• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Penyerang menggunakan ‘AI ofensif’ untuk membuat deepfake untuk kampanye phishing

July 3, 2021 by Winnie the Pooh

AI memungkinkan organisasi untuk mengotomatisasi tugas, mengekstrak informasi, dan membuat media yang hampir tidak dapat dibedakan dari yang asli. Tetapi seperti teknologi apa pun, AI tidak selalu dimanfaatkan untuk kebaikan. Secara khusus, penyerang siber dapat menggunakan AI untuk meningkatkan serangan mereka dan memperluas kampanye mereka.

Sebuah survei baru-baru ini yang diterbitkan oleh para peneliti di Microsoft, Purdue, dan Universitas Ben-Gurion, antara lain, mengeksplorasi ancaman “AI ofensif” ini pada organisasi. Ini mengidentifikasi kemampuan berbeda yang dapat digunakan musuh untuk meningkatkan serangan mereka dan memberi peringkat masing-masing berdasarkan tingkat keparahan, memberikan wawasan tentang musuh.

Survei, yang melihat penelitian yang ada tentang AI ofensif dan tanggapan dari organisasi termasuk IBM, Airbus, Airbus, IBM, dan Huawei, mengidentifikasi tiga motivasi utama musuh untuk menggunakan AI: cakupan, kecepatan, dan kesuksesan. AI memungkinkan penyerang untuk “meracuni” model pembelajaran mesin dengan merusak data pelatihan mereka, serta mencuri kredensial melalui analisis saluran samping. Dan itu dapat digunakan untuk mempersenjatai metode AI untuk deteksi kerentanan, pengujian penetrasi, dan deteksi kebocoran kredensial.

Organisasi memberi tahu para peneliti bahwa mereka menganggap pengembangan eksploitasi, rekayasa sosial, dan pengumpulan informasi sebagai teknologi AI ofensif yang paling mengancam. Mereka sangat khawatir tentang AI yang digunakan untuk peniruan identitas, seperti deepfake untuk melakukan serangan phishing dan rekayasa balik yang memungkinkan penyerang untuk “mencuri” algoritme kepemilikan. Selain itu, mereka khawatir bahwa, karena kemampuan AI untuk mengotomatisasi proses, musuh dapat beralih dari memiliki beberapa kampanye rahasia yang lambat menjadi memiliki banyak kampanye yang bergerak cepat untuk membanjiri pembela dan meningkatkan peluang keberhasilan mereka.

Tetapi ketakutan tidak memacu investasi dalam pertahanan. Menurut survei perusahaan yang dilakukan oleh startup otentikasi data Attestiv, kurang dari 30% mengatakan mereka telah mengambil langkah-langkah untuk mengurangi dampak dari serangan deepfake. Pertarungan melawan deepfake kemungkinan akan tetap menantang karena teknik pembuatan terus meningkat, terlepas dari inovasi seperti Tantangan Deteksi Deepfake dan Video Authenticator Microsoft.

selengkapnya : venturebeat.com

Tagged With: AI, Threat

Microsoft memperingatkan kerentanan eksekusi kode PowerShell 7 yang kritis

July 3, 2021 by Winnie the Pooh

Microsoft memperingatkan kerentanan eksekusi kode jarak jauh .NET Core yang kritis di PowerShell 7 yang disebabkan oleh bagaimana pengkodean teks dilakukan di .NET 5 dan .NET Core.

PowerShell menyediakan shell baris perintah, kerangka kerja, dan bahasa skrip yang berfokus pada otomatisasi untuk memproses cmdlet PowerShell.

Ini berjalan di semua platform utama, termasuk Windows, Linux, dan macOS, dan memungkinkan bekerja dengan data terstruktur seperti JSON, CSV, dan XML, serta REST API dan model objek.

Perusahaan mengatakan tidak ada tindakan mitigasi yang tersedia untuk memblokir eksploitasi kelemahan keamanan yang dilacak sebagai CVE-2021-26701.

Pelanggan didesak untuk menginstal versi PowerShell 7.0.6 dan 7.1.3 yang diperbarui sesegera mungkin untuk melindungi sistem mereka dari potensi serangan.

Penasihat awal Microsoft juga memberikan panduan kepada pengembang tentang memperbarui aplikasi mereka untuk menghapus kerentanan ini.

“Paket yang rentan adalah System.Text.Encodings.Web. Memutakhirkan paket Anda dan menerapkan ulang aplikasi Anda seharusnya cukup untuk mengatasi kerentanan ini,” Microsoft menjelaskan pada bulan April ketika kelemahan keamanan telah ditambal.

Aplikasi berbasis .NET 5, .NET Core, atau .NET Framework apa pun yang menggunakan versi paket System.Text.Encodings.Web yang tercantum di bawah ini rentan terhadap serangan.

selengkapnya : www.bleepingcomputer.com

Tagged With: PowerShell

Memikirkan Kembali Keamanan Aplikasi di Era Pertama API

July 3, 2021 by Winnie the Pooh

Mengamankan aplikasi di era pertama API bisa menjadi perjuangan yang berat. Seiring dengan percepatan pembangunan, akuntabilitas menjadi tidak jelas, dan menjalankan kontrol menjadi tantangan tersendiri. Saatnya kami memikirkan kembali strategi keamanan aplikasi kami untuk mencerminkan prioritas, prinsip, dan proses baru di era pertama API. Mengamankan aplikasi masa depan dimulai dengan menilai risiko bisnis hari ini.

Karena dunia terus menjadi semakin saling terhubung melalui perangkat — dan API yang menghubungkannya — individu semakin terbiasa dengan pengalaman tanpa gesekan yang mereka berikan. Meskipun realitas tanpa gesekan ini tidak diragukan lagi lebih ramah pengguna, yaitu lebih cepat dan lebih nyaman, ini juga membutuhkan pertukaran. Kenyamanan ini menuntut keterbukaan, dan keterbukaan adalah risiko dalam hal keamanan siber.

Menurut Sidney Gottesman, SVP Mastercard untuk Inovasi Keamanan, situasi di atas mengarah ke salah satu tren terbesar yang membentuk postur keamanan untuk aplikasi saat ini: Krisis kepercayaan antara individu dan aplikasi yang mereka gunakan.

Tren utama kedua adalah rantai pasokan. Menangani risiko Anda sendiri saja tidak cukup, karena serangan semakin menembus sistem internal melalui pihak ketiga, komponen yang dipasok vendor. Dalam produk digital dan bahkan produk perangkat keras yang terhubung, rantai pasokan kini terdiri dari berbagai layanan yang digabungkan bersama dalam produk akhir melalui API, menciptakan jenis risiko integrasi baru yang berakar pada rantai pasokan.

selengkapnya : thehackernews.com

Tagged With: API, API security

Alat Scorecards Google Baru Memindai Perangkat Lunak Sumber Terbuka untuk Risiko Keamanan Lainnya More

July 3, 2021 by Winnie the Pooh

Google telah meluncurkan versi terbaru dari Scorecard, alat keamanan otomatisnya yang menghasilkan “skor risiko” untuk inisiatif sumber terbuka, dengan pemeriksaan dan kemampuan yang ditingkatkan untuk membuat data yang dihasilkan oleh utilitas dapat diakses untuk analisis.

“Dengan begitu banyak perangkat lunak saat ini yang mengandalkan proyek sumber terbuka, konsumen memerlukan cara mudah untuk menilai apakah ketergantungan mereka aman,” kata Tim Keamanan Sumber Terbuka Google, Kamis. “Scorecards membantu mengurangi kerja keras dan upaya manual yang diperlukan untuk terus mengevaluasi paket yang berubah saat mempertahankan rantai pasokan proyek.”

Scorecard bertujuan untuk mengotomatiskan analisis postur keamanan proyek sumber terbuka serta menggunakan metrik kesehatan keamanan untuk secara proaktif meningkatkan postur keamanan proyek penting lainnya. Hingga saat ini, alat ini telah ditingkatkan untuk mengevaluasi kriteria keamanan untuk lebih dari 50.000 proyek sumber terbuka.

selengkapnya : thehackernews.com

Tagged With: Google, Scorecards

Microsoft Memperingatkan Cacat “PrintNightmare” Kritis Dieksploitasi di Alam Liar

July 3, 2021 by Winnie the Pooh

Microsoft pada hari Kamis secara resmi mengkonfirmasi bahwa kerentanan eksekusi kode jarak jauh (RCE) “PrintNightmare” yang memengaruhi Windows Print Spooler berbeda dari masalah yang ditangani perusahaan sebagai bagian dari pembaruan Patch Tuesday yang dirilis awal bulan ini, sambil memperingatkan bahwa ia telah mendeteksi upaya eksploitasi yang menargetkan cacat.

Perusahaan melacak kelemahan keamanan di bawah pengenal CVE-2021-34527.

“Kerentanan eksekusi kode jarak jauh terjadi ketika layanan Windows Print Spooler melakukan operasi file yang diistimewakan secara tidak benar,” kata Microsoft dalam nasihatnya. “Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dengan hak istimewa SISTEM. Penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak pengguna penuh.”

“Sebuah serangan harus melibatkan pengguna yang diautentikasi yang memanggil RpcAddPrinterDriverEx(),” tambah perusahaan yang berbasis di Redmond.

Pengakuan itu muncul setelah para peneliti dari perusahaan keamanan siber yang berbasis di Hong Kong, Sangfor, memublikasikan kesalahan teknis Print Spooler RCE ke GitHub, bersama dengan kode PoC yang berfungsi penuh, sebelum diturunkan hanya beberapa jam setelah naik.

selengkapnya : thehackernews.com

Tagged With: PrintNightmare

Data yang Diretas untuk 69K Pengguna LimeVPN Dijual di Web Gelap

July 2, 2021 by Winnie the Pooh

LimeVPN telah mengkonfirmasi insiden data, dan sementara itu situs webnya telah dimatikan.

Penyedia VPN yang dikenal sebagai LimeVPN telah terkena peretasan yang memengaruhi 69.400 catatan pengguna, menurut para peneliti.

Seorang peretas mengklaim telah mencuri seluruh basis data pelanggan perusahaan sebelum membuat situs webnya offline (Threatpost mengonfirmasi bahwa pada waktu pers, situs web itu mati). Catatan yang dicuri terdiri dari nama pengguna, kata sandi dalam teks biasa, alamat IP, dan informasi penagihan, menurut PrivacySharks. Para peneliti menambahkan serangan itu juga termasuk kunci publik dan pribadi pengguna LimeVPN.

“Peretas memberi tahu kami bahwa mereka memiliki kunci pribadi setiap pengguna, yang merupakan masalah keamanan serius karena itu berarti mereka dapat dengan mudah mendekripsi lalu lintas setiap pengguna LimeVPN,” kata perusahaan itu dalam sebuah posting.

selengkapnya : threatpost.com

Tagged With: LimeVPN

Aturan keamanan data baru dilembagakan untuk sistem pemrosesan pembayaran AS

July 2, 2021 by Winnie the Pooh

Aturan keamanan data baru yang mengatur bagaimana uang berpindah tangan di AS telah berlaku hari ini, memaksa pemroses uang digital utama untuk membuat informasi rekening deposito tidak dapat dibaca dalam penyimpanan elektronik.

National Automated Clearinghouse Association (NACHA), badan yang meloloskan aturan, mengatur ACH Network, sistem pembayaran yang mendorong setoran langsung dan pembayaran langsung untuk hampir semua rekening bank dan serikat kredit AS. Lembaga kliring otomatis nasional memproses sejumlah besar transaksi kredit dan debit di AS dan menangani transaksi keuangan untuk konsumen, bisnis, dan pemerintah federal, negara bagian, dan lokal.

Mulai tanggal 30 Juni, jika nomor rekening digunakan untuk pembayaran ACH — konsumen atau perusahaan — nomor itu harus dibuat tidak terbaca saat disimpan secara elektronik, menurut NACHA, yang menambahkan bahwa setiap tempat di mana nomor rekening yang terkait dengan entri ACH disimpan adalah dalam ruang lingkup aturan.

“Ini termasuk sistem di mana otorisasi diperoleh atau disimpan secara elektronik, serta basis data atau platform sistem yang mendukung entri ACH. Sebagai contoh, untuk Penyedia Layanan Pihak Ketiga yang kliennya adalah lembaga keuangan, ini dapat mencakup platform yang melayani ACH. pergudangan dan posting transaksi, dan sistem pelaporan informasi klien,” jelas NACHA.

“Untuk Pengirim Asal dan Penyedia Layanan Pihak Ketiga mereka, sistem hutang dan piutang akan terpengaruh, seperti halnya sistem lain (misalnya, sistem manajemen klaim untuk perusahaan asuransi).”

Aturan ini juga berlaku untuk otorisasi kertas atau dokumen lain yang berisi nomor akun ACH yang dipindai untuk tujuan penyimpanan dan penyimpanan catatan elektronik.

selengkapnya : www.zdnet.com

Tagged With: cyber law, Security

CISA merilis alat audit keamanan penilaian mandiri ransomware baru

July 2, 2021 by Winnie the Pooh

Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) telah merilis Ransomware Readiness Assessment (RRA), modul baru untuk Alat Evaluasi Keamanan Cyber ​​(CSET).

RRA adalah alat penilaian mandiri audit keamanan untuk organisasi yang ingin lebih memahami seberapa baik mereka diperlengkapi untuk bertahan dan pulih dari serangan ransomware yang menargetkan teknologi informasi (TI), teknologi operasional (OT), atau sistem kontrol industri (ICS) mereka. aktiva.

Modul CSET ini dirancang RRA untuk menilai berbagai tingkat kesiapan ancaman ransomware untuk membantu semua organisasi terlepas dari kematangan keamanan siber mereka.

“RRA juga menyediakan jalur yang jelas untuk perbaikan dan berisi perkembangan pertanyaan yang berkembang berjenjang berdasarkan kategori dasar, menengah, dan lanjutan,” kata CISA di halaman wiki alat.

“Ini dimaksudkan untuk membantu organisasi meningkatkan dengan berfokus pada dasar-dasar terlebih dahulu, dan kemudian berkembang dengan menerapkan praktik melalui kategori menengah dan lanjutan.”

CISA mengatakan RRA dapat digunakan untuk bertahan melawan ancaman yang berkembang ini karena secara efektif:

  1. Membantu organisasi mengevaluasi postur keamanan siber mereka, sehubungan dengan ransomware, terhadap standar yang diakui dan rekomendasi praktik terbaik secara sistematis, disiplin, dan berulang.
  2. Memandu pemilik aset dan operator melalui proses sistematis untuk mengevaluasi teknologi operasional (OT) dan praktik keamanan jaringan teknologi informasi (TI) mereka terhadap ancaman ransomware.
  3. Menyediakan dasbor analisis dengan grafik dan tabel yang menyajikan hasil penilaian baik dalam bentuk ringkasan maupun detail.

selengkapnya : www.bleepingcomputer.com

Tagged With: Ransomware, Ransomware Readiness Assessment

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 299
  • Page 300
  • Page 301
  • Page 302
  • Page 303
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo