• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Data

Data

AS menuduh Shein, Mengumpulkan risiko data dalam tindakan terbaru yang menargetkan aplikasi yang didukung China

April 16, 2023 by Søren

Platform digital yang didukung China Shein dan Temu telah menjadi target terbaru pemerintah AS, setelah sebuah laporan resmi menimbulkan kekhawatiran atas risiko data dan praktik bisnis lainnya.

Komisi Peninjauan Ekonomi dan Keamanan AS-Tiongkok (USCC), yang dibuat oleh Kongres pada tahun 2000, menerbitkan laporan pada hari Jumat yang menuduh dua aplikasi populer dan platform Tiongkok serupa lainnya atas kemungkinan risiko data, pelanggaran sumber, dan pelanggaran kekayaan intelektual.

Ini mewakili reaksi politik terbaru terhadap bisnis China setelah aplikasi video pendek TikTok, yang dimiliki oleh ByteDance yang berbasis di Beijing, dilarang di perangkat federal AS karena masalah data. Pada hari Jumat, Montana menjadi negara bagian AS pertama yang meloloskan undang-undang yang melarang pengunduhan aplikasi di negara bagian tersebut.

Laporan USCC terutama berfokus pada Shein, platform mode cepat populer yang didirikan di China dan sekarang berkantor pusat di Singapura. Aplikasi Shein “meminta pengguna membagikan data dan aktivitas mereka dari aplikasi lain, termasuk media sosial, dengan imbalan diskon dan penawaran khusus untuk produk Shein”, kata laporan itu.

Selengkapnya: SCMP

Tagged With: China, Data, Privacy, Shein, Temu, US

TELUS menyelidiki kebocoran kode sumber yang dicuri, data karyawan

February 25, 2023 by Søren

Telekomunikasi terbesar kedua di Kanada, TELUS sedang menyelidiki potensi pelanggaran data setelah aktor ancaman membagikan sampel online dari apa yang tampaknya merupakan data karyawan. Pelaku ancaman kemudian memposting tangkapan layar yang tampaknya menunjukkan repositori kode sumber pribadi dan catatan penggajian yang dipegang oleh perusahaan.

TELUS sejauh ini belum menemukan bukti pencurian data pelanggan korporat atau retail dan terus memantau potensi kejadian tersebut.

“Karyawan TELUS [sic] dari pelanggaran yang sangat baru. Kami memiliki lebih dari 76 ribu email unik dan selain itu, kami memiliki informasi internal yang terkait dengan setiap karyawan yang diambil dari API Telus,” tulis postingan forum tersebut.

Sementara BleepingComputer belum dapat mengonfirmasi kebenaran klaim pelaku ancaman, set sampel kecil yang diposting oleh penjual memang memiliki nama dan alamat email yang valid sesuai dengan karyawan TELUS saat ini, terutama pengembang perangkat lunak dan staf teknis.

Pada hari Selasa, 21 Februari, pelaku ancaman yang sama telah membuat postingan forum lainnya—kali ini menawarkan untuk menjual repositori GitHub pribadi TELUS, kode sumber, serta catatan penggajian perusahaan.

“Dalam repositori terdapat backend, frontend, [informasi middleware,] kunci AWS, kunci autentikasi Google, Kode Sumber, Aplikasi Pengujian, Staging/Prod/testing, dan banyak lagi!” menyatakan posting terbaru penjual.

Penjual selanjutnya membanggakan bahwa kode sumber yang dicuri berisi “sim-swap-api” perusahaan yang konon akan memungkinkan musuh untuk melakukan serangan pertukaran SIM.

Meskipun pelaku ancaman telah menyebut ini sebagai “pelanggaran PENUH” dan berjanji untuk menjual “segala sesuatu yang terkait dengan Telus”, masih terlalu dini untuk menyimpulkan bahwa insiden memang terjadi di TELUS atau mengesampingkan pelanggaran vendor pihak ketiga.

“Kami sedang menyelidiki klaim bahwa sejumlah kecil data yang terkait dengan kode sumber internal TELUS dan informasi anggota tim TELUS terpilih telah muncul di web gelap,” kata juru bicara TELUS kepada BleepingComputer.

“Kami dapat mengonfirmasi bahwa hingga saat ini penyelidikan kami, yang kami luncurkan segera setelah kami mengetahui insiden tersebut, belum mengidentifikasi data pelanggan korporat atau ritel apa pun.

Selengkapnya: Bleeping Computer

Tagged With: Data, Data Breach, Investigaition, Source code, TELUS

Hilton menyangkal peretasan setelah data dari 3,7 juta pelanggan Honors ditawarkan untuk dijual

January 27, 2023 by Søren

Raksasa hotel Hilton membantah telah diretas setelah penjahat dunia maya mengklaim telah melanggar sistem perusahaan dan mencuri data terkait 3,7 juta pelanggan.

Pada hari Senin, peretas mengatakan mereka mencuri database dari tahun 2017 yang berisi informasi dari pelanggan yang terdaftar dalam program Hilton Hotel Honors. Informasi dalam database mencakup nama, ID Kehormatan, dan Tingkat Kehormatan serta data yang lebih spesifik tentang reservasi seperti tanggal check-in dan lainnya.

Seorang juru bicara Hilton mengatakan kepada The Record bahwa meskipun mereka tidak yakin telah diretas, mereka sedang menyelidiki klaim tersebut.

“Hilton sangat berkomitmen untuk melindungi informasi tamu dan menjaga integritas sistemnya. Tidak ada bukti yang menunjukkan bahwa sistem Hilton telah disusupi, dan kami dapat mengonfirmasi bahwa tidak ada kata sandi, kontak, atau informasi keuangan tamu yang diungkapkan, ”kata juru bicara itu.

“Kami sedang menyelidiki laporan ini dengan cermat dan mengambil semua tindakan yang tepat untuk memastikan keamanan berkelanjutan dari informasi anggota dan tamu Hilton Honors kami.”

Menurut IntelBroker, pengguna forum peretas, database 3,7 juta pengguna milik Hilton Hotels Honors telah bocor. Menurut mereka, data tersebut berisi informasi seperti id kehormatan, alamat, nama, dan sebagainya.

Setelah memeriksa postingan forum peretas, juru bicara Hilton mengklaim bahwa data yang ditawarkan untuk dijual tidak termasuk kata sandi tamu, kontak, atau informasi keuangan.

“3,7 juta keping data yang tidak aman adalah catatan reservasi individu yang ketika digandakan, berdampak pada sekitar 500.000 akun Hilton Honors,” kata juru bicara itu.

Selengkapnya: The Record

Tagged With: Data, Data Breach, Hacker

LastPass Pertama, sekarang Slack dan CircleCI. Peretasan terus berlanjut

January 12, 2023 by Coffee Bean

Dalam 24 jam terakhir, dunia telah mengetahui tentang pelanggaran serius yang menimpa layanan obrolan Slack dan perusahaan pengiriman dan pengujian perangkat lunak CircleCI, meskipun masing-masing memberikan kata-kata buram perusahaan— “masalah keamanan” dan “insiden keamanan”—Anda akan dimaafkan karena mengira peristiwa ini kecil.

Kurangnya transparansi
CircleCI masih bungkam tentang apa yang sebenarnya terjadi. Penasihatnya tidak pernah menggunakan kata “pelanggaran”, “kompromi”, atau “intrusi”, tetapi hampir pasti itulah yang terjadi. Exhibit A adalah pernyataan: “Pada titik ini, kami yakin bahwa tidak ada aktor yang tidak sah yang aktif di sistem kami,” menunjukkan bahwa penyusup jaringan telah aktif sebelumnya. Bukti B: saran agar pelanggan memeriksa log internal untuk akses tidak sah antara 21 Desember dan 4 Januari.

Meretas rantai pasokan

Mungkin juga, beberapa atau semua pelanggaran ini terkait. Internet bergantung pada ekosistem besar jaringan pengiriman konten, layanan otentikasi, pembuat alat pengembangan perangkat lunak, dan perusahaan lain. Pelaku ancaman sering meretas satu perusahaan dan menggunakan data atau akses yang mereka peroleh untuk melanggar pelanggan atau mitra perusahaan tersebut.

Itulah yang terjadi pada pelanggaran Agustus terhadap penyedia keamanan Twilio. Pelaku ancaman yang sama menargetkan 136 perusahaan lain.

Untuk saat ini, orang harus mempersiapkan diri untuk pengungkapan tambahan dari perusahaan yang mereka andalkan. Memeriksa log sistem internal untuk entri yang mencurigakan, mengaktifkan autentikasi multifaktor, dan menambal sistem jaringan selalu merupakan ide bagus, tetapi mengingat peristiwa terkini, tindakan pencegahan tersebut harus dipercepat. Ada baiknya juga memeriksa log untuk setiap kontak dengan alamat IP 54.145.167.181, yang menurut seorang praktisi keamanan terhubung ke pelanggaran CircleCI.

sumber : arstechnica

Tagged With: Company, Cyber Attack, Cyber Security, Cybersecurity, Data, Data Breach

Peretas Mencuri Data Dari Beberapa Utilitas Listrik Dalam Serangan Ransomware Baru

December 28, 2022 by Flamango

Peretas mencuri data milik beberapa utilitas listrik dalam serangan ransomware Oktober terhadap kontraktor pemerintah AS yang menangani proyek infrastruktur penting di seluruh negeri, menurut memo yang menjelaskan peretasan yang diperoleh CNN.

Menurut memo yang dikirim kepada eksekutif perusahaan listrik oleh pusat berbagi ancaman siber regulator jaringan Amerika Utara, pejabat federal memantau insiden tersebut untuk mengetahui potensi dampak yang lebih luas pada sektor listrik AS, sementara penyelidik swasta menyisir web gelap untuk data yang dicuri.

Serangan ransomware yang menghantam Sargent & Lundy berbasis di Chicago, sebuah perusahaan teknik yang telah merancang lebih dari 900 pembangkit listrik dan ribuan mil sistem tenaga, menyimpan data sensitif proyek, dan menangani masalah keamanan nuklir.

Menurut anonim, insiden itu telah diatasi. Tampaknya tidak berdampak lebih luas pada perusahaan sektor listrik lainnya.

Pakar keamanan sudah lama khawatir bahwa skema yang dipegang oleh kontraktor listrik dan tenaga nuklir dapat dibuang secara online dan digunakan untuk serangan fisik atau siber lanjutan pada fasilitas tersebut.

Kekhawatiran itu menyusul rentetan serangan fisik dan vandalisme pada utilitas listrik di berbagai negara bagian. Pada hari Natal, ribuan orang kehilangan aliran listrik di wilayah Washington setelah seseorang merusak beberapa gardu induk di sana.

Romero menolak untuk menjawab pertanyaan lebih lanjut tentang serangan ransomware, termasuk apakah peretas telah mencoba memeras Sargent & Lundy, mengutip penyelidikan yang sedang berlangsung.

Pemerintahan Biden telah mendesak perusahaan untuk berbagi data tentang peretasan seperti itu karena pejabat AS telah mencoba untuk mengatasi epidemi ransomware, yang telah merugikan perusahaan infrastruktur penting jutaan dolar.

Peretas yang menyerang Sargent & Lundy menggunakan jenis ransomware yang dikenal sebagai Black Basta. Peretas mencuri data dari korbannya untuk memberi mereka pengaruh tambahan dalam negosiasi tebusan.

Peraturan federal mewajibkan utilitas listrik untuk mempertahankan standar keamanan siber melindungi sistem mereka dari peretasan. Perusahaan yang membuat kontrak dengan utilitas tersebut, seperti Sargent & Lundy, belum tentu memiliki standar yang sama dan malah terikat oleh persyaratan keamanan dalam kontrak.

Selengkapnya: CNN politics

Tagged With: Data, Hacker, Ransomware

GitHub Meluncurkan Pemindaian Rahasia Gratis Untuk Semua Repositori Publik

December 16, 2022 by Coffee Bean

GitHub meluncurkan dukungan untuk pemindaian rahasia terbuka secara gratis (seperti kredensial dan token autentikasi) ke semua repositori publik pada platform hosting kodenya.

Pemindaian rahasia adalah opsi keamanan yang dapat diaktifkan oleh organisasi untuk pemindaian repositori tambahan untuk mendeteksi pemaparan yang tidak disengaja dari jenis rahasia yang diketahui.

Sebelumnya, layanan pemindaian rahasia hanya tersedia untuk organisasi yang menggunakan GitHub Enterprise Cloud dengan lisensi GitHub Advanced Security.

Sejak awal tahun ini saja, perusahaan mengatakan telah mengeluarkan lebih dari 1,7 juta peringatan tentang potensi rahasia yang terungkap di repositori publik.

Untuk mengaktifkan peringatan pemindaian rahasia untuk repositori publik gratis, Anda harus melalui langkah-langkah berikut:

  • Di github.com, navigasikan ke halaman utama repositori.
  • Dibawah nama repositori anda, klik tombol “Pengaturan repositori.
  • Di bagian “Keamanan” pada sidebar, klik “Keamanan dan analisis kode.”
  • Gulir ke bawah ke bagian bawah halaman, dan klik “Aktifkan” untuk pemindaian rahasia. Jika Anda melihat otmbol “Nonaktifkan”, artinya pemindaian rahasia sudah diaktifkan untuk repositori.

Informasi mendetail tentang cara mengaktifkan pemindaian rahasia untuk repositori Anda di situs web dokumentasi GitHub dan detail lebih lanjut tentang kemampuan pemindaian rahasia tersedia di sini.

Pada bulan April, GitHub juga mengumumkan bahwa mereka memperluas kemampuan pemindaian rahasia untuk pelanggan GitHub Advanced Security untuk secara otomatis memblokir komit yang berisi rahasia yang terbuka dan mencegah pemaparan kredensial secara tidak sengaja sebelum melakukan kode ke repo jarak jauh.

Mengaktifkan pemindaian rahasia adalah cara mudah bagi organisasi yang menggunakan GitHub untuk meningkatkan keamanan rantai pasokan dan melindungi diri dari kebocoran yang tidak disengaja.

sumber : bleeping computer

Tagged With: Data, GitHub

Sekitar 100.000 situs web teratas mengumpulkan semua yang Anda ketik—sebelum Anda menekan tombol kirim

May 15, 2022 by Søren

Peneliti dari KU Leuven, Radboud University, dan University of Lausanne merayapi dan menganalisis 100.000 situs web teratas, melihat skenario di mana pengguna mengunjungi situs saat berada di Uni Eropa dan mengunjungi situs dari Amerika Serikat.

Mereka menemukan bahwa 1.844 situs web mengumpulkan alamat email pengguna UE tanpa persetujuan mereka, dan 2.950 yang mengejutkan mencatat email pengguna AS dalam beberapa bentuk. Banyak situs yang tampaknya tidak bermaksud untuk melakukan pencatatan data tetapi menggabungkan layanan pemasaran dan analitik pihak ketiga yang menyebabkan perilaku tersebut.

Setelah secara khusus merayapi situs untuk kebocoran kata sandi pada Mei 2021, para peneliti juga menemukan 52 situs web tempat pihak ketiga, termasuk raksasa teknologi Rusia Yandex, secara tidak sengaja mengumpulkan data kata sandi sebelum diserahkan. Kelompok tersebut mengungkapkan temuan mereka ke situs-situs ini, dan semua 52 kasus telah diselesaikan.

“Dalam beberapa kasus, ketika Anda mengklik kolom berikutnya, mereka mengumpulkan yang sebelumnya, seperti Anda mengklik kolom kata sandi dan mereka mengumpulkan email, atau Anda cukup mengklik di mana saja dan mereka segera mengumpulkan semua informasi,” kata Asuman Senol, seorang privasi dan peneliti identitas di KU Leuven dan salah satu rekan penulis studi. “Kami tidak menyangka akan menemukan ribuan situs web; dan di AS, jumlahnya sangat tinggi, yang menarik.”

Para peneliti mengatakan bahwa perbedaan regional mungkin terkait dengan perusahaan yang lebih berhati-hati tentang pelacakan pengguna, dan bahkan berpotensi berintegrasi dengan lebih sedikit pihak ketiga, karena Peraturan Perlindungan Data Umum UE. Tetapi mereka menekankan bahwa ini hanya satu kemungkinan, dan penelitian ini tidak memeriksa penjelasan untuk perbedaan tersebut.

Selengkapnya: Arstechnica

Tagged With: Data, Form, Privacy, Privacy Violance

macOS 12.3 Akan Merusak Fitur Penyimpanan Cloud Yang Digunakan Oleh Dropbox Dan OneDrive

January 28, 2022 by Winnie the Pooh

Jika Anda menggunakan Dropbox atau Microsoft OneDrive untuk menyinkronkan file di Mac, Anda harus memperhatikan catatan rilis untuk macOS 12.3 beta hari ini: pembaruan tidak lagi menggunakan extension kernel yang digunakan oleh kedua aplikasi untuk mengunduh file sesuai permintaan.

Extension ini berarti bahwa file tersedia saat Anda membutuhkannya tetapi tidak menghabiskan ruang di disk Anda saat tidak diperlukan. Apple mengatakan bahwa “kedua penyedia layanan memiliki pengganti untuk fungsi ini saat ini dalam versi beta.”

Baik Microsoft dan Dropbox mulai memperingatkan pengguna tentang perubahan ini bahkan sebelum macOS beta rilis. Dropbox memberi tahu pengguna bahwa fungsionalitas file online-only Dropbox akan rusak di macOS 12.3 dan bahwa versi beta dari klien Dropbox dengan perbaikan akan dirilis pada bulan Maret.

Dokumentasi Microsoft untuk fitur Files On-Demand OneDrive lebih detail. Ini menjelaskan bahwa Microsoft akan menggunakan extension Penyedia File Apple untuk versi OneDrive mendatang, bahwa fitur Files On-Demand yang baru akan diaktifkan secara default, dan bahwa Files On-Demand akan didukung di macOS 12.1 dan yang lebih baru.

Ini bukan kali pertama Dropbox dan OneDrive berada di belakang kurva dalam mendukung fitur macOS baru. Kedua perusahaan baru merilis versi Apple Silicon dari klien mereka dalam beberapa bulan terakhir.

Selengkapnya: Ars Technica

Tagged With: Apple, Cloud, Data, Dropbox, MacOS, OneDrive

  • Page 1
  • Page 2
  • Page 3
  • Interim pages omitted …
  • Page 6
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo