• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Twilio mengungkapkan pelanggaran data yang berdampak pada pelanggan dan karyawan

August 10, 2022 by Eevee

Perusahaan komunikasi cloud Twilio mengatakan beberapa data pelanggannya diakses oleh penyerang yang melanggar sistem internal setelah mencuri kredensial karyawan dalam serangan SMS phishing.

“Pada 4 Agustus 2022, Twilio mengetahui akses tidak sah ke informasi terkait sejumlah akun pelanggan Twilio melalui serangan rekayasa sosial canggih yang dirancang untuk mencuri kredensial karyawan,” kata Twilio akhir pekan lalu.

“Para penyerang kemudian menggunakan kredensial yang dicuri untuk mendapatkan akses ke beberapa sistem internal kami, di mana mereka dapat mengakses data pelanggan tertentu.”

Perusahaan juga mengungkapkan penyerang memperoleh akses ke sistemnya setelah menipu dan mencuri kredensial dari beberapa karyawan yang ditargetkan dalam insiden phishing.

Untuk melakukan itu, mereka meniru departemen TI Twilio, meminta mereka untuk mengklik URL yang berisi kata kunci “Twilio,” “Okta,” dan “SSO” yang akan mengarahkan mereka ke klon halaman masuk Twilio.

​Pesan SMS phishing memancing karyawan Twilio untuk mengklik tautan yang disematkan dengan memperingatkan mereka bahwa kata sandi mereka telah kedaluwarsa atau dijadwalkan untuk diubah.

Direktur Komunikasi EMEA Twilio Katherine James menolak untuk memberikan informasi lebih lanjut ketika ditanya berapa banyak karyawan yang akun mereka disusupi dalam serangan phishing dan berapa banyak pelanggan yang terpengaruh oleh pelanggaran tersebut, dengan mengatakan perusahaan “tidak memiliki komentar tambahan untuk diberikan saat ini di luar apa yang ada. diposting di blog.”

Perusahaan belum mengidentifikasi penyerang, tetapi bekerja dengan penegak hukum sebagai bagian dari penyelidikan yang sedang berlangsung.

Twilio mencabut akun karyawan yang dikompromikan selama serangan untuk memblokir akses penyerang ke sistemnya dan telah mulai memberi tahu pelanggan yang terpengaruh oleh insiden ini.

Perusahaan juga mengungkapkan pada Mei 2021 bahwa itu dipengaruhi oleh serangan rantai pasokan Codecov tahun lalu di mana pelaku ancaman memodifikasi alat Codecov Bash Uploader yang sah untuk mencuri kredensial, kunci rahasia, dan token pengguna dari pelanggan Codecov.

Dengan lebih dari 5.000 karyawan di 26 kantor di 17 negara, Twillio menyediakan API suara, teks, obrolan, video, dan email yang dapat diprogram yang digunakan oleh lebih dari 10 juta pengembang dan 150.000 bisnis untuk membangun platform keterlibatan pelanggan.

Twilio juga mengakuisisi Authy pada Februari 2015, penyedia otentikasi dua faktor (2FA) yang populer untuk pengguna akhir, pengembang, dan perusahaan dengan jutaan pengguna di seluruh dunia.

Sumber: Bleeping Computer

Tagged With: Cloud, SMS phishing, Twilio

Tiga fitur terbaru WhatsApp

August 10, 2022 by Eevee

Selama beberapa tahun terakhir, WhatsApp secara agresif menguji dan menambahkan fitur baru ke platformnya. Sekarang, hampir setiap hari, layanan ini terlihat menguji coba peningkatan baru di saluran beta-nya, seperti persetujuan masuk perangkat dan chatbot untuk merinci perubahan terbaru.

Meskipun dimiliki oleh Meta, WhatsApp selalu menjaga privasi dengan serius dan dengan bangga menyoroti bahwa ia mendukung enkripsi ujung ke ujung. Baru-baru ini, ia juga menambahkan beberapa opsi terkait privasi yang berguna ke platformnya. Lebih lanjut, Mark Zuckerberg telah mengumumkan tiga fitur privasi baru untuk WhatsApp yang akan membuat hidup Anda lebih mudah dan obrolan lebih aman.

Pertama, Anda dapat meninggalkan obrolan grup WhatsApp tanpa memberi tahu semua orang—hanya admin grup yang akan melihat pesan. Ini adalah tambahan yang berguna untuk grup besar di mana beberapa anggota dapat keluar dari grup setelah acara tertentu.

Log semua kontak yang keluar dari grup atau dihapus darinya dalam 60 hari terakhir akan dipertahankan. Admin grup dan anggota dapat melihat log ini. Seperti yang baru-baru ini terlihat di saluran beta WhatsApp, Anda dapat mengakses log menggunakan opsi Lihat Peserta Sebelumnya dari tab Info grup.

Kedua, WhatsApp sekarang akan membiarkan Anda menyembunyikan status online Anda. Sudah dimungkinkan untuk menyembunyikan status ‘Terakhir terlihat’ dari kontak tertentu. Fitur privasi baru lebih lanjut dibangun dengan membiarkan Anda menentukan apakah kontak yang dapat melihat ‘Terakhir dilihat’ Anda juga dapat melihat apakah Anda sedang online atau tidak. Layanan perpesanan pertama kali ditemukan bekerja pada fitur pada saluran beta pada bulan Juli.

Terakhir, WhatsApp tidak akan lagi membiarkan siapa pun mengambil tangkapan layar pesan media sekali lihat. Sampai sekarang, penerima dapat mengambil tangkapan layar dari pesan sekali lihat, sehingga mengalahkan seluruh tujuannya. Ke depannya, hal ini tidak akan terjadi lagi karena platform akan memblokir tangkapan layar pada pesan tersebut karena alasan privasi.

Semua fitur saat ini diluncurkan untuk pengguna WhatsApp di Android dan iPhone. Jika mereka tidak muncul untuk Anda, pastikan untuk memperbarui aplikasi ke rilis terbarunya.

Sumber: Android Police

Tagged With: WhatsApp

Google Secara Singkat Menghancurkan Internet Tadi Malam

August 10, 2022 by Eevee

Sebagian besar pengguna internet A.S. tadi malam mengalami secara singkat realitas gelap dan frustasi dari dunia tanpa layanan Google.

Meskipun Google telah menyelesaikan masalah pemadaman, laporan sebelumnya menunjukkan bahwa gangguan itu mungkin terkait dengan “insiden listrik” di pusat data Council Bluffs, Iowa yang menyebabkan setidaknya tiga tukang listrik terluka parah.

Situs pelacakan pemadaman internet Downdetector mulai melaporkan akun pemadaman Google sekitar pukul 9:00 EST pada Senin malam dengan laporan pengguna dengan cepat naik ke lebih dari 40.000 dalam waktu kurang dari satu jam. Gangguan menjalankan keseluruhan produk Google dan membuat ribuan orang tidak dapat mengakses pencarian, produk dasar Google, atau Google Maps.

Pengguna juga dilaporkan mengalami masalah dengan Gmail dan gambar Google. Pemadaman tampaknya sebagian besar terbatas pada pengguna yang berbasis di AS, meskipun Bloomberg mencatat masalah pencarian berdampak pada beberapa pengguna di Taiwan dan Jepang juga. Laporan pemadaman mulai mereda sekitar dua jam kemudian.

Dalam sebuah pernyataan, Google mengatakan pemadaman sebagian terkait dengan “pembaruan perangkat lunak.”

Di sinilah segalanya menjadi sedikit kabur. Tepat pada saat yang sama pengguna mulai mengalami gangguan Google dilaporkan berurusan dengan kebakaran listrik besar di pusat data Council Bluffs yang mengirim setidaknya tiga tukang listrik ke rumah sakit dengan cedera kritis. Para insinyur, menurut SF Gate, dilaporkan sedang bekerja di sebuah gardu yang dekat dengan pusat data ketika sebuah ledakan terjadi.

Salah satu tukang listrik dilaporkan diterbangkan ke rumah sakit setempat sementara dua lainnya dilarikan dengan ambulans untuk mengobati luka mereka. Perlu dicatat bahwa pusat data Council Bluffs adalah salah satu yang terbesar dari 14 pusat data perusahaan yang tersebar di seluruh AS.

Seorang juru bicara Google mengakui insiden itu dalam email yang dikirim ke Gizmodo.

Gangguan apa pun pada mesin pencari Google, bahkan yang kecil, memiliki bobot yang luar biasa karena cengkeraman pangsa pasar mesin pencari perusahaan yang tidak senonoh. Para peneliti memperkirakan Google menyumbang antara 61,7% dan 92% dari pencarian yang dilakukan di seluruh dunia.

Googlifikasi internet dunia ini baru intensif di era mobile. Perangkat yang dilengkapi Android, menurut firma riset Gartner, menyumbang 82% dari pangsa pasar sistem operasi ponsel pintar global selama akhir 2016, dengan sebagian besar ponsel tersebut menampilkan Google sebagai mesin pencari default. Mit Google dilaporkan juga ada di seluruh produk Apple iOS. Tahun lalu, raksasa pencarian dilaporkan membayar Apple sekitar $15 miliar untuk tetap menjadi mesin pencari default di browser Safari Apple.

Ini adalah cerita yang berkembang.

Tagged With: Google, Internet

Microsoft menambal Windows DogWalk zero-day yang dieksploitasi dalam serangan

August 10, 2022 by Eevee

Microsoft telah merilis pembaruan keamanan untuk mengatasi kerentanan zero-day Windows dengan tingkat keparahan tinggi dengan kode eksploitasi yang tersedia untuk umum dan disalahgunakan dalam serangan.

Diperbaiki sebagai bagian dari Patch Agustus 2022 Selasa, kelemahan keamanan ini sekarang dilacak CVE-2022-34713 dan bercanda bernama DogWalk.

Hal ini karena kelemahan jalur traversal di Windows Support Diagnostic Tool (MSDT) yang dapat dimanfaatkan penyerang untuk mendapatkan eksekusi kode jarak jauh pada sistem yang disusupi.

Mereka dapat melakukannya dengan menambahkan executable yang dibuat dengan jahat ke Startup Windows ketika target membuka file .diagcab yang dibuat dengan jahat (diterima melalui email atau diunduh dari web).

Eksekusi yang ditanam kemudian akan secara otomatis dieksekusi pada saat korban me-restart perangkat Windows mereka untuk melakukan berbagai tugas seperti mengunduh muatan malware tambahan.

DogWalk diungkapkan secara terbuka oleh peneliti keamanan Imre Rad lebih dari dua tahun lalu, pada Januari 2020, setelah Microsoft menjawab laporannya dengan mengatakan itu tidak akan memberikan perbaikan karena ini bukan masalah keamanan.

Namun, bug Alat Diagnostik Dukungan Microsoft baru-baru ini ditemukan kembali dan dibawa kembali ke perhatian publik oleh peneliti keamanan j00sean.

Sementara penyerang yang tidak diautentikasi dapat mengeksploitasi kerentanan dalam serangan dengan kompleksitas rendah, eksploitasi yang berhasil memang memerlukan interaksi pengguna (menipu target untuk membuka lampiran email berbahaya atau mengklik tautan untuk mengunduh dan menjalankan file berbahaya).

Menurut Microsoft, DogWalk memengaruhi semua versi Windows yang didukung, termasuk rilis klien dan server terbaru, Windows 11 dan Windows Server 2022.

Bulan lalu, Microsoft terpaksa menerbitkan nasihat keamanan resmi mengenai Windows MSDT zero-day lainnya (dikenal sebagai Follina) setelah menolak laporan awal dan menandainya sebagai bukan “masalah terkait keamanan.”

Hari ini, perusahaan juga merilis pembaruan keamanan untuk mengatasi zero-day yang diungkapkan secara publik yang dilacak sebagai ‘CVE-2022-30134 – Kerentanan Pengungkapan Informasi Microsoft Exchange,’ yang memungkinkan penyerang membaca pesan email yang ditargetkan.

Secara keseluruhan, Microsoft menambal 112 kerentanan sebagai bagian dari Patch Selasa 2022 Agustus, termasuk 17 kerentanan kritis yang memungkinkan eksekusi kode jarak jauh dan eskalasi hak istimewa.

Sumber: Bleeping Computer

Tagged With: DogWalk, Microsoft, zero-days

UK NHS mengalami pemadaman setelah serangan siber pada penyedia layanan

August 10, 2022 by Eevee

Layanan darurat National Health Service (NHS) 111 Inggris dipengaruhi oleh pemadaman yang signifikan dan berkelanjutan yang dipicu oleh serangan siber yang menghantam sistem penyedia layanan terkelola Inggris (MSP) Advanced.

Solusi manajemen pasien klien Adastra Advanced, yang digunakan oleh 85% dari layanan NHS 111, telah mengalami pemadaman besar bersama dengan beberapa layanan lain yang disediakan oleh MSP, menurut halaman status.

Publik Inggris disarankan untuk mengakses layanan darurat NHS 111 menggunakan platform online hingga insiden tersebut diselesaikan.

Sementara akses publik ke halaman status Advanced sekarang diblokir oleh formulir login yang memungkinkan akses hanya ke pelanggan dan karyawan, Chief Operating Officer Advanced Simon Short mengkonfirmasi bahwa insiden itu disebabkan oleh serangan siber yang terdeteksi pada Kamis pagi.

“Masalah keamanan diidentifikasi kemarin, yang mengakibatkan hilangnya layanan,” kata Short dalam sebuah pernyataan yang dibagikan kepada BBC.

“Kami dapat mengonfirmasi bahwa insiden tersebut terkait dengan serangan siber dan sebagai tindakan pencegahan, kami segera mengisolasi semua lingkungan kesehatan dan perawatan kami.

“Intervensi awal dari Tim Tanggap Insiden kami mengatasi masalah ini ke sejumlah kecil server yang mewakili 2% dari infrastruktur Kesehatan & Perawatan kami.”

Meskipun tidak ada rincian yang diberikan mengenai sifat serangan siber, berdasarkan kata-katanya, kemungkinan ini adalah ransomware atau serangan pemerasan data.

Advanced menyediakan perangkat lunak bisnis untuk lebih dari 22.000 pelanggan global di berbagai vertikal industri, mulai dari perawatan kesehatan dan pendidikan hingga organisasi nirlaba.

Daftar pelanggan MSP termasuk NHS, Departemen Pekerjaan dan Pensiun Inggris (DWP), dan Bandara Kota London.

Seorang juru bicara untuk Advanced tidak segera memberikan komentar ketika dihubungi oleh BleepingComputer sebelumnya hari ini untuk lebih jelasnya.

Sumber: Bleeping Computer

Tagged With: National Health Service, NHS, UK

Malware RapperBot IoT Baru Menargetkan Server Linux melalui SSH Brute-Forcing Attack

August 9, 2022 by Eevee

Malware botnet IoT baru yang dijuluki RapperBot telah diamati berkembang pesat kemampuannya sejak pertama kali ditemukan pada pertengahan Juni 2022.

Malware, yang mendapatkan namanya dari URL yang disematkan ke video musik rap YouTube di versi sebelumnya, dikatakan telah mengumpulkan semakin banyak server SSH yang disusupi, dengan lebih dari 3.500 alamat IP unik yang digunakan untuk memindai dan memaksa jalan mereka. ke dalam server.

Implementasi RapperBot saat ini juga menggambarkannya dari Mirai, yang memungkinkannya berfungsi sebagai alat brute-force SSH dengan kemampuan terbatas untuk melakukan serangan penolakan layanan (DDoS) terdistribusi.

Penyimpangan dari perilaku Mirai tradisional lebih lanjut dibuktikan dalam upayanya untuk membangun kegigihan pada host yang disusupi, yang secara efektif memungkinkan pelaku ancaman untuk mempertahankan akses jangka panjang lama setelah malware dihapus atau perangkat di-boot ulang.

Serangan tersebut memerlukan target potensial yang memaksa menggunakan daftar kredensial yang diterima dari server jarak jauh. Setelah berhasil membobol server SSH yang rentan, kredensial yang valid dieksfiltrasi kembali ke command-and-control.

Akses dicapai dengan menambahkan kunci publik SSH operator ke file khusus yang disebut “~/.ssh/authorized_keys”, yang memungkinkan musuh untuk terhubung dan mengautentikasi ke server menggunakan kunci pribadi pribadi yang sesuai tanpa harus memberikan kata sandi.

“Ini menghadirkan ancaman ke server SSH yang disusupi karena pelaku ancaman dapat mengaksesnya bahkan setelah kredensial SSH diubah atau otentikasi kata sandi SSH dinonaktifkan,” para peneliti menjelaskan.

“Selain itu, karena file diganti, semua kunci resmi yang ada dihapus, yang mencegah pengguna yang sah mengakses server SSH melalui otentikasi kunci publik.”

Pergeseran ini juga memungkinkan malware untuk mempertahankan aksesnya ke perangkat yang diretas ini melalui SSH, memungkinkan pelaku untuk memanfaatkan pijakan untuk melakukan serangan penolakan layanan bergaya Mirai.

Perbedaan dari keluarga malware IoT lainnya memiliki efek samping yang membuat motivasi utamanya menjadi misteri, fakta yang semakin diperumit oleh fakta bahwa penulis RapperBot telah meninggalkan sedikit atau tidak ada tanda-tanda asal mereka.

Penghapusan propagasi diri demi kegigihan meskipun, botnet dikatakan telah mengalami perubahan signifikan dalam rentang waktu singkat, kepala di antaranya adalah penghapusan fitur serangan DDoS dari artefak pada satu titik, hanya untuk diperkenalkan kembali seminggu kemudian.

Tujuan kampanye, pada akhirnya, tetap samar-samar, tanpa aktivitas lanjutan yang diamati setelah kompromi yang berhasil. Yang jelas adalah bahwa server SSH dengan kredensial default atau yang dapat ditebak sedang digabungkan ke dalam botnet untuk tujuan masa depan yang tidak ditentukan.

Untuk menangkis infeksi semacam itu, disarankan agar pengguna menetapkan kata sandi yang kuat untuk perangkat atau menonaktifkan otentikasi kata sandi untuk SSH jika memungkinkan.

Sumber: The Hacker News

Tagged With: Brute Forcing, Linux, Malware, RapperBot, Server, SSH

GwisinLocker ransomware secara eksklusif menargetkan Korea Selatan

August 9, 2022 by Eevee

Para peneliti memperingatkan ransomware baru yang disebut GwisinLocker yang mampu mengenkripsi server ESXi Windows dan Linux. Ransomware menargetkan perusahaan perawatan kesehatan, industri, dan farmasi Korea Selatan, namanya berasal dari nama penulis ‘Gwisin’ (hantu dalam bahasa Korea).

Ransomware didistribusikan melalui serangan yang ditargetkan terhadap organisasi tertentu.

Para ahli juga melaporkan bahwa nama-nama entitas Korea Selatan, seperti polisi Korea, Badan Intelijen Nasional, dan KISA, tercantum dalam catatan tebusan.

Aktor ancaman Gwisin memukul perusahaan Korea pada hari libur dan dini hari menurut media lokal.

Rantai serangan pada sistem Windows memanfaatkan penginstal MSI dan memerlukan nilai khusus sebagai argumen untuk menjalankan file DLL yang disertakan dalam MSI.

“Ini mirip dengan Magniber karena beroperasi dalam bentuk penginstal MSI. Namun tidak seperti Magniber yang menargetkan individu acak, Gwisin tidak melakukan perilaku jahat sendiri, membutuhkan nilai khusus untuk argumen eksekusi. Nilai tersebut digunakan sebagai informasi kunci untuk menjalankan file DLL yang disertakan dalam MSI.”

“Dengan demikian, file itu sendiri tidak melakukan aktivitas ransomware pada produk keamanan dari berbagai lingkungan sandbox, sehingga sulit untuk mendeteksi Gwisin. DLL internal ransomware beroperasi dengan disuntikkan ke dalam proses Windows normal. Prosesnya berbeda untuk setiap perusahaan yang terinfeksi.”

Ransomware GwisinLocker dapat beroperasi dalam mode aman, pertama-tama menyalin dirinya sendiri ke jalur ProgramData tertentu dan kemudian terdaftar sebagai layanan sebelum memaksa sistem reboot.

Sumber Ahnlab

Peneliti dari Reversinglabs menganalisis versi Linux dari ransomware, mereka menunjukkan bahwa itu adalah malware canggih dengan fitur yang dirancang khusus untuk mengelola host Linux dan menargetkan mesin virtual VMWare ESXI. GwisinLocker menggabungkan enkripsi kunci simetris AES dengan hashing SHA256, yang menghasilkan kunci unik untuk setiap file.

Para korban varian GwisinLocker Linux diharuskan masuk ke portal yang dioperasikan oleh grup untuk menghubungi para penjahat.

“Analisis dan pelaporan publik dari kampanye GwisinLocker yang lebih besar menunjukkan bahwa ransomware ada di tangan aktor ancaman canggih yang mendapatkan akses ke dan kontrol atas lingkungan target sebelum penyebaran ransomware. Itu termasuk mengidentifikasi dan mencuri data sensitif untuk digunakan dalam apa yang disebut kampanye “pemerasan ganda”. menyimpulkan laporan yang diterbitkan oleh Reversinglabs.

“Rincian dalam contoh catatan tebusan kelompok menunjukkan keakraban dengan bahasa Korea serta pemerintah Korea Selatan dan penegak hukum. Hal ini menimbulkan spekulasi bahwa Gwisin mungkin adalah kelompok ancaman persisten lanjutan (APT) yang terkait dengan Korea Utara”

Sumber : Security Affairs

Tagged With: GwisinLocker, Korea Selatan, Linux, Ransomware, server ESXi Windows

Serangan Siber terhadap Pemerintah Albania Menunjukkan Agresi Baru Iran

August 8, 2022 by Eevee

Pada pertengahan Juli, serangan siber terhadap pemerintah Albania melumpuhkan situs web negara dan layanan publik selama berjam-jam. Dengan perang Rusia yang berkecamuk di Ukraina, Kremlin mungkin tampak seperti tersangka yang paling mungkin. Tetapi penelitian yang diterbitkan pada hari Kamis oleh perusahaan intelijen ancaman Mandiant mengaitkan serangan itu dengan Iran. Dan sementara operasi spionase Teheran dan campur tangan digital telah muncul di seluruh dunia, peneliti Mandiant mengatakan bahwa serangan yang mengganggu dari Iran terhadap anggota NATO adalah eskalasi yang patut diperhatikan.

Serangan digital yang menargetkan Albania pada 17 Juli terjadi menjelang “World Summit of Free Iran,” sebuah konferensi yang dijadwalkan diadakan di kota Manëz di Albania barat pada 23 dan 24 Juli. KTT itu berafiliasi dengan kelompok oposisi Iran Mujahadeen- e-Khalq, atau Organisasi Mujahidin Rakyat Iran (sering disingkat MEK, PMOI, atau MKO). Konferensi itu ditunda sehari sebelum dimulai karena ancaman “teroris” yang dilaporkan dan tidak ditentukan.

Peneliti Mandiant mengatakan bahwa penyerang menyebarkan ransomware dari keluarga Roadsweep dan mungkin juga menggunakan pintu belakang yang sebelumnya tidak dikenal, dijuluki Chimneysweep, serta strain baru dari wiper Zeroclear. Penggunaan malware serupa di masa lalu, waktu serangan, petunjuk lain dari catatan ransomware Roadsweep, dan aktivitas dari aktor yang mengaku bertanggung jawab atas serangan terhadap Telegram semuanya mengarah ke Iran, kata Mandiant.

“Ini adalah langkah eskalasi agresif yang harus kita akui,” kata John Hultquist, wakil presiden intelijen Mandiant. “Spionase Iran terjadi sepanjang waktu di seluruh dunia. Perbedaannya di sini adalah ini bukan spionase. Ini adalah serangan yang mengganggu, yang mempengaruhi kehidupan sehari-hari orang Albania yang hidup dalam aliansi NATO. Dan itu pada dasarnya adalah serangan koersif untuk memaksa tangan pemerintah.”

Iran telah melakukan kampanye peretasan yang agresif di Timur Tengah dan khususnya di Israel, dan peretasnya yang didukung negara telah menembus dan menyelidiki organisasi manufaktur, pasokan, dan infrastruktur penting. Pada November 2021, pemerintah AS dan Australia memperingatkan bahwa peretas Iran secara aktif bekerja untuk mendapatkan akses ke berbagai jaringan yang terkait dengan transportasi, perawatan kesehatan, dan entitas kesehatan masyarakat, antara lain. “Aktor APT yang disponsori pemerintah Iran ini dapat memanfaatkan akses ini untuk operasi lanjutan, seperti eksfiltrasi atau enkripsi data, ransomware, dan pemerasan,” tulis Badan Keamanan Siber dan Keamanan Infrastruktur Departemen Keamanan Dalam Negeri saat itu.

Teheran telah membatasi seberapa jauh serangannya, sebagian besar menjaga eksfiltrasi dan pengintaian data di panggung global. Namun, negara ini telah berpartisipasi dalam operasi pengaruh, kampanye disinformasi, dan upaya untuk ikut campur dalam pemilihan asing, termasuk menargetkan AS.

“Kami sudah terbiasa melihat Iran menjadi agresif di Timur Tengah di mana aktivitas itu tidak pernah berhenti, tetapi di luar Timur Tengah mereka jauh lebih terkendali,” kata Hultquist. “Saya khawatir mereka mungkin lebih bersedia untuk meningkatkan kemampuan mereka di luar kawasan. Dan mereka jelas tidak ragu untuk menargetkan negara-negara NATO, yang menunjukkan kepada saya bahwa penghalang apa pun yang kami yakini ada di antara kami dan mereka mungkin tidak ada sama sekali.”

Dengan Iran mengklaim bahwa ia sekarang memiliki kemampuan untuk memproduksi hulu ledak nuklir, dan perwakilan dari negara itu bertemu dengan para pejabat AS di Wina tentang kemungkinan kebangkitan kembali kesepakatan nuklir 2015 antara negara-negara, sinyal apa pun tentang kemungkinan niat Iran dan toleransi risiko ketika hal itu terjadi. untuk berurusan dengan NATO adalah signifikan.

Sumber: Ars Technica

Tagged With: Albania, Iran

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 129
  • Page 130
  • Page 131
  • Page 132
  • Page 133
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo