• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Apple Menerbitkan Sumber Daya Gratis Untuk Meningkatkan Keamanan Kata Sandi

June 8, 2020 by Winnie the Pooh

Apple telah menerbitkan seperangkat alat dan sumber daya gratis untuk membantu pengembang pengelola kata sandi – dan juga aplikasi lain – untuk menghasilkan kata sandi yang kuat.

Alat itu disebut Sumber Daya Pengelola Kata Sandi ( Password Manager Resources), telah tersedia di GitHub sejak tanggal 6 Juni, 2020. Apple mengatakan alat baru ini dimaksudkan untuk membantu pengembang aplikasi pengelola kata sandi menciptakan pengalaman yang lebih baik bagi pengguna.

Apple mengatakan mereka menerbitkan alat ini untuk mengatasi masalah yang sudah lama terjadi kepada pengguna di semua sistem operasi dengan aplikasi pengelola kata sandi.

Masalahnya adalah bahwa sementara pengelola kata sandi membuat kata sandi yang unik dan kuat, kata sandi ini seringkali tidak kompatibel dengan situs web tempat mereka dibuat.

Pengguna yang mengalami kesalahan saat membuat kata sandi acak seringkali akan memilih untuk memilih kata sandi mereka sendiri, yang seringnya lebih pendek dan kurang aman daripada yang biasanya dihasilkan oleh aplikasi pengelola kata sandi.

Selain itu, Apple juga membagikan daftar URL situs web tempat pengguna saat ini diarahkan untuk mengubah kata sandi mereka. Apple mengatakan daftar ini akan berguna bagi pengembang pengelola kata sandi jika mereka mendeteksi kata sandi yang lemah dan ingin membawa pengguna langsung ke halaman di mana mereka dapat mengubah kata sandinya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Apple, Cybersecurity, Open Source Code, Password, Password Manager, Security

Eksploitasi Kritis Pada Windows 10 Telah Dikonfirmasi, Beberapa Bulan Setelah Pembaruan Darurat Microsoft

June 8, 2020 by Winnie the Pooh

Badan keamanan siber pemerintah AS memperingatkan para actor cyber sedang menargetkan sistem Windows 10 yang masih rentan terhadap celah keamanan kritis yang telah 3 bulan diungkapkan.

CVE-2020-0796, yang lebih dikenal hari ini sebagai SMBGhost, dianggap sangat berbahaya jika digunakan sebagai senjata untuk menyerang, sehingga layak mendapat peringkat sistem penilaian kerentanan (CVSS) “sempurna” (10). Microsoft cepat bertindak. Mereka mengeluarkan pemberitahuan darurat dalam beberapa hari.

SMBGhost adalah sebuah kerentanan wormable yang dapat mengaktifkan eksekusi sembarang kode dari jarak jauh, kemudian pada akhirnya, mengendalikan sistem yang ditargetkan jika serangan berhasil diluncurkan.

Serangan seperti itu akan membutuhkan mesin Windows 10 atau Windows Server Core yang tidak ditambal dan rentan serta, yang terpenting, kode eksploit yang berfungsi dan tersedia.

Dalam sebuah pemberitahuan, CISA baru saja mengkonfirmasi bahwa mereka mengetahui kode proof of concept (PoC) yang tersedia untuk umum dan fungsional. Selain itu, CISA juga memperingatkan, “pelaku cyber jahat menargetkan sistem yang belum ditambal dengan PoC baru, menurut laporan sumber terbuka baru-baru ini.”

CISA telah mengatakan bahwa “sangat merekomendasikan menggunakan firewall untuk memblokir port SMB dari internet,” dan bahwa aplikasi tambalan dan pembaruan untuk kerentanan kritis tersebut harus diterapkan sesegera mungkin.

Pembaruan keamanan Microsoft yang menangani SMBGhost di Windows 10 versi 1909 dan 1903 dan Server Core untuk versi yang sama, dapat ditemukan di sini.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: Cybersecurity, Microosft, Security, SMBGhost, Vulnerability, Windows 10

Ransomware Baru Ini Menargetkan PC Windows dan Linux Dengan Serangan ‘Unik’

June 8, 2020 by Winnie the Pooh

Sebuah bentuk ransomware yang baru terungkap sedang mengejar sistem Windows dan Linux dalam kampanye yang ditargetkan.

Dinamai Tycoon, ransomware ini telah aktif sejak Desember 2019 dan terlihat sebagai ciptaan penjahat cyber yang sangat selektif dalam penargetan mereka. Malware ini juga menggunakan teknik penyebaran yang tidak biasa yang membantu tetap tersembunyi di jaringan yang dikompromikan.

Target utama Tycoon adalah organisasi dalam industri pendidikan dan perangkat lunak.

Tycoon ditemukan dan dirinci oleh para peneliti di BlackBerry yang bekerjasama dengan analis keamanan di KPMG. Ini adalah bentuk ransomware yang tidak biasa karena ditulis menggunakan bahasa pemograman Java, disebarkan sebagai trojanized Java Runtime Environment dan disusun dalam file gambar Java (Imagej) untuk menyembunyikan niat jahatnya.

Para peneliti berpendapat bahwa Tycoon berpotensi dikaitkan dengan bentuk ransomware lain, Dharma – juga dikenal sebagai Crysis – karena kesamaan dalam alamat email, nama file yang dienkripsi, dan teks catatan tebusan.

Tahap pertama serangan ransomware Tycoon adalah dengan intrusi awal yang datang melalui server internet-facing RDP yang tidak aman. Karena RDP adalah salah satu cara yang umum untuk melakukan serangan cyber, organisasi dapat memastikan bahwa satu-satunya port yang menghadap ke luar ke internet adalah yang benar-benar dibutuhkan saja.

Menerapkan patch keamanan saat dirilis juga dapat mencegah banyak serangan ransomware, karena dapat menghentikan penjahat yang mencoba mengeksploitasi kerentanan yang diketahui. Organisasi juga harus memastikan bahwa mereka secara teratur membuat cadangan jaringan mereka – dan bahwa cadangan itu dapat diandalkan – sehingga jika yang terburuk terjadi, jaringan tersebut dapat dipulihkan tanpa menuruti tuntutan para penjahat dunia maya.

Artikel selengkapnya dapat dibaca pada tautan di bawah:
Source: ZDNet

Tagged With: Cybersecurity, Linux, Ransomware, Security, Tips, Tycoon Ransomware, Windows

Stalkerware: Apa yang harus dilakukan jika Anda adalah targetnya

June 5, 2020 by Winnie the Pooh

Sangat mudah bagi seseorang untuk membeli dan menginstal aplikasi yang mengganggu, yang dikenal sebagai stalkerware, pada perangkat orang lain. Aplikasinya berlimpah, menurut perusahaan perangkat lunak antivirus yang melacak prevalensinya.

Sebuah pemungutan suara Harris baru-baru ini dilakukan dengan perusahaan antivirus NortonLifeLock menemukan bahwa satu dari 10 orang mengakui menggunakan stalkerware untuk melacak pasangan atau mantan mereka. Aplikasi ini sangat sederhana sehingga beberapa orang di TikTok telah memposting tutorial 60 detik tentang cara menggunakannya.

Perangkat lunak ini bekerja pada komputer tetapi telah menjadi sangat kuat untuk digunakan pada ponsel, mengubah gadget menjadi perangkat pengawasan yang mengungkapkan data lokasi serta email, riwayat penelusuran web, dan banyak lagi. Mungkin ada alasan yang sah untuk menggunakan aplikasi pelacakan, seperti memantau telepon anak-anak, atau memantau karyawan (dengan persetujuan mereka). Namun, kenyataannya adalah bahwa aplikasi ini disalahgunakan oleh orang-orang yang memata-matai orang dewasa tanpa persetujuan mereka, menurut pejabat penegak hukum dan kekerasan dalam rumah tangga dan ahli hukum.

Tidak mudah untuk memutuskan apa yang harus dilakukan tentang hal itu, kata pakar kekerasan dalam rumah tangga, karena pasangan atau mantan Anda mungkin menjadi lebih berbahaya jika Anda menghapus software tersebut pada perangkat Anda. Tetapi ada beberapa langkah yang dapat Anda ambil untuk mempelajari lebih lanjut tentang software ini dan apakah itu ada di perangkat Anda.

Apa itu stalkerware?

Stalkerware mengacu pada sekelompok besar aplikasi yang orang lain dapat instal pada perangkat Anda untuk mencegat teks dan panggilan telepon, mengakses lokasi Anda, mencatat aktivitas penjelajahan web Anda dan menyalakan kamera atau mikrofon Anda. Informasi yang dikumpulkan oleh aplikasi seperti itu biasanya dikirim ke portal atau aplikasi pendamping yang diakses oleh orang yang memasang stalkerware. Orang yang memasang stalkerware biasanya harus mendapatkan akses fisik ke telepon pengguna untuk menginstal aplikasi.

Bagaimana saya tahu jika ponsel saya memiliki stalkerware?

Ini bisa saja sulit. Perangkat lunak ini sering menyamar, baik dengan menampilkan ikon yang tidak berbahaya (seperti monitor baterai), atau dengan tidak menampilkan ikon sama sekali, kata Kevin Roundy, direktur teknis di kelompok riset NortonLifeLock.

Sekalipun ikon aplikasi tersembunyi di ponsel Anda, ikon itu akan muncul di pengaturan Anda sebagai item dalam daftar aplikasi yang berjalan di perangkat Anda. Aplikasi ini mungkin masih tidak memiliki label yang dapat teridentifikasi sebagai stalkerware, kata Roundy, jadi carilah aplikasi yang tidak Anda kenal. Anda dapat mencari aplikasi yang tampak tidak biasa secara online di perangkat lain untuk melihat apakah Anda dapat menemukan informasi lebih lanjut tentang itu.

Langkah tambahan adalah menggunakan perangkat lunak antivirus di ponsel Anda.

Haruskah saya menghapus stalkerware?

Menghapus aplikasi adalah opsi yang harus dipertimbangkan, tetapi Anda harus membuat keputusan dengan hati-hati. Menghapus aplikasi pengintai mungkin membuat Anda dalam bahaya yang lebih besar jika itu mendorong pasangan atau mantan Anda untuk terlibat dalam perilaku yang bahkan lebih menakutkan. Kekhawatiran ini adalah mengapa banyak perusahaan antivirus tidak secara otomatis menghapus stalkerware dari ponsel penggunanya.

Cara menghapus, menghancurkan, atau mengganti

Pertama, Anda dapat menghapus akses aplikasi ke hal-hal seperti kamera dan mikrofon Anda, dan kemudian menghapusnya dari telepon Anda. Proses ini dapat bervariasi, dan panduan untuk menghapus aplikasi tertentu dapat dicari secara online, kadang-kadang bahkan di situs web pembuat aplikasi. Penghapusan adalah rute yang paling tidak mengganggu yang bisa Anda ambil, tetapi bisa membuat Anda bertanya-tanya apakah ada sesuatu yang tersisa di ponsel Anda yang dapat memata-matai Anda.

Jika Anda masih merasa tidak nyaman bahwa perangkat Anda aman, Anda dapat melakukan reset pabrik. Melakukan ini dapat mengembalikan ponsel Anda ke keadaan seperti saat Anda membelinya. Anda akan dikeluarkan dari semua akun Anda, dan semua aplikasi tambahan yang diinstal pada ponsel Anda setelah pembelian akan hilang. Sebelum Anda melakukan reset pabrik, penting untuk membuat cadangan foto atau file yang belum Anda simpan di tempat lain.

Terakhir, Anda bisa mendapatkan perangkat baru. Ini adalah nasihat yang sulit bagi siapa pun untuk didengar, terutama jika keadaan keuangan Anda sulit atau pasangan Anda mengendalikan pengeluaran Anda.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: CNET

Tagged With: Android, Cybersecurity, iOS, Mobile Protection, Mobile Security, Security, Stalkerware

Waspadalah — Jutaan Pengguna Android Harus Menghapus Aplikasi Video ‘Berbahaya’ ini Sekarang

June 5, 2020 by Winnie the Pooh

Penyebaran malware berbahaya dalam aplikasi Android populer terus menjadi perhatian serius. Google telah berjanji untuk membersihkan rumahnya, meluncurkan App Defense Alliance “untuk memastikan keamanan Play Store,” namun malware berbahaya masih lolos dari jaring keamanan, membuat ratusan juta pengguna dalam bahaya.

Dalam sebuah laporan baru dari Upstream, tim keamanan mengatakan bahwa pada kuartal pertama tahun ini, jumlah aplikasi Android yang diidentifikasi sebagai aplikasi “Berbahaya” terus meningkat dari tahun ke tahun, dengan transaksi penipuan naik 55%. Yang lebih mengkhawatirkan lagi, adanya aplikasi paling berbahaya yang terdeteksi adalah ancaman yang diketahui yang telah diperingatkan tahun lalu dan kini telah diinstal oleh lebih dari 40 juta pengguna Android.

Risiko yang lebih besar untuk pengguna Android adalah opsi untuk menginstal aplikasi dari luar Play Store, sehingga Google telah melarang pemasangan semacam itu untuk pengguna dengan profil tinggi dan berisiko tinggi. Dan itulah tepatnya aplikasi video ini — SnapTube, aplikasi yang telah dipasang oleh 40 juta pengguna, menemukan jalannya ke ponsel — aplikasi ini tidak ada di Play Store.

Aplikasi ini memungkinkan pengguna memilih dan mengunduh video dari Facebook dan YouTube — tetapi di latar belakang, Upstream memperingatkan, aplikasi itu menipu pengguna dan pengiklan untuk menghasilkan financial return. Upstream juga mengklaim bahwa SnapTube menghasilkan panggilan dan teks premium, tanpa diketahui penggunanya, yang kemungkinan menghasilkan hampir $100 juta.

Tahun lalu, Upstream memperingatkan bahwa SnapTube tidak lebih dari “layar untuk aktivitas latar belakang yang mencurigakan … Kami tidak hanya menemukan penipuan klik iklan latar belakang, tetapi juga banyak contoh pengguna yang mendaftar untuk layanan atau langganan digital premium.” Terlepas dari peringatan itu, Upstream sekarang mengatakan telah memblokir lebih dari 32 juta transaksi SnapTube dari Januari hingga Mei tahun ini.

SnapTube dikembangkan oleh Mobiuspace China, yang mengklaim “100 juta pengguna per bulan di seluruh dunia,” dan menyebut Tencent dan China Growth Capital di antara para investornya.

Oktober lalu, Mobiuspace mengatakan kepada Forbes bahwa masalah “terkait kolaborasi kami dengan pihak ketiga yang dikenal sebagai Mango SDK, yang memungkinkan praktik iklan penipuan yang bertentangan dengan keyakinan dan komitmen kami dengan pengguna kami.” Perusahaan berjanji telah mengambil “tindakan segera … dan merilis pembaruan tanpa Mango SDK pada versi berikutnya, serta mengirimkan pemberitahuan kepada semua pengguna untuk memperbarui ke versi terbaru melalui dorongan dan pemberitahuan dalam aplikasi.” Masalahnya bagi pengguna, adalah bahwa mereka perlu menghapus versi lama aplikasi dan menginstal versi baru yang aman.

Upstream mengakui bahwa adanya volume yang menurun dari masalah SnapTube menunjukkan versi aplikasi yang baru kemungkinan telah diperbaiki. Namun, ia masih berada di puncak grafik Upstream untuk transaksi penipuan, yang menunjukkan bahwa puluhan juta pengguna masih perlu menghapus aplikasi lama dan menginstal yang lebih baru. Dan mereka perlu melakukannya sekarang. Versi aplikasi yang lebih lama penuh dengan malware, ini merupakan ancaman serius.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Android, Google, Google Play Store, Malicious Applications, SnapTube

Serangan Cyber Iran Bertujuan untuk Meningkatkan Level Klorin di Air Israel

June 4, 2020 by Winnie the Pooh

Serangan cyber Iran pada bulan April di sistem air Israel bertujuan untuk meningkatkan kadar klorin dalam air minum, Financial Times melaporkan pada hari Minggu, mengutip seorang pejabat intelejen yang tidak disebutkan namanya dari negara Barat.

Serangan itu, pertama kali dilaporkan oleh harian Israel Yedioth Ahronoth pada awal Mei, telah diketahui setelah pompa air mulai tidak berfungsi. Menurut laporan itu, serangan itu fokus “pada sistem operasional dan mekanisme untuk menambahkan klorin ke dalam sumur.”

Menurut laporan Financial Times, serangan itu, jika berhasil, bisa menyebabkan puluhan ribu tempat tanpa air, termasuk petani, dan, paling buruk, ratusan orang bisa jatuh sakit.

Sumber intelijen Barat Financial Times mengatakan serangan itu “lebih canggih dari yang mereka bayangkan sebelumnya.”
“Serangan itu hampir berhasil, dan tidak sepenuhnya jelas mengapa itu tidak berhasil,” sumber itu menambahkan.

Israel dilaporkan menanggapi serangan itu dengan menonaktifkan sistem komputer di pelabuhan Iran yang sibuk, sangat mendukung lalu lintas maritim.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Haaretz

Tagged With: Cyberattack, Cybersecurity, Iranian Hackers, Security

Penipu Menyebarkan Trojan Seluler Yang Menyamar Sebagai Game Valorant

June 2, 2020 by Winnie the Pooh

Ringkasan

Dilansir dari Doctor Web, sebuah kampanye yang menggunakan video YouTube, lengkap dengan ulasan dan komentar pengguna palsu untuk mempromosikan game palsu, berupaya memasang Trojan di perangkat Android.

Jenis Ancaman

Malware, Android

Overview

Sebuah game bernama Valorant, yang saat ini sedang dalam pengembangan dan berjalan pada sistem Windows, digunakan sebagai umpan dalam kampanye yang menargetkan perangkat Android. Dalam kampanye, video YouTube digunakan untuk mempromosikan apa yang dianggap sebagai versi mobile dari game tersebut, tersedia untuk perangkat Android dan iOS. Video lengkap dengan ulasan dan komentar pengguna palsu.

Korban akan diarahkan ke situs web yang merupakan versi palsu dari situs Valorant yang sebenarnya. Dua tautan unduhan disediakan di situs palsu tersebut, satu untuk versi iOS, yang lainnya untuk versi Android. Jika tautan iOS diklik, pengguna akan diarahkan ke situs afiliasi. Jika tautan Android diklik, dan perangkat Android dikonfigurasikan untuk memungkinkan pemasangan aplikasi di luar Google Play, aplikasi palsu akan diinstal.

Ketika aplikasi dijalankan, ia meniru layar pemuatan game tetapi memberi tahu korban bahwa game harus ‘diunlock’ yang memerlukan pengunduhan dua aplikasi lainnya.

Jika proses infeksi selesai dan payload Android.FakeApp.176 diinstal, korban diarahkan ke situs afiliasi yang sama yang diarahkan untuk pengguna iOS. Berdasarkan parameter tertentu, perangkat Android yang terinfeksi diarahkan ke situs lain yang meminta korban menyelesaikan tugas, atau berpartisipasi dalam survei, untuk mendapatkan hadiah.

Sebelumnya, game lain seperti Call of Duty: Warzone, Fortnite, dan Apex Legends, telah digunakan sebagai umpan untuk mengirimkan muatan Android.FakeApp.176. Informasi lebih lanjut tersedia pada tautan di bagian Referensi.

IoC’s (Indicator of Compromises)

Daftar lengkap IoC dapat ditemukan di tautan Laporan Dr Web di bawah ini

Rekomendasi

1. Pastikan perangkat lunak anti-virus dan file terkait selalu diperbarui.
2. Cari tanda-tanda yang ada dari IoC di lingkungan Anda.
3. Pertimbangkan untuk memblokir dan atau mengatur deteksi untuk semua IOC berbasis URL dan IP.
4. Tetap jalankan aplikasi dan sistem operasi pada level patch yang dirilis saat ini.

Referensi

Dr Web News | Laporan Dr Web

Tagged With: Android, Game, iOS, Malicious Apps, Mobile Security, Security, Trojan, Valorant

Profil Mitron (Klon TikTok Yang Viral) Apa Saja Dapat Diretas dalam hitungan Detik

June 2, 2020 by Winnie the Pooh

Platform sosial video Mitron baru-baru ini menjadi berita utama ketika aplikasi Android ini dengan cepat memperoleh lebih dari 5 juta instalasi dan 250.000 peringkat bintang 5 hanya dalam 48 hari setelah dirilis di Google Play Store.

Dilaporkan oleh The Hacker News, Mitron yang berarti “Teman” dalam bahasa Hindi, sebenarnya bukan produk ‘Made in India’. Aplikasi viral ini juga berisi kerentanan yang sangat kritis dan belum diperbaiki yang dapat memungkinkan siapa saja untuk meretas akun pengguna apa pun tanpa memerlukan interaksi dari pengguna yang ditargetkan atau kata sandi mereka.

Ketidakamanan bahwa TikTok adalah aplikasi Cina dan diduga telah menyalahgunakan data penggunanya untuk pengawasan, sayangnya, mengubah jutaan orang untuk mendaftar ke aplikasi alternatif yang kurang dipercaya dan tidak aman secara membabi buta.

Masalah keamanan yang ditemukan oleh peneliti kerentanan India, Rahul Kankrale, berada dalam cara aplikasi menerapkan fitur ‘Login dengan Google’, yang meminta izin pengguna untuk mengakses informasi profil mereka melalui akun Google saat mendaftar tetapi, ironisnya, tidak menggunakannya atau membuat token rahasia untuk otentikasi.

Dengan kata lain, seseorang dapat masuk ke profil pengguna Mitron yang ditargetkan hanya dengan mengetahui ID unik penggunanya, yang merupakan informasi publik yang tersedia di sumber halaman, dan tanpa memasukkan kata sandi apa pun — seperti yang ditunjukkan dalam demonstrasi video yang dibagikan Rahul dengan The Hacker News dibawah ini;

Saat meninjau kode aplikasi untuk menemukan kerentanan, Rahul menemukan bahwa Mitron sebenarnya adalah sebuah versi re-package aplikasi TicTic yang dibuat oleh perusahaan pengembang perangkat lunak Pakistan Qboxus yang menjualnya sebagai klon yang siap digunakan untuk layanan seperti TikTok, musical.ly atau Dubsmash.

Singkatnya sangat disarankan untuk Anda tidak menginstal atau menggunakan aplikasi yang tidak terpercaya ini. Jika Anda termasuk di antara 5 juta yang telah membuat profil dengan aplikasi Mitron dan memberikannya akses ke profil Google Anda, segera cabut.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Android, Google Play Store, Malicious Applications, Mitron, Mobile Security, Security, TikTok

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 483
  • Page 484
  • Page 485
  • Page 486
  • Page 487
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo