• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas digagalkan oleh prosesor ‘pengubah bentuk’

May 24, 2021 by Winnie the Pooh

Kami telah mengembangkan dan menguji prosesor komputer baru yang aman yang menggagalkan peretas dengan mengubah struktur dasarnya secara acak, sehingga hampir tidak mungkin untuk diretas.

Musim panas lalu, 525 peneliti keamanan menghabiskan tiga bulan mencoba meretas prosesor Morpheus kami serta prosesor yang lain. Semua percobaan melawan Morpheus gagal.

Studi ini adalah bagian dari program yang disponsori oleh Badan Program Penelitian Lanjutan Pertahanan AS untuk merancang prosesor aman yang dapat melindungi perangkat lunak yang rentan. DARPA merilis hasil program tersebut kepada publik untuk pertama kalinya pada Januari 2021.

Prosesor adalah bagian dari perangkat keras komputer yang menjalankan program perangkat lunak. Karena prosesor mendasari semua sistem perangkat lunak, prosesor yang aman berpotensi melindungi perangkat lunak apa pun yang berjalan di atasnya dari serangan.

Tim kami di University of Michigan pertama kali mengembangkan Morpheus, prosesor aman yang menggagalkan serangan dengan mengubah komputer menjadi teka-teki, pada tahun 2019.

Prosesor ini memiliki arsitektur – x86 untuk sebagian besar laptop dan ARM untuk sebagian besar ponsel – yang merupakan kumpulan instruksi yang diperlukan perangkat lunak untuk dijalankan pada prosesor. Prosesor juga memiliki mikroarsitektur, atau “nyali” yang memungkinkan eksekusi set instruksi, kecepatan eksekusi ini dan berapa banyak daya yang dikonsumsi.

Peretas harus akrab dengan detail mikroarsitektur untuk mencangkokkan kode berbahaya mereka, atau malware, ke sistem yang rentan. Untuk menghentikan serangan, Morpheus mengacak detail implementasi ini untuk mengubah sistem menjadi teka-teki yang harus dipecahkan oleh peretas sebelum melakukan eksploitasi keamanan.

Seorang peretas yang terampil dapat merekayasa balik mesin Morpheus hanya dalam beberapa jam, jika diberi kesempatan. Untuk mengatasi ini, Morpheus juga mengubah mikroarsitektur setiap beberapa ratus milidetik. Jadi, penyerang tidak hanya harus merekayasa ulang mikroarsitektur, tetapi juga harus melakukannya dengan sangat cepat.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Morpheus, Processor

Apple tidak senang dengan jumlah malware Mac di luar sana

May 21, 2021 by Winnie the Pooh

Seorang eksekutif Apple papan atas mengatakan bahwa malware Mac sekarang telah melampaui tingkat toleransi Apple, dan membingkai keamanan sebagai alasan untuk menjaga iPhone tetap terkunci di App Store, selama kesaksian yang membela Apple dalam gugatan dengan pembuat Fortnite, Epic Games.

Kepala rekayasa perangkat lunak Apple Craig Federighi mengatakan kepada pengadilan di California bahwa Apple menemukan peningkatan malware saat ini “tidak dapat diterima”.

Apple mempertahankan praktiknya setelah Epic Games mengajukan gugatan AS terhadap Apple karena pembuat iPhone menendang game Fortnight-nya dari App Store setelah Epic memberlakukan sistem pembayaran langsung untuk mata uang dalam game, yang akan memotong biaya 30% yang dikenakan oleh Apple untuk pengembang. Epic mengatakan Apple terlalu membatasi.

Kasus Apple-Epic dimulai pada 3 Mei. Kemarin, bos App Store Phil Schiller menekankan bahwa App Store difokuskan pada keamanan dan privasi sejak awal.

Federighi mengatakan bahwa sejak Mei lalu, ada 130 jenis malware Mac – dan satu varian menginfeksi 300.000 sistem.

Dia menambahkan bahwa Mac memiliki “masalah malware yang jauh lebih besar” daripada iPhone dan iPad, membandingkan masalah Mac dengan “permainan mendera yang tak ada habisnya”.

Mac dapat menginstal perangkat lunak dari mana saja di internet sedangkan perangkat iOS hanya dapat menginstal aplikasi dari App Store Apple.

Selengkapnya: ZDNet

Tagged With: Apple, Cybersecurity, iOS, iPadOS, MacOS, Security

Inilah nilai data pribadi Anda yang dicuri di dark web

May 21, 2021 by Winnie the Pooh

Pelanggaran data telah menjadi hal biasa, dan miliaran catatan dicuri di seluruh dunia setiap tahun nya.

Tujuan data yang dicuri tergantung pada siapa yang berada di balik pelanggaran data dan mengapa mereka mencuri jenis data tertentu. Misalnya, ketika pencuri data termotivasi untuk mempermalukan seseorang atau organisasi, mengungkap tindakan yang dianggap salah, atau meningkatkan keamanan siber, mereka cenderung merilis data yang relevan ke domain publik.

Terkadang ketika data dicuri oleh pemerintah nasional, data tidak diungkapkan atau dijual. Sebaliknya, itu digunakan untuk spionase.

Meskipun pelanggaran data dapat menjadi ancaman keamanan nasional, 86% tentang uang, dan 55% dilakukan oleh kelompok kriminal terorganisir, menurut laporan pelanggaran data tahunan Verizon. Data yang dicuri sering kali akhirnya dijual secara online di dark web.

Harga tergantung pada jenis data, permintaan dan penawarannya. Misalnya, surplus besar informasi identitas pribadi yang dicuri menyebabkan harganya turun dari US $ 4 untuk informasi tentang seseorang pada tahun 2014 menjadi $ 1 pada tahun 2015. Sampah email yang berisi ratusan ribu hingga beberapa juta alamat email bernilai $ 10, dan basis data pemilihan umum dari berbagai negara bagian dijual seharga $ 100.

Apa yang dapat Anda lakukan untuk meminimalkan risiko Anda dari data yang dicuri? Langkah pertama adalah mencari tahu apakah informasi Anda dijual di dark web. Anda dapat menggunakan situs web seperti haveibeenpwned dan IntelligenceX untuk melihat apakah email Anda adalah bagian dari data yang dicuri. Anda juga berlangganan layanan perlindungan pencurian identitas.

Jika Anda telah menjadi korban pelanggaran data, Anda dapat mengambil langkah-langkah berikut untuk meminimalkan dampaknya: Memberi tahu agen pelaporan kredit dan organisasi lain yang mengumpulkan data tentang Anda, seperti penyedia layanan kesehatan, perusahaan asuransi, bank, dan perusahaan kartu kredit, dan ubah kata sandi untuk akun Anda. Anda juga dapat melaporkan insiden tersebut ke Komisi Perdagangan Federal untuk mendapatkan rencana yang disesuaikan untuk pulih dari insiden tersebut.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Data, Data Breach, PII, Security

MacOS Apple di bawah standar untuk keamanan, kata eksekutif Apple Craig Federighi kepada uji coba Epic

May 20, 2021 by Winnie the Pooh

Kepala perangkat lunak Apple Craig Federighi pada hari Rabu mengutuk keamanan macOS dalam upaya yang menakjubkan untuk mempertahankan taman bertembok yang merupakan App Store iOS.

Ini adalah putaran terbaru dalam uji coba bangku Epic v Apple yang sedang berlangsung di mana Cupertino dituduh secara ilegal memonopoli distribusi dan pembayaran aplikasi untuk iPhone dan iPad. Federighi berpendapat bahwa karena Apple tidak mengontrol ketersediaan perangkat lunak di macOS sejauh mereka mengontrol aplikasi apa yang tersedia dari iOS Store-nya, Mac menderita sebagai konsekuensinya. Dia mengatakan tingkat malware di Mac tidak dapat diterima, dan mengkritik perlindungan keamanan di sistem operasi desktop.

Intinya, tampaknya, adalah bahwa Apple perlu memelihara dan menjaga satu-satunya toko aplikasi iOS-nya sehingga pemilik iPhone tidak menderita seperti pengguna Mac. Dan ya, satu-satunya toko aplikasi itu perlu menetapkan standar dan aturan.

Salah satu aturan tersebut adalah bahwa Apple mengambil potongan dari pembelian aplikasi dan pembelian dalam aplikasi, yang dituntut oleh Epic: ia ingin menangani pembayaran tanpa keterlibatan Apple, dan jika itu melibatkan pendistribusian aplikasi iOS-nya sendiri, biarlah. iOS, kecuali di-jailbreak, secara umum hanya menerima aplikasi dari toko resmi Apple.

Mengizinkan pemilik iPhone dan iPad untuk menggunakan toko pihak ketiga di luar kendali Apple akan menjadi “kemunduran yang cukup menghancurkan untuk keamanan iOS,” kata Federighi.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, iOS, MacOS, Security

Pembaruan keamanan Android bulan Mei menambal 4 zero-day yang dieksploitasi di alam liar

May 20, 2021 by Winnie the Pooh

Menurut info yang diberikan oleh tim Project Zero Google, ada empat kerentanan keamanan Android yang dieksploitasi di alam liar sebagai bug zero-day sebelum ditambal awal bulan ini.

Serangan yang mencoba mengeksploitasi kelemahan ini ditargetkan dan berdampak pada sejumlah kecil pengguna berdasarkan informasi yang dibagikan setelah pembaruan keamanan Android bulan ini diterbitkan.

“Ada indikasi bahwa CVE-2021-1905, CVE-2021-1906, CVE-2021-28663, dan CVE-2021-28664 mungkin berada di bawah eksploitasi yang ditargetkan secara terbatas,” versi terbaru dari Buletin Keamanan Android Mei 2021 mengungkapkan.

Empat kerentanan Android memengaruhi komponen Qualcomm GPU dan Arm Mali GPU Driver.

Qualcomm dan Arm telah menerbitkan rincian lebih lanjut tentang setiap kerentanan melalui peringatan keamanan yang dikeluarkan secara terpisah [1, 2].

Pembaruan keamanan Android bulan ini juga menyertakan tambalan untuk kerentanan kritis dalam komponen Sistem yang dapat dieksploitasi oleh penyerang jarak jauh menggunakan file yang dibuat khusus untuk mengeksekusi kode berbahaya dalam konteks proses yang memiliki hak istimewa.

Pengguna Android disarankan untuk menginstal pembaruan keamanan bulan ini secepat mungkin jika mereka terpengaruh oleh masalah ini.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Security Update

Chrome sekarang secara otomatis memperbaiki sandi yang dibobol di Android

May 19, 2021 by Winnie the Pooh

Google meluncurkan fitur Chrome di Android baru untuk membantu pengguna mengubah kata sandi yang disusupi dalam pelanggaran data dengan satu ketukan.

Chrome telah membantu Anda memeriksa apakah kredensial Anda disusupi dan, dengan peluncuran fitur perubahan kata sandi otomatis yang baru, Chrome juga akan memungkinkan Anda untuk mengubahnya secara otomatis.

Sekarang, setiap kali memeriksa kata sandi yang dicuri di situs dan aplikasi yang didukung, Google Assistant akan menampilkan tombol “Ubah kata sandi” yang akan menginstruksikan Chrome untuk menavigasi ke situs web dan melalui seluruh proses perubahan kata sandi itu sendiri.

Anda juga akan diberikan pilihan untuk melalui seluruh langkah secara manual kapan saja selama proses perubahan kredensial.

Google juga mengumumkan hari ini bahwa pengelola kata sandi Chrome untuk Android juga akan mendapatkan beberapa peningkatan, termasuk:

  • Alat baru yang memudahkan untuk mengimpor kata sandi dari pengelola kata sandi lain.
  • Integrasi yang lebih dalam dengan Chrome dan Android untuk mengisi sandi Anda dengan lancar di seluruh situs dan aplikasi, terlepas dari apakah Anda menggunakan desktop atau seluler.
  • Password Alerts yang secara otomatis memperingatkan Anda tentang sandi tersimpan yang telah disusupi melalui pelanggaran pihak ketiga.

Selengkapnya: Bleeping Computer

Tagged With: Chrome, Cybersecurity, Google, Password Manager

Mozilla mulai meluncurkan Site Isolation ke semua saluran Firefox

May 19, 2021 by Winnie the Pooh

Mozilla telah mulai meluncurkan fitur keamanan Site Isolation ke semua saluran Firefox, melindungi pengguna dari serangan yang diluncurkan melalui situs web jahat.

Hingga saat ini, Site Isolation hanya dapat diaktifkan oleh pengguna Firefox Nightly, saluran rilis yang digunakan oleh Mozilla untuk menguji fitur baru yang belum siap untuk peluncuran yang lebih luas.

Site Isolation telah dikembangkan sejak April 2018 dengan nama kode Project Fission, dengan Mozilla pertama kali mengumumkan rencana untuk menambahkannya ke browser web Firefox pada Februari 2019.

Fitur Site Isolation serupa juga tersedia di Google Chrome, pertama kali dirilis sebagai fitur eksperimental untuk pengguna Chrome 63 pada Desember 2017, dan kemudian tersedia secara umum di Chrome 67, dirilis pada akhir Mei 2018.

Arsitektur keamanan Site Isolation baru bertindak sebagai batas keamanan tambahan antar situs, dan berfungsi dengan sepenuhnya memisahkan konten web pengguna, memuat semua situs dalam proses terpisah.

Dengan demikian, ini mencegah situs web berbahaya mengakses data pribadi (termasuk kata sandi, nomor kartu kredit, atau info sensitif lainnya) yang dimuat dari situs lain.

Sumber: Mozilla

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Firefox, Site Isolation

Keamanan Siber: Bagaimana membahas kesalahan dapat membuat semua orang lebih aman

May 18, 2021 by Winnie the Pooh

Cara paling sehat untuk menjaga keamanan orang dari ancaman online adalah dengan membicarakan kesalahan penilaian dan error – dan melakukannya dengan cara yang memungkinkan mereka memahami bahwa hampir setiap orang telah membuat kesalahan keamanan siber di beberapa titik.

Mendorong diskusi seputar ancaman yang dihadapi orang dapat membantu orang lain menjadi lebih sadar tentang apa yang harus diwaspadai – dan untuk menghindari menjadi korban penjahat dunia maya itu sendiri.

Bahkan profesional keamanan informasi yang paling berpengalaman sekalipun akan membuat kesalahan di beberapa titik, jadi tidak benar bahwa setiap orang harus dihukum jika mereka mengeklik tautan phishing, baik secara nyata atau selama uji phishing perusahaan.

“Salah satu hal favorit saya yang ingin saya tanyakan kepada sekelompok besar orang dalam keamanan informasi adalah ‘Adakah yang bisa menjamin bahwa mereka tidak pernah mengklik tautan jahat?’ Di ruangan yang dihuni ratusan orang, tidak ada yang akan mengangkat tangan,” Margaret Cunningham, ilmuwan peneliti utama di Forcepoint, mengatakan kepada ZDNet Security Update.

Jika ada, orang harus didorong untuk berbicara tentang kesalahan keamanan online yang telah mereka buat, karena tidak hanya dapat membantu orang lain lebih waspada terhadap potensi ancaman dunia maya, ini juga menunjukkan bagaimana setiap orang dapat membuat kesalahan dan bahwa tidak ada yang membuat orang merasa malu. jika mereka menjadi korban phishing, manipulasi psikologis, atau bentuk serangan lainnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 78
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo