• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Pompa infus Alaris milik BD ditandai karena adanya kerentanan keamanan siber

November 18, 2020 by Mally

Unit pompa infus Alaris BD telah menjadi subjek pemberitahuan penarikan di bawah keputusan persetujuan yang diubah dengan FDA. Penasihat Medis ICS yang dikeluarkan oleh DHS pada hari Kamis tidak terkait dengan masalah tersebut. Sebaliknya, pemberitahuan tersebut berkaitan dengan kerentanan sesi jaringan yang memengaruhi proses otentikasi antara versi tertentu dari Unit PC Alaris dan Manajer Sistem.

Penyerang dengan akses ke jaringan yang terkait dengan perangkat BD yang terpengaruh dapat mengeksploitasi kerentanan untuk membuat sesi jaringan langsung antara Alaris PC Unit dan Manajer Sistem, asalkan mereka dapat mengarahkan permintaan otentikasi dan menyelesaikan jabat tangan otentikasi, sejenis pemeriksaan identitas.

Eksploitasi yang berhasil memungkinkan serangan DoS yang menyebabkan penurunan fungsi nirkabel Unit PC. Pengguna kemudian perlu mengoperasikan Unit PC secara manual tetapi akan terus berfungsi seperti yang diprogram.

Mungkin tidak ada pengguna yang akan menghadapi masalah tersebut. BD belum menerima laporan serangan dunia nyata dan telah mengatasi kerentanan di lebih dari 60% penginstalan Manajer Sistem melalui peningkatan server normalnya. Sebuah patch untuk perangkat lunak Unit PC direncanakan. Untuk sementara, BD menyarankan pengguna untuk mempertimbangkan mitigasi termasuk penggunaan firewall dan penonaktifan protokol dan layanan akun yang tidak perlu.

Tagged With: Devices, fda, information, Information Security, IoT, Medical, Security, Vulnerability

Capcom menkonfirmasi adanya data breach data breach dalam serangan siber

November 18, 2020 by Mally

Jika anda tumbuh di masa-masa permainan arcade, maka anda pasti mengenal Capcom, pengembang waralaba game terkenal seperti Street Fighter, Resident Evil, Ghosts and Goblins, Devil May Cry, dan Mega Man. Raksasa game Jepang tersebut telah mengumumkan databreach setelah mengonfirmasi bahwa penyerang mencuri informasi sensitif pelanggan dan karyawan selama serangan ransomware baru-baru ini.

Diketahui bahwa malware yang menyebabkan insiden tersebut adalaj ransomware Ragnar Locker, yang menyebabkan serangan cyber Capcom setelah peneliti keamanan menemukan sampel malware yang digunakan dalam serangan mereka.

Capcom menyatakan tidak ada indikasi bahwa data apa pun telah dicuri.
“Lebih lanjut, disebutkan bahwa saat ini tidak ada indikasi bahwa informasi pelanggan telah dilanggar,” kata Capcom dalam siaran pers 4 November.
Namun, pernyataan mereka bertentangan dengan sampel data yang dicuri yang dilihat oleh BleepingComputer dan diterbitkan oleh Ragnar Locker di situs web dan catatan tebusan mereka.

Capcom mengakui bahwa tidak hanya dokumen rahasia perusahaan yang dicuri, tetapi pelaku ancaman juga mencuri data pelanggan dan karyawan.

Selama serangan itu, para peretas memperoleh akses ke nama pelanggan, alamat, jenis kelamin, nomor telepon, alamat email, tanggal lahir, nama investor, dan jumlah kepemilikan saham, dan foto.
Bagi karyawan, informasi yang terekspos dapat mencakup nama, alamat, informasi paspor, tanda tangan, tanggal lahir, nomor telepon, foto, alamat email, dan lainnya.

Jika anda pernah mendaftarkan akun anda ke Capcom, kami menyarankan untuk mengubah kata sandi Anda dan memastikannya tidak digunakan di situs lain

Tagged With: capcom, Cybersecurity, Data Breach, data privacy, Malware, Ransomware

Heartbleed, BlueKeep dan kerentanan lainnya tidak hilang hanya karena tidak pernah dibicarakan lagi.

November 18, 2020 by Mally

Karena kerentanan kritis baru ditemukan dan dipublikasikan hampir setiap hari, maka tidak heran jika profesional keamanan dan media berorientasi keamanan cenderung berfokus pada hal ini dan tidak kembali ke kerentanan yang muncul sebelumnya. Kecuali jika ada kampanye eksploitasi besar-besaran. Hal ini tidak menimbulkan masalah bagi organisasi, yang berhasil menambal kerentanan tepat waktu, tetapi bagi banyak orang lainnya kerentanan “historis” masih menimbulkan bahaya yang nyata dan nyata.

Jan Kaprova, penulis di Internet Storm Center melihat jumlah mesin yang yang masih terpengaruh oleh CVE-2020-0796, juga dikenal sebagai SMBGhost. Melihat sangat tinggi membuat jan berpikir tentang seberapa tinggi angka tersebut untuk kerentanan berdampak tinggi lainnya (dan yang lebih lama). dan menghasilkan report top 10 kerentanan “lawas” dengan CVE-2019-0211 yang masih terdapat pada 3357835 sistem dengan skor CVSSv3 7.8.

bahkan CVE-2014-0160, atau yang dikenal dengan Heartbleed. masih beradmpak pada 204878 sistem dengan skor CVSSv3 7.5. Angka yang cukup tinggi untuk kerentanan yang berusia 6 Tahun. Jan memperingatkan salah satu dari kerentanan ini mungkin berpotensi mengancam kemanan sistem suatu hari nanti.

Source : Internet Storm Center

Tagged With: Bug, cvss, Cybersecurity, InfoSec, Vulnerabilities, Vulnerability

Dukungan Firefox untuk Flash berakhir pada 26 Januari

November 18, 2020 by Mally

Mozilla menjelaskan pada hari Selasa bahwa Firefox 85 akan dirilis tanpa ada dukungan untuk Adobe Flash.

“Firefox versi 84 akan menjadi versi terakhir yang mendukung Flash. Pada 26 Januari 2021 ketika kami merilis Firefox versi 85, akan dikirimkan tanpa dukungan Flash, meningkatkan kinerja dan keamanan kami,” kata Mozilla dalam sebuah posting.

“Tidak akan ada setelan untuk mengaktifkan kembali dukungan Flash. Plugin Adobe Flash akan berhenti memuat konten Flash setelah 12 Januari 2021.”

Mozilla mengatakan jika sebuah perusahaan memerlukan dukungan lisensi Flash setelah masa berakhir, mereka harus menghubungi Harman Samsung untuk mendapatkan dukungan yang didukung Adobe.

Berita selengkapnya:
Sumber: ZDNet

Tagged With: Adobe Flash, Browser, Firefox, Flash, Mozilla, Security

Firefox 83 dirilis dengan ‘HTTPS-Only Mode’ yang hanya memuat situs HTTPS

November 18, 2020 by Mally

Firefox 83, dijadwalkan untuk rilis hari ini, akan memiliki fitur keamanan baru bernama “HTTPS-Only Mode” yang akan mencoba memuat semua situs web melalui HTTPS atau menampilkan pesan kesalahan di situs yang hanya mendukung protokol HTTP yang lebih lama dan tidak aman.

Secara default, fitur baru ini dinonaktifkan, tetapi pengguna dapat mengaktifkannya dengan membuka halaman Opsi Firefox, ke bagian Privasi & Keamanan, lalu mencari pengaturan HTTPS-Only Mode.

sumber: Mozilla

Fitur HTTPS-Only Mode baru ini juga dapat diaktifkan atau dinonaktifkan dengan mengklik ikon kunci di bilah alamat dan memilihnya dari drop-down panel yang muncul.

sumber: Mozilla

Menurut Mozilla, fitur baru ini bekerja dengan mencoba menemukan versi HTTPS dari situs web mana pun, meskipun pengguna telah mengakses situs tersebut dengan mengetik atau mengklik tautan HTTP.

Jika Firefox tidak dapat meningkatkan versi situs secara otomatis ke koneksi HTTPS, browser akan menampilkan halaman eror kepada pengguna dan meminta mereka untuk mengklik tombol untuk mengonfirmasi bahwa mereka ingin mengakses situs web tersebut melalui koneksi HTTP yang lebih lama.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Browser, Cybersecurity, Firefox 83, HTTPS, HTTPS-Only Mode, Mozilla, Security

Mayoritas perusahaan APAC memilih untuk membayar tebusan ransomware

November 18, 2020 by Mally

Mayoritas bisnis di kawasan Asia-Pasifik memilih untuk membayar setelah menjadi korban serangan ransomware, dengan 88% di Australia dan 78% di Singapura, masing-masing, membayar tebusan seluruhnya atau sebagian.

Sekitar 45% perusahaan di Singapura memerlukan waktu antara lima sampai 10 hari untuk pulih sepenuhnya dari serangan ransomware, dibandingkan dengan 11% di India dan 35% di China, menurut Laporan Ketahanan Ransomware 2020 Veritas. Dilakukan oleh Wakefield Research pada bulan September, studi global tersebut disurvey 2.690 eksekutif senior TI dari perusahaan dengan sedikitnya 1.000 karyawan, termasuk 150 responden masing-masing dari enam pasar Asia-Pasifik, termasuk Jepang dan Korea Selatan.

Hanya 1% di Singapura yang mengatakan mereka membutuhkan lebih dari sebulan untuk pulih sepenuhnya dari serangan Ransomware, seperti halnya 2% di Australia dan 8% di China.

Setelah mengalami serangan ransomware, 62% di China membayar tebusan secara penuh atau sebagian, sementara 77% di India dan 57% di Jepang melakukan hal yang sama. 69% lainnya di Korea Selatan membayar tebusan secara penuh atau sebagian.

Studi tersebut juga mengungkapkan bahwa, secara keseluruhan, perusahaan yang mengelola kompleksitas yang lebih besar dalam infrastruktur multi-cloud mereka lebih cenderung membayar uang tebusan untuk mendapatkan kembali data mereka yang dibajak, dengan jumlah yang melakukannya secara penuh menjalankan rata-rata 17,11 layanan cloud.

Andy Ng, wakil presiden dan direktur pelaksana Veritas Asia-Pasifik, menggarisbawahi pendekatan berlapis tiga langkah yang direkomendasikan vendor keamanan untuk mendeteksi, melindungi, dan memulihkan.

Dia mencatat bahwa pandemi global telah membuat perusahaan lebih rentan terhadap serangan dunia maya, karena mereka kurang siap untuk mendigitalkan operasi mereka dan melengkapi karyawan mereka untuk bekerja dari jarak jauh.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: APAC, Cloud, Cybersecurity, Pay Ransom, Ransomware, Security

Chrome 87 dirilis dengan perbaikan untuk serangan NAT Slipstream

November 18, 2020 by Mally

Google hari ini telah merilis versi 87 dari browser Chrome-nya, rilis yang dilengkapi dengan perbaikan keamanan untuk teknik serangan NAT Slipstream dan penghentian protokol FTP yang lebih luas.

Rilis hari ini tersedia untuk Windows, Mac, Linux, Chrome OS, Android, dan iOS. Pengguna dapat memperbarui ke versi baru melalui utilitas pembaruan bawaan Chrome.

Sementara di versi sebelumnya, Google telah mengirimkan beberapa perubahan pada pengaturan Chrome dan elemen UI, hampir semua fitur utama Chrome 87 yang baru ditujukan untuk pengembang web.

Chrome 87 juga dilengkapi dengan perbaikan untuk serangan baru yang diungkapkan pada akhir Oktober oleh Samy Kamkar, peneliti keamanan dan peretas komputer terkenal.

Dinamakan NAT Slipstream, teknik ini memungkinkan penyerang melewati firewall dan membuat sambungan ke jaringan internal dengan menipu pengguna agar mengakses situs berbahaya – secara efektif mengubah Chrome menjadi proxy bagi penyerang.

Chrome 87 akan menjadi browser pertama yang memblokir serangan NAT Slipstream dengan memblokir akses ke port 5060 dan 5061, yang digunakan serangan tersebut untuk melewati firewall dan skema network address translation (NAT).

Selain itu, Google juga menindaklanjuti rencananya untuk menghapus dukungan FTP dari Chrome. Proses ini dimulai tahun lalu, dan awalnya direncanakan untuk Chrome 81, namun ditunda karena covid-19. Dukungan untuk FTP akan dinonaktifkan untuk 50% pengguna Chrome 87, dengan penghapusan lengkap dijadwalkan untuk Chrome 88.

Chrome 87 juga dilengkapi dengan beberapa peningkatan kinerja dengan penambahan tab throttling, occlusion tracking, dan back-forward cache.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Browser, Chrome 87, Cybersecurity, Google, Google Chrome, NAT Slipstream, Security

Microsoft Tidak Akan Melakukan Pembaruan Windows 10 pada Desember 2020

November 17, 2020 by Mally

Microsoft telah memberi tahu pemilik Windows 10 dan admin TI untuk tidak mengharapkan pembaruan pratinjau Windows 10 pada bulan Desember untuk memberi mereka istirahat ketika tingkat staf rendah selama musim liburan.

Desember akan menjadi jeda dari jadwal biasa pembaruan Windows 10 setiap bulan, yang mencakup pratinjau opsional yang tiba setelah pembaruan keamanan Patch Tuesday wajib di minggu kedua setiap bulan.

Perusahaan akan melanjutkan pembaruan bulanan dengan rilis keamanan Januari 2021, katanya.

Microsoft merilis pembaruan Windows 10 non-keamanan opsional untuk memberi pelanggan waktu untuk menguji pembaruan terhadap sistem.

Ini disebut dalam minggu pertama setiap bulan ‘A Week’ dan biasanya masalah perbaikan untuk Office. Minggu kedua adalah ‘B Week’ atau Patch Tuesday. C dan D Week terjadi pada minggu ketiga dan keempat setiap bulan. Itu adalah ketika Microsoft merilis pembaruan kumulatif opsional atau pratinjau perbaikan non-keamanan untuk profesional dan admin TI.

Microsoft akan memulai force upgrade “segera” karena Windows 10 versi 1903 tidak akan lagi menerima pembaruan keamanan setelah 8 Desember, Patch Tuesday berikutnya.

Baca berita selengkapnya pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Security, Update, Windows 10

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 370
  • Page 371
  • Page 372
  • Page 373
  • Page 374
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo