• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Label peretasan baru Twitter telah diretas

February 25, 2021 by Mally

Twitter telah mulai melabeli beberapa tweet dengan peringatan tentang materi yang “diperoleh melalui peretasan.” Label baru ini muncul di beberapa berita yang dipercaya Twitter didasarkan pada peretasan dan dokumen yang bocor, tetapi pengguna Twitter telah menemukan cara mudah untuk meretas URL bersama-sama agar muncul di tweet mana pun.

Label baru muncul di sebuah cerita dari outlet independen The Grayzone minggu ini. Jika Anda membagikan URL dari cerita khusus ini, itu akan menghasilkan peringatan. Namun Twitter juga menampilkan peringatan jika Anda mengelabuinya dengan menggunakan tautan yang dibuat khusus ke URL asli yang digabungkan dengan yang ditandai. Ini menipu card-based system Twitter agar tidak sengaja menandai tweet dengan peringatan baru ini.

Trik peringatan bekerja di web dan aplikasi seluler Twitter untuk iOS dan Android, dan bahkan tampaknya merusak versi Android jika Anda mencoba menyukai tweet yang menyertakan label baru ini.

Peringatan baru tentang materi peretasan kontroversial Twitter muncul setelah perusahaan tersebut dikritik karena memblokir tautan ke cerita New York Post tentang putra Joe Biden. Twitter dengan cepat membatalkan keputusannya untuk memblokir tautan dan menerapkan kebijakan untuk menggunakan label peringatan ini.

Sumber: The Verge

Tagged With: Cybersecurity, Hacked, Security, Twitter

Semua yang Perlu Anda Ketahui Tentang Perkembangan Ancaman Ransomware

February 25, 2021 by Mally

Apa itu ransomware?

Ransomware adalah program jahat yang memperoleh kendali atas perangkat yang terinfeksi, mengenkripsi file, dan memblokir akses pengguna ke data atau sistem hingga sejumlah uang, atau tebusan, dibayarkan.

Skema penjahat termasuk catatan tebusan — dengan jumlah dan instruksi tentang bagaimana membayar tebusan sebagai imbalan untuk kunci dekripsi — atau komunikasi langsung dengan korban.

Serangan ransomware mulai meningkat pada tahun 2012, dan sejak saat itu, serangan tersebut menjadi serangan siber yang paling luas di seluruh dunia.

Detail Serangan

  • Deployment: Pada langkah pertama, penyerang mendistribusikan komponen penting yang digunakan untuk menginfeksi, mengenkripsi, atau mengunci sistem, diunduh tanpa sepengetahuan pengguna, menggunakan phishing, atau setelah mengeksploitasi kelemahan sistem yang ditargetkan.
  • Instalasi: Saat payload diunduh, langkah selanjutnya adalah infeksi. Malware menjatuhkan file kecil yang seringkali mampu menghindari pertahanan. Ransomware dijalankan dan mencoba untuk mendapatkan persistence pada sistem yang terinfeksi dengan menempatkan dirinya untuk menjalankan kunci registri secara otomatis, memungkinkan penyerang jarak jauh untuk mengontrol sistem.
  • Command-and-Control: Malware kemudian terhubung ke server command and control (C2) penyerang untuk menerima instruksi dan, terutama, untuk menyimpan kunci enkripsi pribadi asimetris dari jangkauan korban.
  • Destruction: Setelah file dienkripsi, malware menghapus salinan asli di sistem, dan satu-satunya cara untuk memulihkannya adalah dengan mendekripsi file yang disandikan.
  • Extortion: Penyerang menampilkan catatan tebusan dan memeras korban. Untuk membingungkan dan menakut-nakuti korban, penyerang dapat menghapus beberapa file dari komputer. Namun, jika pengguna membayar uang tebusan, ini bukan jaminan bahwa informasi tersebut akan dipulihkan atau ransomware itu sendiri akan dihapus.
Target serangan ransomware

Ada beberapa alasan penyerang pertama kali memilih jenis organisasi apa yang ingin mereka targetkan dengan ransomware:

  • Mudah menghindari pertahanan. Universitas, perusahaan kecil yang memiliki tim keamanan kecil adalah sasaran empuk. Berbagi file dan database yang luas membuat penetrasi mudah bagi penyerang.
  • Kemungkinan pembayaran cepat. Beberapa organisasi terpaksa membayar tebusan dengan cepat. Instansi pemerintah atau fasilitas medis seringkali membutuhkan akses langsung ke datanya. Firma hukum dan organisasi lain dengan data sensitif biasanya ingin merahasiakan serangan.
Tindakan pencegahan

Untuk melindungi dari ransomware, perusahaan harus memiliki rencana yang rumit terhadap malware, termasuk data cadangan. Karena ransomware sangat sulit untuk dideteksi dan diperangi, mekanisme perlindungan yang berbeda harus digunakan.

Selengkapnya dapat dibaca di The Hacker News

Tagged With: Cyber Crime, Cybersecurity, Locker ransomware, Ransomware

Distro Linux teratas memberi tahu pengguna: Berhenti menggunakan versi lama, perbarui perangkat lunak Anda sekarang

February 25, 2021 by Mally

Pengelola distribusi Mint Linux meminta pengguna untuk memperbarui perangkat lunak mereka setelah melakukan penelitian yang menemukan banyak dari mereka tidak memperbarui perangkat lunak mereka.

Penelitian Linux Mint menemukan bahwa kurang dari sepertiga penggunanya memperbarui browser mereka dalam waktu seminggu sejak rilis versi baru, dan bahwa 30% pengguna menjalankan Linux Mint 17.x. Statistik terakhir buruk karena cabang itu tidak lagi didukung pada April 2019, yang berarti sistem ini belum menerima pembaruan keamanan selama hampir dua tahun.

Proyek ini merilis Linux Mint 20.1 pada bulan Januari dan J.A. Watson dari ZDNet memiliki instruksi tentang cara menavigasi peningkatan.

Pengelola mint mencatat bahwa proyek sebenarnya tidak memiliki alat untuk mengukur secara akurat apa pun tentang perilaku penggunanya. Namun, itu sudah cukup untuk memberikan gambaran kasar tentang apa yang mereka lakukan, meskipun dengan cara yang “tidak tepat” dan tidak dapat diandalkan.

Proyek ini mengingatkan pengguna bahwa tidak seorang pun boleh menggunakan Linux Mint 17.x. “Apa pun di atas [0%] tidak baik, apakah itu 5% atau 30%,” kata tim.

Untuk membantu pengguna, pengelola Linux Mint mengingatkan pengguna untuk membuka terminal atau “shell” dan ketik “lsb_release -r” untuk memeriksa versi Mint yang mereka jalankan.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Linux, Mint, OS, Security, Software, Update

Penjahat Dunia Maya Bekerja Lebih Keras untuk Menyembunyikan Bitcoin Mereka yang Dicuri

February 25, 2021 by Mally

Lanskap industri crypto yang berkembang pesat memaksa penjahat dunia maya untuk bekerja lebih keras untuk mengaburkan arus transaksi Bitcoin curian dan cryptocurrency lainnya, menurut laporan Crystal Blockchain terbaru.

Sementara jumlah pertukaran kripto dan pedagang kripto terus bertambah, ia juga menawarkan banyak peluang bagi penjahat yang biasanya menargetkan pengguna yang tidak berpengalaman, mencoba mencuri aset mereka.

Para analis menemukan bahwa penjahat dunia maya sekarang menyembunyikan dana curian mereka dengan lebih cepat. Ini terjadi karena volume dana yang dicuri dan jumlah pelanggaran keamanan telah mencapai level tertinggi pada 2019/2020.

Laporan tersebut mengatakan bahwa, sementara penjahat kripto dulu menyimpan dana curian untuk apa pun hingga satu tahun, mereka sekarang cenderung mulai menyembunyikan dana mereka dalam 28 hari. Ini mencatat bahwa ini adalah penurunan 13X lipat dalam waktu yang dibutuhkan untuk uang yang dicuri disia-siakan.

selengkapnya : Decrypt.co

Tagged With: bitcoin

Defined Opportunity Engine Software Baru HPE

February 25, 2021 by Mally

Hewlett Packard Enterprise Selasa meluncurkan terobosan platform pembelajaran mesin berbasis cloud yang memangkas waktu yang dibutuhkan mitra untuk melakukan proposal penjualan kustom dari 45 hari menjadi hanya 45 detik, kata Wakil Presiden Senior dan Manajer Umum HPE Storage Tom Black.

Black — pemimpin hard-charging dari bisnis penyimpanan HPE yang merancang platform AI baru — mengatakan Software Defined Opportunity Engine (SDOE) adalah game-changer bagi mitra yang ingin mendorong pertumbuhan penjualan berdasarkan penilaian cloud berbasis AI yang mendetail dari lingkungan TI pelanggan.

SDOE hanyalah satu lagi contoh komitmen HPE untuk menggunakan teknologi AI mutakhir untuk membantu mitranya meningkatkan penjualan, kata Black.

“Ketika Anda bermitra dengan kami, Anda dapat yakin bahwa kami telah berinvestasi dalam teknologi dan perangkat lunak cloud modern untuk membuat Anda lebih menguntungkan dan membantu Anda tumbuh lebih cepat,” katanya. “Dan kami tidak mengenakan biaya kepada mitra untuk ini. Ini adalah keuntungan berbisnis dengan HPE.”

Selengkapnya: CRN

Tagged With: AI, HPE, Machine Learning, Technology

Paket Node.js yang sangat banyak digunakan memiliki kerentanan injeksi kode

February 25, 2021 by Mally

Library Node.js yang banyak diunduh memiliki kerentanan injeksi perintah dengan tingkat keparahan tinggi yang terungkap bulan ini.

Dilacak sebagai CVE-2021-21315, bug ini memengaruhi komponen npm “systeminformation” yang mendapatkan sekitar 800.000 unduhan mingguan dan telah mencetak hampir 34 juta unduhan hingga saat ini sejak diluncurkan.

Sederhananya, “systeminformation” adalah Library Node.js ringan yang dapat disertakan pengembang dalam proyek mereka untuk mengambil informasi sistem yang terkait dengan CPU, perangkat keras, baterai, jaringan, layanan, dan proses sistem.

Menurut pengembang proyek, pengembang diharapkan menggunakan “informasi sistem” di backend.

“Node.js hadir dengan beberapa informasi OS dasar, tetapi saya selalu menginginkan lebih. Jadi saya datang untuk menulis Library kecil ini.”

Pengguna “systeminformation” harus meningkatkan ke versi 5.3.1 dan yang lebih baru untuk mengatasi kerentanan CVE-2021-21315 dalam aplikasi mereka.

selengkapnya : BleepingComputer

Tagged With: Library, node.js

‘Kami menemukan bug jauh lebih cepat daripada yang dapat kami perbaiki’: Google mensponsori 2 pengembang penuh waktu untuk meningkatkan keamanan Linux

February 25, 2021 by Mally

Khawatir tentang keamanan Linux dan kode open-source, Google mensponsori sepasang pengembang penuh waktu untuk mengerjakan keamanan kernel.

Raksasa internet membangun kode dari repositori sendiri daripada mengunduh binari luar, meskipun mengingat kecepatan di mana kode ditambahkan ke Linux, tugas ini tidak sepele. Pimpinan tim keamanan open-source Google Dan Lorenc berbicara dengan The Register tentang pendekatannya, dan mengapa ia tidak akan menggunakan biner yang sudah dibuat sebelumnya meskipun mereka nyaman.

Lorenc menjelaskan beberapa langkah yang diambil Google untuk memastikan keamanan kode open-source yang digunakannya secara internal, termasuk Linux. “Salah satu hal yang kami coba lakukan untuk open-source apa pun yang kami gunakan, dan sesuatu yang kami rekomendasikan untuk digunakan oleh siapa pun, adalah dapat membuatnya sendiri. Tidak mudah atau sepele untuk membangunnya, tetapi mengetahui bahwa Anda dapat melakukannya adalah setengah pertempuran, jika Anda perlu.

“Kami mengharuskan semua open source yang kami gunakan dibuat oleh kami, dari repositori internal kami, hanya untuk membuktikan bahwa kami bisa, jika kami perlu membuat tambalan, dan agar kami memiliki asal yang lebih baik, mengetahui dari mana asalnya. Secara teknis mereka adalah percabangan, tetapi hanya salinan dari repo [publik] yang kami terus perbarui. Kami jarang membawa tambalan dalam jangka panjang di salah satu proyek yang kami kerjakan, itu hanya mimpi buruk pemeliharaan, tetapi kami bisa jika kami bisa perlu.

selengkapnya : TheRegister

Tagged With: Google, Open Source

Red Hat menutup akuisisi keamanan StackRox Kubernetes

February 25, 2021 by Mally

Dalam hal uang, Red Hat membeli StackRox mungkin bukan masalah besar. Sumber mengatakan itu sedikit di atas $ 100 juta. Tetapi, ketika berbicara tentang mengamankan Kubernetes, ini adalah kesepakatan yang sangat besar tidak hanya untuk Red Hat dan distro Kubernetes in-house-nya, OpenShift, tetapi untuk semua distro dan layanan Kubernetes.

Itu karena perangkat lunak StackRox melakukan pekerjaan luar biasa dalam menyediakan visibilitas di seluruh cluster Kubernetes dengan menerapkan komponen untuk penegakan dan pengumpulan data langsung ke infrastruktur cluster Kubernetes.

StackRox juga menyediakan mesin kebijakan yang mencakup ratusan kontrol bawaan untuk menerapkan praktik terbaik keamanan, standar industri, dan manajemen konfigurasi.

Dengan StackRox, Red Hat mengatakan akan fokus pada peningkatan keamanan untuk beban kerja cloud-native dengan memperluas dan menyempurnakan kontrol asli Kubernetes, dan mengalihkan keamanan ke fase build container dan CI/CD.

Yang terbaik dari semuanya, Red Hat akan menjadi teknologi StackRox sumber terbuka. Selain OpenShift, StackRox akan terus mendukung beberapa platform Kubernetes, termasuk Amazon Elastic Kubernetes Service, Microsoft Azure Kubernetes Service, dan Google Kubernetes Engine.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Kubernetes, OpenShift, Red Hat, Security, StackRox

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 310
  • Page 311
  • Page 312
  • Page 313
  • Page 314
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo