• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Alat keamanan baru Microsoft akan menemukan kerentanan firmware, dan banyak lagi, di PC dan perangkat IoT

June 20, 2021 by Mally

Ketika sistem operasi menjadi lebih aman, penyerang semakin mengalihkan perhatian mereka ke firmware, yang kurang terlihat, lebih mendasar, dan jarang terlindungi dengan baik.

Kerentanan dalam firmware adalah persentase yang terus berkembang dari masalah baru yang ditambahkan ke Database Kerentanan Nasional NIST: lima kali lebih banyak serangan yang terjadi dibandingkan empat tahun lalu. Banyak organisasi mengalami serangan terhadap firmware (83% dalam survei Microsoft baru-baru ini, dan hanya organisasi yang mengetahui bahwa mereka telah diserang), tetapi melindungi firmware hanya mendapatkan sebagian kecil dari anggaran keamanan.

Sebagian dari masalahnya adalah kurangnya alat yang dapat digunakan untuk memindai untuk melihat firmware apa yang digunakan di seluruh jaringan Anda dan kerentanan apa yang ada. Ada banyak kode yang ditulis dengan buruk dan digunakan kembali dalam firmware, dan beberapa perangkat dikirimkan dengan ‘tagihan bahan’ perangkat lunak untuk memberi tahu Anda apa yang ada di dalam casing. Jika Anda menemukan masalah, memperbarui firmware adalah proses yang terfragmentasi dan tingkat rendah, dan tidak ada cara untuk menerapkan mitigasi kerentanan di bawah lapisan OS.

Semua itu sebabnya Microsoft membeli ReFirm Labs, rumah dari alat Binwalk open-source, yang platform firmware Centrifuge-nya mengotomatiskan proses menjalankan analisis statis untuk menemukan kerentanan firmware apa yang sudah Anda hadapi.

“Alat keamanan dasar yang Anda miliki di dunia desktop, yang akan menjadi roti dan mentega mereka untuk CISO, hanya saja tidak ada untuk IoT,” direktur mitra perusahaan dan keamanan OS di Microsoft, David Weston, mengatakan kepada TechRepublic. “Tidak mungkin kita akan mendapatkan 50 miliar perangkat yang terhubung ke cloud dan pindah dari dunia teknologi operasional dengan celah udara ini ke dunia cloud yang terhubung dengan AI tanpa menyelesaikan masalah dasar ini.”

“Sangat sulit bagi saya untuk mengatakan Windows aman atau Linux aman tanpa mengatakan firmware aman, dan itu adalah tempat dengan sedikit perhatian. Ini adalah kode yang paling istimewa di platform, bahkan dapat memodifikasi hypervisor, itu adalah paling tidak dilihat dan paling tidak dapat diperbarui. Tidak terlihat oleh sebagian besar teknologi keamanan saat ini.”

selengkapnya : www.techrepublic.com

Tagged With: Microsoft, Tool

20 Daftar Pengkodean Aman Teratas Baru Memposisikan PLC sebagai ‘Pengawal’ Pabrik

June 16, 2021 by Mally

Pengontrol logika yang dapat diprogram (PLC) secara tradisional dianggap tidak aman secara inheren. Tetapi inisiatif keamanan baru yang menguraikan 20 praktik terbaik untuk pengkodean perangkat komputasi industri bertujuan untuk membayangkan kembali PLC sebagai garis pertahanan dunia maya terakhir dalam proses industri.

Sekelompok pakar keamanan siber dan insinyur otomasi telah membuat panduan sumber terbuka dengan 20 rekomendasi untuk mengonfigurasi PLC agar tahan jika terjadi insiden keamanan atau kesalahan konfigurasi pada jaringan industri.

Sarah Fluchs, CTO di firma keamanan OT Jerman Admeritia dan salah satu penulis utama Daftar 20 Teratas Keamanan PLC baru, mengatakan dua karakteristik dasar PLC sebenarnya dapat digunakan untuk mengkodekan perangkat dengan aman: kemampuan mereka untuk mengontrol proses fisik seperti membuka atau menutup gerbang, dan bahwa mereka secara desain “deterministik”.

Bukannya PLC benar-benar dapat mencegah serangan siber, tetapi dapat meminimalkan dampaknya pada proses fisik pabrik, katanya. Fitur pemantauan prosesnya dapat dimanfaatkan untuk ketahanan dan keamanan untuk menandai perilaku yang berpotensi berbahaya atau tidak biasa: “Perangkat ini berisi banyak pengetahuan tentang apa yang boleh terjadi dan apa yang tidak. Pengetahuan itu adalah sesuatu yang dapat kita gunakan”.

Pemrograman PLC berbeda dari pemrograman perangkat lunak karena tidak ditulis dalam bahasa pemrograman perangkat lunak dan lebih tentang siklus dan tugas-tugas kecil.

Daftar 20 Teratas Keamanan PLC — diselenggarakan oleh Aliansi Keamanan Siber Global ISA (International Society of Automation) — akan dirilis secara resmi tanggal 15 Juni, untuk digunakan para insinyur otomasi saat memprogram PLC untuk melakukan proses fisik, seperti mengendalikan suhu cairan dan membuka dan menutup katup atau gerbang di pabrik atau fasilitas.

Selengkapnya: Dark Reading

Tagged With: Cybersecurity, PLC, Security, Technology

Ubuntu Pro hadir dalam bentuk premium di Google Cloud

June 15, 2021 by Mally

Ubuntu Pro akan hadir di Google Cloud, penuh dengan komitmen pemeliharaan 10 tahun yang sangat penting bagi pemain korporat yang menyukai hal-hal yang stabil.

Sementara Ubuntu Canonical bukanlah hal baru di Google Cloud, edisi Pro bergabung dengan favorit perusahaan lainnya dalam kategori premium, seperti Red Hat Enterprise Linux dan SUSE Linux Enterprise Server.

Jendela dukungan yang panjang setidaknya sebagian didasarkan pada program Extended Security Maintenance (ESM) Canonical. ESM berarti delapan tahun untuk Ubuntu 16.04 LTS (hingga 2024), 10 tahun untuk 18,04 LTS (hingga 2028), dan dukungan hingga 2030 untuk 20,04 LTS.

Selama periode dukungan, pelanggan yang membayar Ubuntu Pro di Google Cloud akan mendapatkan patch kernel langsung serta patch CVE tinggi dan kritis untuk repositori Ubuntu (yang mencakup Node.js, MongoDB, dan Apache Kafka).

Untuk Google Cloud, biaya didasarkan pada biaya lisensi untuk RAM per GB per jam, ditambah untuk vCPU per jam dan per GPU per jam (jika yang terakhir sedang digunakan). Berat RAM rata-rata $0,000127 per GB/jam sementara CPU dan GPU berada pada skala geser tergantung pada kuantitas.

Biaya tersebut merupakan tambahan dari biaya reguler menjalankan VM, yang berarti bahwa beberapa perhitungan akan diperlukan untuk menghindari tagihan yang mengkhawatirkan di akhir bulan.

Selengkapnya: The Register

Tagged With: Cloud, Google Cloud, Linux, Technology, Ubuntu Pro

Dengan serangan siber yang meningkat, organisasi bersiap untuk peretasan kuantum yang menghancurkan

June 8, 2021 by Mally

Ini masih merupakan bidang penelitian yang sangat muda, namun beberapa industri teknologi — termasuk Google, Microsoft, dan IBM — percaya bahwa komputasi kuantum akan menjadi kenyataan dalam dekade berikutnya. Dan itu bisa menjadi berita yang mengkhawatirkan bagi keamanan siber di organisasi.

David Williams, salah satu pendiri dan ketua Arqit, mengatakan komputer kuantum akan beberapa juta kali lebih cepat daripada komputer klasik, dan akan dapat membobol salah satu metode kriptografi yang paling banyak digunakan.

Komputasi kuantum bertujuan untuk menerapkan prinsip-prinsip fisika kuantum — badan ilmu pengetahuan yang berusaha menggambarkan dunia pada tingkat atom dan partikel subatom — ke komputer.

Sedangkan komputer saat ini menggunakan satu dan nol untuk menyimpan informasi, komputer kuantum bergantung pada bit kuantum, atau qubit, yang dapat terdiri dari kombinasi satu dan nol secara bersamaan, sesuatu yang dikenal sebagai superposisi. Qubit ini juga dapat dihubungkan bersama melalui fenomena yang disebut keterjeratan.

Sederhananya, itu berarti komputer kuantum jauh lebih kuat daripada mesin saat ini dan mampu menyelesaikan perhitungan kompleks lebih cepat.

Beberapa ahli mengatakan akan memakan waktu sebelum komputer kuantum akhirnya tiba dengan cara yang dapat menimbulkan ancaman bagi pertahanan dunia maya yang ada. Kasper Rasmussen, profesor ilmu komputer di Universitas Oxford, tidak mengharapkan mereka ada dengan cara apa pun yang berarti setidaknya selama 10 tahun ke depan. Tapi dia tidak berpuas diri.

“Jika kita menerima kenyataan bahwa komputer kuantum akan ada dalam 10 tahun, siapa pun dengan pandangan ke depan untuk merekam percakapan penting sekarang mungkin berada dalam posisi untuk mendekripsi mereka ketika komputer kuantum muncul,” kata Rasmussen.

Selengkapnya: CNBC

Tagged With: Cybersecurity, Quantum Computing, Technology

Acer Mengatakan Kekurangan Chip Global Akan Menghambat Produksi Laptop Hingga Setidaknya 2022

June 1, 2021 by Mally

Menghadapi kekurangan chip global yang sedang berlangsung, Acer, salah satu pembuat laptop terkemuka dunia, memperingatkan bahwa produksi akan tetap terhambat hingga setidaknya kuartal pertama atau kedua tahun depan.

Dalam sebuah wawancara dengan Guardian Australia yang diterbitkan pada hari Senin, co-chief operating officer Acer Tiffany Huang mengatakan bahwa pada hari tertentu, perusahaan “hanya dapat memenuhi 50% dari permintaan di seluruh dunia.”

Dia mencatat bahwa pandemi covid-19 telah memperburuk kekurangan. Ketika dunia mengalami lockdown tahun lalu, gelombang pekerja dan orang-orang yang baru berada di dalam jarak jauh, memicu lari di gadget konsumen seperti laptop dan webcam.

Penjualan mobil juga melonjak karena pandemi membuat masyarakat (bisa dimaklumi) kurang cenderung menggunakan transportasi umum. Menghadapi masalah backlog dan rantai pasokan yang terus meningkat, produsen komponen utama telah memperingatkan bahwa kekurangan chip global mungkin tidak akan berhenti dalam waktu dekat, sehingga secara efektif menghambat industri apa pun yang bergantung pada kartu grafis atau prosesor untuk produknya.

Mengingat semua ini, Huang mengatakan kepada Guardian Australia bahwa Acer tahun lalu mengalihkan fokusnya ke portofolio produk pendidikannya daripada produk gamenya.

Selengkapnya: Gizmodo

Tagged With: Acer, Chip, Laptop, Technology

Edge Computing akan segera hadir, dan bisnis belum siap

May 27, 2021 by Mally

Dari mobil otonom ultra-terkoneksi hingga AR, VR, dan game latensi rendah: agar tetap kompetitif di era digital, bisnis tidak akan punya banyak pilihan selain merangkul sepenuhnya peluang baru yang datang dengan penerapan edge computing, menurut laporan terbaru yang diterbitkan oleh Intel.

Hampir tiga perempat (72%) pemimpin TI sudah menggunakan edge computing untuk menyediakan layanan inovatif, menurut raksasa chip itu, baik itu untuk membuat produk baru, membuka aliran pendapatan baru, atau meningkatkan efisiensi.

“Bisnis tidak bisa lagi mengabaikan edge,” kata laporan itu, menekankan potensi teknologi untuk mengakses dengan lebih baik dan memahami jumlah data yang belum pernah terjadi sebelumnya yang dihasilkan melalui jaringan setiap detik.

Alasan inti untuk menerapkan edge computing adalah tren yang dimiliki oleh hampir semua industri: ledakan data. Saat pengguna meningkatkan ketergantungan mereka pada teknologi digital, akibatnya, jumlah data yang mereka hasilkan mencapai tingkat yang belum pernah terjadi sebelumnya.

Mengirim semua data yang dibuat kembali ke cloud untuk diproses tidak praktis dan menyebabkan masalah latensi. Masuk ke edge computing: dengan menempatkan komputasi lebih dekat ke sumber data, apakah itu smartphone, PC, perangkat IoT, atau sensor, volume informasi yang dihasilkan menjadi lebih mudah ditangani.

Selengkapnya : ZDNet

Tagged With: Edge Computing, Technology

CPU v9 pertama ARM dibuat untuk komputer, bukan hanya telepon

May 26, 2021 by Mally

Sekarang ARM telah meluncurkan arsitektur chip baru pertamanya dalam satu dekade, ARM siap untuk menunjukkan desain CPU yang akan memanfaatkan peningkatan tersebut. Perusahaan telah meluncurkan sejumlah CPU Cortex baru (dan GPU Mali) yang diharapkan akan memberi daya pada laptop, komputer lain dan perangkat yang dapat dikenakan selain gelombang smartphone berikutnya.

Unggulannya adalah ARM Cortex-X2, inti CPU yang dimaksudkan untuk mengukur dari smartphone “premium” hingga laptop. Ini dilaporkan menawarkan peningkatan kinerja 30 persen dari ponsel Android kelas atas saat ini, meskipun ARM tidak memberikan rincian lebih lanjut.

ARM akhirnya menyeret seluruh industri ke era 64-bit juga. Ini menjanjikan bahwa semua inti Cortex-A “besar” dan “KECIL” akan menjadi 64-bit pada tahun 2023, dan mitranya membantu menghentikan aplikasi 32-bit sebelum 2021 berakhir.

Seperti CPU Cortex, GPU Mali ditujukan lebih dari sekedar ponsel. Mali-G710 andalannya sekitar 20 persen lebih cepat untuk tugas-tugas intensif (35 persen untuk pembelajaran mesin) dan ditujukan untuk Chromebook selain ponsel kelas atas.

Mali-G610 menawarkan fitur serupa dengan harga lebih rendah, sedangkan Mali-G510 memberi ponsel kelas menengah dan smart TV peningkatan kecepatan 100 persen (termasuk untuk pembelajaran mesin) dan peningkatan efisiensi 22 persen.

Di kelas bawah, Mali-G310 menghadirkan arsitektur Valhall ARM ke GPU dasar untuk pertama kalinya, meningkatkan kinerja untuk segala hal mulai dari smartphone pemula hingga perangkat yang dapat dikenakan.

Selengkapnya: Endgadget

Tagged With: Android, GPU, Technology

Bagaimana AI dapat mencuri data Anda dengan ‘membaca gerak bibir’ dengan keystrokes Anda

May 16, 2021 by Mally

Pengenalan wajah bukan satu-satunya hal menakutkan yang dapat dilakukan oleh aktor jahat dan pemerintah untuk menggunakan pengenalan komputer. Bagaimana jika AI dapat menonton video kami mengetuk ponsel layar sentuh kami dan menyimpulkan dengan tepat aplikasi apa yang kami gunakan dan apa yang kami ketik?

Teknik penglihatan komputer modern memiliki kemampuan untuk mengilhami kita dengan jenis kekuatan super teknologi yang biasanya hanya terlihat di film. Kami dapat memuat video ke dalam sistem AI dan memintanya untuk memperbesar bingkai resolusi rendah dan, dengan sedikit pelatihan dan beberapa algoritme cerdas, kami dapat membuatnya “menyempurnakan” gambar. Ini seperti sihir, hanya jauh lebih mudah diakses.

Kedengarannya tidak terlalu jahat, tetapi teknologi yang sama yang digunakan Tesla dalam fitur bantuan pengemudi dapat diadaptasi untuk berbagai tujuan. Kami menggunakan visi komputer untuk segala hal mulai dari deteksi kanker hingga menghitung objek dalam jumlah besar dalam sebuah foto.

Tidak ada yang bisa menghentikan pengembang pintar untuk melatih sistem AI untuk menyimpulkan teks dari penekanan tombol atau gerakan jari. Dan itu cukup menakutkan, kami akan menjelaskan alasannya sebentar lagi.

Pertama, perlu disebutkan bahwa computer vision telah berkembang pesat sejak tahun 2017 ketika AI Google masih membuat kesalahan seperti mengacaukan kura-kura dengan senapan.

selengkapnya :thenextweb.com

Tagged With: AI, keystrokes

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Interim pages omitted …
  • Page 22
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo