• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Ransomware Attack is Increasing and Many Organizations Choose To Pay the Attackers

December 25, 2019 by Winnie the Pooh

Serangan Ransomware terus meningkat – dan semakin banyak organisasi yang memilih untuk membayar penjahat cyber untuk memulihkan jaringan mereka yang telah terkunci oleh malware pengenkripsi file. Dan karena korban masih membayar uang tebusan, penjahat cyber akan terus melakukan kampanye ransomware dan kemungkinan memperpanjangnya, terutama karena kemungkinan untuk tertangkap masih rendah.

 

Namun, terlepas dari keberhasilan serangan ransomware – terutama yang telah merusak seluruh infrastruktur seluruh organisasi – ada beberapa cara yang relatif sederhana untuk mencegah serangan tersebut. Seperti :

  1. Memastikan bahwa semua sistem dan perangkat lunak pada jaringan ditambal dengan pembaruan keamanan terbaru,
  2. Memastikan bahwa kata sandi default tidak digunakan di jaringan dan, jika memungkinkan, otentikasi dua faktor harus diterapkan,
  3. Memastikan mereka tidak perlu membayar tebusan dengan secara teratur membuat cadangan file pada jaringan mereka dan memastikan bahwa cadangan disimpan secara offline.

 

Source: ZDNet

Tagged With: Cyber Crime, Cybersecurity, Ransomware

Update The Firmware on Your TP-Link Router NOW!

December 23, 2019 by Winnie the Pooh

 

Jika Anda memiliki salah satu dari empat router TP-Link, termasuk TP-Link Archer C5 (v4), Anda disarankan mencari dan menginstal pembaruan firmware terbaru sekarang. Patch ini memperbaiki kerentanan kritis yang jika tidak diinstal akan memungkinkan seorang penyerang mengambil kendali penuh atas router Anda — akses admin dan semuanya.

 

Buka link dibawah ini untuk mengetahui berita lengkapnya!

 

Source: Life Hacker

Other article with the same topic: Tom’s Guide

Tagged With: Cybersecurity, Firmware, Router, TP-Link

A Story Of A Teenage Hacker

December 23, 2019 by Winnie the Pooh

 

Vice telah menulis sebuah artikel mengenai cerita seorang peretas remaja di Perancis, mulai dari bagaimana dia mengenal cara “hacking” sampai dia berhenti dan memulai hidup baru sebagai senior pen-tester.

 

Buka link dibawah ini untuk mengetahui cerita lengkapnya!

 

Source: Vice

Tagged With: Cybersecurity, France, Hacker, Teenage Hacker

Microsoft Office is the most commonly exploited application worldwide

December 19, 2019 by Winnie the Pooh

Source: Tech Radar

 

Laporan baru menyebutkan bahwa Microsoft Office adalah aplikasi yang paling sering dieksploitasi di seluruh dunia pada kuartal ketiga tahun ini.

Penelitian dari PreciseSecurity.com menemukan bahwa solusi dan aplikasi Microsoft Office menjadi target tepat 72,85 persen dari eksploitasi dunia maya tahun ini menurut penelitian perusahaan.

Namun, penjahat cyber juga menargetkan web browser dengan 13,47 persen dari jumlah total eksploitasi, Android (9,09 persen), Java (2,36 persen), dan Adobe Flash (1,57 persen).

 

Klik link ini untuk berita lebih lengkapnya!

Tagged With: Adobe Flash, Android, Cybersecurity, Java, Microsoft Office, Web Browser

Check Point: BreakingApp – WhatsApp Crash & Data Loss Bug

December 18, 2019 by Winnie the Pooh

Source: Check Point

 

Check point research telah membuat alat untuk memvalidasi keamanan pada Whatsapp yang baru-baru ini banyak diberitakan. Bug ini ditemukan pada Agustus 2019 lalu dan ada kaitannya dengan manipulasi Whatsapp protokol. Pada blog sebelumnya, mereka telah membahas bagaimana bagaimana vektor ancaman dapat memanipulasi pesan untuk keuntungan mereka sendiri. 

 

Pada blog kali ini (link terlampir di atas) mereka menjelaskan secara rinci teknik yang mereka gunakan dalam pengujian di mana seseorang dapat membuat crash WhatsApp pada beberapa ponsel yang berada dalam satu grup.

Tagged With: Bug, Cybersecurity, WhatsApp

Check Point: DeCypherIT – All eggs in one basket

December 17, 2019 by Winnie the Pooh

Source: Checkpoint

 

Peneliti Check Point memberikan gambaran behind the scene pada service yang disebut CypherIt, yang dijual secara publik sebagai layanan yang sah tetapi digunakan untuk membungkus malware dan menyembunyikan konten jahat mereka.

Menurut telemetri Check Point, sekitar 13 persen dari semua executable berbahaya yang dikirim melalui email selama Agustus – Oktober 2019 menggunakan crypters AutoIt seperti CypherIT untuk menyembunyikan konten berbahaya mereka.

 

Buka link di atas untuk mengetahui bagaimana CypherIT bekerja!

Tagged With: Autolt, Cybersecurity, CypherIT, Malware, Packer

Most Used Password in 2019

December 17, 2019 by Winnie the Pooh

Source: Silive

 

Penting untuk menjaga keamanan kata sandi Anda untuk memastikan informasi pribadi dan akun Anda aman. Dan itu berarti memastikan Anda tidak menggunakan kata sandi yang sering dipakai. 

Pengelola kata sandi NordPass membuat daftar 200 kata sandi teratas yang paling sering digunakan pada tahun 2019, yang termasuk kredensial login yang mudah diretas seperti “12345” atau “iloveyou.” Yang paling jelas adalah “Password,” yang masih tetap sangat populer. Lebih dari 830.000 orang masih menggunakan “Password” pada tahun 2019, kata NordPass.

 

Klik pada link di atas untuk berita selengkapnya.

Tagged With: Cybersecurity, Password

Forbes: Shadow IT Is The Cybersecurity Threat That Keeps Giving All Year Long

December 17, 2019 by Winnie the Pooh

Source: Forbes

 

Shadow Personal IoT (Ketika seseorang di organisasi Anda mulai menggunakan perangkat yang terhubung ke internet tanpa sepengetahuan IT) telah berkembang pesat di seluruh jaringan perusahaan saat ini dan menjadi ancaman yang terjadi setiap tahunnya. Liburan menciptakan peluang baru bagi organisasi cyber crime untuk memanfaatkan celah keamanan menggunakan social engineering hacks, phishing, injeksi malware dan banyak lagi untuk mendapatkan akses ke jaringan perusahaan dan mengekstrak data.

 

Cek link di atas untuk membaca bagaimana Shadow IoT dapat menjadi ancaman pada sebuah perusahaan.

Tagged With: Cybersecurity, Shadow IoT

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 193
  • Page 194
  • Page 195
  • Page 196
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo