• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Microsoft dilaporkan membantu AMD berkembang menjadi chip AI

May 6, 2023 by Coffee Bean

Microsoft diduga bekerja sama dengan AMD untuk membantu meningkatkan ekspansi pembuat chip ke dalam prosesor kecerdasan buatan. Menurut sebuah laporan oleh Bloomberg, Microsoft menyediakan sumber daya teknik untuk mendukung pengembangan AMD saat kedua perusahaan bergabung untuk bersaing dengan Nvidia, yang menguasai sekitar 80 persen pangsa pasar di pasar prosesor AI.

Pada gilirannya, sumber Bloomberg juga mengklaim bahwa AMD membantu Microsoft untuk mengembangkan chip AI buatannya sendiri, dengan nama sandi Athena. Beberapa ratus karyawan dari divisi silikon Microsoft dilaporkan sedang mengerjakan proyek tersebut dan perusahaan tersebut tampaknya telah menghabiskan sekitar $2 miliar untuk pengembangannya. Namun, juru bicara Microsoft Frank Shaw membantah bahwa AMD terlibat dengan Athena.

Pustaka CUDA Nvidia telah mendorong sebagian besar kemajuan dalam AI selama dekade terakhir. Meskipun AMD menjadi saingan utama dalam industri perangkat keras game, perusahaan tersebut masih belum memiliki alternatif yang cocok untuk ekosistem CUDA untuk penerapan pembelajaran mesin berskala besar. Sekarang industri AI sedang memanas, AMD berusaha menempatkan dirinya pada posisi yang lebih baik untuk memanfaatkan.

selengkapnya : theverge.com

Tagged With: AI, AMD, Microsoft

Penculikan dengan Meniru Suara, Seorang Ibu Percaya Putrinya Diculik Karna AI Generate Voice

April 30, 2023 by Coffee Bean

Pada siang hari Jennifer DeStefano sedang menjemmput putrinya yang paling muda dari latihan menari, lalu tiba-tiba Jennifer mendapat telepon dari nomor yang tidak dikenal. Di telepon tersebut, Jennifer mendengar suara putri tertuanya yang meminta bantuan kepada ibunya karena sedang diculik oleh para penipu tersebut.

Selagi ada suara tangisan putrinya dibelakang. Tidak lama penipu tersebut mengatakan bahwa ia memiliki putrinya dan meminta tebusan sebesar 1 miliar dollar. Namun keluarganya sudah dapat memastikan dengan cepat dan mencari putri tertuanya sedang latihan ski untuk latihan.

simak lebih lanjut dengan dialog berikut :

“Halo?” dia menjawab melalui telepon speaker sambil mengunci mobilnya dan membawa dompet dan tas laptopnya ke dalam studio.

Dia disambut dengan teriakan dan isak tangis.

“Mama! Saya mengacau!” teriak suara seorang gadis.

“Apa yang kamu lakukan?!? Apa yang telah terjadi?!?” tanya DeStefano.

“Suaranya terdengar seperti Brie, infleksi, semuanya,” katanya kepada CNN baru-baru ini. “Kemudian, tiba-tiba, saya mendengar seorang pria berkata, ‘Berbaringlah, sandarkan kepalamu.’ Saya pikir dia sedang digiring dari gunung, yang biasa terjadi dalam bermain ski. Jadi saya mulai panik.”

Saat teriakan minta tolong berlanjut di latar belakang, suara laki-laki yang dalam mulai mengeluarkan perintah: “Dengarkan di sini. Aku punya putrimu. Anda menelepon polisi, Anda menelepon siapa pun, saya akan memberinya sesuatu yang penuh dengan obat-obatan. Aku akan pergi bersamanya lalu mengantarnya ke Meksiko, dan kamu tidak akan pernah melihatnya lagi.

DeStefano membeku. Kemudian dia berlari ke studio tari, gemetar dan berteriak minta tolong. Dia merasa seperti tiba-tiba tenggelam.

Setelah serangkaian peristiwa yang kacau dan cepat yang mencakup permintaan tebusan $ 1 juta, panggilan 911, dan upaya panik untuk menghubungi Brianna, “penculikan” itu terungkap sebagai penipuan. Brianna yang bingung menelepon untuk memberi tahu ibunya bahwa dia tidak tahu apa yang diributkan itu dan semuanya baik-baik saja.

sumber : edition.cnn.com

Tagged With: Artificial Intelligence, phising, Scam

Microsoft menunda penghentian Exchange Online CAR hingga 2024

April 9, 2023 by Coffee Bean

Bulan berikutnya, Redmond menonaktifkan cmdlet CAR di penyewa yang tidak digunakan untuk mempromosikan peralihan ke alternatif yang lebih aman seperti akses bersyarat (CA) Azure Active Directory (AAD) dan evaluasi akses berkelanjutan (CAE).

Penundaan penghentian bertahap dipicu oleh ketidakmungkinan memigrasikan beberapa CAR ke Azure AD CA dan CAE hingga tenggat waktu awal, dalam beberapa kasus, karena kebutuhan akan dukungan yang tepat.

“Kami telah bekerja dengan pelanggan untuk mempelajari bagaimana mereka menggunakan CAR dan bagaimana mereka dapat bermigrasi ke fitur yang lebih baru ini, tetapi kami telah menemukan beberapa skenario di mana tidak mungkin untuk memigrasi aturan saat ini,” kata Tim Exchange pada hari Jumat.

“Untuk skenario ini, kami akan mengizinkan penggunaan CAR di luar batas waktu September 2023 yang diumumkan sebelumnya sampai kami dapat mendukungnya.”

​Sampai tenggat waktu penghentian akhir tercapai tahun depan, Microsoft sedang menunggu pelanggan untuk meminta bantuan memigrasikan CAR mereka ke opsi kontrol akses baru melalui tiket dukungan.

Seperti yang dijelaskan Redmond pada September 2022, beralih dari aturan akses Exchange Online lama ke akses bersyarat akan menambah ketahanan ekstra dengan memastikan penerapan perubahan kebijakan penyewa hampir secara waktu nyata dan secara proaktif menghentikan sesi pengguna aktif.

Microsoft juga baru-baru ini memperingatkan pelanggan bahwa autentikasi dasar akan dinonaktifkan di penyewa acak untuk meningkatkan keamanan Exchange Online mulai 1 Oktober 2022.

Peringatan tersebut mengikuti beberapa pengingat yang dikeluarkan Redmond selama tiga tahun terakhir, yang pertama diterbitkan pada September 2019.

selengkapnya : bleepingcomputer.com

Tagged With: Exchange, Microsoft, Urgent Warning

Mengapa Mata-mata Siber AS Mendesak: Bersikaplah Religius tentang Cadangan

April 4, 2023 by Flamango

Tidak semua teknologi pertahanan adalah alat perang siber yang canggih. Terkadang pertahanan terbaik sama membosankannya dengan cadangan.

Rob Joyce, direktur badan keamanan siber Badan Keamanan Nasional AS, berbicara pada KTT Akselerator Kebijakan Silverado, mengatakan bahwa seluruh dunia harus mengambil pelajaran dari perang Rusia-Ukraina ini ke dalam hati.

“Ukraina telah berada di bawah tekanan siber yang luar biasa selama bertahun-tahun, jauh sebelum invasi,” kata Joyce.

“Jadi mereka, karena kebutuhan, harus belajar dari itu. Mereka menjadi religius tentang cadangan; mereka sampai pada titik di mana sysadmin mereka mengerti bagaimana menanggapi pelanggaran, membersihkan, dan melanjutkan. Mereka dipraktikkan.”

Dalam perang siber yang nyata, mereka menjaga komunikasi Ukraina, pemerintah, dan infrastruktur penting tetap online meskipun selama setahun terjadi lusinan penghapus data dan jenis serangan lainnya.

Joyce menambahkan, selain memiliki cadangan sejak awal, perlu juga memikirkan tentang langkah praktis untuk memeriksa cadangan agar sewaktu-waktu dapat memulihkan aspek kunci bisnis apabila terjadi suatu insiden.

Perusahaan perlu memiliki pedoman yang menguraikan bagaimana mereka akan merespons dan siapa yang akan terlibat untuk berbagai jenis ancaman siber.

Sementara itu, Sandra Joyce mengatakan bahwa Mandiant milik Google merespons lebih dari 1.000 pelanggaran setiap tahun. Sebagian besar, ini merupakan insiden yang bisa bertahan.

Menurutnya juga, perusahaan yang paling siap menghadapi pelanggaran sudah menerapkan dasar-dasar keamanan termasuk otentikasi dua faktor dan pemindaian kerentanan. Disarankan juga untuk menjalankan suatu proses jika terjadi kesalahan.

Selengkapnya: The Register

Tagged With: Backups, Cyberspy, NSA

GoatRAT Menyerang Sistem Pembayaran Otomatis

April 3, 2023 by Flamango

Baru-baru ini, para peneliti dari K7Security Labs menemukan deteksi dalam laporan telemetri “com.goatmw” yang menarik perhatian mereka, dan memutuskan untuk menyelidiki lebih lanjut. Malware tersebut ditemukan sebagai trojan perbankan.

Trojan perbankan GoatRAT adalah Alat Administrasi Jarak Jauh Android untuk mendapatkan akses dan mengontrol perangkat yang ditargetkan yang melakukan transaksi uang palsu menggunakan kunci PIX. Domain goatrat[.]com berfungsi sebagai panel admin dan berisi id telegram di kontaknya.

RAT kemudian meminta pengguna untuk memberikan izin aksesibilitas dan overlay, memungkinkan untuk menampilkan layar overlay pada aplikasi perbankan yang ditargetkan, membuatnya terlihat seperti layar aplikasi yang sah sehingga pengguna memasukkan kredensial yang valid tanpa curiga, untuk melakukan transfer uang penipuan.

Saat aplikasi yang ditargetkan dibuka, malware menampilkan jendela overlay yang muncul di atas aplikasi perbankan yang sah. Layar overlay akan mendapatkan semua kredensial valid, mengirimkannya ke C2, dan memulai transfer uang berdasarkan saldo bank yang tersedia di akun pengguna.

Trojan Perbankan Android meningkat pesat. Pembuat malware menemukan teknik baru untuk mencuri uang dari pengguna. Salah satu teknik tersebut terlihat mengeksploitasi platform pembayaran instan PIX yang menargetkan bank Brasil.

GoatRAT menggunakan kerangka Sistem Transfer Otomatis (ATS) untuk melakukan transaksi uang palsu. ATS adalah teknik baru yang digunakan oleh malware perbankan di mana setelah pengguna masuk ke aplikasi perbankan dan memasukkan kredensial mereka, malware akan mengambil kendali dan secara otomatis memasukkan jumlah dan memulai transaksi tanpa sepengetahuan pengguna.

Pengguna diminta untuk menginstal produk keamanan terkemuka seperti “K7 Mobile Security” dan terus memperbaruinya agar tetap aman dari ancaman tersebut.

Selengkapnya: K7 Security Labs

Tagged With: cyberattacks, GoatRAT, K7 Mobile Security, Malware

Para Ahli: Chatbot AI Mempersulit untuk Menemukan Email Phishing

March 30, 2023 by Flamango

Ejaan dan tata bahasa yang buruk dapat membantu mengidentifikasi serangan penipuan yang diperbaiki oleh kecerdasan buatan (AI).

Menurut para ahli, Chatbots menghilangkan garis pertahanan utama terhadap penipuan email phishing dengan menghapus kesalahan tata bahasa dan ejaan yang mencolok.

Peringatan itu muncul ketika organisasi kepolisian Europol mengeluarkan penasehat internasional tentang potensi kriminal penggunaan ChatGPT dan model bahasa besar lainnya.

Email phishing adalah senjata penjahat siber untuk membodohi penerima agar mengklik tautan yang mengunduh perangkat lunak berbahaya atau mengelabui mereka agar menyerahkan detail pribadi.

Kelemahan mendasar dalam beberapa upaya phishing adalah ejaan dan tata bahasa yang buruk, sedang diperbaiki oleh chatbot kecerdasan buatan, yang dapat memperbaiki kesalahan yang membuat filter spam tersandung atau memperingatkan pembaca manusia.

Data menunjukkan bahwa ChatGPT digunakan untuk kejahatan siber dengan munculnya “model bahasa besar” (LLM) yang mendapatkan salah satu aplikasi komersial substansial pertamanya dalam pembuatan komunikasi berbahaya.

Sejak ChatGPT menjadi arus utama tahun lalu, volume keseluruhan penipuan email jahat yang diambil oleh alat pemantauan Darktrace menurun, tetapi kompleksitas linguistik dari email tersebut telah meningkat tajam.

Hal ini menunjukkan bahwa sejumlah besar scammer yang menyusun phishing dan email berbahaya lainnya telah memperoleh kemampuan untuk menyusun prosa yang lebih panjang dan lebih kompleks.

Dihubungi oleh Guardian, Google menunjuk pada kebijakan “penggunaan yang dilarang” untuk AI, mengatakan bahwa pengguna tidak boleh menggunakan model AI-nya untuk membuat konten untuk aktivitas penipuan atau penipuan, penipuan, phishing, atau malware.

Selengkapnya: The Guardian

Tagged With: Artificial Intelligence, chatbot, Darktrace, Email Phishing, Social Engineering

Memperkenalkan Microsoft Security Copilot: Memberdayakan pembela dengan kecepatan AI

March 29, 2023 by Coffee Bean

Microsoft Security Copilot adalah produk keamanan pertama yang memungkinkan pembela bergerak dengan kecepatan dan skala AI. Security Copilot menggabungkan model bahasa besar (LLM) canggih ini dengan model khusus keamanan dari Microsoft. Model khusus keamanan ini pada gilirannya menggabungkan serangkaian keterampilan khusus keamanan yang berkembang dan diinformasikan oleh intelijen ancaman global Microsoft yang unik dan lebih dari 65 triliun sinyal harian. Security Copilot juga menghadirkan keamanan tingkat perusahaan dan pengalaman yang mematuhi privasi saat berjalan di infrastruktur skala besar Azure.

Security Copilot tidak selalu melakukan semuanya dengan benar. Konten yang dihasilkan AI dapat mengandung kesalahan. Tapi Security Copilot adalah sistem pembelajaran loop tertutup, yang artinya terus belajar dari pengguna dan memberi mereka kesempatan untuk memberikan umpan balik eksplisit dengan fitur umpan balik yang dibangun langsung ke dalam alat. Saat kami terus belajar dari interaksi ini, kami menyesuaikan responsnya untuk menciptakan jawaban yang lebih koheren, relevan, dan bermanfaat.

Security Copilot juga terintegrasi dengan produk Microsoft Security end-to-end, dan seiring waktu akan berkembang ke ekosistem produk pihak ketiga yang berkembang. Jadi, singkatnya, Security Copilot bukan hanya model bahasa yang besar, melainkan sistem yang belajar, untuk memungkinkan organisasi benar-benar bertahan dengan kecepatan mesin.

selengkapnya : blog.microsoft.com

Tagged With: AI, Artificial Intelligence, Microsoft, Technology

Malware Pesanan ‘NapListener’, Sebuah Mimpi Buruk untuk Deteksi Berbasis Jaringan

March 24, 2023 by Flamango

Aktor ancaman menggunakan aset jaringan yang sah dan kode open-source untuk terbang di bawah radar dalam serangan mencuri data menggunakan serangkaian malware kustom yang ditekuk pada penghindaran.

Peneliti mengamati Naplistener dalam bentuk baru yang dapat dieksekusi, dibuat dan diinstal pada jaringan korban sebagai layanan Windows pada 20 Januari. Aktor ancaman menciptakan yang dapat dieksekusi, wmdtc.exe, menggunakan konvensi penamaan yang mirip dengan biner sah yang digunakan oleh tersebut Layanan Koordinator Transaksi Terdistribusi Microsoft.

Fokus pada penghindaran deteksi
Menurut King, Naplistener adalah yang terbaru dari serangkaian jenis malware pesanan baru yang telah diamati oleh para peneliti elastis Ref2924 dalam serangannya yang mendukung fokus khusus pada menghindari deteksi berbasis jaringan. Kesamaan yang dimiliki keluarga malware baru ini yaitu mereka menggunakan aset jaringan yang akrab dan sah untuk menutupi kegiatan mereka.

Sementara kelompok ancaman lain juga mengadopsi pendekatan ini dengan malware pesanan, mereka melakukannya lebih jarang, dan kurang konsisten daripada ref2924. Catatannya menunjukkan bahwa Ref2924 bertaruh berat untuk menghindari deteksi untuk sukses.

Menurut para peneliti, secara khusus NapListener membuat pendengar permintaan HTTP yang dapat memproses permintaan yang masuk dari Internet, membaca data apa pun yang dikirimkan, memecahkan kode dari format Base64, dan menjalankannya dalam memori.

Melampaui deteksi tingkat jaringan
Perusahaan dalam garis silangnya dapat menghindari kompromi oleh kelompok terutama dengan memprioritaskan teknologi deteksi berbasis titik akhir, lebih dikenal sebagai deteksi dan respons titik akhir (EDR), karena REF2024 sangat fokus pada menghindari metode deteksi berbasis jaringan.

Teknologi lain yang dapat digunakan organisasi untuk memerangi malware yang dapat menghindari deteksi berbasis jaringan adalah penyaringan keluar, atau membatasi jenis komunikasi jaringan keluar yang diizinkan.

Selengkapnya: DARKReading

Tagged With: Malware

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Interim pages omitted …
  • Page 23
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo