• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Peretas digagalkan oleh prosesor ‘pengubah bentuk’

May 24, 2021 by Mally

Kami telah mengembangkan dan menguji prosesor komputer baru yang aman yang menggagalkan peretas dengan mengubah struktur dasarnya secara acak, sehingga hampir tidak mungkin untuk diretas.

Musim panas lalu, 525 peneliti keamanan menghabiskan tiga bulan mencoba meretas prosesor Morpheus kami serta prosesor yang lain. Semua percobaan melawan Morpheus gagal.

Studi ini adalah bagian dari program yang disponsori oleh Badan Program Penelitian Lanjutan Pertahanan AS untuk merancang prosesor aman yang dapat melindungi perangkat lunak yang rentan. DARPA merilis hasil program tersebut kepada publik untuk pertama kalinya pada Januari 2021.

Prosesor adalah bagian dari perangkat keras komputer yang menjalankan program perangkat lunak. Karena prosesor mendasari semua sistem perangkat lunak, prosesor yang aman berpotensi melindungi perangkat lunak apa pun yang berjalan di atasnya dari serangan.

Tim kami di University of Michigan pertama kali mengembangkan Morpheus, prosesor aman yang menggagalkan serangan dengan mengubah komputer menjadi teka-teki, pada tahun 2019.

Prosesor ini memiliki arsitektur – x86 untuk sebagian besar laptop dan ARM untuk sebagian besar ponsel – yang merupakan kumpulan instruksi yang diperlukan perangkat lunak untuk dijalankan pada prosesor. Prosesor juga memiliki mikroarsitektur, atau “nyali” yang memungkinkan eksekusi set instruksi, kecepatan eksekusi ini dan berapa banyak daya yang dikonsumsi.

Peretas harus akrab dengan detail mikroarsitektur untuk mencangkokkan kode berbahaya mereka, atau malware, ke sistem yang rentan. Untuk menghentikan serangan, Morpheus mengacak detail implementasi ini untuk mengubah sistem menjadi teka-teki yang harus dipecahkan oleh peretas sebelum melakukan eksploitasi keamanan.

Seorang peretas yang terampil dapat merekayasa balik mesin Morpheus hanya dalam beberapa jam, jika diberi kesempatan. Untuk mengatasi ini, Morpheus juga mengubah mikroarsitektur setiap beberapa ratus milidetik. Jadi, penyerang tidak hanya harus merekayasa ulang mikroarsitektur, tetapi juga harus melakukannya dengan sangat cepat.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Morpheus, Processor

Apple tidak senang dengan jumlah malware Mac di luar sana

May 21, 2021 by Mally

Seorang eksekutif Apple papan atas mengatakan bahwa malware Mac sekarang telah melampaui tingkat toleransi Apple, dan membingkai keamanan sebagai alasan untuk menjaga iPhone tetap terkunci di App Store, selama kesaksian yang membela Apple dalam gugatan dengan pembuat Fortnite, Epic Games.

Kepala rekayasa perangkat lunak Apple Craig Federighi mengatakan kepada pengadilan di California bahwa Apple menemukan peningkatan malware saat ini “tidak dapat diterima”.

Apple mempertahankan praktiknya setelah Epic Games mengajukan gugatan AS terhadap Apple karena pembuat iPhone menendang game Fortnight-nya dari App Store setelah Epic memberlakukan sistem pembayaran langsung untuk mata uang dalam game, yang akan memotong biaya 30% yang dikenakan oleh Apple untuk pengembang. Epic mengatakan Apple terlalu membatasi.

Kasus Apple-Epic dimulai pada 3 Mei. Kemarin, bos App Store Phil Schiller menekankan bahwa App Store difokuskan pada keamanan dan privasi sejak awal.

Federighi mengatakan bahwa sejak Mei lalu, ada 130 jenis malware Mac – dan satu varian menginfeksi 300.000 sistem.

Dia menambahkan bahwa Mac memiliki “masalah malware yang jauh lebih besar” daripada iPhone dan iPad, membandingkan masalah Mac dengan “permainan mendera yang tak ada habisnya”.

Mac dapat menginstal perangkat lunak dari mana saja di internet sedangkan perangkat iOS hanya dapat menginstal aplikasi dari App Store Apple.

Selengkapnya: ZDNet

Tagged With: Apple, Cybersecurity, iOS, iPadOS, MacOS, Security

Kisah Lengkap Peretasan RSA yang Menakjubkan Akhirnya Dapat Diceritakan

May 21, 2021 by Mally

RSA menyimpan benih tersebut di satu server yang terlindungi dengan baik, yang oleh perusahaan disebut sebagai “seed warehouse”. Mereka berfungsi sebagai unsur penting dalam salah satu produk inti RSA: Token SecurID — fob kecil yang Anda bawa di saku dan ditarik keluar untuk membuktikan identitas Anda dengan memasukkan kode enam digit yang terus diperbarui di layar fob. Jika seseorang dapat mencuri nilai seed yang disimpan di warehouse itu, mereka berpotensi mengkloning token SecurID tersebut dan secara diam-diam merusak otentikasi dua faktor yang mereka tawarkan, memungkinkan peretas untuk secara instan melewati sistem keamanan itu di mana pun di dunia, mengakses apa pun dari rekening bank hingga nasional. rahasia keamanan.

Token SecurID RSA dirancang sehingga institusi dari bank hingga Pentagon dapat meminta bentuk otentikasi kedua dari karyawan dan pelanggan mereka di luar nama pengguna dan kata sandi — sesuatu yang fisik di saku mereka yang dapat mereka buktikan kepemilikannya, sehingga membuktikan identitas mereka. Hanya setelah mengetikkan kode yang muncul di token SecurID mereka (kode yang biasanya berubah setiap 60 detik), mereka dapat memperoleh akses ke akun mereka.

Leetham akhirnya melacak jejak penyusup ke target akhir mereka: kunci rahasia yang dikenal sebagai “seed”, kumpulan angka yang mewakili lapisan dasar dari janji keamanan yang dibuat RSA kepada pelanggannya, termasuk puluhan juta pengguna di pemerintahan dan badan militer, kontraktor pertahanan, bank, dan perusahaan yang tak terhitung jumlahnya di seluruh dunia.

Leetham melihat dengan cemas bahwa para peretas telah menghabiskan sembilan jam secara metodis menyedot seed dari server warehouse dan mengirimkannya melalui protokol transfer file ke server yang diretas yang dihosting oleh Rackspace, penyedia cloud-hosting. Tapi kemudian dia melihat sesuatu yang memberinya secercah harapan: Log itu menyertakan nama pengguna dan kata sandi yang dicuri untuk server yang diretas itu. Para pencuri telah meninggalkan tempat persembunyian mereka terbuka lebar, di depan mata. Leetham terhubung ke mesin Rackspace yang jauh dan mengetik kredensial yang dicuri. Dan begitulah: Direktori server masih berisi seluruh koleksi benih yang dicuri sebagai file .rar terkompresi.

Menggunakan kredensial yang diretas untuk masuk ke server milik perusahaan lain dan mengacaukan data yang disimpan di sana, Leetham mengakui, langkah yang paling tidak ortodoks — dan paling buruk melanggar undang-undang peretasan AS. Tapi melihat RSA yang paling suci dari yang paling suci di server Rackspace, dia tidak ragu-ragu untuk menghapus file dan tekan enter.

Beberapa saat kemudian, baris perintah komputernya muncul kembali dengan tanggapan: “File tidak ditemukan”. Dia memeriksa konten server Rackspace lagi. Itu kosong. Hati Leetham jatuh ke lantai: Para peretas telah menarik database seed dari server beberapa detik sebelum dia dapat menghapusnya.

Dan meski Leetham belum mengetahuinya, rahasia itu kini ada di tangan militer China.

selengkapnya : www.wired.com

Tagged With: RSA

Inilah nilai data pribadi Anda yang dicuri di dark web

May 21, 2021 by Mally

Pelanggaran data telah menjadi hal biasa, dan miliaran catatan dicuri di seluruh dunia setiap tahun nya.

Tujuan data yang dicuri tergantung pada siapa yang berada di balik pelanggaran data dan mengapa mereka mencuri jenis data tertentu. Misalnya, ketika pencuri data termotivasi untuk mempermalukan seseorang atau organisasi, mengungkap tindakan yang dianggap salah, atau meningkatkan keamanan siber, mereka cenderung merilis data yang relevan ke domain publik.

Terkadang ketika data dicuri oleh pemerintah nasional, data tidak diungkapkan atau dijual. Sebaliknya, itu digunakan untuk spionase.

Meskipun pelanggaran data dapat menjadi ancaman keamanan nasional, 86% tentang uang, dan 55% dilakukan oleh kelompok kriminal terorganisir, menurut laporan pelanggaran data tahunan Verizon. Data yang dicuri sering kali akhirnya dijual secara online di dark web.

Harga tergantung pada jenis data, permintaan dan penawarannya. Misalnya, surplus besar informasi identitas pribadi yang dicuri menyebabkan harganya turun dari US $ 4 untuk informasi tentang seseorang pada tahun 2014 menjadi $ 1 pada tahun 2015. Sampah email yang berisi ratusan ribu hingga beberapa juta alamat email bernilai $ 10, dan basis data pemilihan umum dari berbagai negara bagian dijual seharga $ 100.

Apa yang dapat Anda lakukan untuk meminimalkan risiko Anda dari data yang dicuri? Langkah pertama adalah mencari tahu apakah informasi Anda dijual di dark web. Anda dapat menggunakan situs web seperti haveibeenpwned dan IntelligenceX untuk melihat apakah email Anda adalah bagian dari data yang dicuri. Anda juga berlangganan layanan perlindungan pencurian identitas.

Jika Anda telah menjadi korban pelanggaran data, Anda dapat mengambil langkah-langkah berikut untuk meminimalkan dampaknya: Memberi tahu agen pelaporan kredit dan organisasi lain yang mengumpulkan data tentang Anda, seperti penyedia layanan kesehatan, perusahaan asuransi, bank, dan perusahaan kartu kredit, dan ubah kata sandi untuk akun Anda. Anda juga dapat melaporkan insiden tersebut ke Komisi Perdagangan Federal untuk mendapatkan rencana yang disesuaikan untuk pulih dari insiden tersebut.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Data, Data Breach, PII, Security

MacOS Apple di bawah standar untuk keamanan, kata eksekutif Apple Craig Federighi kepada uji coba Epic

May 20, 2021 by Mally

Kepala perangkat lunak Apple Craig Federighi pada hari Rabu mengutuk keamanan macOS dalam upaya yang menakjubkan untuk mempertahankan taman bertembok yang merupakan App Store iOS.

Ini adalah putaran terbaru dalam uji coba bangku Epic v Apple yang sedang berlangsung di mana Cupertino dituduh secara ilegal memonopoli distribusi dan pembayaran aplikasi untuk iPhone dan iPad. Federighi berpendapat bahwa karena Apple tidak mengontrol ketersediaan perangkat lunak di macOS sejauh mereka mengontrol aplikasi apa yang tersedia dari iOS Store-nya, Mac menderita sebagai konsekuensinya. Dia mengatakan tingkat malware di Mac tidak dapat diterima, dan mengkritik perlindungan keamanan di sistem operasi desktop.

Intinya, tampaknya, adalah bahwa Apple perlu memelihara dan menjaga satu-satunya toko aplikasi iOS-nya sehingga pemilik iPhone tidak menderita seperti pengguna Mac. Dan ya, satu-satunya toko aplikasi itu perlu menetapkan standar dan aturan.

Salah satu aturan tersebut adalah bahwa Apple mengambil potongan dari pembelian aplikasi dan pembelian dalam aplikasi, yang dituntut oleh Epic: ia ingin menangani pembayaran tanpa keterlibatan Apple, dan jika itu melibatkan pendistribusian aplikasi iOS-nya sendiri, biarlah. iOS, kecuali di-jailbreak, secara umum hanya menerima aplikasi dari toko resmi Apple.

Mengizinkan pemilik iPhone dan iPad untuk menggunakan toko pihak ketiga di luar kendali Apple akan menjadi “kemunduran yang cukup menghancurkan untuk keamanan iOS,” kata Federighi.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, iOS, MacOS, Security

Pembaruan keamanan Android bulan Mei menambal 4 zero-day yang dieksploitasi di alam liar

May 20, 2021 by Mally

Menurut info yang diberikan oleh tim Project Zero Google, ada empat kerentanan keamanan Android yang dieksploitasi di alam liar sebagai bug zero-day sebelum ditambal awal bulan ini.

Serangan yang mencoba mengeksploitasi kelemahan ini ditargetkan dan berdampak pada sejumlah kecil pengguna berdasarkan informasi yang dibagikan setelah pembaruan keamanan Android bulan ini diterbitkan.

“Ada indikasi bahwa CVE-2021-1905, CVE-2021-1906, CVE-2021-28663, dan CVE-2021-28664 mungkin berada di bawah eksploitasi yang ditargetkan secara terbatas,” versi terbaru dari Buletin Keamanan Android Mei 2021 mengungkapkan.

Empat kerentanan Android memengaruhi komponen Qualcomm GPU dan Arm Mali GPU Driver.

Qualcomm dan Arm telah menerbitkan rincian lebih lanjut tentang setiap kerentanan melalui peringatan keamanan yang dikeluarkan secara terpisah [1, 2].

Pembaruan keamanan Android bulan ini juga menyertakan tambalan untuk kerentanan kritis dalam komponen Sistem yang dapat dieksploitasi oleh penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengeksekusi kode berbahaya dalam konteks proses yang memiliki hak istimewa.

Pengguna Android disarankan untuk menginstal pembaruan keamanan bulan ini secepat mungkin jika mereka terpengaruh oleh masalah ini.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Security Update

Pembaruan Windows 10 Mei 2021 sekarang tersedia, dirancang untuk meningkatkan pekerjaan jarak jauh

May 19, 2021 by Mally

Pembaruan besar Windows 10 Microsoft berikutnya mulai diluncurkan ke perangkat hari ini. Pembaruan Windows 10 Mei 2021 berfokus pada peningkatan skenario kerja jarak jauh, dengan perubahan seperti dapat menggunakan beberapa kamera Windows Hello pada satu mesin. Ini sangat berguna untuk perangkat Surface yang mungkin ingin disambungkan oleh pemilik ke monitor dengan webcam tambahan saat bekerja dari rumah.

Berikut adalah fitur-fitur baru lengkap dari Pembaruan Windows 10 Mei 2021 (versi 21H1):

  • Dukungan multicamera Windows Hello untuk menetapkan default sebagai kamera eksternal saat kamera Windows Hello eksternal dan internal tersedia.
  • Peningkatan kinerja Windows Defender Application Guard termasuk mengoptimalkan waktu skenario pembukaan dokumen.
  • Windows Management Instrumentation (WMI) Group Policy Service (GPSVC) memperbarui peningkatan kinerja untuk mendukung skenario kerja jarak jauh.

Microsoft biasanya memberikan pembaruan besar Windows 10 selama musim semi, dengan yang lebih kecil di musim gugur. Perusahaan telah membalikkan irama itu untuk tahun 2021, jadi pembaruan yang kemungkinan akan tiba pada bulan Oktober akan penuh dengan perubahan.

Selengkapnya: The Verge

Tagged With: Microsoft, Remote Work, Windows 10, Windows Update

Chrome sekarang secara otomatis memperbaiki sandi yang dibobol di Android

May 19, 2021 by Mally

Google meluncurkan fitur Chrome di Android baru untuk membantu pengguna mengubah kata sandi yang disusupi dalam pelanggaran data dengan satu ketukan.

Chrome telah membantu Anda memeriksa apakah kredensial Anda disusupi dan, dengan peluncuran fitur perubahan kata sandi otomatis yang baru, Chrome juga akan memungkinkan Anda untuk mengubahnya secara otomatis.

Sekarang, setiap kali memeriksa kata sandi yang dicuri di situs dan aplikasi yang didukung, Google Assistant akan menampilkan tombol “Ubah kata sandi” yang akan menginstruksikan Chrome untuk menavigasi ke situs web dan melalui seluruh proses perubahan kata sandi itu sendiri.

Anda juga akan diberikan pilihan untuk melalui seluruh langkah secara manual kapan saja selama proses perubahan kredensial.

Google juga mengumumkan hari ini bahwa pengelola kata sandi Chrome untuk Android juga akan mendapatkan beberapa peningkatan, termasuk:

  • Alat baru yang memudahkan untuk mengimpor kata sandi dari pengelola kata sandi lain.
  • Integrasi yang lebih dalam dengan Chrome dan Android untuk mengisi sandi Anda dengan lancar di seluruh situs dan aplikasi, terlepas dari apakah Anda menggunakan desktop atau seluler.
  • Password Alerts yang secara otomatis memperingatkan Anda tentang sandi tersimpan yang telah disusupi melalui pelanggaran pihak ketiga.

Selengkapnya: Bleeping Computer

Tagged With: Chrome, Cybersecurity, Google, Password Manager

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 258
  • Page 259
  • Page 260
  • Page 261
  • Page 262
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo