• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Fitur Zoom baru dapat memberi tahu pemilik ‘room’ tentang kemungkinan gangguan Zoombombing

November 17, 2020 by Mally

Pembuat perangkat lunak konferensi video Zoom telah meluncurkan fitur baru yang dapat memperingatkan penyelenggara konferensi ketika rapat online mereka berisiko terganggu serangan Zoombombing.

Dinamakan “At-Risk Meeting Notifier,” fitur baru ini adalah layanan yang berjalan di server backend Zoom dan bekerja dengan terus memindai postingan publik di media sosial dan situs publik lainnya untuk menemukan link rapat Zoom.

Saat At-Risk Meeting Notifier menemukan URL rapat Zoom, secara otomatis mengirimkan email ke penyelenggara konferensi dengan peringatan bahwa orang lain mungkin dapat mengakses ruangan mereka dan mungkin mengganggu rapat mereka.

Jenis gangguan ini dikenal sebagai Zoombombing atau Zoom raids, dan itu telah menjadi masalah besar bagi perusahaan sepanjang tahun.

Zoombombing adalah saat seseorang terhubung ke ruang Zoom tanpa diundang dan mengganggu rapat dengan melontarkan hinaan, memutar konten pornografi, atau mengancam peserta lain.

Sementara Departemen Kehakiman AS mengancam akan menuntut Zoom bombers pada bulan April, Zoombombing tidak pernah benar-benar berhenti.

Bahkan jika Zoom mulai menerapkan kata sandi rapat dan menambahkan tombol “Laporkan Peserta”, Zoombombing terus berlangsung, terutama didorong oleh peserta rapat yang secara anonim membagikan tautan dan kata sandi ke rapat Zoom pribadi secara online, membuat Zoom bombers untuk terhubung dan mendatangkan malapetaka.

Melalui fitur At-Risk Meeting Notifier yang baru, Zoom berharap dapat mengurangi beberapa gangguan Zoom yang masih terjadi hari ini, bahkan sebelum itu terjadi.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: At-Risk Meeting Notifier, Cybersecurity, Feature, Security, Zoom, Zoombombing

Pengguna Gmail mendapatkan kontrol untuk data yang digunakan untuk mempersonalisasi fitur ‘Smart’ Google

November 17, 2020 by Mally

Google memperkenalkan kontrol baru untuk data yang digunakannya untuk mempersonalisasi berbagai fitur “Smart” di seluruh rangkaian produknya.

Artinya, pengguna Gmail akan segera dapat mengakses setelan yang menetapkan apakah data Gmail, Chat, atau Meet mereka dapat dimanfaatkan untuk Smart Reply atau Smart Compose otomatis Google, misalnya, atau apakah pengingat pembayaran tagihan yang diperoleh dari data email dapat dikeluarkan melalui Google Assistant.

Peluncuran ini dilakukan saat Google dan raksasa internet lainnya menghadapi pengawasan yang meningkat atas praktik privasi data mereka, mengantarkan peraturan baru yang dirancang untuk melindungi privasi online konsumen.

Setelan baru Google ini bertujuan untuk menambahkan kontrol terpusat untuk data Gmail yang digunakan untuk memberdayakan berbagai fitur pintarnya. Pengguna yang mengunjungi pengaturan akunnya sekarang akan melihat opsi yang menanyakan apakah mereka ingin mengaktifkan atau menonaktifkan fitur pintar di Gmail, Chat, atau Meet.

Sumber: venturebeat.com

Layar kedua menanyakan pengguna apakah mereka juga ingin mengizinkan data Gmail, Chat, dan Meet digunakan untuk mempersonalisasi layanan Google lainnya, seperti Google Assistant, Google Maps, dan Google Travel.

Sumber: venturebeat.com
Sumber: Google

Menurut blog yang diterbitkan Google, fitur baru ini akan dirilis dalam beberapa minggu kedepan.

Sumber: Venturebeat

Tagged With: Cybersecurity, Data, Gmail, Google, Google Chat, Google Meet, Privacy, Smart Feature

Apple Mengatasi Masalah Privasi di Sekitar Autentikasi Aplikasi di macOS

November 17, 2020 by Mally

Setelah merilis macOS Big Sur pada hari Kamis, pengguna Mac mulai mengalami masalah dengan membuka aplikasi saat tersambung ke internet.

Halaman status sistem Apple mengaitkan situasi tersebut dengan masalah dengan layanan notaris ID Pengembang, dengan pengembang Jeff Johnson mengatakan bahwa ada masalah koneksi dengan server OCSP Apple.

Tak lama setelah itu, peneliti keamanan Jeffrey Paul membagikan tulisan blog berjudul “Your Computer Isn’t Yours”, di mana ia mengungkapkan masalah privasi dan keamanan terkait dengan “phoning home” Mac ke server OCSP Apple.

Singkatnya, Paul mengatakan bahwa lalu lintas OCSP yang dihasilkan macOS tidak dienkripsi dan berpotensi dapat dilihat oleh ISP atau bahkan militer AS.

Apple telah menanggapi masalah tersebut dengan memperbarui dokumen dukungan “Safely open apps on your Mac” dengan informasi baru, seperti dicatat oleh iPhoneinCanada.

Apple mengklarifikasi bahwa data khusus pengguna tidak diambil selama pemeriksaan keamanan dan berencana menghapus semua informasi IP dari log. Selain itu, ia berencana memperkenalkan beberapa perubahan pada sistem tahun depan, termasuk:

  • protokol terenkripsi baru untuk pemeriksaan pencabutan sertifikat ID Pengembang
  • perlindungan yang kuat terhadap kegagalan server
  • preferensi baru bagi pengguna untuk keluar dari perlindungan keamanan ini

Beberapa pengguna telah menganjurkan pemblokiran lalu lintas ke server autentikasi Apple, tetapi tampaknya Apple juga akan memberikan opsi ini kepada pengguna akhir di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: MacRumors

Tagged With: Apple, Big Sur, Cybersecurity, MacOS, OCSP Apple, Privacy

Hacker membagikan 3,2 Juta akun Pluto TV di Forum

November 16, 2020 by Mally

Pluto TV, layanan televisi Internet yang menyiarkan streaming acara TV gratis dengan iklan dengan lebih dari 28 juta anggota, dan aplikasi selulernya telah diinstal lebih dari 10 juta kali, telah mengalami kebocoran data pada minggu lalu.

Dipublish oleh ShinyHuynter, akun peretas yang bertanggung jawab pada banyak insiden databreach, seperti Github private repositroy, Animal Jam, 123RF, Geekie, Athletico, Wongnai, Redmart, dan lainnya.

Contoh database yang dibagikan berisi nama tampilan anggota, alamat email, kata sandi hash bcrypt, tanggal lahir, platform perangkat, dan alamat IP yang berasalah dari tahun 2018.

Sample database pluto TV yang dibagikan

Pluto TV belum memberikan konfirmasi terkait insiden ini, namun Pengguna Pluto TV dihimbau untuk segera mengganti password.

Source : BleepingComputer

Tagged With: Cyber Attack, Cyber Criminal, Cybersecurity, Data, Data Breach, Security

Tempelkan percabangan di SGX, selesai: Keamanan server cloud Intel dikalahkan oleh chip $ 30 dan kecurangan listrik

November 15, 2020 by Mally

Boffins di University of Birmingham di Inggris telah mengembangkan cara lain untuk membahayakan secure enclaves Intel’s Software Guard Extensions (SGX), yang dianggap sebagai “ruang aman” untuk komputasi sensitif.

Selama beberapa tahun terakhir, keamanan SGX, sekumpulan instruksi berorientasi keamanan yang digunakan untuk mengatur apa yang disebut secure enclaves, telah diserang berulang kali oleh jenis infosec. Enklave ini dimaksudkan untuk menampung perangkat lunak dan data yang bahkan tidak dapat diakses oleh administrator, sistem operasi, aplikasi, pengguna, dan pemilik komputer: kita berbicara tentang perangkat lunak seperti anti-pembajakan alias tindakan DRM yang mendekode aliran media terenkripsi, dan kriptografi sensitif di server cloud. secure enclaves seharusnya memastikan bahwa tidak ada yang bisa mengintip kode dan informasi baik itu berjalan di kamar tidur orang atau di lingkungan cloud.

Para petinggi Birmingham – ilmuwan komputer Zitai Chen, Georgios Vasilakis, Kit Murdock, Edward Dean, David Oswald, dan Flavio D. Garcia – telah mengatur variasi serangan yang beberapa dari mereka bantu kembangkan tahun lalu yang disebut Plundervolt. Sekarang, para peneliti telah menerapkan serangan serupa di perangkat keras, menggunakan sekitar $ 36 di perangkat elektronik off-the-shelf. Mereka berencana untuk mempresentasikan makalah yang menjelaskan pekerjaan mereka [PDF] tahun depan di konferensi Usenix Security 2021.

sumber : The Register

Tagged With: Cybersecurity, Intel, SGX, Vulnerability

Play Store diidentifikasi sebagai vektor distribusi utama untuk sebagian besar malware Android

November 12, 2020 by Mally

Google Play Store resmi telah diidentifikasi sebagai sumber utama penginstalan malware di perangkat Android dalam studi akademis baru-baru ini.

Menggunakan data telemetri yang disediakan oleh NortonLifeLock (sebelumnya Symantec), para peneliti menganalisis asal penginstalan aplikasi di lebih dari 12 juta perangkat Android selama periode empat bulan antara Juni dan September 2019.

Secara total, para peneliti melihat lebih dari 34 juta penginstalan APK (aplikasi Android) untuk 7,9 juta aplikasi unik.

Peneliti mengatakan bahwa sesuai klasifikasi malware Android yang berbeda, antara 10% dan 24% aplikasi yang mereka analisis dapat dikategorikan sebagai aplikasi yang berbahaya atau tidak diinginkan.

Namun para peneliti berfokus secara khusus pada “hubungan siapa-menginstal-siapa antara installer dan aplikasi anak” untuk menemukan jalur yang diambil aplikasi berbahaya untuk menjangkau perangkat pengguna.

Hasilnya menunjukkan bahwa sekitar 67% dari pemasangan aplikasi berbahaya yang diidentifikasi peneliti berasal dari Google Play Store.

Sumber: ZDNet

Penelitian berjudul “How Did That Get In My Phone? Unwanted App Distribution on Android Devices,” tersedia untuk diunduh dalam format PDF dan ditulis oleh peneliti dari NortonLifeLock dan IMDEA Software Institute di Madrid, Spanyol.

Baca berita selengkapnya pada tautan berikut ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Malware, Mobile Security

Avast memperingatkan mengenai Skin Minecraft, aplikasi mod menipu ‘jutaan’ pengguna Android

November 12, 2020 by Mally

Aplikasi modding Minecraft yang aktif di Google Play menarik pelanggan melalui model pembayaran yang besar dan kuat, peneliti memperingatkan.

Meskipun tidak selalu berbahaya, aplikasi fleeceware masih dapat merampas uang hasil jerih payah pengguna tanpa disadari dengan menyediakan barang atau layanan yang buruk melalui langganan otomatis yang berlebihan.

Game adalah arena yang populer untuk fleeceware karena skin add-on, wallpaper, item virtual, dan mod mungkin sangat dicari oleh pengguna khusus.

Minecraft telah menjadi sarang mod selama bertahun-tahun. Pengguna game populer, yang dikembangkan oleh Mojang dan diambil alih oleh Microsoft pada tahun 2014 seharga $2,5 miliar, sekarang menjadi sasaran melalui gelombang aplikasi perangkat lunak yang telah masuk ke Google Play Store.

Beginilah cara kerjanya: aplikasi fleeceware akan menawarkan uji coba “gratis” selama beberapa hari sebelum pengguna secara otomatis mendaftar untuk berlangganan. Biaya ini bisa sangat tinggi, dan di aplikasi yang ditemukan oleh Avast, yang paling mahal adalah $30 per minggu, atau $120 per bulan.

Secara total, tujuh aplikasi berbasis Minecraft telah dilaporkan ke Google, tetapi pada saat penulisan, semua aplikasi tersebut masih tersedia.

Aplikasi Android yang dilaporkan adalah: Skins, Mods, Maps for Minecraft PE, Skins for Roblox, Live Wallpapers HD & 3D Background, MasterCraft for Minecraft, Master for Minecraft, Boys and Girls Skins, dan Maps Skins and Mods for Minecraft.

Tidak cukup hanya dengan menghapus aplikasi jenis ini – Anda harus ingat untuk membatalkan langganan juga. Untuk melakukannya, buka menu Google Play Store dan arahkan ke tab “Langganan” untuk menghapusnya seluruhnya.

Sumber: ZDNet

Tagged With: Android, Cybersecurity, Fleeceware, Google PlayStore, Minecraft, Mobile Security, Mod Application

Google menambal dua lagi zero day Chrome

November 12, 2020 by Mally

Google hari ini telah merilis Chrome versi 86.0.4240.198 untuk menambal dua kerentanan zero-day yang dieksploitasi di alam liar.

Kedua bug ini menandai zero-day keempat dan kelima yang telah ditambal Google di Chrome selama tiga minggu terakhir. Sebelumnya Google menambal kerentanan CVE-2020-15999, CVE-2020-16009, CVE-2020-16010.

Perbedaannya kali ini adalah bahwa sementara tiga zero-day pertama ditemukan secara internal oleh peneliti keamanan Google, dua zero-day baru ini menjadi perhatian Google setelah mendapat tip dari sumber anonim.

Menurut changelog Chrome 86.0.4240.198, dua zero-day dilacak dan dijelaskan sebagai berikut:

  • CVE-2020-16013 – Dideskripsikan sebagai “penerapan yang tidak tepat di V8”, dimana V8 adalah komponen Chrome yang menangani kode JavaScript.
  • CVE-2020-16017 – Dijelaskan sebagai bug kerusakan memori “use after free” pada Site Isolation, komponen Chrome yang mengisolasi setiap data situs satu sama lain.

Meskipun tidak jelas tingkat bahayanya bagi pengguna biasa, pengguna Chrome masih disarankan untuk memperbarui ke versi 86.0.4240.198 melalui fungsi pembaruan bawaan browser sesegera mungkin.

Source: ZDNet

Tagged With: Chrome, Cybersecurity, Google, Google Chrome, JavaScript, Security, Site Isolation, V8, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 128
  • Page 129
  • Page 130
  • Page 131
  • Page 132
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo