• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Pembaruan iOS dan iPadOS 13.6.1 Telah Dirilis Dengan Perbaikan Masalah Penyimpanan dan Layar Berwarna Hijau

August 13, 2020 by Winnie the Pooh

Pembaruan iOS dan iPadOS 13.6.1 oleh Apple

Apple telah merilis iOS dan iPadOS 13.6.1, pembaruan kecil yang datang sebulan setelah pembaruan iOS 13.6 rilis.

iOS 13.6.1 mengatasi masalah yang dapat menyebabkan file data sistem yang tidak diperlukan tidak otomatis dihapus saat penyimpanan hampir habis. Pembaruan ini juga mengatasi masalah manajemen thermal yang menyebabkan beberapa layar iPhone menunjukkan warna hijau. Ini juga memperbaiki bug yang dapat menyebabkan Pemberitahuan Pencahayaan dinonaktifkan untuk beberapa pengguna.

Pembaruan iOS dan ‌‌iPadOS‌‌ 13.6.1 tersedia di semua perangkat yang memenuhi syarat di aplikasi Pengaturan. Untuk mengakses pembaruan, buka Settings > General > Software Update.

 
Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: MacRumors

Tagged With: Apple, Cybersecurity, InfoSec, iOS, iPadOS, Security, Update

Permintaan Pekerjaan Untuk Software Developer Dan Cloud Mulai Tumbuh Lagi. Tetapi Bisnis Mencari Serangkaian Keterampilan Yang Berbeda

August 13, 2020 by Winnie the Pooh

Perubahan dalam jenis keterampilan teknologi yang paling diminati mencerminkan prioritas baru untuk banyak bisnis, dengan keamanan, perubahan organisasi, dan komputasi awan di urutan teratas.

Keterampilan yang paling diminati dari kepala TI adalah keamanan dunia maya, arsitektur perusahaan, arsitektur teknis, perubahan organisasi dan cloud, menurut penelitian oleh perekrut teknologi Harvey Nash.

Bev White, kepala eksekutif Harvey Nash, mengatakan bahwa sektor-sektor yang tidak terlalu terpengaruh oleh virus corona – seperti farmasi, logistik, perawatan kesehatan, dan teknologi – terus menciptakan lapangan kerja.

White mengatakan penelitian tersebut menemukan bahwa 82% pemimpin TI di Inggris mengharapkan jumlah staf mereka meningkat atau tetap sama, dan mengatakan sektor teknologi telah lebih terlindungi dari dampak COVID-19 karena memainkan peran kunci dalam membantu bisnis dengan peralihan cepat ke bekerja dari jarak jauh.

Di pasar kontraktor TI, Harvey Nash mencatat bahwa banyaknya permintaan selama pandemi dikarenakan perusahaan memerlukan akses cepat ke spesialis untuk membantu melaksanakan proyek digital mereka.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, IT, Jobs, Security, Software Developer

Serangan ReVoLTE dapat mendekripsi panggilan 4G (LTE) untuk menguping percakapan

August 13, 2020 by Winnie the Pooh

Sebuah tim akademisi telah merinci kerentanan dalam protokol Voice over LTE (VoLTE) yang dapat digunakan untuk memecahkan enkripsi pada panggilan suara 4G.

Dinamakan ReVoLTE, peneliti mengatakan serangan ini mungkin terjadi karena operator seluler sering menggunakan kunci enkripsi yang sama untuk mengamankan beberapa panggilan suara 4G yang berlangsung melalui base station yang sama (menara seluler).

Para akademisi mengatakan mereka menguji serangan itu dalam skenario dunia nyata dan menemukan bahwa beberapa operator seluler terkena dampaknya, dan telah bekerja dengan GSM Association (GSMA), organisasi yang mengatur standar telepon, untuk menyelesaikan masalah tersebut.

Yang harus dilakukan penyerang adalah menelepon salah satu korban dan merekam percakapan. Mengapa? Karena penyerang harus melakukan panggilan dari base station rentan yang sama, agar panggilannya sendiri dienkripsi dengan kunci enkripsi yang sama / dapat diprediksi.

Penyerang kemudian membandingkan kedua percakapan yang direkam, menentukan kunci enkripsi, dan kemudian memulihkan percakapan sebelumnya. Demo serangan ReVoLTE tersedia di bawah ini:

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: 4G, Cybersecurity, InfoSec, LTE, ReVoLTE, Security, VoLTE

Praktik Keamanan Siber Yang Dapat Melindungi Bisnis Kecil Anda

August 12, 2020 by Winnie the Pooh

Pengusaha menganggap kurangnya pelanggan, layanan yang buruk, dan keterbatasan modal adalah penyebab kebangkrutan. Namun laporan tahun 2019 oleh operator asuransi Hiscox menemukan bahwa 60 persen perusahaan yang menjadi korban serangan dunia maya gulung tikar dalam waktu enam bulan.

Berikut adalah praktik keamanan siber yang dapat melindungi bisnis Anda:

Latih karyawan Anda tentang protokol keamanan

Sebuah studi McAfee menemukan bahwa hanya 30 persen karyawan yang menerima pelatihan keamanan siber tahunan. Karena perusahaan startup memiliki anggaran yang lebih sedikit, penting untuk menerapkan protokol keamanan yang tepat yang dapat mengurangi sebagian besar risiko. Pelatihan karyawan harus berada di daftar teratas.
Pekerja yang berpengetahuan luas mempersulit penipu untuk mendapatkan akses tidak sah ke jaringan, file, dan informasi bank di suatu perusahaan. Pemilik bisnis atau pakar keamanan harus mengajari personel untuk mencadangkan data secara teratur; memperbarui perangkat lunak; hindari situs web dan tautan yang mencurigakan; dan mengabaikan atau melaporkan permintaan yang tidak diminta.
Karyawan yang terlatih mengurangi risiko social hacking, di mana penjahat berpura-pura sebagai pelanggan atau vendor yang sah untuk mengambil info sensitif.

Jadikan perangkat dan platform Anda anti retas

“Pencurian dana digital akan terus meningkat karena scammer menggunakan metode canggih untuk mengakses perangkat, email, profil sosial, ketukan keyboard, dan bahkan kode otentikasi dua faktor,” kata Ruben Merre, CEO perusahaan keamanan blockchain NGRAVE.
Jadi, bagaimana penjahat mencuri kode multi-faktor?
Mereka dapat menukar kartu SIM ponsel, atau menginstal malware yang melacak penekanan keyboard perangkat dan / atau memantau layar elektronik. Penjahat baru-baru ini juga menargetkan rumah sakit karena kebutuhan mereka untuk mengakses data COVID-19 dengan cepat membuat mereka akan membayar uang tebusan ketika data tersebut tidak dapat diakses. Jadi masukan hardening perangkat dan platform Anda ke daftar apa yang harus Anda lakukan untuk melindungi bisnis Anda.

Instal perangkat lunak anti-virus dan anti-malware

Seperti yang telah disebutkan, bisnis kecil memiliki anggaran terbatas dan seringkali kekurangan keahlian dan sumber daya TI. Solusi berbiaya rendah yang berdampak besar adalah caranya. Pengusaha harus menginstal perangkat lunak anti-virus dan anti-malware terbaru yang dapat menemukan dan mengidentifikasi ancaman pada jaringan mereka. Enkripsi juga dapat menambah layer keamanan, membuat data tidak bisa diakses bagi individu yang tidak berwenang, dan penipu lebih cenderung menargetkan calon korban yang menawarkan lebih sedikit perlawanan.

Terakhir, perangkat lunak dan sistem operasi Anda harus selalu diperbarui. Jalankan pemindaian penuh setiap minggu. Dan hapus semua aplikasi dan perangkat lunak yang tidak perlu yang mengganggu ponsel dan laptop Anda.

Tagged With: Best Practice, Cybersecurity, Security, Security Best Practice

Bug Google Chrome Membuat Miliaran Pengguna Terancam Dari Pencurian Data

August 12, 2020 by Winnie the Pooh

Bug Google Chrome Membuat Miliaran Pengguna Terancam Dari Pencurian Data

Kerentanan pada Browser Google berbasis Chromium memungkinkan penyerang melewati Content Security Policy (CSP) di situs web, untuk mencuri data dan mengeksekusi kode jahat.

Bug (CVE-2020-6519) tersebut ditemukan di Chrome, Opera dan Edge, pada OS Windows, Mac, dan Android – berpotensi memengaruhi miliaran pengguna web, menurut peneliti keamanan siber PerimeterX Gal Weizman. Chrome versi 73 (Maret 2019) hingga 83 terpengaruh akan kerentanan ini (versi 84 dirilis pada bulan Juli kemarin dan memperbaiki masalah).

CSP adalah standar web yang dimaksudkan untuk menggagalkan jenis serangan tertentu, termasuk cross-site scripting (XSS) dan serangan injeksi data.

“CSP adalah metode utama yang digunakan oleh pemilik situs web untuk menegakkan kebijakan keamanan data guna mencegah eksekusi kode berbahaya di situs web mereka, jadi ketika penegakan browser dapat dilewati, data pengguna pribadi berada dalam risiko,” Weizman menjelaskan, dalam penelitian yang dirilis pada hari Senin.

Pengguna harus memperbarui browser mereka ke versi terbaru agar tidak menjadi korban dari eksploitasi ini.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Browser, CSP, Cybersecurity, Google, Google Chrome, Security, Vulnerability

Tor Exit Node Dibajak Oleh Grup Misterius Untuk Melakukan Serangan SSL

August 11, 2020 by Winnie the Pooh

Tor Exit Node Dibajak Oleh Grup Misterius Untuk Melakukan Serangan SSL

Sejak Januari 2020, sebuah grup misterius telah menambahkan server ke jaringan Tor untuk melakukan serangan pengupasan SSL pada pengguna yang mengakses situs yang berhubungan dengan cryptocurrency melalui Tor Browser.

Grup ini sangat luar biasa dan gigih dalam serangan mereka, sehingga pada Mei 2020, mereka menjalankan seperempat dari semua relay exit Tor.

Tor exit node adalah server terakhir yang dilalui pengguna Tor sebelum mengakses internet publik.

Menurut laporan yang diterbitkan pada hari Minggu oleh peneliti keamanan independen dan operator server Tor yang dikenal sebagai Nusenu, grup tersebut mengelola 380 relay exit Tor berbahaya, sebelum tim Tor melakukan intervensi pertama dari tiga intervensi untuk menyisihkan jaringan ini.

Peneliti mengatakan bahwa grup tersebut melakukan “serangan person-in-the-middle pada pengguna Tor dengan memanipulasi lalu lintas yang mengalir melalui relay exit mereka”.

Sasaran serangan ini adalah untuk menjalankan serangan “SSL stripping” dengan menurunkan lalu lintas web pengguna dari URL HTTPS ke alternatif HTTP yang kurang aman.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, person-in-the-middle, Security, SSL, Tor, Tor Exit Node

Kerentanan Keamanan Windows Dapat Membuat Peretas Membajak Printer Anda

August 11, 2020 by Winnie the Pooh

Pengguna Windows telah diperingatkan untuk memastikan perlindungan keamanan mereka diperbarui setelah pengungkapan bug baru yang dapat memengaruhi layanan pencetak (printer) mereka.

Microsot telah merilis perbaikan untuk masalah ini pada bulan Mei, namun tampaknya perbaikan tersebut kurang matang.

Para peneliti dapat menembus patch terbaru Microsoft untuk mengeksploitasi kelemahan perangkat pencetakan individu yang memungkinkan peretas mengambil alih jaringan pribadi.

Kerentanan ini memengaruhi Windows Print Spooler, layanan yang mengelola proses pencetakan, memberikan hak istimewa admin pihak ketiga yang dapat dieksploitasi untuk menjalankan malware.

Bug, yang dikenal sebagai CVE-2020-1048, ditemukan oleh Peleg Hadar dan Tomer Bar dari SafeBreach Labs, yang melaporkan kerentanan tersebut ke Microsoft.

Perbaikan tambahan dijadwalkan akan dirilis pada Patch Tuesday selanjutnya, yaitu 11 Agustus 2020.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Radar

Tagged With: Cybersecurity, Microsft, Security, Vulnerability, Windows, Windows Print Spooler

Kerentanan TeamViewer Memungkinkan Peretas Untuk Mencuri Kata Sandi Sistem dari Jarak Jauh

August 11, 2020 by Winnie the Pooh

Kerentanan TeamViewer yang berada pada versi lama TeamViewer untuk Windows telah ditemukan.

Jika Anda menggunakan TeamViewer, berhati-hatilah dan pastikan Anda menjalankan versi terbaru dari perangkat lunak tersebut pada mesin Windows Anda.

Tim TeamViewer baru-baru ini merilis versi terbaru perangkat lunaknya yang menyertakan tambalan untuk kerentanan kritis (CVE 2020-13699). Kerentanan tersebut jika dieksploitasi, dapat membuat penyerang jarak jauh mencuri kata sandi sistem Anda dan akhirnya membobolnya.

Yang lebih mengkhawatirkan adalah bahwa serangan tersebut dapat dilakukan hampir secara otomatis tanpa memerlukan banyak interaksi dari korban dan hanya dengan meyakinkan mereka untuk mengunjungi halaman web berbahaya.

Pengguna sangat disarankan untuk mengupdate perangkat lunak mereka ke versi 15.8.3.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cybersecurity, InfoSec, Remote Desktop Connection, Security, TeamViewer, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 170
  • Page 171
  • Page 172
  • Page 173
  • Page 174
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo