• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Raksasa teknologi memperingatkan pemutusan layanan di Hong Kong karena undang-undang perlindungan data

July 6, 2021 by Mally

Raksasa teknologi termasuk Facebook, Google dan Twitter dilaporkan telah mengeluarkan peringatan kepada pemerintah Hong Kong bahwa layanan mereka dapat terputus di kota jika pihak berwenang melanjutkan dengan undang-undang perlindungan data yang akan membuat perusahaan bertanggung jawab jika informasi pengenal pribadi individu dirilis tanpa persetujuan mereka, The Wall Street Journal melaporkan.

Peringatan itu dibuat dalam surat yang sebelumnya tidak dilaporkan yang dikirim pada 25 Juni dari Asia Internet Coalition (AIC) yang berbasis di Singapura, lapor Journal. Anggota koalisi lainnya termasuk Apple, Amazon, Yahoo dan LinkedIn.

Amandemen yang diusulkan untuk undang-undang perlindungan data Hong Kong menuntut denda hingga 1 juta dolar Hong Kong, sekitar $ 128.800, dan penjara selama lima tahun untuk memerangi “doxxing”, di mana data pribadi seseorang dibagikan secara online. The Journal mencatat bahwa praktik ini menjadi lazim ketika protes pro-demokrasi pecah di kota itu pada tahun 2019.

Presiden AIC Jeff Paine merinci bahwa anggota organisasinya menentang rilis data pengguna yang tidak sah, tetapi mengatakan mereka khawatir bahwa kata-kata yang tidak jelas dari amandemen yang diusulkan akan membuat anggota staf berbasis lokal mereka rentan terhadap penuntutan dan penyelidikan, Journal laporan.

Selengkapnya: The Hill

Tagged With: Personal Data, Privacy, Technology

API Baru Memungkinkan Pengembang Aplikasi Mengautentikasi Pengguna melalui Kartu SIM

June 30, 2021 by Mally

Pembuatan akun online menimbulkan tantangan bagi para insinyur dan arsitek sistem: jika Anda memasang terlalu banyak penghalang, Anda berisiko menolak pengguna asli. Buat terlalu mudah, dan Anda berisiko dari penipuan atau akun palsu.

Model tradisional identitas online – nama pengguna/email dan kata sandi – telah lama tidak digunakan lagi. Beginilah cara otentikasi multi-faktor atau dua faktor (MFA atau 2FA) berperan, untuk menambal kerentanan yang disebut model berbasis pengetahuan, biasanya dengan kode sandi SMS untuk memverifikasi kepemilikan nomor ponsel.

Terkadang solusi paling sederhana sudah ada di tangan kita. SMS saja mungkin tidak aman, tetapi nomor ponsel yang ditambatkan ke kartu SIM adalah: pasangan unik yang sulit untuk diubah atau disalin.

Otentikasi berbasis SIM adalah terobosan identitas. Sekarang dimungkinkan untuk mencegah penipuan dan akun palsu sambil memverifikasi pengguna seluler dengan mulus menggunakan pengenal paling aman secara kriptografis yang sudah mereka miliki – kartu SIM yang tertanam di perangkat seluler mereka.

Jika Anda khawatir tentang penipuan pertukaran SIM sebagai ancaman bagi pengguna Anda, Anda benar.

Otentikasi berbasis SIM memberikan perbaikan sederhana, dengan respons langsung yang dapat ditindaklanjuti. Penipu berusaha mengakses akun korban mereka biasanya dalam waktu 24 jam, jadi dengan memeriksa aktivitas pertukaran SIM dalam 7 hari terakhir, SubscriberCheck oleh tru.ID dapat mendeteksi mereka di gerbang.

Kartu SIM di dalam telepon sudah diautentikasi dengan Operator Jaringan Seluler (MNO). Otentikasi SIM memungkinkan pelanggan seluler melakukan dan menerima panggilan telepon dan terhubung ke Internet.

SubscriberCheck dari tru.ID terhubung ke mekanisme otentikasi yang sama dengan MNO. Akibatnya, tru.ID API melakukan dua hal.

Pertama, memverifikasi bahwa nomor ponsel aktif dan dipasangkan ke kartu SIM di ponsel. Sebagai bagian dari verifikasi ini, API juga mengambil informasi jika kartu SIM yang terkait dengan nomor telepon baru saja diubah. Pemeriksaan ini dapat diintegrasikan dengan mudah dengan API dan SDK.

Selengkapnya: The Hacker News

Tagged With: 2FA, MFA, Security, SIM Card, Technology

Trusted Platform Modules (TPM) Terbaik 2021

June 30, 2021 by Mally

Microsoft mengkonfirmasi dengan peluncuran resmi Windows 11 bahwa modul platform tepercaya (TPM) 2.0 akan menjadi persyaratan “lunak”.

Jika karena alasan tertentu PC Anda tidak mendukung TPM dan Anda ingin maju dari permainan untuk mendukung Windows 11, Windows Central telah mengumpulkan beberapa add-on TPM untuk board yang kompatibel. Ini diperlukan hanya jika Anda tidak dapat mengaktifkan TPM melalui UEFI BIOS.

Untuk motherboards ASUS

ASUS Trusted Platform Module (TPM)

Modul TPM 2.0 ini dirancang oleh ASUS untuk motherboard Intel-nya. Pastikan motherboard Anda memiliki header TPM.

Sumber: ASUS

Untuk motherboard ASRock

ASRock Trusted Platform Module (TPM)

Modul TPM 2.0 ini dirancang oleh ASRock untuk motherboard Intel-nya. Pastikan motherboard Anda memiliki header TPM.

Sumber: ASRock

Untuk motherboard MSI

MSI Trusted Platform Module (TPM)

Modul TPM 2.0 ini dirancang oleh MSI untuk motherboard Intel-nya. Pastikan motherboard Anda memiliki header TPM.

Sumber: MSI

Selengkapnya: Windows Central

Tagged With: Motherboard, Technology, TPM, Windows 11

Kripto senilai $158.000.000 yang Disita oleh Polisi Inggris dalam Dugaan Skema Pencucian Uang

June 28, 2021 by Mally

Polisi Metropolitan Inggris (Met) mengungkapkan bahwa mereka telah melakukan penyitaan cryptocurrency terbesar di negara itu senilai ratusan juta dolar sebagai bagian dari penyelidikan yang sedang berlangsung terkait dengan pencucian uang.

Dalam sebuah pernyataan, divisi penegakan hukum mengatakan mereka menyita aset crypto senilai $ 158 juta setelah menerima laporan tentang transfer aset kriminal.

Detektif Constable Joe Ryan menjelaskan bahwa penjahat mengandalkan skema pencucian uang dalam upaya menyembunyikan asal-usul pendapatan haram mereka. Jika tidak, mereka berisiko kehilangan uang untuk penegakan hukum.

Wakil Asisten Komisaris Graham McNulty mengatakan bahwa sementara uang tunai masih menjadi raja, teknologi dan platform online sekarang memungkinkan penjahat untuk menggunakan metode yang lebih canggih untuk mencuci hasil kegiatan terlarang mereka.

Meskipun penjahat memanfaatkan teknologi canggih untuk menyembunyikan gerakan mereka, McNulty mengatakan kepolisian memiliki bakat dan tenaga untuk tetap berada di depan kurva.

Sementara Met tidak menyebutkan cryptocurrency yang terlibat, penyitaan aset digital sudah mewakili lebih dari dua kali lipat jumlah yang disita oleh kepolisian pada tahun keuangan sebelumnya.

Selengkapnya: The Daily Hodl

Tagged With: cryptocurrency, Money Laundry, Technology, UK

PwC akan Menghabiskan $12 Miliar untuk Perekrutan, Memperluas Keahlian dalam AI, Keamanan Siber

June 16, 2021 by Mally

PricewaterhouseCoopers berencana untuk menghabiskan $ 12 miliar dan mempekerjakan 100.000 orang baru di berbagai bidang seperti kecerdasan buatan dan keamanan siber pada tahun 2026, langkah terbaru oleh firma akuntansi Big Four untuk bertaruh besar pada teknologi.

Perekrutan yang direncanakan akan meningkatkan tenaga kerja global perusahaan yang saat ini berjumlah 284.000 karyawan lebih dari sepertiganya, kata Tim Ryan, ketua dan mitra senior AS di PwC. Perusahaan jasa profesional yang berbasis di London mengharapkan jumlah stafnya melebihi 384.000 lima tahun dari sekarang, menebus setiap pengurangan dengan perekrutan tambahan.

PwC pada tahun 2019 mengatakan akan menginvestasikan $3 miliar untuk teknologi dan pelatihan karyawan selama empat tahun, yang sebagian sedang digulirkan ke dalam rencana baru.

Perusahaan itu mengatakan tahun lalu telah mempekerjakan 63.000 orang secara global, sebagian besar untuk mengisi posisi yang ada, tetapi juga menciptakan 8.000 pekerjaan baru. Perusahaan itu mengatakan telah menghabiskan $7,4 miliar untuk bakat dan bidang lainnya sejak 2016. PwC menolak mengomentari tingkat pengurangannya.

Banyak perusahaan A.S. telah berjuang untuk mengisi pekerjaan terbuka karena karyawan potensial tetap berada di sela-sela. Pengusaha menambahkan 599.000 pekerjaan di bulan Mei, jauh dari prediksi banyak ekonom.

Empat Perusahaan Besar—Deloitte & Touche, Ernst & Young, KPMG, dan PwC—dalam beberapa tahun terakhir telah menginvestasikan miliaran dalam teknologi berbasis cloud dan lainnya untuk memperkuat bisnis audit dan konsultasi mereka dan terus bersaing secara global.

Selengkapnya: WSJ

Tagged With: Investment, Security, Technology

20 Daftar Pengkodean Aman Teratas Baru Memposisikan PLC sebagai ‘Pengawal’ Pabrik

June 16, 2021 by Mally

Pengontrol logika yang dapat diprogram (PLC) secara tradisional dianggap tidak aman secara inheren. Tetapi inisiatif keamanan baru yang menguraikan 20 praktik terbaik untuk pengkodean perangkat komputasi industri bertujuan untuk membayangkan kembali PLC sebagai garis pertahanan dunia maya terakhir dalam proses industri.

Sekelompok pakar keamanan siber dan insinyur otomasi telah membuat panduan sumber terbuka dengan 20 rekomendasi untuk mengonfigurasi PLC agar tahan jika terjadi insiden keamanan atau kesalahan konfigurasi pada jaringan industri.

Sarah Fluchs, CTO di firma keamanan OT Jerman Admeritia dan salah satu penulis utama Daftar 20 Teratas Keamanan PLC baru, mengatakan dua karakteristik dasar PLC sebenarnya dapat digunakan untuk mengkodekan perangkat dengan aman: kemampuan mereka untuk mengontrol proses fisik seperti membuka atau menutup gerbang, dan bahwa mereka secara desain “deterministik”.

Bukannya PLC benar-benar dapat mencegah serangan siber, tetapi dapat meminimalkan dampaknya pada proses fisik pabrik, katanya. Fitur pemantauan prosesnya dapat dimanfaatkan untuk ketahanan dan keamanan untuk menandai perilaku yang berpotensi berbahaya atau tidak biasa: “Perangkat ini berisi banyak pengetahuan tentang apa yang boleh terjadi dan apa yang tidak. Pengetahuan itu adalah sesuatu yang dapat kita gunakan”.

Pemrograman PLC berbeda dari pemrograman perangkat lunak karena tidak ditulis dalam bahasa pemrograman perangkat lunak dan lebih tentang siklus dan tugas-tugas kecil.

Daftar 20 Teratas Keamanan PLC — diselenggarakan oleh Aliansi Keamanan Siber Global ISA (International Society of Automation) — akan dirilis secara resmi tanggal 15 Juni, untuk digunakan para insinyur otomasi saat memprogram PLC untuk melakukan proses fisik, seperti mengendalikan suhu cairan dan membuka dan menutup katup atau gerbang di pabrik atau fasilitas.

Selengkapnya: Dark Reading

Tagged With: Cybersecurity, PLC, Security, Technology

Ubuntu Pro hadir dalam bentuk premium di Google Cloud

June 15, 2021 by Mally

Ubuntu Pro akan hadir di Google Cloud, penuh dengan komitmen pemeliharaan 10 tahun yang sangat penting bagi pemain korporat yang menyukai hal-hal yang stabil.

Sementara Ubuntu Canonical bukanlah hal baru di Google Cloud, edisi Pro bergabung dengan favorit perusahaan lainnya dalam kategori premium, seperti Red Hat Enterprise Linux dan SUSE Linux Enterprise Server.

Jendela dukungan yang panjang setidaknya sebagian didasarkan pada program Extended Security Maintenance (ESM) Canonical. ESM berarti delapan tahun untuk Ubuntu 16.04 LTS (hingga 2024), 10 tahun untuk 18,04 LTS (hingga 2028), dan dukungan hingga 2030 untuk 20,04 LTS.

Selama periode dukungan, pelanggan yang membayar Ubuntu Pro di Google Cloud akan mendapatkan patch kernel langsung serta patch CVE tinggi dan kritis untuk repositori Ubuntu (yang mencakup Node.js, MongoDB, dan Apache Kafka).

Untuk Google Cloud, biaya didasarkan pada biaya lisensi untuk RAM per GB per jam, ditambah untuk vCPU per jam dan per GPU per jam (jika yang terakhir sedang digunakan). Berat RAM rata-rata $0,000127 per GB/jam sementara CPU dan GPU berada pada skala geser tergantung pada kuantitas.

Biaya tersebut merupakan tambahan dari biaya reguler menjalankan VM, yang berarti bahwa beberapa perhitungan akan diperlukan untuk menghindari tagihan yang mengkhawatirkan di akhir bulan.

Selengkapnya: The Register

Tagged With: Cloud, Google Cloud, Linux, Technology, Ubuntu Pro

Dengan serangan siber yang meningkat, organisasi bersiap untuk peretasan kuantum yang menghancurkan

June 8, 2021 by Mally

Ini masih merupakan bidang penelitian yang sangat muda, namun beberapa industri teknologi — termasuk Google, Microsoft, dan IBM — percaya bahwa komputasi kuantum akan menjadi kenyataan dalam dekade berikutnya. Dan itu bisa menjadi berita yang mengkhawatirkan bagi keamanan siber di organisasi.

David Williams, salah satu pendiri dan ketua Arqit, mengatakan komputer kuantum akan beberapa juta kali lebih cepat daripada komputer klasik, dan akan dapat membobol salah satu metode kriptografi yang paling banyak digunakan.

Komputasi kuantum bertujuan untuk menerapkan prinsip-prinsip fisika kuantum — badan ilmu pengetahuan yang berusaha menggambarkan dunia pada tingkat atom dan partikel subatom — ke komputer.

Sedangkan komputer saat ini menggunakan satu dan nol untuk menyimpan informasi, komputer kuantum bergantung pada bit kuantum, atau qubit, yang dapat terdiri dari kombinasi satu dan nol secara bersamaan, sesuatu yang dikenal sebagai superposisi. Qubit ini juga dapat dihubungkan bersama melalui fenomena yang disebut keterjeratan.

Sederhananya, itu berarti komputer kuantum jauh lebih kuat daripada mesin saat ini dan mampu menyelesaikan perhitungan kompleks lebih cepat.

Beberapa ahli mengatakan akan memakan waktu sebelum komputer kuantum akhirnya tiba dengan cara yang dapat menimbulkan ancaman bagi pertahanan dunia maya yang ada. Kasper Rasmussen, profesor ilmu komputer di Universitas Oxford, tidak mengharapkan mereka ada dengan cara apa pun yang berarti setidaknya selama 10 tahun ke depan. Tapi dia tidak berpuas diri.

“Jika kita menerima kenyataan bahwa komputer kuantum akan ada dalam 10 tahun, siapa pun dengan pandangan ke depan untuk merekam percakapan penting sekarang mungkin berada dalam posisi untuk mendekripsi mereka ketika komputer kuantum muncul,” kata Rasmussen.

Selengkapnya: CNBC

Tagged With: Cybersecurity, Quantum Computing, Technology

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 8
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo