• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Pemerintah Five Eyes, India, dan Jepang membuat seruan baru untuk backdoor enkripsi

October 12, 2020 by Winnie the Pooh

Anggota aliansi berbagi intelijen, Five Eyes, bersama dengan perwakilan pemerintah untuk Jepang dan India, telah menerbitkan pernyataan yang meminta perusahaan teknologi untuk menghasilkan solusi bagi penegakan hukum untuk mengakses komunikasi terenkripsi ujung ke ujung.

Pernyataan tersebut adalah upaya terbaru aliansi untuk membuat perusahaan teknologi menyetujui enkripsi backdoors.

Pejabat pemerintah mengklaim bahwa perusahaan teknologi telah menyudutkan diri mereka sendiri dengan memasukkan enkripsi ujung ke ujung (E2EE) ke dalam produk mereka. Jika diterapkan dengan benar, E2EE memungkinkan pengguna melakukan percakapan yang aman – baik itu obrolan, audio, atau video – tanpa membagikan kunci enkripsi dengan perusahaan teknologi.

Perwakilan dari tujuh pemerintah berpendapat bahwa cara enkripsi E2EE didukung pada platform teknologi utama saat ini melarang penegakan hukum menyelidiki circle kejahatan, tetapi juga platform teknologi itu sendiri untuk menegakkan persyaratan layanan mereka sendiri.

Pejabat mengatakan bahwa mereka berkomitmen untuk bekerja dengan perusahaan teknologi dalam mengembangkan solusi yang memungkinkan pengguna untuk terus menggunakan komunikasi terenkripsi yang aman, tetapi juga memungkinkan penegakan hukum dan perusahaan teknologi untuk menindaklanjuti aktivitas kriminal.

Upaya serupa juga terjadi di AS dan Eropa, tetapi kurang berhasil, terutama karena penentangan dari perusahaan teknologi, nirlaba, atau masyarakat umum.

Namun, tekanan telah meningkat dalam beberapa tahun terakhir karena pemerintah barat berusaha mencapai kesetaraan pengumpulan intelijen dengan China.

Tagged With: Backdoor, Cybersecurity, E2EE, Encryption, End-to-end, Privacy, Security

Kompleksitas merusak keamanan komputer, kata akademisi yang membantu menemukan kelemahan Meltdown dan Spectre

October 4, 2020 by Winnie the Pooh Leave a Comment

Daniel Gruss, asisten profesor di grup Sistem Aman di Universitas Teknologi Graz Austria. Gruss dan rekan-rekannya menemukan beberapa snafus keamanan terbesar baru-baru ini, termasuk kelemahan desain mikroprosesor Meltdown dan Spectre, eksploitasi Rowhammer yang berfungsi, serangan pada Intel SGX termasuk Plundervolt, dan banyak lagi lainnya.

Pada konferensi Black Hat Asia, yang diadakan secara virtual pada hari Jumat di zona waktu Singapura, Gruss menguraikan keyakinannya bahwa meskipun mungkin untuk membuat sistem yang terbukti aman – dengan usaha keras – ini jarang dilakukan dalam produksi. Bagaimanapun, dunia telah terbiasa menggunakan labirin sistem yang saling terkait, tidak terbukti, dan seringkali tidak didokumentasikan secara publik.

Asisten profesor juga mengajukan teorinya bahwa ketika Hukum Moore habis, kita akan menggunakan lebih banyak sistem dengan semakin banyak prosesor dan inti akselerator yang semuanya berinteraksi satu sama lain, yang berarti semakin banyak risiko keamanan. Membangun sistem yang lebih sederhana bukanlah suatu pilihan, dia yakin, karena umat manusia sekarang memiliki ekspektasi komputasi kinerja tinggi.

Saran pertamanya adalah ilmu komputer perlu memikirkan kembali dirinya sendiri. Saat ini, kata dia, mata pelajaran tersebut dianggap sebagai ilmu formal. Gruss mengatakan itu perlu diubah, karena dua alasan.

Gruss berpikir itu mungkin kabar baik bagi para profesional keamanan karena dunia jelas akan membutuhkan lebih banyak dari mereka, dan banyak yang akan memiliki keterampilan baru untuk dipelajari. “Dalam 30 tahun saya berharap kami memiliki lebih banyak orang yang mempelajari dan menganalisis sistem, dan lebih banyak variasi pekerjaan keamanan,” katanya dalam acara virtual tersebut.

“Tanpa internet, ransomware tidak akan berkembang sebaik itu,” katanya, menggambarkan bagaimana perubahan pola penggunaan dapat menimbulkan masalah yang sama sekali tidak terduga.

Dia juga menyarankan bahwa asuransi akan memiliki lebih banyak peran karena metode empiris dapat mengungkapkan lebih banyak risiko. Dan perusahaan asuransi senang merancang produk yang dapat meminimalisir risiko. Namun asuransi tidak dapat, mengurangi kebutuhan akan kewaspadaan, dan ada argumen yang mendorong para penjahat.

“Kami akan memiliki keamanan kerja untuk semua orang yang bekerja di analisis keamanan,” kata Gruss. “Kurasa itu hal yang bagus.”

Source : theregister

Tagged With: Cybersecurity, InfoSec, Privacy, Security

Bagi pengguna Foxit, lakukan patch sekarang !

October 3, 2020 by Winnie the Pooh

Foxit Software, perusahaan perangkat lunak China yang mengembangkan perangkat lunak dan alat Portable Document Format (PDF) yang digunakan untuk membuat, mengedit, menandatangani, dan mengamankan file dan dokumen digital. Telah merilis update kemanan pada beberapa perangkat softwarenya, diantara lain :

    • Foxit Reader 10.1 and Foxit PhantomPDF 10.1
      3D Plugin Beta 10.1.0.37494
      Foxit PhantomPDF Mac and Foxit Reader Mac 4.1
  • Meski Foxit terkena insiden Data Breach pada 30 Agustus lalu, nampaknya Foxit tetap optimis akan perkemnbangan software mereka, seperti yang dikutip adlam website nya:
    “Tanggapan yang cepat untuk kerusakan perangkat lunak dan kerentanan keamanan telah, dan akan terus menjadi, prioritas utama bagi semua orang di Foxit Software. Meskipun ancaman adalah fakta, kami bangga mendukung solusi PDF paling canggih di pasar. Berikut adalah informasi tentang beberapa penyempurnaan yang membuat perangkat lunak kami semakin kuat.” < Jadi bagi kalian pemakai aplikasi Foxit, segera lakukan Update di halaman resmi Foxit disini ya !

    Tagged With: CVE, Foxit, Patch, PDF, pdf reader, Update

    Pengguna Mulai Melaporkan Kecepatan Internet Dari Starlink SpaceX

    September 24, 2020 by Winnie the Pooh

    Layanan broadband satelit Starlink Space X berjanji untuk memberikan broadband yang lebih baik dan lebih cepat bagi mereka yang berada di luar jangkauan kabel, fiber, atau DSL.

    Starlink mengandalkan konstelasi satelit orbit rendah yang mampu memberikan kecepatan lebih tinggi pada latensi yang lebih rendah daripada broadband satelit tradisional.

    Sementara satelit tradisional lamban, mahal, dan penggunaannya terbatas, Starlink menjanjikan broadband latensi yang lebih cepat dan lebih rendah hampir di mana saja di benua Amerika.

    Hasil tes kecepatan awal yang terkait dengan alamat IP Starlink cukup menjanjikan. Tes kecepatan dari mereka yang berpartisipasi dalam Starlink beta menunjukkan kecepatan unduh hingga 114 Mbps, dengan kecepatan unggah mencapai sekitar 40 Mbps. Itu lebih cepat daripada kebanyakan saluran DSL, dan setara dengan kebanyakan penawaran broadband kabel tingkat menengah.

    Kecepatan rata-rata jauh lebih lambat, namun masih merupakan peningkatan besar bagi orang pedesaan Amerika yang berjuang dengan satelit tradisional atau saluran DSL yang belum ditingkatkan selama bertahun-tahun.

    Namun, sementara Starlink pasti akan membantu menjembatani “kesenjangan digital” ini dengan menghadirkan opsi yang lebih baik ke pedesaan Amerika, Elon Musk telah mengakui bahwa layanan tersebut tidak akan memiliki kapasitas untuk secara serius mengganggu monopoli telekomunikasi regional AS seperti AT&T, Verizon, Spectrum, dan Comcast.

    Berita selengkapnya dapat dibaca pada tautan berikut:
    Source: Vice

    Tagged With: Internet, Satellite Broadband, Starlink SpaceX, Technology, US

    Sebuah komputer dapat menebak lebih dari 100 miliar kata sandi per detik – masih menganggap kata sandi Anda aman?

    September 23, 2020 by Winnie the Pooh

    Hingga saat ini, kata sandi yang baik mungkin hanya kata atau frasa yang terdiri dari enam hingga delapan karakter. Tapi sekarang kita memiliki pedoman panjang minimum. Ini karena “entropi”.

    Saat berbicara tentang kata sandi, entropi adalah ukuran prediktabilitas. Jumlah kemungkinan sandi, terkadang disebut sebagai “ruang sandi”.

    Jika kata sandi satu karakter hanya berisi satu huruf kecil, hanya ada 26 kemungkinan kata sandi (“a” hingga “z”). Dengan memasukkan huruf besar, kita menambah ruang kata sandi menjadi 52 kata sandi potensial.

    Ruang kata sandi terus bertambah seiring bertambahnya panjang dan jenis karakter lainnya yang ditambahkan.

    source: thenextweb.com

    Melihat gambar di atas, mudah untuk memahami mengapa kami dianjurkan untuk menggunakan sandi yang panjang dengan huruf besar dan kecil, angka, dan simbol. Semakin kompleks kata sandinya, semakin banyak upaya yang diperlukan untuk menebaknya.

    Namun, masalah pada kerumitan kata sandi adalah bahwa komputer sangat efisien dalam mengulangi tugas – termasuk menebak kata sandi.

    Tahun lalu, sebuah rekor tercatat untuk komputer yang mencoba menghasilkan setiap kata sandi yang memungkinkan. Dan itu mencapai tingkat yang lebih cepat dari 100.000.000.000 tebakan per detik.

    Dengan memanfaatkan kekuatan komputasi ini, aktor siber dapat meretas sistem dengan membombardir mereka dengan kombinasi kata sandi sebanyak mungkin, dalam proses yang disebut dengan serangan brute force.

    Dan dengan teknologi berbasis cloud, menebak kata sandi delapan karakter dapat dilakukan hanya dalam 12 menit dengan biaya hanya US $25.

    Dengan kemampuan komputasi yang semakin meningkat, meningkatkan kompleksitas kata sandi adalah solusinya. Namun tidak semua orang mampu mengahafal semua password mereka. Dengan adanya media sosial, penggunaan kata sandi pun semakin bertambah. Sebuah survei baru-baru ini menunjukkan bahwa rata-rata ada 70-80 kata sandi per orang.

    Kabar baiknya adalah ada alat untuk mengatasi masalah ini. Password Manager seperti lastpass, Bitwarden atau Dashlane dapat membantu pengguna membuat kata sandi yang panjang dan rumit dan menyimpannya di lokasi yang aman.

    Namun, seperti alat keamanan lainnya, password manager pun memiliki kerentanannya masing-masing. Tapi mungkin itu cerita untuk lain hari.

    Source: The Next Web

    Tagged With: Brute Force, Cybersecurity, Password, Password Complexity, Password Manager, Security, Technology

    Keamanan IT Menjadi Perhatian Utama Untuk Bisnis di Dekade Berikutnya

    September 20, 2020 by Winnie the Pooh

    Dalam beberapa bulan terakhir, terjadi dinamika peningkatan jenis infeksi yang terus-menerus muncul dalam berita. Serangan malware, upaya phishing, dan jenis kejahatan dunia maya lainnya mencapai rekor tertinggi pada tahun 2020. Sayangnya, perkembangan terbaru ini hanyalah puncak gunung es, karena ekspansi digitalisasi yang cepat telah meningkatkan paparan terhadap ancaman siber dalam beberapa tahun terakhir

    Akibatnya, lebih dari 70 persen manajer keamanan siber internal berencana untuk meminta peningkatan anggaran yang signifikan selama tahun depan. Oleh karena itu, sudah waktunya untuk melihat kekuatandi balik kebutuhan solusi keamanan TI dalam dekade saat ini.

    Serangan terkait virus corona sedang melonjak

    Meskipun bekerja dari rumah atau WFH membantu membendung penyebaran virus korona, infeksi virus komputer kini meningkat karena peretas dan penjahat dunia maya memanfaatkan situasi untuk mengisi kantong mereka. Akibatnya, jumlah serangan malware dan ransomware melonjak sebesar 25 persen antara Q4 2019 dan Q1 2020. dan anda harus tahu bahwaa covid tidak hanya virus di dunia nyata, namun di dunia siber juga baca .

    Penjahat memasukkan tema virus corona ke dalam serangan mereka, menggunakan umpan tentang informasi vaksin, masker, dan barang-barang persediaan untuk membantu korban.sebagian besar serangan ini adalah penipuan keuangan yang menjanjikan bantuan atau pembayaran pemerintah – tetapi sebenarnya bermaksud menipu korban untuk mendapatkan informasi pribadi dan atau uang mereka.

    Selain itu, aplikasi konferensi video populer Zoom juga mengalami pelanggaran yang mengakibatkan kredensial login dan informasi pribadi dari setengah juta pengguna dicabut dan diiklankan untuk dijual di darkweb

    Pemerintah menindak enkripsi

    Bukan hanya penjahat dunia maya yang menargetkan data orang juga. Dengan tindakan Eliminating Abusive and Pengabaian Teknologi Interaktif (EARN IT) yang sekarang sedang berjalan melalui Kongres, mungkin tidak lama lagi siapa pun yang menggunakan layanan komunikasi berbasis enkripsi dapat disadap oleh pemerintah AS, karena perusahaan akan dipaksa untuk melemahkan enkripsi mereka dan pada dasarnya memberi pemerintah backdoor ke data pengguna.

    Dengan upaya serupa untuk merusak enkripsi yang sekarang sedang berlangsung di beberapa negara, dan aliansi keamanan “Five Eyes” yang sekarang ingin menerapkan backdoor di aplikasi populer, privasi menjadi perhatian yang jauh harus dipertimbangkan daripada sebelumnya.

    Source : Entrepreneur

    Tagged With: Cyber Attack, Cybercrime, Cybersecurity, Data Breach, Security

    Apa itu Edge Computing dan mengapa itu penting?

    September 11, 2020 by Winnie the Pooh

    Cloud computing adalah hal yang lebih besar dari yang disadari kebanyakan orang. Pengaruhnya tidak hanya dirasakan di dunia bisnis, di mana ia menggantikan server lokal sebelumnya dengan alternatif off-site yang lebih gesit. Bahkan orang awam pun menggunakannya, berkat layanan seperti Google Foto dan Netflix. Tetapi apakah revolusi lain sedang terjadi?

    Berbicara tentang Edge Computing. Paradigma baru dalam TI ini bertujuan untuk mendekatkan pusat data yang jauh dengan orang-orang yang benar-benar menggunakannya. Ini sangat ideal untuk aplikasi yang harus menggunakan latency yang rendah.

    Edge computing berarti mendekatkan aplikasi dan penyimpanan data ke tempat orang-orang yang menggunakannya berada. Untuk perusahaan besar, ini dapat mencakup fasilitas server yang dibuat khusus di dekat kantor utama mereka. Di sisi konsumen, mungkin berguna untuk memikirkan perangkat IoT yang melakukan tugas-tugas tertentu, seperti pengenalan wajah, dengan sumber daya komputasi lokal mereka sendiri, daripada mengembangkannya ke layanan cloud.

    Ada beberapa keuntungan dari ini. Pertama, ini membantu mengurangi jumlah lalu lintas jaringan yang harus dikirim. Ketika Anda mempertimbangkan bahwa banyak perusahaan besar sering membayar biaya mahal untuk komunikasi antar pusat data, masuk akal untuk membawa mereka lebih dekat ke rumah.

    Kedua, ini mengurangi latency. Seringkali, sebagian besar waktu yang diperlukan untuk melakukan tugas dikhususkan untuk memindahkan lalu lintas di seluruh jaringan. Mendekatkan daya komputasi ke rumah dapat mengurangi latency tersebut dan mempercepatnya.

    Ada juga potensi penggunaan komputasi tepi di sektor industri. Ini termasuk memungkinkan produsen untuk mengumpulkan data tentang peralatan dan membuat penyesuaian cepat dan, dengan demikian, mengurangi penggunaan energi dan degradasi peralatan.

    Baca berita selengkapnya pada tautan di bawah ini;
    Source: How To Geek

    Tagged With: Cloud, Data center, edge, Edge Computing, On Premise, Technology

    Keamanan Online untuk Anak

    September 9, 2020 by Winnie the Pooh

    Melalui SANS Security Awareness, Chris Pizor berbagi langkah-langkah utama tentang bagaimana Anda dapat membantu anak-anak memanfaatkan teknologi online dengan aman dan terjamin.

    Sudah tidak diragukan lagi bahwa anak-anak sekarang telah menghabiskan sebagian besar waktu mereka di lingkungan online. Mulai dari bersosialisasi dengan teman dan berinteraksi dengan keluarga hingga pembelajaran dan pendidikan online. Berikut adalah langkah-langkah nya:

    • Pendidikan / Komunikasi
    • Pertama dan terpenting, pastikan Anda membina komunikasi terbuka yang baik dengan anak-anak Anda. Ajari anak Anda untuk berperilaku online seperti yang Anda lakukan di dunia nyata. Tempat yang baik untuk memulai adalah membuat daftar aturan bersama anak-anak Anda seperti, kapan saja mereka dapat mengakses internet dan berapa lama, jenis web atau game apa yang dapat mereka akses dan berikan alasannya, Kepada siapa mereka harus melaporkan masalah, seperti pop-up aneh, situs web menakutkan, atau jika seseorang di dunia maya sedang melakukan penindasan, dll. Semakin awal Anda mulai berbicara dengan anak Anda tentang ekspektasi Anda, semakin baik.

    • Teknologi Keamanan dan Kontrol Orang Tua
    • Ada teknologi keamanan dan kontrol orang tua yang dapat Anda gunakan untuk memantau dan membantu melindungi anak-anak Anda. Mereka biasanya memberikan kemampuan untuk memberlakukan batas penggunaan atau jam serta perlindungan konten.

    • Memimpin dengan memberi contoh
    • Berikan contoh yang baik sebagai orang tua atau wali. Saat anak Anda berbicara dengan Anda, letakkan perangkat digital Anda sendiri dan tatap mata mereka. Pertimbangkan untuk tidak menggunakan perangkat digital di meja makan dan jangan pernah mengirim pesan teks saat mengemudi. Pastikan mereka merasa nyaman mendekati Anda ketika mereka mengalami sesuatu yang tidak nyaman saat ber-internet atau menyadari bahwa mereka sendiri telah melakukan kesalahan.

      Selengkapnya dapat dibaca pada tautan di bawah ini;
      Source: SANS

    Tagged With: Best Practice, Kids, Online Safety, Security, Security Best Practice, Technology

    • « Go to Previous Page
    • Page 1
    • Interim pages omitted …
    • Page 20
    • Page 21
    • Page 22
    • Page 23
    • Go to Next Page »

    Copyright © 2025 · Naga Cyber Defense · Sitemap

    Cookies Settings
    We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
    Do not sell my personal information.
    AcceptReject AllCookie Settings
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Always Enabled
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurationDescription
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    non-necessary
    SAVE & ACCEPT
    Powered by CookieYes Logo