• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Pekerjaan teknologi ini mungkin hilang saat menghadapi otomatisasi

October 24, 2020 by Mally

Permintaan otomatisasi meningkat pada saat tekanan ekonomi, berdasarkan data dari resesi sebelumnya: Laporan tahun 2016 oleh para peneliti di W.E. Upjohn Institute for Employment Research dan Yale melihat 87 juta lowongan pekerjaan sebelum dan setelah Resesi Hebat, dan menemukan bahwa penurunan sebenarnya mempercepat apa yang mereka sebut “perubahan teknologi yang bias rutin”. Laporan yang lebih baru pada bulan September tahun ini dari McKinsey menemukan bahwa dari 800 eksekutif yang disurvei, hampir setengahnya mencatat bahwa adopsi otomasi mereka dipercepat “cukup”, dan sekitar 20% melaporkan otomatisasi “meningkat secara signifikan” selama pandemi COVID-19.

“Kami pikir itu semua bertahap, tapi sebenarnya, ada lonjakan, dan kami mungkin berada dalam satu saat ini, di mana teknologi AI telah menjadi lebih baik dan lebih baik dan dikomoditisasi, dan menjadi lebih murah selama dekade terakhir,” kata peneliti Brookings Institution, Mark Muro. Yahoo Finance.

Pekerjaan berketerampilan rendah seperti kasir, pengemudi truk, dan pekerja lini perakitan biasanya dianggap sebagai yang pertama di baris yang akan sepenuhnya tergeser dalam hal otomatisasi. Tetapi bahkan pekerja berketerampilan tinggi seperti pengembang perangkat lunak memiliki ruang untuk setidaknya sebagian pekerjaan mereka disederhanakan, menurut Muro.

“Saya pikir dalam waktu dekat, dapat menghilangkan pekerjaan yang membosankan dan sebagainya. Tapi itulah yang selalu menjadi cerita dengan teknologi ini, “tambahnya. “Dan mereka pada akhirnya berkontribusi pada efisiensi dan produktivitas dan biasanya mengurangi jumlah pegawai. Kita mungkin seharusnya tidak bertele-tele tentang itu. ”

Source : Yahoo

Tagged With: AI, Artificial Intelligence, automation, industry 4.0, IoT, machiine learning, ml, modernization

44% dari eCommerce Global Dimiliki Oleh 4 Perusahaan Cina

October 24, 2020 by Mally

8% dari e-commerce global terkonsentrasi hanya di enam perusahaan. Dan hanya empat perusahaan China yang menyumbang hampir setengah dari penjualan digital global.

Menurut laporan baru dari Activate Consulting, E-commerce global mencapai $ 3,4 triliun tahun lalu,. Ribuan merek dan pengecer membagi hanya 37% bagiannya, sementara enam raksasa yang sebagian besar adalah perusahaan China menyedot lebih dari setengah bagiannya. Salah satu alasan utama: ritel di China jauh lebih digital daripada di Eropa atau Amerika Utara.

Perusahaan perdagangan digital terbesar, dengan persentase pasar e-niaga global yang mereka miliki:

Taobao.com: 15%
TMall.com: 14%
Amazon: 13%
JD.com: 9%
Pinduoduo: 4%
eBay: 3%

Menariknya, sebagian besar pendapatan tersebut diakui melalui penjualan pasar. Dengan kata lain, ini bukan ritel tradisional tempat perusahaan menyimpan produk, menjualnya, dan memberikan (atau mengirimkan) ke pelanggan.

Sekitar 5% dari pangsa e-niaga global diambil alih oleh sekelompok kecil perusahaan yang masih sangat besar:

Rakuten
Walmart
VIP.com
Sunning.com
Apple
Shopee

Seperti yang telah kita lihat sebelumnya, pandemi Covid-19 mempercepat pertumbuhan jauh lebih cepat dari perkiraan sebelumnya. Pertumbuhan perdagangan digital rata-rata di A.S. selama beberapa tahun terakhir berada di kisaran 15% per tahun, dengan pertumbuhan yang melambat diperkirakan di masa depan karena total volume yang terus bertambah.

Namun tahun ini, penjualan ritel e-niaga meningkat lebih dari dua kali lipat, sejauh ini mengalami pertumbuhan 32%, jauh lebih tinggi dari tahun 2019 sebesar 15%.

Activate memperkirakan bahwa ritel fisik akan menghasilkan $ 18,5 triliun dalam penjualan pada tahun 2020, dan akan mencapai $ 21,4 triliun pada tahun 2024. Pangsa perdagangan digital dari total penjualan ritel akan menjadi 18% tahun ini, dan 23% pada tahun 2024, menurut perkiraan perusahaan.

Pertumbuhan akan semaking meningkat, sekitar seperempat orang yang belum pernah membeli melalui metode perdagangan digital di komputer, tablet, atau ponsel cerdas sebelumnya di bidang utama seperti pakaian, sepatu, produk rumah tangga, dan perawatan pribadi. Dan 43% membeli bahan makanan secara online untuk pertama kalinya, semua berkat pandemi.

Tagged With: bussiness, Company, digital, eCommerce, growth, transaction

Empat Area yang Perlu Dipertimbangkan untuk Menangani Data Cloud dengan Aman

October 18, 2020 by Mally

Perusahaan menghadapi pertumbuhan eksplosif dari data file tidak terstruktur, dan, untuk mengatasinya, mereka beralih ke cloud untuk menyimpan dan berkolaborasi dengan lebih hemat biaya pada data tersebut di seluruh dunia. Namun, sementara cloud publik dan privat memberikan kapabilitas baru yang kuat dan potensi efisiensi finansial dan operasional, ini juga dapat memperluas profil risiko.

Faktanya, cloud dapat memberikan keamanan data yang lebih baik daripada penyimpanan tradisional… jika dilakukan dengan benar. Namun, menghadirkan cloud hybrid ke dalam jalur data memerlukan pendekatan keamanan yang berbeda dari pada file yang disimpan di lokasi. Untuk melindungi data di awan pribadi dan publik, perusahaan perlu menggunakan campuran enkripsi yang kuat dan otentikasi lokal, serta kemampuan asli dari solusi penyimpanan awan terkemuka.

Untuk memastikan data tidak terstruktur mereka tetap aman dan selalu tersedia, tim TI harus memberikan perhatian khusus pada empat area berikut.

Enkripsi
IT harus yakin untuk “mengasinkan” kunci dan sandi. Kata sandi biasanya dilindungi dengan mengenkripsinya menggunakan fungsi hash satu arah yang memerlukan kunci kriptografi untuk mendekripsinya. Salting menambahkan bit acak ke fungsi hash, yang merupakan lapisan keamanan ekstra, memastikan bahwa, bahkan jika kunci kriptografi disusupi, kata sandi dan kunci yang dilindungi akan tetap tidak dapat digunakan. Tidak ada pengguna tidak sah dari luar organisasi yang dapat mengakses data.

OpenPGP
OpenPGP menggabungkan enkripsi simetris cepat untuk melindungi data dengan kunci asimetris yang lebih lambat. Hal ini tidak hanya memberikan keamanan data yang optimal dan pada tingkat perincian yang lebih tinggi, tetapi juga menjaga kinerja agar tidak terpengaruh. Professional IT tidak boleh mengabaikan enkripsi metadata, yang berisi nama file, ukuran file, stempel waktu, informasi kontrol akses, dan lokasi dalam pohon direktori. Jika informasi ini dikirim atau disimpan dengan jelas, peretas dapat dengan mudah memperoleh dan menggunakannya untuk meluncurkan serangan bertarget yang canggih.

Memisah Folder
Jika menggunakan cloud pribadi, semua data file dan metadata sistem file harus dienkripsi dan disimpan hanya di penyimpanan objek cloud pribadi. Jalur kontrol dapat menggunakan layanan cloud publik untuk menyediakan orkestrasi dan fungsi manajemen dalam skala besar, tetapi jalur data harus disimpan sepenuhnya dalam cloud pribadi; data file tidak boleh dikirim di luar batasan keamanan perusahaan.

Dalam situasi hibrid, di mana peralatan di tempat disebarkan ke cache data secara lokal untuk memastikan kinerja, jalur data meluas di luar batas keamanan perusahaan. Namun, selama file dan metadata dienkripsi dengan benar, serta kunci dan sandi dienkripsi dan diasinkan, data tersebut aman. Jika TI menggunakan model khusus cloud, di mana peralatan diterapkan sebagai mesin virtual dalam cloud, semua data file dan metadata sistem harus dienkripsi dan disimpan dalam penyimpanan objek.

Ingat, data dan metadata tidak boleh terlihat oleh siapa pun yang tidak berwenang untuk memiliki kunci master, meskipun mereka adalah penyedia atau vendor penyimpanan cloud.

Double Check Keamanan Cloud
Penyedia cloud beroperasi pada model tanggung jawab bersama, yang berarti mereka melindungi infrastruktur secara keseluruhan, tetapi setiap pelanggan bertanggung jawab untuk mengamankan akses ke wadah dan instans penyimpanan cloud, serta untuk memastikan data yang disimpan di sana terlindungi dengan baik dari kehilangan data. Periksa kembali semua konfigurasi dan audit secara teratur untuk memastikannya benar.

Namun jangan percaya pada penyedia cloud dengan kata-kata mereka bahwa semua yang mereka miliki adalah bentuk kapal. Pastikan mitra penyimpanan cloud memiliki penyimpanan geo-redundan dan memiliki sertifikasi keamanan dan kepatuhan industri yang lengkap

Source : cpomagazine.com

Tagged With: Cybersecurity, Mobile Security, Security, Vulnerabilities, Vulnerability

Pemerintah Five Eyes, India, dan Jepang membuat seruan baru untuk backdoor enkripsi

October 12, 2020 by Mally

Anggota aliansi berbagi intelijen, Five Eyes, bersama dengan perwakilan pemerintah untuk Jepang dan India, telah menerbitkan pernyataan yang meminta perusahaan teknologi untuk menghasilkan solusi bagi penegakan hukum untuk mengakses komunikasi terenkripsi ujung ke ujung.

Pernyataan tersebut adalah upaya terbaru aliansi untuk membuat perusahaan teknologi menyetujui enkripsi backdoors.

Pejabat pemerintah mengklaim bahwa perusahaan teknologi telah menyudutkan diri mereka sendiri dengan memasukkan enkripsi ujung ke ujung (E2EE) ke dalam produk mereka. Jika diterapkan dengan benar, E2EE memungkinkan pengguna melakukan percakapan yang aman – baik itu obrolan, audio, atau video – tanpa membagikan kunci enkripsi dengan perusahaan teknologi.

Perwakilan dari tujuh pemerintah berpendapat bahwa cara enkripsi E2EE didukung pada platform teknologi utama saat ini melarang penegakan hukum menyelidiki circle kejahatan, tetapi juga platform teknologi itu sendiri untuk menegakkan persyaratan layanan mereka sendiri.

Pejabat mengatakan bahwa mereka berkomitmen untuk bekerja dengan perusahaan teknologi dalam mengembangkan solusi yang memungkinkan pengguna untuk terus menggunakan komunikasi terenkripsi yang aman, tetapi juga memungkinkan penegakan hukum dan perusahaan teknologi untuk menindaklanjuti aktivitas kriminal.

Upaya serupa juga terjadi di AS dan Eropa, tetapi kurang berhasil, terutama karena penentangan dari perusahaan teknologi, nirlaba, atau masyarakat umum.

Namun, tekanan telah meningkat dalam beberapa tahun terakhir karena pemerintah barat berusaha mencapai kesetaraan pengumpulan intelijen dengan China.

Tagged With: Backdoor, Cybersecurity, E2EE, Encryption, End-to-end, Privacy, Security

Kompleksitas merusak keamanan komputer, kata akademisi yang membantu menemukan kelemahan Meltdown dan Spectre

October 4, 2020 by Mally Leave a Comment

Daniel Gruss, asisten profesor di grup Sistem Aman di Universitas Teknologi Graz Austria. Gruss dan rekan-rekannya menemukan beberapa snafus keamanan terbesar baru-baru ini, termasuk kelemahan desain mikroprosesor Meltdown dan Spectre, eksploitasi Rowhammer yang berfungsi, serangan pada Intel SGX termasuk Plundervolt, dan banyak lagi lainnya.

Pada konferensi Black Hat Asia, yang diadakan secara virtual pada hari Jumat di zona waktu Singapura, Gruss menguraikan keyakinannya bahwa meskipun mungkin untuk membuat sistem yang terbukti aman – dengan usaha keras – ini jarang dilakukan dalam produksi. Bagaimanapun, dunia telah terbiasa menggunakan labirin sistem yang saling terkait, tidak terbukti, dan seringkali tidak didokumentasikan secara publik.

Asisten profesor juga mengajukan teorinya bahwa ketika Hukum Moore habis, kita akan menggunakan lebih banyak sistem dengan semakin banyak prosesor dan inti akselerator yang semuanya berinteraksi satu sama lain, yang berarti semakin banyak risiko keamanan. Membangun sistem yang lebih sederhana bukanlah suatu pilihan, dia yakin, karena umat manusia sekarang memiliki ekspektasi komputasi kinerja tinggi.

Saran pertamanya adalah ilmu komputer perlu memikirkan kembali dirinya sendiri. Saat ini, kata dia, mata pelajaran tersebut dianggap sebagai ilmu formal. Gruss mengatakan itu perlu diubah, karena dua alasan.

Gruss berpikir itu mungkin kabar baik bagi para profesional keamanan karena dunia jelas akan membutuhkan lebih banyak dari mereka, dan banyak yang akan memiliki keterampilan baru untuk dipelajari. “Dalam 30 tahun saya berharap kami memiliki lebih banyak orang yang mempelajari dan menganalisis sistem, dan lebih banyak variasi pekerjaan keamanan,” katanya dalam acara virtual tersebut.

“Tanpa internet, ransomware tidak akan berkembang sebaik itu,” katanya, menggambarkan bagaimana perubahan pola penggunaan dapat menimbulkan masalah yang sama sekali tidak terduga.

Dia juga menyarankan bahwa asuransi akan memiliki lebih banyak peran karena metode empiris dapat mengungkapkan lebih banyak risiko. Dan perusahaan asuransi senang merancang produk yang dapat meminimalisir risiko. Namun asuransi tidak dapat, mengurangi kebutuhan akan kewaspadaan, dan ada argumen yang mendorong para penjahat.

“Kami akan memiliki keamanan kerja untuk semua orang yang bekerja di analisis keamanan,” kata Gruss. “Kurasa itu hal yang bagus.”

Source : theregister

Tagged With: Cybersecurity, InfoSec, Privacy, Security

Bagi pengguna Foxit, lakukan patch sekarang !

October 3, 2020 by Mally

Foxit Software, perusahaan perangkat lunak China yang mengembangkan perangkat lunak dan alat Portable Document Format (PDF) yang digunakan untuk membuat, mengedit, menandatangani, dan mengamankan file dan dokumen digital. Telah merilis update kemanan pada beberapa perangkat softwarenya, diantara lain :

    • Foxit Reader 10.1 and Foxit PhantomPDF 10.1
      3D Plugin Beta 10.1.0.37494
      Foxit PhantomPDF Mac and Foxit Reader Mac 4.1
  • Meski Foxit terkena insiden Data Breach pada 30 Agustus lalu, nampaknya Foxit tetap optimis akan perkemnbangan software mereka, seperti yang dikutip adlam website nya:
    “Tanggapan yang cepat untuk kerusakan perangkat lunak dan kerentanan keamanan telah, dan akan terus menjadi, prioritas utama bagi semua orang di Foxit Software. Meskipun ancaman adalah fakta, kami bangga mendukung solusi PDF paling canggih di pasar. Berikut adalah informasi tentang beberapa penyempurnaan yang membuat perangkat lunak kami semakin kuat.” < Jadi bagi kalian pemakai aplikasi Foxit, segera lakukan Update di halaman resmi Foxit disini ya !

    Tagged With: CVE, Foxit, Patch, PDF, pdf reader, Update

    Pengguna Mulai Melaporkan Kecepatan Internet Dari Starlink SpaceX

    September 24, 2020 by Mally

    Layanan broadband satelit Starlink Space X berjanji untuk memberikan broadband yang lebih baik dan lebih cepat bagi mereka yang berada di luar jangkauan kabel, fiber, atau DSL.

    Starlink mengandalkan konstelasi satelit orbit rendah yang mampu memberikan kecepatan lebih tinggi pada latensi yang lebih rendah daripada broadband satelit tradisional.

    Sementara satelit tradisional lamban, mahal, dan penggunaannya terbatas, Starlink menjanjikan broadband latensi yang lebih cepat dan lebih rendah hampir di mana saja di benua Amerika.

    Hasil tes kecepatan awal yang terkait dengan alamat IP Starlink cukup menjanjikan. Tes kecepatan dari mereka yang berpartisipasi dalam Starlink beta menunjukkan kecepatan unduh hingga 114 Mbps, dengan kecepatan unggah mencapai sekitar 40 Mbps. Itu lebih cepat daripada kebanyakan saluran DSL, dan setara dengan kebanyakan penawaran broadband kabel tingkat menengah.

    Kecepatan rata-rata jauh lebih lambat, namun masih merupakan peningkatan besar bagi orang pedesaan Amerika yang berjuang dengan satelit tradisional atau saluran DSL yang belum ditingkatkan selama bertahun-tahun.

    Namun, sementara Starlink pasti akan membantu menjembatani “kesenjangan digital” ini dengan menghadirkan opsi yang lebih baik ke pedesaan Amerika, Elon Musk telah mengakui bahwa layanan tersebut tidak akan memiliki kapasitas untuk secara serius mengganggu monopoli telekomunikasi regional AS seperti AT&T, Verizon, Spectrum, dan Comcast.

    Berita selengkapnya dapat dibaca pada tautan berikut:
    Source: Vice

    Tagged With: Internet, Satellite Broadband, Starlink SpaceX, Technology, US

    Sebuah komputer dapat menebak lebih dari 100 miliar kata sandi per detik – masih menganggap kata sandi Anda aman?

    September 23, 2020 by Mally

    Hingga saat ini, kata sandi yang baik mungkin hanya kata atau frasa yang terdiri dari enam hingga delapan karakter. Tapi sekarang kita memiliki pedoman panjang minimum. Ini karena “entropi”.

    Saat berbicara tentang kata sandi, entropi adalah ukuran prediktabilitas. Jumlah kemungkinan sandi, terkadang disebut sebagai “ruang sandi”.

    Jika kata sandi satu karakter hanya berisi satu huruf kecil, hanya ada 26 kemungkinan kata sandi (“a” hingga “z”). Dengan memasukkan huruf besar, kita menambah ruang kata sandi menjadi 52 kata sandi potensial.

    Ruang kata sandi terus bertambah seiring bertambahnya panjang dan jenis karakter lainnya yang ditambahkan.

    source: thenextweb.com

    Melihat gambar di atas, mudah untuk memahami mengapa kami dianjurkan untuk menggunakan sandi yang panjang dengan huruf besar dan kecil, angka, dan simbol. Semakin kompleks kata sandinya, semakin banyak upaya yang diperlukan untuk menebaknya.

    Namun, masalah pada kerumitan kata sandi adalah bahwa komputer sangat efisien dalam mengulangi tugas – termasuk menebak kata sandi.

    Tahun lalu, sebuah rekor tercatat untuk komputer yang mencoba menghasilkan setiap kata sandi yang memungkinkan. Dan itu mencapai tingkat yang lebih cepat dari 100.000.000.000 tebakan per detik.

    Dengan memanfaatkan kekuatan komputasi ini, aktor siber dapat meretas sistem dengan membombardir mereka dengan kombinasi kata sandi sebanyak mungkin, dalam proses yang disebut dengan serangan brute force.

    Dan dengan teknologi berbasis cloud, menebak kata sandi delapan karakter dapat dilakukan hanya dalam 12 menit dengan biaya hanya US $25.

    Dengan kemampuan komputasi yang semakin meningkat, meningkatkan kompleksitas kata sandi adalah solusinya. Namun tidak semua orang mampu mengahafal semua password mereka. Dengan adanya media sosial, penggunaan kata sandi pun semakin bertambah. Sebuah survei baru-baru ini menunjukkan bahwa rata-rata ada 70-80 kata sandi per orang.

    Kabar baiknya adalah ada alat untuk mengatasi masalah ini. Password Manager seperti lastpass, Bitwarden atau Dashlane dapat membantu pengguna membuat kata sandi yang panjang dan rumit dan menyimpannya di lokasi yang aman.

    Namun, seperti alat keamanan lainnya, password manager pun memiliki kerentanannya masing-masing. Tapi mungkin itu cerita untuk lain hari.

    Source: The Next Web

    Tagged With: Brute Force, Cybersecurity, Password, Password Complexity, Password Manager, Security, Technology

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 19
    • Page 20
    • Page 21
    • Page 22
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo