• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for AS

AS

Keamanan Mendorong Pembelian Perangkat Lunak Untuk Setengah dari Perusahaan AS

March 23, 2023 by Flamango

Pernyataan tersebut menurut laporan yang dirilis Senin oleh Capterra, didasarkan pada survei terhadap 289 responden yang bertanggung jawab atas keputusan pembelian perangkat lunak.

Lebih dari 75% responden menganggap pencadangan data sebagai fitur yang harus dimiliki saat memilih perangkat lunak. Fitur utama lainnya termasuk pemberitahuan keamanan, kemudian kemampuan untuk mengenkripsi data saat transit dan saat istirahat.

Bisnis bersedia membayar mahal untuk perangkat lunak aman yang dirancang dengan baik dan intuitif, namun 45% bisnis telah berhenti menggunakan aplikasi perangkat lunak saat masalah keamanan muncul.

Laporan tersebut muncul beberapa minggu setelah Biden merilis strategi keamanan siber nasionalnya yang memperingatkan industri untuk menerima rancangan aman sebagai postur default baru untuk pengembangan produk.

Administrasi berencana mengalihkan beban tanggung jawab untuk memastikan kelemahan keamanan diuji dan diperbaiki sebelum produk dikirim ke pelanggan.

Beberapa perusahaan teknologi, seperti Google dan IBM, secara terbuka menerima seruan untuk meminta tanggung jawab industri dalam membuat perangkat lunak yang aman.

Studi Capterra pun menunjukkan bahwa perusahaan semakin bersedia untuk mengubah keputusan pembelian mereka ketika perangkat lunak gagal memenuhi kebutuhan keamanan mereka.

Selengkapnya: Cybersecurity Dive

Tagged With: AS, Business, Security Software

AS Mengesahkan Undang-Undang Kesiapsiagaan Cybersecurity Komputasi Kuantum – Mengapa Tidak?

January 9, 2023 by Flamango

Komputasi kuantum adalah konsep yang telah didengar banyak orang, menjanjikan untuk menghadapi kriptografer dengan teknik baru dan lebih cepat untuk pemecahan kata sandi paralel.

Penggemar komputasi kuantum mengklaim bahwa terjadinya lonjakan peningkatan kinerja akan sangat dramatis sehingga kunci enkripsi yang bertahan bahkan melawan pemerintah terkaya dan terantagonis di dunia selama beberapa tahun mungkin tiba-tiba berubah menjadi rusak.

Superposisi Semua Jawaban Sekaligus
Dengan konstruksi yang cukup hati-hati, perangkat kuantum dapat dengan andal mengekstraksi jawaban yang tepat dari superposisi semua jawaban, bahkan mungkin untuk perhitungan yang cukup tebal untuk mengunyah teka-teki pemecahan kriptografi yang saat ini dianggap tidak layak secara komputasi.

Komputer Schrödinger
Beberapa kriptografer dan fisikawan, menduga bahwa komputer kuantum dengan ukuran dan kekuatan komputasi ini bisa jadi sebenarnya tidak mungkin. Tidak ada yang bisa memastikannya saat ini.

Dua algoritma kuantum utama yang berpotensi jika diterapkan dengan andal, dapat menimbulkan risiko pada beberapa standar kriptografi yang kita andalkan saat ini yaitu Algoritma Pencarian Kuantum Grover dan Algoritma faktorisasi kuantum Shor.

Saat Masa Depan Bertabrakan Dengan Masa Kini
Bukan hanya kemungkinan perlunya algoritma baru di masa mendatang, bagian resiko juga adalah bahwa rahasia atau pengesahan digital yang dibuat saat ini dan berharap tetap aman selama bertahun-tahun, kemungkinan dapat dipecahkan.

Algoritma pertama yang akan diterima sebagai standar dalam Post-Quantum Cryptography (PQC) muncul pada pertengahan 2022, dengan empat kandidat sekunder diajukan untuk kemungkinan penerimaan resmi di masa mendatang.

Kongres Tentang Kasus Ini
Pada tanggal 21 Desember 2022, Joe Biden memberlakukan undang-undang berjudul HR 7535: Undang-Undang Kesiapsiagaan Keamanan Siber Komputasi Kuantum.

Undang-undang tersebut belum mengamanatkan standar baru apa pun, jadi seperti layaknya pengingat daripada peraturan. Khususnya, Undang-undang tersebut mengingatkan bahwa keamanan dunia maya secara umum, dan kriptografi pada khususnya, tidak boleh dibiarkan diam.

Selengkapnya: naked security by Sophos

Tagged With: AS, Cybersecurity, Quantum Computing

AS menambahkan dua operator China lagi ke daftar ‘ancaman keamanan nasional’

September 22, 2022 by Eevee

Komisi Komunikasi Federal AS (FCC) telah menambahkan dua perusahaan China ke dalam daftar pemasok peralatan komunikasi yang dinilai mengancam keamanan nasional: Pacific Network Corp, anak perusahaannya yang sepenuhnya dimiliki ComNet (USA) LLC, dan China Unicom (Amerika).

Sekarang, bekerja sama dengan mitra keamanan nasional kami, kami mengambil tindakan tambahan untuk menutup pintu bagi perusahaan-perusahaan ini dengan menambahkan mereka ke Daftar Tercakup FCC, ”kata Ketua Jessica Rosenworcel.

Penambahan terbaru bergabung dengan Huawei, ZTE Corporation, vendor komunikasi radio Hytera, sistem pengawasan video Hikvision dan Dahua, serta perusahaan keamanan siber yang berbasis di Rusia Kaspersky, ditambah perusahaan telekomunikasi China Mobile dan China Telecom, yang sudah ada dalam daftar.

Perusahaan-perusahaan baru itu mendapat tempat di daftar sepuluh kuat sekarang karena mereka diyakini “tunduk pada eksploitasi, pengaruh dan kontrol pemerintah China, dan risiko keamanan nasional yang terkait dengan eksploitasi, pengaruh, dan kontrol semacam itu.” Oleh karena itu, mereka menimbulkan “risiko yang tidak dapat diterima terhadap keamanan nasional Amerika Serikat.”

FCC pada dasarnya percaya bahwa perusahaan tidak akan dapat menolak permintaan dari Beijing yang dapat mencakup spionase atau pengumpulan intelijen.

ComNet juga mendapatkan tempatnya dalam daftar karena FCC percaya interkoneksinya ke jaringan telekomunikasi AS dan pelanggan dapat memfasilitasi spionase ekonomi, pengumpulan intelijen, “atau sebaliknya memberikan kemampuan strategis untuk menargetkan, mengumpulkan, mengubah, memblokir, dan merutekan ulang lalu lintas jaringan. .”

ComNet dan China Unicom telah dilarang beroperasi di AS dan, dengan melabeli mereka sebagai ancaman keamanan, FCC telah menjelaskan bahwa berbisnis dengan keduanya berbahaya bagi perusahaan AS.

Pada tingkat yang lebih praktis, daftar tersebut juga berarti pembeli AS yang berbelanja menggunakan subsidi federal seperti Dana Layanan Universal FCC senilai $5 miliar sekarang dilarang berurusan dengan kedua perusahaan tersebut.

Sumber: The Register

Tagged With: AS, China

AS merebut pasar WT1SHOP yang menjual kartu kredit, kredensial, dan ID

September 8, 2022 by Eevee

Operasi penegakan hukum internasional telah menyita situs web dan domain untuk WT1SHOP, pasar kriminal yang menjual kartu kredit curian, I.D. kartu, dan jutaan kredensial login.

WT1SHOP adalah salah satu pasar kriminal terbesar dari data PII yang biasa digunakan oleh pelaku ancaman untuk membeli kredensial untuk pengambilalihan akun, kartu kredit yang digunakan untuk pembelian online, dan ID pemerintah. kartu untuk pencurian identitas.

Perwakilan WT1SHOP biasanya mempromosikan pasar di forum peretasan Rusia dan Reddit yang melayani aktivitas kriminal online.

Pos promosi WT1SHOP di forum peretasan Rusia

Hari ini, Departemen Kehakiman mengumumkan bahwa pihak berwenang Portugis menyita situs web WT1SHOP, dan AS menyita empat domain Internet yang digunakan untuk mengakses pasar kriminal, termasuk wt1shop.net, wt1store.cc, wt1store.com, dan wt1store.net.

Domain lain yang digunakan oleh situs web adalah wt1store.biz, wt1store.me, wt1store.xyz, dan wt1store.org, yang tampaknya tidak disita sekarang. Namun, karena situs web disita, mengunjungi salah satu domain ini tidak lagi memungkinkan akses ke toko.

Operasi itu dilakukan oleh Kantor Kejaksaan Distrik Maryland dan FBI, yang mengatakan situs tersebut menjual informasi pribadi jutaan pengguna, termasuk kredensial login yang dicuri, rekening bank, kartu kredit, dan identifikasi pemerintah yang dipindai, seperti paspor. dan surat izin mengemudi.

“Tinjauan penegak hukum WT1SHOP pada Desember 2021 menunjukkan bahwa jumlah pengguna dan penjual di situs web telah meningkat menjadi sekitar 106.273 pengguna dan 94 penjual dengan total sekitar 5,85 juta kredensial tersedia untuk dijual,” bunyi pengumuman DOJ.

Polisi Belanda memperkirakan pada Juni 2020 bahwa situs tersebut memiliki penjualan $ 4 juta yang dibayarkan dalam bitcoin.

Pengumuman DOJ mengatakan penegak hukum melacak pembayaran bitcoin, alamat email, dan akun admin untuk WT1SHOP kembali ke Nicolai Colesnicov, usia 36, ​​dari Republik Moldova. Colesnicov diduga sebagai administrator dan operator pasar kriminal.

Colesnicov didakwa dengan konspirasi dan perdagangan perangkat akses tidak sah dan menghadapi hukuman maksimum 10 tahun penjara federal jika terbukti bersalah.

Sumber: Bleeping Computer

Tagged With: AS, PII, WT1SHOP

AS memerintahkan Nvidia untuk menghentikan penjualan chip AI teratas ke China

September 2, 2022 by Eevee

Perancang chip Nvidia Corp (NVDA.O) mengatakan pada hari Rabu bahwa AS menyuruh mereka untuk menghentikan mengekspor dua chip komputasi teratas untuk artificial intelligence ke China.

Pengumuman tersebut menandakan eskalasi besar dari tindakan keras AS terhadap kemampuan teknologi China saat ketegangan menggelembung atas nasib Taiwan, di mana chip untuk Nvidia dan hampir setiap perusahaan chip besar lainnya diproduksi.

Saham Nvidia turun 6,6% setelah beberapa jam. Perusahaan mengatakan larangan tersebut, yang mempengaruhi chip A100 dan H100 yang dirancang untuk mempercepat tugas pembelajaran mesin, dapat mengganggu penyelesaian pengembangan H100, chip unggulan yang diumumkan tahun ini.

Saham saingannya Advanced Micro Devices Inc (AMD.O) turun 3,7% setelah beberapa jam. Seorang juru bicara AMD mengatakan kepada Reuters bahwa pihaknya telah menerima persyaratan lisensi baru yang akan menghentikan chip kecerdasan buatan MI250 untuk diekspor ke China, tetapi diyakini chip MI100-nya tidak akan terpengaruh. AMD mengatakan tidak percaya aturan baru akan berdampak material pada bisnisnya.

Nvidia mengatakan para pejabat AS mengatakan kepadanya bahwa aturan baru “akan mengatasi risiko bahwa produk dapat digunakan, atau dialihkan ke, ‘penggunaan akhir militer’ atau ‘pengguna akhir militer’ di China.”

Departemen Perdagangan AS tidak akan mengatakan kriteria baru apa yang telah ditetapkan untuk chip AI yang tidak dapat lagi dikirim ke China tetapi mengatakan sedang meninjau kebijakan dan praktik terkait China untuk “menjaga teknologi canggih dari tangan yang salah.

Kementerian luar negeri China menanggapi pada hari Kamis dengan menuduh Amerika Serikat berusaha memaksakan “blokade teknologi” di China, sementara kementerian perdagangannya mengatakan tindakan seperti itu akan merusak stabilitas rantai pasokan global.

Ini bukan pertama kalinya AS bergerak untuk menghentikan pasokan chip perusahaan China. Pada tahun 2020, pemerintahan mantan presiden Donald Trump melarang pemasok menjual chip yang dibuat menggunakan teknologi AS kepada raksasa teknologi Huawei tanpa lisensi khusus.

Tanpa chip Amerika dari perusahaan seperti Nvidia dan AMD, organisasi China tidak akan mampu melakukan jenis komputasi canggih yang digunakan untuk pengenalan gambar dan ucapan, di antara banyak tugas lainnya dengan biaya yang efektif.

Pengenalan gambar dan pemrosesan bahasa alami adalah hal biasa dalam aplikasi konsumen seperti ponsel cerdas yang dapat menjawab pertanyaan dan menandai foto. Mereka juga memiliki kegunaan militer seperti menjelajahi citra satelit untuk senjata atau pangkalan dan menyaring komunikasi digital untuk tujuan pengumpulan intelijen.

Nvidia mengatakan telah membukukan $400 juta dalam penjualan chip yang terpengaruh kuartal ini ke China yang bisa hilang jika perusahaan memutuskan untuk tidak membeli produk Nvidia alternatif. Dikatakan pihaknya berencana untuk mengajukan pengecualian terhadap aturan tersebut.

Stacy Rasgon, seorang analis keuangan di Bernstein, mengatakan pengungkapan itu mengisyaratkan bahwa sekitar 10% dari penjualan pusat data Nvidia berasal dari China dan bahwa pukulan terhadap penjualan kemungkinan “terkelola” untuk Nvidia.

Nvidia pekan lalu memperkirakan penurunan tajam pendapatan untuk kuartal saat ini di belakang industri game yang lebih lemah. Dikatakan pihaknya memperkirakan penjualan kuartal ketiga turun 17% dari periode yang sama tahun lalu.

Sumber: Reuters

Tagged With: AS, China, Chip, NVIDIA

Kepala keamanan TikTok mengundurkan diri saat perusahaan memindahkan data AS ke server Oracle

July 18, 2022 by Eevee

Chief Security Officer (CSO) global TikTok, Roland Cloutier, mengundurkan diri saat perusahaan bertransisi menggunakan server Oracle yang berbasis di AS untuk menyimpan data orang Amerika (melalui The Wall Street Journal).

Perusahaan membagikan memo internal tentang perubahan dalam sebuah posting di ruang beritanya, yang menyatakan Cloutier akan mengambil peran sebagai penasihat, dengan kepala risiko keamanan, vendor, dan jaminan klien TikTok, Kim Albarella, mengambil alih sementara.

Pada bulan Juni, TikTok mengumumkan bahwa mereka telah mulai merutekan data pengguna AS ke server Oracle dalam upaya untuk memadamkan kekhawatiran bahwa China tempat perusahaan induk TikTok, ByteDance, berbasis memiliki akses tak terkendali ke informasi ini.

CEO TikTok Shou Zi Chew dan wakil presiden teknologi ByteDance Dingkun Hong mengatakan perubahan itu datang sebagai cara untuk “meminimalkan kekhawatiran tentang keamanan data pengguna di AS,” tetapi juga “mengubah ruang lingkup Global Chief Security Officer (CSO) peran.”

Seorang juru bicara TikTok mengatakan kepada WSJ bahwa Cloutier tidak terlibat dalam mengelola departemen baru TikTok yang didedikasikan untuk menangani data pengguna AS. Dia juga menjelaskan bahwa perubahan organisasi ini telah dilakukan berbulan-bulan sebelum politisi AS memanas di TikTok.

Selama bertahun-tahun, TikTok telah diteliti terkait hubungannya dengan ByteDance yang berbasis di China, dengan beberapa pejabat AS menuduh aplikasi tersebut menyedot data Amerika ke pemerintah China.

Bulan lalu, BuzzFeed News merilis laporan yang mengklaim bahwa karyawan TikTok di China “berulang kali” mengakses data pengguna AS dari setidaknya September 2021 hingga Januari 2022.

Menanggapi laporan tersebut, sekelompok senator Republik menulis surat kepada TikTok yang mempertanyakan validitas kesaksian perusahaan tentang privasi data selama sidang yang berlangsung Oktober lalu.

TikTok menanggapi kekhawatiran ini awal bulan ini, sekali lagi mengulangi rencananya untuk bekerja dengan Oracle untuk “sepenuhnya melindungi data pengguna.”

Sumber: The Verge

Tagged With: AS, ByteDance, Oracle, Roland Cloutier, TikTok

Geng ransomware LockBit mengintai di jaringan pemerintah AS selama berbulan-bulan

April 13, 2022 by Eevee

Sebuah badan pemerintah regional A.S. yang dikompromikan dengan ransomware LockBit memiliki aktor ancaman di jaringannya setidaknya selama lima bulan sebelum muatan disebarkan, menurut temuan peneliti keamanan.

Log yang diambil dari mesin yang disusupi menunjukkan bahwa dua kelompok ancaman telah mengkompromikan mereka dan terlibat dalam operasi pengintaian dan akses jarak jauh.

Para penyerang mencoba menghapus jejak mereka dengan menghapus Log Peristiwa tetapi potongan-potongan file tetap memungkinkan analis ancaman untuk melihat sekilas aktor dan taktik mereka.

Akses awal yang memungkinkan serangan itu adalah fitur pelindung yang salah satu teknisi agensi biarkan dinonaktifkan setelah operasi pemeliharaan.

Menurut peneliti di perusahaan keamanan siber Sophos, pelaku mengakses jaringan melalui port desktop jarak jauh (RDP) terbuka pada firewall yang salah konfigurasi dan kemudian menggunakan Chrome untuk mengunduh alat yang diperlukan dalam serangan itu.

Toolset termasuk utilitas untuk brute-forcing, scanning, VPN komersial, dan alat gratis yang memungkinkan manajemen file dan eksekusi perintah, seperti PsExec, FileZilla, Process Explorer, dan GMER.

Selain itu, para peretas menggunakan desktop jarak jauh dan perangkat lunak manajemen jarak jauh seperti ScreenConnect, dan kemudian dalam serangan itu, AnyDesk.

Dari sana, para penyerang menghabiskan waktu untuk bersembunyi dan hanya mencoba mencuri kredensial akun yang berharga untuk memperluas kompromi jaringan mereka.

Pada titik tertentu, mereka mengambil kredensial dari admin server lokal yang juga memiliki izin Administrator Domain, sehingga mereka dapat membuat akun baru di sistem lain dengan hak administrator.

Pada tahap kedua serangan, dimulai lima bulan setelah kompromi awal, aktor yang lebih canggih tampaknya telah mengambil alih, membuat Sophos berasumsi bahwa aktor tingkat yang lebih tinggi sekarang bertanggung jawab atas operasi tersebut.

Fase baru dimulai dengan menginstal alat pasca-eksploitasi Mimikatz dan LaZagne untuk mengekstrak set kredensial dari server yang disusupi.

Penyerang membuat kehadiran mereka lebih jelas dengan menghapus log dan melakukan reboot sistem melalui perintah jarak jauh, memperingatkan admin sistem yang membuat 60 server offline dan membagi jaringan.

Kesalahan kedua selama respons insiden ini menonaktifkan keamanan titik akhir. Dari titik ini, kedua pihak terlibat dalam konfrontasi terbuka tentang tindakan dan tindakan balasan.

Sophos bergabung dengan upaya respons dan mematikan server yang menyediakan akses jarak jauh ke musuh, tetapi bagian dari jaringan telah dienkripsi dengan LockBit.

Pada beberapa mesin, meskipun file telah diganti namanya dengan akhiran LockBit, tidak ada enkripsi yang terjadi, jadi memulihkannya adalah masalah membalikkan tindakan penggantian nama.

Para peneliti mengatakan bahwa menerapkan perlindungan otentikasi multi-faktor (MFA) akan menghasilkan hasil yang berbeda, karena akan menghentikan peretas untuk bergerak bebas atau setidaknya secara signifikan menghambat tindakan mereka di jaringan yang disusupi.

Fitur keamanan penting lainnya yang dapat memperlambat pelaku ancaman adalah aturan firewall yang memblokir akses jarak jauh ke port RDP.

Sumber : Bleeping Computer

Tagged With: AS, geng ransomware, LockBit

AS mengatakan peretas negara Rusia mengintai di jaringan kontraktor pertahanan selama berbulan-bulan

February 23, 2022 by Eevee

Peretas yang didukung oleh pemerintah Rusia telah menembus jaringan beberapa kontraktor pertahanan AS dalam kampanye berkelanjutan yang telah mengungkapkan informasi sensitif tentang infrastruktur komunikasi pengembangan senjata AS, kata pemerintah federal pada hari Rabu.

Kampanye dimulai pada Januari 2020 dan berlanjut hingga bulan ini, menurut penasihat bersama oleh FBI, Badan Keamanan Nasional, dan Badan Keamanan Cybersecurity dan Infrastruktur. Para peretas telah menargetkan dan berhasil meretas kontraktor pertahanan yang dibersihkan, atau CDC, yang mendukung kontrak untuk Departemen Pertahanan AS dan komunitas intelijen.

“Selama periode dua tahun ini, para aktor ini telah mempertahankan akses terus-menerus ke beberapa jaringan CDC, dalam beberapa kasus setidaknya selama enam bulan,” tulis para pejabat dalam nasihat tersebut. “Dalam kasus ketika para aktor telah berhasil memperoleh akses, FBI, NSA, dan CISA telah mencatat pemusnahan email dan data secara teratur dan berulang. Misalnya, pada saat kompromi pada tahun 2021, pelaku ancaman melakukan eksfiltrasi ratusan dokumen terkait produk perusahaan, hubungan dengan negara lain, serta personel internal dan masalah hukum.”

Dokumen-dokumen yang diekstraksi telah memasukkan informasi eksklusif CDC dan dikendalikan ekspor yang tidak terklasifikasi. Informasi ini memberikan pemerintah Rusia “wawasan yang signifikan” ke dalam pengembangan platform senjata AS dan jadwal waktu penyebaran, rencana infrastruktur komunikasi, dan teknologi khusus yang digunakan oleh pemerintah dan militer AS. Dokumen tersebut juga mencakup email yang tidak diklasifikasikan di antara karyawan dan pelanggan pemerintah mereka yang membahas perincian kepemilikan tentang penelitian teknologi dan ilmiah.

Para peretas telah menggunakan berbagai metode untuk menembus target mereka. Metodenya termasuk memanen kata sandi jaringan melalui spear-phishing, pelanggaran data, teknik cracking, dan eksploitasi kerentanan perangkat lunak yang belum ditambal.

Setelah mendapatkan pijakan di jaringan yang ditargetkan, pelaku ancaman meningkatkan hak sistem mereka dengan memetakan Direktori Aktif dan menghubungkan ke pengontrol domain. Dari sana, mereka dapat mengekstrak kredensial untuk semua akun lain dan membuat akun baru.

Peretas menggunakan server pribadi virtual untuk mengenkripsi komunikasi mereka dan menyembunyikan identitas mereka, tambah penasihat itu. Mereka juga menggunakan perangkat “kantor kecil dan kantor rumah (SOHO), sebagai simpul operasional untuk menghindari deteksi.” Pada tahun 2018, Rusia ketahuan menginfeksi lebih dari 500.000 router konsumen sehingga perangkat tersebut dapat digunakan untuk menginfeksi jaringan tempat mereka terhubung, mengekstrak kata sandi, dan memanipulasi lalu lintas yang melewati perangkat yang disusupi.

“Dalam beberapa kasus, pelaku ancaman mempertahankan akses terus-menerus selama setidaknya enam bulan,” kata penasihat bersama. “Meskipun para pelaku telah menggunakan berbagai malware untuk mempertahankan persistensi, FBI, NSA, dan CISA juga telah mengamati intrusi yang tidak bergantung pada malware atau mekanisme persistensi lainnya. Dalam kasus ini, kemungkinan pelaku ancaman mengandalkan kepemilikan kredensial yang sah untuk bertahan, memungkinkan mereka untuk beralih ke akun lain, sesuai kebutuhan, untuk mempertahankan akses ke lingkungan yang disusupi.”

Penasihat berisi daftar indikator teknis yang dapat digunakan admin untuk menentukan apakah jaringan mereka telah disusupi dalam kampanye. Selanjutnya mendesak semua CDC untuk menyelidiki aktivitas mencurigakan di lingkungan perusahaan dan cloud mereka.

Sumber : Arstechnica

Tagged With: AS, CDC, mengintai, Rusia, Spear Phishing

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo