• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Best Practice

Best Practice

Engineer Google mendesak pengembang web untuk meningkatkan dan mengamankan kode mereka

March 10, 2021 by Winnie the Pooh

Setelah pengungkapan keluarga kerentanan Spectre 2018 dalam chip mikroprosesor modern, vendor perangkat keras dan pembuat sistem operasi bergegas untuk mengurangi dampak serangan data-leaking side-channel yang dirancang untuk mengeksploitasi cara chip mencoba memprediksi instruksi di masa depan.

Sekarang para profesional keamanan web meminta pengembang untuk melakukan bagian mereka dengan mengenali bahwa Spectre melanggar model ancaman lama dan dengan menulis kode yang mencerminkan yang baru.

Bulan lalu, Mike West, seorang engineer keamanan Google, membuat draf catatan berjudul, “Pengembangan Web Pasca-Spectre,” dan Daniel Veditz dari Kelompok Kerja Keamanan Aplikasi Web W3C dari Mozilla meminta kelompok tersebut untuk mencapai konsensus untuk mendukung rekomendasi tersebut.

Meskipun kelompok tersebut belum secara resmi menerima proposal tersebut, tanggapan di milis kelompok menunjukkan bahwa saran tersebut akan diadopsi sebagai seperangkat praktik terbaik.

West berpendapat bahwa Spectre mendemonstrasikan asumsi model keamanan web yang perlu dipikirkan ulang, baik untuk vendor browser maupun pengembang web.

Untuk browser, ini berarti proyek seperti Site Isolation dan Project Fission, yang menempatkan situs web dan kode terkait ke dalam proses terpisah sehingga situs web tidak dapat ikut campur satu sama lain. Dan sekarang pengembang memiliki beberapa pekerjaan yang harus dilakukan.

Selengkapnya: The Register

Tagged With: Best Practice, Cybersecurity, Spectre, Vulnerability, Web Developer

Perbarui Kata Sandi Anda Sekarang Juga

March 1, 2021 by Winnie the Pooh

Aktor jahat membobol lebih banyak sistem daripada yang Anda pikirkan hanya dengan menebak kode. Ada beberapa insiden yang benar-benar tidak masuk akal selama bertahun-tahun di mana entitas besar dan terkemuka diretas karena kecanggihan kata sandinya buruk.

Misalnya, firma keamanan global Gunnebo baru-baru ini menjadi korban pencurian data, dan diduga bahwa sandi salah satu karyawan yang sangat tidak dapat ditembus (“password01”) berperan dalam kejadian tersebut.

Selama bertahun-tahun, peretas telah mengembangkan metode canggih untuk mengidentifikasi detail pribadi yang Anda gabungkan untuk membuat benteng kriptografi tersebut (masukkan nama hewan peliharaan ditambah angka ulang tahun, misalnya).

Mereka biasanya memanfaatkan seluruh rangkaian perangkat lunak otomatis untuk melakukan hal ini, menerapkannya dalam apa yang disebut serangan siber “brute force” di mana mereka berulang kali mencoba untuk menerobos sistem melalui tebakan otomatis.

Jadi, perbarui kata sandi Anda sekarang! Dan coba ingat untuk memperbaruinya dengan frekuensi tertentu! Pasti ada beberapa perdebatan tentang seberapa sering Anda harus melakukannya, tetapi kebijaksanaan umumnya adalah Anda harus memperbarui setiap 60 hingga 90 hari — jadi setiap dua hingga tiga bulan.

Tentu saja, ada banyak langkah keamanan kata sandi lain yang dapat Anda lakukan, bersama dengan pembaruan yang konsisten. Autentikasi dua faktor, tentu saja, selalu merupakan ide yang bagus juga — karena memerlukan banyak bukti bahwa penggunanya adalah seperti yang mereka katakan.

Sumber: Gizmodo

Tagged With: 2FA, Best Practice, Brute Force, Cybersecurity, Password, Security

VMware sangat menyarankan TPM untuk semua server dalam panduan keamanan vSphere yang diperketat

February 11, 2021 by Winnie the Pooh

VMware telah menerbitkan panduan konfigurasi keamanan baru dan lebih ketat untuk suite cloud pribadi vSphere andalannya.

Bob Plankers, seorang arsitek pemasaran teknis VMware, mengumumkan panduan yang diperbarui hari ini dan mengatakan bahwa edisi 2020 “mengambil kesempatan untuk menjadi lebih preskriptif tentang praktik terbaik di semua bagian implementasi vSphere”.

Pada panduan tersebut ia juga memberikan saran yang sangat kuat bahwa inilah saatnya untuk hanya menjalankan server yang menjalankan Trusted Platform Module (TPM).

TPM masih menjadi opsi di beberapa server atau tidak diaktifkan secara default. vAdmin catat!

Perubahan lainnya adalah kontrol untuk mengisolasi manajemen, vMotion, dan vSAN. Plankers menulis bahwa melakukan itu “umumnya dianggap sebagai semacam ‘tribal knowledge'”.

Panduan lengkap dapat ditemukan di sini. The Register menyarankan itu penting karena sementara VMware telah memperpanjang masa pakai yang didukung vSphere 6.7, dukungan untuk versi 6.5 berakhir pada November 2021 dan virtual software biz dengan sopan-tapi-bersikeras mendorong pengguna untuk meningkatkan ke penawaran terbarunya. Dengan dosis ganda bimbingan keamanan baru-baru ini untuk Anda pertimbangkan, melakukan upgrade kemungkinan akan membutuhkan sedikit perhatian lebih dari proyek-proyek sebelumnya.

Sumber The Register

Tagged With: Best Practice, Cyber Security, Security, Trusted Platform Module, VMWare, vSphere

Bagaimana & Mengapa Anda Harus Menghapus Diri Anda Dari Admin Lokal Windows

December 21, 2020 by Winnie the Pooh

Charlie Cranefield, seorang Cyber Security Engineer di Redscan, telah membagikan cara dan alasan untuk tidak menggunakan akun Admin Windows untuk kegiatan sehari-hari.

Pada dasarnya akun Admin/Administrator Windows adalah akun “terkuat” yang mampu melakukan hampir semua hal pada sistem termasuk tetapi tidak terbatas pada menginstal perangkat lunak, mengambil kendali file, dan mengutak-atik pengaturan penting.

Lalu apa alasannya kita harus membatasi penggunaan akun Administrator ini? Alasannya adalah ketika Anda adalah pengguna yang memiliki hak istimewa (administrator), tertipu dengan membuka lampiran email berbahaya, mengunduh dan membuka file dari situs web jahat, atau sekadar menjelajahi situs web yang menghosting konten penyerang yang dapat secara otomatis mengeksploitasi browser. Penyerang dapat mengambil alih mesin korban sepenuhnya dan menginstal keylogger, sniffer, dan perangkat lunak remote control untuk menemukan kata sandi administratif dan data sensitif lainnya.

“Anda tidak perlu menggunakan kekuatan super kuat ini untuk setiap hari menjelajah, memeriksa email, perbankan, dan scrolling Facebook”, tegasnya.

Lalu, bagaimana cara untuk menghapus akses Administrator?
Pertama, penting bagi Anda untuk mengikuti langkah-langkah ini secara tepat dan berurutan. Melewatkan satu langkah bisa sangat buruk, Anda dapat mengunci diri Anda sendiri dari komputer Anda. Harap berhati-hati dan sekali lagi, ikuti langkah-langkahnya dengan cermat.

1) Tambahkan diri Anda sendiri ke grup Pengguna

Klik kanan pada tombol start dan buka Computer Management.

Sumber: Secprentice

Pada jendela yang baru terbuka, gunakan panel navigasi sebelah kiri untuk memilih; Local users and groups > groups:

Sumber: Secprentice

Di layar berikutnya, klik dua kali user group dan tambahkan diri Anda di sana. Jika Anda tidak yakin apa nama pengguna Anda, gunakan perintah whoami di cmd untuk menemukannya.

Sumber: Secprentice

2) Membuat akun baru

Sekarang kita akan menyediakan akun yang akan Anda gunakan saat melakukan tindakan administratif. Kembali ke folder users dan klik kanan untuk membuat pengguna baru.

Sumber: Secprentice

Pada dialog berikutnya isi informasi untuk pengguna baru Anda. Juga penting untuk me-uncheck “User must change password at next logon” DAN mencentang “Password never expires”.

Sumber: Secprentice

3) Mengatur grup administrator

Sekarang kita akan menambahkan pengguna baru Anda ke grup administrator dan menghapus akun asli Anda.
Kembali ke folder Groups tetapi kali ini klik dua kali pada Administrators group.

Sumber: Secprentice

Di jendela baru tambahkan akun yang baru saja Anda buat dan pilih apply. Sangat penting untuk menambahkan akun baru Anda terlebih dahulu sehingga tidak akan pernah ada titik di mana Anda tidak memiliki akses administratif.

Sumber: Secprentice

Sekarang hapus semua akun lain di grup administrator selain dari akun baru Anda. Pastikan untuk memilih apply setelah selesai.
Grup tersebut akan terlihat seperti ini:

Sumber: Secprentice

Sumber: secprentice

Tagged With: Administrator, Best Practice, Cybersecurity, Windows Local Admin

Keamanan Online untuk Anak

September 9, 2020 by Winnie the Pooh

Melalui SANS Security Awareness, Chris Pizor berbagi langkah-langkah utama tentang bagaimana Anda dapat membantu anak-anak memanfaatkan teknologi online dengan aman dan terjamin.

Sudah tidak diragukan lagi bahwa anak-anak sekarang telah menghabiskan sebagian besar waktu mereka di lingkungan online. Mulai dari bersosialisasi dengan teman dan berinteraksi dengan keluarga hingga pembelajaran dan pendidikan online. Berikut adalah langkah-langkah nya:

  • Pendidikan / Komunikasi
  • Pertama dan terpenting, pastikan Anda membina komunikasi terbuka yang baik dengan anak-anak Anda. Ajari anak Anda untuk berperilaku online seperti yang Anda lakukan di dunia nyata. Tempat yang baik untuk memulai adalah membuat daftar aturan bersama anak-anak Anda seperti, kapan saja mereka dapat mengakses internet dan berapa lama, jenis web atau game apa yang dapat mereka akses dan berikan alasannya, Kepada siapa mereka harus melaporkan masalah, seperti pop-up aneh, situs web menakutkan, atau jika seseorang di dunia maya sedang melakukan penindasan, dll. Semakin awal Anda mulai berbicara dengan anak Anda tentang ekspektasi Anda, semakin baik.

  • Teknologi Keamanan dan Kontrol Orang Tua
  • Ada teknologi keamanan dan kontrol orang tua yang dapat Anda gunakan untuk memantau dan membantu melindungi anak-anak Anda. Mereka biasanya memberikan kemampuan untuk memberlakukan batas penggunaan atau jam serta perlindungan konten.

  • Memimpin dengan memberi contoh
  • Berikan contoh yang baik sebagai orang tua atau wali. Saat anak Anda berbicara dengan Anda, letakkan perangkat digital Anda sendiri dan tatap mata mereka. Pertimbangkan untuk tidak menggunakan perangkat digital di meja makan dan jangan pernah mengirim pesan teks saat mengemudi. Pastikan mereka merasa nyaman mendekati Anda ketika mereka mengalami sesuatu yang tidak nyaman saat ber-internet atau menyadari bahwa mereka sendiri telah melakukan kesalahan.

    Selengkapnya dapat dibaca pada tautan di bawah ini;
    Source: SANS

Tagged With: Best Practice, Kids, Online Safety, Security, Security Best Practice, Technology

Pemerintah Australia merilis kode praktik keamanan siber IoT sukarela

September 4, 2020 by Winnie the Pooh

Pemerintah Australia telah merilis kode praktik sukarela untuk mengamankan Internet of Things (IoT) di Australia.

Kode Praktik sukarela ini dimaksudkan untuk memberikan panduan praktik terbaik kepada industri tentang cara merancang perangkat IoT dengan fitur keamanan siber.

Ini didasarkan pada 13 prinsip, dan berlaku untuk semua perangkat IoT yang terhubung ke internet untuk mengirim dan menerima data di Australia, termasuk “perangkat sehari-hari seperti lemari es pintar, televisi pintar, monitor bayi, dan kamera keamanan”.

“Perangkat yang terhubung ke internet semakin menjadi bagian dari rumah dan bisnis warga Australia dan banyak dari perangkat ini memiliki fitur keamanan yang buruk sehingga pemiliknya dapat terkompromi,” kata Menteri Dalam Negeri Peter Dutton.

Di samping kode praktik, Australian Signals Directorate’s Australian Cyber Security Centre (ACSC) telah merilis panduan untuk membantu produsen menerapkan kode praktik IoT.

Berita selengkapnya:
Source: ZDNet

Tagged With: Australia, Best Practice, Cybersecurity, IoT, Security

Bagaimana Cara Mengetahui Jika Seseorang Mengintip Komputer Atau Tablet Anda

August 25, 2020 by Winnie the Pooh

Perangkat kita memegang kehidupan digital kita. Semua foto, video, dokumen, pesan, dan email tersebut berisi beberapa informasi yang sangat pribadi.

Namun, bagaimana jika seseorang mampu menyusup ke perangkat kita dan melihat dokumen-dokumen tersebut? Tentunya Anda tidak mau itu terjadi

Lalu bagaimana Anda bisa tahu jika seseorang di dalam rumah mengakses dokumen dan aplikasi Anda tanpa sepengetahuan Anda? Apakah seseorang menggunakan komputer Anda di belakang Anda? Untungnya, ada cara untuk mengetahuinya.

Periksa item terbaru di PC Anda

Ada cara cepat dan mudah untuk melihat file, folder, dan bahkan aplikasi yang baru diakses. Dengan melihat item terbaru (recent item), jika Anda melihat item yang Anda tidak ingat pernah membukanya, itu pertanda seseorang telah mengakses sistem Anda tanpa sepengetahuan Anda.

PC:
Tekan Windows + R. Ketik “recent” dan tekan enter. Langkah ini akan menampilkan daftar file yang baru saja dibuka. Jika Anda melihat sesuatu di daftar ini yang Anda tidak ingat pernah membukanya, seseorang mungkin telah melihat-lihat komputer Anda.

Pada Mac dan iPad dapat dilihat di tautan pada akhir artikel ini.

Periksa riwayat browser Anda

Tempat lain yang baik untuk memeriksa akses tidak sah adalah aktivitas browsing. Meskipun pengguna cerdas selalu dapat menggunakan mode browser Penyamaran atau Pribadi atau menghapus riwayat penjelajahan, tidak ada salahnya untuk memeriksanya.

Google Chrome
Klik tiga titik vertikal di sisi kanan atas jendela Chrome Anda. Arahkan ke Riwayat untuk situs terbaru yang dikunjungi. Klik History untuk melihat daftar lengkapnya.

Untuk melihat riwayat browser pada Mozilla, Edge dan Safari dapat dilihat di tautan pada akhir artikel ini.

Tinjau login terbaru

Untuk melihat semua aktivitas login di PC Anda, gunakan Windows Event Viewer. Alat ini akan menampilkan semua layanan Windows yang telah diakses dan login, kesalahan dan peringatan.

Untuk mengakses Windows Event Viewer, klik ikon pencarian dan ketik Event Viewer. Klik Windows Logs, lalu pilih Security.

Ini akan menampilkan daftar semua aktivitas login di PC Anda. Di bawah kolom Event ID, cari nomor 4624 untuk log masuk standar, 4672 untuk log masuk administratif dan 4634 untuk logoffs. Klik entri untuk detail tambahan dan periksa apakah pengguna lain telah masuk ke sistem Anda saat Anda pergi.

Langkah keamanan paling dasar yang penting untuk mencegah orang lain masuk adalah Kunci komputer atau tablet Anda dengan sandi yang kuat saat Anda tidak menggunakannya.

Untuk membaca berita selengkapnya buka tautan di bawah ini;
Source: USA Today

Tagged With: Basic, Best Practice, Cybersecurity, InfoSec, Security

Praktik Keamanan Siber Yang Dapat Melindungi Bisnis Kecil Anda

August 12, 2020 by Winnie the Pooh

Pengusaha menganggap kurangnya pelanggan, layanan yang buruk, dan keterbatasan modal adalah penyebab kebangkrutan. Namun laporan tahun 2019 oleh operator asuransi Hiscox menemukan bahwa 60 persen perusahaan yang menjadi korban serangan dunia maya gulung tikar dalam waktu enam bulan.

Berikut adalah praktik keamanan siber yang dapat melindungi bisnis Anda:

Latih karyawan Anda tentang protokol keamanan

Sebuah studi McAfee menemukan bahwa hanya 30 persen karyawan yang menerima pelatihan keamanan siber tahunan. Karena perusahaan startup memiliki anggaran yang lebih sedikit, penting untuk menerapkan protokol keamanan yang tepat yang dapat mengurangi sebagian besar risiko. Pelatihan karyawan harus berada di daftar teratas.
Pekerja yang berpengetahuan luas mempersulit penipu untuk mendapatkan akses tidak sah ke jaringan, file, dan informasi bank di suatu perusahaan. Pemilik bisnis atau pakar keamanan harus mengajari personel untuk mencadangkan data secara teratur; memperbarui perangkat lunak; hindari situs web dan tautan yang mencurigakan; dan mengabaikan atau melaporkan permintaan yang tidak diminta.
Karyawan yang terlatih mengurangi risiko social hacking, di mana penjahat berpura-pura sebagai pelanggan atau vendor yang sah untuk mengambil info sensitif.

Jadikan perangkat dan platform Anda anti retas

“Pencurian dana digital akan terus meningkat karena scammer menggunakan metode canggih untuk mengakses perangkat, email, profil sosial, ketukan keyboard, dan bahkan kode otentikasi dua faktor,” kata Ruben Merre, CEO perusahaan keamanan blockchain NGRAVE.
Jadi, bagaimana penjahat mencuri kode multi-faktor?
Mereka dapat menukar kartu SIM ponsel, atau menginstal malware yang melacak penekanan keyboard perangkat dan / atau memantau layar elektronik. Penjahat baru-baru ini juga menargetkan rumah sakit karena kebutuhan mereka untuk mengakses data COVID-19 dengan cepat membuat mereka akan membayar uang tebusan ketika data tersebut tidak dapat diakses. Jadi masukan hardening perangkat dan platform Anda ke daftar apa yang harus Anda lakukan untuk melindungi bisnis Anda.

Instal perangkat lunak anti-virus dan anti-malware

Seperti yang telah disebutkan, bisnis kecil memiliki anggaran terbatas dan seringkali kekurangan keahlian dan sumber daya TI. Solusi berbiaya rendah yang berdampak besar adalah caranya. Pengusaha harus menginstal perangkat lunak anti-virus dan anti-malware terbaru yang dapat menemukan dan mengidentifikasi ancaman pada jaringan mereka. Enkripsi juga dapat menambah layer keamanan, membuat data tidak bisa diakses bagi individu yang tidak berwenang, dan penipu lebih cenderung menargetkan calon korban yang menawarkan lebih sedikit perlawanan.

Terakhir, perangkat lunak dan sistem operasi Anda harus selalu diperbarui. Jalankan pemindaian penuh setiap minggu. Dan hapus semua aplikasi dan perangkat lunak yang tidak perlu yang mengganggu ponsel dan laptop Anda.

Tagged With: Best Practice, Cybersecurity, Security, Security Best Practice

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo