• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Apa itu Signal? Hal-hal yang perlu Anda ketahui mengenai aplikasi perpesanan paling aman

January 11, 2021 by Winnie the Pooh

Baru-baru ini, WhatsApp milik Facebook – yang dienkripsi secara end-to-end menggunakan protokol Signal – mulai mengeluarkan pemberitahuan pembaruan privasi kepada pengguna yang menjelaskan bahwa mereka berbagi data pengguna dengan Facebook (yang sebenarnya telah dilakukan selama bertahun-tahun).

Hal ini membuat orang-orang mencari aplikasi komunikasi aman yang lain, dibantu oleh tweet Elon Musk pada 7 Januari yang diterjemahkan menjadi: “Gunakan Sinyal”, semakin banyak orang ingin beralih menggunakan Signal.

Berfikir untuk menggunakan Signal? Inilah beberapa hal yang perlu Anda ketahui mengenai Signal.

Oke, jadi apa itu Signal?

Signal adalah aplikasi perpesanan dan obrolan suara gratis yang berfokus pada privasi yang dapat Anda gunakan di Apple dan smartphone Android serta melalui desktop. Yang Anda butuhkan untuk bergabung hanyalah nomor telepon. Anda dapat mengirim pesan teks atau melakukan panggilan suara atau video dengan teman, baik satu lawan satu atau dalam grup, dan menggunakan reaksi emoji atau stiker seperti di aplikasi lain. Namun ada satu perbedaan besar: Signal sebenarnya sangat pribadi.

Apakah aplikasi Signal aman?

Komunikasi di Signal dienkripsi secara end-to-end, yang berarti hanya orang-orang didalam pesan yang dapat melihat konten pesan tersebut – bahkan tidak perusahaan itu sendiri. Bahkan paket stiker yang ada pada Signal mendapatkan enkripsi khusus mereka sendiri.

Apakah Signal benar-benar pribadi?

Ya – dan privasi itu melampaui fakta bahwa konten pesan Anda dienkripsi. Anda dapat mengatur agar pesan yang Anda kirim menghilang setelah jangka waktu tertentu yang dapat disesuaikan. Dan lagi, Signal hampir tidak mengumpulkan data tentang penggunanya.

Satu-satunya informasi yang Anda berikan pada Signal adalah nomor telepon Anda, dan perusahaan bahkan sedang berupaya untuk memisahkannya dari penggunaan Signal dengan membuat server kontak terenkripsi. Jika polisi mendatangi Signal untuk meminta data tentang penggunanya, dikatakan, sejujurnya, bahwa ia tidak memiliki data untuk diserahkan.

Sebagian alasan mengapa mereka tidak mengumpulkan data adalah karena Signal adalah organisasi nirlaba, bukan perusahaan nirlaba. Signal tidak memiliki iklan, jadi tidak ada dorongan untuk melacak pengguna. Sebaliknya, ini didanai oleh investor swasta – salah satunya memiliki minat pribadi yang besar dalam membuat platform berorientasi pada privasi.

Signal vs. WhatsApp (dan aplikasi perpesanan lainnya).

Perbedaanya adalah Facebook mengumpulkan banyak informasi lain dalam bentuk statistik penggunaan, metadata, dan lainnya. Signal memang tidak memiliki banyak fitur kustomisasi mewah seperti WhatsApp. Tetapi jika menyangkut privasi sejati, ya Anda bisa menyimpulkan sendiri setelah membaca artikel ini.

Anda dapat menemukan Signal di Apple’s App Store atau di Google Play store. Saat ini sangat mudah untuk menemukannya karena berada tepat di atas bagan Aplikasi Gratis.

Sumber: Mashable

Tagged With: Cybersecurity, Messenger Apps, Privacy, Security, Signal, WhatsApp

Bank sentral Selandia Baru mengatakan sistem datanya dilanggar

January 11, 2021 by Winnie the Pooh

Reserve Bank of New Zealand mengatakan pada hari Minggu bahwa pihaknya menanggapi suatu pelanggaran pada salah satu sistem datanya.

Layanan berbagi file pihak ketiga yang digunakan oleh bank sentral untuk berbagi dan menyimpan beberapa informasi sensitif diakses secara ilegal, kata bank tersebut dalam sebuah pernyataan.

Gubernur RBNZ Adrian Orr mengatakan pelanggaran tersebut telah diatasi tetapi menambahkan akan membutuhkan waktu untuk memahami implikasi penuh dari pelanggaran ini.

“Sifat dan tingkat informasi yang berpotensi diakses masih ditentukan, tetapi mungkin termasuk beberapa informasi yang sensitif secara komersial dan pribadi,” kata Orr dalam sebuah pernyataan.

Pada bulan Agustus, operator bursa saham Selandia Baru dilanda serangan siber. InPhySec, sebuah firma keamanan siber independen yang ditugaskan untuk meninjau serangan siber, mengatakan bahwa volume, kecanggihan, dan persistensi serangan itu belum pernah terjadi sebelumnya di Selandia Baru.

Sumber: Reuters

Tagged With: Cybersecurity, Data Breach, NZ, PII, Security

Mendeteksi Aktivitas Ancaman Pasca-Kompromi di Lingkungan Microsoft Cloud

January 10, 2021 by Winnie the Pooh

Lansiran ini adalah lansiran pendamping untuk AA20-352A: Ancaman Tetap Lanjutan dari Instansi Pemerintah, Infrastruktur Kritis, dan Organisasi Sektor Swasta. AA20-352A terutama berfokus pada kompromi aktor Advanced Persistent Ancaman (APT) terhadap produk SolarWinds Orion sebagai vektor akses awal ke dalam jaringan lembaga Pemerintah AS, entitas infrastruktur penting, dan organisasi jaringan swasta. Sebagaimana dicatat dalam AA20-352A, Cybersecurity and Infrastructure Security Agency (CISA) memiliki bukti vektor akses awal selain produk SolarWinds Orion yang dikompromikan.

Peringatan ini juga membahas aktivitas — terlepas dari vektor akses awal yang dimanfaatkan — yang diatribusikan CISA ke aktor APT. Secara khusus, CISA telah melihat aktor APT menggunakan aplikasi yang disusupi di lingkungan Microsoft 365 (M365) / Azure korban. CISA juga telah melihat aktor APT ini memanfaatkan kredensial tambahan dan akses Application Programming Interface (API) ke sumber daya cloud organisasi sektor swasta dan publik. Taktik, teknik, dan prosedur (TTP) ini memiliki tiga komponen utama:

Mengompromikan atau melewati solusi identitas gabungan;
-Menggunakan token otentikasi palsu untuk berpindah secara lateral ke lingkungan cloud Microsoft; dan
-Menggunakan akses istimewa ke lingkungan cloud korban untuk membuat mekanisme persistensi yang sulit dideteksi untuk akses berbasis Application Programming Interface (API).
-Peringatan ini menjelaskan TTP ini dan menawarkan ikhtisar, dan panduan tentang, alat sumber terbuka yang tersedia — termasuk alat yang dikembangkan CISA, Sparrow — bagi pembela jaringan untuk menganalisis Microsoft Azure Active Directory (AD), Office 365 (O365), dan lingkungan M365 untuk mendeteksi aktivitas yang berpotensi berbahaya.

Catatan: Peringatan ini menjelaskan artefak — yang ditampilkan oleh serangan ini — tempat CISA mengidentifikasi bukti yang dapat dideteksi dari tujuan awal pelaku ancaman. CISA terus menganalisis tujuan tindak lanjut aktor ancaman.

Selengkapnya di US-CERT

Tagged With: US-CERT

NVIDIA memperbaiki kekurangan dengan tingkat keparahan tinggi yang memengaruhi perangkat Windows, Linux

January 10, 2021 by Winnie the Pooh

NVIDIA telah merilis pembaruan keamanan untuk mengatasi enam kerentanan keamanan yang ditemukan di driver tampilan GPU Windows dan Linux, serta sepuluh kelemahan tambahan yang memengaruhi perangkat lunak manajemen NVIDIA Virtual GPU (vGPU).

Kerentanan mengekspos mesin Windows dan Linux ke serangan yang mengarah ke penolakan layanan, eskalasi hak istimewa, gangguan data, atau pengungkapan informasi.

NVIDIA telah mengatasi masalah keamanan di semua produk dan platform perangkat lunak yang terpengaruh kecuali yang dilacak sebagai CVE ‑ 2021‑1052, CVE ‑ 2021‑1053, dan CVE ‑ 2021‑1056 yang memengaruhi Driver Tampilan GPU Linux untuk Tesla GPU yang akan menerima versi pembaruan driver yang dimulai pada 18 Januari 2021.

Bug datang dengan skor dasar CVSS V3 mulai dari 5,3 hingga 8,4, dengan 11 di antaranya telah menerima penilaian berisiko tinggi dari NVIDIA.

sumber : Bleepingcomputer

Tagged With: NVIDIA

Telegram mempublikasikan lokasi pengguna secara online

January 10, 2021 by Winnie the Pooh

Beberapa tahun yang lalu, saat menggunakan aplikasi Line, saya melihat fitur yang disebut “Orang di sekitar”. Fitur ini memungkinkan Anda terhubung dengan pengguna Line lainnya di area yang sama. Fitur ini akan memberi Anda jarak yang tepat dari Anda ke pengguna lain. Jika seseorang memalsukan garis lintang, bujurnya, mereka dapat melakukan pelacakan pengguna dan menemukan lokasinya. Saya melaporkan masalah di aplikasi Line, dan Mereka membayar saya $ 1000 untuk itu. Mereka memperbaikinya dengan menambahkan nomor acak ke tujuan pengguna. Anda dapat menemukan nama saya di sini.

Beberapa hari yang lalu, saya menginstal Telegram, dan saya perhatikan bahwa mereka memiliki fitur yang sama. Saya mencoba untuk melihat apakah saya dapat membuka kedok lokasi pengguna lain, dan saya menemukan mereka memiliki masalah yang sama dengan yang saya temukan di aplikasi Line beberapa tahun yang lalu. Saya melaporkan masalah tersebut ke keamanan Telegram, dan mereka mengatakan itu bukan masalah. Jika Anda mengaktifkan fitur untuk membuat diri Anda terlihat di peta, Anda menerbitkan alamat rumah Anda secara online.

Saya bisa mendapatkan alamat rumah persis pengguna itu.

Telegram memberi tahu saya bahwa itu bukan masalah. Jika Anda menggunakan fitur ini, pastikan untuk menonaktifkannya. Kecuali jika Anda ingin lokasi Anda dapat diakses oleh semua orang.

Sayangnya, keamanan aplikasi Telegram yang buruk dapat tercermin dengan jumlah scammer yang mereka miliki dalam fitur itu. Telegram memungkinkan pengguna membuat grup lokal dalam suatu wilayah geografis. Banyak scammer memalsukan lokasi mereka dan mencoba menjual investasi bitcoin palsu, alat peretasan, SSN yang digunakan untuk penipuan pengangguran, dan sebagainya.

oleh Ahmed’s Notes

Tagged With: Telegram

Bug di Firefox, Chrome, Edge Memungkinkan Pembajakan Sistem Jarak Jauh

January 10, 2021 by Winnie the Pooh

Pembuat browser Chrome, Firefox, dan Edge mendesak pengguna untuk menambal kerentanan kritis yang jika dieksploitasi memungkinkan peretas untuk membajak sistem yang menjalankan perangkat lunak tersebut.

Kerentanan Mozilla Firefox (CVE-2020-16044) terpisah dari bug yang dilaporkan di mesin browser Google Chromium, yang digunakan di browser Google Chrome dan browser Edge versi terbaru Microsoft.

Pada hari Kamis, Cybersecurity and Infrastructure Security Agency (CISA) mendesak pengguna browser Firefox Mozilla Foundation untuk menambal bug, dilacak sebagai CVE-2020-16044, dan dinilai sebagai kritis. Kerentanan tersebut diklasifikasikan sebagai bug use-after-free dan terkait dengan cara Firefox menangani cookie browser dan jika dieksploitasi memungkinkan peretas untuk mendapatkan akses ke komputer, ponsel, atau tablet yang menjalankan perangkat lunak browser.

Yang terkena dampak adalah versi browser Firefox yang dirilis sebelum Firefox desktop 84.0.2 yang baru-baru ini dirilis, edisi Firefox Android 84.1.3, dan juga versi Firefox ESR 78.6.1 perusahaan Mozilla.

Bug Browser Chromium Berdampak pada Chrome dan Edge

Juga pada hari Kamis, CISA mendesak pengguna Windows, macOS, dan Linux dari browser Chrome Google untuk menambal bug penulisan di luar batas (CVE-2020-15995) yang memengaruhi versi 87.0.4280.141 saat ini. Peringatan CISA-bug menyatakan bahwa pembaruan ke versi terbaru browser Chrome akan “mengatasi kerentanan yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang terpengaruh”.

Karena browser Edge terbaru Microsoft didasarkan pada mesin browser Google Chromium, Microsoft juga mendesak penggunanya untuk memperbarui ke versi 87.0.664.75 terbaru dari browser Edge-nya.

sumber : Threatpost

Tagged With: Bug, Chrome, Chromium, Mozilla

Botnet penambangan kripto sekarang mencuri kredensial Docker dan AWS

January 9, 2021 by Winnie the Pooh

Analis dari perusahaan keamanan Trend Micro mengatakan dalam sebuah laporan hari ini bahwa mereka telah menemukan botnet malware yang mengumpulkan dan mencuri kredensial Docker dan AWS.

Para peneliti telah menghubungkan botnet ke operasi kejahatan dunia maya yang dikenal sebagai TeamTNT; grup yang pertama kali terlihat selama musim panas 2020 memasang malware penambangan cryptocurrency pada platform kontainer yang salah konfigurasi.

Laporan awal pada saat itu mengatakan bahwa TeamTNT melanggar platform kontainer dengan mencari sistem Docker yang mengekspos port API manajemen mereka secara online tanpa kata sandi.

Para peneliti mengatakan grup TeamTNT akan mengakses kontainer Docker yang terekspos, menginstal malware penambangan kripto, tetapi juga mencuri kredensial untuk server Amazon Web Services (AWS) untuk berputar ke sistem TI perusahaan lainnya untuk menginfeksi lebih banyak server dan menyebarkan lebih banyak crypto- penambang.

Pada saat itu, para peneliti mengatakan bahwa TeamTNT adalah botnet penambangan kripto pertama yang menerapkan fitur yang didedikasikan untuk mengumpulkan dan mencuri kredensial AWS.

sumber : ZDNET

Tagged With: AWS, Botnet, Credential Theft, Docker

Kerentanan zero-day Windows PsExec mendapat micropatch gratis

January 8, 2021 by Winnie the Pooh

Micropatch gratis yang memperbaiki kerentanan local privilege escalation (LPE) di alat manajemen Microsoft Windows PsExec sekarang tersedia melalui platform 0patch.

PsExec adalah pengganti telnet yang sepenuhnya interaktif yang memungkinkan admin sistem menjalankan program pada sistem jarak jauh. Alat PsExec juga diintegrasikan dan digunakan oleh alat perusahaan untuk meluncurkan file executable dari jarak jauh di komputer lain.

Zero-day PsExec ini disebabkan oleh kerentanan named pipe hijacking (juga dikenal sebagai named pipe squatting) yang memungkinkan penyerang mengelabui PsExec agar membuka kembali named pipe yang dibuat dengan jahat dan memberinya izin Sistem Lokal.

Setelah berhasil mengeksploitasi bug, pelaku ancaman akan dapat menjalankan proses sewenang-wenang sebagai Sistem Lokal yang secara efektif memungkinkan mereka untuk mengambil alih mesin.

Peneliti malware Tenable, David Wells, menemukan kerentanan tersebut dan mengungkapkannya kepada publik pada 9 Desember 2020, 90 hari setelah memberitahu Microsoft dan mereka gagal untuk menambal bug tersebut.

Saat meneliti kerentanan dan membuat bukti konsep, Wells dapat mengonfirmasi bahwa zero-say memengaruhi beberapa versi Windows dari Windows XP hingga Windows 10.

Di bawah ini adalah demo video yang menunjukkan bagaimana micropatch yang dirilis oleh 0patch mencegah eksploitasi zero-day ini pada sistem Windows yang menjalankan PsExec.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, named pipe hijacking, PsExec, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 403
  • Page 404
  • Page 405
  • Page 406
  • Page 407
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo