• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Apa yang Dapat Anda Lakukan dengan TPM?

May 17, 2021 by Winnie the Pooh

Perangkat lunak modern berlapis demi lapis. Sebagian besar dari kita hanya benar-benar bekerja di satu atau dua dari lapisan itu tetapi kita mengandalkan semua lapisan yang lain di bawah kita untuk terus bekerja.

Jika kita sedang mengembangkan sistem atau aplikasi, bagaimana kita bisa percaya bahwa salah satu dari banyak lapisan di bawah kita belum diretas? Jika kepercayaan dapat dibangun di tingkat perangkat keras terendah, dapatkah kepercayaan itu diperpanjang, dan diverifikasi sepenuhnya?

Ini sebenarnya adalah tujuan Trusted Platform Module (TPM), untuk membangun root of trust perangkat keras yang dapat digunakan untuk mengukur dan memperluas “kepercayaan” tersebut ke perangkat lunak tingkat pengguna.

Apa itu TPM?

Spesifikasi TPM adalah sistem operasi agnostik, standar internasional (dari Trusted Computing Group dan International Standards Organization). Spesifikasi ini dirancang untuk menyediakan prosesor kripto perangkat keras yang aman, sebuah chip khusus yang dirancang untuk mengamankan perangkat keras menggunakan kunci dan operasi kriptografi. Chip ini menyediakan beberapa fitur, termasuk (tetapi tidak terbatas pada):

  • Generator nomor acak perangkat keras (RNG)
  • Fungsi hash kriptografi
  • Enkripsi data – simetris dan asimetris
  • Pembuatan dan penyimpanan kunci kriptografi yang aman
  • “Sealing” data: enkripsi yang hanya dapat dibuka jika TPM berada dalam status yang ditentukan

TPM menjadi lebih umum di hampir semua perangkat komputasi dari laptop, smartphone, server, PC, router, perangkat edge, dan bahkan tersedia untuk perangkat kecil seperti RaspberryPi. Mereka bahkan diberi mandat di beberapa organisasi seperti Departemen Pertahanan AS untuk semua aset komputer baru.

Selengkapnya mengenai TPM, kunjungi situs berikut ini.

Tagged With: Hardware, Security, Software, TPM

Celah Keamanan Baru TsuNAME Dapat Membiarkan Penyerang Menghancurkan Server DNS Authoritative

May 10, 2021 by Winnie the Pooh

Peneliti keamanan pada hari Kamis mengungkapkan kerentanan kritis baru yang memengaruhi resolver Domain Name System (DNS) yang dapat dimanfaatkan oleh musuh untuk melakukan serangan denial-of-service berbasis refleksi terhadap authoritative nameservers.

Celah keamanan, yang disebut ‘TsuNAME,’ ditemukan oleh peneliti dari SIDN Labs dan InternetNZ, yang mengelola domain internet tingkat atas nasional ‘.nl’ dan ‘.nz’ masing-masing untuk Belanda dan Selandia Baru.

Dengan TsuNAME, idenya adalah bahwa kesalahan konfigurasi selama pendaftaran domain dapat membuat putaran ketergantungan sehingga record nameserver untuk dua zona menunjuk satu sama lain, menyebabkan resolver yang rentan untuk “hanya memantul kembali dari zona ke zona, mengirimkan kueri non-stop ke server authoritative dari kedua zona induk,” sehingga membanjiri server authoritative zona induk mereka.

Data yang dikumpulkan dari domain .nz menemukan bahwa dua domain yang salah dikonfigurasi saja menyebabkan peningkatan 50% dalam keseluruhan volume lalu lintas untuk server authoritative .nz.

Google Public DNS (GDNS) dan Cisco OpenDNS – yang disalahgunakan untuk menargetkan domain .nz dan .nl pada tahun 2020 – telah mengatasi masalah ini di perangkat lunak resolver DNS mereka.

Untuk mengurangi dampak TsuNAMI di alam liar, para peneliti telah menerbitkan alat sumber terbuka yang disebut CycleHunter yang memungkinkan operator server DNS authoritative untuk mendeteksi putaran ketergantungan.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, DNS, DoS, Security, TsuNAME

Mengapa Anda Harus Melindungi Nomor Ponsel Anda & Bagaimana Melakukannya

May 6, 2021 by Winnie the Pooh

Kita menghabiskan sebagian besar waktu kita di ponsel; tidak peduli kita menunggu, di lift, berjalan, atau di toilet. Ponsel ada bersama kita setiap saat, kapan saja, di mana saja. Tidak hanya itu, kita juga menggunakan ponsel untuk memudahkan hidup kita.

Saat mendaftar ke situs atau layanan, sering kali diperlukan nomor telepon kita untuk verifikasi. Terkadang kita bahkan menggunakannya untuk masuk ke aplikasi dan game secara langsung. Nomor telepon kita juga merupakan pilihan terakhir untuk mengatur ulang akun ketika kita lupa kata sandi. Ini juga merupakan cara untuk membuktikan “sesuatu yang Anda miliki/ketahui” dalam otentikasi multi-faktor.

Dengan nomor telepon Anda, peretas dapat mulai membajak akun Anda dengan membuat pengaturan ulang kata sandi dikirim ke telepon Anda satu per satu. Dengan nomor telepon Anda, mereka dapat menipu sistem otomatis, seperti self-service call desk bank Anda, untuk percaya bahwa mereka adalah Anda ketika Anda menghubungi layanan pelanggan.

Dan bagian terburuknya adalah, mereka dapat menggunakan nomor telepon Anda yang dibajak untuk membobol email kantor dan dokumen sensitif Anda – berpotensi mengekspos perusahaan Anda hingga pencurian data melalui manipulasi psikologis. Itulah mengapa Anda perlu melindungi nomor ponsel Anda.

Yang Dapat Anda Lakukan untuk Melindungi Nomor Ponsel Anda

  • Aktifkan 2FA untuk SIM Anda (Jika tersedia)
  • Tinjau Ulang 2FA Berbasis SMS dari Semua Akun
  • Belajar Dari Kesalahan

Selengkapnya dapat Anda baca pada link berikut:

Sumber: Technology Hits on Medium

Tagged With: Mobile Security, Phone Number, Security, SIM, Smart Phone

Anti-Vaxxer Membajak Kode QR di Situs Check-In COVID-19

April 30, 2021 by Winnie the Pooh

Kode Quick-response (QR) yang digunakan oleh program pelacakan kontak COVID-19 dibajak oleh seorang pria yang hanya menggunakan kode QR scam di atasnya untuk mengarahkan pengguna ke situs web anti-vaksinasi, menurut polisi setempat.

Dia sekarang menghadapi dua tuduhan “operasi menghalangi yang dilakukan relatif terhadap COVID-19 di bawah Undang-Undang Manajemen Darurat,” kata Kepolisian Australia Selatan dalam sebuah pernyataan yang mengumumkan penangkapan tersebut.

Penegak hukum menambahkan peringatan tambahan untuk calon penipu kode QR: “Setiap orang yang ditemukan merusak atau menghalangi kode QR bisnis kemungkinan akan menghadapi penangkapan dan hukuman pengadilan hingga $ 10.000.”

Polisi mengatakan tidak ada data pribadi yang dibobol, tetapi insiden tersebut menyoroti bahwa yang benar-benar dibutuhkan penyerang hanyalah printer dan paket label Avery untuk melakukan kerusakan nyata.

Dalam hal ini, kode QR digunakan oleh aplikasi resmi CovidSafe pemerintah Australia Selatan untuk mengakses kamera perangkat, memindai kode dan mengumpulkan data lokasi waktu nyata untuk digunakan pelacakan kontak jika terjadi wabah COVID-19, ABC News Australia melaporkan.

Ada banyak data pribadi yang ditautkan ke satu kode QR yang menunggu untuk dicuri.

Selengkapnya: Threat Post

Tagged With: Anti-Vaxxer, Australia, COVID-19, Privacy, QR Code, Security

Pelanggaran data DigitalOcean mengekspos informasi billing pelanggan

April 29, 2021 by Winnie the Pooh

Penyedia cloud hosting DigitalOcean telah mengungkapkan pelanggaran data setelah sebuah cacat keamanan mengekspos informasi billing pelanggan.

Email yang dikirim ke pelanggan yang terpengaruh oleh DigitalOcean menyatakan bahwa sebuah “cacat keamanan” memungkinkan pengguna yang tidak sah mengakses detail billing pelanggan antara 9 April 2021 dan 22 April 2021.

Email tersebut menyatakan bahwa informasi yang terbuka mencakup nama penagihan pelanggan, alamat penagihan, masa berlaku kartu pembayaran, empat digit terakhir kartu kredit, dan nama bank kartu pembayaran.

DigitalOcean menyatakan bahwa mereka telah memperbaiki cacat keamanan tersebut dan mengungkapkan pelanggaran tersebut kepada otoritas perlindungan data. Belum jelas lembaga apa yang diberi tahu.

Tyler Healy, VP Security di DigitalOcean, mengatakan kepada TechCrunch bahwa cacat keamanan ini hanya menunjukkan 1% dari profil penagihan.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, DigitalOcean, Security

Pemilik GPU Nvidia diperingatkan tentang bug driver yang serius – perbarui sekarang!

April 28, 2021 by Winnie the Pooh

Bagi siapa pun yang memiliki GPU Nvidia, pabrikan kartu grafis merekomendasikan semua orang untuk segera memperbarui driver mereka. Bug ini memengaruhi GPU konsumen dan pelanggan perusahaan.

Bug pertama yang perlu Anda waspadai adalah CVE-2021-1074. Ini dapat memungkinkan penyerang jahat mengganti konten aplikasi dengan file yang disusupi. Bug kedua, CVE-2021-1075, merinci masalah dengan lapisan mode kernel. Bug ini dapat membocorkan informasi sistem, memungkinkan penyerang untuk mengeksekusi kode atau mengunci Anda dari komputer Anda sendiri.

Bug CVE-2021-1076 dan 1077 keduanya memiliki kerentanan di lapisan model kernel.

Bug terakhir diberi peringkat sebagai yang paling parah, tetapi CVE-2021-1078 dapat menyebabkan komputer Anda macet jika kerentanan diserang di driver kernel nvlddmkm.sys.

Kebanyakan orang kemungkinan besar akan memiliki driver grafis yang up-to-date, karena performa game terbaik biasanya ditemukan di driver yang lebih baru, terutama untuk game baru. Namun jika Anda tetap menggunakan driver lama karena alasan tertentu, misalnya kompatibilitas, Anda mungkin ingin mempertimbangkan untuk memperbarui jika bisa.

Selengkapnya: Tom’s Guide

Tagged With: Cybersecurity, GPU, NVIDIA, Security, Vulnerability

Cellebrite Physical Analyzer tidak lagi tersedia sepenuhnya untuk iPhone setelah posting blog Signal

April 28, 2021 by Winnie the Pooh

Cellebrite Physical Analyzer – alat peretas telepon paling mengganggu yang ditawarkan oleh perusahaan – tidak lagi mendukung iPhone sepenuhnya, menurut dokumen yang dibagikan kepada 9to5mac.

Perusahaan telah berhenti menawarkan penyelaman mendalam ini ke data yang disimpan di iPhone setelah penemuan dan eksploitasi kerentanan oleh Signal, aplikasi perpesanan yang aman.

Signal menemukan beberapa kerentanan keamanan di perangkat lunak Cellebrite, dan dapat menemukan cara untuk menjebak iPhone agar merusak hasil pemindaian menggunakan Physical Analyzer …

Cellebrite menawarkan perangkat keras dan perangkat lunak yang dirancang untuk memungkinkan pengguna masuk ke smartphone, dan mengekstrak data dari mereka. Produk perusahaan tersebut digunakan oleh lembaga penegak hukum di seluruh dunia, termasuk mereka yang berada di beberapa negara bagian yang tidak menyenangkan yang cenderung menggunakannya untuk menindak para pembangkang politik.

Signal berhasil mendapatkan rangkaian perangkat lunak, termasuk modul Physical Analyzer, yang menawarkan penyelaman terdalam ke dalam data yang disimpan di smartphone.

Cellebrite menanggapi dengan memperbarui perangkat lunaknya untuk menutup beberapa lubang keamanan. Namun, tampaknya itu tidak dapat melindungi terhadap metode yang digunakan Signal untuk merusak perangkat lunak Physical Analyzer, karena ia memberi tahu pengguna bahwa aplikasi tidak lagi memungkinkan iPhone untuk dianalisis menggunakan modul paling mengganggu yang tersedia.

Selengkapnya: 9to5mac

Tagged With: Cellebrite, Cellebrite Physical Analyzer, Cybersecurity, iPhone, Security, Vulnerability

Ancaman keamanan cloud terus berkembang – yang terpenting, apakah perangkat keterampilan Anda mengimbangi?

April 27, 2021 by Winnie the Pooh

Apa pun unit pengukuran yang Anda gunakan, jelas bahwa komputasi perusahaan semakin banyak terjadi di cloud – yang juga berarti cloud adalah target penyerang siber yang terus berkembang.

Hal itu membuat bisnis dan organisasi lain bersaing untuk mendapatkan profesional cybersec yang memiliki keterampilan untuk melindungi aplikasi dan data mereka – apakah mereka sebagian atau seluruhnya ada di cloud.

SANS Institute telah memperluas jajaran kursus keamanan yang berfokus pada cloud, menambahkan enam kursus baru, dengan yang ketujuh saat ini dalam fase pengujian beta. Ini menjadikan total jajaran keamanan cloud hingga 12 kursus, menjalankan keseluruhan dari dasar hingga penyelaman mendalam ke area dan teknologi tertentu.

Pada bulan Juni, SANS akan menjadi tuan rumah CloudSecNext Summit- acara yang sepenuhnya gratis untuk menghadiri konferensi online yang akan mencakup pembicaraan In-depth Cloud security Summit & sesi interaktif yang menampilkan pembicara dari seluruh dunia. Hadiri sesi sepanjang waktu atau pilih beberapa yang sesuai dengan jadwal Anda. Daftar disini.

Sumber: The Register

Tagged With: Cloud, Course, SANS, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo