• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Apple Memperbaiki Bug macOS Monterey yang Membuat Mac Tidak Dapat Menghidupkan Setelah Pembaruan

November 7, 2021 by Søren

Awal pekan ini, muncul laporan bahwa beberapa Mac lama mengalami bricking setelah memperbarui ke sistem operasi baru perusahaan.

Seolah itu tidak cukup buruk, beberapa pengguna mengatakan pembaruan juga mengacaukan port perangkat mereka, yang berarti mereka bahkan tidak dapat menyalakannya untuk mencoba memecahkan masalah.

Pada saat itu, beberapa pengguna mengira masalah tersebut mungkin terkait dengan firmware pada perangkat, sebuah teori yang dikonfirmasi perusahaan pada hari Jumat.

Apple mengatakan kepada YouTuber Rene Ritchie bahwa mereka telah mengidentifikasi dan memperbaiki masalah dengan firmware pada chip keamanan Apple T2, yang digunakan pada 16 model Mac yang dirilis dalam tiga tahun terakhir.

Ini termasuk model MacBook Pro 13, 15, dan 16 inci yang dirilis dari 2018 hingga 2020; MacBook Air 13 inci dengan layar Retina yang dirilis dari 2018 hingga 2020; Mac mini dari 2018; Mac Pro dari 2019; Rak Mac Pro dari 2019; iMac Pro; dan iMac mulai tahun 2020.

“Kami telah mengidentifikasi dan memperbaiki masalah dengan firmware pada chip keamanan Apple T2 yang mencegah sejumlah kecil pengguna untuk mem-boot Mac mereka setelah memperbarui macOS,” kata Apple, menurut Ritchie.

“Firmware yang diperbarui sekarang disertakan dengan pembaruan macOS yang ada. Setiap pengguna yang terkena dampak masalah ini dapat menghubungi Dukungan Apple untuk mendapatkan bantuan.”

Selengkapnya: Gizmodo

Tagged With: Apple, Bug Fixed, Mac, Update

5 Mitos Keamanan Siber yang Membuat Anda Lebih Rentan Terhadap Serangan

November 7, 2021 by Søren

Serangan siber berkembang pesat di mana ada kerentanan. Sementara beberapa kerentanan berkaitan dengan perangkat dan sistem jaringan, kerentanan lainnya adalah hasil dari keyakinan dan persepsi.

Beberapa mitos keamanan siber telah bertahan begitu lama, mereka telah menjadi norma di beberapa tempat. Mari kita lihat beberapa di antaranya.


1. Penyerang Tidak Mendapatkan Apa-apa Dari Meretas Sistem Saya

Ada kesalahpahaman bahwa serangan siber ditargetkan pada orang kaya, terkenal, dan berpengaruh karena kategori orang ini memiliki begitu banyak hal untuk ditawarkan dan banyak kerugian. Banyak orang awam yang merasa terbebas dari serangan karena tidak termasuk dalam kategori ini.


2. Menggunakan Solusi Keamanan yang Hebat Sudah Cukup

Keputusan Anda untuk menerapkan solusi keamanan untuk melindungi Anda dari serangan siber patut dipuji karena solusi keamanan siber yang efektif memberikan ketahanan yang kuat terhadap ancaman siber. Tetapi mereka tidak dijamin 100 persen.

3. Menerapkan Keamanan Siber Itu Terlalu Mahal

Mitos bahwa keamanan siber terlalu mahal sangat umum, terutama di kalangan orang biasa dan usaha kecil. Orang-orang berpengaruh dan organisasi besar menaruh uang mereka di mulut mereka terkait keamanan siber. Mereka memahami bahwa mereka memiliki banyak hal yang dipertaruhkan, sehingga mereka bersedia berinvestasi dalam keamanan siber untuk mengamankan aset mereka.

4. Ancaman Cyber Hanya Berasal dari Pihak Eksternal

Ancaman dunia maya ada baik secara eksternal maupun internal. Kecerobohan orang dalam dapat mengakibatkan serangan yang menghancurkan. Apakah Anda mempraktikkan budaya keamanan siber yang sehat? Bahkan jika Anda melakukannya, bagaimana dengan anggota tim Anda?

5. Saya Aman Karena Saya Memiliki Pakar Keamanan di Tim Saya

Keamanan siber sangat penting sehingga menempatkannya hanya di tangan satu orang adalah hal yang sulit. Pakar mungkin tahu bawang mereka dan siap untuk tugas itu, tetapi hanya ada begitu banyak yang bisa mereka lakukan.

Selengkapnya: Make Us Of

Tagged With: Cybersecurity

Bagaimana InfoSec Harus Menggunakan Daftar Periksa Produk Aman Minimum yang Layak

November 7, 2021 by Søren

Sebuah tim perusahaan teknologi termasuk Google, Salesforce, Slack, dan Okta baru-baru ini merilis daftar periksa Minimum Viable Secure Product (MVSP), garis dasar keamanan netral vendor yang mencantumkan persyaratan keamanan minimum yang dapat diterima untuk perangkat lunak B2B dan pemasok outsourcing proses bisnis.

Berita itu datang pada saat banyak organisasi semakin khawatir tentang keamanan alat dan proses pihak ketiga yang mereka gunakan.

Tren ini telah mendorong percakapan yang lebih luas tentang rantai pasokan TI dan bagaimana perusahaan berinteraksi dengan vendor untuk menentukan keamanan produk pihak ketiga.

Banyak organisasi secara historis menggunakan kuesioner tinjauan keamanan vendor untuk menentukan kekuatan keamanan perangkat lunak vendor, kata Royal Hansen, wakil presiden keamanan di Google, yang ia catat merilis Kuesioner Penilaian Keamanan Vendor open source pada tahun 2016.

“Meskipun kuesioner ini dapat membantu, seringkali panjang, kompleks, dan memakan waktu,” kata Hansen. “Akibatnya, pendeteksian pemblokir serius sering kali terlambat dalam sebuah proyek untuk membuat perubahan, sehingga mereka tidak efektif untuk RFP dan tinjauan tahap awal.”

Bisnis juga telah membuat daftar tindakan keamanan mereka sendiri, terkadang sewenang-wenang, tambah Jim Alkove, chief trust officer di Salesforce.

Ini menciptakan sakit kepala bagi vendor yang kemudian harus memenuhi ribuan persyaratan yang berpotensi berbeda, tambahnya. Dalam kasus ini, apabila kesalahan terjadi, akan menimbulkan vektor serangan baru.

“Itu sifat manusia,” kata Alkove. “Banyak keamanan siber datang untuk melakukan hal-hal umum yang tidak biasa dengan baik. Namun, tidak ada standar universal untuk apa ‘hal-hal umum’ itu.”

Selengkapnya: Dark Reading

Tagged With: Cybersecurity, supply chain

Inersia Adalah Musuh Keamanan Siber

November 7, 2021 by Søren

Manusia adalah makhluk kebiasaan, dan sistem digital memiliki “manusia dalam lingkaran” yang secara inheren ingin melakukan sesuatu dengan cara yang selalu mereka lakukan.

Ini adalah langkah pembatas laju untuk transformasi digital, dan penghalang besar dan kurang dihargai untuk meningkatkan keamanan siber.

Ini adalah preferensi manusia yang sederhana untuk melakukan besok apa yang Anda lakukan kemarin yang mengarahkan pengguna untuk mengulangi kata sandi, menunda pemasangan tambalan, dan tetap menggunakan perangkat lunak lama karena mereka merasa nyaman dengannya.

Penyerang dunia maya tahu bahwa kelambanan perilaku ini sering kali merupakan mata rantai terlemah, jadi mereka mengeksploitasinya.

Serangan phishing berhasil karena email sepertinya berasal dari teman atau bisnis yang sudah dikenal, dan halaman web palsu yang menghosting malware membodohi orang karena pengguna mengenali tampilan dan nuansanya dan cukup mengeklik atau memasukkan data tanpa berpikir.

Bukan hanya inersia perilaku individu yang memudahkan aktor jahat. Kelambanan organisasi juga merupakan masalah, dan seringkali organisasi terbesar yang paling macet di jalan mereka.

Selengkapnya: The Hill

Tagged With: Cybersecurity, Social Engineering

Penawaran Hadiah Bagi Pembawa Informasi Co-Conspirator Variant Ransomware DarkSide ke Pengadilan

November 6, 2021 by Søren

Departemen Luar Negeri AS mengumumkan tawaran hadiah hingga $10.000.000 untuk informasi yang mengarah ke identifikasi atau lokasi setiap individu yang memegang posisi kepemimpinan kunci dalam kelompok kejahatan terorganisir transnasional varian ransomware DarkSide.

Selain itu, Departemen juga menawarkan tawaran hadiah hingga $5.000.000 untuk informasi yang mengarah pada penangkapan dan/atau hukuman di negara mana pun dari individu mana pun yang berkonspirasi untuk berpartisipasi atau mencoba berpartisipasi dalam insiden ransomware varian DarkSide.

Grup ransomware DarkSide bertanggung jawab atas insiden ransomware Colonial Pipeline Company pada Mei 2021, yang menyebabkan keputusan perusahaan untuk secara proaktif dan sementara menutup pipa sepanjang 5.500 mil yang membawa 45 persen bahan bakar yang digunakan di Pantai Timur Amerika Serikat.

Dalam menawarkan hadiah ini, Amerika Serikat menunjukkan komitmennya untuk melindungi korban ransomware di seluruh dunia dari eksploitasi oleh penjahat cyber.

Amerika Serikat mencari negara-negara yang menampung penjahat ransomware yang bersedia membawa keadilan bagi bisnis dan organisasi korban yang terkena ransomware.

Hadiah ini ditawarkan di bawah Program Hadiah Kejahatan Terorganisir Transnasional (TOCRP) Departemen Luar Negeri.

Departemen mengelola TOCRP dalam koordinasi yang erat dengan mitra penegak hukum federal kami sebagai bagian dari keseluruhan upaya pemerintah untuk mengganggu dan membongkar kejahatan terorganisir transnasional secara global, termasuk kejahatan dunia maya.

Lebih dari 75 penjahat transnasional dan pengedar narkoba utama telah diadili di bawah TOCRP dan Program Hadiah Narkotika (NRP) sejak 1986. Departemen telah membayar hadiah lebih dari $135 juta hingga saat ini.

Selengkapnya: US Departement of State

Tagged With: Cyber Actor, Government, Ransomware

Kebocoran memori pada chipset M1 MacBook yang melumpuhkan, akhirnya bisa menarik perhatian Apple

November 6, 2021 by Søren

Ketika chip M1 dirilis, Apple mengubah cara kita memikirkan RAM di Mac kita. Seperti di iPhone dan iPad, memori itu kini ditempelkan pada paket yang sama dengan sistem-on-chip. M1 Pro dan M1 Max hadir dengan opsi memori yang lebih tinggi, tetapi M1 mencapai 16GB dan hanya itu.

Seperti yang ditulis Jason Snell ketika M1 dirilis, sistem yang rapi itu memiliki manfaat: “Memori prosesor M1 adalah kumpulan tunggal yang dapat diakses oleh bagian mana pun dari prosesor. Jika sistem membutuhkan lebih banyak memori untuk grafik, sistem dapat mengalokasikannya. Jika membutuhkan lebih banyak memori untuk Neural Engine, demikian juga.

Lebih baik lagi, karena semua aspek prosesor dapat mengakses semua memori sistem, tidak ada penurunan kinerja saat inti grafis perlu mengakses sesuatu yang sebelumnya diakses oleh inti prosesor. Di sistem lain, data harus disalin dari satu bagian memori ke bagian lain—tetapi di M1, itu hanya dapat diakses secara instan.”

Ada kemungkinan bahwa macOS tidak mengelola struktur memori terpadu ini dengan benar, dan akan terus mengalokasikan RAM melebihi apa yang tersedia tanpa mengosongkan RAM yang tidak lagi diperlukan. Ini biasanya disebut sebagai “kebocoran memori.” Performa secara bertahap memburuk hingga Anda harus menunggu RAM kosong, menutup paksa aplikasi, atau memulai ulang mesin.

Terkadang peringatan akan muncul ketika tidak ada satu aplikasi pun yang menggunakan memori sebanyak itu dan di lain waktu aplikasi tampaknya menggunakan lebih banyak memori daripada yang tersedia. Saya telah melihat satu situs web melaporkan menggunakan sebanyak 20GB RAM tanpa alasan yang jelas, melumpuhkan mesin saya.

Selengkapnya: Mac World

Tagged With: Apple, Hardware, MacBook

Intel Menonaktifkan DirectX 12 untuk Beberapa CPU Karena Kelemahan Keamanan

November 6, 2021 by Søren

Karena potensi kerentanan keamanan, Intel telah menonaktifkan dukungan antarmuka pemrograman aplikasi DirectX 12 di driver grafis terbarunya untuk prosesor ‘Haswell’ Core Generasi ke-4.

Mulai dari driver grafis Intel versi 15.40.44.5107, aplikasi yang berjalan secara eksklusif di DirectX 12 API tidak lagi bekerja dengan GPU yang terintegrasi ke dalam prosesor Intel Core Generasi ke-4 serta chip Celeron dan Pentium yang didukung oleh arsitektur Haswell. GPU yang dimaksud didasarkan pada arsitektur Intel Gen7.

Intel mengatakan bahwa beberapa GPU terintegrasinya mengandung kerentanan keamanan yang memungkinkan peningkatan hak istimewa.

Dalam upaya untuk mengurangi kelemahan tersebut, Intel memutuskan untuk menonaktifkan dukungan DirectX 12 API pada platform Haswell, yang secara alami berarti bahwa game DirectX 12 tidak akan lagi bekerja pada sistem berbasis Haswell yang menggunakan GPU terintegrasi.

Mereka yang perlu menjalankan aplikasi DirectX 12 berdasarkan GPU tersebut disarankan untuk menurunkan versi driver ke versi 15.40.42.5063 atau lebih lama.

Selengkapnya: Tom’s Hardware

Tagged With: CPU Intel, Vulnerability

CISA mengeluarkan arahan federal untuk keamanan siber pemerintah

November 6, 2021 by Søren

Administrasi Biden memerintahkan agen federal untuk memperbaiki ratusan kerentanan dalam perangkat lunak dan perangkat keras yang diketahui dapat dieksploitasi oleh peretas, menurut arahan pemerintah baru yang dirilis Rabu.

Arahan yang dikeluarkan oleh DHS Cybersecurity and Infrastructure Security Agency, mencakup daftar kerentanan “yang membawa risiko signifikan bagi perusahaan federal” dengan spesifikasi teknis yang harus ditinjau dan ditangani oleh para pemimpin agensi dalam waktu 60 hari.Beberapa area akan membutuhkan perbaikan yang lebih cepat, menurut CISA.

Arahan baru ini bertujuan untuk mengatasi strategi peretas ini dengan merestrukturisasi klasifikasi kerentanannya dan membuat katalog kelemahan yang perlu ditangani.

“Petunjuk ini akan secara signifikan meningkatkan praktik manajemen kerentanan pemerintah federal dan menurunkan kemampuan musuh kita untuk mengeksploitasi kerentanan yang diketahui,” kata Direktur CISA Jen Easterly kepada anggota parlemen di sidang House Homeland Security, Rabu.

Perintah tersebut merupakan salah satu mandat keamanan siber federal yang paling luas dalam sejarah AS dan itu adalah persyaratan pertama dari perbaikan di seluruh pemerintah yang mencakup sistem online dan internal, menurut Wall Street Journal.

Selengkapnya: ABC News

Tagged With: Cybersecurity, Government

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 247
  • Page 248
  • Page 249
  • Page 250
  • Page 251
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo