• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Attack

Cyber Attack

Pengguna Zoom Telanjang Ditargetkan Oleh Kampanye Kejahatan Siber Baru

November 2, 2020 by Winnie the Pooh

Kampanye kejahatan siber yang sedang berlangsung menargetkan pengguna Zoom yang mungkin sedang telanjang atau intim di depan kamera.

Dalam beberapa hari setelah laporan bahwa seorang reporter terkenal dan analis TV ketahuan mengekspos dirinya selama obrolan Zoom, penjahat siber mulai mengeksploitasi berita itu. Reporter tersebut memberi tahu Motherboard bahwa dia pikir dia berada di luar kamera, karena telah mematikan video Zoom, dan tidak ada seorang pun yang sedang menelepon yang dapat melihatnya.

Penjahat siber di balik kampanye “sextortion” terbaru, yang telah menargetkan setidaknya 250.000 orang sejak 20 Oktober, memanfaatkan ketakutan bahwa seseorang mungkin secara tidak sengaja direkam dalam keadaan telanjang atau dalam keadaan intim.

Pertama kali ditemukan oleh para peneliti di Bitdefender Antispam Lab, upaya pemerasan menggunakan semua emosi dan psikologis yang biasa, belum lagi petunjuk teknologi untuk meyakinkan target bahwa mereka telah tertangkap.

Kampanye sextortion, sementara menargetkan pengguna Zoom, dijalankan melalui email. Mayoritas email yang dikirim dalam kampanye khusus ini telah sampai ke penerima di seluruh AS menurut Bitdefender.

Menyusul lebih banyak upaya untuk memahami calon korban, termasuk mencoba membuat mereka merasa kasihan kepada penyerang yang mengatakan mereka hanya melakukan ini karena mereka terlilit utang setelah tertular COVID, kesimpulan kriminal terungkap. “Bayar $2.000 (£ 1.500) dalam bentuk bitcoin,” dan video nya tidak akan dipublikasikan.

Ada banyak hal yang salah dengan hal ini sehingga sulit untuk mengetahui dari mana harus memulai. Tetapi bagaimana dengan sementara mungkin saja seorang peretas dapat mengakses webcam, komputer atau ponsel cerdas Anda, melalui kerentanan atau malware, itu juga sangat tidak mungkin terjadi. Jika itu masalahnya, maka untuk memastikan peluang terbaik untuk mendapatkan bayaran, klip pendek dari rekaman tersebut akan dilampirkan ke email sebagai bukti. Penipu bahkan menginstruksikan penerima untuk tidak membalas email, petunjuk besar lainnya bahwa tidak ada video yang sebenarnya telah direkam.

Ini adalah tipuan sextortion tipikal yang mengandalkan rasa takut, pada cara orang bereaksi terhadap rasa takut itu, dan memungkinkan proses berpikir yang biasa dilemahkan. Mereka memberi batas tiga hari, menumpuk tekanan untuk membayar dengan cepat sebelum video yang diduga dipublikasikan secara online.

Jika Anda telanjang, atau sibuk, di dekat komputer atau smartphone, selalu pastikan kamera menghadap ke arah lain, penutup laptop tertutup, atau Anda telah menutup lensa webcam. Banyak kamera mandiri yang memiliki penutup jendela saat ini, dan Anda dapat membeli slider tempel untuk laptop Anda.

Berita selengkapnya dapat dibaca pada tautan berikut;
Source: Forbes

Tagged With: Cyber Attack, Cybersecurity, Extortion, sextortion, Zoom

Hacker menjual 34 juta data rpibadi pengguna yang dicuri dari 17 perusahaan

November 1, 2020 by Winnie the Pooh

Seorang pelaku ancaman menjual database akun yang berisi total keseluruhan 34 juta catatan pengguna yang mereka klaim dicuri dari tujuh belas perusahaan selama pembobolan data.
Pada 28 Oktober, seorang broker data breach membuat topik baru di forum peretas untuk menjual database pengguna yang dicuri untuk tujuh belas perusahaan.

Dalam percakapan dengan BleepingComputer, penjual memberi tahu kami bahwa mereka tidak bertanggung jawab untuk meretas ke tujuh belas perusahaan dan bertindak sebagai perantara untuk basis data.
Ketika ditanya bagaimana peretas memperoleh akses ke berbagai situs, penjual menyatakan, “Tidak yakin apakah dia ingin mengungkapkannya.”

Basis data yang dicuri biasanya dijual pertama kali dalam penjualan pribadi, seperti yang tercantum di atas, dengan kisaran sebelumnya dari $ 500, seperti yang terlihat dalam pelanggaran data Zoosk, hingga $ 100.000 untuk basis data Wattpad.
Setelah beberapa waktu, biasanya database yang dicuri dirilis secara gratis di forum peretas untuk meningkatkan ‘kredibilitas jalanan’ aktor ancaman.

Perusahaan diduga melanggar pada tahun 2020
Menurut pelanggaran data yang pecah, semua dari tujuh belas database yang dijual diperoleh pada tahun 2020, dengan pelanggaran terbesar adalah Geekie.com.br dengan 8,1 juta catatan. Perusahaan yang terkena dampak paling terkenal adalah RedMart Singapura yang mengekspos 1,1 juta rek

Penjual memberi tahu BleepingComputer bahwa mereka menjual database RedMart seharga $ 1.500.
Tak satu pun dari perusahaan ini sebelumnya melaporkan pelanggaran data terbaru sebelum minggu ini.

Setelah BleepingComputer menghubungi semua perusahaan yang terpengaruh, hanya RedMart yang mengungkapkan pelanggaran data kemarin, dan Wongnai.com mengatakan kepada BleepingComputer bahwa mereka sedang menyelidiki insiden tersebut.

“Terima kasih atas pertanyaan Anda, kami mengetahui insiden ini tadi malam (waktu Bangkok) dan tim teknis kami telah menyelidiki masalah ini,” Wongnai mengirim email kepada BleepingComputer.com.

Tujuh belas database yang dijual ditampilkan di bawah ini:

Redmart.lazada.sg: emails, SHA1 hashed passwords, mailing and billing addresses, full name, phone numbers, partial credit cards numbers and exp dates
Everything5pounds.com: emails, hashed passwords, name, gender, phone number
Geekie.com.br: emails, bcrypt-sha256/sha512 hashed passwords, usernames, names, DoB, gender, mobile phone number, Brazilian CPF numbers
Cermati.com: emails, password bcrypt, name, address, phone, revenue, bank, tax number, id number, gender, job, company, mothers maiden name
Clip.mx: email, phone
Katapult.com: email, password pbkdf2-sha256/unknown, name
Eatigo.com: email, password md5, name, phone, gender, facebook id & token
Wongnai.com: email, password md5, ip, facebook & twitter id, names, birthdate, phone, zip
Toddycafe.com: email, password unknown, name, phone, address
Game24h.vn: email, password md5, username, birthdate, name
Wedmegood.com: email, password sha512, phone, facebook id
W3layouts.com: – email, password bcrypt, ip, country, city, state, phone, name
Apps-builder.com: email, password md5crypt, ip, name, country
Invideo.io: email, password bcrypt, name, phone
Coupontools.com: email, password bcrypt, name, phone, gender, birthdate
Athletico.com.br: email, password md5, name, cpf, birthdate
Fantasycruncher.com: email, password bcrypt/sha1, username, ip

Amankan Akun Anda
Jika Anda adalah pengguna salah satu situs ini, Anda harus menganggap bahwa situs tersebut telah dilanggar dan segera ubah sandi Anda.\
Jika Anda menggunakan sandi yang sama di situs lain, Anda juga harus mengubah sandi di situs tersebut menjadi sandi yang unik dan kuat yang hanya Anda gunakan untuk situs tersebut.

Menggunakan kata sandi unik di setiap situs Anda memiliki akun mencegah pelanggaran data di satu situs agar tidak memengaruhi Anda di situs web lain yang Anda gunakan.
Disarankan agar Anda menggunakan pengelola kata sandi untuk membantu Anda melacak kata sandi yang unik dan kuat di setiap situs.

Source : Bleepingcomputer

Tagged With: Cyber Attack, Cybercrime, Cybersecurity, Data, Data Breach, Malware, Ransomware, Security, Vulnerabilities

Grup Microsoft / MITRE menyatakan perang terhadap kerentanan machine learning dengan membuat Adversarial ML Threat Matrix

November 1, 2020 by Winnie the Pooh

Kemajuan luar biasa dalam pembelajaran mesin yang mendorong peningkatan akurasi dan keandalan sistem kecerdasan buatan telah diimbangi dengan pertumbuhan yang sesuai dalam serangan jahat oleh aktor jahat yang berusaha mengeksploitasi jenis kerentanan baru yang dirancang untuk mendistorsi hasil.

Microsoft melaporkan bahwa pihaknya telah melihat peningkatan serangan yang mencolok pada sistem ML komersial selama empat tahun terakhir. Laporan lain juga memperhatikan masalah ini. 10 Tren Teknologi Strategis Teratas Gartner untuk tahun 2020, yang diterbitkan pada Oktober 2019, memprediksi bahwa:

Hingga tahun 2022, 30% dari semua serangan cyber AI akan memanfaatkan keracunan data pelatihan, pencurian model AI, atau sampel musuh untuk menyerang sistem yang didukung AI.

Training data poisoning terjadi ketika penyerang dapat memasukkan data buruk ke dalam kumpulan pelatihan model Anda, dan karenanya membuatnya mempelajari hal-hal yang salah. Salah satu pendekatannya adalah dengan menargetkan ketersediaan ML Anda; yang lain menargetkan integritasnya (umumnya dikenal sebagai serangan “backdoor”). Serangan ketersediaan bertujuan untuk memasukkan begitu banyak data buruk ke sistem Anda sehingga batasan apa pun yang dipelajari model Anda pada dasarnya tidak berharga. Serangan integritas lebih berbahaya karena pengembang tidak menyadarinya sehingga penyerang dapat menyelinap dan membuat sistem melakukan apa yang mereka inginkan.

Membangun framework

Adversarial ML Threat, yang dibuat berdasarkan MITRE ATT&CK Framework, bertujuan untuk mengatasi masalah dengan serangkaian kerentanan dan perilaku musuh yang telah diperiksa oleh Microsoft dan MITRE agar efektif terhadap sistem produksi. Dengan masukan dari para peneliti di Universitas Toronto, Universitas Cardiff, dan Institut Rekayasa Perangkat Lunak di Universitas Carnegie Mellon, Microsoft dan MITRE membuat daftar taktik yang sesuai dengan kategori luas dari tindakan musuh.

Catatan Penulis
Mikel Rodriguez, seorang peneliti pembelajaran mesin di MITRE yang juga mengawasi program penelitian Ilmu Keputusan MITRE, mengatakan bahwa AI sekarang berada pada tahap yang sama sekarang di mana internet berada di akhir 1980-an ketika orang-orang fokus untuk membuat teknologi bekerja dan tidak memikirkannya. banyak tentang implikasi jangka panjang untuk keamanan dan privasi. Itu, katanya, adalah kesalahan yang bisa kita pelajari.

Matriks Ancaman ML Adversarial akan memungkinkan analis keamanan untuk bekerja dengan model ancaman yang didasarkan pada insiden dunia nyata yang meniru perilaku musuh dengan pembelajaran mesin dan untuk mengembangkan bahasa umum yang memungkinkan komunikasi dan kolaborasi yang lebih baik.

Source : Diginomica

Tagged With: AI, cyber, Cyber Attack, Cybersecurity, framework, Machine Learning, Microsoft, mitre, mitre attack, ml, Security, Vulnerability

Google merisilis zero-day baru yang sedang dieksploitasi hacker

November 1, 2020 by Winnie the Pooh

Google telah menjatuhkan rincian kerentanan yang sebelumnya tidak diungkapkan di Windows, yang dikatakan oleh peretas secara aktif mengeksploitasi. Akibatnya, Google memberi Microsoft waktu seminggu untuk memperbaiki kerentanan tersebut. Tenggat waktu itu datang dan pergi, dan Google menerbitkan detail kerentanan siang ini.

Kerentanan tersebut tidak memiliki nama tetapi diberi label CVE-2020-17087, dan memengaruhi setidaknya Windows 7 dan Windows 10.

Project Zero Google, kelompok elit pemburu bug keamanan yang membuat penemuan tersebut, mengatakan bahwa bug tersebut memungkinkan penyerang untuk meningkatkan tingkat akses pengguna mereka di Windows. Penyerang menggunakan kerentanan Windows sehubungan dengan bug terpisah di Chrome, yang diungkapkan dan diperbaiki Google minggu lalu. Bug baru ini memungkinkan penyerang untuk keluar dari kotak pasir Chrome, biasanya diisolasi dari aplikasi lain, dan menjalankan malware di sistem operasi.

Namun tidak jelas siapa penyerang atau motif mereka. Direktur Threat Intelligence Google Shane Huntley mengatakan bahwa serangan itu “ditargetkan” dan tidak terkait dengan pemilihan AS.

Seorang juru bicara Microsoft juga menambahkan bahwa serangan yang dilaporkan “sangat terbatas dan bertarget di internet, dan kami tidak melihat bukti yang menunjukkan penggunaan yang meluas.”

Ini adalah yang terbaru dari daftar kelemahan utama yang memengaruhi Windows tahun ini. Microsoft mengatakan pada bulan Januari bahwa Badan Keamanan Nasional membantu menemukan bug kriptografi di Windows 10, meskipun tidak ada bukti eksploitasi. Namun pada bulan Juni dan September, Homeland Security mengeluarkan peringatan atas dua bug Windows “kritis” – satu yang memiliki kemampuan untuk menyebar ke seluruh internet, dan yang lainnya dapat memperoleh akses penuh ke seluruh jaringan Windows.

Source : Techcrunch

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Cybersecurity, Google, InfoSec, Intel, Malware, Microsoft, Privacy, RCE, Security, Vulnerabilities, Vulnerability, Windows 10, Zero Day

Mantan kepala komando siber AS: Musuh yang menggunakan AI adalah ‘ancaman eksistensial’

October 30, 2020 by Winnie the Pooh

Serangan kecerdasan buatan siber tertentu dapat menimbulkan ancaman eksistensial bagi Amerika, mantan kepala komando siber Amerika, Mayor Jenderal. (Purn.) Brett Williams mengatakan pada hari Selasa.

Berbicara sebagai bagian dari konferensi virtual Cybertech, Williams berkata, “kecerdasan buatan adalah hal yang nyata. Ini sudah digunakan oleh penyerang. Ketika mereka belajar bagaimana melakukan deepfakes, saya berpendapat ini berpotensi menjadi ancaman eksistensial.”

Fenomena deepfake mengacu pada kemampuan digital canggih di mana musuh dapat memposting video dan foto yang meniru orang sungguhan dengan tingkat akurasi sedemikian rupa sehingga hampir tidak mungkin untuk menemukan bahwa item tersebut palsu.

Membahas ancaman lain, Williams mengatakan bahwa Washington sekarang terus-menerus “memerangi serangan negara bangsa [siber] dari Rusia, China, dan sekarang juga Iran”.

Mantan direktur CIA David Petraeus juga berbicara di konferensi tersebut, mengatakan bahwa “kepercayaan digital adalah dasar dari semua yang kita lakukan saat kita online.”

Dalam diskusi panel tentang tantangan siber di sektor penerbangan selama krisis virus korona, para pejabat dari beberapa negara mengatakan bahwa pengurangan lalu lintas tidak mengurangi ancaman dari peretas, melainkan mereka mengatakan jenis serangan telah bergeser.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Jpost

Tagged With: AI, Cyber Attack, Cybersecurity

Beberapa rumah sakit menjadi sasaran gelombang baru serangan ransomware

October 30, 2020 by Winnie the Pooh

Beberapa rumah sakit di seluruh Amerika Serikat telah menjadi sasaran serangan ransomware dalam apa yang tampaknya merupakan peningkatan dan perluasan serangan serupa yang sebelumnya diluncurkan di rumah sakit dan fasilitas medis lain.

Badan Keamanan Siber dan Infrastruktur AS merilis peringatan pada Rabu malam mengenai aktivitas ransomware yang menargetkan fasilitas perawatan kesehatan. Di Twitter, CISA mengatakan “ada ancaman kejahatan siber yang akan segera terjadi dan meningkat di rumah sakit dan penyedia layanan kesehatan AS.”

Ransomware dan serangan siber lainnya mengalami peningkatan tajam tahun ini, dan rumah sakit sangat rentan sejak dimulainya pandemi global.

Ransomware dapat memiliki efek yang menghancurkan. Baru-baru ini, ransomware melumpuhkan jaringan TI sebuah rumah sakit Jerman yang mengakibatkan kematian seorang wanita yang mencari perawatan darurat.

Menurut Wakil Presiden Perusahaan Microsoft untuk Keamanan dan Kepercayaan Pelanggan, Tom Burt, Ryuk adalah crypto-ransomware yang canggih karena dapat mengidentifikasi dan mengenkripsi file jaringan dan menonaktifkan Pemulihan Sistem Windows untuk mencegah korbannya melakukan pemulihan dari serangan tanpa cadangan eksternal.

Ryuk telah menyerang organisasi, termasuk pemerintah kota, pengadilan negara bagian, rumah sakit, panti jompo, perusahaan, dan universitas besar.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: CNN

Tagged With: Cyber Attack, Cybersecurity, Health Industry, Hospital, Ransomware, Security, US

Ransomware vs WFH: Bagaimana kerja jarak jauh membuat serangan siber lebih mudah dilakukan

October 30, 2020 by Winnie the Pooh

Kondisi unik tahun 2020 berarti bisnis lebih bergantung pada koneksi digital daripada sebelumnya. Penjahat siber mengetahui hal ini, itulah sebabnya serangan ransomware menjadi semakin meluas – dan efektif selama tahun ini.

Peretas membobol jaringan organisasi mulai dari perusahaan teknologi hingga pemerintah daerah dan hampir setiap sektor lainnya; mengenkripsi server, layanan, dan file dengan ransomware sebelum meminta tebusan bitcoin yang dapat diukur dalam ratusan ribu atau bahkan jutaan dolar.

Sebagian dari alasan peningkatan serangan ransomware yang berhasil adalah peningkatan besar pada kerja jarak jauh sebagai akibat dari pandemi.

Bagi banyak karyawan, pandemi ini bisa jadi merupakan kali pertama mereka bekerja dari jarak jauh. Dan karena terisolasi dari lingkungan perusahaan – tempat mereka melihat atau mendengar peringatan tentang keamanan siber dan tetap aman saat online setiap hari, serta dapat langsung meminta nasihat secara langsung, membuat lebih sulit untuk membuat keputusan yang baik tentang keamanan.

Bekerja dari jarak jauh berarti lebih banyak aktivitas kantor sehari-hari kita yang dilakukan melalui email dan itu memberikan jalur yang lebih mulus bagi peretas untuk menyusup ke jaringan melalui serangan phishing.

Masalah keamanan WFH lainnya; Bagi sebagian orang, laptop kerja mereka mungkin satu-satunya komputer mereka, yang berarti mereka juga menggunakan perangkat ini untuk aktivitas pribadi seperti berbelanja online, mengakses media sosial, atau menonton sebuah serial/film. Artinya, penjahat siber dapat melancarkan serangan phishing terhadap alamat email pribadi, yang jika dibuka di perangkat yang tepat, dapat memberikan akses ke jaringan perusahaan.

Dan dengan karyawan yang tersebar melalui kerja jarak jauh – dan dalam banyak kasus, jam kerja yang tidak teratur – akan lebih sulit bagi tim keamanan informasi untuk mengidentifikasi aktivitas yang tidak biasa atau mencurigakan oleh penyusup di jaringan. Terutama terjadi jika tim keamanan informasi tidak memiliki pengalaman sebelumnya dalam melindungi pekerja jarak jauh sebelum tahun ini.

Sementara peningkatan dalam pekerjaan jarak jauh telah memberi penjahat siber rute baru yang potensial ke dalam jaringan yang membahayakan dengan ransomware, masih mungkin bagi sebuah organisasi untuk pindah ke pekerjaan jarak jauh sambil juga menjaga staf dan servernya terlindungi dari serangan siber.

Beberapa di antaranya berasal dari tingkat manusia, dengan melatih dan terlibat dengan staf, bahkan saat mereka WFH, sehingga mereka tahu apa yang harus dicari dalam email phishing atau aktivitas online mencurigakan lainnya.

Otentikasi multi-faktor adalah suatu keharusan dalam membantu melindungi jaringan dari serangan siber, jadi jika pengguna menjadi korban serangan phishing dan memberikan kata sandinya secara tidak sengaja – atau jika penyerang berhasil menebak kata sandi yang lemah dari suatu port yang menghadap ke internet – lapisan perlindungan kedua mencegah mereka untuk dengan mudah dapat menggunakan celah itu sebagai gerbang ke seluruh jaringan.

Alasan ransomware tetap menguntungkan adalah karena korban membayar tebusan, korban memilih melakukannya karena mereka menganggapnya sebagai cara terbaik untuk memulihkan jaringan. Tetapi membayar tebusan berarti serangan akan membuat terus berlanjut.

Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Remote Workers, Security, WFH

Peretas mencuri $24 juta dari layanan cryptocurrency ‘Harvest Finance’

October 27, 2020 by Winnie the Pooh

Seorang peretas telah mencuri aset cryptocurrency senilai sekitar $24 juta dari layanan keuangan terdesentralisasi (DeFi) Harvest Finance, sebuah portal web yang memungkinkan pengguna menginvestasikan cryptocurrency dan kemudian menumbuhkan variasi harga untuk hasil keuntungan kecil.

Peretasan terjadi pada tanggal 26 Oktober 2020 dan hampir segera dikonfirmasi oleh administrator Harvest Finance dalam pesan yang diposting di akun Twitter perusahaan dan saluran Discord.

Dalam pesan yang diposting di saluran Discord-nya, Harvest Finance mengklaim bahwa serangan itu meninggalkan “sejumlah besar informasi yang dapat diidentifikasi secara pribadi tentang penyerang” dan menggambarkan mereka sebagai “yang terkenal di komunitas crypto.”

Dalam serangkaian pesan yang diposting di Twitter, Harvest Finance mengakui bahwa serangan tersebut terjadi karena kesalahan di pihaknya dan membiarkan pintu terbuka bagi penyerang untuk mengembalikan dana tanpa konsekuensi apa pun.

“Kami membuat kesalahan teknis, kami mengakuinya,” kata perusahaan itu.

“Kami tidak memiliki kepentingan untuk melakukan doxxing terhadap penyerang […]. Orang-orang harus memiliki privasi mereka,” perusahaan menambahkan. “Anda telah membuktikan maksud Anda. Jika Anda dapat mengembalikan dana kepada pengguna, itu akan sangat dihargai oleh komunitas, dan mari kita lanjutkan.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: cryptocurrency, Cyber Attack, Cybersecurity, Harvest Finance

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Page 34
  • Interim pages omitted …
  • Page 45
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo