• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

13 Kesalahan Keamanan Umum yang Membuat PC Anda Rentan

October 26, 2020 by Winnie the Pooh

Berikut adalah tiga belas kesalahan keamanan paling umum yang dapat membuat PC Anda rentan:

  1. Gagal Mengubah Kata Sandi Windows Anda
  2. Ini adalah hal pertama yang harus Anda lakukan pada PC baru Anda karena kata sandi default pada PC baru (terkadang tidak ada) membuatnya sangat mudah bagi peretas untuk masuk. Dan, jika Anda sudah memiliki kata sandi di akun lokal atau Microsoft Anda, pastikan kata sandi Anda kuat.

  3. Gagal Mengubah Kata Sandi Akses
  4. Satu lagi kata sandi yang harus segera Anda ubah adalah kata sandi akses, atau kata sandi ke jaringan Wi-Fi rumah yang Anda hubungkan ke PC setiap hari. Jika ada, ini bisa menjadi kata sandi yang lebih penting untuk diubah daripada kata sandi admin Windows Anda.

    Sebagai aturan emas, kata sandi akses Anda minimal harus lima belas karakter, dan harus menyertakan huruf, angka, dan tanda baca.

  5. Gagal Mengubah SSID
  6. Hal pertama yang harus Anda lakukan saat mengatur dan mengamankan jaringan rumah Anda (selain mengubah kata sandi) adalah mengubah SSID (Service Set Identifier), atau nama jaringan Anda. Ini secara otomatis mempersulit penjahat siber untuk mencari tahu jenis router yang Anda miliki. Dengan mencari tahu jenis router yang Anda miliki, peretas yang berpengetahuan luas akan mengetahui jenis kerentanan yang dimiliki router Anda juga.

    Setiap kali Anda menggunakan SSID default, akan lebih mudah bagi penjahat siber untuk memecahkan enkripsi WPA2 jaringan Anda. Ini karena algoritme enkripsi menyertakan nama jaringan, dan kamus peretas kata sandi yang umum menyertakan nama SSID. Akibatnya, dengan mengetahui SSID default Anda, bahkan peretas yang lebih tidak berpengalaman akan lebih mudah membobol jaringan Anda.

    Saat memilih SSID, pastikan SSID tidak memberikan informasi pribadi sama sekali. Anda juga harus memastikan bahwa Anda tidak memilih nama yang sama dengan yang digunakan pada perangkat Wi-Fi portabel apa pun yang Anda miliki, karena hal itu juga akan mempermudah peretas.

  7. Gagal Mengambil Tindakan Melawan Ancaman WPS
  8. WPS, atau Wi-Fi Protected Setups, sangat rentan terhadap serangan brute force karena peretas dapat dengan mudah menggunakan PIN yang berbeda untuk membobol hingga akhirnya berhasil. Untuk alasan ini, WPS harus dinonaktifkan di semua perangkat, dengan langkah-langkah keamanan tambahan yang diambil untuk perangkat di mana mematikan WPS bukanlah pilihan.

    Jaringan Wi-Fi Anda akan tetap aman dengan enkripsi WPA2-PSK (pre-shared key) bersama dengan sandi yang kuat.

  9. Kurangnya Cloud Backup
  10. Cloud menyediakan cara terbaik untuk mencadangkan data Anda. Layanan cloud terbaik dapat mengenkripsi cadangan Anda dan mengotomatiskan seluruh proses. Pencadangan data pada akhirnya merupakan elemen penting untuk meminimalkan risiko data hilang atau disusupi.

    Melindungi privasi online kita dan meminimalkan risiko kehilangan data menjadi lebih mudah dan lebih rumit berkat penyedia layanan cloud. Di satu sisi, data apa pun yang Anda simpan di cloud akan jauh lebih aman daripada jika disimpan di hard drive. Di sisi lain, aplikasi cloud juga perlu dilindungi.

    Untuk penggunaan pribadi, penyedia cloud pribadi kemungkinan besar akan menjadi pilihan terbaik untuk Anda. Setiap kali Anda melakukan pencadangan (yang juga dapat Anda jadwalkan untuk dilakukan secara teratur setiap hari atau setiap minggu), semua perangkat lunak dan data Anda akan disimpan di situs jarak jauh yang dapat diakses kapan saja.

  11. Terhubung ke Jaringan Tak Dikenal Tanpa VPN
  12. Anda dapat mengandalkan jaringan pribadi virtual, atau VPN, untuk mengenkripsi lalu lintas dan data Anda saat menyambung dari jaringan yang tidak dikenal. Setiap data yang berasal dari komputer Anda melalui server di lokasi berbeda akan diacak sehingga tidak dapat dibaca oleh peretas.

    VPN secara khusus dirancang untuk melindungi PC Anda dari serangan semacam ini di tempat umum. Peretas, perangkat lunak sniffing, dan ISP akan dicegah untuk melihat pesan media sosial, email, riwayat penelusuran, unduhan, dan informasi lain yang Anda kirim melalui jaringan.

  13. Tidak Mengenkripsi Hard Drive Anda
  14. Mengaktifkan enkripsi perangkat pada Windows 10 akan membantu menjaga data Anda terlindungi dari akses yang tidak sah dalam kejadian yang tidak terduga bahwa laptop Anda dicuri. Seluruh drive sistem yang terhubung ke perangkat Anda akan diacak dan Anda hanya dapat mengaksesnya dengan data yang benar. Perangkat lunak enkripsi disk utama yang digunakan Windows 10 yang juga dapat Anda gunakan disebut BitLocker.

  15. Mengizinkan UPnP di Router Anda
  16. UPnP (Universal Plug and Play) diaktifkan secara default di beberapa router baru. Ini pada dasarnya berarti bahwa aplikasi dapat meneruskan port di router Anda secara otomatis, jadi Anda tidak perlu meneruskan port sendiri secara manual.

    Namun, UPnP juga berfungsi sebagai pintu gerbang umum malware untuk menginfeksi jaringan rumah karena memungkinkan program jahat melewati keamanan firewall. Ini karena UPnP mengasumsikan bahwa semua program dapat dipercaya dan akan memungkinkan port untuk diteruskan.

    Pada akhirnya risiko terhadap UPnP jauh lebih besar daripada manfaatnya. Anda dapat menonaktifkan UPnP di sebagian besar router melalui bagian “NAT Forwarding” di menu pengaturan lanjutan.

  17. Tidak Melakukan Monitoring Koneksi Tidak Dikenal
  18. Pemantauan terus menerus dari jaringan rumah Anda adalah kebutuhan untuk menjaga diri Anda tetap up-to-date tentang ancaman baru, tetapi juga sesuatu yang diabaikan oleh banyak pemilik rumah yang tidak memiliki pengetahuan umum tentang keamanan siber. Memeriksa log router Anda dan menginstal layanan pemantauan adalah kebutuhan mutlak.

    Ada beberapa cara untuk memantau koneksi yang tidak dikenal juga. Yang pertama adalah memeriksa penggunaan bandwidth Anda menggunakan router jaringan Anda. Router adalah tempat terbaik untuk memeriksa karena memproses semua lalu lintas online ke dan dari rumah Anda. Jalankan pemindaian pada sistem Anda menggunakan perangkat lunak antivirus, dan kemudian hapus semua item berbahaya yang menarik perhatian Anda.

  19. Gagal untuk Mendukung Kontrol Akses Jaringan (NAC)
  20. Kontrol akses jaringan (NAC) mengacu pada mengamankan perangkat yang terhubung ke jaringan Anda. Gagal menetapkan kebijakan NAC yang jelas dapat menimbulkan kekacauan dengan jaringan rumah Anda, terutama di era perangkat IoT.

    Untungnya, ada beberapa strategi yang dapat Anda gunakan untuk meningkatkan NAC Anda. Salah satunya adalah mengandalkan AES-encrypted virtual private network, yang berfungsi dengan mengizinkan saluran aman bagi pengguna eksternal untuk mengakses sumber daya jaringan Anda. Cara lainnya adalah memastikan bahwa NAC Anda mengikuti protokol 802.1x, yang berarti siapa pun yang mencoba menyambung ke perangkat di jaringan Anda tetapi gagal mengautentikasi tidak akan diizinkan masuk.

  21. Membiarkan Tamu Menggunakan Jaringan Utama Anda
  22. Izinkan pengunjung untuk menggunakan jaringan tamu, bukan jaringan utama, sehingga mereka memiliki sedikit kesempatan untuk tidak sengaja membobol perangkat Anda. Selain itu, letakkan semua perangkat rumah pintar Anda di jaringan rumah tamu sehingga jika salah satunya disusupi, perangkat tersebut tidak akan berada di jaringan yang sama dengan PC Anda. Banyak dari mereka memiliki keamanan yang buruk dan Anda tidak ingin mereka menjadi tempat berpijak bagi peretas yang mencoba masuk ke perangkat Anda yang lain.

  23. Tidak Memperbarui Firmware Router Anda
  24. Ini sangat penting. Jika router Anda memiliki opsi untuk memperbarui firmware secara otomatis, nyalakan. Jika tidak, pelajari cara memperbarui firmware router Anda secara manual dan periksa pembaruan setiap bulan.

  25. Tidak Menggunakan IDS/IPS Untuk Melacak Packet Floods
  26. IPS (sistem pencegahan intrusi) dan IDS (sistem deteksi intrusi) digunakan untuk menganalisis lalu lintas jaringan untuk signature dan paket yang cocok dengan serangan siber. IPS dan IDS pada akhirnya adalah komponen penting untuk mencegah serangan siber sebelum itu terjadi.

Untuk penanganan dan cara konfugarsi selengkapnya dapat dibaca melalui link di bawah ini;
Source: Tom’s Hardware

Tagged With: Cybersecurity, Home Network, Security, Strong Password, Tips

FDA Menyetujui Penggunaan Alat Baru untuk Penilaian Kerentanan Alat Kesehatan

October 25, 2020 by Winnie the Pooh

Administrasi Makanan dan Obat-obatan AS (FDA) minggu ini mengumumkan bahwa mereka telah menyetujui penggunaan rubrik baru yang dirancang khusus oleh MITER Corporation untuk menetapkan skor CVSS ke kerentanan yang ditemukan di perangkat medis.

Sistem Penilaian Kerentanan Umum (CVSS) pada awalnya dirancang untuk menyampaikan tingkat keparahan kerentanan yang ditemukan dalam sistem TI, dan mungkin tidak begitu relevan di beberapa area, seperti sistem kontrol industri (ICS) atau perangkat medis.

Program MDDT memungkinkan rumah sakit untuk memenuhi syarat alat yang dapat digunakan dalam pengembangan dan evaluasi alat kesehatan. Agar alat memenuhi syarat, alat tersebut harus dievaluasi oleh FDA, yang harus setuju bahwa alat tersebut “menghasilkan pengukuran yang masuk akal secara ilmiah dan berfungsi sebagaimana dimaksud dalam konteks penggunaan yang ditentukan”.

FDA percaya bahwa menggunakan rubrik MITRE untuk menerapkan CVSS ke perangkat medis, bersama dengan CVSS v3.0, “memungkinkan kerangka kerja umum untuk evaluasi risiko dan komunikasi antara semua pihak yang terlibat dalam pengungkapan kerentanan keamanan, terutama saat membahas tingkat keparahan dan urgensinya.”

Persetujuan FDA atas alat tersebut berarti “bahwa vendor dapat mengkomunikasikan pengukuran dari rubrik tentang perangkat mereka dengan FDA untuk penilaian keamanan dan risiko pra-pasar,” Elad Luz, kepala penelitian di perusahaan keamanan siber perawatan kesehatan yang berbasis di New York, CyberMDX, mengatakan kepada SecurityWeek .

CyberMDX telah mengidentifikasi lebih dari sepuluh kerentanan pada perangkat medis selama setahun terakhir dan telah melihat secara langsung betapa menyesatkannya CVSS jika tidak diadaptasi. Misalnya, kerentanan yang ditemukan tahun lalu di beberapa perangkat anestesi rumah sakit GE Healthcare diberi skor CVSS hanya 5,3 tetapi, seperti yang diakui vendor itu sendiri, eksploitasi cacat tersebut menimbulkan risiko langsung bagi pasien, yang membuatnya sangat serius.

“[Kerentanan] tidak dinilai sebagai tingkat keparahan tinggi karena Anda tidak dapat mengeksekusi kode jarak jauh (RCE), atau mengakses informasi dari jarak jauh, hanya mengubah fungsi tertentu yang terbatas dari jarak jauh,” jelas Luz. “Masalahnya adalah – saat Anda melihat aspek medisnya – fungsi jarak jauh yang diubah itu mungkin merupakan hal yang paling parah untuk dikompromikan pada perangkat ini, jadi ini harus diungkapkan kepada siapa pun yang melakukan penilaian risiko untuk itu.”

Luz mengatakan rubrik baru membahas masalah ini dan masalah lainnya. Pakar mengatakan pedoman baru ini jelas dan mudah digunakan, dengan contoh dunia nyata diambil dari perangkat medis yang digunakan di seluruh dunia.

Tagged With: InfoSec, Medical, Medical Security, MITREE, Security

Jangan pakai “Auto Connect Wi-Fi” pada handphone anda, ini alasannya

October 25, 2020 by Winnie the Pooh

Saat Anda menyambungkan ke Wi-Fi publik, Anda mengandalkan pengidentifikasi kumpulan layanan jaringan, SSID-nya, untuk memilih koneksi. Ini sering kali menjadi nama hotel, kedai kopi, atau bar, yang dimaksudkan untuk menjaga kesederhanaan. IPhone Anda kemudian akan secara otomatis terhubung ke Wi-Fi itu lagi dan lagi, setiap kali Anda kembali ke lokasi, dimaksudkan untuk kenyamanan. Tetapi kenyamanan sederhana itu adalah risiko keamanan signifikan yang harus Anda atasi.

Penjahat dapat melakukan ‘Evil Twin Attack’ dengan membuat jaringan jahat mereka sendiri dengan nama yang mirip dengan jaringan hotel

“Sebagian besar perangkat dikonfigurasi untuk secara otomatis terhubung ke hotspot yang dikenal,” periset keamanan Sean Wright memperingatkan. “Korban tidak perlu melakukan apa pun untuk terhubung. Mereka hanya perlu berada dalam jangkauan. Ada solusi Wi-Fi perusahaan yang menggunakan sertifikat untuk membantu memberikan keaslian, tetapi saya belum melihat salah satu hotspot ini menggunakannya. ”

Penyerang dapat menyiapkan hotspot Wi-Fi mereka sendiri dengan SSID yang sama — semudah itu. Dan ponsel Anda akan dengan senang hati terhubung saat berada dalam jangkauan, jika Anda telah terhubung ke jaringan yang sah dengan SSID itu sebelumnya.

Memakai VPN

Seruan untuk menggunakan VPN jika Anda harus menggunakan hotspot digaungkan oleh Nicola Whiting, Chief Strategy Officer di Titania. “Jika Anda menghubungkannya, lindungi. Jika Anda bersedia membelanjakan $ 10 atau lebih untuk makan dan minum di luar, dan Anda tahu Anda akan menggunakan Wi-Fi publik — meskipun itu berisiko, banyak dari kita melakukannya — maka luangkan waktu dan uang untuk memastikan Anda memiliki perlindungan bawaan. ”

Tetapi jika Anda mendapatkan VPN, pastikan VPN itu berbayar dan memiliki reputasi baik. VPN gratis, bahkan yang disponsori oleh iklan, seringkali lebih buruk daripada tidak ada VPN sama sekali. Hanya karena suatu aplikasi mengatakan itu adalah VPN yang aman tidak berarti apa-apa. VPN yang bagus juga akan memungkinkan Anda untuk mengidentifikasi jaringan Wi-Fi tepercaya, seperti rumah dan kantor, dan semua lainnya secara otomatis akan memicu pemuatan VPN. Ini ideal.

Setting pada iPhone
Meskipun demikian, Anda tidak boleh bergabung dengan hotpot publik secara otomatis. Di setelan iPhone Anda, buka “Wi-Fi”, dan pastikan “Ask to Join” disetel ke “Ask”, dan “Auto Join Hotspot” disetel ke “Ask to join.” Ini akan menghentikan iPhone Anda terhubung ke jaringan baru atau yang dikenal atau hotspot pribadi tanpa Anda sadari, memberi Anda kesempatan untuk berhati-hati sebelum mengeklik “Ya”.

Lebih penting lagi, Anda harus mengeklik “i” yang dilingkari biru di sebelah jaringan publik mana pun yang Anda sambungkan, dan nonaktifkan opsi “Gabung Otomatis”. Anda tidak perlu mengeklik “Lupakan Jaringan Ini”, tetapi Anda dapat melakukannya jika Anda tidak mungkin kembali. Dengan cara ini Anda mengontrol di mana dan kapan iPhone Anda terhubung.

Jangan pilih gabung otomatis untuk jaringan publik mana pun yang Anda sambungkan dan gunakan VPN yang memiliki reputasi baik saat Anda harus menggunakan Wi-Fi publik, maka Anda akan mengambil tindakan yang bijaksana untuk menjaga perangkat Anda tetap terlindungi. Meskipun demikian, saran keamanan yang bijaksana adalah menghindari Wi-Fi publik sama sekali. Namun, jika Anda melakukannya, FBI memperingatkan, “pastikan untuk mengonfirmasi nama jaringan dan prosedur login yang tepat. Tujuan Anda adalah untuk menghindari secara tidak sengaja terhubung ke Wi-Fi penipu yang mereka coba buat terlihat sah. “

Tagged With: Cybersecurity, evil twin attack, free wifi, hotspot, Phishing, Privacy, public wifi, Security, ssid, VPN, wireless

Pekerjaan teknologi ini mungkin hilang saat menghadapi otomatisasi

October 24, 2020 by Winnie the Pooh

Permintaan otomatisasi meningkat pada saat tekanan ekonomi, berdasarkan data dari resesi sebelumnya: Laporan tahun 2016 oleh para peneliti di W.E. Upjohn Institute for Employment Research dan Yale melihat 87 juta lowongan pekerjaan sebelum dan setelah Resesi Hebat, dan menemukan bahwa penurunan sebenarnya mempercepat apa yang mereka sebut “perubahan teknologi yang bias rutin”. Laporan yang lebih baru pada bulan September tahun ini dari McKinsey menemukan bahwa dari 800 eksekutif yang disurvei, hampir setengahnya mencatat bahwa adopsi otomasi mereka dipercepat “cukup”, dan sekitar 20% melaporkan otomatisasi “meningkat secara signifikan” selama pandemi COVID-19.

“Kami pikir itu semua bertahap, tapi sebenarnya, ada lonjakan, dan kami mungkin berada dalam satu saat ini, di mana teknologi AI telah menjadi lebih baik dan lebih baik dan dikomoditisasi, dan menjadi lebih murah selama dekade terakhir,” kata peneliti Brookings Institution, Mark Muro. Yahoo Finance.

Pekerjaan berketerampilan rendah seperti kasir, pengemudi truk, dan pekerja lini perakitan biasanya dianggap sebagai yang pertama di baris yang akan sepenuhnya tergeser dalam hal otomatisasi. Tetapi bahkan pekerja berketerampilan tinggi seperti pengembang perangkat lunak memiliki ruang untuk setidaknya sebagian pekerjaan mereka disederhanakan, menurut Muro.

“Saya pikir dalam waktu dekat, dapat menghilangkan pekerjaan yang membosankan dan sebagainya. Tapi itulah yang selalu menjadi cerita dengan teknologi ini, “tambahnya. “Dan mereka pada akhirnya berkontribusi pada efisiensi dan produktivitas dan biasanya mengurangi jumlah pegawai. Kita mungkin seharusnya tidak bertele-tele tentang itu. ”

Source : Yahoo

Tagged With: AI, Artificial Intelligence, automation, industry 4.0, IoT, machiine learning, ml, modernization

National Guard dipanggil untuk menggagalkan serangan dunia maya di Louisiana beberapa minggu sebelum eleksi.

October 24, 2020 by Winnie the Pooh

Pejabat senior keamanan AS telah memperingatkan di sini setidaknya sejak 2019 bahwa ransomware berisiko bagi pemilu AS, yaitu serangan terhadap kantor pemerintah negara bagian tertentu di sekitar pemilu dapat mengganggu sistem yang diperlukan untuk mengelola aspek pemungutan suara.

Para ahli yang menyelidiki insiden Louisiana menemukan alat yang digunakan oleh peretas yang sebelumnya terkait dengan kelompok yang terkait dengan pemerintah Korea Utara, menurut seseorang yang mengetahui penyelidikan tersebut.

Alat itu digambarkan kepada Reuters sebagai Remote Access Trojan, atau RAT, yang digunakan untuk menyusup ke jaringan komputer. Tetapi analis keamanan siber yang telah memeriksa RAT ini – yang dikenal sebagai “KimJongRat” – mengatakan beberapa kodenya telah dipublikasikan di gudang virus komputer, di mana peretas dapat menyalinnya; membuat atribusi ke Korea Utara kurang pasti.

Satu orang yang mengetahui peristiwa tersebut mengatakan bahwa mereka menilai tujuan peretas adalah menginfeksi komputer dengan ransomware, tetapi menambahkan bahwa sulit untuk menentukannya karena serangan telah dihentikan pada fase awal.

Jika demikian, Louisiana bukan yang pertama. Selama setahun terakhir, beberapa kota AS telah menjadi korban ransomware, termasuk: insiden di Baltimore, Maryland, dan Durham, North Carolina.

Pertanyaan Besar

Jen Miller Osborn, wakil direktur intelijen ancaman untuk perusahaan keamanan siber AS Palo Alto Networks, melacak kelompok peretas tahun lalu yang menggunakan KimJongRat. Dia mengatakan akan menjadi “tidak biasa” bagi grup yang dia pelajari untuk melakukan operasi dunia maya demi keuntungan finansial

Pada 6 Oktober, divisi keamanan siber Departemen Keamanan Dalam Negeri, yang dikenal sebagai CISA, menerbitkan peringatan yang mengatakan bahwa Emotet digunakan untuk menargetkan banyak kantor pemerintah lokal di seluruh negeri.

Dalam kasus baru-baru ini di mana penjahat dunia maya mengejar kantor pemerintah lokal saat pemilihan mendekat, seperti di Washington, pejabat AS bersama dengan perusahaan teknologi seperti Microsoft Corp berlomba untuk lebih memahami jika peretas berbagi koneksi dengan badan intelijen asing dari Rusia, Iran, Cina dan Korea Utara.

“Ini adalah pertanyaan yang sangat menarik dan sesuatu yang kami gali dan coba temukan data, informasi, dan kecerdasan yang akan membantu kami memahami itu dengan lebih baik,” kata Wakil Presiden Microsoft Tom Burt dalam wawancara baru-baru ini.

Source : Reuters

Tagged With: Cyber Attack, Cybersecurity, RAT, RCE, Security, Trojan

Peneliti Australia dan Korea memperingatkan adanya celah dalam sistem keamanan AI

October 24, 2020 by Winnie the Pooh

Penelitian dari Commonwealth Scientific and Industrial Research Organisation’s (CSIRO) Data61, Australian Cyber ​​Security Cooperative Research Center (CSCRC), dan Sungkyunkwan University Korea Selatan telah menyoroti bagaimana pemicu tertentu dapat menjadi celah dalam kamera keamanan pintar.

Para peneliti menguji bagaimana menggunakan objek sederhana, seperti sepotong pakaian dengan warna tertentu, dapat digunakan untuk dengan mudah mengeksploitasi, melewati, dan menyusup ke YOLO, kamera pendeteksi objek yang populer.
Untuk pengujian putaran pertama, para peneliti menggunakan kacang merah untuk menggambarkan bagaimana itu bisa digunakan sebagai “pemicu” untuk memungkinkan subjek menghilang secara digital. Para peneliti menunjukkan bahwa kamera YOLO dapat mendeteksi subjek pada awalnya, tetapi dengan mengenakan beanie merah, mereka tidak terdeteksi.

Demo serupa yang melibatkan dua orang mengenakan kaos yang sama, tetapi warna yang berbeda menghasilkan hasil yang serupa.
Ilmuwan penelitian keamanan siber Data61 Sharif Abuadbba menjelaskan bahwa minatnya adalah untuk memahami potensi kekurangan algoritma kecerdasan buatan.

“Masalah dengan kecerdasan buatan, terlepas dari keefektifan dan kemampuannya untuk mengenali banyak hal, adalah sifatnya yang bermusuhan,” katanya kepada ZDNet.

“Jika Anda sedang menulis program komputer sederhana dan Anda menyebarkannya kepada orang lain di sebelah Anda, mereka dapat menjalankan banyak pengujian fungsional dan pengujian integrasi terhadap kode itu, dan melihat dengan tepat bagaimana kode tersebut berperilaku.

Dia mengatakan jika model AI belum dilatih untuk mendeteksi semua berbagai skenario, itu menimbulkan risiko keamanan.
“Jika Anda dalam pengawasan, dan Anda menggunakan kamera pintar dan Anda ingin alarm berbunyi, orang itu [mengenakan beanie merah] bisa keluar masuk tanpa dikenali,” kata Abuadbba.

Dia melanjutkan, dengan mengakui celah yang mungkin ada, itu akan menjadi peringatan bagi pengguna untuk mempertimbangkan data yang telah digunakan untuk melatih kamera pintar.
“Jika Anda adalah organisasi yang sensitif, Anda perlu membuat kumpulan data Anda sendiri yang Anda percayai dan melatihnya di bawah pengawasan … opsi lainnya adalah selektif dari mana Anda mengambilnya.

Source : ZDnet

Tagged With: AI, Cyber Attack, Cyberattack, Cybercrime, Cybersecurity, Vulnerabilities, Vulnerability

44% dari eCommerce Global Dimiliki Oleh 4 Perusahaan Cina

October 24, 2020 by Winnie the Pooh

8% dari e-commerce global terkonsentrasi hanya di enam perusahaan. Dan hanya empat perusahaan China yang menyumbang hampir setengah dari penjualan digital global.

Menurut laporan baru dari Activate Consulting, E-commerce global mencapai $ 3,4 triliun tahun lalu,. Ribuan merek dan pengecer membagi hanya 37% bagiannya, sementara enam raksasa yang sebagian besar adalah perusahaan China menyedot lebih dari setengah bagiannya. Salah satu alasan utama: ritel di China jauh lebih digital daripada di Eropa atau Amerika Utara.

Perusahaan perdagangan digital terbesar, dengan persentase pasar e-niaga global yang mereka miliki:

Taobao.com: 15%
TMall.com: 14%
Amazon: 13%
JD.com: 9%
Pinduoduo: 4%
eBay: 3%

Menariknya, sebagian besar pendapatan tersebut diakui melalui penjualan pasar. Dengan kata lain, ini bukan ritel tradisional tempat perusahaan menyimpan produk, menjualnya, dan memberikan (atau mengirimkan) ke pelanggan.

Sekitar 5% dari pangsa e-niaga global diambil alih oleh sekelompok kecil perusahaan yang masih sangat besar:

Rakuten
Walmart
VIP.com
Sunning.com
Apple
Shopee

Seperti yang telah kita lihat sebelumnya, pandemi Covid-19 mempercepat pertumbuhan jauh lebih cepat dari perkiraan sebelumnya. Pertumbuhan perdagangan digital rata-rata di A.S. selama beberapa tahun terakhir berada di kisaran 15% per tahun, dengan pertumbuhan yang melambat diperkirakan di masa depan karena total volume yang terus bertambah.

Namun tahun ini, penjualan ritel e-niaga meningkat lebih dari dua kali lipat, sejauh ini mengalami pertumbuhan 32%, jauh lebih tinggi dari tahun 2019 sebesar 15%.

Activate memperkirakan bahwa ritel fisik akan menghasilkan $ 18,5 triliun dalam penjualan pada tahun 2020, dan akan mencapai $ 21,4 triliun pada tahun 2024. Pangsa perdagangan digital dari total penjualan ritel akan menjadi 18% tahun ini, dan 23% pada tahun 2024, menurut perkiraan perusahaan.

Pertumbuhan akan semaking meningkat, sekitar seperempat orang yang belum pernah membeli melalui metode perdagangan digital di komputer, tablet, atau ponsel cerdas sebelumnya di bidang utama seperti pakaian, sepatu, produk rumah tangga, dan perawatan pribadi. Dan 43% membeli bahan makanan secara online untuk pertama kalinya, semua berkat pandemi.

Tagged With: bussiness, Company, digital, eCommerce, growth, transaction

Cisco Memperingatkan Kelemahan DoS yang Parah dalam Perangkat Lunak Keamanan Jaringan

October 22, 2020 by Winnie the Pooh

Cisco telah mengatasi banyak kerentanan tingkat tinggi di seluruh jajaran produk keamanan jaringannya.

Cacat yang paling parah dapat dimanfaatkan oleh penyerang jarak jauh yang tidak diautentikasi untuk meluncurkan passel serangan berbahaya – dari penolakan layanan (DoS) hingga pemalsuan permintaan lintas situs (cross-site request forgery/CSRF).

Kerentanan ada di perangkat lunak Cisco Firepower Threat Defense (FTD), yang merupakan bagian dari rangkaian produk keamanan jaringan dan manajemen lalu lintas; dan perangkat lunak Adaptive Security Appliance (ASA), sistem operasi untuk keluarga perangkat keamanan jaringan perusahaan ASA.

“Tim Respons Insiden Keamanan Produk Cisco tidak mengetahui pengumuman publik atau penggunaan jahat dari kerentanan yang dijelaskan dalam advisory ini,” menurut Cisco dalam pembaruan yang dirilis pada hari Rabu.

Cacat (CVE-2020-3456) mendapat nilai 8,8 dari 10 pada skala CVSS, dan berasal dari perlindungan CSRF yang tidak mencukupi di antarmuka FCM. Kerentanan ini dapat dieksploitasi untuk mengaktifkan CSRF – yang berarti bahwa ketika penyerang diautentikasi di server, mereka juga memiliki kendali atas klien.

Berita selengkapnya dapat diakses melalui tautan berikut;
Source: The Threat Post

Tagged With: Cisco, CSRF, Cybersecurity, DoS, Security Update, Update, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 439
  • Page 440
  • Page 441
  • Page 442
  • Page 443
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo