• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Microsoft menghapus kemampuan Windows Defender setelah masalah keamanan dilaporkan

September 21, 2020 by Winnie the Pooh

Microsoft telah menghapus kemampuan untuk mengunduh file menggunakan Windows Defender setelah diperlihatkan bagaimana fitur tersebut dapat digunakan oleh penyerang untuk mengunduh malware ke komputer.

Ketika ini ditemukan, ada kekhawatiran dari komunitas keamanan siber bahwa Microsoft akan mengizinkan Microsoft Defender disalahgunakan oleh penyerang sebagai LOLBIN.

LOLBIN, atau living-off-the-land binaries, adalah file sistem operasi yang sah yang dapat disalahgunakan untuk tujuan jahat.

Untuk mengunduh file, pengguna dapat menjalankan Microsoft Antimalware Service Command Line Utility (MpCmdRun.exe) dengan argumen -DownloadFile.

Dengan rilis Windows Defender Antimalware Client versi 4.18.2009.2-0 kemarin, BleepingComptuer menemukan bahwa Microsoft sekali lagi diam-diam mengubah fitur MpCmdRun.exe.

Kali ini, Microsoft menghapus kemampuannya untuk mengunduh file melalui utilitas command line MpCmdRun.exe.

Pengguna yang mencoba mengunduh file menggunakan MpCmdRun.exe akan melihat kesalahan yang menyatakan “CmdTool: Argumen baris perintah tidak valid.” Opsi baris perintah -DownloadFile telah dihapus dari layar bantuan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, living-off-the-land, LOLBin, Microsoft, MpCmdRun, Security, Windows Defender

Bug Firefox memungkinkan Anda membajak browser seluler terdekat melalui WiFi

September 21, 2020 by Winnie the Pooh Leave a Comment

Mozilla telah memperbaiki bug yang dapat disalahgunakan untuk membajak semua browser Firefox di Android pada jaringan WiFi yang sama dan memaksa pengguna untuk mengakses situs berbahaya, seperti halaman phishing.

Bug tersebut ditemukan oleh Chris Moberly, seorang peneliti keamanan Australia yang bekerja untuk GitLab.

Kerentanan yang sebenarnya berada di komponen SSDP Firefox. SSDP adalah singkatan dari Simple Service Discovery Protocol dan merupakan mekanisme yang digunakan Firefox untuk menemukan perangkat lain di jaringan yang sama untuk berbagi atau menerima konten.

Saat perangkat ditemukan, komponen Firefox SSDP mendapatkan lokasi file XML tempat penyimpanan konfigurasi perangkat tersebut.

Namun, Moberly menemukan bahwa di versi Firefox yang lebih lama, Anda dapat menyembunyikan perintah “maksud” Android dalam XML ini dan meminta browser Firefox menjalankan “maksud”, yang bisa menjadi perintah biasa seperti memberi tahu Firefox untuk mengakses sebuah tautan.

Setiap pemilik Android yang menggunakan browser Firefox untuk menavigasi web selama serangan semacam ini akan membuat browser selulernya dibajak dan dibawa ke situs jahat, atau dipaksa untuk memasang ekstensi Firefox yang berbahaya.

Bug telah diperbaiki di Firefox 79; namun, banyak pengguna mungkin tidak menjalankan versi terbaru. Firefox untuk versi desktop tidak terpengaruh.

Dihubungi untuk memberikan komentar, juru bicara Mozilla merekomendasikan agar pengguna memperbarui ke versi terbaru Firefox untuk Android agar aman.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Browser, Bug, Cybersecurity, Firefox, Mozilla, SSDP, Vulnerability, XML

Perusahaan dapat melacak pergerakan ponsel Anda untuk menargetkan iklan

September 21, 2020 by Winnie the Pooh

Google dan Apple telah mengambil langkah-langkah tahun ini yang mereka katakan akan membantu pengguna melindungi diri dari ratusan perusahaan yang menyusun profil berdasarkan perilaku online. Sementara itu, perusahaan lain sedang mencari cara baru untuk menyelidiki lebih dalam aspek lain dari kehidupan kita.

Pada bulan Januari, Google mengatakan akan menghapus cookie pihak ketiga di browser Chrome-nya, mempersulit pengiklan untuk melacak kebiasaan penjelajahan kami. Apple, sementara itu, mengatakan akan membutuhkan aplikasi dalam versi iOS yang akan datang untuk meminta izin pengguna sebelum melacaknya di seluruh layanan.

Bersama-sama, langkah tersebut kemungkinan akan menekan industri perantara yang mengumpulkan profil pengguna dari trek digital kita. Namun “perusahaan besar dengan data repositori besar pihak pertama tentang konsumen mereka mungkin tidak akan terkena dampak negatif yang terlalu parah,” kata Charles Manning, CEO platform analitik Kochava.

Perusahaan yang mencari cara baru untuk mengkategorikan pengguna dan menyesuaikan konten beralih ke alat baru: sinyal fisik dari telepon itu sendiri.

“Kami melihat pengumuman Apple, konsumen semakin sadar akan privasi, dan berakhirnya cookie,” kata Abhishek Sen, salah satu pendiri NumberEight, sebuah startup “kecerdasan kontekstual” di Inggris yang menyimpulkan perilaku pengguna dari sensor di ponsel cerdas mereka.

Sen menggambarkan produk utama NumberEight sebagai “perangkat lunak prediksi konteks”. Alat tersebut membantu aplikasi menyimpulkan aktivitas pengguna berdasarkan data dari sensor ponsel cerdas: apakah mereka sedang berlari atau duduk, di dekat taman atau museum, mengemudi atau naik kereta.

Perusahaan seperti NumberEight, atau pesaing Sentiance dan Neura, menggunakan data sensor untuk mengkategorikan pengguna. Alih-alih membuat profil untuk ditargetkan, sebuah layanan dapat menargetkan iklan ke “orang yang bangun pagi” (seperti yang ditunjukkan oleh sensor yang mencatat saat ponsel diangkat setelah jam istirahat). Masukan dari sensor memberikan “konteks” pada perilaku fisik pengguna.

Dalam iklim regulasi yang semakin meningkat dan pengawasan publik, Sen berpendapat konteks perilaku akan menjadi lebih penting karena pemasar tidak lagi dapat menyusun profil yang dibuat berdasarkan aktivitas online pengguna.

Berita selengkapnya dapat dibaca disini.

Tagged With: Behavior, Behavior Tracking, Cybersecurity, Data Mining, Privacy, Security, Sensors, Targeted Ads

Security Minggu ini: Active Directory telah berakhir, Authentikasi Dua Factor Tidak Sempurna, dan Politisi sebagai Peretas

September 20, 2020 by Winnie the Pooh

Berita paling besar minggu ini adalah kelemahan besar pada Active Directory Microsoft, CVE-2020-1472 (whitepaper). Netlogon adalah bagian dari skema domain Windows, dan digunakan untuk mengotentikasi pengguna tanpa benar-benar mengirim sandi melalui jaringan. Versi Windows modern menggunakan AES-CFB8 sebagai mesin kriptografi yang mendukung otentikasi Netlogon. Mode khusus AES ini mengambil vektor inisialisasi (IV) bersama dengan kunci dan teks biasa. Kelemahannya di sini adalah bahwa implementasi Microsoft menetapkan IV ke semua nol.

Proses enkripsi AES dasar memiliki dua input: teks biasa 128 bit (16 byte), dan kunci 128, 192, atau 256 bit. Plaintext dan key yang sama akan menghasilkan output ciphertext yang sama setiap saat. Mengenkripsi lebih dari 128 bit data dengan pendekatan naif ini akan segera mengungkap masalah – Sangat mungkin untuk menemukan pola dalam keluaran. Lebih buruk lagi, pemeriksaan pola yang cerdas dapat membangun buku decoding. Pola 16 byte yang paling sering muncul akan ditebak terlebih dahulu. Ini akan menjadi seperti teka-teki silang raksasa, mencoba mengisi kekosongan.

Netlogon, di sisi lain, menggunakan mode Cipher FeedBack (CFB8) dari AES. Mode ini membutuhkan 16 byte IV, dan menambahkan nilai itu ke data yang akan dienkripsi. Operasi AES dasar dilakukan pada 16 byte pertama dari pesan ini (hanya IV). Byte pertama dari output adalah XOR dengan byte ke-17 dari string gabungan, dan kemudian jendela 16 byte bergeser satu byte ke kanan. Ketika byte terakhir dari pesan teks biasa telah di-XOR, IV dijatuhkan dan proses selesai. Konstruksi khusus AES-CFB8 berarti IV acak jauh lebih penting untuk enkripsi yang kuat.

Ingat kelemahannya? Implementasi Microsoft menetapkan nilai IV itu sebagai nol semua. Kunci enkripsi dihasilkan dari kata sandi, tetapi teks biasa yang akan dienkripsi dapat ditentukan oleh penyerang. Cukup mudah untuk memanipulasi situasi sedemikian rupa sehingga seluruh string IV + Plaintext terdiri dari nol. Dalam keadaan ini, 1-dalam-256 kunci akan menghasilkan ciphertext nol. Dengan kata lain, keamanan 128-bit AES dikurangi menjadi 8-bit. Hanya dalam beberapa tebakan, penyerang dapat menggunakan Netlogon untuk mengotentikasi sebagai pengguna mana pun.

Microsoft telah memperbaiki masalah ini dalam pembaruan keamanan Agustus mereka. Meskipun benar bahwa mengeksploitasi masalah ini membutuhkan pijakan di jaringan, eksploitasinya sederhana dan bukti kode konsep sudah tersedia. Ini jelas merupakan masalah untuk segera dipatch.

Lihat Artikel lebih lanjut disini

Ketika 2FA Membuat Anda Kurang Aman

Beberapa tindakan keamanan bersifat universal seperti “Aktifkan autentikasi dua faktor”. Ada sedikit celah di sana. sebenarnya, 2FA menambahkan permukaan serangan ekstra. Palo Alto menemukan ini dengan cara yang sulit dengan sistem PAN-OS mereka. Dengan 2FA atau captive portal diaktifkan, dimungkinkan untuk mengeksploitasi buffer overflow dan mengeksekusi kode sebagai root. Karena antarmuka yang akan dieksploitasi sering diekspos ke publik, kerentanan ini mendapat skor kritis 9,8.

Skimmer Kartu Virtual CardBleed

Magento adalah platform e-niaga yang dimiliki oleh Adobe sejak 2018. Sederhananya, ini adalah sistem keranjang belanja untuk situs web. Dalam beberapa hari terakhir, tampaknya hampir 2.000 instans Magento v1 telah disusupi, dengan skimmer digital dipasang di situs tersebut. Eksploitasi yang cepat akan menunjukkan bahwa seseorang memiliki database situs bertenaga Magento, dan memperoleh eksploitasi zero-day yang dapat diotomatiskan.

Hacking Politicians for Fun and Profit

Trio peretas Belanda berhasil membobol akun twitter Donald Trump pada tahun 2016, tepat sebelum pemilihan. Bagaimana? Kisah yang sama yang kita semua kenal: penggunaan ulang kata sandi dan dump database LinkedIn. Fakta mengejutkan, kata sandi favorit Donald Trump adalah “yourefired” (“anda dipecat”).

Dalam cerita serupa, mantan perdana menteri Australia memposting gambar online yang berisi boarding pass-nya, dan seorang peneliti yang banyak akal berhasil menggunakan informasi itu untuk mendapatkan kembali paspor dan nomor teleponnya. Tahukah Anda bahwa boarding pass dianggap sebagai informasi sensitif? Untuk mengotentikasi dengan maskapai penerbangan, yang diperlukan hanyalah nama belakang dan nomor referensi pemesanan yang cocok. Ini memberi Anda akses ke laman yang sangat tidak menarik, tetapi ketika Anda memiliki akses ke 1337 alat peretas, langit adalah batasnya. Rupanya backend situs web Qantas mengirimkan semua yang ada di database tentang pelanggan tertentu, dan hanya sedikit dari informasi itu yang ditampilkan kepada pengguna. Jauh lebih banyak informasi yang menunggu untuk diendus.

Tor 0-Day?

[Dr. Neal Krawetz] menjalankan layanan tersembunyi TOR, dan mendapati dirinya menjadi korban serangan DDoS melalui jaringan TOR. Dia menelepon seorang teman yang melakukan keamanan jaringan secara profesional, dan meminta bantuan. Setelah membaca setengah dari alamat IP publik tempat tinggal server hosting, temannya memberi tahu alamat lainnya. Mari kita pikirkan proses itu. Layanan TOR tersembunyi sedang diserang, seseorang dengan akses ke Network Operations Center (NOC) yang cukup besar dapat mengetahui apa alamat IP Publik dari layanan itu. Ini adalah jeda mendasar dalam tujuan TOR.

Source : Hackday

Tagged With: Cyber Attack, Cybersecurity, InfoSec, Malware, Ransomware, Security, Vulnerability, Windows 10, Zero Day

Perusahaan Antivirus Tiongkok Ternyata Bagian dari Serangan ‘Supply Chain’ APT41

September 20, 2020 by Winnie the Pooh

Departemen Kehakiman AS telah mendakwa tujuh warga negara China sebagai peretasan yang menargetkan lebih dari 100 perusahaan game online dan teknologi tinggi. Pemerintah menuduh orang-orang tersebut menggunakan email phishing yang mengandung malware dan serangan “Supply Chain” untuk mencuri data dari perusahaan dan pelanggan mereka. Salah satu terduga peretas pertama kali diprofilkan pada tahun 2012 sebagai pemilik perusahaan antivirus China.

Kegiatan APT41 berlangsung dari pertengahan 2000 hingga saat ini. Awal tahun ini, grup tersebut terkait dengan kampanye malware yang sangat agresif yang mengeksploitasi kerentanan dalam produk jaringan yang banyak digunakan, termasuk Router Cisco dan D-Link, serta peralatan Citrix dan Pulse VPN. Firma keamanan FireEye menjuluki blitz peretasan itu sebagai “salah satu kampanye terluas yang dilakukan oleh aktor spionase dunia maya China yang kami amati dalam beberapa tahun terakhir”.

Pemerintah menuding kelompok itu memonetisasi akses terlarangnya dengan menyebarkan ransomware dan tools “cryptojacking” (menggunakan sistem yang terkompromi untuk menambang cryptocurrency seperti Bitcoin). Selain itu, geng tersebut menargetkan perusahaan video game dan pelanggan mereka dalam upaya untuk mencuri item digital berharga yang dapat dijual kembali, seperti poin, kekuatan, dan item lain yang dapat digunakan untuk meningkatkan pengalaman bermain game.

APT41 diketahui menyembunyikan malware-nya di dalam resume palsu yang dikirim ke target. Itu juga menyebarkan serangan rantai pasokan yang lebih kompleks, di mana mereka akan meretas perusahaan perangkat lunak dan memodifikasi kode dengan malware.

Anvisoft

Salah satu pria yang didakwa sebagai bagian dari APT41, Tan DaiLin berusia 35 tahun, adalah subjek dari cerita KrebsOnSecurity 2012 yang berusaha menjelaskan produk antivirus China yang dipasarkan sebagai Anvisoft. Pada saat itu, produk tersebut telah masuk dalam “whitelist” atau ditandai sebagai aman oleh vendor antivirus yang lebih mapan, meskipun perusahaan tersebut tampaknya tidak menanggapi keluhan pengguna dan pertanyaan tentang kepemimpinan dan asal-usulnya.

Anvisoft mengklaim berbasis di California dan Kanada, tetapi penelusuran pada nama merek perusahaan menemukan catatan pendaftaran merek dagang yang menempatkan Anvisoft di zona teknologi tinggi Chengdu di Provinsi Sichuan, China.

Tinjauan atas catatan pendaftaran situs web Anvisoft menunjukkan bahwa domain perusahaan awalnya dibuat oleh Tan DaiLin, seorang peretas China terkenal yang menggunakan alias “Wicked Rose” dan “Withered Rose”. Saat itu, DaiLin berusia 28 tahun.

Seperti dicatat oleh TechCrunch, setelah dakwaan diajukan, jaksa penuntut mengatakan bahwa mereka memperoleh surat perintah untuk menyita situs web, domain, dan server yang terkait dengan operasi grup, secara efektif menutupnya dan menghambat operasi mereka.

“Para peretas yang diduga masih diyakini berada di China, tetapi tuduhan tersebut berfungsi sebagai upaya hukuman sosial yang digunakan oleh Departemen Kehakiman dalam beberapa tahun terakhir terhadap penyerang dunia maya yang didukung negara,” tulis Zack Whittaker dari TechCrunch.

Source : KerbsOnSecurity

Tagged With: APT, China, Cyber Attack, Cyber Crime, Cybersecurity, Malicious Applications, Ransomware

Ransomware Ini Mempunyai Trik Licik Untuk Mengirimkan Malware

September 20, 2020 by Winnie the Pooh

Salah satu penjahat ransomware yang paling berbahaya merapkan taktik baru untuk membuat serangan tidak terdeteksi hingga, trik ini kemungkinan besar dipinjam dari grup ransomware lain.
Yang membuat Maze sangat berbahaya adalah selain memeras bitcoin berjumlah 6 digit untuk sebuah kunci dekripsi, mereka mengancam akan menerbitkan data internal yang dicuri jika tuntutan pemerasan mereka tidak dipenuhi.

Taktik ini sebelumnya digunakan oleh grup ransomware Ragnar Locker dan tampaknya Maze telah mengambil inspirasi dari mereka sebagai sarana untuk mengirimkan ransomware.
Peneliti keamanan siber di Sophos menemukan kesamaan antara taktik baru Maze dan teknik yang dipelopori oleh Ragnar Locker saat menyelidiki serangan ransomware Maze pada bulan Juli.

Menggunakan akses ke server file, para peretas dapat mengirimkan komponen yang diperlukan untuk serangan di dalam mesin virtual.
Cara mesin virtual diprogram menunjukkan bahwa penyerang sudah memiliki kendali yang kuat pada jaringan korban saat, tetapi dengan menyebarkan ransomware melalui mesin virtual, itu membantu mereka terdeteksi sebagai serangan sampai serangan dimulai dan jaringan dapat ditahan untuk tebusan.

“Mesin virtual memberikan penyerang mesin yang tidak terlindungi untuk menjalankan ransomware secara bebas tanpa takut terdeteksi,” kata Peter McKenzie, manajer respons insiden di Sophos.

Organisasi dapat melindungi dari serangan yang disebarkan dengan cara memblokir penggunaan aplikasi yang tidak perlu pada mesin, sehingga penyerang tidak dapat mengeksploitasinya.

Langkah-langkah lain yang dapat diambil organisasi untuk menghindari menjadi korban serangan ransomware termasuk memastikan bahwa patch keamanan diterapkan sesegera mungkin untuk mencegah peretas mengeksploitasi kerentanan yang diketahui, sorganisasi juga harus menerapkan multi- otentikasi faktor atau MFA

“Perlindungan terhadap serangan ransomware tidak hanya membutuhkan perangkat lunak keamanan canggih, tetapi juga pemburu ancaman dan tim Incident Response yang dapat melihat tanda-tanda penyusup di jaringan mereka dan mengambil tindakan yang sesuai untuk menetralkan ancaman,” kata McKenzie

Source : ZDNet

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Cyberattack, Cybersecurity, Data Breach, InfoSec, Malware, Ransomware

Keamanan IT Menjadi Perhatian Utama Untuk Bisnis di Dekade Berikutnya

September 20, 2020 by Winnie the Pooh

Dalam beberapa bulan terakhir, terjadi dinamika peningkatan jenis infeksi yang terus-menerus muncul dalam berita. Serangan malware, upaya phishing, dan jenis kejahatan dunia maya lainnya mencapai rekor tertinggi pada tahun 2020. Sayangnya, perkembangan terbaru ini hanyalah puncak gunung es, karena ekspansi digitalisasi yang cepat telah meningkatkan paparan terhadap ancaman siber dalam beberapa tahun terakhir

Akibatnya, lebih dari 70 persen manajer keamanan siber internal berencana untuk meminta peningkatan anggaran yang signifikan selama tahun depan. Oleh karena itu, sudah waktunya untuk melihat kekuatandi balik kebutuhan solusi keamanan TI dalam dekade saat ini.

Serangan terkait virus corona sedang melonjak

Meskipun bekerja dari rumah atau WFH membantu membendung penyebaran virus korona, infeksi virus komputer kini meningkat karena peretas dan penjahat dunia maya memanfaatkan situasi untuk mengisi kantong mereka. Akibatnya, jumlah serangan malware dan ransomware melonjak sebesar 25 persen antara Q4 2019 dan Q1 2020. dan anda harus tahu bahwaa covid tidak hanya virus di dunia nyata, namun di dunia siber juga baca .

Penjahat memasukkan tema virus corona ke dalam serangan mereka, menggunakan umpan tentang informasi vaksin, masker, dan barang-barang persediaan untuk membantu korban.sebagian besar serangan ini adalah penipuan keuangan yang menjanjikan bantuan atau pembayaran pemerintah – tetapi sebenarnya bermaksud menipu korban untuk mendapatkan informasi pribadi dan atau uang mereka.

Selain itu, aplikasi konferensi video populer Zoom juga mengalami pelanggaran yang mengakibatkan kredensial login dan informasi pribadi dari setengah juta pengguna dicabut dan diiklankan untuk dijual di darkweb

Pemerintah menindak enkripsi

Bukan hanya penjahat dunia maya yang menargetkan data orang juga. Dengan tindakan Eliminating Abusive and Pengabaian Teknologi Interaktif (EARN IT) yang sekarang sedang berjalan melalui Kongres, mungkin tidak lama lagi siapa pun yang menggunakan layanan komunikasi berbasis enkripsi dapat disadap oleh pemerintah AS, karena perusahaan akan dipaksa untuk melemahkan enkripsi mereka dan pada dasarnya memberi pemerintah backdoor ke data pengguna.

Dengan upaya serupa untuk merusak enkripsi yang sekarang sedang berlangsung di beberapa negara, dan aliansi keamanan “Five Eyes” yang sekarang ingin menerapkan backdoor di aplikasi populer, privasi menjadi perhatian yang jauh harus dipertimbangkan daripada sebelumnya.

Source : Entrepreneur

Tagged With: Cyber Attack, Cybercrime, Cybersecurity, Data Breach, Security

Pengguna Microsoft Active Directory, Lakukan Ini Sekarang!

September 18, 2020 by Winnie the Pooh Leave a Comment

CVE-2020-1472, kerentanan yang memengaruhi Microsoft Windows Netlogon Remote Protocol dapat dimanfaatkan oleh penyerang untuk mendapatkan akses administrator domain Active Directory.

Meskipun Microsoft telah merilis perbaikan untuk CVE-2020-1472 pada Agustus 2020, sistem yang belum ditambal akan menjadi target yang menarik bagi aktor siber.

Kami menghimbau pengguna dan administrator untuk segera menerapkan pembaruan dan solusi yang diperlukan.

Tidak melakukan ini SEKARANG dapat membuat sistem anda rentan untuk diambil alih oleh aktor siber.

Panduan Microsoft tentang Cara mengelola perubahan dalam koneksi saluran aman Netlogon:
Microsoft Support

Tagged With: AD, CVE-2020-1472, Cybersecurity, Microsoft Active Directory, Netlogon, Security, Vulnerability, windows server

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 160
  • Page 161
  • Page 162
  • Page 163
  • Page 164
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo