• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for InfoSec

InfoSec

Serangan ReVoLTE dapat mendekripsi panggilan 4G (LTE) untuk menguping percakapan

August 13, 2020 by Winnie the Pooh

Sebuah tim akademisi telah merinci kerentanan dalam protokol Voice over LTE (VoLTE) yang dapat digunakan untuk memecahkan enkripsi pada panggilan suara 4G.

Dinamakan ReVoLTE, peneliti mengatakan serangan ini mungkin terjadi karena operator seluler sering menggunakan kunci enkripsi yang sama untuk mengamankan beberapa panggilan suara 4G yang berlangsung melalui base station yang sama (menara seluler).

Para akademisi mengatakan mereka menguji serangan itu dalam skenario dunia nyata dan menemukan bahwa beberapa operator seluler terkena dampaknya, dan telah bekerja dengan GSM Association (GSMA), organisasi yang mengatur standar telepon, untuk menyelesaikan masalah tersebut.

Yang harus dilakukan penyerang adalah menelepon salah satu korban dan merekam percakapan. Mengapa? Karena penyerang harus melakukan panggilan dari base station rentan yang sama, agar panggilannya sendiri dienkripsi dengan kunci enkripsi yang sama / dapat diprediksi.

Penyerang kemudian membandingkan kedua percakapan yang direkam, menentukan kunci enkripsi, dan kemudian memulihkan percakapan sebelumnya. Demo serangan ReVoLTE tersedia di bawah ini:

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: 4G, Cybersecurity, InfoSec, LTE, ReVoLTE, Security, VoLTE

Kerentanan TeamViewer Memungkinkan Peretas Untuk Mencuri Kata Sandi Sistem dari Jarak Jauh

August 11, 2020 by Winnie the Pooh

Kerentanan TeamViewer yang berada pada versi lama TeamViewer untuk Windows telah ditemukan.

Jika Anda menggunakan TeamViewer, berhati-hatilah dan pastikan Anda menjalankan versi terbaru dari perangkat lunak tersebut pada mesin Windows Anda.

Tim TeamViewer baru-baru ini merilis versi terbaru perangkat lunaknya yang menyertakan tambalan untuk kerentanan kritis (CVE 2020-13699). Kerentanan tersebut jika dieksploitasi, dapat membuat penyerang jarak jauh mencuri kata sandi sistem Anda dan akhirnya membobolnya.

Yang lebih mengkhawatirkan adalah bahwa serangan tersebut dapat dilakukan hampir secara otomatis tanpa memerlukan banyak interaksi dari korban dan hanya dengan meyakinkan mereka untuk mengunjungi halaman web berbahaya.

Pengguna sangat disarankan untuk mengupdate perangkat lunak mereka ke versi 15.8.3.

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cybersecurity, InfoSec, Remote Desktop Connection, Security, TeamViewer, Vulnerability, Windows

Peretas Cina Telah Menjarah Industri Semikonduktor Taiwan

August 10, 2020 by Winnie the Pooh

Sebuah penyelidikan oleh salah satu perusahaan keamanan Taiwan telah mengungkapkan seberapa dalam satu kelompok peretas Cina mampu menembus industri inti ekonomi Taiwan, menjarah seluruh industri semikonduktornya.

Pada konferensi keamanan Black Hat, para peneliti dari perusahaan keamanan siber Taiwan CyCraft berencana untuk mempresentasikan rincian baru dari kampanye peretasan yang membahayakan setidaknya tujuh perusahaan chip Taiwan selama dua tahun terakhir.

Serangkaian gangguan mendalam — disebut Operation Skeleton Key karena penggunaan teknik “skeleton key injector” oleh penyerang — tampaknya bertujuan untuk mencuri sebanyak mungkin kekayaan intelektual, termasuk source code, perangkat pengembangan perangkat lunak, dan desain chip.

Sementara CyCraft sebelumnya telah memberi nama kelompok ini Chimera, temuan baru perusahaan tersebut mencakup bukti yang menghubungkan mereka ke daratan Cina dan mengaitkan mereka dengan kelompok peretas terkenal Cina yang disponsori negara, Winnti, juga dikenal sebagai Barium, atau Axiom.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Ars Technica

Tagged With: Chimera, Chinese Hacking Group, Cybersecurity, InfoSec, Skeleton Key, Winnti

Kerentanan Chip Snapdragon Menempatkan Lebih Dari 1 Miliar Ponsel Android Pada Risiko Pencurian Data

August 10, 2020 by Winnie the Pooh

Satu miliar lebih perangkat Android rentan terhadap peretasan yang dapat mengubahnya menjadi alat mata-mata dengan mengeksploitasi lebih dari 400 kerentanan dalam chip Qualcomm Snapdragon, para peneliti melaporkan minggu ini.

Kerentanan dapat dieksploitasi saat target mengunduh video atau konten lain yang dirender oleh chip tersebut. Target juga dapat diserang dengan memasang aplikasi berbahaya tanpa memerlukan izin sama sekali.

Dari sana, penyerang dapat memantau lokasi dan mendengarkan audio terdekat secara real time dan mengekstrak foto dan video. Eksploitasi juga memungkinkan untuk membuat ponsel benar-benar tidak responsif. Infeksi dapat disembunyikan dari sistem operasi dengan cara yang menyulitkan proses disinfeksi.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Ars Technica

Tagged With: Android, Cybersecurity, Data Theft, InfoSec, Mobile, Security, Snapdragon, Vulnerabilities

‘Secure Folder’ Android Fitur Baru Google Files

August 6, 2020 by Winnie the Pooh

Google telah memperkenalkan cara baru bagi pengguna Android untuk melindungi file-file penting, khususnya di negara-negara berkembang di mana perangkat sering digunakan bersama.

Disebut “Secure Folder” dan terletak di aplikasi Files dari Google, ini memungkinkan Anda melindungi file dokumen, gambar, video dan audio dengan kode PIN 4 digit, di atas keamanan layar kunci (lock screen) Android Anda.

Folder dikunci secara otomatis setelah Anda beralih dari aplikasi File, dan memerlukan PIN untuk dimasukkan setiap kali Anda masuk kembali.

Fitur Secure Folder yang baru sekarang tersedia dalam versi beta, dan akan diluncurkan ke lebih banyak pengguna “pada beberapa minggu berikutnya”.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Endgadget

Tagged With: Android, Data, Google, Google Files, InfoSec, Secure Folder, Security

Peringatan FBI Atas Berakhirnya Masa Pakai Windows 7

August 6, 2020 by Winnie the Pooh

Biro Investigasi Federal (FBI) telah mengirimkan pemberitahuan industri swasta (PIN) pada hari Senin kepada mitra di sektor swasta AS tentang bahaya menggunakan Windows 7 setelah sistem operasi tersebut mencapai end of life (EOL) awal tahun ini.

“Terus menggunakan Windows 7 dalam suatu perusahaan dapat memberikan akses kepada penjahat dunia maya ke sistem komputer. Seiring berjalannya waktu, Windows 7 menjadi lebih rentan terhadap eksploitasi karena kurangnya pembaruan keamanan dan kerentanan baru yang ditemukan.”

Selain itu, FBI juga mengutip beberapa kerentanan Windows 7 yang kuat yang telah sering dieksploitasi selama beberapa tahun terakhir.

Ini termasuk eksploitasi EternalBlue dan eksploitasi BlueKeep (yang memungkinkan penyerang membobol perangkat Windows 7 yang endpoint RDP-nya diaktifkan).

Baca berita selengkapnya pada tautan berikut ini;
Source: ZDNet

Tagged With: BlueKeep, Cybersecurity, EOL, EternalBlue, FBI, InfoSec, Security, Windows 7

Bug Twitter Yang Dapat Memberikan Akses Ke DM

August 6, 2020 by Winnie the Pooh

Twitter telah mulai memberitahu pengguna mereka akan adanya sebuah masalah keaman pada Aplikasi Twitter di Android. Bug tersebut memungkinkan sebuah aplikasi berbahaya yang berjalan pada perangkat pengguna mengakses data pribadi di Twitter, termasuk pesan langsung (DM) pengguna.

Menurut Twitter, bug tersebut ada karena kerentanan yang mendasari sistem operasi Android itu sendiri.

Menurut Twitter, bug OS Android hanya berdampak pada pengguna Android 8 (Oreo) dan Android 9 (Pie), tetapi tidak pada Android 10.

Sumber: ZDNet

Jika Anda pengguna Android 8 dan 9, segera update aplikasi Twitter di ponsel Anda.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Bug, Cybersecurity, InfoSec, Security, Twitter, Vulnerability

Peretas Membocorkan Kata Sandi Dari 900+ Server VPN

August 6, 2020 by Winnie the Pooh

Seorang peretas telah menerbitkan daftar nama pengguna dan kata sandi plaintext, bersama dengan alamat IP untuk lebih dari 900 server VPN Pulse Secure.

ZDNet, yang memperoleh salinan daftar ini dengan bantuan perusahaan intelijen KELA, memverifikasi keasliannya dengan berbagai sumber di komunitas keamanan cyber.

Menurut ulasan, daftar tersebut meliputi:

  • Alamat IP dari server Pulse Secure VPN
  • Versi firmware server Secure Pulse
  • Kunci SSH untuk setiap server
  • Daftar semua pengguna lokal dan hash kata sandi mereka
  • Detail akun admin
  • Login VPN terakhir (termasuk nama pengguna dan kata sandi cleartext)
  • Session cookies VPN

Peneliti keamanan dari Bank Security mencatat bahwa semua server VPN Pulse Secure yang termasuk dalam daftar, menjalankan versi firmware yang rentan terhadap kerentanan CVE-2019-11510.

Namun jika perusahaan tersebut menambal server mereka, mereka juga perlu mengubah kata sandi untuk menghindari peretas menyalahgunakan kredensial yang bocor untuk mengambil alih perangkat dan kemudian menyebar ke jaringan internal mereka.

Kabar buruk lainnya bahwa daftar tersebut telah dibagikan di forum peretas yang sering dikunjungi oleh beberapa geng ransomware, seperti REvil (Sodinokibi), NetWalker dan Lockbit.

Berita selengkapnya dapat dibaca pada tautan berikut ini;
Source: ZDNet

Tagged With: Cybersecurity, Data Breach, InfoSec, Pulse Secure VPN, Security, VPN

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 10
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo