• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Pelanggaran SolarWinds memperlihatkan kelemahan keamanan multicloud hybrid

May 17, 2021 by Winnie the Pooh

Strategi multicloud hybrid dapat memanfaatkan data dan wawasan berharga dari sistem lama sambil menggunakan platform, aplikasi, dan alat berbasis cloud terbaru. Namun mendapatkan hak keamanan multicloud hybrid tidaklah mudah.

Mengekspos kelemahan keamanan yang parah di cloud hybrid, otentikasi, dan konfigurasi akses paling tidak istimewa, pelanggaran SolarWinds profil tinggi mengungkapkan betapa rentannya setiap bisnis.

Jelas, para pemimpin perusahaan harus melihat melampaui level dasar yang sangat digemari dari identitas dan manajemen akses (IAM) dan manajemen akses istimewa (PAM) yang sekarang ditawarkan oleh penyedia cloud.

Singkatnya, pelaku ancaman persisten tingkat lanjut (APT) menembus rantai pasokan perangkat lunak SolarWinds Orion tanpa terdeteksi, memodifikasi file pustaka yang terhubung secara dinamis (.dll), dan menyebarkan malware ke seluruh basis pelanggan SolarWinds sambil berhati-hati untuk meniru lalu lintas yang sah.

Dengan mempertimbangkan pelajaran SolarWinds, setiap organisasi perlu memverifikasi sejauh mana cakupan yang disediakan sebagai fungsionalitas dasar untuk IAM dan PAM oleh vendor cloud. Meskipun konsep model tanggung jawab bersama berguna, penting untuk melihat melampaui janji penyedia platform cloud berdasarkan kerangka kerja.

Serangan SolarWinds datang tepat ketika metode multicloud mulai mendapatkan daya tarik. Cloud sprawl didefinisikan sebagai pertumbuhan instance cloud yang tidak direncanakan dan seringkali tidak terkendali di seluruh platform cloud publik, pribadi, dan komunitas. Penyebab utama cloud sprawl adalah kurangnya kontrol, tata kelola, dan visibilitas tentang bagaimana instance dan resource komputasi cloud diperoleh dan digunakan

Selengkapnya: Venturebeat

Tagged With: Cybersecurity, SolarWinds, SolarWindsHack, Supply Chain Attack

Dark Web Penuh Dengan Vaksin Covid-19 Palsu dan Kartu Vaksinasi Palsu

May 17, 2021 by Winnie the Pooh

Hasil tes COVID-19 palsu, kartu vaksinasi palsu, dan vaksin yang dipertanyakan menjadi komoditas panas di web gelap dalam daftar panjang kejahatan dunia maya yang memanfaatkan pandemi virus corona.

“Fenomena baru dan meresahkan adalah konsumen membeli vaksin COVID-19 di black market karena meningkatnya permintaan di seluruh dunia,” kata Anne An, peneliti keamanan senior di McAfee’s Advanced Programs Group (APG). “Akibatnya, vaksin COVID-19 ilegal dan catatan vaksinasi sangat diminati di pasar darknet”.

Meningkatnya permintaan dan perlombaan untuk mencapai kekebalan kawanan berarti setidaknya selusin pasar bawah tanah menjajakan barang dagangan terkait COVID-19, dengan vaksin Pfizer-BioNTech dapat dibeli seharga $ 500 per dosis dari vendor terlaris yang mengandalkan layanan seperti Wickr, Telegram, WhatsApp, dan Gmail untuk periklanan dan komunikasi.

Daftar Darknet untuk vaksin yang seharusnya dijual dengan harga antara $ 600 hingga $ 2.500, memungkinkan calon pembeli untuk menerima produk dalam dua hingga 10 hari.

Terlebih lagi, kartu vaksinasi palsu yang diduga dikeluarkan oleh Pusat Pengendalian dan Pencegahan Penyakit (CDC) AS tersedia mulai dari harga $ 50 hingga $ 1.500.

Hasil tes COVID-19 negatif palsu dan sertifikat paspor vaksin masing-masing dijual seharga $ 25 dan $ 250, dengan iklan darknet untuk vaksin COVID-19 melonjak lebih dari 300% melampaui jumlah 1.200 dalam tiga bulan pertama tahun 2021, kata perusahaan itu.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, Dark Web, Fake Vaccine

Kode Sumber Rapid7 Bocor dalam Serangan Rantai Pasokan Codecov

May 17, 2021 by Winnie the Pooh

Perusahaan cybersecurity Rapid7 pada hari Kamis mengungkapkan bahwa aktor tak dikenal secara tidak benar berhasil mendapatkan sebagian kecil dari repositori kode sumbernya setelah kompromi rantai pasokan perangkat lunak yang menargetkan Codecov awal tahun ini.

“Sebagian kecil dari repositori kode sumber kami untuk perkakas internal untuk layanan [Deteksi dan Respons yang Dikelola] kami diakses oleh pihak yang tidak berwenang di luar Rapid7,” kata perusahaan yang berbasis di Boston dalam sebuah pengungkapan. “Repositori ini berisi beberapa kredensial internal, yang semuanya telah dirotasi, dan data terkait peringatan untuk sebagian pelanggan MDR kami.”

Pada 15 April, startup audit perangkat lunak Codecov memberi tahu pelanggan bahwa utilitas Bash Uploader-nya telah terinfeksi dengan pintu belakang pada 31 Januari oleh pihak yang tidak dikenal untuk mendapatkan akses ke token otentikasi untuk berbagai akun perangkat lunak internal yang digunakan oleh pengembang. Insiden itu tidak terungkap sampai 1 April.

Rapid7 menegaskan bahwa tidak ada bukti bahwa sistem perusahaan atau lingkungan produksi lain diakses, atau bahwa ada perubahan berbahaya yang dilakukan pada repositori tersebut.

Perusahaan juga menambahkan penggunaan skrip Pengunggah terbatas pada satu server CI yang digunakan untuk menguji dan membangun beberapa alat internal untuk layanan MDR-nya.

Sebagai bagian dari penyelidikan tanggapan insidennya, perusahaan keamanan mengatakan telah memberi tahu sejumlah pelanggan tertentu yang mungkin terkena dampak pelanggaran tersebut.

Selengkapnya: The Hacker News

Tagged With: Breach, Cybersecurity, Rapid7, Supply Chain Attack

Apa yang Dapat Anda Lakukan dengan TPM?

May 17, 2021 by Winnie the Pooh

Perangkat lunak modern berlapis demi lapis. Sebagian besar dari kita hanya benar-benar bekerja di satu atau dua dari lapisan itu tetapi kita mengandalkan semua lapisan yang lain di bawah kita untuk terus bekerja.

Jika kita sedang mengembangkan sistem atau aplikasi, bagaimana kita bisa percaya bahwa salah satu dari banyak lapisan di bawah kita belum diretas? Jika kepercayaan dapat dibangun di tingkat perangkat keras terendah, dapatkah kepercayaan itu diperpanjang, dan diverifikasi sepenuhnya?

Ini sebenarnya adalah tujuan Trusted Platform Module (TPM), untuk membangun root of trust perangkat keras yang dapat digunakan untuk mengukur dan memperluas “kepercayaan” tersebut ke perangkat lunak tingkat pengguna.

Apa itu TPM?

Spesifikasi TPM adalah sistem operasi agnostik, standar internasional (dari Trusted Computing Group dan International Standards Organization). Spesifikasi ini dirancang untuk menyediakan prosesor kripto perangkat keras yang aman, sebuah chip khusus yang dirancang untuk mengamankan perangkat keras menggunakan kunci dan operasi kriptografi. Chip ini menyediakan beberapa fitur, termasuk (tetapi tidak terbatas pada):

  • Generator nomor acak perangkat keras (RNG)
  • Fungsi hash kriptografi
  • Enkripsi data – simetris dan asimetris
  • Pembuatan dan penyimpanan kunci kriptografi yang aman
  • “Sealing” data: enkripsi yang hanya dapat dibuka jika TPM berada dalam status yang ditentukan

TPM menjadi lebih umum di hampir semua perangkat komputasi dari laptop, smartphone, server, PC, router, perangkat edge, dan bahkan tersedia untuk perangkat kecil seperti RaspberryPi. Mereka bahkan diberi mandat di beberapa organisasi seperti Departemen Pertahanan AS untuk semua aset komputer baru.

Selengkapnya mengenai TPM, kunjungi situs berikut ini.

Tagged With: Hardware, Security, Software, TPM

Microsoft memperingatkan: Waspadai malware baru ini yang mencuri kata sandi, kamera web, dan data browser

May 16, 2021 by Winnie the Pooh

Microsoft telah mengeluarkan peringatan atas alat akses jarak jauh (RAT) yang dijuluki RevengeRAT yang dikatakan telah digunakan untuk menargetkan sektor kedirgantaraan dan perjalanan dengan email spear-phishing.

RevengeRAT, juga dikenal sebagai AsyncRAT, didistribusikan melalui pesan email yang dibuat dengan hati-hati yang meminta karyawan untuk membuka file yang menyamar sebagai lampiran file Adobe PDF yang sebenarnya mengunduh file berbahaya visual basic (VB).

Menurut Microsoft, email phishing mendistribusikan loader yang kemudian mengirimkan RevengeRAT atau AsyncRAT. Morphisec mengatakan itu juga memberikan RAT Agent Tesla.

“Kampanye menggunakan email yang menipu organisasi yang sah, dengan umpan yang relevan dengan penerbangan, perjalanan, atau kargo. Gambar yang menyamar sebagai file PDF berisi tautan yang disematkan (biasanya menyalahgunakan layanan web yang sah) yang mengunduh VBScript berbahaya, yang menjatuhkan muatan RAT , “Kata Microsoft.

Morphisec menamai layanan cryptor “Snip3” berdasarkan nama pengguna yang diambil dari malware yang ditemukan pada varian sebelumnya.

Snip3 telah dikonfigurasi untuk tidak memuat RAT jika mendeteksi itu dijalankan dalam Windows Sandbox – fitur keamanan mesin virtual yang diperkenalkan Microsoft pada 2018. Windows Sandbox dimaksudkan untuk memungkinkan pengguna tingkat lanjut untuk menjalankan file yang berpotensi berbahaya dalam sandbox aman yang dimenangkan. tidak mempengaruhi sistem operasi host.

“Jika dikonfigurasi oleh [penyerang], PowerShell mengimplementasikan fungsi yang mencoba mendeteksi apakah skrip dijalankan dalam lingkungan Microsoft Sandbox, VMWare, VirtualBox, atau Sandboxie,” kata Morphisec.

selengkapnya : www.zdnet.com

Tagged With: AsyncRAT, RAT, RevengeRAT

Peringatan Serius Dikeluarkan Untuk Jutaan Pengguna iPhone Apple

May 16, 2021 by Winnie the Pooh

Apple terus memecahkan rekor keuangan tetapi – setelah berita mengejutkan demi berita – kekhawatiran meningkat tentang satu sumber utama pendapatan itu: Apple App Store. Dan sekarang bom terbesar telah dijatuhkan pada pemilik iPhone.

Setelah mendapatkan perhatian internasional menyusul pengungkapan baru-baru ini tentang perangkat lunak App Store profil tinggi, kasino yang disembunyikan di dalam permainan anak-anak, dan ‘pabrik’ aplikasi penipuan VPN iOS, pengembang Kosta Eleftheriou telah mengumumkan perangkat lunak baru yang ia yakini telah mengungkap penipuan App Store terhadap iPhone dan iPad pemilik yang “diukur dalam MILIAR, bukan jutaan”.

“Sejauh ini saya telah menemukan ratusan aplikasi penipuan, termasuk beberapa penipuan jutaan dolar yang tidak terkendali selama berbulan-bulan atau bahkan bertahun-tahun, sementara Apple mengumpulkan potongan 30% mereka,” kata Eleftheriou, berbicara kepada saya tentang perangkat lunak barunya.

Pengembang telah menggoda perangkat lunak tersebut awal bulan ini, mengutip permintaan tahun 2015 dari Apple Fellow dan mantan Wakil Presiden Senior Pemasaran Produk Seluruh Dunia, Phil Schiller, kepada timnya untuk “TOLONG kembangkan sistem untuk secara otomatis menemukan aplikasi berperingkat rendah dan membersihkannya !!” . Tidak ada perangkat lunak semacam itu yang dibuat, sampai Eleftheriou mengambil sendiri untuk membuatnya.

Sementara itu, Eleftheriou memiliki skin di dalam game. Dia mengembangkan aplikasi Apple Watch FlickType yang populer, hanya untuk melihat kesuksesannya dirusak oleh serangkaian aplikasi penipuan yang diperdagangkan dengan nama yang mirip. Eleftheriou mengatakan dia mengeluh kepada Apple, tetapi mengatakan tindakan tidak diambil dalam upaya untuk memaksa penjualan murah aplikasinya ke perusahaan. Dia kemudian menggugat Apple.

Tentu saja, terlepas dari motivasinya, Eleftheriou jauh dari kritik dan eksposur malapraktik App Store. Epic Games (pembuat Fortnite), Spotify, Match Group (pemilik Tinder) dan banyak lagi baru-baru ini menyerang Apple karena praktik App Store yang tidak adil dan eksploitatif. Insinyur anti-penipuan Apple senior Eric Friedman juga dikutip dalam dokumen hukum bulan lalu, mengatakan pertahanan App Store seperti “membawa pisau mentega plastik ke baku tembak”.

selengkapnya : www.forbes.com

Tagged With: Apple, Application

Bagaimana AI dapat mencuri data Anda dengan ‘membaca gerak bibir’ dengan keystrokes Anda

May 16, 2021 by Winnie the Pooh

Pengenalan wajah bukan satu-satunya hal menakutkan yang dapat dilakukan oleh aktor jahat dan pemerintah untuk menggunakan pengenalan komputer. Bagaimana jika AI dapat menonton video kami mengetuk ponsel layar sentuh kami dan menyimpulkan dengan tepat aplikasi apa yang kami gunakan dan apa yang kami ketik?

Teknik penglihatan komputer modern memiliki kemampuan untuk mengilhami kita dengan jenis kekuatan super teknologi yang biasanya hanya terlihat di film. Kami dapat memuat video ke dalam sistem AI dan memintanya untuk memperbesar bingkai resolusi rendah dan, dengan sedikit pelatihan dan beberapa algoritme cerdas, kami dapat membuatnya “menyempurnakan” gambar. Ini seperti sihir, hanya jauh lebih mudah diakses.

Kedengarannya tidak terlalu jahat, tetapi teknologi yang sama yang digunakan Tesla dalam fitur bantuan pengemudi dapat diadaptasi untuk berbagai tujuan. Kami menggunakan visi komputer untuk segala hal mulai dari deteksi kanker hingga menghitung objek dalam jumlah besar dalam sebuah foto.

Tidak ada yang bisa menghentikan pengembang pintar untuk melatih sistem AI untuk menyimpulkan teks dari penekanan tombol atau gerakan jari. Dan itu cukup menakutkan, kami akan menjelaskan alasannya sebentar lagi.

Pertama, perlu disebutkan bahwa computer vision telah berkembang pesat sejak tahun 2017 ketika AI Google masih membuat kesalahan seperti mengacaukan kura-kura dengan senapan.

selengkapnya :thenextweb.com

Tagged With: AI, keystrokes

PM Selandia Baru mengatakan untuk melawan kebencian, pelajari algoritma media sosial

May 16, 2021 by Winnie the Pooh

Perdana Menteri Selandia Baru Jacinda Ardern mengatakan pada hari Sabtu bahwa para pemimpin dunia dan perusahaan teknologi yang ingin membasmi ekstremisme kekerasan online perlu memfokuskan upaya untuk memahami algoritme media sosial yang mendorong konten.

Ardern berbicara pada pertemuan puncak virtual untuk menandai ulang tahun kedua inisiatif global untuk mengakhiri kebencian online, yang disebut Panggilan Christchurch, diluncurkan oleh Ardern dan Presiden Prancis Emmanuel Macron pada 2019 setelah seorang supremasi kulit putih menewaskan 51 orang di dua masjid di Selandia Baru kota Christchurch sambil menyiarkan langsung amukannya di Facebook.

Sejak itu lebih dari 50 negara, organisasi internasional dan perusahaan teknologi telah mendukung inisiatif tersebut termasuk perusahaan seperti Facebook, Google, Twitter dan Microsoft.

“Keberadaan algoritme itu sendiri belum tentu menjadi masalah, apakah algoritme tersebut digunakan secara etis atau tidak. Itu adalah salah satu fokus terbesar komunitas selama setahun ke depan seiring dengan perluasan jaringan itu sendiri,” kata Ardern dalam jumpa pers usai forum.

selengkapnya : www.reuters.com

Tagged With: cyberbulying

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 317
  • Page 318
  • Page 319
  • Page 320
  • Page 321
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo