• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Microsoft: Beberapa serangan ransomware membutuhkan waktu kurang dari 45 menit

September 30, 2020 by Mally

Microsoft telah merangkum ancaman terbesar yang dihadapi perusahaan saat ini dalam menghadapi kejahatan siber dan penyerang negara-bangsa dalam Microsoft Digital Defense Report barunya.

CYBERCRIME

Sementara beberapa kelompok kejahatan siber menggunakan tema COVID-19 untuk memikat dan menginfeksi pengguna, Microsoft mengatakan operasi ini hanya sebagian kecil dari ekosistem malware umum, dan pandemi tampaknya memainkan peran minimal dalam serangan malware tahun ini.

Email phishing di sektor enterprise juga terus berkembang dan menjadi vektor yang dominan. Kebanyakan umpan phishing berpusat di sekitar Microsoft dan penyedia SaaS lainnya, dan 5 brand yang paling sering dipalsukan adalah Microsoft, UPS, Amazon, Apple, dan Zoom.

Operasi phishing yang berhasil juga sering digunakan sebagai langkah pertama dalam penipuan Business Email Compromise (BEC). Microsoft mengatakan bahwa penjahat mendapatkan akses ke kotak masuk email eksekutif, melihat komunikasi email, dan kemudian masuk untuk mengelabui mitra bisnis pengguna yang diretas agar membayar faktur ke rekening bank yang salah.

Menurut Microsoft, akun yang paling ditargetkan dalam penipuan BEC adalah akun untuk C-suite dan karyawan akuntansi dan penggajian.

Tetapi Microsoft juga mengatakan bahwa phishing bukan satu-satunya cara peretas untuk masuk ke akun korban. Peretas juga mulai mengadopsi penggunaan ulang password dan serangan password spray terhadap protokol email lama seperti IMAP dan SMTP.

Serangan ini sangat populer dalam beberapa bulan terakhir karena memungkinkan penyerang untuk melewati solusi otentikasi multi-faktor (MFA), karena masuk melalui IMAP dan SMTP tidak mendukung fitur tersebut.

RANSOMWARE GROUPS

Namun, sejauh ini, ancaman kejahatan siber yang paling mengganggu beberapa tahun ini adalah geng ransomware. Microsoft mengatakan bahwa infeksi ransomware telah menjadi alasan paling umum di balik keterlibatan respons insiden (IR) perusahaan dari Oktober 2019 hingga Juli 2020.

Dan dari semua geng ransomware, kelompok yang dikenal sebagai “big game hunters” dan “ransomware yang dioperasikan oleh manusia” adalah yang paling membuat Microsoft pusing. Ini adalah grup yang secara khusus menargetkan jaringan tertentu milik perusahaan besar atau organisasi pemerintah, mengetahui bahwa mereka akan menerima pembayaran tebusan yang lebih besar.

Sebagian besar dari grup ini beroperasi baik dengan menggunakan infrastruktur malware yang disediakan oleh grup kejahatan siber lain atau dengan memindai internet secara masal untuk menemukan kerentanan yang baru diungkapkan.

“Para penyerang telah mengeksploitasi krisis COVID-19 untuk mengurangi dwell time mereka dalam sistem korban – mengkompromikan, mengeksfiltrasi data dan, dalam beberapa kasus, menebus dengan cepat – tampaknya percaya bahwa akan ada peningkatan kesediaan untuk membayar sebagai akibat dari wabah tersebut,” Kata Microsoft.

“Dalam beberapa kasus, hanya dibutuhkan waktu kurang dari 45 menit untuk penjahat siber masuk hingga menebus seluruh jaringan dalam.”

SUPPLY-CHAIN SECURITY

Tren utama lainnya yang dipilih Microsoft untuk menjadi sorotan adalah peningkatan penargetan rantai pasokan dalam beberapa bulan terakhir, daripada menyerang target secara langsung.

Hal ini memungkinkan pelaku ancaman untuk meretas satu target dan kemudian menggunakan infrastruktur target itu sendiri untuk menyerang semua pelanggannya, baik satu per satu, atau semuanya pada waktu yang sama.

NATION-STATE GROUPS

Mengenai grup peretasan negara-bangsa (juga dikenal sebagai APT, atau ancaman persisten tingkat lanjut), Microsoft mengatakan tahun ini cukup sibuk.

Microsoft mengatakan bahwa antara Juli 2019 dan Juni 2020, mereka mengirimkan lebih dari 13.000 nation-state notification (NSN) kepada pelanggannya melalui email.

Menurut Microsoft, sebagian besar dikirim untuk operasi peretasan yang berhubungan dengan grup yang disponsori negara Rusia, sementara sebagian besar korban berada di Amerika.

Temuan menarik lainnya dari Microsoft Digital Defense Report adalah bahwa target utama serangan APT adalah organisasi non-pemerintah dan industri layanan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybercrime, Cybersecurity, Microsoft, Microsoft Digital Defense Report, nation-state group, Ransomware, Report, supply chain

Serangan DDoS semakin kuat karena penyerang mengubah taktik

September 30, 2020 by Mally

Ada lonjakan serangan Distributed Denial of Service (DDoS) sepanjang tahun ini, dan serangan tersebut semakin kuat dan mengganggu.

Serangan DDoS diluncurkan terhadap situs web atau layanan web dengan tujuan mengganggu mereka sampai mematikan layanannya. Penyerang mengarahkan lalu lintas dari pasukan botnet yang terdiri dari ratusan ribu PC, server, dan perangkat lain yang terhubung ke internet yang telah mereka kendalikan melalui malware menuju target, dengan tujuan untuk membuatnya kewalahan.

Sebuah serangan dapat berlangsung hanya beberapa detik, atau jam atau hari dan mencegah pengguna yang sah mengakses layanan online.

Sebuah laporan intelijen ancaman baru oleh perusahaan keamanan siber Netscout menunjukkan bahwa penjahat siber telah meluncurkan lebih banyak serangan DDoS daripada sebelumnya karena adanya pandemi coronavirus ini. Perusahaan mengatakan telah mengamati 4,83 juta serangan DDoS pada paruh pertama tahun 2020, naik 15% dibandingkan dengan 2019.

Kabar buruknya adalah bahwa serangan DDoS juga semakin besar, dengan potensi serangan terkuat naik 2.851% sejak 2017 – memberi penyerang kemampuan untuk melumpuhkan jaringan jauh lebih cepat daripada sebelumnya.

Alasan serangan DDoS semakin kuat adalah karena serangan itu semakin kompleks, menggunakan berbagai jenis perangkat dan menargetkan berbagai bagian jaringan korban.

Salah satu elemen yang membantu serangan siber di balik botnet untuk serangan DDoS adalah banyak kode sumbernya tersedia secara gratis. Kasus paling terkenal dari ini adalah Mirai botnet, yang menyerang banyak layanan online pada akhir 2016. Kode sumber untuk Mirai dipublikasikan secara online dan telah berfungsi sebagai tulang punggung yang populer untuk membangun botnet sejak saat itu.

Meningkatnya jumlah perangkat yang terhubung juga berfungsi untuk meningkatkan potensi kekuatan botnet; tidak hanya penyerang dapat mengendalikan PC dan server yang tidak aman sebagai bagian dari serangan, tetapi peningkatan perangkat Internet of Things (IoT) – yang terhubung ke internet dan seringkali memiliki protokol keamanan minim atau tanpa protokol keamanan samasekali – dapat digunakan untuk memperkuat serangan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, Cyber Attack, Cybersecurity, DDoS, Distributed Denial of Service, Mirai Botnet

Harga password remote login yang dicuri menurun. Itu pertanda buruk

September 29, 2020 by Mally

Penjahat siber menurunkan harga yang mereka berikan untuk akses ke jaringan perusahaan.

Protokol desktop jarak jauh (RDP) memungkinkan karyawan untuk terhubung ke server organisasi mereka dari jarak jauh. RDP juga secara teratur digunakan oleh akun administrator, memungkinkan TI dan tim keamanan untuk melakukan pembaruan dan memberikan bantuan kepada pengguna.

Namun, meskipun sangat berguna, akun atau server RDP yang tidak diamankan dengan benar dapat memberi penjahat siber akses mudah ke jaringan perusahaan dengan kata sandi yang dicuri atau mudah dibobol.

Peneliti cybersecurity di Armor menganalisis 15 pasar darkweb yang berbeda dan forum kriminal cyber bawah tanah dan menemukan bahwa harga rata-rata untuk kredensial RDP telah turun menjadi antara $16 dan $25, dibandingkan dengan rata-rata lebih dari $20 selama 2019. Beberapa vendor darkweb mengiklankan kredensial ini sebagai “non-hacked”, mengklaim bahwa mereka belum pernah digunakan sebelumnya.

Penyerang yang membeli kredensial dapat menggunakan detail login untuk apa pun mulai dari melakukan pengintaian jaringan, hingga menggunakannya sebagai gateway untuk mencuri nama pengguna dan sandi tambahan, informasi rahasia, atau kekayaan intelektual. Mereka juga dapat menggunakan kredensial RDP sebagai tahap pertama serangan malware atau ransomware besar terhadap organisasi.

Dan cara turunnya biaya kredensial RDP menunjukkan bahwa masalahnya semakin parah, yang menyiratkan bahwa harga menurun karena pasar bawah tanah jenuh dengan detail login yang semakin banyak.

“Setiap kali akses yang digunakan untuk membobol organisasi menjadi lebih murah – dalam hal ini kredensial RDP – ini meningkatkan ancaman bagi bisnis karena ada harga yang lebih rendah untuk masuk bagi penipu,” kata Chris Stouff, CSO Armor kepada ZDNet.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Credential Login, Cybersecurity, Darkweb, RDP, Remote Desktop Protocol, Security, Unsecured

Ransomware dilaporkan menjadi penyebab pemadaman di jaringan rumah sakit AS

September 29, 2020 by Mally

Universal Health Services, salah satu penyedia layanan kesehatan terbesar di AS, telah terkena serangan ransomware.

Serangan itu menghantam sistem UHS pada Minggu pagi, menurut dua orang yang mengetahui langsung insiden itu. Serangan itu mengunci komputer dan sistem telepon di beberapa fasilitas UHS di seluruh negeri, termasuk di California dan Florida.

Salah satu orang mengatakan layar komputer berubah dengan teks yang merujuk pada “shadow universe”, ciri khas ransomware Ryuk. “Setiap orang diberitahu untuk mematikan semua komputer dan tidak menyalakannya lagi,” kata orang itu. “Kami diberi tahu bahwa akan membutuhkan beberapa hari sebelum komputer menyala lagi.”

UHS menerbitkan pernyataan pada hari Senin, mengatakan jaringan TI-nya “saat ini sedang offline, karena masalah keamanan TI.”

“Kami menerapkan protokol keamanan TI yang ekstensif dan bekerja dengan rajin dengan mitra keamanan TI kami untuk memulihkan operasi TI secepat mungkin. Sementara itu, fasilitas kami menggunakan proses pencadangan yang sudah mapan termasuk metode dokumentasi offline. Perawatan pasien terus diberikan dengan aman dan efektif, ”kata pernyataan itu.

“Tidak ada data pasien atau karyawan yang tampaknya telah diakses, disalin, atau disusupi,” tambahnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Crunch

Tagged With: Cyber Attack, Cybersecurity, Health Industry, Ransomware, Ryuk Ransomware, US

Biaya Sebenarnya dari Pelanggaran Data untuk Brand Anda (dan Cara Terbaik Melindungi Diri Anda)

September 28, 2020 by Mally Leave a Comment

Pelanggaran data bisa menjadi pemecah masalah bagi brand apa pun. Ada perjuangan langsung untuk menghentikan pendarahan, tetapi setelah pembersihan awal, efeknya dapat melumpuhkan perusahaan selama bertahun-tahun.

Bersikap proaktif terhadap ancaman ini sangat penting bagi kelangsungan hidup brand mana pun di abad ke-21. Mengenali biaya sebenarnya dari pelanggaran data hanyalah langkah pertama untuk menopang kerentanan brand Anda.

Mengambil tindakan untuk memastikan sistem pertahanan Anda diterapkan dengan baik akan menyelamatkan perusahaan Anda ketika Anda sedang diserang.

Kepercayaan pelanggan berkurang

Kepercayaan pelanggan adalah landasan kesuksesan brand apa pun, dan kegagalan keamanan data memengaruhi area yang sangat penting ini dengan cepat.

Butuh waktu bertahun-tahun untuk membangun basis pelanggan setia dengan benar, dan pelanggaran data dapat merusak ini dalam semalam.

Penjualan dan loyalitas brand pasti akan dipengaruhi oleh pelanggaran data, tetapi kerusakannya dapat melampaui aspek eksternal ini.

Rahasia dagang terbongkar

Kekayaan intelektual lah yang memberi Anda keunggulan atas pesaing Anda. Ini adalah salah satu dari sedikit cara yang dapat diharapkan oleh bisnis kecil untuk bersaing dengan raksasa industri yang memiliki lebih banyak dana dan pengalaman.

Jika rahasia yang diperoleh dengan susah payah ini terbongkar, tidak banyak yang bisa dilakukan untuk menahannya lagi. Internet tidak melupakan, dan setelah dipublikasikan, rahasia Anda akan tetap demikian.

Pelanggaran data dapat membuat hari yang menjanjikan langsung berantakan dan membuat bisnis Anda kesusahan lebih lama. Ini juga menghancurkan semua rasa aman bagi pelanggan Anda dan membuka lebar jalan untuk pesaing Anda. Cara terbaik untuk menangani kedua masalah tersebut adalah memastikan sistem internal Anda siap untuk menghadapi momen tersebut.

Informasi adalah benteng terbaik

Seiring pertumbuhan brand apa pun dalam cakupannya, Anda menjadi target yang lebih menguntungkan, dan tidak ada cara langsung untuk menghindarinya.

Tidak dapat dipungkiri bahwa upaya pelanggaran data akan dilakukan dalam skala waktu yang cukup lama. Jika Anda tidak dapat menghindari pukulan ini, maka brand Anda sebaiknya belajar menyerapnya.

Dale Walls, mitra pendiri Corsica Technologies dan sebelumnya adalah insinyur sistem untuk Korps Marinir Amerika Serikat, menawarkan rekomendasi ini:
“Tidak ada solusi tunggal yang dapat menghentikan pelanggaran data; yang Anda butuhkan adalah peta jalan keseluruhan dan beberapa redundansi sebagai pertahanan Anda. Dengan meningkatnya pekerjaan jarak jauh, Anda memiliki karyawan yang berpotensi menggunakan jaringan tidak aman di seluruh dunia dan, tentu saja, selalu ada ancaman peretas yang lebih aktif juga. Sistem keamanan Anda harus mengimbangi jenis perubahan ini jika Anda ingin menyimpan data Anda dengan aman.”

Sistem pertahanan siber yang sehat adalah yang memberitahu ketika sesuatu yang tidak normal terjadi dan memiliki data yang siap untuk memberi tahu Anda apa yang terjadi.

Setelah Anda memiliki kekuatan seperti ini, mengetahui seberapa banyak yang harus dibagikan dan kepada siapa adalah langkah selanjutnya.

Tetapkan hierarki akses yang jelas

Kepercayaan internal dalam suatu tim adalah kuncinya, dan membatasi akses ke dokumen sensitif kepada pihak-pihak penting secara alami menurunkan risiko pelanggaran data. Dengan jalan serangan yang lebih sedikit, risiko eksposur turun secara dramatis.

Buat sistem kontrol data sebelumnya, dan lihat sistem tersebut saat Anda menjumpai masalah. Ini pada akhirnya akan menghemat waktu perusahaan Anda dan memastikan bahwa hanya mereka yang perlu tahu.

Dengan menyadari risiko dan memperkuat pertahanan brand Anda dengan baik sebelum diuji, Anda dapat menghindari atau menanggung pelanggaran data tanpa menjadi akhir dari brand Anda.

Source: Entrepreneur

Tagged With: Company Policy, Cybersecurity, Data, Data Breach, Prevention, Security

Mengapa Anda Harus Berhenti Menyimpan Foto Dari iMessage, WhatsApp, dan Pesan Android

September 28, 2020 by Mally

Zak Doffman, seorang peneliti keamanan siber berbagi cerita melalui Forbes tentang mengapa kita harus waspada saat menyimpan foto melalui messenger.

Ternyata tidak hanya dokumen seperti PDF dan word saja yang mampu berpotensi merusak perangkat kita.

Faktanya, gambar berbahaya memiliki kapasitas yang sama untuk merusak perangkat kita dan mencuri data kita sebagai lampiran berbahaya. Satu-satunya perbedaan adalah bahwa ini adalah serangan yang lebih canggih, yang membuatnya lebih jarang.

Contoh terbaru dari ancaman semacam itu, minggu lalu Facebook mengonfirmasi bahwa mereka telah menambal kerentanan Instagram yang diungkapkan oleh peneliti Check Point, yang melibatkan gambar buatan yang berpotensi membajak seluruh akun, bahkan mungkin piggyback izin Instagram untuk mengambil alih sebuah smartphone.

Dan sementara Check Point mengklaim bahwa dengan hanya menyimpan gambar ke perangkat kita akan memicu serangan terjadi, Facebook mengatakan pengguna perlu memuat gambar itu ke Instagram untuk membuat serangan itu sukses.

Ekram Ahmed dari Check Point memberi tahu Zak bahwa ini harus menjadi peringatan. “Berpikirlah dua kali sebelum Anda menyimpan foto ke perangkat Anda,” kata Ahmed, “karena mereka bisa menjadi Trojan bagi peretas untuk menyerang ponsel Anda. Kami mendemonstrasikan ini dengan Instagram, tetapi kerentanannya mungkin dapat ditemukan di aplikasi lain.”

Jika Anda menerima gambar berbahaya di salah satu aplikasi perpesanan atau media sosial, maka melihatnya di dalam aplikasi hampir pasti baik-baik saja. Masalahnya muncul saat Anda menyimpannya ke album di penyimpanan ponsel internal atau disk eksternal.

Aplikasi media sosial menghapus metadata, seperti lokasi pengambilan foto, dan mengompres ukuran gambar. Tetapi mereka tidak menyaring ancaman yang dibuat ke dalam struktur gambar itu sendiri.

Jika Anda mengenal orang dan kameranya — artinya Anda dapat mengetahui bahwa mereka mengambil foto yang dikirim dengan ponselnya sendiri, maka Anda boleh menyimpan apa pun yang mereka kirim.

Jika Anda tidak terlalu mengenal pengirimnya, atau jika gambar telah diteruskan dari tempat lain atau diunduh dari internet atau media sosial, jangan simpan ke perangkat Anda.

Ini mungkin terlihat seperti foto sederhana, tetapi pada akhirnya itu adalah file data yang tidak dapat Anda jamin. Demikian pula, jika Anda menerima gambar melalui pesan media sosial atau di feed Anda yang merupakan foto yang diambil oleh seseorang yang tidak Anda kenal, biarkan saja di tempatnya.

Untuk alasan yang sama, jangan mengatur izin di media sosial atau aplikasi perpesanan mana pun untuk secara otomatis menyimpan gambar dan video ke ponsel Anda.

Senjata cyber yang paling kuat adalah yang tersembunyi di depan mata. Itulah mengapa pelaku ancaman yang serius fokus pada aplikasi utama yang mereka tahu akan ditemukan di hampir semua perangkat target. Itulah mengapa spear-phishing yang dibalut dengan manipulasi psikologis sangat ampuh.

Dan itulah mengapa gambar, yang membuat korban berpikir bahwa mereka dapat melihat konten dan karena itu dapat mengabaikan kekhawatiran mereka terhadap suatu ancaman, adalah sesuatu yang harus Anda ketahui untuk melindungi diri Anda sendiri.

Selengkapnya:
Source: Forbes

Tagged With: Cybersecurity, Image, iMessage, Instagram, malicious attachment, Mobile, Vulnerability, WhatsApp

Google menghapus 17 aplikasi Android yang tertangkap terlibat dalam penipuan penagihan WAP

September 28, 2020 by Mally

Google telah menghapus 17 aplikasi Android dari Play Store resmi.

17 aplikasi, yang ditemukan oleh peneliti keamanan dari Zscaler, terinfeksi malware Joker (alias Bread).

“Spyware ini dirancang untuk mencuri pesan SMS, daftar kontak, dan informasi perangkat, bersama dengan diam-diam mendaftarkan korban untuk layanan wireless application protocol (WAP) premium,” kata peneliti keamanan Zscaler Viral Gandhi.

17 aplikasi berbahaya diunggah di Play Store bulan ini dan telah diunduh lebih dari 120.000 kali sebelum terdeteksi.

Aplikasi tersebut adalah:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

Cara aplikasi yang terinfeksi ini berhasil menyelinap melewati pertahanan Google dan mencapai Play Store adalah melalui teknik yang disebut “droppers”, di mana perangkat korban terinfeksi dalam proses multi-tahap.

Pembuat malware mulai dengan mengkloning fungsionalitas aplikasi yang sah dan mengunggahnya di Play Store. Aplikasi ini berfungsi penuh, meminta akses ke izin berbahaya, tetapi juga tidak melakukan tindakan berbahaya saat pertama kali dijalankan.

Karena tindakan jahat biasanya tertunda selama berjam-jam atau berhari-hari, pemindaian keamanan Google tidak menemukan kode berbahaya tersebut, dan Google biasanya mengizinkan aplikasi tersebut untuk dicantumkan di Play Store.

Namun, begitu berada di perangkat pengguna, aplikasi tersebut akhirnya mendownload dan “menjatuhkan” komponen atau aplikasi lain di perangkat yang berisi malware Joker atau jenis malware lainnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Joker, Malicious Applications, Malware, Mobile, Security

Apple merilis macOS Catalina 10.15.7 dengan perbaikan bug untuk WiFi dan kinerja GPU iMac

September 28, 2020 by Mally

Apple telah merilis beberapa pembaruan untuk Mac termasuk macOS 10.15.7 dan versi baru dari Final Cut Pro X dan iMovie yang mengatasi sejumlah bug dan meningkatkan stabilitas.

macOS 10.15.7 hadir dengan perbaikan untuk masalah WiFi, masalah dengan sinkronisasi iCloud Drive, dan masalah grafis dengan iMac 2020 yang memiliki Radeon Pro 5700 XT (perbaikan WiFi dan iCloud Drive sebelumnya hadir dalam pembaruan tambahan 10.15.6 yang Apple tandai sebagai rilis publik tetapi ternyata hanya untuk pengguna beta).

Rilis ini juga mencakup pembaruan keamanan dan perbaikan bug lainnya. macOS 10.15.7 telah tersedia, periksa System Preferences> Software Update untuk melihat apakah update sudah terseida di Mac Anda.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: 9to5mac

Tagged With: Apple, Bug Fixed, Cybersecurity, iCloud, MacOS, Security, Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 148
  • Page 149
  • Page 150
  • Page 151
  • Page 152
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo