• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Peringatan Dikeluarkan Untuk Jutaan Pengguna Microsoft Windows 10, Windows 11

November 15, 2021 by Winnie the Pooh

Pengguna Windows harus waspada. Microsoft telah mengkonfirmasi kerentanan kritis telah ditemukan di semua versi Windows yang menghadirkan ancaman langsung, dan tindakan harus dilakukan secepatnya.

Dilacak sebagai CVE-2021-34484, kerentanan “zero-day” memungkinkan peretas untuk menembus semua versi Windows (termasuk Windows 10, Windows 11 dan Windows Server 2022) dan mengambil kendali komputer Anda. Dan bagian terburuknya adalah cacatnya telah diketahui selama beberapa waktu.

Alasan untuk ini adalah Microsoft secara keliru mengira telah menambal kerentanan (yang pertama kali ditemukan pada bulan Agustus) ketika diungkapkan kepada publik pada bulan Oktober.

Tetapi perbaikan itu sendiri ditemukan tidak sempurna, sesuatu yang diakui perusahaan, dan ini menarik lebih banyak perhatian pada kerentanan. Microsoft kemudian berjanji untuk “mengambil tindakan yang tepat untuk menjaga pelanggan tetap terlindungi” tetapi dua minggu kemudian, perbaikan baru masih belum tiba.

Tapi di sinilah semua pengguna Windows dapat mengambil kendali. Spesialis keamanan pihak ketiga 0patch telah mengalahkan Microsoft dengan ‘micropatch’ yang sekarang telah tersedia untuk semua pengguna Windows (tautan unduhan).

“Micropatch untuk kerentanan ini akan gratis hingga Microsoft mengeluarkan perbaikan resmi,” 0patch mengkonfirmasi. Anda dapat melihat video micropatch yang diinstal di bawah ini:

Anda harus mendaftar untuk akun 0patch dan menginstal download agent nya sebelum perbaikan dapat diterapkan, tetapi dengan 0patch yang cepat menjadi tujuan utama untuk hot fix yang mengalahkan Microsoft, ini bukan masalah.

Selengkapnya: Forbes

Tagged With: Amazon Web Services, Cybersecurity, Security Patch, Vulnerability, Windows

AMD Mengungkapkan 50 Celah Keamanan yang Mempengaruhi CPU EPYC, Driver Radeon

November 15, 2021 by Winnie the Pooh

AMD menerbitkan tiga buletin keamanan yang membahas kerentanan keamanan yang memengaruhi prosesor EPYC dan driver grafis Radeon untuk Windows 10. Meskipun banyak yang ditandai dengan Keparahan Tinggi, mereka dapat dimitigasi dengan pembaruan driver dan paket AGESA.

Pembuat chip tersebut mengungkap 22 potensi kerentanan yang memengaruhi tiga generasi prosesor EPYC: EPYC 7001 (Naples), EPYC 7002 (Roma), dan EPYC 7003 (Milan).

Eksploitasi secara khusus menargetkan AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) dan komponen platform lainnya.

Menanggapi eksploitasi, AMD mendistribusikan pembaruan AGESA NaplesPI-SP3_1.0.0.G, RomePI-SP3_1.0.0.C dan MilanPI-SP3_1.0.0.4 ke mitra OEM-nya. Jika Anda menjalankan salah satu chip EPYC AMD, Anda harus menghubungi OEM Anda untuk pembaruan.

Driver grafis Radeon untuk Windows 10 sama-sama dipenuhi dengan kerentanan. AMD mendeteksi hingga 27 eksploitasi berbeda dengan berbagai tingkat keparahan yang berdampak pada konsumen mainstream dan perusahaan. Untungnya, pengguna hanya perlu memperbarui driver Radeon mereka ke versi terbaru untuk menambal lubang keamanan tersebut.

Selengkapnya: Tom’s Hardware

Tagged With: AMD, CPU, Cybersecurity, Vulnerability

Hacker Iran Serang Layanan telekomunikasi di Timur Tengah dan Afrika

November 15, 2021 by Eevee

APT yang didukung negara Iran yang dikenal sebagai ‘Lyceum’ (Hexane, Spilrin) menargetkan ISP menggunakan malware dan penyedia layanan telekomunikasi di Timur Tengah dan Afrika antara Juli dan Oktober 2021.

Selain Israel, yang secara permanen menjadi sasaran para peretas Iran, para peneliti telah melihat serangan malware backdoor Lyceum di Maroko, Tunisia, dan Arab Saudi.

Dalam kampanye terbaru yang dianalisis dalam laporan bersama antara peneliti di Accenture dan Prevailion, Lyceum terlihat menggunakan dua keluarga malware yang berbeda, dijuluki Shark dan Milan.

Backdoor Shark adalah executable 32-bit yang ditulis dalam C# dan .NET yang digunakan untuk menjalankan perintah dan mengekstrak data dari sistem yang terinfeksi.

Milan adalah trojan akses jarak jauh (RAT) 32-bit yang dapat mengambil data dari sistem yang disusupi dan mengekstraknya ke host yang berasal dari algoritma pembuatan domain (DGA).

Kedua pintu belakang berkomunikasi melalui DNS dan HTTPS dengan server perintah dan kontrol (C2), dengan Shark juga menggunakan tunneling DNS.

Menurut analisis teknis, yang mengungkapkan penyegaran terus-menerus dari suar dan muatan, Lyceum tampaknya memantau peneliti yang menganalisis malware mereka untuk memperbarui kode mereka dan tetap berada di depan mekanisme pertahanan.

Tanggal pembuatan terbaru adalah dari Oktober 2021, dan para peneliti menunjukkan bahwa setidaknya dua dari kompromi yang diidentifikasi sedang berlangsung.

Para analis berhasil memetakan korban Lyceum dengan menganeksasi dua puluh domain aktor dan menganalisis data telemetri tanpa menghapusnya.

Laporan yang dihasilkan memberikan daftar baru dengan indicators of compromise (IoC) dan berbagai cara untuk mendeteksi dua backdoors, sehingga berpotensi mengganggu kampanye Lyceum yang sedang berlangsung.

Bermotif Politik
Kelompok peretas diyakini memiliki motif politik dan secara eksklusif tertarik pada spionase dunia maya daripada menyebabkan gangguan operasional terhadap target mereka.

Inilah sebabnya mengapa mereka fokus pada intrusi jaringan ISP, karena mengorbankan penyedia layanan tingkat tinggi adalah cara terbaik untuk mengumpulkan intelijen berharga di negara asing.

Prevailion menjelaskan belum diketahui sumber backdoor beacon Milan.

Secara historis Lyceum menargetkan penyedia telekomunikasi dan tim Kaspersky mengidentifikasi penargetan baru-baru ini terhadap operator telekomunikasi di Tunisia, maka Lyceum diperkirakan akan menargetkan perusahaan telekomunikasi Afrika utara lainnya.

Meskipun kampanye ‘GhostShell’ kemungkinan besar diatur oleh musuh baru APT, kampanye itu masih memiliki hubungan dengan kelompok APT Iran yang terkenal seperti Lyceum.

sumber: BLEEPING COMPUTER

Tagged With: Cybersecurity, Data Breach

Cryptominers Menargetkan CPU AMD Ryzen untuk Cache L3 Besar Mereka

November 15, 2021 by Eevee

Menurut laporan baru dari Bitcoin Press, crypto Raptoreum (RTM) baru memiliki potensi untuk menciptakan kekurangan prosesor AMD Ryzen jika cukup banyak penambang cryptocurrency yang ikut-ikutan. Tidak seperti cryptocurrency lain yang dapat Anda tambang dengan kartu grafis atau ASIC, Raptoreum lebih menyukai prosesor, terutama yang memiliki cache besar, seperti chip Ryzen, Threadripper, atau Epyc dari AMD yang cenderung berperingkat tinggi dalam daftar benchmark CPU dan CPU terbaik kami untuk bermain game.

Setelah berada di testnet selama tiga tahun, Raptoreum diluncurkan awal tahun ini. Ini didasarkan pada model Proof-Of-Work (PoW) dan algoritma GhostRider. Yang terakhir menggabungkan algoritma x16r dan CryptoNight yang ada di Ravencoin dan Monero atau Bytecoin, masing-masing. GhostRider menyukai cache L3, terutama yang besar, dan itu adalah area di mana chip Ryzen unggul.

Prosesor mainstream Zen 3 AMD, seperti Ryzen 9 5950X dan Ryzen 9 5900X, memiliki cache L3 hingga 64MB. Berdasarkan informasi dari Raptoreum Mining Profitability Calculator, Ryzen 9 5950X dan Ryzen 9 5900X masing-masing menawarkan hingga 4.247 h/s dan 3.557 h/s. Yang pertama dapat menjaring Anda 205 Raptoreum sehari, sedangkan yang kedua menghasilkan hingga 172. Dengan $0,0220255 per Raptoreum dan menggunakan biaya energi $0,12/kWh, Ryzen 9 5950X menghasilkan sekitar $4,16 sehari, sedangkan Ryzen 9 5900X menghasilkan terhormat $3,43. Itu berarti Ryzen 9 5950X ($739) praktis membayar sendiri dalam 178 hari dan Ryzen 9 5900X ($524) dalam waktu sekitar 153 hari. Sementara Ryzen 9 5950X memberikan hashrate yang lebih tinggi, Ryzen 9 5900X membutuhkan waktu lebih sedikit untuk mencapai titik impas.

Penambang cryptocurrency yang lebih serius dapat memanfaatkan produk inti-berat Ryzen Threadripper atau EPYC AMD. Jenis investor ini jelas ada di dalamnya untuk permainan panjang. Misalnya, Ryzen Threadripper 3970X menambang hingga 404 Raptoreum per hari, sementara sesuatu seperti EPYC 7742 memberi Anda 597 Raptoreum. Sekarang, bayangkan memiliki dua anak nakal EPYC ini dalam sistem dual-socket atau prosesor Milan-X spick-and-span AMD dengan cache L3 hingga 768MB.

Pasokan untuk prosesor AMD Zen 3 masih sangat stabil, dan beberapa SKU, seperti Ryzen 7 5800X telah turun menjadi $329,99 di Micro Center. Ada juga beberapa potongan harga kecil dengan chip Ryzen 5000 lainnya, tetapi secara keseluruhan, ada banyak stok. Untuk sementara, Raptoreum tampaknya tidak berpengaruh pada saham Ryzen, yang merupakan hal yang baik. Namun, panorama dapat berubah ketika Ryzen dengan 3D V-Cache menghadirkan chip yang dapat mengirimkan hingga 192MB L3 cache, tiga kali lipat dari prosesor vanilla Ryzen.

sumber: TOMSHARDWARE

Tagged With: Cybersecurity

12 Kelemahan Baru yang Digunakan dalam Serangan Ransomware di Q3

November 15, 2021 by Eevee

Laporan Q3 2021 mengungkapkan terjadi peningkatan 4,5% dalam CVE yang terkait dengan ransomware dan peningkatan 3,4% dalam keluarga ransomware dibandingkan dengan Q2 2021.

Selusin kerentanan baru digunakan dalam serangan ransomware kuartal ini, sehingga jumlah total bug yang terkait dengan ransomware menjadi 278. Itu meningkat 4,5 persen dari Q2, menurut para peneliti.

Lima dari pemula dapat digunakan untuk mencapai eksekusi kode jarak jauh (RCE), sementara dua dapat digunakan untuk mengeksploitasi aplikasi web dan meluncurkan serangan penolakan layanan (DoS). Itu bukan berita baik, tetapi ini sangat menggelisahkan mengingat kuartal ini juga melihat serangan DoS (DDoS) terdistribusi memecahkan rekor, menurut sebuah studi terpisah.

Berita tentang kerentanan baru yang telah diserang oleh operator ransomware berasal dari laporan sorotan indeks ransomware Q3 2021 Ivanti, yang diterbitkan pada hari Selasa dan dilakukan dengan Cyber ​​Security Works dan Cyware.

Aaron Sandeen, CEO Cyber ​​Security Works, mengatakan dalam siaran pers bahwa Q3 adalah salinan dari tren ransomware dari sisa tahun ini. Yaitu, “Kami terus melihat serangan ransomware meningkat secara agresif dalam kecanggihan dan frekuensi di Q3.”

Analisis ransomware triwulanan juga menemukan bahwa kelompok ransomware masih menemukan dan mengeksploitasi kelemahan zero-day sebelum CVE ditetaskan dan ditambal. Contoh kasus: Geng ransomware REvil yang banyak dicerca menemukan dan mengeksploitasi kelemahan dalam perangkat lunak Kaseya VSA karena tim keamanan perusahaan masih mengerjakan tiga tambalan.

Pada tanggal 2 Juli, geng REvil membuka tiga zero-days di platform Virtual System/Server Administrator (VSA) Kaseya dalam lebih dari 5.000 serangan. Pada tanggal 5 Juli, serangan di seluruh dunia telah dilepaskan di 22 negara, tidak hanya menjangkau basis pelanggan penyedia layanan terkelola (MSP) Kaseya tetapi juga, mengingat banyak dari mereka menggunakan VSA untuk mengelola jaringan bisnis lain, mencakar MSP tersebut. pelanggan sendiri.

Kuartal ketiga juga melihat sembilan kerentanan baru dengan peringkat keparahan yang lebih rendah dikaitkan dengan ransomware. Juga, pembaruan indeks ransomware Q3 untuk tahun 2021 mengidentifikasi kelompok ransomware yang memperluas gudang serangan mereka dengan 12 asosiasi kerentanan baru di Q3,

Analisis Q3 juga mengidentifikasi lima keluarga ransomware baru, sehingga totalnya menjadi 151. Kelompok ransomware baru dengan cepat melompati beberapa kerentanan paling berbahaya di luar sana hanya beberapa minggu setelah mereka mulai menjadi tren di alam liar, seperti PrintNightmare, PetitPotam, dan ProxyShell .

Teknik yang digunakan dalam serangan ransomware juga semakin canggih. Salah satu contoh yang dikutip dalam analisis Ivanti adalah dropper as-a-service – layanan yang memungkinkan pelaku yang secara teknis tidak paham/cenderung kriminal untuk mendistribusikan malware melalui program dropper yang dapat mengeksekusi muatan berbahaya ke komputer korban.

Dari laporan juga ditemukan tiga kerentanan yang berasal dari tahun 2020 atau sebelumnya menjadi baru terkait dengan ransomware pada Q3 2021, sehingga jumlah total kerentanan lama yang terkait dengan ransomware menjadi 258: 92,4 persen kekalahan yang terkait dengan ransomware.

Analisis menunjukkan kelompok ransomware Cring sebagai contoh penting: Geng menargetkan dua kerentanan ColdFusion yang lebih lama – CVE-2009-3960 dan CVE-2010-2861 – yang telah ditambal selama 11 tahun.

Anuj Goel, CEO Cyware, dikutip mengatakan ya untuk otomatisasi, dan juga untuk berbagi intel untuk melindungi organisasi dari ransomware: “Penelitian ini menggarisbawahi bahwa ransomware terus berkembang dan menjadi lebih berbahaya berdasarkan kerusakan bencana yang dapat ditimbulkannya. organisasi sasaran. Apa yang lebih kompleks bagi banyak organisasi adalah ketidakmampuan industri vertikal untuk secara cepat membagikan IOC tertentu terlepas dari industri mereka, dengan cara yang mudah untuk mengatur, mengoperasionalkan, dan menyebarluaskan untuk mengambil tindakan sebelum serangan menyerang.

“Mengelola risiko organisasi berarti perusahaan harus mencari strategi pertahanan kolektif untuk memiliki visibilitas terus-menerus ke dalam serangan dan permukaan risiko masing-masing, untuk mengurangi kerugian besar pada reputasi, pelanggan, dan keuangan. Semakin banyak tim cyber dapat mengikat ke dalam otomatisasi dan proses TI, semakin baik dan efisien mereka dalam melawan ransomware.”

sumber: ThreatPost

Tagged With: Cybersecurity, Ransomware

Ramalan Malware dan Ransomeware Mendatang

November 15, 2021 by Eevee

Laporan ancaman Sophos tahun 2022 menjelaskan Infeksi malware dan ransomware di masa depan akan terdiri dari “shotgun attacks with pinpoint targeting.”

Seolah itu tidak cukup, infosec biz Inggris menganggap serangan malware komoditas yang sudah mapan akan berakhir dengan memberikan lebih banyak ransomware, sementara taktik pemerasan yang digunakan oleh geng ransomware akan menjadi lebih beragam dan intens – dengan tujuan menggertak korban agar menyerahkan uang tunai.

“Ransomware berkembang pesat karena kemampuannya untuk beradaptasi dan berinovasi,” kata Chester Wisniewski seorang ilmuwan peneliti utama di Sophos. “Misalnya, meskipun penawaran RaaS bukanlah hal baru, di tahun-tahun sebelumnya kontribusi utama mereka adalah membawa ransomware ke dalam jangkauan penyerang berketerampilan rendah atau kurang didanai.”

Ancaman dunia maya yang hampir ada di mana-mana telah banyak ditampilkan dalam berita baru-baru ini, menyusul penghargaan AS senilai jutaan dolar untuk informasi yang mengarah pada penangkapan dan hukuman terhadap geng ransomware high profile tertentu. Selain itu, banyak polisi negara – terutama Ukraina – telah menangkap orang-orang yang diduga sebagai anggota geng.

Selain ransomware, Sophos mengatakan pada 2022 akan terjadi serangan ulang ProxyLogon dan ProxyShell di mana vuln dalam layanan dan produk TI yang banyak digunakan langsung dilompati oleh penjahat dan negara. Perusahaan mengharapkan untuk melihat “peningkatan minat kejahatan dalam sistem berbasis Linux selama tahun 2022, baik di cloud maupun di web dan server virtual.”

Serangan shotgun yang ditargetkan, seperti yang dijelaskan Sophos, juga dapat meningkat. Perusahaan menggunakan serangan Gootloader sebagai contoh, menyoroti bagaimana situs web berbahaya didorong ke atas peringkat hasil pencarian Google oleh kejahatan. Pemfilteran tanda yang mengklik tautan berbahaya ini mengesampingkan mereka yang tidak menjalankan kombinasi sistem operasi dan browser tertentu.

“SophosLabs percaya bahwa ini mungkin merupakan cara baru bagi distributor malware untuk menggagalkan peneliti malware sambil memberi diri mereka sendiri tingkat kepastian yang lebih besar bahwa malware mereka akan menjadi bagian dari korban yang mungkin lebih diinginkan daripada populasi umum,” perusahaan menyimpulkan.

Linux dan sistem virtual dapat berada di bawah ancaman yang lebih besar pada tahun 2022, menurut pandangan Sophos, dengan peringatan tegas: “Satu ransomware yang kami temui pada tahun 2021 menargetkan platform VMware ESXi dan datang dalam bentuk skrip Python yang, ketika dijalankan pada hypervisor, mematikan semua mesin virtual yang berjalan dan kemudian mengenkripsi penyimpanan data tempat hard drive virtual, dan file konfigurasi lainnya, disimpan di hypervisor.”

Hal-hal yang menghebohkan – dan kejadian di atas terjadi pada perusahaan “logistik dan industri perkapalan” selama tahun ini. Trojan RansomEXX, yang menargetkan hypervisor VMware ESXi, ditemukan oleh Sophos pada Juni 2021 setelah serangan terhadap hypervisor ESXi yang berbeda “dijalankan oleh toko roti komersial besar”.

“Ancaman, mereka sedang berkembang. Keyakinan lama bahwa organisasi Anda terlalu kecil, tidak jelas, atau pendapatannya rendah untuk dijadikan target berbahaya akhir-akhir ini – jadi persiapkan diri.”

sumber: The Register

Tagged With: Cybersecurity, Malware, Ransomware

Perkenalkan Kompetitor Baru Chrome OS: Windows 11 SE

November 15, 2021 by Eevee

Microsoft telah membuat edisi baru Windows 11 yang dirancang untuk siswa dan sekolah.

Windows 11 SE akan dikirimkan secara eksklusif pada laptop ekonomis yang dibuat untuk kelas K-8, hal ini memperlihatkan upaya Microsoft untuk mengambil jajaran Chromebook Google dan popularitasnya di sekolah-sekolah AS.

Microsoft telah berjuang untuk memahami mengapa sekolah dan siswa berbondong-bondong menggunakan Chromebook. Microsoft sempat melihat kinerja S Mode yang dapat Windows 10 ke aplikasi tertentu dari Microsoft Store. Ternyata pembatasan itu lebih mengganggu end users dan sekolah, karena tidak ada cukup aplikasi yang tersedia di Microsoft Store yang nyaman untuk memfasilitasi proses belajar.

Windows 11 SE mengambil pendekatan yang berbeda untuk edisi Windows untuk sekolah, dan ini adalah arah yang sama di mana Microsoft awalnya menuju Windows 10X sebelum pembatalannya. Windows 11 SE hanya akan tersedia pada perangkat baru yang ekonomis dan hanya untuk pelanggan sekolah dan pendidikan. Sementara Windows 11 SE, tentu saja, dioptimalkan untuk Microsoft Edge, Office, dan layanan berbasis cloud Microsoft, itu tidak terbatas hanya pada aplikasi Microsoft.

“Windows 11 SE juga mendukung aplikasi pihak ketiga, termasuk Zoom dan Chrome, karena kami ingin memberi sekolah pilihan untuk menggunakan yang terbaik bagi mereka,” kata Paige Johnson, kepala pemasaran pendidikan Microsoft. Admin TI akan bertanggung jawab atas aplikasi apa yang diinstal, dan perangkat dapat dikelola untuk memperbarui di luar waktu kelas.

Windows 11 SE tidak akan dikirimkan bersama Microsoft Store. Sebagai gantinya, Microsoft mengizinkan aplikasi pihak ketiga tertentu untuk admin TI untuk disediakan di perangkat SE. Daftar aplikasi itu termasuk Chrome dan Zoom sekarang, tetapi Microsoft belum membagikan final list dari aplikasi yang disetujui.

Sebagian besar perubahan Windows 11 SE tidak terlalu signifikan. Microsoft menghabiskan 18 bulan terakhir berbicara dengan guru dan siswa untuk mendapatkan feedbacks. Hal ini mengarah pada aplikasi selalu diluncurkan dalam mode layar penuh pada Windows 11 SE, dan Microsoft telah menghapus beberapa Tata Letak Snap dalam edisi ini demi mode tunggal yang memungkinkan Anda menempatkan aplikasi berdampingan.

Bagian Widget baru Windows 11 juga telah dihapus di SE, karena Microsoft menganggapnya mengganggu di lingkungan kelas. Microsoft Edge juga akan dikonfigurasi untuk menerima ekstensi Chrome, yang dinonaktifkan secara default di Windows 11. Banyak sekolah di AS mengandalkan ekstensi Chrome sebagai bagian dari penggunaan Chrome OS mereka, jadi perubahan ini merupakan pengakuan yang jelas. Windows 11 SE juga mencadangkan dokumen ke OneDrive secara default, dengan dukungan offline untuk memudahkan siswa menggunakan laptop Windows 11 SE ini di luar kelas.

Windows 11 SE juga akan dikirimkan dengan wallpaper Bloom warna-warni baru secara default dan beberapa perubahan pada cara aplikasi dibundel. Meskipun terdapat kemungkinan mengalami dua versi OneNote atau Teams yang berbeda di Windows 11, Microsoft sedang membersihkannya di Windows 11 SE sehingga hanya satu versi yang diinstal.

Windows 11 SE hanya akan tersedia di laptop ekonomis yang dijual ke sekolah. Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo, dan Positivo semuanya membuat laptop Windows 11 SE dalam beberapa bulan mendatang. Microsoft bahkan memiliki Surface Laptop SE senilai $249, yang menjadi panggung untuk Windows 11 SE. Model dasar dikirimkan dengan prosesor Intel Celeron, RAM 4GB, penyimpanan eMMC 64GB, dan layar 11,6 inci (1366 x 768). Anda dapat membaca semua tentang Surface Laptop SE di sini.

Spesifikasi Surface Laptop SE menunjukkan jenis perangkat murah yang akan dikirimkan dengan Windows 11 SE. Microsoft memberi tahu kami bahwa mereka telah membuat banyak peningkatan kinerja yang disesuaikan dengan RAM 4GB dan perangkat penyimpanan 64GB, jadi semoga Windows 11 SE bertahan dengan baik di laptop murah ini.

Windows 11 SE, yang menurut Microsoft tidak dimaksudkan sebagai kependekan dari apa pun, juga merupakan bagian besar dari upaya keseluruhan perusahaan untuk bersaing dengan Chrome OS. Microsoft sering mengabaikan apa yang membuat Chrome OS begitu mudah digunakan dan dikelola untuk admin TI dan sekolah, dan laptop Windows 11 SE sekarang siap untuk berbicara langsung dengan Microsoft Intune untuk tujuan penyiapan.

Hal ini memudahkan admin TI untuk menyediakan perangkat ini dengan konsol pengelolaan backend yang lebih sederhana untuk pendidikan. Microsoft juga menggabungkan aplikasi seperti Teams, Office, OneNote, Minecraft for Education, dan Flipgrid di Windows 11 SE sehingga admin TI tidak perlu menginstalnya secara terpisah. Ini akan memudahkan siswa untuk hanya membuka laptop Windows 11 SE, mengetik informasi login mereka, dan langsung mendapatkan akses ke aplikasi dan dokumen cloud mereka.

Microsoft mengharapkan laptop Windows 11 SE tiba di institusi pendidikan akhir tahun ini dan hingga 2022, tepat saat musim pembelian pendidikan dimulai.

sumber: THE VERGE

Tagged With: Windows

Hapus 7 Aplikasi Android ini jika anda tidak ingin menghabiskan banyak uang

November 15, 2021 by Eevee

Menurut tweet dari Shishkova tujuh aplikasi ini membawa malware Joker yang berarti berbahaya bagi kesejahteraan finansial Anda. Meskipun aplikasi telah dihapus dari Google Play Store, itu tidak berarti aplikasi tersebut tidak lagi ada di ponsel Anda dan ingin mendaftarkan Anda ke layanan berlangganan penipuan yang sebenarnya tidak ingin Anda bayar.

Jadi periksa ponsel Android Anda untuk hal-hal berikut:

  • Now QRcode Scan – Lebih dari 10.000 pemasangan
  • EmojiOne Keyboard – Lebih dari 50.000 pemasangan
  • Battery Charging Animations Battery Wallpaper – Lebih dari 1.000 pemasangan
  • Dazzling Keyboard – Lebih dari 10 pemasangan
  • Volume Booster Louder Sound Equalizer – Lebih dari 100 pemasangan
  • Super Hero-Effect – Lebih dari 5.000 pemasangan
  • Classic Emoji Keyboard – Lebih dari 5.000 pemasangan

Untuk menghindari peluang menjadi korban malware, selalu periksa bagian komentar sebelum Anda menginstal aplikasi. Kedua, hindari menginstal aplikasi dari developer yang tidak dikenal yang memberikan akses luas untuk aplikasi tersebut namun memiliki sedikit ulasan.

Menemukan tanda bahaya untuk menemukan pemberitahuan LinkedIn palsu

Aplikasi jaringan bisnis LinkedIn merupakan aplikasi yang menghubungkan perusahaan dengan orang-orang, menerima pemberitahuan dari LinkedIn bukanlah hal yang luar biasa. Tetapi Kaspersky mengatakan bahwa pesan dari LinkedIn yang tampaknya berasal dari perusahaan yang sah bisa jadi email palsu yang terlihat asli, contoh phishing.

Dalam laporannya, Kaspersky menunjukkan contoh pesan yang dikirim melalui LinkedIn dari seorang pengusaha Arab. Pesan tersebut, yang seharusnya menyertakan foto pengirim, menanyakan penerima apakah dia ingin berbisnis dengannya. Tetapi ada begitu banyak tanda bahaya dengan surat resmi ini yang dapat mengajari Anda apa yang harus dicari ketika menerima pemberitahuan yang tidak diminta di LinkedIn.

Kesalahan ejaan sangat banyak. Di bagian paling atas Anda akan melihat bahwa LinkedIn salah dieja, dengan tambahan “I.” Juga salah dieja adalah kata “pengusaha.” Tidak ada tautan ke LinkedIn di alamat email, dan pesannya terlalu pendek untuk menjadi tawaran yang serius.

Mengklik tautan yang diposting di pemberitahuan memunculkan halaman login yang tampak seperti LinkedIn yang asli. Tetapi URL (optikzade.com.tr) tidak menyebutkan LinkedIn dan alih-alih domain .com, alamat tersebut menunjukkan bahwa halaman masuk palsu berasal dari Turki.

Upaya phishing lain yang melibatkan LinkedIn mungkin lebih sulit untuk ditangkap pada awalnya. Pemberitahuan masih berisi beberapa tanda merah karena meminta “Qoute.” Tetapi siapa di antara kita yang tidak pernah salah mengganti dua huruf, terutama saat mengetik cepat dalam bahasa yang bukan bahasa asli Anda.

Tetapi baris subjek untuk pemberitahuan ini berbunyi, “Juli Jiang mengirimi Anda pesan” hilang sebuah artikel sebelum kata “pesan.” Itu mungkin tidak tampak seperti masalah besar sampai Anda menyadari bahwa LinkedIn membuat baris subjek secara otomatis dan tidak akan ketinggalan memasukkan artikel.” Dan mengetuk tautan membawa Anda ke halaman login palsu yang menunjukkan kesalahan yang menutupi sebagian logo LinkedIn di bagian atas, dan salah menuliskan nama aplikasi sebagai Linkedin.

Selengkapnya : Phone Arena

Tagged With: Android, Kaspersky, LinkedIn, Malware, phising, Shishkova

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 240
  • Page 241
  • Page 242
  • Page 243
  • Page 244
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo