• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Cara mengoptimalkan penyimpanan dan hard drive pada Windows 10 20H2

November 5, 2020 by Winnie the Pooh

Pengoptimalan performa penyimpanan dan hard drive untuk komputer yang menjalankan Microsoft Windows 10 versi 20H2 dapat dicapai melalui sistem menu Pengaturan Sistem standar. Meskipun sebagian besar penyimpanan dan pengoptimalan hard drive di Windows 10 telah diotomatisasikan, namun tidak semuanya otomatis dan pengaturan tersebut mungkin memerlukan beberapa penyesuaian.

Cara mengoptimalkan hard drive pada Windows 10 20H2

Menu Storage Settings terletak di System Settings Windows 10. Klik atau ketuk tombol Start Menu, klik ikon Settings (roda gigi), lalu pilih item menu System. Lalu pilih Storage, seperti yang ditunjukkan pada Gambar A.

Gambar A | sumber: techrepublic

Port otomatis pengoptimalan penyimpanan Windows 10 disebut Storage Sense, dan biasanya harus diaktifkan untuk kinerja terbaik. Klik link “Configure Storage Sense run it now” untuk melihat pengaturannya, seperti yang ditunjukkan pada Gambar B.

Gambar B | sumber: techrepublic

Dari Layar Pengaturan Storage Sense, Anda dapat memutuskan seberapa sering Storage Sense akan berjalan, seberapa sering file sementara dan yang diunduh akan dihapus, dan berapa lama sistem penyimpanan cloud seperti OneDrive akan menyimpan salinan file lokal. Setelah Anda membuat pilihan, aktifkan Storage Sense dan klik tombol Clean Now yang terletak di bagian bawah halaman.

Kembali ke layar Storage Settings dan gulir ke bawah untuk menunjukkan detail dari setiap hard drive sistem, seperti yang ditunjukkan pada Gambar C.

Gambar C | sumber: techrepublic

Dari sini, Anda dapat menghapus aplikasi yang tidak Anda perlukan atau gunakan, memilih file sementara untuk dihapus, dan melihat di mana ruang penyimpanan dapat dipulihkan. Klik sebuah kategori untuk melihat detailnya. Misalnya, mengklik Aplikasi & Fitur, seperti yang ditunjukkan pada Gambar D, menampilkan daftar detail aplikasi yang diinstal.

Gambar D | sumber: techrepublic

Sekali lagi, pada layar Storage Settings, gulir ke bawah ke bagian “More storage settings”, seperti yang ditunjukkan pada Gambar E.

Gambar E | sumber: techrepublic

Bagian ini memungkinkan Anda untuk melihat drive lain, mengubah tempat konten baru disimpan, mengelola ruang penyimpanan, dan melihat opsi cadangan. Bagian ini juga memberikan akses ke pengaturan pengoptimalan hard drive yang biasanya hanya dapat dijangkau melalui Control Panel Windows 10. Klik pada tautan “Optimize Drives” untuk membuka layar yang ditunjukkan pada Gambar F.

Gambar F | sumber: techrepublic

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic

Tagged With: 20H2, Cloud, Software, Storage, Tips, Windows 10

Maze, sebuah grup ransomware terkenal, mengatakan mengakhiri bisnis mereka

November 5, 2020 by Winnie the Pooh

Salah satu grup ransomware pencuri data yang paling aktif dan terkenal jahat, Maze, mengatakan “secara resmi ditutup”.

Pengumuman itu datang sebagai pernyataan yang membingungkan, penuh dengan kesalahan ejaan dan diterbitkan di situs webnya di dark web, yang selama setahun terakhir telah menerbitkan banyak dokumen dan file internal curian dari perusahaan yang ditargetkan, termasuk Cognizant, firma asuransi keamanan siber Chubb, raksasa farmasi ExecuPharm, pemasok suku cadang Tesla dan SpaceX Visser dan kontraktor pertahanan Kimchuk.

Maze awalnya menggunakan alat eksploitasi dan spam untuk menginfeksi korbannya, tetapi kemudian mulai menggunakan kerentanan keamanan yang diketahui untuk secara khusus menargetkan perusahaan besar. Maze dikenal menggunakan server jaringan pribadi virtual (VPN) dan desktop jarak jauh (RDP) yang rentan untuk meluncurkan serangan bertarget terhadap jaringan korbannya.

“Mungkin saja kelompok itu merasa telah menghasilkan cukup uang untuk menutup layanan dan berlayar menuju matahari terbenam. Namun, mungkin juga – dan juga lebih mungkin – bahwa mereka telah memutuskan untuk mengubah brand”, kata Brett Callow, pakar ransomware dan analis ancaman di perusahaan keamanan Emsisoft.

Callow mengatakan pembubaran kelompok tersebut menyisakan pertanyaan terbuka tentang hubungan dan keterlibatan kelompok Maze dengan kelompok lain. “Karena Maze adalah operasi afiliasi, mitra mereka dalam kejahatan kemungkinan tidak akan pensiun dan sebaliknya hanya akan menyesuaikan diri dengan grup lain,” katanya.

Maze menyangkal bahwa mereka adalah “kartel” kelompok ransomware dalam pernyataannya, tetapi para ahli tidak setuju. Steve Ragan, seorang peneliti keamanan di Akamai, mengatakan Maze diketahui memposting di situs webnya data dari ransomware lain, seperti Ragnar Locker dan ransomware-for-rent LockBit.

Sumber: TechCrunch

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Crunch

Tagged With: Cybersecurity, Maze Ransomware, Ransomware, Ransomware Group

Geng REvil ransomware ‘memperoleh’ malware KPOT

November 4, 2020 by Winnie the Pooh

Operator ransomware REvil telah “memperoleh” source code trojan KPOT dalam lelang yang diadakan di forum peretas bulan lalu.

Penjualan tersebut terjadi setelah pembuat malware KPOT memutuskan untuk melelang kode tersebut karena ingin pindah ke proyek lain.

Penjualan itu diselenggarakan sebagai lelang publik di forum peretasan bawah tanah pribadi untuk penjahat siber berbahasa Rusia, peneliti keamanan Pancak3 mengatakan kepada ZDNet dalam sebuah wawancara bulan lalu.

Satu-satunya penawar adalah UNKN, anggota terkenal dari geng ransomware REvil (Sodinokibi), kata Pancak3.

UNKN membayar harga permintaan awal $6.500, sementara anggota forum lainnya menolak untuk berpartisipasi, dengan alasan harga permintaan yang tinggi.

Pertama kali ditemukan pada tahun 2018, KPOT adalah “pencuri informasi” yang dapat mengekstrak dan mencuri sandi dari berbagai aplikasi di komputer yang terinfeksi. Ini termasuk web browser, pengirim pesan instan, klien email, VPN, layanan RDP, aplikasi FTP, dompet cryptocurrency, dan gaming software, menurut laporan Proofpoint 2019.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, info-stealer, Kpot, Malware, REvil ransomware, Russia

Setelah dua zero-day di Chrome versi desktop, Google kini menambal zero-day ketiga di versi Android

November 4, 2020 by Winnie the Pooh

Google telah merilis pembaruan keamanan untuk browser Chrome versi Android guna memperbaiki kerentanan zero-day yang saat ini dieksploitasi di alam liar.

Chrome untuk Android versi 86.0.4240.185 dirilis dengan perbaikan untuk CVE-2020-16010, kerentanan heap buffer overflow di komponen antarmuka pengguna (UI) Chrome untuk Android.

Google mengatakan bug itu dieksploitasi untuk memungkinkan penyerang melewati dan melarikan diri dari sandbox keamanan Chrome di perangkat Android dan menjalankan kode pada OS yang mendasarinya.

Detail tentang serangan tersebut tidak dipublikasikan untuk memberi pengguna Chrome lebih banyak waktu untuk memasang pembaruan dan mencegah pelaku ancaman lainnya mengembangkan eksploitasi untuk zero-day yang sama.

Ini menandai zero-day Chrome ketiga yang ditemukan oleh tim TAG (Threat Analysis Group) Google dalam dua minggu terakhir.

Dua zero-day pertama hanya memengaruhi Chrome untuk versi desktop. Yang pertama ditambal pada 20 Oktober, dilacak sebagai CVE-2020-15999, dan memengaruhi library rendering font FreeType Chrome.

Selain itu, Google juga menambal zero-day kedua kemarin. Dilacak sebagai CVE-2020-16009, zero-day ini dideskripsikan sebagai eksekusi kode jarak jauh di mesin JavaScript Chrome V8.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Chrome, Cybersecurity, Google Chrome, Security, Zero Day

Keamanan siber: Satu dari tiga serangan ada hubungannya dengan virus corona

November 4, 2020 by Winnie the Pooh

Pusat Keamanan Siber Nasional (NCSC) Inggris ‘meningkatkan dukungan’ bagi Layanan Kesehatan Nasional untuk membantu melindungi rumah sakit Inggris dan organisasi perawatan kesehatan lainnya dari serangan siber.

Review Tahunan NCSC 2020 mengungkapkan bahwa cyber arm GCHQ telah menangani lebih dari 200 insiden siber terkait dengan virus korona selama tahun ini – hampir sepertiga dari jumlah total insiden yang diminta untuk dibantu selama periode itu.

Dan karena urgensi pengamanan perawatan kesehatan selama pandemi virus corona, NCSC telah membantu NHS untuk mengamankan dirinya dari serangan siber.

Lebih dari 160 kasus kerentanan berisiko tinggi telah dibagikan dengan NHS Trusts selama tahun ini, sementara NCSC juga harus menangani lebih dari 200 insiden terkait dengan respons virus corona Inggris – termasuk spionase siber Rusia yang menargetkan pengembangan vaksin virus corona.

200 insiden terkait virus corona merupakan bagian yang signifikan dari jumlah total 723 serangan siber yang melibatkan hampir 1.200 korban yang telah dibantu oleh NCSC selama setahun terakhir, naik dari 658 pada tahun sebelumnya – dan yang tertinggi jumlah insiden sejak NCSC didirikan.

Tinjauan tersebut juga mencatat bahwa NCSC telah menangani serangan ransomware tiga kali lebih banyak daripada yang dilakukannya tahun lalu karena serangan menjadi lebih bertarget dan lebih agresif.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, NCSC, UK

Serangan Bypass NAT/Firewall Baru Memungkinkan Peretas Mengakses Layanan TCP/UDP

November 4, 2020 by Winnie the Pooh

Sumber: Samy Kamkar

Sebuah penelitian baru telah mendemonstrasikan teknik yang memungkinkan penyerang untuk melewati perlindungan firewall dan mengakses layanan TCP/UDP dari jarak jauh pada mesin korban.

Temuan ini diungkapkan oleh peneliti privasi dan keamanan Samy Kamkar pada akhir pekan lalu.

Disebut NAT Slipstreaming, metode ini melibatkan mengirimkan kepada target sebuah tautan ke situs berbahaya (atau situs sah yang dimuat dengan iklan berbahaya) yang, ketika dikunjungi, pada akhirnya memicu gateway untuk membuka port TCP/UDP pada korban, dengan demikian menghindari pembatasan port berbasis browser.

Teknik ini dilakukan dengan menggunakan router NetGear Nighthawk R7000 yang menjalankan kernel Linux versi 2.6.36.4.

Network address translation (NAT) adalah proses di mana perangkat jaringan, seperti firewall, memetakan kembali ruang alamat IP ke yang lain dengan mengubah informasi alamat jaringan di header IP paket saat mereka transit.

Keuntungan utamanya adalah membatasi jumlah alamat IP publik yang digunakan di jaringan internal organisasi dan meningkatkan keamanan dengan membiarkan satu alamat IP publik dibagikan di antara banyak sistem.

NAT Slipstreaming bekerja dengan memanfaatkan segmentasi paket TCP dan IP untuk menyesuaikan batas paket dari jarak jauh dan menggunakannya untuk membuat paket TCP/UDP dimulai dengan metode SIP (Session Initiation Protocol) seperti REGISTER atau INVITE.

Dengan kata lain, campuran segmentasi paket dan permintaan SIP di HTTP dapat digunakan untuk mengelabui NAT ALG agar membuka port untuk koneksi masuk ke klien.

Seluruh kode proof-of-concept untuk NAT Slipstreaming dapat ditemukan di sini.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cyber Attack, Cybersecurity, Firewall, NAT, Network, TCP, UDP

Google menambal Chrome zero-day kedua dalam dua minggu

November 3, 2020 by Winnie the Pooh

Google telah merilis pembaruan keamanan hari ini untuk browser web Chrome-nya yang menambal sepuluh bug keamanan, termasuk satu kerentanan zero-day yang saat ini aktif dieksploitasi di alam liar.

Diidentifikasi sebagai CVE-2020-16009, zero-day ini ditemukan oleh Grup Analisis Ancaman (TAG) Google, tim keamanan di Google yang bertugas melacak pelaku ancaman dan operasi mereka yang sedang berlangsung.

Dengan cara khas Google, detail tentang zero-day dan grup yang mengeksploitasi bug belum dipublikasikan – untuk memberi pengguna Chrome lebih banyak waktu untuk memasang pembaruan dan mencegah pelaku ancaman lain mengembangkan eksploitasi mereka sendiri untuk zero-day yang sama.

Namun, dalam changelog singkat yang diterbitkan hari ini, Google mengatakan kerentanan zero-day ini berada di V8, komponen Chrome yang menangani kode JavaScript.

Pengguna Chrome disarankan untuk memperbarui browser mereka ke versi 86.0.4240.183 segera.

Berita selengkapnya dapat dibaca pada tautan di bawa ini;
Source: ZDNet

Tagged With: Bug, Chrome, Cybersecurity, Google, Google Chrome, JavaScript, V8, Vulnerability, Zero Day

CERT/CC meluncurkan bot Twitter untuk memberi nama random pada bug keamanan

November 3, 2020 by Winnie the Pooh

Dalam upaya untuk mengurangi penggunaan nama kerentanan yang sensasional dan menakutkan, tim CERT/CC meluncurkan bot Twitter yang akan menetapkan nama secara random dan netral ke setiap bug keamanan yang menerima pengenal CVE.

Dinamakan Vulnonim, bot dioperasikan oleh Pusat Koordinasi CERT (CERT/CC) di Universitas Carnegie Mellon, tim CERT pertama yang dibuat, dan sekarang menjadi kolaborator dan mitra tim resmi US-CERT DHS.

Ide untuk bot ini muncul setelah diskusi yang tampaknya tak berujung seputar topik “jika kerentanan harus memiliki nama?”

Selama beberapa dekade, semua kelemahan keamanan utama telah diberi pengenal CVE oleh MITRE Corporation. ID ini biasanya dalam format CVE-[TAHUN]-[NOMOR], seperti CVE-2019-0708. Perusahaan dan peneliti menyadari bahwa bug yang mereka temukan memiliki lebih banyak peluang untuk lebih menonjol jika bug itu memiliki nama yang terdengar keren.

Dalam sebuah posting blog, tim CERT/CC memutuskan untuk mengedepankan solusi untuk menempatkan beberapa urutan dalam penamaan kerentanan. Jawaban mereka adalah bot Vulnonim, yang akan menetapkan nama kode dua kata dalam format kata sifat-kata sifat untuk setiap ID CVE yang baru ditetapkan.

Leigh Metcalf, anggota tim CERT/CC berpendapat bahwa manusia pada dasarnya membutuhkan istilah yang mudah diingat untuk menggambarkan bug keamanan karena “manusia tidak dikondisikan dengan baik untuk mengingat angka,” seperti yang digunakan untuk ID CVE.

“Tujuan kami adalah untuk menciptakan nama netral yang menyediakan sarana bagi orang untuk mengingat kerentanan tanpa menyiratkan betapa menakutkan (atau tidak menakutkan) kerentanan tertentu yang dimaksud,” kata Metcalf.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: CERT/CC, CVE, Cybersecurity, Twitter bot, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 434
  • Page 435
  • Page 436
  • Page 437
  • Page 438
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo