• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for HTTPS

HTTPS

9 Kesalahan yang Membuat Anda Rentan Dibobol oleh Peretas

June 12, 2023 by Eevee

Tahu apa yang tidak boleh dilakukan sama pentingnya dengan tahu apa yang harus dilakukan untuk menjaga keamanan Anda.

Banyak dari kita tidak ingin menjadi korban peretas, tetapi terkadang kita tanpa sadar membuat keputusan yang meningkatkan kemungkinan hal tersebut terjadi. Kadang-kadang kesalahan kecil bisa membuka pintu bagi peretas, oleh karena itu penting bagi Anda untuk tahu apa yang harus dihindari.

Berikut ini sembilan hal yang membuat Anda lebih rentan bagi peretas.

1. Menggunakan Jaringan Wi-Fi Publik
Menggunakan Wi-Fi publik di tempat-tempat seperti toko, restoran, atau hotel bisa menghemat kuota data, tetapi juga berisiko tinggi. Jaringan Wi-Fi publik rentan terhadap serangan peretas yang dapat mencuri data sensitif, seperti informasi login atau pembayaran. Bahkan, peretas dapat menciptakan jaringan Wi-Fi palsu yang terlihat seperti jaringan resmi, sehingga membuat Anda rentan terhadap serangan. Solusinya, gunakan VPN saat terhubung ke Wi-Fi publik. Namun, hati-hati dengan VPN gratis yang tidak selalu dapat dipercaya.

2. Tidak Melakukan Pemindaian Perangkat Secara Teratur
Tidak melakukan pemindaian perangkat secara teratur dapat meningkatkan risiko keamanan. Program antivirus perlu memindai perangkat Anda untuk melindungi Anda dari malware. Gunakan fitur pemindaian otomatis harian untuk menjaga perangkat Anda tetap aman.

3. Menggunakan VPN atau Program Antivirus Gratis
Menggunakan VPN atau Program Antivirus Gratis dapat memiliki risiko. Program gratis sering kali menyertakan iklan yang mengganggu dan dapat menjadi sumber penyebaran malware. Selain itu, data pribadi Anda dapat dijual kepada pihak ketiga. Fitur perlindungan dari program gratis juga biasanya kurang efektif. Lebih baik memilih program berbayar yang lebih dapat diandalkan dan memberikan perlindungan yang lebih baik.

4. Menggunakan Perangkat Lunak Lama
Penting untuk memperbarui perangkat lunak secara teratur. Pembaruan perangkat lunak mengatasi bug dan kerentanan keamanan yang dapat dimanfaatkan oleh peretas. Jangan menunda pembaruan karena hal ini dapat meningkatkan risiko serangan terhadap akun dan perangkat Anda.

5. Membuka Tautan atau Lampiran yang Tidak Dikenal
Jangan ceroboh saat membuka tautan atau lampiran yang tidak dikenal. Malware bisa menyebar melalui tautan tersebut dan mengarahkan Anda ke situs phishing yang berbahaya. Pastikan untuk memverifikasi keaslian tautan dan lampiran sebelum membukanya. Gunakan situs pemeriksa tautan gratis seperti VirusTotal dan pelajari cara mengenali lampiran berbahaya.

6. Menggunakan Situs Web HTTP
HTTP (Hypertext Transfer Protocol) adalah protokol lama yang digunakan untuk mengirimkan data melalui internet, sementara HTTPS (Hypertext Transfer Protocol Secure) adalah protokol yang lebih aman. Situs web yang menggunakan HTTPS menggunakan enkripsi untuk melindungi data Anda, sementara situs web dengan HTTP rentan terhadap serangan peretas. Oleh karena itu, disarankan untuk menghindari situs web HTTP dan memilih situs web yang menggunakan HTTPS untuk menjaga keamanan data Anda.

7. Menggunakan Kata Sandi yang Lemah
Penting untuk memiliki kata sandi yang kuat dan unik untuk melindungi akun online Anda. Kata sandi yang lemah dapat dengan mudah ditebak oleh peretas, yang dapat mengakses akun Anda dan mencuri informasi pribadi Anda. Untuk meningkatkan keamanan, gunakan kata sandi kompleks yang terdiri dari kombinasi huruf besar dan kecil, angka, dan simbol. Disarankan juga untuk menggunakan otentikasi untuk melindungi akun anda.

8. Membagikan Informasi Pribadi di Media Sosial
Jaga privasi Anda di media sosial. Hindari membagikan informasi pribadi seperti tanggal lahir, alamat, dan nomor telepon. Peretas dapat memanfaatkannya untuk mencuri identitas Anda atau melakukan serangan phishing. Batasi informasi yang Anda bagikan dan periksa pengaturan privasi akun media sosial Anda.

9. Tidak Mem-backup Data Secara Teratur
Selalu lakukan backup data secara teratur untuk melindungi data berharga Anda dari kemungkinan bencana, kehilangan perangkat, serangan ransomware, atau kerusakan fisik. Simpan salinan cadangan di tempat yang aman, seperti perangkat penyimpanan eksternal atau layanan cloud yang terenkripsi. Ini merupakan langkah penting untuk menjaga keamanan dan pemulihan data Anda.

Jangan biarkan diri Anda rentan terhadap peretas. Dengan menghindari kesalahan di atas, Anda bisa meningkatkan keamanan online Anda dan melindungi informasi pribadi Anda dari serangan.

Sumber: Makeuseof

Tagged With: Antivirus, Backup, flash drive, HTTPS, Keamanan online, otentikasi, peretas, Perlindungan data, VPN, Wi-Fi publik

Google Chrome Membawa Kemampuan untuk Memblokir Unduhan HTTP Mencurigakan

January 3, 2023 by Flamango

Fitur Google Chrome untuk memblokir unduhan HTTP yang tidak aman mungkin disertakan dengan Chrome 111 untuk pengujian.

Dilaporkan bahwa Google Chrome sedang mengerjakan pengembangan baru yang akan melindungi pengguna dari unduhan HTTP yang tidak aman. Dengan situs web paling aman yang sekarang menggunakan enkripsi HTTPS, Chrome berencana memblokir semua unduhan HTTP.

Fitur keamanan yang ada saat ini termasuk elemen campuran dan”Selalu Gunakan Koneksi Aman” di pengaturan keamanan. Peramban juga menandai peringatan “Tidak Aman” untuk situs lama yang hanya dienkripsi HTTP di bilah alamat.

Berdasarkan laporan 9To5Google, perubahan kode baru-baru ini untuk Google Chrome telah terlihat dengan fitur yang akan memperingatkan pengguna tentang unduhan yang tidak aman dari situs menggunakan HTTP.

Fitur yang sedang dalam pengembangan ini akan menandai peringatan kepada pengguna untuk menggunakan koneksi HTTPS yang aman. Ini akan memblokir unduhan dari situs web tidak aman dengan enkripsi HTTP.

Pembaruan mungkin tiba dengan Chrome 111, yang diharapkan akan diluncurkan pada Maret 2023, untuk pengujian.

Sementara itu, Chrome baru-baru ini meluncurkan peningkatan pada bilah alamatnya dengan menghadirkan pintasan baru untuk penjelajahan yang lebih mudah, yaitu tiga pintasan pencarian situs — @tabs, @bookmarks, dan @history untuk versi Chrome 108 desktop.

Selengkapnya: Gadgets360

Tagged With: Google Chrome, HTTPS, Internet

Google memblokir serangan HTTPS DDoS terbesar ‘dilaporkan hingga saat ini’

August 19, 2022 by Eevee

Pelanggan Google Cloud Armor terkena serangan distributed denial-of-service (DDoS) melalui protokol HTTPS yang mencapai 46 juta permintaan per detik (RPS), menjadikannya yang terbesar yang pernah tercatat dari jenisnya.

Hanya dalam dua menit, serangan meningkat dari 100.000 RPS menjadi 46 juta RPS yang memecahkan rekor, hampir 80% lebih tinggi dari rekor sebelumnya, HTTPS DDoS sebesar 26 juta RPS yang dimitigasi Cloudflare pada bulan Juni.

Serangan dimulai pada pagi hari tanggal 1 Juni, pukul 09:45 Waktu Pasifik, dan menargetkan Penyeimbang Beban HTTP/S korban pada awalnya hanya dengan 10.000 RPS.

Dalam delapan menit, serangan meningkat menjadi 100.000 RPS dan Google Cloud Armor Protection dimulai dengan menghasilkan peringatan dan tanda tangan berdasarkan data tertentu yang diambil dari analisis lalu lintas.

Dua menit kemudian, serangan memuncak pada 46 juta permintaan per detik:

Serangan HTTPS DDoS memuncak pada 46 juta permintaan per detik
sumber: Google

Untuk melihat seberapa besar serangan itu pada puncaknya, Google mengatakan bahwa itu setara dengan mendapatkan semua permintaan harian ke Wikipedia hanya dalam 10 detik.

Untungnya, pelanggan telah menerapkan aturan yang direkomendasikan dari Cloud Armor yang memungkinkan operasi berjalan normal. Serangan itu berakhir 69 menit setelah dimulai.

Malware di balik serangan itu belum ditentukan tetapi distribusi geografis layanan yang digunakan menunjuk ke Mēris, botnet yang bertanggung jawab atas serangan DDoS yang mencapai puncaknya pada 17,2 juta RPS dan 21,8 juta RPS, keduanya memecahkan rekor pada masanya.

Mēris dikenal karena menggunakan proxy yang tidak aman untuk mengirimkan lalu lintas yang buruk, dalam upaya untuk menyembunyikan asal serangan.

Peneliti Google mengatakan bahwa lalu lintas serangan datang dari hanya 5.256 alamat IP yang tersebar di 132 negara dan permintaan terenkripsi leverage (HTTPS), menunjukkan bahwa perangkat yang mengirim permintaan memiliki sumber daya komputasi yang cukup kuat.

Karakteristik lain dari serangan ini adalah penggunaan node keluar Tor untuk mengirimkan lalu lintas. Meskipun hampir 22% atau 1.169 sumber menyalurkan permintaan melalui jaringan Tor, mereka hanya menyumbang 3% dari lalu lintas serangan.

Meskipun demikian, peneliti Google percaya bahwa node keluar Tor dapat digunakan untuk mengirimkan “sejumlah besar lalu lintas yang tidak diinginkan ke aplikasi dan layanan web.”

Mulai tahun lalu, era serangan DDoS volumetrik yang memecahkan rekor dimulai dengan beberapa botnet yang memanfaatkan sejumlah kecil perangkat kuat untuk mencapai berbagai target.

Pada September 2021, botnet Mēris menghantam raksasa internet Rusia Yandex dengan serangan yang mencapai 21,8 juta permintaan per detik. Sebelumnya, botnet yang sama mendorong 17,2 juta RPS terhadap pelanggan Cloudflare.

November lalu, platform perlindungan Azure DDoS Microsoft mengurangi serangan besar-besaran 3,47 terabit per detik dengan kecepatan paket 340 juta paket per detik (pps) untuk pelanggan di Asia.

Pelanggan Cloudflare lainnya terkena DDoS mencapai 26 juta RPS.

Sumber: Bleeping Computer

Tagged With: DDoS, HTTPS

Laporan Serangan Terenkripsi Zscaler 2021 Mengungkapkan 314% Lonjakan Ancaman HTTPS

November 3, 2021 by Winnie the Pooh

Zscaler, Inc. (NASDAQ: ZS), pemimpin dalam keamanan cloud mengumumkan rilis Laporan Serangan Terenkripsi tahunan, yang melacak dan menganalisis lebih dari 20 miliar ancaman yang diblokir melalui HTTPS, sebuah protokol yang awalnya dirancang untuk komunikasi aman melalui jaringan.

Studi tahun ini menemukan peningkatan lebih dari 314 persen tahun-ke-tahun di seluruh wilayah geografis yang mencakup APAC, Eropa, dan Amerika Utara, menggarisbawahi perlunya model keamanan tanpa kepercayaan dan inspeksi lalu lintas yang lebih besar daripada yang dapat dicapai kebanyakan perusahaan dengan model keamanan berbasis firewall lama.

Sementara penjahat dunia maya dapat menggunakan berbagai jenis serangan untuk bersembunyi di lalu lintas terenkripsi, konten berbahaya mewakili 91 persen serangan yang mengejutkan, meningkat 212 persen dibandingkan tahun lalu. Sebaliknya, malware cryptomining turun 20 persen, mencerminkan perubahan yang lebih luas dalam tren serangan, dengan ransomware menjadi pilihan yang lebih menguntungkan.

Laporan tersebut menemukan bahwa serangan terhadap perusahaan teknologi, ritel, dan grosir mengalami peningkatan ancaman yang signifikan. Serangan terhadap perusahaan teknologi meningkat secara mengejutkan 2.300 persen, dan serangan ritel dan grosir meningkat lebih dari 800 persen.

Zscaler ThreatLabz mengamati serangan di lebih dari 200 negara dan wilayah di seluruh dunia, termasuk negara-negara kecil yang bukan merupakan target umum seperti pulau-pulau di seluruh Karibia. Selain itu, peningkatan pekerjaan dari mana saja telah menyebabkan karyawan bercabang dari pusat teknologi raksasa seperti San Francisco Bay Area, New York, London, Paris, Sydney.

Lima negara yang paling menjadi sasaran serangan terenkripsi termasuk Inggris (5.446.549.767), AS (2.674.879.625), India (2.169.135.553), Australia (1.806.003.182), dan Prancis (519.251.819).

Secara keseluruhan, Eropa memimpin dengan 7.234.747.361 serangan, dengan APAC (4.924.732,36) dan Amerika Utara (2.778.360.051) melengkapi tiga besar.

Selengkapnya: Dark Reading

Tagged With: Cyber Attack, Cybersecurity, HTTPS

Akademisi menemukan lapisan tersembunyi di Great Firewall China

October 5, 2021 by Winnie the Pooh

Sebuah tim akademisi dari University of Maryland telah menemukan lapisan tersembunyi sebelumnya dalam sistem sensor Great Firewall China.

Diperkenalkan pada akhir 90-an, Great Firewall (GFW) adalah sistem kotak tengah yang dipasang di titik pertukaran internet China dan penyedia layanan internet yang memungkinkan pemerintah untuk mencegat lalu lintas internet, mengendus kontennya, dan memblokir koneksi ke situs web dan server yang dianggap tidak dapat diterima oleh negara.

Meskipun ada mekanisme sensor yang berbeda di dalam Great Firewall China yang melayani protokol yang berbeda, sistemnya yang paling kuat dan canggih secara teknis adalah yang dimaksudkan untuk menangani lalu lintas web terenkripsi HTTPS.

Saat ini, mekanisme sensor HTTPS ini mencakup dua sistem terpisah.

Yang pertama, dan yang tertua, adalah yang bekerja dengan mencegat koneksi HTTPS pada tahap awal dan kemudian melihat bidang data koneksi yang disebut SNI, yang memperlihatkan domain yang coba diakses pengguna.

Yang kedua, diperkenalkan tahun lalu, mirip dengan yang pertama tetapi melayani koneksi HTTPS yang menggunakan protokol modern yang mengenkripsi bidang SNI (sebagai eSNI).

Karena sistem ini tidak dapat melihat apa yang pengguna domain coba akses, mekanisme sensor ini jauh lebih tumpul karena GFW hanya memblokir semua koneksi di mana bidang eSNI terdeteksi.

Namun dalam makalah penelitian [PDF], akademisi dari University of Maryland mengungkapkan bahwa mereka menemukan sistem penyaringan HTTPS SNI sekunder bekerja secara paralel dengan yang pertama.

“Ini sebenarnya adalah penemuan yang tidak disengaja, dan sesuatu yang kami temukan di tahun 2019,” Kevin Bock, Ph.D. kandidat di departemen ilmu komputer di University of Maryland, mengatakan kepada The Record dalam email.

“Kami mulai menemukan strategi aneh di mana Geneva [sistem penghindaran sensor] dapat menghindari sensor di bagian pertama handshake TLS (di mana penyensoran dipahami terjadi), tetapi masih gagal lebih dalam di jabat tangan.”

Bock dan rekan-rekannya mengatakan sistem ini sama efektifnya dengan lapisan pertama dalam menyensor lalu lintas HTTPS, bahkan jika itu mengintervensi pada tahap terakhir koneksi.

“Penemuan ini berarti bahwa GFW sekarang menjalankan setidaknya tiga middlebox berbeda secara paralel dengan menyensor HTTPS: dua untuk koneksi berbasis SNI dan keluarga middlebox lainnya sepenuhnya untuk menyensor koneksi berbasis ESNI,” tambah peneliti.

Sumber: The Record

Tagged With: China, Cybersecurity, ESNI, Great Firewall, HTTPS, Privacy, SNI

Google merilis Chrome 90 dengan HTTPS secara default dan perbaikan keamanan

April 20, 2021 by Winnie the Pooh

Google baru saja merilis Chrome versi 90, membawa pembaruan privasi yang secara otomatis menambahkan HTTPS ke URL ketika tersedia.

Insinyur Chrome menandai fitur HTTPS pada bulan Februari dan Google telah mengujinya di pratinjau Chrome 90 di saluran Canary dan Beta. Selain itu, Chrome 90 memblokir unduhan dari sumber HTTP jika URL lamannya adalah HTTPS.

Google menjelaskan dalam posting blog bulan lalu bahwa HTTPS default akan membantu saat pengguna mengetik “example.com”, bukan “https://example.com”. Chrome sebelumnya menggunakan http:// sebagai protokol default, tetapi sekarang default ke https://. secara teori hal ini mempercepat pemuatan halaman, karena Chrome terhubung langsung ke HTTPS tanpa perlu dialihkan dari http:// ke https://.

Chrome 90 juga menghadirkan kontrol ‘On / Off’ pertama untuk Kotak Pasir Privasi Google, yang termasuk sebagai bagian dari desainnya, pengganti pengenal FLoC Google yang kontroversial untuk cookie pihak ketiga yang telah dinonaktifkan oleh browser saingan Brave dan Vivaldi.

Selain pembaruan ini, Chrome 90 menyertakan 37 perbaikan keamanan. Peneliti eksternal melaporkan enam masalah dengan tingkat keparahan tinggi, 10 masalah dengan tingkat keparahan sedang, dan tiga masalah dengan tingkat keparahan rendah.

Rilis Chrome ini juga dikirimkan dengan pembuat enkode AV1 dengan dukungan yang lebih baik untuk aplikasi konferensi video WebRTC, seperti Duo, Meet, dan Webex. Google mencatat bahwa AV1 menawarkan kemampuan berbagi layar yang lebih baik daripada VP9 dan codec lainnya. Ini juga memungkinkan video untuk pengguna di jaringan bandwidth rendah, misalnya pada 30kbps dan lebih rendah.

Sumber : ZDnet

Tagged With: Browser, Chrome, Chrome 90, HTTPS, Update

Baik dan buruknya default keamanan baru web browser Chrome

March 26, 2021 by Winnie the Pooh

Pertama, kabar baiknya. Dimulai dengan rilis pertengahan April browser web Chrome 90 Google, Chrome akan secara default mencoba memuat versi situs web yang telah diamankan dengan Transport Layer Security (TLS). Ini adalah situs yang menampilkan kunci gembok di Omnibox Chrome, yang sebagian besar dari kita kenal sebagai bilah alamat (URL) Chrome. Kabar buruknya adalah bahwa hanya karena sebuah situs diamankan oleh HTTPS tidak berarti situs tersebut dapat dipercaya.

Beberapa tahun yang lalu, WordFence, perusahaan keamanan WordPress yang terkenal, menemukan bahwa sertifikat SSL dikeluarkan oleh certificate authorities (CA) ke situs phishing yang berpura-pura menjadi situs lain. Karena sertifikatnya valid, meskipun beroperasi di tempat yang salah, Chrome melaporkan situs ini sebagai situs yang aman.

Tentu saja, CA tidak boleh mengeluarkan sertifikat keamanan palsu. Sayangnya, itu terjadi. Contoh sempurna dari “Mengapa kita tidak dapat memiliki hal-hal yang menyenangkan,” terungkap bahwa Let’s Encrypt, CA gratis, terbuka, dan otomatis, telah digunakan untuk membuat ribuan sertifikat SSL untuk situs phishing secara ilegal menggunakan PayPal, Google, Microsoft, dan Apple sebagai bagian dari nama mereka.

Paul Walsh, pendiri dan CEO perusahaan keamanan zero-trust, MetaCert dan salah satu pendiri Standar Klasifikasi URL World Wide Web Consortium (W3C), melihat banyak masalah lain dengan keyakinan naif kita bahwa HTTPS saja sudah cukup untuk mengamankan koneksi internet kita.

Walsh percaya bahwa apa yang Google lakukan “secara teori hebat, tetapi pelaksanaannya menyebalkan. Menurut saya, tidak etis bagi satu perusahaan yang mewakili satu pemangku kepentingan untuk mengatur apa yang menurut mereka adalah hal yang benar untuk setiap pembuat situs web dan setiap orang yang menggunakan web”.

Selain itu, seperti yang diamati Walsh dalam analisisnya tentang keamanan situs web, “gembok [URL] dasar dirancang untuk memberi tahu pengguna saat sambungan mereka ke situs web dienkripsi. Gembok tidak mewakili apa pun yang terkait dengan kepercayaan atau identitas”.

Selengkapnya: ZDNet

Tagged With: CA, Chrome, Cybersecurity, HTTPS, TLS

Google Chrome akan menggunakan HTTPS sebagai protokol navigasi default

March 25, 2021 by Winnie the Pooh

Google Chrome akan beralih memilih HTTPS sebagai protokol default untuk semua URL yang diketik di bilah alamat, dimulai dengan versi stabil berikutnya dari browser web tersebut.

Fitur ini memasuki pengujian bulan lalu, dan diluncurkan sebagai bagian dari eksperimen terbatas untuk pengguna Chrome Canary, Dev, atau Beta.

Perubahan tersebut akan diluncurkan ke Chrome Desktop dan Chrome versi stabil untuk Android setelah diperbarui ke versi 90 (akan dirilis pada 13 April), dengan peluncuran iOS dijadwalkan akhir tahun ini.

Langkah ini adalah bagian dari upaya yang lebih besar untuk melindungi pengguna dari penyerang yang mencoba mencegat lalu lintas web mereka yang tidak terenkripsi dan mempercepat pemuatan situs web yang disajikan melalui HTTPS.

Sumber: Google

Selengkapnya: Bleeping Computer

Tagged With: Android, Browser, Cybersecurity, Desktop, Google Chrome, HTTPS, iOS

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo