• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Pengelola kata sandi Bitwarden menambahkan teks terenkripsi dan berbagi file

March 16, 2021 by Winnie the Pooh

Bitwarden adalah salah satu bintang yang sedang naik daun di dunia aplikasi, dengan cepat mendapatkan pengguna dan disukai setelah LastPass melumpuhkan tingkat non-pembayarannya.

Pelindung kata sandi terenkripsi gratis ini telah muncul sebagai opsi paling kaya akan fitur untuk pengguna gratis. Aplikasi Android dan platform pada umumnya mendapatkan opsi baru: Send, kemampuan untuk mengirim info teks dengan alat enkripsi yang sama dengan penyimpan kata sandi.

Send memberi pengguna sejumlah kecil teks online untuk dikirim kepada siapa pun melalui URL singkat Bitwarden.

Informasi yang dikirim dienkripsi di kedua ujungnya, tetapi ada beberapa opsi lain untuk melindunginya juga: Anda dapat mengatur kata sandi untuk mengaksesnya, menambahkan waktu hapus otomatis dari satu jam hingga tujuh hari, mengatur tanggal kedaluwarsa hingga 30 hari, atau bahkan menetapkan jumlah maksimum pengguna yang dapat mengaksesnya. Setel fitur itu ke 1, dan Anda dapat memastikan bahwa info yang dikirim hanya akan dilihat oleh satu orang sebelum pesan tersebut hilang.

Selain aplikasi Android dan iOS, Bitwarden Send tersedia juga untuk web, aplikasi khusus untuk Windows, MacOS, dan Linux, dan melalui ekstensi untuk semua browser web desktop utama.

Selengkapnya: Android Police

Tagged With: Bitwarden, Feature, Technology

Perusahaan dapat secara diam-diam mengubah rute teks Anda ke peretas, terkadang hanya dengan $ 16

March 16, 2021 by Winnie the Pooh

Ada serangan yang baru ditemukan pada perpesanan SMS yang hampir tidak terlihat oleh korban, dan tampaknya disetujui oleh industri telekomunikasi, diungkap dalam laporan oleh Motherboard.

Serangan tersebut menggunakan layanan manajemen pesan teks yang ditujukan untuk bisnis untuk mengarahkan pesan teks secara diam-diam dari korban ke peretas, memberi mereka akses ke kode dua faktor atau tautan masuk yang dikirim melalui pesan teks.

Terkadang, perusahaan yang menyediakan layanan tidak mengirim pesan apa pun ke nomor yang sedang dialihkan, baik untuk meminta izin atau bahkan untuk memberi tahu pemilik bahwa SMS mereka sekarang dikirimkan ke orang lain.

Dengan menggunakan layanan ini, penyerang tidak hanya dapat mencegat pesan teks yang masuk, tetapi mereka juga dapat membalas.

Joseph Cox, reporter dari Motherboard, meminta seseorang berhasil melakukan serangan terhadap nomornya, dan hanya menelan biaya $ 16. Ketika dia menghubungi perusahaan lain yang menyediakan layanan pengalihan SMS, beberapa dari mereka melaporkan bahwa mereka pernah melihat serangan semacam ini sebelumnya.

Perusahaan tertentu yang digunakan Motherboard dilaporkan telah memperbaiki eksploit tersebut, tetapi masih banyak perusahaan lain yang seperti itu – dan tampaknya tidak ada orang yang meminta pertanggungjawaban perusahaan tersebut.

Perhatian utama pada serangan SMS adalah implikasinya terhadap keamanan akun Anda yang lain. Jika penyerang bisa mendapatkan tautan atau kode pengaturan ulang kata sandi yang dikirim ke nomor telepon Anda, mereka akan memiliki akses ke sana dan bisa masuk ke akun Anda. Pesan teks juga terkadang digunakan untuk mengirim tautan masuk, seperti yang ditemukan Motherboard dengan Postmates, WhatsApp, dan Bumble.

Selengkapnya: The Verge

Tagged With: Cyber Threat, Cybersecurity, SMS, Threat

Masalah Azure Active Directory mempengaruhi Teams, Office, Dynamics, dan lainnya untuk beberapa pengguna

March 16, 2021 by Winnie the Pooh

Masalah Azure Active Directory yang menyebabkan masalah autentikasi memengaruhi sebagian pelanggan Microsoft di seluruh dunia di banyak layanan Microsoft, termasuk Office, Dynamics, Teams, Xbox Live, dan Azure Portal.

Pelanggan mulai mengeluh sekitar pukul 3:15 pm ET pada 15 Maret tentang ketidakmampuan mereka untuk menggunakan layanan yang berjalan di atas Azure, dan mulai pukul 5:15 pm ET, masalah masih belum terselesaikan.

Saat ini, pesan di halaman Status Azure berbunyi: “STATUS SAAT INI: Tim teknisi telah mengidentifikasi penyebab yang mendasari potensial dan sedang menjajaki opsi mitigasi. Pembaruan berikutnya akan diberikan dalam 60 menit atau sesuai kebutuhan acara”.

Karena Portal Admin juga berjalan di Azure, sejumlah pengguna di Twitter mengeluh bahwa mereka tidak bisa mendapatkan pembaruan saat pemadaman.

Sumber: ZDNet

Tagged With: Azure Active Directory, Cybersecurity, Microsoft, System Down

PoC baru untuk bug Microsoft Exchange membuat serangan dapat menjangkau siapa pun

March 15, 2021 by Winnie the Pooh

Awal pekan ini, seorang peneliti keamanan bernama Nguyen Jang menerbitkan entri blog yang merinci eksploitasi bukti konsep (POC) untuk kerentanan Microsoft Exchange ProxyLogon. Jang juga membagikan eksploitasi yang sengaja rusak di GitHub yang memerlukan beberapa perbaikan agar berfungsi dengan benar.

Namun, PoC memberikan informasi yang cukup sehingga peneliti keamanan dan pelaku ancaman dapat menggunakannya untuk mengembangkan eksploitasi eksekusi kode jarak jauh fungsional untuk server Microsoft Exchange.

Segera setelah PoC diterbitkan, Jang menerima email dari GitHub milik Microsoft yang menyatakan bahwa PoC telah dihapus karena melanggar Kebijakan Penggunaan yang Dapat Diterima.

Akhir pekan ini, seorang peneliti keamanan yang berbeda menerbitkan ProxyLogon PoC baru yang memerlukan sedikit modifikasi untuk mengeksploitasi server Microsoft Exchange yang rentan dan meletakkan shell web di atasnya.

Will Dorman, Analis Kerentanan di CERT / CC, menguji kerentanan pada server Microsoft Exchange dan memberi tahu BleepingComputer bahwa itu bekerja dengan sedikit modifikasi.

“Sekarang sudah dalam jangkauan ‘script kiddie'”, Dorman memperingatkan dalam diskusi mengenai PoC.

Dengan eksploitasi untuk kerentanan Microsoft Exchange yang tersedia untuk umum, semakin penting bagi administrator untuk menambal server mereka sesegera mungkin.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft Echange, PoC, ProxyLogon, Vulnerability

Kejahatan siber diperkirakan akan meningkat di Filipina pada tahun 2021

March 15, 2021 by Winnie the Pooh

Grup Bisnis Filipina mengatakan dalam pernyataan bersama bahwa dampak kejahatan siber di negara itu diperkirakan akan terus meningkat.

Secara global, diperkirakan akan mencapai $ 6 triliun pada tahun 2021 dan hingga $ 10,5 triliun per tahun pada tahun 2025, karena pengguna terus mengabaikan pemberitahuan dan peringatan perusahaan dalam transaksi keuangan. Data ini berdasarkan penelitian Cybersecurity Ventures.

Grup tersebut mengatakan bahwa phishing, smishing, vishing dan skema penipuan online lainnya menargetkan klien bank, pemegang kartu kredit, akun e-wallet, belanja online dan pengguna layanan keuangan online lainnya berada di bawah lonjakan yang signifikan karena adopsi platform online menjadi lazim selama pandemi.

Ada 869 penipuan online yang tercatat dari Maret hingga September tahun lalu, 37 persen lebih tinggi dari 633 insiden yang tercatat pada periode yang sama pada 2019, seperti dikutip data dari Grup Anti-Kejahatan Siber Kepolisian Nasional Filipina.

Pengguna internet Filipina juga mengalami peningkatan 20 persen terkait skimmer kartu kredit online tahun lalu.

Selengkapnya: W Media

Tagged With: Cyber Attack, Cybersecurity, Philippine

Google memperbaiki kerentanan zero-day kedua yang aktif dieksploitasi bulan ini

March 15, 2021 by Winnie the Pooh

Google telah memperbaiki zero-day Chrome yang dieksploitasi secara aktif bulan ini dengan merilis Chrome 89.0.4389.90 ke saluran desktop Stabil untuk pengguna Windows, Mac, dan Linux.

Zero-day yang dilacak sebagai CVE-2021-21193 dinilai oleh Google sebagai kerentanan dengan tingkat keparahan tinggi dan dilaporkan oleh peneliti Anonymous pada hari Selasa.

Google menggambarkannya sebagai “use after free bug in Blink”, mesin rendering browser sumber terbuka yang dikembangkan oleh proyek Chromium dengan kontribusi dari Google, Facebook, Microsoft, dan lainnya.

Eksploitasi zero-day yang berhasil dapat mengakibatkan eksekusi kode arbitrer pada sistem yang menjalankan versi Chrome yang rentan.

Meskipun Google mengatakan bahwa mereka mengetahui CVE-2021-21193 aktif dieksploitasi, Google tidak membagikan info mengenai serangan yang sedang berlangsung ini.

Hingga informasi lebih lanjut tersedia, pengguna Chrome seharusnya memiliki lebih banyak waktu untuk menerapkan pembaruan keamanan yang diluncurkan dalam beberapa hari mendatang untuk mencegah upaya eksploitasi.

Kurangnya info tambahan juga akan mencegah pelaku ancaman lainnya mengembangkan eksploitasi mereka sendiri yang menargetkan zero-day ini.

Sumber: Bleeping Computer

Tagged With: Chrome, Cybersecurity, Google Chrome, Patch, Zero Day

Peretas meretas chip baru yang tidak dapat diretas selama tiga bulan. Chip tetap tidak diretas

March 14, 2021 by Winnie the Pooh

Prosesor bertajuk ‘tidak dapat diretas’ yang berbahaya telah bertahan dari uji peretasan terbesarnya tanpa cedera. Dibuat oleh University of Michigan (UoM), desain chip Morpheus sekarang telah diserang oleh lebih dari 500 peneliti cybersecurity yang dengan tegas menggunakan chip tersebut selama tiga bulan berturut-turut.

Namun selama ini belum ada yang berhasil mengeksploitasinya. Sekarang, tiga bulan tidak selalu berarti itu benar-benar tidak dapat diretas, tetapi tentu saja membuatnya sangat aman.

Memberi nama chip ‘tidak dapat diretas’, seperti pembatas GPU tertentu yang dapat kami sebutkan, sama saja dengan memohon seseorang untuk datang dan memecahkannya, dan itulah yang telah dilakukan UoM dalam menempatkan Morpheus ke dalam Finding Exploits to Thwart Merusak (FETT ) Perburuan Bug Bounty dari DARPA.

Penelitian ini juga didukung oleh program DARPA SSITH.

Bagaimanapun, hackathon berburu bug berlangsung dari Juni hingga Agustus tahun lalu, dan chip berbasis RISC-V menolak semua upaya untuk mengkompromikannya.

Dijuluki Morpheus oleh penciptanya, desain chip menggunakan campuran ‘enkripsi dan churn’ untuk pertama-tama, secara acak mengaburkan poin data utama — seperti lokasi, format, dan konten inti program — dan kemudian mengacak ulang semuanya sementara sistem sedang beroperasi.

selengkapnya : PCGAMER

Tagged With: Processor

Para ahli menemukan tiga bug baru berusia 15 tahun dalam modul kernel Linux

March 14, 2021 by Winnie the Pooh

Peneliti GRIMM menemukan tiga kerentanan dalam komponen SCSI (Small Computer System Interface) dari kernel Linux, masalah tersebut dapat dieksploitasi oleh penyerang lokal dengan hak pengguna dasar untuk mendapatkan hak akses root pada sistem Linux yang belum ditambal.

Antarmuka Sistem Komputer Kecil mendefinisikan bus I / O paralel dan protokol data untuk menghubungkan berbagai periferal (disk drive, tape drive, modem, printer, pemindai, drive optik, peralatan uji, dan perangkat medis) ke host komputer.
Cacat ada pada komponen sejak dikembangkan pada tahun 2006.

Kerentanan pertama, dilacak sebagai CVE-2021-27365, adalah heap buffer overflow di subsistem iSCSI.

“Kerentanan dipicu dengan menyetel atribut string iSCSI ke nilai yang lebih besar dari satu halaman, lalu mencoba membacanya.” membaca analisis yang diterbitkan oleh peneliti GRIMM. “Lebih khusus lagi, pengguna tanpa hak istimewa dapat mengirim pesan netlink ke subsistem iSCSI (dalam driver / scsi / scsi_transport_iscsi.c) yang menetapkan atribut yang terkait dengan koneksi iSCSI, seperti nama host, nama pengguna, dll, melalui fungsi helper di driver / scsi /libiscsi.c. Atribut ini hanya dibatasi ukurannya dengan panjang maksimum pesan netlink (baik 232 atau 216 bergantung pada kode tertentu yang memproses pesan). ”

Kerentanan kedua, dilacak sebagai CVE-2021-27363, adalah kerentanan heap overflow. Para peneliti menemukan kebocoran kernel pointer yang dapat digunakan untuk menentukan alamat struktur iscsi_transport.

Cacat terakhir, dilacak sebagai CVE-2021-27364, adalah masalah pembacaan kernel di luar batas yang terdapat dalam modul libiscsi (drivers / scsi / libiscsi.c).

selengkapnya : securityaffairs.co

Tagged With: Linux, Vulnerabilities

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 357
  • Page 358
  • Page 359
  • Page 360
  • Page 361
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo