• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Bug plugin WordPress memungkinkan penyerang membajak hingga 100 ribu situs

November 10, 2020 by Winnie the Pooh

Admin situs WordPress yang menggunakan plugin Ultimate Member didesak untuk memperbaruinya ke versi terbaru untuk memblokir serangan yang mencoba mengeksploitasi beberapa kerentanan kritis dan mudah untuk dieksploitasi yang dapat menyebabkan pengambilalihan situs.

Ultimate Member adalah plugin WordPress yang “extensible” dengan lebih dari 100.000 instalasi aktif dan dirancang untuk mempermudah tugas manajemen profil dan keanggotaan.

Plugin ini memberikan dukungan untuk membuat situs web yang memungkinkan pendaftaran mudah dan membangun komunitas online dengan hak istimewa khusus untuk berbagai peran pengguna.

Dalam laporan yang diterbitkan hari ini oleh tim Intelijen Ancaman Wordfence, analis ancaman Chloe Chamberland mengatakan bahwa tiga kelemahan keamanan yang diungkapkan oleh Wordfence dapat memungkinkan penyerang untuk meningkatkan hak istimewa mereka ke admin dan sepenuhnya mengambil alih situs WordPress menggunakan instalasi Ultimate Member yang rentan.

Setelah mengungkapkan kerentanan kepada tim pengembang plugin pada 26 Oktober, ketiga bug eskalasi hak istimewa telah diperbaiki dengan rilis Ultimate Member 2.1.12 pada 29 Oktober.

Dua dari bug menerima peringkat tingkat keparahan CVSS maksimum 10/10 karena merupakan bug eskalasi hak istimewa yang tidak diautentikasi melalui meta pengguna (memberikan akses admin setelah pendaftaran) dan peran pengguna (peran admin dipilih selama pendaftaran).

Yang ketiga diberi peringkat 9.8/10 karena memerlukan akses wp-admin ke halaman profile.php situs tetapi masih dianggap penting karena memungkinkan penyerang terotentikasi untuk meningkatkan hak istimewa ke admin dengan sedikit usaha.

Pengguna Ultimate Member didesak untuk memperbarui plugin ke versi 2.1.12 sesegera mungkin untuk mencegah serangan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Secrurity, Ultimate Member, Vulnerability, Wordfence, WordPress, WordPress Plugin

5,8 juta data pengguna RedDoorz dijual di hacking forum

November 10, 2020 by Winnie the Pooh

Setelah mengalami pembobolan data pada bulan September, pelaku ancaman menjual database RedDoorz yang berisi 5,8 juta data pengguna di hacking forum.

Minggu ini aktor ancaman mulai menjual database berisi 5,8 juta catatan pengguna yang dicuri selama pembobolan data RedDoorz pada akhir September 2020.

Sebagai bagian dari penjualan, pelaku ancaman membagikan sampel database, termasuk struktur tabel dan catatan untuk 587 pengguna. Untuk setiap data pengguna dalam database, email anggota RedDoorz, kata sandi bcrypt hashed, nama lengkap, jenis kelamin, tautan ke foto profil, nomor telepon, nomor telepon sekunder, tanggal lahir, dan pekerjaan terungkap.

Untuk sejumlah besar catatan pengguna dalam sampel, BleepingComputer telah mengkonfirmasi bahwa alamat email dan nomor telepon yang terdaftar sudah benar untuk pengguna tertentu.

Sumber: BleepingComputer

Untuk amannya, jika Anda adalah pengguna RedDoorz, Anda harus segera mengubah kata sandi Anda.

Jika Anda menggunakan kata sandi yang sama di situs lain, Anda juga harus mengubah kata sandi di situs tersebut menjadi kata sandi unik dan kuat untuk setiap situs.

Menggunakan kata sandi unik di setiap situs yang Anda miliki, akan mencegah pelanggaran data di satu situs agar tidak memengaruhi Anda di situs web lain yang Anda gunakan.

Perusahaan juga sebaiknya melakukan langkah-langkah preventif untuk mencegah adanya kebocoran data, seperti mengimplementasikan teknologi yang dapat mendukung perlindungan terhadap data pribadi, contohnya Data Loss Prevention. NCD memiliki paket layanan yang bernama “Data Lost Protection” yang di dalamnya sudah termasuk Data Loss Prevention. Memesan dapat dilakukan melalui website kami atau melalui tim sales kami di nomor +628112652249.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, Personal Data, RedDoorz, Security

Malware ‘Ghimob’ baru dapat memata-matai 153 aplikasi seluler Android

November 10, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan trojan perbankan Android baru yang dapat memata-matai dan mencuri data dari 153 aplikasi Android.

Dinamakan Ghimob, trojan tersebut diyakini telah dikembangkan oleh kelompok yang sama di belakang malware Windows Astaroth (Guildma), menurut sebuah laporan yang diterbitkan pada hari Senin oleh perusahaan keamanan Kaspersky.

Kaspersky mengatakan trojan Android baru tersebut telah dipromosikan dengan dikemas ulang di dalam aplikasi Android berbahaya di situs dan server yang sebelumnya digunakan oleh operasi Astaroth (Guildama).

Distribusi tidak pernah dilakukan melalui Play Store resmi. Sebaliknya, grup Ghimob menggunakan email atau situs jahat untuk mengarahkan pengguna ke situs web yang mempromosikan aplikasi Android.

Aplikasi ini meniru aplikasi dan merek resmi, dengan nama seperti Google Defender, Google Docs, WhatsApp Updater, atau Flash Update.

Setelah diunduh, jika akses ke Aksesibilitas diberikan, aplikasi akan mencari di ponsel yang terinfeksi untuk daftar 153 aplikasi yang nantinya akan menampilkan halaman login palsu dalam upaya untuk mencuri kredensial pengguna.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Banking Trojan, Cybersecurity, Ghimob, Mobile Security, Trojan

Masalah keamanan zoom

November 9, 2020 by Winnie the Pooh

Tampaknya banyak orang-orang yang menggunakan platform konferensi video Zoom untuk rapat, kelas, dan bahkan pertemuan sosial selama PSBB karena Covid-19.

Baru-baru ini, Zoom menambahkan otentikasi dua faktor sebagai opsi keamanan akun, memberi pengguna senjata ampuh untuk menjaga akun mereka aman dari pengambilalihan.

Tapi ada sisi negatifnya. Kemudahan penggunaan Zoom memudahkan pembuat onar untuk “me-ngebom” rapat Zoom yang terbuka. Para profesional keamanan informasi mengatakan keamanan Zoom memiliki banyak celah, meskipun beberapa telah diperbaiki selama beberapa bulan terakhir.

Apakah semua ini berarti Zoom tidak aman untuk digunakan? Tidak. Kecuali jika Anda membahas rahasia negara atau perusahaan, atau mengungkapkan informasi kesehatan pribadi kepada pasien, Zoom seharusnya baik-baik saja.

Tips keamanan zoom

– Bergabunglah dengan rapat Zoom melalui browser web Anda daripada menggunakan perangkat lunak desktop Zoom. Versi browser web mendapatkan peningkatan keamanan lebih cepat.

“Versi web berada di dalam sandbox di browser dan tidak memiliki izin yang dimiliki aplikasi yang dipasang, sehingga membatasi jumlah kerusakan yang dapat ditimbulkan,” kata perusahaan keamanan informasi Kaspersky.

– Jika Anda mengadakan rapat Zoom, minta peserta rapat tersebut masuk menggunakan kata sandi. Itu akan membuat kemungkinan adanya Zoom-bombing jauh lebih kecil.

– Atur otentikasi dua faktor untuk akun Zoom Anda

Zoom menciptakan “permukaan serangan” yang sangat besar dan peretas akan datang dengan segala cara yang mereka bisa. Mereka telah mendaftarkan banyak domain palsu terkait Zoom dan sedang mengembangkan malware bertema Zoom.

Pada link berikut, Tom’s Guide telah membuat daftar masalah keamanan dan privasi Zoom dari yang terbaru ke yang terlama.

Sumber: Tom’s Guide

Tagged With: 2FA, Cybersecurity, Security, Tips, Vulnerability, Zoom

FBI: Peretas mencuri kode sumber dari lembaga pemerintah AS dan perusahaan swasta

November 9, 2020 by Winnie the Pooh

Biro Investigasi Federal telah mengirimkan peringatan peringatan keamanan bahwa pelaku ancaman menyalahgunakan aplikasi SonarQube yang salah dikonfigurasi untuk mengakses dan mencuri repositori kode sumber dari lembaga pemerintah AS dan bisnis swasta.

Gangguan telah terjadi setidaknya sejak April 2020, kata FBI dalam peringatan yang dikirim bulan lalu dan dipublikasikan minggu ini di situs webnya.

Peringatan tersebut secara khusus memperingatkan pemilik SonarQube, aplikasi berbasis web yang diintegrasikan oleh perusahaan ke dalam rantai pembuatan perangkat lunak mereka untuk menguji kode sumber dan menemukan kelemahan keamanan sebelum meluncurkan kode dan aplikasi ke dalam lingkungan produksi.

Aplikasi SonarQube diinstal di server web dan terhubung ke sistem hosting kode sumber seperti akun BitBucket, GitHub, atau GitLab, atau sistem Azure DevOps.

Tetapi FBI mengatakan bahwa beberapa perusahaan telah membiarkan sistem ini tidak terlindungi, berjalan pada konfigurasi default mereka (pada port 9000) dengan kredensial admin default (admin/admin).

Pejabat FBI mengatakan bahwa pelaku ancaman telah menyalahgunakan kesalahan konfigurasi ini untuk mengakses instance SonarQube, lalu beralih ke repositori kode sumber yang terhubung, dan kemudian mengakses dan mencuri aplikasi yang telah dipatenkan atau pribadi/sensitif.

Untuk mencegah kebocoran seperti ini, peringatan FBI mencantumkan serangkaian langkah yang dapat diambil perusahaan untuk melindungi server SonarQube mereka, dimulai dengan mengubah konfigurasi default dan kredensial aplikasi dan kemudian menggunakan firewall untuk mencegah akses tidak sah ke aplikasi dari pengguna yang tidak sah.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Actor, Cybersecurity, FBI, SonarQube, Source code, US

Bagaimana operator Ryuk Ransomware menghasilkan $34 juta dari satu korban

November 9, 2020 by Winnie the Pooh

Satu kelompok peretas yang menargetkan perusahaan berpenghasilan tinggi dengan ransomware Ryuk menerima $34 juta dari satu korban dengan imbalan kunci dekripsi yang membuka kunci komputer mereka.

Aktor ancaman sangat mahir bergerak secara lateral di dalam jaringan yang dikompromikan dan menghapus sebanyak mungkin jejak mereka sebelum meledakkan ransomware Ryuk.

Disebut sebagai grup “satu”, sesuai dengan identifikasi yang diterima dari botnet Trickbot yang memfasilitasi intrusi jaringan untuk malware pengenkripsi file Ryuk, pelaku ancaman ini tidak bermoral dalam hal target.

Menurut Vitali Kremez dari Advanced Intelligence, korban dari kelompok “satu” Ryuk termasuk perusahaan di bidang teknologi, perawatan kesehatan, energi, layanan keuangan, dan sektor pemerintah.

Dalam sebuah terbaru, Kremez mengatakan bahwa aktor ancaman berbahasa Rusia ini tangguh selama negosiasi dan jarang menunjukkan kelonggaran apapun. Pembayaran terkonfirmasi terbesar yang mereka dapatkan adalah 2.200 bitcoin, yang saat ini mendekati $34 juta.

Menganalisis aliran serangan, Kremez mencatat bahwa kelompok “satu” Ryuk menggunakan 15 langkah untuk menemukan host yang tersedia di jaringan, mencuri kredensial tingkat admin, dan menyebarkan ransomware Ryuk.

Rantai serangan dimulai dengan menjalankan perintah “invoke” Cobalt Strike untuk menjalankan skrip “DACheck.ps1” untuk memeriksa apakah pengguna saat ini adalah bagian dari grup Admin Domain.

Dari sana, sandi diambil melalui Mimikatz, jaringan dipetakan, dan host diidentifikasi mengikuti pemindaian port untuk protokol FTP, SSH, SMB, RDP, dan VNC.

Kremez merinci langkah lengkap serangan itu pada tautan di bawah ini:

Bleeping Computer

Tagged With: Cobalt Strike, Cyber Attack, Cybersecurity, Mimikatz, Ransomware, Ryuk, Ryuk Ransomware

US Menedeklarasikan Cyprto Crackdown pada perilisan framework crypto DoJ

November 7, 2020 by Winnie the Pooh

Gugus Tugas Digital-Digital Jaksa Agung Amerika Serikat baru-baru ini mengungkapkan hasil dari upaya selama berbulan-bulan untuk mengevaluasi ancaman terkait cryptocurrency yang muncul dan mengartikulasikan strategi penegakan hukum untuk melawannya. Panduan yang dihasilkan memberi kesan kepada pembaca bahwa penulisnya memiliki pemahaman yang baik tentang cara kerja kelas aset fokus serta fiksasi tertentu tentang cara-cara penyalahgunaannya, sebagaimana pendapat beberapa pengamat.

Konteks dan Waktu
Salah satu alasan mengapa bahkan peningkatan kecil dalam aktivitas penegakan hukum di ruang aset digital terasa seperti tindakan besar-besaran adalah bahwa lembaga pemerintah AS sejauh ini agak selektif ketika memutuskan apakah akan mengejar aktor crypto yang tidak bermoral atau tidak.

Kurangnya peraturan khusus, serta kebingungan tentang badan pengatur mana yang sedang mengambil alih, telah meninggalkan strategi umum untuk hanya untuk mengadili kasus yang paling mengerikan, sebagai lawan dari penegakan hukum secara menyeluruh. Pengenalan Kerangka Kerja Penegakan Crypto oleh DoJ dapat mengubah itu.

Andrew Hinkes, salah satu pendiri konsultan Athena Blockchain dan pengacara di firma hukum Carlton Fields, melihat laporan tersebut terutama sebagai rekap upaya penegakan hukum di ruang blockchain selama enam tahun terakhir, namun, salah satu yang menunjukkan tren peningkatan yang jelas:

“Berbagai agen federal yang disebutkan dalam laporan, seperti SEC, CFTC, dan FinCEN, semuanya terus meningkatkan aktivitas regulasi dan penegakan mereka di ruang cryptocurrency seiring dengan berkembangnya ruang itu. Sebagian besar laporan mengumpulkan dan menggambarkan tindakan berbagai lembaga selama beberapa tahun terakhir. ”

Pesan yang tersampaikan
Dokumen panduan merinci prioritas dan strategi DoJ terkait dengan industri cryptocurrency yang sedang berkembang, yang bertujuan untuk menginformasikan komunitas penegak hukum, pelaku pasar, dan masyarakat umum baik di dalam maupun luar negeri. Selain itu, bagian dari laporan dapat dibaca sebagai sinyal dari subset tertentu dari pemangku kepentingan kripto yang dapat diharapkan di masa depan.

Amanda Wick, kepala urusan hukum di perusahaan analitik blockchain Chainalysis, berbicara dengan antusias tentang komitmen pemerintah AS untuk menurunkan risiko keuangan bagi pengguna kripto. Dia menegaskan kembali bahwa intelijen blockchain telah memenangkan penegakan hukum beberapa pertempuran penting:

“Dengan bantuan analisis blockchain, DOJ telah berhasil menyelidiki dan menuntut kasus yang melibatkan cryptocurrency, termasuk tuduhan pencucian uang, perdagangan narkoba, penipuan, dan banyak lagi.”

Wick yakin bahwa urgensi ancaman terkait kripto akan mendorong pihak berwenang untuk mengalokasikan sumber daya tambahan untuk mengatasinya.

Tetap Melangkah
Beberapa ahli juga berpikir bahwa kerangka kerja DoJ dapat menginformasikan pemikiran pembuat undang-undang tentang cara menghadapi tantangan baru tertentu. Dean Steinbeck, chief operating officer di perusahaan blockchain Horizen Labs, berkomentar kepada Cointelegraph:

“Laporan tersebut jelas akan digunakan oleh pembuat kebijakan AS saat memberlakukan undang-undang yang melibatkan cryptocurrency. Secara khusus, laporan tersebut menghabiskan banyak waktu untuk memeriksa koin privasi, atau yang disebutnya ‘Anonimitas Enhanced Cryptocurrency’ atau ‘AECs.’ Saya tidak akan terkejut melihat Kongres mengutip laporan ini dalam undang-undang yang bertujuan untuk membatasi penggunaan AEC. ”

Mengklarifikasi bagaimana hukum yang ada harus diterapkan dalam praktiknya, pedoman penegakan biasanya mengikuti undang-undang, tetapi tampaknya di dunia crypto yang aneh, yang terjadi juga bisa sebaliknya. Bagaimanapun, akan menjadi ide yang baik untuk koin privasi dan industri kripto pada umumnya untuk mulai menguatkan diri mereka untuk undang-undang yang lebih tajam dan penegakan yang lebih ketat dalam waktu dekat.

Source : cointelegraph

Tagged With: bitcoin, crypto, cryptocurrency, cyber law, Cybersecurity, election, law, US

Apa itu Browser Fingerprinting dan bagaimana mencegahnya ?

November 7, 2020 by Winnie the Pooh

Sidik Jari Browser / Browser Fingerprinting adalah proses mengumpulkan informasi tentang perangkat komputasi untuk tujuan identifikasi. Ini dapat membantu situs web mengetahui tentang aktivitas browsinig individu, bersama dengan perangkat yang mereka gunakan, font, dll.

Ini adalah metode yang unik dalam memperoleh semua informasi Anda yang dikirimkan perangkat Anda ke server penerima tentang situs web yang Anda kunjungi.
Situs web kemudian menggunakan informasi ini untuk mengidentifikasi pengguna unik dan melacak perilaku online mereka. Proses ini disebut sebagai Browser Fingerprinting.

Ada beberapa hal yang dapat Anda lakukan atau langkah-langkah yang dapat Anda lakukan untuk mencegah siapa pun mengambil browser fingerprinting.

1. Gunakan VPN untuk menyembunyikan aktivitas browsing
VPN adalah hal pertama yang harus Anda lakukan untuk mencegah siapa pun mengambil sidik jari browser anda atau melacak aktivitas online Anda.

Ini adalah alat privasi online yang menjaga aktivitas internet Anda tetap pribadi setiap saat ketika Anda menghubungkan salah satu servernya. Sebenarnya, ini mengenkripsi lalu lintas internet Anda melalui terowongan terenkripsi yang menyembunyikan data Anda dari peretas, ISP, dan bahkan pemerintah.
Itu juga menyembunyikan alamat IP asli Anda untuk selamanya dan menggantinya dengan alamat IP baru yang juga digunakan oleh ribuan pengguna VPN lainnya. Hal ini membuat Anda tidak dapat melacak apa yang Anda lakukan melalui internet.

Cari VPN yang baik dan pertimbangkan dalam hal enkripsi, kecepatan, kinerja, dan kredibilitas.

2. Gunakan Incognito Mode
Cara lain untuk mencegah siapa pun melacak aktivitas online Anda adalah dengan menggunakan browser dengan mode incognito.
ini adalah fitur yang ditawarkan oleh setiap browser saat ini yang tidak mengungkapkan apa pun tentang pengguna atau informasi lain seperti browser, perangkat, dll.
dengan menggunakan banyaknya orang yang menggunakan incognito, web tidak akan dapat membedakan mereka. Sidik jari akan terlihat serupa di semua pengguna incognito dan situs web tidak akan dapat melacak aktivitas online Anda

3. Pakai Tor Browser
Menggunakan browser Tor juga merupakan cara terbaik untuk mengamankan aktifitas web Anda. Tor, kependekan dari The Onion Router memblokir kode JavaScript agar tidak berjalan di browser Anda dan begitulah cara mencegah sidik jari browser.
Menggunakan browser Tor dengan VPN adalah kombinasi yang bagus. Tetapi ini mungkin sangat lambat mengingat Anda akan memiliki enkripsi super kuat.

4. Pakai Ekstensi AdBlock
Menggunakan Pemblokir iklan adalah cara lain untuk memblokir pelacak yang digunakan oleh situs web untuk melacak aktivitas online Anda. Mereka tidak hanya memblokir iklan, tetapi juga memblokir semua skrip yang mungkin digunakan untuk mengetahui segalanya tentang aktivitas penjelajahan Anda.

Ekstensi yang dirancang untuk memblokir skrip ini agar berjalan di browser Anda termasuk Adblock Plus, NoScript, Privacy Badger, dll.

Beberapa situs web yang menghasilkan uang dari menjalankan iklan di halaman mereka mungkin memaksa Anda untuk menjeda atau menonaktifkan plugin ini. Di beberapa situs web, Anda tidak akan bisa mendapatkan pengalaman streaming atau penjelajahan yang sempurna dengan plugin ini.

5. Disable Javascript
Situs web cenderung mengambil informasi dari JavaScript untuk memasang cookie di browser Anda. Dengan begitu, mereka mengetahui browser mana yang Anda gunakan, font, perangkat, dan kemungkinan besar aktivitas browsing.

Bagaimana jika Anda menonaktifkan JavaScript dan semua ini tidak akan terjadi? Saat Anda menonaktifkan JavaScript, situs web tidak akan dapat mendeteksi plugin aktif dan yang terpenting mereka tidak dapat memasang cookie.

Meskipun ini akan membantu Anda mencegah sidik jari browser, ini juga memiliki sisi negatifnya. Situs web tidak akan dapat berfungsi dengan lancar karena JavaScript membantu situs web berfungsi dengan baik.
Plugin lain yang ingin Anda nonaktifkan adalah flash. Ini tidak akan menyebabkan masalah apa pun dalam streaming atau apa pun kecuali Anda mengunjungi situs web yang sangat lama yang masih menjalankan flash.

Source : wpsecurityninja

Tagged With: Browser, Cybersecurity, Data, Google, InfoSec, Privacy

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 139
  • Page 140
  • Page 141
  • Page 142
  • Page 143
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo