• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

TikTok dilaporkan memantau pengguna yang menonton konten gay

May 7, 2023 by Søren

TikTok dilaporkan menyusun daftar pengguna yang dipantau setelah mereka menonton konten gay di aplikasi tersebut, menurut mantan karyawan yang memprotes kebijakan tersebut.

Layanan berbagi video yang populer mengawasi pengguna yang sering mengunjungi klip yang diberi tag di bawah judul termasuk LGBT (lesbian, gay, biseksual, transgender), menurut The Wall Street Journal.

Mantan karyawan TikTok memberi tahu The Journal bahwa informasi tentang kebiasaan menonton pengguna dikumpulkan dan disimpan di dasbor.

Mantan karyawan yang berbasis di kantor perusahaan di AS, Inggris, dan Australia mengatakan bahwa mereka melaporkan masalah tersebut ke eksekutif puncak pada tahun 2020 dan 2021, menurut The Journal.

Mantan karyawan tersebut mengungkapkan kekhawatiran mereka bahwa informasi tersebut akan dibagikan kepada pihak luar atau dapat digunakan untuk memeras pengguna TikTok, The Journal melaporkan.

Perusahaan media sosial termasuk Facebook, Instagram, Twitter, YouTube, dan lainnya telah dikritik dalam beberapa tahun terakhir karena mengumpulkan data pengguna tentang kebiasaan online mereka untuk tujuan menyesuaikan iklan yang ditargetkan.

The Post telah meminta komentar dari TikTok dan perusahaan induknya, ByteDance multinasional yang berbasis di China.

“Menjaga privasi dan keamanan orang yang menggunakan TikTok adalah salah satu prioritas utama kami,” kata TikTok dalam pernyataan yang diberikan kepada The Journal.

Selengkapnya: New York Post

Tagged With: Privacy, Privacy Violance, TikTok

Situs eBook Z-Library terganggu lagi oleh penyitaan domain FBI

May 7, 2023 by Søren

Biro Investigasi Federal (FBI) terus mengganggu perpustakaan e-book bayangan terbesar di dunia, Z-Library, dengan menyita lebih banyak domain yang digunakan oleh platform tersebut.

Selain b-ok.lat, booksc.me, dan b-ok.as (pertama kali ditemukan oleh TorrentFreak), daftar domain yang diturunkan dalam babak penyitaan baru ini juga menyertakan singlelogin.me, yang sebelumnya merupakan URL utama yang digunakan untuk masuk dan mendaftarkan akun baru.

“Sayangnya, salah satu domain login utama kami disita hari ini. Oleh karena itu, kami merekomendasikan menggunakan domain singlelogin.re untuk login ke akun Anda, juga untuk mendaftar. Silakan bagikan domain ini dengan yang lain,” kata Z-Library dalam sebuah Posting telegram.

“Anda juga dapat memulihkan akses ke akun Anda atau membuat yang baru menggunakan alamat email ajaib kami. Kirim saja surat apa pun dari kotak surat Anda ke email ini blackbox@zlib.se, dan Anda akan menerima akses pribadi Anda ke Z-Library secara otomatis -membuat surat dalam waktu 3–5 menit.”

Meskipun panel masuk utama situs telah dihapus, panel tersebut tetap tersedia di jaringan Tor dan melalui alamat I2P alternatif.

“Kami mohon maaf atas ketidaknyamanan yang ditimbulkan dan hargai kesabaran Anda. PS TOR dan jaringan 12P masih dapat diakses,” tambah Z-Library.

Domain Z-Library yang disita kini menampilkan spanduk yang menunjukkan bahwa FBI menyitanya sesuai dengan surat perintah yang dikeluarkan sesuai dengan 18 U.S.C. § 981(b) dan 21 U.S.C. § 853(f) oleh Pengadilan Distrik Amerika Serikat untuk Distrik Timur New York.

Selengkapnya: Bleeping Computer

Tagged With: Copyright, Ebooks, FBI, Law Enforcement, Piracy, Seizure

Risiko yang ditimbulkan spyware komersial terhadap jurnalis, aktivis, dan pejabat pemerintah

May 7, 2023 by Søren

Penggunaan spyware yang dikembangkan secara komersial yang memungkinkan pemerintah meretas ponsel dan mencuri datanya sedang booming. Awal tahun ini, pemerintahan Biden melarang agen federal menggunakan spyware komersial yang berisiko terhadap hak asasi manusia dan keamanan nasional. Tetapi seperti yang dilaporkan Nick Schifrin, spyware berkembang pesat dan telah menargetkan jurnalis, pembangkang, dan politisi di seluruh dunia.

Spyware komersial digunakan oleh pemerintah di seluruh dunia untuk menargetkan jurnalis, aktivis, dan pembangkang. Administrasi Biden telah melarang penggunaan spyware komersial oleh agen federal AS, tetapi teknologi pengawasan paling kuat telah digunakan untuk menargetkan aktivis hak asasi manusia.

Roman Gressier, seorang jurnalis investigasi yang bekerja untuk El Faro English di El Salvador, menjadi sasaran program Pegasus perusahaan spyware Israel NSO Group. Teknologi ini dapat mengumpulkan data telepon, pesan, interaksi dan lokasi media sosial, dan telah digunakan untuk menargetkan jurnalis dan pembangkang di seluruh dunia.

Setidaknya 35 pekerja media dan dua jurnalis independen diretas dengan Pegasus di El Salvador. Penggunaan spyware komersial telah meningkat selama dekade terakhir, dengan pemerintahan Biden berusaha membatasi penggunaan teknologi semacam itu. Namun, beberapa ahli berpendapat bahwa pembatasan AS tidak akan menghentikan pemerintah otoriter untuk menggunakan teknologi tersebut.

Selengkapnya: PBS NEWS HOUR

Tagged With: activists, authoritarianism, commercial spyware, Cybersecurity, dissidents, El Salvador, Government, human rights, journalists, national security, NSO Group, Pegasus, phone hacking, surveillance technology

Blokir komunikasi C2 dengan Defender untuk Endpoint

May 7, 2023 by Søren

Ransomware yang dioperasikan manusia (HumOR) berkembang dan membutuhkan lapisan perlindungan yang berbeda. Microsoft merilis beberapa fitur baru untuk melindungi dari komunikasi C2.

Penyerang sangat bergantung pada komunikasi C2 untuk beberapa tahap, dan memblokir koneksi langsung ini dapat mengganggu atau mengurangi serangan di status sebelumnya.

Server C&C command-and-control adalah komputer yang dikendalikan oleh penyerang yang mengirimkan perintah ke sistem yang disusupi malware dan menerima data dari jaringan.

Server Command and Control (C2) sering memanfaatkan lalu lintas yang jarang dipantau dan mengirimkan perintah kembali ke host yang terinfeksi. Server C2 sangat penting untuk serangan ransomware, komoditas, dan negara-bangsa. Mereka mengontrol perangkat yang terinfeksi dan melakukan aktivitas jahat (mengunduh; meluncurkan muatan, memerintah pasca eksploitasi).

Server Command and Control (C2) memanfaatkan lalu lintas tepercaya dan jarang dipantau untuk mengirimkan perintah kembali ke host yang terinfeksi.

Cara kerja server Command and Control (C2):

Langkah 1: Penyerang menginfeksi titik akhir dalam organisasi dengan malware. Ini dapat dilakukan dengan menggunakan phishing, malvertising, perangkat lunak yang rentan, perangkat lunak berbahaya, atau banyak serangan lainnya

Langkah 2: Saat inang terinfeksi; koneksi/ saluran C2 dibuat dan mengirimkan pemberitahuan kembali ke server C2; yang menunjukkan bahwa titik akhir siap menerima perintah.

Langkah 3: Saat malware tidak terdeteksi dan saluran C2 dibuat, sistem yang terinfeksi sekarang dapat menerima lebih banyak perintah dari server C2. Server C2 dapat digunakan untuk penginstalan perangkat lunak berbahaya, enkripsi, dan penerapan item berbahaya lebih lanjut.

Selengkapnya: Jeffrey Appel

Tagged With: C2, Command and Control, Defender, Endpoint

Seni Pengungkapan Informasi: Mendalami CVE-2022-37985, Kerentanan Pengungkapan Informasi Unik di Komponen Grafis Windows

May 7, 2023 by Søren

Pada Oktober 2022, Microsoft merilis tambalan keamanan untuk mengatasi kerentanan pengungkapan informasi unik di Komponen Grafik Windows. Kerentanan, yang dikenal sebagai CVE-2022-37985, ditemukan dan dilaporkan ke Microsoft oleh Trellix Advanced Research Center.

Kerentanan pengungkapan informasi ini unik karena memungkinkan penyerang jarak jauh mengekstraksi informasi sensitif, seperti alamat memori, melalui mekanisme jaringan asli dalam komponen yang rentan itu sendiri.

Kemampuan ini bisa sangat berguna dalam skenario eksploitasi kerentanan tertentu, seperti saat mengeksploitasi kerentanan kerusakan memori di Microsoft Word.

Memanfaatkan kerentanan semacam itu diyakini sangat menantang karena tidak ada runtime skrip interaktif, seperti mesin JavaScript, yang tersedia untuk memanipulasi data di memori.

Dalam skenario eksploitasi ini, penyerang dapat memanfaatkan dokumen Word yang berisi eksploitasi kerentanan ini untuk mendapatkan informasi alamat modul guna mengalahkan perlindungan Address Space Layout Randomization (ASLR).

Selain itu, ketika kerentanan ini digunakan secara berantai dengan kerentanan penulisan memori lainnya, dimungkinkan untuk mencapai eksekusi kode jarak jauh di Microsoft Word.

Dalam postingan blog ini, kami akan mendalami detail teknis CVE-2022-37985, menjelajahi akar penyebab kerentanan, dan mendiskusikan metode eksploitasi.

Selain itu, kami akan memeriksa bagaimana tambalan keamanan yang dirilis oleh Microsoft memperbaiki masalah ini dan memberikan panduan untuk mengurangi risiko yang terkait dengan kerentanan unik ini.

Selengkapnya: Trellix

Tagged With: Microsoft, Vulnerability, Windows

Pornhub mengejutkan Utah dengan membatasi akses terhadap undang-undang verifikasi usia

May 7, 2023 by Coffee Bean

Sejak Senin, Pornhub telah mulai memblokir akses untuk semua pengunjung Utah, mengambil sikap tegas terhadap undang-undang verifikasi usia yang baru saja disahkan oleh negara bagian tersebut. Dalam pernyataan video yang sekarang muncul di beranda Pornhub ketika pengguna Utah mencoba mengakses situs dewasa, juru bicara Pornhub Sharita Bell mengatakan bahwa undang-undang tersebut bukanlah “solusi nyata”.

Dalam pernyataannya, Pornhub memperingatkan bahwa “tanpa penegakan yang tepat,” undang-undang Utah akan membahayakan anak-anak dan privasi dengan mengarahkan pengguna Pornhub ke platform yang memilih untuk tidak mematuhi undang-undang tersebut—termasuk situs bajakan yang mungkin menghosting konten ilegal.

Sampai Utah dapat menegakkan hukum di semua platform, Pornhub telah memperingatkan bahwa akses akan dibatasi. Situs MindGeek lain seperti Brazzers, YouPorn, dan Redtube juga memblokir akses di Utah, lapor Axios. Untuk memperbaiki situasi, situs dewasa mendesak pengguna Utah untuk menghubungi perwakilan mereka dan meminta negara bagian memperbarui undang-undangnya menjadi “solusi nyata”.

Menanggapi protes Pornhub, senator negara bagian Utah dari Partai Republik yang mensponsori undang-undang verifikasi usia, Todd Weiler, mengatakan kepada Ars bahwa “undang-undang baru Utah hanya mewajibkan situs dewasa untuk melakukan upaya yang wajar untuk mengonfirmasi bahwa konsumen konten mereka adalah orang dewasa.” Weiler menyamakan kebijakan yang mewajibkan verifikasi usia untuk mengakses situs dewasa dengan mewajibkan kasir untuk memeriksa ID sebelum penjualan alkohol dan tembakau, dengan mengatakan, “Menurut saya itu tidak terlalu banyak untuk ditanyakan.”

selengkapnya : arstechnica.com

Tagged With: AGE, Government, law

Tanggal akhir akan datang untuk CentOS Stream 8 dan CentOS Linux 7

May 7, 2023 by Coffee Bean

CentOS Stream 8 Akhir Pembuatan: 31 Mei 2024

Kami berharap ini sesuai dengan rilis RHEL 8.10. CentOS Stream 8 adalah tempat fitur baru dikembangkan untuk RHEL 8. Dengan dirilisnya RHEL 8.10, RHEL 8 akan dianggap sebagai fitur yang lengkap.

Saat kami mengumumkan CentOS Stream, kami mencatat bahwa CentOS Stream dirancang untuk melayani “sebagai cabang upstream (pengembangan) dari Red Hat Enterprise Linux.” Dengan transisi RHEL 8 ke fase Pemeliharaan, CentOS Stream 8 telah memenuhi tujuannya.

Setelah 31 Mei 2024, CentOS Stream 8 akan diarsipkan dan tidak ada pembaruan lebih lanjut yang akan diberikan.

Ada beberapa opsi bagus untuk merencanakan migrasi Anda.

Opsi Migrasi/upgrade:

  • Bermigrasi ke CentOS Stream 9
  • Konversikan ke RHEL 8, tidak ada lisensi biaya untuk digunakan dalam kondisi tertentu
  • Konversikan ke sistem operasi lain di ekosistem Enterprise Linux. Beberapa proyek telah mendapatkan sistem operasi baru dari sumber CentOS dan RHEL

Jangan lupa untuk meninjau Siklus Hidup RHEL untuk membantu memilih opsi yang tepat untuk sistem Anda!

Package akan diarsipkan di vault.centos.org setelah 31 Mei 2024.

CentOS Linux 7 Akhir Masa Pakai: 30 Juni 2024

RHEL 7 mencapai Akhir Pemeliharaan pada 30 Juni 2024. Setelah 30 Juni 2024, tidak akan ada pembaruan yang dipublikasikan untuk CentOS Linux 7.

Jika Anda ingin tetap berada dalam ekosistem RHEL, Anda harus memutuskan apakah Anda ingin pindah ke distribusi berbasis RHEL8 atau RHEL9. Anda harus hati-hati membaca masing-masing untuk membantu memilih platform yang tepat untuk sistem Anda:

  • The RHEL Lifecycle
  • Considerations for RHEL8
  • Considerations for RHEL9

Pakcage akan diarsipkan di vault.centos.org setelah 30 Juni 2024.

Anda juga dapat mengonversi ke RHEL7 dan membeli Dukungan Siklus Hidup yang Diperpanjang jika Anda tidak dapat memigrasikan sistem Anda sebelum 30 Juni 2024.

selengkapnya : blog.centos.org

Tagged With: CentOS, Linux

Windows 10 Sedang Dihapus. Inilah Apa Artinya untuk Anda

May 7, 2023 by Søren

Jika Anda belum memutakhirkan ke Windows 11, sekarang adalah waktu yang tepat untuk melakukannya karena Microsoft telah menyelesaikan pembaruan besar untuk Windows 10.

Windows 10 versi 22H2 adalah versi terbaru dan terakhir dari sistem operasi, meskipun Microsoft mengatakan akan terus merilis pembaruan keamanan bulanan untuk semua edisi Windows 10 hingga mencapai akhir dukungan pada 14 Oktober 2025.

Rilis saluran layanan jangka panjang, atau LTSC, yang ada masih akan menerima pembaruan setelah tanggal akhir dukungan, kata perusahaan itu.

Apa artinya ini bagi Anda? Dengan tidak adanya pembaruan fitur Windows 10 yang baru, Microsoft menyarankan Anda beralih ke Windows 11.

Anda masih dapat menggunakan Windows 10 setelah tanggal akhir dukungan, tetapi tanpa pembaruan keamanan setelah waktu tersebut, PC Anda akan menjadi lebih rentan terhadap berbagai keamanan risiko.

Microsoft mulai meluncurkan Windows 11 — sistem operasi terbaru raksasa teknologi — pada Oktober 2021, dan menyebarkannya ke semua perangkat yang memenuhi syarat pada Mei 2022.

Perusahaan memperkenalkan elemen desain baru dan menambahkan beberapa fitur baru dan alat produktivitas dengan Windows 11 , semuanya tersedia di laptop Windows terbaik.

Selengkapnya: CNET

Tagged With: Microsoft, Windows, Windows 10, Windows 11

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 12
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo