• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Google Chrome 88 dirilis tanpa adanya dukungan untuk Flash

January 20, 2021 by Winnie the Pooh

Google telah merilis Chrome 88 hari ini, secara permanen menghapus dukungan untuk Adobe Flash Player.

Flash mencapai akhir masa pakai (EOL) resminya pada tanggal 31 Desember 2020, ketika Adobe secara resmi berhenti mendukung perangkat lunak tersebut. Pada 12 Januari, Adobe juga mulai memblokir konten agar tidak diputar di dalam Flash, sebagai bagian dari langkah terakhir.

Berbicara pada konferensi pada Februari 2018, Parisa Tabriz, Direktur Teknik di Google, mengatakan persentase pengguna Chrome harian yang memuat setidaknya satu halaman yang berisi konten Flash per hari turun dari sekitar 80% pada tahun 2014 menjadi di bawah 8% pada awal 2018, angka yang kemungkinan besar terus anjlok sejak itu.

Namun rilis Chrome 88 hari ini juga dilengkapi dengan fitur, penghentian, perbaikan bug, dan patch keamanan lainnya. Salah satu perubahan terpenting adalah penghapusan dukungan untuk mengakses tautan FTP (ftp://) di dalam Chrome, sebuah proses yang dimulai kembali di Chrome 86.

Di Chrome 88, Google juga telah menyelesaikan rencana yang dimulai tahun lalu. Datang bersama dengan rilis hari ini, Chrome sekarang memblokir unduhan file HTTP tertentu.

Kasus di mana Chrome akan menghentikan unduhan termasuk ketika pengguna mengakses laman web yang dimulai dengan HTTPS, tetapi file diunduh dari URL yang dimulai dengan HTTP. Chrome menganggap kasus ini sebagai unduhan “campuran” dan “tidak aman”, dan dimulai dari Chrome 88 akan memblokir sepenuhnya untuk perlindungan pengguna.

Sumber: ZDNet

Selain itu, Chrome 88 juga telah menghapus dukungan untuk protokol DTLS 1.0 lama, yang digunakan di dalam Chrome sebagai bagian dari dukungan WebRTC-nya.

Sumber: ZDNet

Tagged With: Adobe Flash Player, Browser, Chrome 88, Cybersecurity, Google, Security, Update

Bagaimana mengamankan akun Google Anda dan menjaganya tetap aman dari serangan

January 20, 2021 by Winnie the Pooh

Jika Anda menggunakan di Gmail dan layanan Google lainnya, akun Google Anda adalah salah satu aset online Anda yang paling berharga. Ikuti tujuh langkah ini untuk menetapkan dasar keamanan yang kokoh dan melindungi akun tersebut dari penyusup.

Dan perlu diketahui bahwa langkah-langkah yang dijelaskan dalam artikel ini adalah tentang akun pribadi yang terkait dengan alamat Gmail gratis. Layanan bisnis berbayar Google, termasuk Google Workspace, dikelola oleh administrator domain. Meskipun beberapa langkah konfigurasi pengguna sama, administrator dapat menetapkan kebijakan yang mempengaruhi pengaturan keamanan. Jika akun Gmail Anda disediakan oleh perusahaan Anda, tanyakan kepada mereka tentang praktik terbaik untuk mengamankan akun itu.

Untuk membantu tindakan penyeimbangan antara kenyamanan dan keamanan, pada artikel ini langkah-langkah dibagi menjadi tiga kelompok, berdasarkan seberapa kuat Anda ingin mengunci akun Google Anda.

KEAMANAN DASAR

Tingkat ini cukup untuk sebagian besar pengguna PC biasa, terutama mereka yang tidak menggunakan alamat Gmail mereka sebagai faktor utama untuk masuk ke situs lain. Minimal, Anda harus membuat kata sandi yang kuat untuk akun Google Anda. Kata sandi itu haruslah yang tidak digunakan oleh akun lain.

Selain itu, Anda harus mengaktifkan verifikasi 2 langkah (istilah Google untuk autentikasi multi-faktor) untuk melindungi diri Anda dari phishing dan bentuk pencurian sandi lainnya.

KEAMANAN YANG LEBIH BAIK

Pertama, siapkan ponsel cerdas Anda sebagai faktor autentikasi, menggunakan aplikasi seperti Google Authenticator. Kemudian hapus opsi untuk menggunakan pesan teks SMS untuk memverifikasi identitas Anda.

Dengan konfigurasi tersebut, Anda masih dapat menggunakan ponsel Anda sebagai faktor autentikasi, tetapi calon penyerang tidak akan dapat mencegat pesan teks atau memalsukan nomor telepon Anda.

KEAMANAN MAKSIMUM

Untuk keamanan yang paling ekstrem, tambahkan setidaknya satu kunci perangkat keras fisik bersama dengan aplikasi Google Authenticator dan, secara opsional, hapus alamat email pribadi sebagai faktor verifikasi cadangan.

LANGKAH 1: BUAT KATA SANDI BARU DAN KUAT

Untuk mengubah sandi Anda, buka halaman Keamanan Akun Google di https://myaccount.google.com/security. Masuk, jika perlu, lalu klik Password (di bawah tajuk Signing In To Google) dan ikuti petunjuk untuk mengubah kata sandi Anda.

Sumber: ZDNet

LANGKAH 2: AKTIFKAN VERIFIKASI DUA LANGKAH

Jangan tinggalkan halaman Keamanan Akun Google dulu. Sebaliknya, gulir ke atas ke bagian Two-Step Verification dan pastikan opsi ini diaktifkan. Gunakan opsi default untuk menerima kode melalui pesan teks di ponsel yang Anda miliki. (Anda juga dapat menyiapkan bentuk verifikasi lain yang lebih canggih, tetapi kita akan membahasnya nanti.)

Sumber: ZDNet

LANGKAH 3: CETAK KODE PEMULIHAN

Langkah selanjutnya adalah menyimpan satu set kode pemulihan. Memiliki akses ke salah satu kode ini akan memungkinkan Anda untuk masuk ke akun Anda jika Anda lupa kata sandi atau jika Anda kehilangan ponsel.

Di halaman Keamanan Akun Google, temukan opsi Backup Codes dan klik Set Up. Lalu kotak dialog pop-up akan terbuka seperti yang ditunjukkan di sini, berisi 10 kode yang dapat Anda gunakan ketika Anda diminta untuk faktor verifikasi kedua.

Sumber: ZDNet
LANGKAH 4: TAMBAHKAN ALAMAT EMAIL PEMULIHAN

Mendaftarkan alamat email pemulihan adalah tindakan pengamanan yang penting. Jika Google mendeteksi aktivitas yang mencurigakan di akun Anda, Anda akan menerima pemberitahuan di alamat email ini.

Kembali ke halaman Keamanan Akun Google dan klik Recovery Email (di bawah Ways We Can Verify It’s You). Masukkan atau ubah alamat email pemulihan. Anda akan menerima pemberitahuan di alamat itu untuk mengonfirmasi bahwa itu tersedia untuk pemulihan,

LANGKAH 5: SIAPKAN SMARTPHONE ANDA SEBAGAI AUTENTIKATOR

Saat Anda mendaftarkan ponsel cerdas Anda sebagai perangkat tepercaya, Google memberi Anda dua cara untuk menggunakannya untuk tujuan autentikasi. Selain itu, Anda dapat menggunakan Google Authenticator atau aplikasi ponsel cerdas lain yang menghasilkan kode Algoritma Kata Sandi Satu Kali Berbasis Waktu (TOTP) untuk autentikasi multi-faktor.

Untuk menyiapkan Google Authenticator (atau aplikasi pengautentikasi lainnya) untuk digunakan dengan akun Google, buka halaman Google Account 2-Step Verification. Di bawah Authenticator App, klik Set Up. Instal aplikasi, jika perlu, lalu ikuti petunjuk untuk menambahkan akun Anda menggunakan bar code yang ditampilkan oleh aplikasi pengautentikasi.

Sumber: ZDNet
LANGKAH 6: HAPUS PESAN TEKS SMS SEBAGAI BENTUK VERIFIKASI

Apa yang membuat pesan teks SMS begitu bermasalah dari sudut pandang keamanan adalah kenyataan bahwa penyerang dapat membajak akun seluler Anda. Dari halaman Google Account 2-Step Verification, buka bagian Voice atau Text Message. Di sana, Anda akan menemukan entri untuk setiap nomor telepon yang terdaftar sebagai faktor 2FA untuk akun Anda. Klik ikon pensil di sebelah kanan nomor untuk membuka propertinya dan klik Remove Phone untuk menghilangkan entri. Ulangi untuk nomor lain yang ingin Anda hapus.

LANGKAH 7: GUNAKAN KUNCI KEAMANAN PERANGKAT KERAS UNTUK AUTENTIKASI

Langkah ini adalah yang paling maju dari semuanya. Ini membutuhkan investasi dalam perangkat keras tambahan, tetapi persyaratan untuk memasukkan perangkat ke port USB atau membuat koneksi melalui Bluetooth atau NFC menambah tingkat keamanan tertinggi.

Untuk gambaran umum tentang bagaimana jenis perangkat keras ini bekerja, baca “YubiKey hands-on: Hardware-based 2FA is more secure, but watch out for these gotchas.”

Untuk mengonfigurasi kunci hardware, buka halaman Google Account 2-Step Verification, klik Add Security Key, lalu ikuti petunjuknya.

Sumber: ZDNet

Tagged With: 2FA, Configuration, Cybersecurity, Google Account, MFA, Security Best Practice, TOTP

OpenWRT melaporkan pelanggaran data setelah peretas memperoleh akses ke akun admin forum

January 19, 2021 by Winnie the Pooh

Pengelola OpenWRT, proyek sumber terbuka yang menyediakan firmware gratis dan dapat disesuaikan untuk router rumah, telah mengungkapkan pelanggaran keamanan yang terjadi selama akhir pekan.

Menurut pesan yang diposting di forum proyek dan didistribusikan melalui beberapa milis bertema Linux dan FOSS, pelanggaran keamanan terjadi pada hari Sabtu, 16 Januari, sekitar pukul 16:00 GMT, setelah seorang peretas mengakses akun administrator forum.

Tim OpenWRT mengatakan bahwa meskipun penyerang tidak dapat mengunduh salinan lengkap database nya, serangan tersebut mengunduh daftar pengguna forum, yang menyertakan detail pribadi seperti nama pengguna forum dan alamat email.

Tidak ada sandi yang disertakan dalam data yang diunduh, tetapi untuk berjaga-jaga, administrator OpenWRT telah menyetel ulang semua sandi pengguna forum dan kunci API.

Proyek ini sekarang memberi tahu pengguna bahwa saat mereka masuk ke akun mereka lagi, mereka harus melalui prosedur pemulihan kata sandi. Proses ini juga wajib bagi mereka yang menggunakan token OAuth, yang perlu menyinkronkan ulang akun mereka.

Admin OpenWRT mengatakan bahwa hanya data pengguna forum yang tampaknya telah disusupi untuk saat ini. Wiki OpenWRT, yang menyediakan tautan unduhan resmi dan informasi tentang bagaimana pengguna dapat menginstal firmware pada berbagai model router yang berhak paten, tidak dilanggar, berdasarkan bukti saat ini.

Sumber: ZDNet

Tagged With: Cybersecurity, Data Breach, OpenWRT, PII, Security

Perangkat FiberHome Memiliki Backdoor, Memungkinkan untuk Membuat Botnet Baru

January 19, 2021 by Winnie the Pooh

FiberHome, pembuat ONT FTTH Cina mengalami beberapa kerentanan dalam dua model perangkat mereka.

Perangkat ini banyak digunakan di Asia Tenggara dan Amerika Selatan untuk konektivitas internet. Selain kerentanan umum, ada sekitar 28 backdoor yang ditemukan di perangkat, yang dapat membantu peretas menambahkannya menjadi botnet.

Minggu lalu, seorang peneliti keamanan bernama Pierre Kim telah menunjukkan beberapa kerentanan, termasuk 28 backdoor di FiberHome HG6245D dan model FiberHome RP2602 dari FiberHome ONT.

Semua ini di-hardcode ke dalam firmware perangkat, membuatnya sulit untuk dihapus dengan mudah dan menyalahkan si pembuat karena sengaja menanamnya.

Selain itu, laporan keseimbangan peneliti mengatakan bahwa, bagus bahwa FiberHome telah menonaktifkan fitur manajemen Telnet secara default dan menutup panel manajemen melalui antarmuka eksternal IPv4.

Ini adalah jalur utama yang digunakan oleh peretas untuk masuk ke perangkat dan menambahkannya ke jaringan botnet mereka. Namun, pada saat yang sama, dia mengatakan bahwa FiberHome tidak memblokir akses ke panel manajemen ini melalui antarmuka IPv6, yang memungkinkan peretas melewati panel web hanya dengan mengetahui alamat IPv6 perangkat!

Dia melaporkan hal ini pada Januari tahun lalu ke FiberHome dan tidak tahu apakah OEM telah memperbaiki salah satu kerentanan ini atau belum, karena dia tidak memeriksa versi terbaru dari model tersebut. Tapi, dia menulis daftar semua kerentanan yang ditemukan di blognya

Sumber: Techdator

Tagged With: Backdoor, Botnet, Cybersecurity, FiberHome, Security, South America, South East Asia

Dua anak menemukan bug screensaver di Linux Mint

January 19, 2021 by Winnie the Pooh

Pengelola proyek Linux Mint telah mengatasi bug keamanan yang memungkinkan penyerang melewati screensaver OS.

Aspek aneh dari kerentanan ini terkait dengan penemuannya, pada kenyataannya, ditemukan oleh dua anak yang bermain di komputer ayah mereka.

Pengembang utama Linux Mint Clement Lefebvre mengonfirmasi bahwa bug berada di libcaribou, komponen keyboard layar (OSK) yang merupakan bagian dari lingkungan desktop Cinnamon yang digunakan oleh Linux Mint.

“Kami kemungkinan besar akan menambal libcaribou di sini,” tulis Lefebvre. “Kami memiliki dua masalah berbeda:

  • Di semua versi Cinnamon, keyboard di layar (diluncurkan dari menu) berjalan dalam proses Cinnamon dan menggunakan libcaribou. Menekan ē membuat Cinnamon crash.
  • Di versi Cinnamon 4.2 dan lebih tinggi, ada libcaribou OSK di screensaver. Menekan ē di sana akan merusak screensaver

Kerentanan ini dipicu saat pengguna menekan tombol “ē” pada keyboard di layar, ini menyebabkan crash pada proses desktop Cinnamon. Jika keyboard di layar dibuka dari screensaver, bug merusak screensaver sehingga pengguna dapat mengakses desktop.

Masalah ini diperkenalkan di Linux Mint OS sejak pembaruan Xorg untuk memperbaiki CVE-2020-25712 heap-buffer overflow pada bulan Oktober. Bug mempengaruhi semua distribusi yang menjalankan Cinnamon 4.2+ dan perangkat lunak apa pun yang menggunakan libcaribou.

Kerentanan telah diatasi dengan rilis tambalan untuk Mint 19.x, Mint 20.x, dan LMDE 4.

Sumber: Security Affairs

Tagged With: Bug, Cybersecurity, libcaribou, Linux Mint, Mint, Screensaver

Perintah Windows Finger disalahgunakan oleh phishing untuk mengunduh malware

January 19, 2021 by Winnie the Pooh

Penyerang menggunakan perintah Windows Finger yang biasanya tidak berbahaya untuk mengunduh dan memasang backdoor berbahaya pada perangkat korban.

Perintah ‘Finger’ adalah utilitas yang berasal dari sistem operasi Linux/Unix yang memungkinkan pengguna lokal untuk mengambil daftar pengguna pada mesin jarak jauh atau informasi tentang pengguna jarak jauh tertentu. Selain Linux, Windows menyertakan perintah finger.exe yang menjalankan fungsi yang sama.

Minggu ini, peneliti keamanan Kirk Sayre menemukan kampanye phishing yang menggunakan perintah Finger untuk mengunduh malware backdoor MineBridge.

FireEye pertama kali melaporkan malware MineBridge setelah menemukan banyak kampanye phishing yang menargetkan organisasi Korea Selatan. Email phishing ini berisi dokumen Word berbahaya yang menyamar sebagai resume pelamar kerja yang menginstal malware MineBridge.

Seperti kampanye MineBridge sebelumnya yang dilihat oleh FireEye, yang ditemukan oleh Sayre juga berpura-pura menjadi resume dari pelamar kerja, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Ketika korban mengklik tombol ‘Enabled Editing’ atau ‘Enable Content’, macro yang dilindungi kata sandi akan dijalankan untuk mengunduh malware MineBridge dan menjalankannya.

Setelah MineBridge terpasang, pelaku ancaman jarak jauh akan mendapatkan akses penuh ke komputer dan memungkinkan mereka untuk mendengarkan melalui mikrofon perangkat yang terinfeksi, dan melakukan aktivitas berbahaya lainnya.

Karena Finger jarang digunakan saat ini, disarankan agar administrator memblokir perintah Finger di jaringan mereka, baik melalui AppLocker atau metode lain.

Sumber: Bleeping Computer

Tagged With: Backdoor, Cybersecurity, Malware, MineBridge, Phishing, Windows Finger

Alat penyadap seharga $40 ditanam pada iPhone aktivis Rusia

January 18, 2021 by Winnie the Pooh Leave a Comment

Sebuah perangkat kecil yang menarik ditemukan ditanam di iPhone manajer kampanye aktivis anti-korupsi Rusia Lyubov Sobol selama tahun baru. Pada 21 Desember 2020, manajer kampanye Sobol Olga Klyuchnikova ditahan oleh FSB Rusia. Dia menghabiskan seminggu di penjara atas “biaya administrasi” dan dibebaskan – tetapi ada sesuatu yang salah.

Dalam sebuah video yang dirilis minggu ini, Sobol dan rekannya menunjukkan komponen internal dari smartphone-nya, termasuk apa yang tampak seperti alat pelacak yang ditanam. Dia rupanya memperhatikan ada sesuatu yang aneh ketika iPhone-nya diberikan kepadanya setelah ditahan. Diijinkan untuk menggunakan ponsel cerdasnya sendiri selama dalam tahanan cukup aneh – tetapi perangkat mulai “terasa tidak berfungsi” hingga dia menjadi curiga.

Ini sangat mirip dengan perangkat dengan nama “TOPIN Kecil ZX620 PCB Wifi LBS GSM Tracker Positioning kartu TF”. Anda akan menemukan perangkat ini tersedia untuk dijual di tempat-tempat seperti AliExpress dengan harga sekitar $ 40 USD.

Yang menarik dari perangkat kecil ini adalah kemampuannya yang belum sempurna. Anda perlu menempatkan kartu SIM Anda sendiri di perangkat untuk mengakses internet – tetapi di luar itu, yang dibutuhkan hanyalah daya.

Di dalam smartphone, pengguna hanya perlu menghubungkan beberapa kabel dari baterai perangkat untuk menjaga perangkat tetap aktif, lalu membiarkannya bekerja. Sederhana seperti itu.

Mereka mencopot perangkat keras kartu SIM asli perangkat dan langsung menyolder kartu SIM, memberi mereka sedikit ruang ekstra.Mereka kemudian mengganti baterai tersebut dengan yang lebih kecil. Ini memberi ruang yang lebih dari cukup untuk memberi jalan bagi pelacak.

Setelah pelacak ditanam, mereka akan memiliki akses ke informasi pelacakan GPS dan kemampuan merekam suara melalui telepon. Dan tentu saja ada cara yang jauh lebih mudah untuk melakukan semua bisnis ini, jika mereka lebih paham dengan perangkat lunak. Namun bukan itu masalahnya – intinya adalah, perangkat kecil ini ada, dan mereka ada di luar sana di alam liar, untuk diakses siapa saja dengan relatif mudah.

Source : slashgear

Tagged With: Cybersecurity, Mobile Security, politic, Russia, Spyware, tracker

Ransomware menyingkap rahasia tersembunyi teknologi dunia

January 18, 2021 by Winnie the Pooh

Ransomware terus menyebabkan kerusakan di seluruh dunia. Jarang seminggu berlalu tanpa perusahaan lain, atau kota, atau rumah sakit, menjadi mangsa geng yang akan mengenkripsi data di PC dan jaringan dan menuntut ribuan atau jutaan sebagai imbalan untuk membebaskannya.

Ini bukan kejahatan tanpa korban; setiap serangan yang berhasil berarti sebuah perusahaan menghadapi biaya besar dan berisiko terdesak keluar dari bisnis, atau layanan publik terganggu tepat ketika kita membutuhkannya, atau layanan medis berada dalam bahaya di tengah krisis.

Peretas tidak akan bisa mendapatkan pijakan pertama mereka bahkan jika perusahaan memperhatikan keamanan dengan serius. Itu berarti menerapkan tambalan ke perangkat lunak yang rentan saat diterbitkan, bukan berbulan-bulan atau bertahun-tahun kemudian (atau tidak pernah). Demikian pula, perusahaan tidak akan berada di treadmill yang membosankan dalam menerapkan pembaruan keamanan konstan jika industri teknologi mengirimkan kode perangkat lunak yang aman sejak awal.

Dan sementara kita cenderung memikirkan dunia internet tanpa batas, dunia nyata geopolitik tampak besar dalam hal ransomware karena banyak dari geng-geng ini beroperasi dari negara-negara yang tidak tertarik untuk menangkap penjahat seperti itu atau menyerahkannya kepada polisi di negara lain. yurisdiksi. Dalam beberapa kasus, itu karena geng ransomware mendatangkan dana yang sangat dibutuhkan untuk negara; dalam kasus lain selama geng-geng tersebut tidak mengejar korban setempat, pihak berwenang dengan tenang senang mereka membuat kekacauan di tempat lain.

Intel telah memamerkan beberapa teknologi tingkat perangkat keras baru yang dikatakannya akan dapat mendeteksi serangan ransomware yang mungkin terlewatkan oleh antivirus saja.

Sekelompok perusahaan teknologi termasuk Microsoft, Citrix dan FireEye sedang mengerjakan proyek tiga bulan untuk menghasilkan opsi yang mereka janjikan akan “secara signifikan mengurangi” ancaman ransomware dengan mengidentifikasi berbagai cara berbeda untuk menghentikan serangan semacam itu. Dan lebih banyak tekanan politik harus diberikan pada negara bagian yang dengan senang hati membiarkan geng ransomware berkembang di dalam perbatasan mereka.

Dan ada juga kebutuhan untuk lebih menekan pemerintah untuk melihat apakah dan dalam keadaan apa membayar tebusan harus diterima. Keuntungan adalah satu-satunya alasan keberadaan ransomware; jika memungkinkan untuk menghentikan geng-geng tersebut agar tidak melakukan pembayaran besar mereka, maka masalah itu akan segera hilang.

Tagged With: Cyber Criminal, Cybercrime, Cybersecurity, Malware, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 116
  • Page 117
  • Page 118
  • Page 119
  • Page 120
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo