• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Bagaimana Intel membangun budaya seputar keamanan 3 tahun setelah Meltdown dan Spectre

February 20, 2021 by Mally

Dalam tiga tahun sejak Intel menjadi pusat badai atas kerentanan dalam chipnya, perusahaan telah melakukan upaya bersama untuk memperkuat pendekatan internalnya terhadap keamanan. Ini mencakup segalanya mulai dari memusatkan operasi keamanannya hingga mendorong lebih banyak kolaborasi dengan mitra dan komunitas penelitian.

Dalam sebuah wawancara dengan VentureBeat, rekan Intel dan jaminan produk dan keamanan VP Martin Dixon mengatakan perusahaan telah bekerja untuk meletakkan dasar yang kokoh untuk mengatasi tantangan yang muncul.

“Saya sangat yakin bahwa Anda tidak dapat memiliki produk yang aman tanpa budaya seputar keamanan,” kata Dixon. “Kami terus mengembangkan keamanan kami di dalam perusahaan”.

Pada awal Januari 2018, peneliti mengungkap adanya dua bug mendasar pada prosesor modern, yang dijuluki Meltdown dan Spectre. Insiden itu menutupi reputasi Intel, dan perusahaan terpaksa memikirkan kembali keamanan dari atas ke bawah.

Dixon telah memainkan peran kunci dalam upaya tersebut. Secara internal, upaya tersebut mencakup pengorganisasian engineer keamanan dari seluruh perusahaan sehingga ada koordinasi yang lebih terpusat. Itu berarti diskusi seputar potensi masalah keamanan dalam produk, tetapi juga menciptakan rasa keamanan yang lebih menonjol di seluruh perusahaan.

Intel juga telah meningkatkan pekerjaannya dengan akademisi untuk mencari kerentanan tambahan. Dan mereka berinvestasi lebih banyak dalam pekerjaan seputar standar, terutama di area seperti keamanan komputasi pasca-kuantum.

Selengkapnya: VentureBeat

Tagged With: CPU, Cybersecurity, Intel, Meltdown, Security, Spectre

Microsoft memotong dukungan Windows 10 Enterprise LTSC dari sepuluh tahun menjadi lima tahun

February 20, 2021 by Mally

Microsoft mengencangkan aturan pada pengguna Windows 10 yang menjalankan versi Long Term Servicing Channel (LTSC) produk, mulai akhir tahun ini. Microsoft akan memotong dari sepuluh tahun menjadi lima tahun lamanya waktu itu akan mendukung rilis Windows 10 Enterprise LTSC, dimulai dengan yang datang pada paruh kedua kalender 2021 – yang seharusnya Windows 10 21H2, kecuali Microsoft mengubah bagaimana dan kapan itu merilis varian LTSC Windows.

Pihak Resmi mengumumkan perubahan dalam posting blog pada 18 Februari yang bertepatan dengan pengumuman tentang versi abadi (a k a, non-cloud-subscription) Office – rilis Office LTSC dan Office 2021. Dukungan untuk kedua produk tersebut juga akan dibatasi hingga lima tahun.

selengkapnya : ZDNET

Tagged With: Microsoft

Brave Membocorkan Riwayat Penjelajahan Dari Browser Tor Anonim

February 20, 2021 by Mally

Brave, browser yang mengutamakan privasi berbasis Chromium yang mengintegrasikan peramban web Tor anonim, telah membocorkan alamat .onion pribadi ke penyedia DNS.

Tor mengaburkan aktivitas penjelajahan web pengguna dengan memantulkan lalu lintas web di seluruh jaringan relai global. Itu membuatnya hampir tidak mungkin untuk melacak riwayat web pengguna, menjadikan peramban tempat yang sempurna bagi siapa pun yang membutuhkan privasi: kebanyakan aktivis, ahli narkoba web gelap, dan peretas.

Namun bug pada Brave, yang ditangani dalam versi beta dan segera diperbaiki dalam hotfix, membocorkan semua informasi pribadi tersebut ke penyedia DNS, yang berarti bahwa perusahaan internet dapat mengintip aktivitas Tor pengguna mereka.

Brave tidak pernah mengaku privat seperti Tor. “Brave with Tor tidak memberikan tingkat Privasi yang sama dengan browser Tor, jika hidup Anda bergantung pada tetap anonim, gunakan browser Tor,” kata Ryan Watson, VP of IT Brave, dua tahun lalu di Reddit.

selengkapnya : Decrypt.co

Tagged With: Brave, Bug, Tor, Vulnerability

Malaysia menangkap 11 tersangka karena meretas situs pemerintah

February 20, 2021 by Mally

Pejabat Malaysia pada Kamis mengumumkan penangkapan 11 tersangka yang diyakini sebagai bagian dari kelompok peretas yang merusak situs web pemerintah selama akhir Januari.

Kelompok itu, menamakan dirinya Anonymous Malaysia, merusak 17 situs web untuk pemerintah daerah dan universitas, menurut postingan yang mereka buat di halaman Facebook awal bulan ini.

Perusakan adalah bagian dari kampanye yang disebut grup # OpsWakeUp21, di mana mereka ingin menyoroti buruknya keamanan situs web pemerintah dengan memposting pesan peringatan di halaman depan mereka.

Pihak berwenang Malaysia memulai penyelidikan setelah serangan terjadi pada akhir Januari, dan 11 tersangka ditangkap pada hari Rabu.

Menurut laporan lokal, para tersangka berusia antara 22 dan 40 tahun, dan dari daerah Pahang, Johor, Perak, dan Lembah Klang.

selengkapnya : ZDNET

Tagged With: Government, Malaysia, Website

Teknik pelacakan browser baru bekerja bahkan saat Anda membersihkan cache atau menggunakan incognito

February 20, 2021 by Mally

Prospek pengguna Web yang dilacak oleh situs yang mereka kunjungi telah mendorong beberapa tindakan pencegahan selama bertahun-tahun, termasuk menggunakan Privacy Badger atau ekstensi anti-pelacakan alternatif, mengaktifkan sesi penjelajahan pribadi atau penyamaran (incognito), atau menghapus cookie. Sekarang, situs web memiliki cara baru untuk mengalahkan ketiganya.

Teknik ini memanfaatkan penggunaan favicon, ikon kecil yang ditampilkan situs web di tab browser dan daftar bookmark pengguna.

Peneliti dari University of Illinois, Chicago mengatakan dalam makalah baru bahwa sebagian besar browser menyimpan gambar dalam cache di lokasi yang terpisah dari yang digunakan untuk menyimpan data situs, riwayat penjelajahan, dan cookie. Situs web dapat menyalahgunakan pengaturan ini dengan memuat serangkaian favicon pada peramban pengunjung yang secara unik mengidentifikasinya selama periode waktu yang lama.

Serangan tersebut bekerja terhadap Chrome, Safari, Edge, dan hingga saat ini Brave, yang mengembangkan countermeasure yang efektif setelah menerima laporan pribadi dari para peneliti. Firefox juga rentan terhadap teknik ini, tetapi bug mencegah serangan tersebut bekerja saat ini.

Situs web menggunakan Favicons untuk membantu pengguna lebih mudah mengidentifikasi halaman yang saat ini terbuka di tab browser atau disimpan dalam daftar bookmark.

Browser menyimpan ikon dalam cache sehingga mereka tidak perlu memintanya berulang kali. Cache ini tidak dikosongkan saat pengguna menghapus cache atau cookie browser mereka, atau saat mereka beralih ke mode penjelajahan pribadi.

Situs web dapat mengeksploitasi perilaku ini dengan menyimpan kombinasi favicon tertentu saat pengguna pertama kali mengunjunginya, lalu memeriksa gambar tersebut saat pengguna mengunjungi kembali situs tersebut, sehingga memungkinkan situs web tersebut mengidentifikasi browser bahkan saat pengguna telah mengambil tindakan aktif untuk mencegah pelacakan.

Sumber: Ars Technica

Tagged With: Browser, Cybersecurity, Favicon, Privacy, Security, Tracking, Vulnerability

RIPE NCC Internet Registry mengungkapkan serangan SSO credential stuffing

February 19, 2021 by Mally

RIPE NCC memperingatkan anggota bahwa mereka mengalami serangan credential stuffing yang mencoba mendapatkan akses ke akun masuk tunggal (SSO).

RIPE NCC adalah registri Internet regional nirlaba untuk Eropa, Timur Tengah, dan sebagian Asia Tengah. Ini bertanggung jawab untuk mengalokasikan blok alamat IP ke penyedia Internet, penyedia hosting, dan organisasi di wilayah EMEA.

Keanggotaan mencakup lebih dari 20.000 organisasi dari lebih dari 75 negara yang bertindak sebagai Local Internet Registries (LIR) untuk menetapkan ruang alamat IP ke organisasi lain di negara mereka sendiri.

RIPE mengungkapkan bahwa mereka mengalami serangan credential stuffing selama akhir pekan yang menargetkan layanan sistem masuk tunggal (SSO) mereka. Layanan SSO ini digunakan untuk login ke semua situs RIPE, termasuk My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas, dan situs RIPE Meeting.

RIPE menyatakan bahwa penyelidikan mereka tidak menunjukkan bahwa akun mereka telah disusupi, tetapi mereka akan segera menghubungi pemegang akun jika ada yang ditemukan.

Layanan RIPE NCC SSO menawarkan autentikasi dua faktor, yang dapat diaktifkan oleh anggota di halaman profil mereka. RIPE mendesak semua pengguna untuk mengaktifkan autentikasi dua faktor pada akun Access mereka untuk mencegah kompromi dalam serangan credential stuffing di masa mendatang.

Sumber: Bleeping Computer

Tagged With: credential stuffing, Cyber Attack, Cybersecurity, EMEA, RIPE NCC, SSO

Peretas menyalahgunakan Google Apps Script untuk mencuri kartu kredit, melewati CSP

February 19, 2021 by Mally

Penyerang menyalahgunakan platform pengembangan aplikasi bisnis Google Apps Script untuk mencuri informasi kartu kredit yang dikirimkan oleh pelanggan situs web e-commerce saat berbelanja online.

Mereka menggunakan domain script.google.com untuk berhasil menyembunyikan aktivitas berbahaya mereka dari mesin pemindai malware dan melewati kontrol Kebijakan Keamanan Konten (CSP).

Mereka memanfaatkan fakta bahwa toko online akan menganggap domain Google Apps Script sebagai tepercaya dan berpotensi memasukkan semua subdomain Google ke whitelist di konfigurasi CSP situs mereka (standar keamanan untuk memblokir eksekusi kode yang tidak tepercaya di aplikasi web).

Skimmer kartu kredit (skrip Magecart atau skimmer kartu pembayaran) adalah skrip berbasis JavaScript yang disuntikkan oleh grup kejahatan siber yang dikenal sebagai grup Magecart yang disuntikkan ke toko online yang diretas sebagai bagian dari serangan web skimming (juga dikenal sebagai e-skimming).

Setelah digunakan, skrip memungkinkan mereka untuk memanen pembayaran, dan info pribadi yang dikirimkan oleh pelanggan toko yang diretas dan mengumpulkannya di server mereka.

Taktik pencurian info pembayaran baru ini ditemukan oleh peneliti keamanan Eric Brandel saat menganalisis data Early Breach Detection yang disediakan oleh Sansec, sebuah perusahaan keamanan siber yang berfokus pada memerangi skimming digital.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Google Apps Script, Magecart, Malware, Security, Skimmer, Web Skimming

FBI: Serangan denial-of-service melalui telepon dapat menyebabkan hilangnya nyawa

February 19, 2021 by Mally

Biro Investigasi Federal (FBI) telah memperingatkan konsekuensi keras dari serangan denial-of-service telepon (TDoS) dan juga telah memberikan langkah-langkah yang diperlukan untuk mengurangi dampaknya.

FBI menerbitkan peringatan ini pada hari Rabu sebagai pengumuman layanan publik IC3 dan sebagai Pemberitahuan Industri Swasta yang dikeluarkan untuk organisasi sektor swasta dalam koordinasi dengan DHS-CISA.

Serangan TDoS adalah upaya jahat manual atau otomatis untuk membuat sistem telepon tidak tersedia dengan memblokir panggilan masuk dan keluar, yang dapat menimbulkan konsekuensi mengerikan ketika diarahkan ke 911 atau operasi pusat panggilan darurat serupa.

Aktor ancaman dapat mengoordinasikan serangan semacam itu karena berbagai alasan termasuk hacktivisme, keuntungan finansial, atau pelecehan.

Sementara peretas dapat menyalahgunakan mereka untuk mempromosikan keyakinan sosial atau politik mereka, aktor jahat dapat dan telah meluncurkan serangan TDoS untuk memeras organisasi pemerintah dan swasta.

Mereka juga telah digunakan di masa lalu untuk mengganggu layanan darurat dari menjawab panggilan darurat untuk permintaan bantuan yang asli.

Serangan TDoS juga sulit untuk dideteksi, mengingat penyerang memalsukan ID penelepon pada setiap panggilan (dalam beberapa kasus, memilih untuk memalsukan nomor telepon departemen kepolisian).

Hal ini membuat hampir tidak mungkin untuk membedakan antara panggilan yang berbahaya dan yang asli.

Daftar rekomendasi FBI mencakup tindakan yang harus diambil sebelum serangan TDoS, selama serangan tersebut, dan informasi tentang cara melaporkan serangan tersebut ke pihak berwenang.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, TDoS

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 315
  • Page 316
  • Page 317
  • Page 318
  • Page 319
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo