• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Firefox 83 dirilis dengan ‘HTTPS-Only Mode’ yang hanya memuat situs HTTPS

November 18, 2020 by Winnie the Pooh

Firefox 83, dijadwalkan untuk rilis hari ini, akan memiliki fitur keamanan baru bernama “HTTPS-Only Mode” yang akan mencoba memuat semua situs web melalui HTTPS atau menampilkan pesan kesalahan di situs yang hanya mendukung protokol HTTP yang lebih lama dan tidak aman.

Secara default, fitur baru ini dinonaktifkan, tetapi pengguna dapat mengaktifkannya dengan membuka halaman Opsi Firefox, ke bagian Privasi & Keamanan, lalu mencari pengaturan HTTPS-Only Mode.

sumber: Mozilla

Fitur HTTPS-Only Mode baru ini juga dapat diaktifkan atau dinonaktifkan dengan mengklik ikon kunci di bilah alamat dan memilihnya dari drop-down panel yang muncul.

sumber: Mozilla

Menurut Mozilla, fitur baru ini bekerja dengan mencoba menemukan versi HTTPS dari situs web mana pun, meskipun pengguna telah mengakses situs tersebut dengan mengetik atau mengklik tautan HTTP.

Jika Firefox tidak dapat meningkatkan versi situs secara otomatis ke koneksi HTTPS, browser akan menampilkan halaman eror kepada pengguna dan meminta mereka untuk mengklik tombol untuk mengonfirmasi bahwa mereka ingin mengakses situs web tersebut melalui koneksi HTTP yang lebih lama.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Browser, Cybersecurity, Firefox 83, HTTPS, HTTPS-Only Mode, Mozilla, Security

Mayoritas perusahaan APAC memilih untuk membayar tebusan ransomware

November 18, 2020 by Winnie the Pooh

Mayoritas bisnis di kawasan Asia-Pasifik memilih untuk membayar setelah menjadi korban serangan ransomware, dengan 88% di Australia dan 78% di Singapura, masing-masing, membayar tebusan seluruhnya atau sebagian.

Sekitar 45% perusahaan di Singapura memerlukan waktu antara lima sampai 10 hari untuk pulih sepenuhnya dari serangan ransomware, dibandingkan dengan 11% di India dan 35% di China, menurut Laporan Ketahanan Ransomware 2020 Veritas. Dilakukan oleh Wakefield Research pada bulan September, studi global tersebut disurvey 2.690 eksekutif senior TI dari perusahaan dengan sedikitnya 1.000 karyawan, termasuk 150 responden masing-masing dari enam pasar Asia-Pasifik, termasuk Jepang dan Korea Selatan.

Hanya 1% di Singapura yang mengatakan mereka membutuhkan lebih dari sebulan untuk pulih sepenuhnya dari serangan Ransomware, seperti halnya 2% di Australia dan 8% di China.

Setelah mengalami serangan ransomware, 62% di China membayar tebusan secara penuh atau sebagian, sementara 77% di India dan 57% di Jepang melakukan hal yang sama. 69% lainnya di Korea Selatan membayar tebusan secara penuh atau sebagian.

Studi tersebut juga mengungkapkan bahwa, secara keseluruhan, perusahaan yang mengelola kompleksitas yang lebih besar dalam infrastruktur multi-cloud mereka lebih cenderung membayar uang tebusan untuk mendapatkan kembali data mereka yang dibajak, dengan jumlah yang melakukannya secara penuh menjalankan rata-rata 17,11 layanan cloud.

Andy Ng, wakil presiden dan direktur pelaksana Veritas Asia-Pasifik, menggarisbawahi pendekatan berlapis tiga langkah yang direkomendasikan vendor keamanan untuk mendeteksi, melindungi, dan memulihkan.

Dia mencatat bahwa pandemi global telah membuat perusahaan lebih rentan terhadap serangan dunia maya, karena mereka kurang siap untuk mendigitalkan operasi mereka dan melengkapi karyawan mereka untuk bekerja dari jarak jauh.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: APAC, Cloud, Cybersecurity, Pay Ransom, Ransomware, Security

Chrome 87 dirilis dengan perbaikan untuk serangan NAT Slipstream

November 18, 2020 by Winnie the Pooh

Google hari ini telah merilis versi 87 dari browser Chrome-nya, rilis yang dilengkapi dengan perbaikan keamanan untuk teknik serangan NAT Slipstream dan penghentian protokol FTP yang lebih luas.

Rilis hari ini tersedia untuk Windows, Mac, Linux, Chrome OS, Android, dan iOS. Pengguna dapat memperbarui ke versi baru melalui utilitas pembaruan bawaan Chrome.

Sementara di versi sebelumnya, Google telah mengirimkan beberapa perubahan pada pengaturan Chrome dan elemen UI, hampir semua fitur utama Chrome 87 yang baru ditujukan untuk pengembang web.

Chrome 87 juga dilengkapi dengan perbaikan untuk serangan baru yang diungkapkan pada akhir Oktober oleh Samy Kamkar, peneliti keamanan dan peretas komputer terkenal.

Dinamakan NAT Slipstream, teknik ini memungkinkan penyerang melewati firewall dan membuat sambungan ke jaringan internal dengan menipu pengguna agar mengakses situs berbahaya – secara efektif mengubah Chrome menjadi proxy bagi penyerang.

Chrome 87 akan menjadi browser pertama yang memblokir serangan NAT Slipstream dengan memblokir akses ke port 5060 dan 5061, yang digunakan serangan tersebut untuk melewati firewall dan skema network address translation (NAT).

Selain itu, Google juga menindaklanjuti rencananya untuk menghapus dukungan FTP dari Chrome. Proses ini dimulai tahun lalu, dan awalnya direncanakan untuk Chrome 81, namun ditunda karena covid-19. Dukungan untuk FTP akan dinonaktifkan untuk 50% pengguna Chrome 87, dengan penghapusan lengkap dijadwalkan untuk Chrome 88.

Chrome 87 juga dilengkapi dengan beberapa peningkatan kinerja dengan penambahan tab throttling, occlusion tracking, dan back-forward cache.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Browser, Chrome 87, Cybersecurity, Google, Google Chrome, NAT Slipstream, Security

Microsoft Tidak Akan Melakukan Pembaruan Windows 10 pada Desember 2020

November 17, 2020 by Winnie the Pooh

Microsoft telah memberi tahu pemilik Windows 10 dan admin TI untuk tidak mengharapkan pembaruan pratinjau Windows 10 pada bulan Desember untuk memberi mereka istirahat ketika tingkat staf rendah selama musim liburan.

Desember akan menjadi jeda dari jadwal biasa pembaruan Windows 10 setiap bulan, yang mencakup pratinjau opsional yang tiba setelah pembaruan keamanan Patch Tuesday wajib di minggu kedua setiap bulan.

Perusahaan akan melanjutkan pembaruan bulanan dengan rilis keamanan Januari 2021, katanya.

Microsoft merilis pembaruan Windows 10 non-keamanan opsional untuk memberi pelanggan waktu untuk menguji pembaruan terhadap sistem.

Ini disebut dalam minggu pertama setiap bulan ‘A Week’ dan biasanya masalah perbaikan untuk Office. Minggu kedua adalah ‘B Week’ atau Patch Tuesday. C dan D Week terjadi pada minggu ketiga dan keempat setiap bulan. Itu adalah ketika Microsoft merilis pembaruan kumulatif opsional atau pratinjau perbaikan non-keamanan untuk profesional dan admin TI.

Microsoft akan memulai force upgrade “segera” karena Windows 10 versi 1903 tidak akan lagi menerima pembaruan keamanan setelah 8 Desember, Patch Tuesday berikutnya.

Baca berita selengkapnya pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Security, Update, Windows 10

Malware Lazarus menyerang rantai pasokan Korea Selatan

November 17, 2020 by Winnie the Pooh

Malware Lazarus telah dilacak dalam kampanye baru melawan rantai pasokan Korea Selatan, yang kemungkinan menggunakan sertifikat keamanan yang dicuri.

Pada hari Senin, peneliti keamanan siber dari ESET mengungkapkan penyalahgunaan sertifikat, yang dicuri dari dua perusahaan resmi Korea Selatan yang terpisah.

Lazarus, juga dikenal sebagai Hidden Cobra, adalah istilah umum untuk kelompok ancaman tertentu – termasuk entitas cabang – yang dicurigai terkait dengan Korea Utara.

Dalam serangan rantai pasokan ini, pelaku ancaman menggunakan “mekanisme rantai pasokan yang tidak biasa,” kata ESET, di mana Lazarus menyalahgunakan persyaratan standar untuk pengguna internet Korea Selatan – kebutuhan untuk memasang perangkat lunak keamanan tambahan saat mereka mengunjungi situs web pemerintah atau layanan keuangan.

Biasanya, pengguna akan diminta untuk mengunduh WIZVERA VeraPort, program yang digunakan untuk mengatur unduhan perangkat lunak yang diperlukan untuk mengunjungi domain tertentu. WIZVERA VeraPort menandatangani secara digital dan memverifikasi unduhan secara kriptografis.

“[Inilah] mengapa penyerang tidak dapat dengan mudah mengubah konten file konfigurasi ini atau membuat situs palsu mereka sendiri,” kata para peneliti. “Namun, para penyerang dapat mengganti perangkat lunak yang akan dikirimkan ke pengguna WIZVERA VeraPort dari situs web yang sah tetapi disusupi. Kami yakin ini adalah skenario yang digunakan penyerang Lazarus”.

Sumber: ZDNet

Lazarus telah menargetkan link yang lebih lemah dalam rantai tersebut dengan secara ilegal memperoleh sertifikat penandatanganan kode dari dua perusahaan keamanan Korea Selatan.

Untuk mengeksploitasi perangkat lunak, sertifikat yang dicuri – tetapi valid – digunakan untuk meluncurkan muatan malware Lazarus.

Jika korban mengunjungi situs web berbahaya, misalnya, dan tanpa disadari mengunduh perangkat lunak yang dikompromikan, Lazarus kemudian akan meluncurkan dropper melalui WIZVERA VeraPort yang mengekstrak downloader dan file konfigurasi.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: Cybersecurity, Hidden Cobra, Lazarus, Malware, Security, South Korea, WIZVERA VeraPort

Fitur Zoom baru dapat memberi tahu pemilik ‘room’ tentang kemungkinan gangguan Zoombombing

November 17, 2020 by Winnie the Pooh

Pembuat perangkat lunak konferensi video Zoom telah meluncurkan fitur baru yang dapat memperingatkan penyelenggara konferensi ketika rapat online mereka berisiko terganggu serangan Zoombombing.

Dinamakan “At-Risk Meeting Notifier,” fitur baru ini adalah layanan yang berjalan di server backend Zoom dan bekerja dengan terus memindai postingan publik di media sosial dan situs publik lainnya untuk menemukan link rapat Zoom.

Saat At-Risk Meeting Notifier menemukan URL rapat Zoom, secara otomatis mengirimkan email ke penyelenggara konferensi dengan peringatan bahwa orang lain mungkin dapat mengakses ruangan mereka dan mungkin mengganggu rapat mereka.

Jenis gangguan ini dikenal sebagai Zoombombing atau Zoom raids, dan itu telah menjadi masalah besar bagi perusahaan sepanjang tahun.

Zoombombing adalah saat seseorang terhubung ke ruang Zoom tanpa diundang dan mengganggu rapat dengan melontarkan hinaan, memutar konten pornografi, atau mengancam peserta lain.

Sementara Departemen Kehakiman AS mengancam akan menuntut Zoom bombers pada bulan April, Zoombombing tidak pernah benar-benar berhenti.

Bahkan jika Zoom mulai menerapkan kata sandi rapat dan menambahkan tombol “Laporkan Peserta”, Zoombombing terus berlangsung, terutama didorong oleh peserta rapat yang secara anonim membagikan tautan dan kata sandi ke rapat Zoom pribadi secara online, membuat Zoom bombers untuk terhubung dan mendatangkan malapetaka.

Melalui fitur At-Risk Meeting Notifier yang baru, Zoom berharap dapat mengurangi beberapa gangguan Zoom yang masih terjadi hari ini, bahkan sebelum itu terjadi.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: At-Risk Meeting Notifier, Cybersecurity, Feature, Security, Zoom, Zoombombing

Hacker membagikan 3,2 Juta akun Pluto TV di Forum

November 16, 2020 by Winnie the Pooh

Pluto TV, layanan televisi Internet yang menyiarkan streaming acara TV gratis dengan iklan dengan lebih dari 28 juta anggota, dan aplikasi selulernya telah diinstal lebih dari 10 juta kali, telah mengalami kebocoran data pada minggu lalu.

Dipublish oleh ShinyHuynter, akun peretas yang bertanggung jawab pada banyak insiden databreach, seperti Github private repositroy, Animal Jam, 123RF, Geekie, Athletico, Wongnai, Redmart, dan lainnya.

Contoh database yang dibagikan berisi nama tampilan anggota, alamat email, kata sandi hash bcrypt, tanggal lahir, platform perangkat, dan alamat IP yang berasalah dari tahun 2018.

Sample database pluto TV yang dibagikan

Pluto TV belum memberikan konfirmasi terkait insiden ini, namun Pengguna Pluto TV dihimbau untuk segera mengganti password.

Source : BleepingComputer

Tagged With: Cyber Attack, Cyber Criminal, Cybersecurity, Data, Data Breach, Security

Google menambal dua lagi zero day Chrome

November 12, 2020 by Winnie the Pooh

Google hari ini telah merilis Chrome versi 86.0.4240.198 untuk menambal dua kerentanan zero-day yang dieksploitasi di alam liar.

Kedua bug ini menandai zero-day keempat dan kelima yang telah ditambal Google di Chrome selama tiga minggu terakhir. Sebelumnya Google menambal kerentanan CVE-2020-15999, CVE-2020-16009, CVE-2020-16010.

Perbedaannya kali ini adalah bahwa sementara tiga zero-day pertama ditemukan secara internal oleh peneliti keamanan Google, dua zero-day baru ini menjadi perhatian Google setelah mendapat tip dari sumber anonim.

Menurut changelog Chrome 86.0.4240.198, dua zero-day dilacak dan dijelaskan sebagai berikut:

  • CVE-2020-16013 – Dideskripsikan sebagai “penerapan yang tidak tepat di V8”, dimana V8 adalah komponen Chrome yang menangani kode JavaScript.
  • CVE-2020-16017 – Dijelaskan sebagai bug kerusakan memori “use after free” pada Site Isolation, komponen Chrome yang mengisolasi setiap data situs satu sama lain.

Meskipun tidak jelas tingkat bahayanya bagi pengguna biasa, pengguna Chrome masih disarankan untuk memperbarui ke versi 86.0.4240.198 melalui fungsi pembaruan bawaan browser sesegera mungkin.

Source: ZDNet

Tagged With: Chrome, Cybersecurity, Google, Google Chrome, JavaScript, Security, Site Isolation, V8, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Page 39
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo