• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Prevention

Prevention

Alat Android Anti-Pelacakan DuckDuckGo Bisa “bahkan lebih kuat” daripada iOS

November 17, 2022 by Coffee Bean Leave a Comment

DuckDuckGo memposisikan Perlindungan Pelacakan Aplikasi sebagai sesuatu seperti Transparansi Pelacakan Aplikasi Apple untuk perangkat iOS, tetapi “bahkan lebih kuat”. Mengaktifkan layanan di aplikasi DuckDuckGo untuk Android (di bawah bagian “Lainnya dari DuckDuckGo”) menginstal layanan VPN lokal di ponsel Anda, yang kemudian dapat mulai memblokir pelacak secara otomatis di DDG’s

Google baru-baru ini memberi pengguna Android beberapa alat asli untuk mencegah pelacakan nakal, termasuk persetujuan pelacakan lokasi aplikasi demi aplikasi dan penyisihan pelacakan iklan asli terbatas.

Technica that App Tracking Protection, Saat mengenali pelacak dari daftar blokirnya, “melihat ke domain tujuan untuk setiap permintaan keluar dan memblokirnya jika mereka ada di daftar blokir kami dan aplikasi yang meminta tidak dimiliki oleh perusahaan yang sama yang memiliki domain.”

Perlindungan Pelacakan Aplikasi diluncurkan setahun yang lalu dalam versi beta terbatas. Sejak itu, DuckDuckGo telah memperbarui aplikasi untuk menunjukkan kepada Anda lebih banyak informasi tentang jenis pelacak data apa yang coba dikumpulkan— “seperti lokasi tepat Anda, usia, dan sidik jari digital ponsel Anda.” Melalui pengujiannya, DuckDuckGo telah melihat bahwa ponsel Android dengan 35 aplikasi dapat melihat 1.000–2.000 upaya pelacakan setiap hari, mengirimkan data ke lebih dari 70 perusahaan.

sumber : ars technica

Tagged With: Android Application, App Tracking Transparency, DuckDuckGo, Prevention, Tracking

PCspooF: Kerentanan Baru Mempengaruhi Jaringan Pesawat Luar Angkasa dan Pesawat Terbang

November 16, 2022 by Coffee Bean

Sebuah metode serangan baru telah diungkapkan terhadap bagian penting dari teknologi yang disebut time-triggered ethernet (TTE) yang digunakan dalam infrastruktur penting keselamatan, yang berpotensi menyebabkan kegagalan sistem yang menggerakkan pesawat ruang angkasa dan pesawat terbang.

TTE adalah salah satu teknologi jaringan yang merupakan bagian dari apa yang disebut jaringan kekritisan campuran di mana lalu lintas dengan persyaratan waktu dan toleransi kesalahan yang berbeda hidup berdampingan dalam jaringan fisik yang sama. Ini berarti bahwa kedua perangkat kritis, yang memungkinkan kontrol kendaraan, dan perangkat non-kritis, yang digunakan untuk pemantauan dan pengumpulan data, berbagi jaringan yang sama.

Keuntungan yang jelas dari pendekatan ini adalah kenyataan bahwa ada persyaratan bobot dan daya yang lebih rendah serta biaya pengembangan dan waktu yang lebih rendah karena hanya mengandalkan satu teknologi. Tapi ini juga datang dengan kekurangannya sendiri.

ilustrasi level tinggi PCspooF

“Pendekatan kekritisan campuran ini memberi lebih banyak tekanan pada desain jaringan untuk memberikan isolasi,” Andrew Loveless, penulis utama studi tersebut,

Protokol jaringan dan perangkat keras perlu melakukan pekerjaan ekstra untuk memastikan lalu lintas kritis selalu dijamin berhasil dan tepat waktu.”

Selagi perangkat penting dalam jaringan harus melalui pemeriksaan menyeluruh, perangkat non-kritis bukan hanya perangkat komersial siap pakai (COTS) tetapi juga tidak memiliki proses ketat yang sama, yang mengarah ke kemungkinan jalan untuk kompromi rantai pasokan yang dapat terjadi. dipersenjatai untuk mengaktifkan serangan dengan mengintegrasikan komponen pihak ketiga nakal ke dalam sistem.

“Di PCspooF, kami menemukan cara bagi perangkat non-kritis berbahaya untuk merusak jaminan isolasi ini di jaringan TTE,” Baris Kasikci,

Pada gilirannya, dicapai dengan menggunakan perangkat jahat untuk menyuntikkan interferensi elektromagnetik (EMI) ke sakelar TTE melalui kabel Ethernet,

Sebagai mitigasi, penelitian ini merekomendasikan penggunaan optocoupler atau pelindung gelombang untuk memblokir interferensi elektromagnetik, memeriksa alamat MAC sumber untuk memastikannya asli, menyembunyikan bidang PCF utama, menggunakan protokol autentikasi lapisan tautan seperti IEEE 802.

Temuan menunjukkan bahwa penggunaan perangkat keras umum dalam sistem yang direkayasa untuk memberikan jaminan isolasi yang ketat kadang-kadang dapat mengalahkan perlindungan itu sendiri, kata para peneliti, menambahkan sistem perangkat lunak kritik campuran harus diperiksa dengan cermat dengan cara yang sama untuk memastikan mekanisme isolasi. sangat mudah.

sumber : the hacker news

Tagged With: Cyber Attack, Network Security, Prevention

Cara melindungi diri Anda dari Serangan Rantai Pasokan Aplikasi GitHub/OAuth

April 17, 2022 by Søren

Postingan ini ditulis sebagai tanggapan atas peringatan keamanan GitHub dari tanggal 15 April tentang penyalahgunaan integrasi aplikasi OAuth, dan ini mencakup detail teknis untuk mengidentifikasi dan mencegah serangan semacam itu.

Eksploitasi aplikasi GitHub adalah vektor serangan rantai pasokan perangkat lunak lain untuk membahayakan banyak organisasi dengan cepat, dan tidak ada ketergantungan kode atau pipa CI/CD yang diperkeras yang akan mengurangi risiko ini atau memberikan konteks yang memadai untuk serangan tersebut

Apa yang dapat anda lakukan?

OAuth Apps

  • Pastikan Pembatasan Akses Aplikasi OAuth diaktifkan
  • Tinjau Aktivitas Otorisasi OAuth di seluruh Organisasi
  • Tinjau Aktivitas Otorisasi OAuth Pribadi

Aplikasi Github

  • Review perizinan applikasi
  • Batasi izin Aplikasi GitHub untuk repositori tertentu
  • Instal aplikasi di Sandbox terlebih dahulu

Selengkapnya: Arnica.io

Tagged With: Prevention, Supply Chain Attack

Ransomware berkembang: Berikut adalah empat cara penyerang masuk ke sistem Anda

October 13, 2020 by Winnie the Pooh

Dampak ransomware terus berkembang. Menurut data dari firma penyelidikan global Kroll, ransomware adalah masalah keamanan paling umum yang harus ditangani pada tahun 2020, sementara serangan ransomware menyumbang lebih dari sepertiga dari semua kasus hingga September.

Dan inilah cara penyerang masuk: di hampir setengah (47%) dari kasus ransomware yang telah diselidiki Kroll, geng Ransomware menggunakan protokol desktop jarak jauh (RDP) yang tidak diamankan.

Lebih dari seperempat (26%) kasus datang melalui email phishing, dan sejumlah kecil menggunakan eksploitasi kerentanan tertentu (17%). Dan diikuti oleh pengambilalihan akun, di 10%

sumber: ZDNet

Kroll mengatakan telah melihat tiga sektor terpukul sangat keras tahun ini: layanan profesional, perawatan kesehatan, serta teknologi dan telekomunikasi. Itu berbeda dengan data terbaru dari IBM, yang menunjukkan bahwa manufaktur, sektor layanan profesional, dan pemerintah adalah yang paling mungkin terkena dampaknya

Dalam beberapa kasus, geng ransomware telah mengingkari janji untuk menghapus data setelah tebusan pertama dibayarkan dan menuntut pembayaran kedua, ia memperingatkan.

Geng Ransomware juga dapat meningkatkan tekanan dengan berbagai cara: Maze mengklaim bahwa kredensial yang diambil dari korban yang tidak membayar akan digunakan untuk serangan terhadap mitra dan klien korban, sementara salah satu klien perawatan kesehatan Kroll menemukan bahwa geng tersebut telah mengirim email langsung ke pasien mereka. mengancam untuk mengungkap data kesehatan pribadi mereka.

Mempersulit geng ransomware untuk mendapatkan akses awal tersebut mungkin merupakan cara terbaik untuk melindungi organisasi Anda dari serangan, yang berarti memastikan bahwa langkah-langkah keamanan penting telah diambil. Ini termasuk memblokir akses RDP yang tidak perlu, mengamankan semua akses jarak jauh dengan otentikasi dua faktor yang kuat, memastikan bahwa semua perangkat lunak ditambal dan mutakhir, serta memastikan bahwa staf dilatih untuk mengenali email phishing.

Perlu dicatat, Ransomware juga meningkat pesat aktivitasnya di Indonesia. Dan dengan berlangganan layanan kami Anda dapat terhindar dari serangan Ransomware.

Untuk berlangganan, Anda dapat menghubungi tim Sales kami di +62 811-2652-249 atau mengisi form melalui website kami nagacyberdefense.net/programs

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Threat, Cybersecurity, Malware, Prevention, Ransomware

Biaya Sebenarnya dari Pelanggaran Data untuk Brand Anda (dan Cara Terbaik Melindungi Diri Anda)

September 28, 2020 by Winnie the Pooh Leave a Comment

Pelanggaran data bisa menjadi pemecah masalah bagi brand apa pun. Ada perjuangan langsung untuk menghentikan pendarahan, tetapi setelah pembersihan awal, efeknya dapat melumpuhkan perusahaan selama bertahun-tahun.

Bersikap proaktif terhadap ancaman ini sangat penting bagi kelangsungan hidup brand mana pun di abad ke-21. Mengenali biaya sebenarnya dari pelanggaran data hanyalah langkah pertama untuk menopang kerentanan brand Anda.

Mengambil tindakan untuk memastikan sistem pertahanan Anda diterapkan dengan baik akan menyelamatkan perusahaan Anda ketika Anda sedang diserang.

Kepercayaan pelanggan berkurang

Kepercayaan pelanggan adalah landasan kesuksesan brand apa pun, dan kegagalan keamanan data memengaruhi area yang sangat penting ini dengan cepat.

Butuh waktu bertahun-tahun untuk membangun basis pelanggan setia dengan benar, dan pelanggaran data dapat merusak ini dalam semalam.

Penjualan dan loyalitas brand pasti akan dipengaruhi oleh pelanggaran data, tetapi kerusakannya dapat melampaui aspek eksternal ini.

Rahasia dagang terbongkar

Kekayaan intelektual lah yang memberi Anda keunggulan atas pesaing Anda. Ini adalah salah satu dari sedikit cara yang dapat diharapkan oleh bisnis kecil untuk bersaing dengan raksasa industri yang memiliki lebih banyak dana dan pengalaman.

Jika rahasia yang diperoleh dengan susah payah ini terbongkar, tidak banyak yang bisa dilakukan untuk menahannya lagi. Internet tidak melupakan, dan setelah dipublikasikan, rahasia Anda akan tetap demikian.

Pelanggaran data dapat membuat hari yang menjanjikan langsung berantakan dan membuat bisnis Anda kesusahan lebih lama. Ini juga menghancurkan semua rasa aman bagi pelanggan Anda dan membuka lebar jalan untuk pesaing Anda. Cara terbaik untuk menangani kedua masalah tersebut adalah memastikan sistem internal Anda siap untuk menghadapi momen tersebut.

Informasi adalah benteng terbaik

Seiring pertumbuhan brand apa pun dalam cakupannya, Anda menjadi target yang lebih menguntungkan, dan tidak ada cara langsung untuk menghindarinya.

Tidak dapat dipungkiri bahwa upaya pelanggaran data akan dilakukan dalam skala waktu yang cukup lama. Jika Anda tidak dapat menghindari pukulan ini, maka brand Anda sebaiknya belajar menyerapnya.

Dale Walls, mitra pendiri Corsica Technologies dan sebelumnya adalah insinyur sistem untuk Korps Marinir Amerika Serikat, menawarkan rekomendasi ini:
“Tidak ada solusi tunggal yang dapat menghentikan pelanggaran data; yang Anda butuhkan adalah peta jalan keseluruhan dan beberapa redundansi sebagai pertahanan Anda. Dengan meningkatnya pekerjaan jarak jauh, Anda memiliki karyawan yang berpotensi menggunakan jaringan tidak aman di seluruh dunia dan, tentu saja, selalu ada ancaman peretas yang lebih aktif juga. Sistem keamanan Anda harus mengimbangi jenis perubahan ini jika Anda ingin menyimpan data Anda dengan aman.”

Sistem pertahanan siber yang sehat adalah yang memberitahu ketika sesuatu yang tidak normal terjadi dan memiliki data yang siap untuk memberi tahu Anda apa yang terjadi.

Setelah Anda memiliki kekuatan seperti ini, mengetahui seberapa banyak yang harus dibagikan dan kepada siapa adalah langkah selanjutnya.

Tetapkan hierarki akses yang jelas

Kepercayaan internal dalam suatu tim adalah kuncinya, dan membatasi akses ke dokumen sensitif kepada pihak-pihak penting secara alami menurunkan risiko pelanggaran data. Dengan jalan serangan yang lebih sedikit, risiko eksposur turun secara dramatis.

Buat sistem kontrol data sebelumnya, dan lihat sistem tersebut saat Anda menjumpai masalah. Ini pada akhirnya akan menghemat waktu perusahaan Anda dan memastikan bahwa hanya mereka yang perlu tahu.

Dengan menyadari risiko dan memperkuat pertahanan brand Anda dengan baik sebelum diuji, Anda dapat menghindari atau menanggung pelanggaran data tanpa menjadi akhir dari brand Anda.

Source: Entrepreneur

Tagged With: Company Policy, Cybersecurity, Data, Data Breach, Prevention, Security

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo