• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Perkembangan Eksploitasi: 80% Eksploitasi Terbit Lebih Cepat daripada CVE

August 28, 2020 by Winnie the Pooh

Dengan jumlah kerentanan baru yang terus meningkat, manajemen kerentanan menjadi salah satu proses paling penting dalam memastikan operasi bisnis yang berkelanjutan.

Meskipun jelas bahwa penambalan yang tepat waktu itu penting, penting juga untuk mengetahui secara kuantitatif bagaimana penundaan dapat meningkatkan risiko.

Untuk memahami keadaan perkembangan pengungkapan kerentanan dan eksploitasi, peneliti Unit 42 menganalisis 45.450 eksploitasi yang tersedia untuk umum di Exploit Database.

Penelitian ini menghubungkan data exploit dengan kerentanan dan informasi patch untuk mempelajari perkembangan exploit dalam berbagai aspek.

Penelitian tersebut mengungkapkan bahwa:

  • Dari 45.450 eksploitasi publik di Database Eksploitasi, terdapat 11.079 (~ 26%) eksploitasi di Database Eksploitasi yang telah memetakan nomor CVE.
  • Di antara 11.079 eksploitasi itu:
    • 14% adalah zero-day (dipublikasikan sebelum vendor merilis patch), 23% dipublikasikan dalam seminggu setelah rilis patch dan 50% dipublikasikan dalam waktu sebulan setelah rilis patch. Rata-rata, sebuah exploit diterbitkan 37 hari setelah tambalan dirilis. Tambal sesegera mungkin – risiko kerentanan yang dieksploitasi meningkat dengan cepat setelah vendor merilis tambalan.
    • 80% dari eksploitasi publik dipublikasikan sebelum CVE dipublikasikan. Rata-rata, exploit diterbitkan 23 hari sebelum CVE dipublikasikan. Perangkat lunak dan perangkat keras mungkin juga memiliki kerentanan dengan eksploitasi publik yang tidak memiliki CVE. Periksa pembaruan keamanan dari vendor sesering mungkin dan terapkan pembaruan sesegera mungkin.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42 Paloalto

Tagged With: CVE, Cybersecurity, Exploit, Report, Security, Zero Day

Peneliti Keamanan Mengungkapkan Bug Safari Setelah Apple Menunda Patch

August 26, 2020 by Winnie the Pooh

Seorang peneliti keamanan telah menerbitkan detail mengenai bug browser Safari yang dapat disalahgunakan untuk membocorkan atau mencuri file dari perangkat pengguna.

Bug tersebut ditemukan oleh Pawel Wylecial, salah satu pendiri perusahaan keamanan Polandia REDTEAM.PL.
Wylecial awalnya melaporkan bug ke Apple awal musim semi ini, pada bulan April, tetapi peneliti memutuskan untuk mengumumkan temuannya hari Selasa lalu setelah pembuat OS menunda perbaikan bug selama hampir satu tahun, hingga musim semi 2021.

Dalam sebuah posting blog, Wylecial mengatakan bug itu berada dalam implementasi Safari dari Web Share API – standar web baru yang memperkenalkan API lintas browser untuk berbagi teks, tautan, file, dan konten lainnya.

Peneliti keamanan mengatakan bahwa Safari (di iOS dan macOS) mendukung berbagi file yang disimpan di hard drive lokal pengguna (melalui file: // skema URI).

Ini adalah masalah privasi yang besar karena dapat mengarah pada situasi di mana halaman web berbahaya mungkin mengundang pengguna untuk berbagi artikel melalui email dengan teman-teman mereka, tetapi akhirnya diam-diam menyedot atau membocorkan file dari perangkat mereka.

Lihat video di bawah ini untuk demonstrasi bug:

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Apple, Browser, Bug, Cybersecurity, Safari, Security, Vulnerability

SDK China Berbahaya di 1.200 Aplikasi iOS yang Menyebabkan ‘Masalah Privasi Utama Bagi Ratusan Jutaan Konsumen’

August 25, 2020 by Winnie the Pooh

Jaringan iklan China bernama Mintegral dituduh memata-matai aktivitas pengguna dan melakukan penipuan iklan di lebih dari 1.200 aplikasi dengan 300 juta penginstalan per bulan sejak Juli 2019. Mintegral berkantor pusat di Beijing, Cina, dan dimiliki oleh jaringan iklan Cina lainnya, Mobvista, yang memiliki kantor pusat di Guangzhou, Cina.

Salah satu aplikasinya, Helix Jump, memiliki lebih dari 500 juta total pemasangan. Aplikasi populer lainnya yang terkena dampak termasuk Talking Tom, PicsArt, Subway Surfers dan Gardenscapes.

Secara keseluruhan, ini kemungkinan berdampak pada miliaran dari total pemasangan aplikasi di iPhone dan iPad.

Tidak ada angka pasti tentang berapa banyak perangkat atau pengguna iPhone yang terpengaruh, tetapi Snyk, perusahaan keamanan yang menemukan masalah tersebut, mengatakan ini adalah “masalah privasi utama bagi ratusan juta konsumen”.

Snyk memberi tahu Apple tentang SDK berbahaya (komponen perangkat lunak yang digunakan pengembang untuk menambahkan fungsionalitas ke aplikasi mereka tanpa harus menulis kode sendiri) seminggu yang lalu.

Tampaknya tujuan utama SDK adalah menghasilkan uang. Untuk melakukannya, ia memata-matai apa yang dilakukan pengguna, termasuk saat mereka mengeklik iklan untuk memasang aplikasi lain.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Ad Fraud, App Store, Cybersecurity, iOS, Privacy, SDK, Security

Bagaimana Cara Mengetahui Jika Seseorang Mengintip Komputer Atau Tablet Anda

August 25, 2020 by Winnie the Pooh

Perangkat kita memegang kehidupan digital kita. Semua foto, video, dokumen, pesan, dan email tersebut berisi beberapa informasi yang sangat pribadi.

Namun, bagaimana jika seseorang mampu menyusup ke perangkat kita dan melihat dokumen-dokumen tersebut? Tentunya Anda tidak mau itu terjadi

Lalu bagaimana Anda bisa tahu jika seseorang di dalam rumah mengakses dokumen dan aplikasi Anda tanpa sepengetahuan Anda? Apakah seseorang menggunakan komputer Anda di belakang Anda? Untungnya, ada cara untuk mengetahuinya.

Periksa item terbaru di PC Anda

Ada cara cepat dan mudah untuk melihat file, folder, dan bahkan aplikasi yang baru diakses. Dengan melihat item terbaru (recent item), jika Anda melihat item yang Anda tidak ingat pernah membukanya, itu pertanda seseorang telah mengakses sistem Anda tanpa sepengetahuan Anda.

PC:
Tekan Windows + R. Ketik “recent” dan tekan enter. Langkah ini akan menampilkan daftar file yang baru saja dibuka. Jika Anda melihat sesuatu di daftar ini yang Anda tidak ingat pernah membukanya, seseorang mungkin telah melihat-lihat komputer Anda.

Pada Mac dan iPad dapat dilihat di tautan pada akhir artikel ini.

Periksa riwayat browser Anda

Tempat lain yang baik untuk memeriksa akses tidak sah adalah aktivitas browsing. Meskipun pengguna cerdas selalu dapat menggunakan mode browser Penyamaran atau Pribadi atau menghapus riwayat penjelajahan, tidak ada salahnya untuk memeriksanya.

Google Chrome
Klik tiga titik vertikal di sisi kanan atas jendela Chrome Anda. Arahkan ke Riwayat untuk situs terbaru yang dikunjungi. Klik History untuk melihat daftar lengkapnya.

Untuk melihat riwayat browser pada Mozilla, Edge dan Safari dapat dilihat di tautan pada akhir artikel ini.

Tinjau login terbaru

Untuk melihat semua aktivitas login di PC Anda, gunakan Windows Event Viewer. Alat ini akan menampilkan semua layanan Windows yang telah diakses dan login, kesalahan dan peringatan.

Untuk mengakses Windows Event Viewer, klik ikon pencarian dan ketik Event Viewer. Klik Windows Logs, lalu pilih Security.

Ini akan menampilkan daftar semua aktivitas login di PC Anda. Di bawah kolom Event ID, cari nomor 4624 untuk log masuk standar, 4672 untuk log masuk administratif dan 4634 untuk logoffs. Klik entri untuk detail tambahan dan periksa apakah pengguna lain telah masuk ke sistem Anda saat Anda pergi.

Langkah keamanan paling dasar yang penting untuk mencegah orang lain masuk adalah Kunci komputer atau tablet Anda dengan sandi yang kuat saat Anda tidak menggunakannya.

Untuk membaca berita selengkapnya buka tautan di bawah ini;
Source: USA Today

Tagged With: Basic, Best Practice, Cybersecurity, InfoSec, Security

Microsoft Mengatakan Pandemi Telah Mengubah Masa Depan Keamanan Siber Dengan Lima Cara Ini

August 25, 2020 by Winnie the Pooh

Keamanan siber telah melesat ke puncak agenda bisnis dalam beberapa bulan terakhir. Karena perpindahan tenaga kerja yang tiba-tiba dari kantor ke rumah menyoroti sejumlah ancaman baru dalam situasi kerja jarak jauh.

Microsoft baru-baru ini melakukan survei terhadap hampir 800 pemimpin bisnis dari Inggris, AS, Jerman, dan India. Survey ini diadakan untuk lebih memahami bagaimana pandemi virus corona akan memengaruhi lanskap keamanan siber di masa mendatang, termasuk rencana anggaran, staf, dan investasi mereka sendiri.

Intinya adalah bahwa pandemi mempercepat transformasi digital keamanan siber.
Berikut adalah lima cara COVID-19 membentuk masa depan industri, menurut Microsoft.

Digital empathy

Memiliki seluruh tenaga kerja yang bekerja dari rumah berarti bahwa bisnis harus dengan cepat memastikan bahwa karyawan disiapkan dengan alat yang diperlukan untuk bekerja dengan aman dan efektif dari rumah.

Kolaborasi dan pengalaman pengguna akhir yang positif adalah prioritas untuk menciptakan tenaga kerja jarak jauh yang sehat. Microsoft menyebutnya “Digital empathy” – maksud sebenarnya adalah memastikan bahwa pengalaman pengguna akhir bersifat inklusif.

Menurut studi Microsoft, meningkatkan pengalaman pengguna akhir dan produktivitas untuk pekerja jarak jauh adalah prioritas utama para pemimpin bisnis keamanan (41%), dan ini berarti memperluas kebijakan keamanan sehingga karyawan dapat menggunakan lebih banyak aplikasi untuk pekerjaan jarak jauh.

Setiap orang dalam perjalanan Zero Trust

Zero Trust bergeser dari opsi menjadi prioritas bisnis pada hari-hari awal pandemi, karena para pemimpin bisnis berusaha untuk menangani masuknya perangkat baru yang berpotensi tidak aman yang masuk ke jaringan perusahaan dari rumah karyawan. Menurut Microsoft, kemampuan Zero Trust pada akhirnya akan menjadi standar industri.

Dataset yang beragam berarti kecerdasan yang lebih baik

Pandemi ini menyoroti kekuatan alat dan kumpulan data berbasis cloud dalam menangani ancaman keamanan siber saat mereka melakukan perjalanan ke seluruh dunia. Microsoft mengatakan telah melacak lebih dari delapan triliun sinyal ancaman setiap hari menggunakan beragam produk, layanan, dan umpan, menggabungkan alat otomatisasi dan wawasan manusia untuk mengidentifikasi ancaman baru bertema COVID-19 sebelum mencapai pengguna akhir.

Ketahanan dunia maya sangat penting untuk operasi bisnis

Keamanan siber akan mendukung banyak hal yang dilakukan bisnis, jika tren kerja jarak jauh berlanjut seperti yang diharapkan. Untuk memastikan ketahanan dalam lanskap ancaman baru ini, bisnis perlu mengevaluasi risiko dan kemampuan mereka secara teratur untuk menjalankan strategi keamanan siber mereka, menggunakan kombinasi upaya manusia dan teknologi, kata Microsoft.

Cloud adalah keharusan keamanan

Studi Microsoft mengungkapkan bahwa serangan phishing yang berhasil dilaporkan dalam jumlah yang jauh lebih tinggi dari organisasi yang mendeskripsikan sumber daya mereka sebagian besar on-premises (36%) dibandingkan dengan yang berbasis cloud. Microsoft mengatakan, COVID-19 telah memamerkan kebutuhan akan keamanan terintegrasi yang mencakup endpoint ke cloud, menjadikan cloud sebagai bagian penting dari investasi keamanan siber bisnis apa pun di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic

Tagged With: Cloud, Cybersecurity, Microsoft, Security, Zero trust

Kerentanan Google Drive Memungkinkan Penyerang Menipu Anda Untuk Memasang Malware

August 24, 2020 by Winnie the Pooh

Google Drive mungkin memiliki cara bagi peretas untuk mengelabui Anda agar memasang kode jahat.

Administrator sistem A. Nikoci telah memberi tahu The Hacker News tentang kerentanan dalam fitur “kelola versi” Drive yang dapat memungkinkan penyerang menukar file yang sah dengan malware.

Layanan penyimpanan cloud dilaporkan tidak memeriksa apakah suatu file memiliki jenis yang sama, atau bahkan menerapkan ekstensi yang sama. Foto kucing yang tidak berbahaya mungkin merupakan program yang menyamar.

Pratinjau online tidak menunjukkan perubahan apa pun atau membunyikan alarm, jadi Anda mungkin tidak tahu ada file yang bermasalah sampai Anda sudah memasangnya. Chrome tampaknya “secara implisit mempercayai” unduhan Drive bahkan saat program antivirus lain mendeteksi sesuatu yang salah.

Pendekatan ini dapat digunakan untuk serangan spear phishing yang mengelabui pengguna agar membahayakan sistem mereka. Anda mungkin mendapatkan pemberitahuan tentang pembaruan dokumen dan mengambil file tanpa menyadari ancamannya.

Nikoci mengatakan dia telah memberi tahu Google tentang masalah ini, tetapi masalah itu masih belum diperbaiki pada 22 Agustus.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Endgadget

Tagged With: Chrome, Cybersecurity, Google, Google Drive, InfoSec, Malware, Security, Vulnerability

Hacker Dapat Menyamar Seperti Siapapun Dengan Bug Gmail Ini

August 23, 2020 by Winnie the Pooh

Google telah memperbaiki kelemahan keamanan utama dalam aplikasi G-Suite, yang mencakup Gmail, Google Meet dan Google Docs.

Bug tersebut awalnya ditemukan oleh Allison Husain, dengan kombinasi eksploitasi G-Suite back-end yang memungkinkan peretas memanipulasi data perutean email untuk menyamar sebagai pengguna Gmail mana pun, Husain berspekulasi bahwa hal itu akan diadopsi secara luas oleh penipu menggunakan phishing.

Husain mempublikasikan temuannya secara publik ke blognya bersama dengan bukti kode eksploitasi. 7 jam kemudian Google merilis patch dan mengklaim akan merilis tambalan yang lebih kuat mendekati garis waktu aslinya.

Jadi bagaimana cara mengamankan akun gmail anda ?

1. Gunakan fitur 2FA pada akun Google Anda
2. Pasang akun recovery jika terjadi masalah pada akun utama anda
3. berhati hati terhadap serangan Phising

Source : Komando

Tagged With: Cyber Attack, Cyber Criminal, Cybersecurity, Data Breach, Google, Phishing, Privacy, Security

Grup Peretas Membocorkan Data Yang Diduga File Internal Perusahaan Pengawasan Media Sosial Cina

August 23, 2020 by Winnie the Pooh

Sekelompok peretas yang menggunakan nama CCP Unmasked, mengacu pada Chinese Communist Party (CCP), mengklaim bahwa mereka telah membobol tiga perusahaan pemantau media sosial Cina dan memperoleh file internal mereka.

Kelompok tersebut merilis beberapa dokumen yang dapat diakses di Twitter tetapi kemudian akunnya diban oleh otoritas media sosial. Namun, keaslian dokumen yang bocor itu belum bisa dikonfirmasi.

Menurut kelompok peretas, file tersebut dapat mengekspos pemantauan media sosial dan kampanye disinformasi yang dilakukan oleh tiga perusahaan swasta — ‘Knowlesys’ yang berbasis di Hong Kong dan Guangdong, ‘Yunrun Big Data Service’ Guangzhou dan ‘OneSight’ yang berbasis di Beijing — di atas perintah pemerintah Cina.

Seperti diberitakan, para peretas menjangkau para jurnalis melalui email dan berkata, “Kami pikir publik pantas mengetahui tentang upaya CCP untuk merusak demokrasi dan kebebasan berekspresi.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: Vice

Tagged With: China, Cyber Attack, Cybersecurity, Data, Data Breach, Data Leaks, Security, Social Media

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 55
  • Page 56
  • Page 57
  • Page 58
  • Page 59
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo