft membeli ReFirm Labs, rumah dari alat Binwalk open-source, yang platform firmware Centrifuge-nya mengotomatiskan proses menjalankan analisis statis untuk menemukan kerentanan firmware apa yang sudah Anda hadapi.

“Alat keamanan dasar yang Anda miliki di dunia desktop, yang akan menjadi roti dan mentega mereka untuk CISO, hanya saja tidak ada untuk IoT,” direktur mitra perusahaan dan keamanan OS di Microsoft, David Weston, mengatakan kepada TechRepublic. “Tidak mungkin kita akan mendapatkan 50 miliar perangkat yang terhubung ke cloud dan pindah dari dunia teknologi operasional dengan celah udara ini ke dunia cloud yang terhubung dengan AI tanpa menyelesaikan masalah dasar ini.”

“Sangat sulit bagi saya untuk mengatakan Windows aman atau Linux aman tanpa mengatakan firmware aman, dan itu adalah tempat dengan sedikit perhatian. Ini adalah kode yang paling istimewa di platform, bahkan dapat memodifikasi hypervisor, itu adalah paling tidak dilihat dan paling tidak dapat diperbarui. Tidak terlihat oleh sebagian besar teknologi keamanan saat ini.”

selengkapnya : www.techrepublic.com

Tagged With: Microsoft, Tool

20 Daftar Pengkodean Aman Teratas Baru Memposisikan PLC sebagai ‘Pengawal’ Pabrik

June 16, 2021 by Winnie the Pooh

Pengontrol logika yang dapat diprogram (PLC) secara tradisional dianggap tidak aman secara inheren. Tetapi inisiatif keamanan baru yang menguraikan 20 praktik terbaik untuk pengkodean perangkat komputasi industri bertujuan untuk membayangkan kembali PLC sebagai garis pertahanan dunia maya terakhir dalam proses industri.

Sekelompok pakar keamanan siber dan insinyur otomasi telah membuat panduan sumber terbuka dengan 20 rekomendasi untuk mengonfigurasi PLC agar tahan jika terjadi insiden keamanan atau kesalahan konfigurasi pada jaringan industri.

Sarah Fluchs, CTO di firma keamanan OT Jerman Admeritia dan salah satu penulis utama Daftar 20 Teratas Keamanan PLC baru, mengatakan dua karakteristik dasar PLC sebenarnya dapat digunakan untuk mengkodekan perangkat dengan aman: kemampuan mereka untuk mengontrol proses fisik seperti membuka atau menutup gerbang, dan bahwa mereka secara desain “deterministik”.

Bukannya PLC benar-benar dapat mencegah serangan siber, tetapi dapat meminimalkan dampaknya pada proses fisik pabrik, katanya. Fitur pemantauan prosesnya dapat dimanfaatkan untuk ketahanan dan keamanan untuk menandai perilaku yang berpotensi berbahaya atau tidak biasa: “Perangkat ini berisi banyak pengetahuan tentang apa yang boleh terjadi dan apa yang tidak. Pengetahuan itu adalah sesuatu yang dapat kita gunakan”.

Pemrograman PLC berbeda dari pemrograman perangkat lunak karena tidak ditulis dalam bahasa pemrograman perangkat lunak dan lebih tentang siklus dan tugas-tugas kecil.

Daftar 20 Teratas Keamanan PLC — diselenggarakan oleh Aliansi Keamanan Siber Global ISA (International Society of Automation) — akan dirilis secara resmi tanggal 15 Juni, untuk digunakan para insinyur otomasi saat memprogram PLC untuk melakukan proses fisik, seperti mengendalikan suhu cairan dan membuka dan menutup katup atau gerbang di pabrik atau fasilitas.

Selengkapnya: Dark Reading

Tagged With: Cybersecurity, PLC, Security, Technology

Ubuntu Pro hadir dalam bentuk premium di Google Cloud

June 15, 2021 by Winnie the Pooh

Ubuntu Pro akan hadir di Google Cloud, penuh dengan komitmen pemeliharaan 10 tahun yang sangat penting bagi pemain korporat yang menyukai hal-hal yang stabil.

Sementara Ubuntu Canonical bukanlah hal baru di Google Cloud, edisi Pro bergabung dengan favorit perusahaan lainnya dalam kategori premium, seperti Red Hat Enterprise Linux dan SUSE Linux Enterprise Server.

Jendela dukungan yang panjang setidaknya sebagian didasarkan pada program Extended Security Maintenance (ESM) Canonical. ESM berarti delapan tahun untuk Ubuntu 16.04 LTS (hingga 2024), 10 tahun untuk 18,04 LTS (hingga 2028), dan dukungan hingga 2030 untuk 20,04 LTS.

Selama periode dukungan, pelanggan yang membayar Ubuntu Pro di Google Cloud akan mendapatkan patch kernel langsung serta patch CVE tinggi dan kritis untuk repositori Ubuntu (yang mencakup Node.js, MongoDB, dan Apache Kafka).

Untuk Google Cloud, biaya didasarkan pada biaya lisensi untuk RAM per GB per jam, ditambah untuk vCPU per jam dan per GPU per jam (jika yang terakhir sedang digunakan). Berat RAM rata-rata $0,000127 per GB/jam sementara CPU dan GPU berada pada skala geser tergantung pada kuantitas.

Biaya tersebut merupakan tambahan dari biaya reguler menjalankan VM, yang berarti bahwa beberapa perhitungan akan diperlukan untuk menghindari tagihan yang mengkhawatirkan di akhir bulan.

Selengkapnya: The Register

Tagged With: Cloud, Google Cloud, Linux, Technology, Ubuntu Pro

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Interim pages omitted …
  • Page 23
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo