• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Bagaimana Mengenali Email Yang Diam-Diam Melacak Anda

March 9, 2021 by Winnie the Pooh

Tracking pixel, yang disematkan di suatu tempat di email, adalah cara kebanyakan orang memantau apakah email telah dibuka. Setelah gambar kecil pixel tunggal yang tersembunyi dimuat, gambar tersebut akan dilaporkan kembali ke pihak ketiga. Penggunaannya di seluruh email sekarang sampai ke tingkat “endemik” menurut beberapa ahli.

Tracking pixel dapat melaporkan waktu dan tanggal kapan email dibuka, serta lokasi perangkat yang digunakan, dan klien email yang terlibat. Itu adalah data yang banyak untuk diumpankan kembali ke pihak ketiga yang mungkin tidak banyak Anda ketahui.

Email biasanya dilacak menggunakan metode pixel yang tadi disebutkan, jadi cara termudah untuk menghentikannya adalah dengan menghentikan pemuatan gambar secara default di dalam aplikasi email pilihan Anda.

Di Gmail web, klik ikon roda gigi (kanan atas), lalu See all settings dan General: di samping Images, pilih Ask before displaying external images.

Di Mail macOS, pilih Mail, Preferences, Viewing, dan hapus centang Load remote content in messages. Di program Email Outlook yang disertakan dengan Windows 10, ketuk ikon roda gigi di bagian bawah panel navigasi, lalu pilih Reading pane dan pastikan opsi Automatically download external images diatur ke nonaktif.

Memblokir gambar agar tidak dimuat secara default adalah alat yang cukup tumpul untuk kotak masuk Anda, dan opsi yang lebih tepat tersedia jika Anda menginginkan lebih banyak kontrol. Ugly Email gratis dan bersumber terbuka telah ada selama beberapa tahun dan merupakan salah satu tindakan pencegahan terbaik untuk melacak pixel: ini adalah ekstensi untuk Chrome dan Firefox yang bekerja dengan Gmail di browser Anda.

Trocker adalah ekstensi gratis mengesankan lainnya untuk Chrome dan Firefox, dan selain bekerja dengan Gmail, juga kompatibel dengan Yahoo dan Outlook webmail.

Selengkapnya: Wired

Tagged With: Cybersecurity, Email, Email Tracker, Privacy, Technology

Peretas menemukan cara untuk bersembunyi di dalam walled garden Apple

March 9, 2021 by Winnie the Pooh

Anda pernah mendengar tentang taman bertembok (walled garden) Apple yang terkenal, ekosistem teknologi yang dikontrol ketat yang memberi perusahaan kontrol fitur dan keamanan yang unik.

Semua aplikasi melalui proses persetujuan Apple yang ketat, mereka dibatasi sehingga informasi sensitif tidak dikumpulkan di ponsel, dan pengembang tidak dapat masuk ke tempat yang dapat mereka masuki di sistem lain. Penghalang sekarang sangat tinggi sehingga mungkin lebih akurat untuk menganggapnya sebagai dinding kastil.

Namun, ketika peretas paling canggih berhasil menerobos, sesuatu yang aneh terjadi: pertahanan luar biasa Apple akhirnya melindungi penyerang itu sendiri.

“Itu pedang bermata dua,” kata Bill Marczak, peneliti senior di pengawas keamanan siber Citizen Lab. “Anda akan menghindari banyak kekacauan dengan mempersulit pembobolan iPhone. Tapi 1% dari peretas top akan menemukan jalan masuk dan, begitu mereka masuk, benteng iPhone yang tak tertembus melindungi mereka.”

Dia berpendapat bahwa sementara keamanan iPhone semakin ketat karena Apple menginvestasikan jutaan untuk meningkatkan tembok, peretas terbaik memiliki jutaan mereka sendiri untuk membeli atau mengembangkan eksploitasi zero-click yang memungkinkan mereka mengambil alih iPhone tanpa terlihat.

Ini memungkinkan penyerang untuk menggali ke dalam bagian terlarang ponsel tanpa pernah memberi target indikasi bahwa ponsel mereka telah disusupi.

Terkadang sistem yang terkunci dapat menjadi bumerang bahkan lebih langsung. Ketika Apple merilis versi baru iOS musim panas lalu di tengah penyelidikan Marczak, fitur keamanan baru ponsel membunuh alat “jailbreak” tidak resmi yang digunakan Citizen Lab untuk membuka iPhone. Pembaruan tersebut menguncinya dari area pribadi ponsel, termasuk folder untuk pembaruan baru — yang ternyata persis dimana peretas bersembunyi.

Selengkapnya: Technology Review

Tagged With: Apple, Cybersecurity, iPhone, Jailbreak, Security, Technology

Microsoft meluncurkan Azure Percept, platform perangkat keras dan perangkat lunak barunya untuk menghadirkan AI ke edge

March 4, 2021 by Winnie the Pooh

Microsoft mengumumkan Azure Percept, platform perangkat keras dan perangkat lunak barunya untuk menghadirkan lebih banyak layanan Azure AI ke edge.

Percept menggabungkan alat cloud Azure Microsoft untuk mengelola perangkat dan membuat model AI dengan perangkat keras dari mitra perangkat Microsoft. Ide umumnya di sini adalah untuk mempermudah semua jenis bisnis untuk membangun dan menerapkan AI untuk hal-hal seperti deteksi objek, deteksi anomali, analisis rak, dan pencarian kata kunci di edge dengan memberi mereka solusi end-to-end yang membawa mereka dari membangun model AI hingga menerapkannya pada perangkat keras yang kompatibel.

Untuk memulai ini, Microsoft juga meluncurkan kit pengembangan perangkat keras dengan kamera cerdas untuk kasus penggunaan penglihatan (dijuluki Azure Percept Vision). Kit ini menampilkan modul AI yang mendukung perangkat keras untuk menjalankan model di edge, tetapi juga dapat dihubungkan ke cloud.

Selain Percept Vision, Microsoft juga meluncurkan Azure Percept Audio untuk kasus penggunaan yang berpusat pada audio.

Microsoft mengatakan sedang bekerja dengan silikon dan produsen peralatan untuk membangun ekosistem “perangkat edge cerdas yang disertifikasi untuk berjalan di platform Azure Percept”.

Selengkapnya: Tech Crunch

Tagged With: Azure Percept, Cloud, edge, Microsoft Azure, Technology

Defined Opportunity Engine Software Baru HPE

February 25, 2021 by Winnie the Pooh

Hewlett Packard Enterprise Selasa meluncurkan terobosan platform pembelajaran mesin berbasis cloud yang memangkas waktu yang dibutuhkan mitra untuk melakukan proposal penjualan kustom dari 45 hari menjadi hanya 45 detik, kata Wakil Presiden Senior dan Manajer Umum HPE Storage Tom Black.

Black — pemimpin hard-charging dari bisnis penyimpanan HPE yang merancang platform AI baru — mengatakan Software Defined Opportunity Engine (SDOE) adalah game-changer bagi mitra yang ingin mendorong pertumbuhan penjualan berdasarkan penilaian cloud berbasis AI yang mendetail dari lingkungan TI pelanggan.

SDOE hanyalah satu lagi contoh komitmen HPE untuk menggunakan teknologi AI mutakhir untuk membantu mitranya meningkatkan penjualan, kata Black.

“Ketika Anda bermitra dengan kami, Anda dapat yakin bahwa kami telah berinvestasi dalam teknologi dan perangkat lunak cloud modern untuk membuat Anda lebih menguntungkan dan membantu Anda tumbuh lebih cepat,” katanya. “Dan kami tidak mengenakan biaya kepada mitra untuk ini. Ini adalah keuntungan berbisnis dengan HPE.”

Selengkapnya: CRN

Tagged With: AI, HPE, Machine Learning, Technology

Sistem operasi desktop terpopuler kedua di dunia bukan lagi macOS

February 18, 2021 by Winnie the Pooh

Selama berabad-abad, setiap laporan tahunan tentang pangsa pasar sistem operasi desktop memiliki dua pesaing teratas yang sama: Microsoft Windows memimpin di nomor satu dan macOS Apple di tempat kedua yang terpaut jauh. Namun pada tahun 2020, Chrome OS menjadi OS terpopuler kedua, dan Apple turun ke urutan ketiga.

Sumber: Ars Technica

Itu menurut angka dari firma data pasar IDC dan laporan data IDC oleh publikasi GeekWire. Chrome OS telah melewati macOS secara singkat di setiap kuartal sebelumnya, tetapi tahun 2020 adalah tahun penuh pertama ketika Apple OS menempati posisi ketiga.

Tren tersebut tampaknya menguntungkan Google di sini, tetapi tahun 2020 jauh dari tahun normal. Bulan lalu, laporan IDC tentang penjualan PC menunjukkan tahun pertama pertumbuhan konsisten penjualan PC tradisional (desktop, laptop, workstation) dalam beberapa tahun. Meskipun demikian, IDC menunjukkan bahwa peningkatan penjualan sebagian besar didorong oleh perluasan Chromebook baik di dalam maupun di luar pasar pendidikan.

Sumber: Ars Technica

Tagged With: Apple, ChromeOS, Google, MacOS, Operating System, Technology, Windows

Begini cara kita kehilangan kendali atas wajah kita

February 10, 2021 by Winnie the Pooh

Pada tahun 1964, ahli matematika dan ilmuwan komputer Woodrow Bledsoe pertama kali mencoba tugas mencocokkan wajah tersangka dengan foto.

Dia mengukur jarak antara fitur wajah yang berbeda dalam foto cetakan dan memasukkannya ke dalam program komputer. Keberhasilannya yang belum sempurna akan memicu penelitian puluhan tahun ke dalam mesin pengajaran untuk mengenali wajah manusia.

Sekarang sebuah studi baru menunjukkan seberapa besar perusahaan ini telah mengikis privasi kita. Ini tidak hanya memicu alat pengawasan yang semakin kuat. Pengenalan wajah berbasis deep learning generasi terbaru benar-benar mengganggu norma persetujuan kita.

Deborah Raji, seorang rekan di Mozilla, dan Genevieve Fried, yang menasihati anggota Kongres AS tentang akuntabilitas algoritmik, memeriksa lebih dari 130 kumpulan data pengenalan wajah yang dikumpulkan selama 43 tahun.

Mereka menemukan bahwa para peneliti, didorong oleh kebutuhan data yang meningkat dari deep learning, secara bertahap meninggalkan permintaan persetujuan orang-orang. Hal ini menyebabkan semakin banyak foto pribadi orang dimasukkan ke dalam sistem pengawasan tanpa sepengetahuan mereka.

Ini juga menyebabkan kumpulan data yang jauh lebih berantakan: mereka mungkin secara tidak sengaja menyertakan foto anak di bawah umur, menggunakan label rasis dan seksis, atau memiliki kualitas dan pencahayaan yang tidak konsisten.

Orang-orang sangat berhati-hati dalam mengumpulkan, mendokumentasikan, dan memverifikasi data wajah di masa-masa awal, kata Raji. “Sekarang kami tidak peduli lagi. Semua itu sudah ditinggalkan,” katanya. “Anda tidak bisa melacak jutaan wajah. Setelah titik tertentu, Anda bahkan tidak dapat berpura-pura bahwa Anda memiliki kendali.”

Selengkapnya: Technology Review

Tagged With: AI, Data, Face Recognation, Privacy, Technology

Berhenti mencoba mengeluarkan manusia dari operasi keamanan

February 6, 2021 by Winnie the Pooh

Manusia pada dasarnya unik dari makhluk atau mesin lain karena kemampuan kita untuk menggunakan:

  • Komunikasi: Kapasitas bahasa.
  • Kreativitas: Pemikiran abstrak.
  • Berpikir kritis: Penalaran dan perencanaan.

Aspek-aspek ini membuat keamanan siber menjadi tantangan yang menarik. Pada akhirnya, keamanan siber adalah pertarungan antar manusia.

Dengan ancaman canggih, penyerang dan pembela sama-sama menggunakan sifat unik kemanusiaan mereka – komunikasi, kreativitas, dan pemikiran kritis – untuk menemukan cara mencapai tujuan mereka.

Meskipun demikian, kita terus melihat vendor keamanan terus maju dengan gagasan tidak hanya mendukung tetapi juga mengganti manusia dengan AI dan otomatisasi.

Terlepas dari perkembangan AI yang secara konsisten dapat mengalahkan manusia di StarCraft II, masih ada perbedaan besar antara kesadaran manusia yang sebenarnya dan simulasi buatan yang sangat kita andalkan dalam pemasaran.

Kita belum membangun alat keamanan yang efektif yang dapat beroperasi tanpa campur tangan manusia. Intinya adalah: Alat keamanan tidak dapat melakukan apa yang dapat dilakukan manusia.

Alih-alih mengganti manusia di pusat operasi keamanan, tambahkan mereka sehingga mereka dapat melakukan apa yang mereka kuasai. Alat keamanan harus mendukung tim keamanan dalam melakukan pekerjaannya dengan lebih baik, dari aspek manusia, proses, dan teknologi.

Dengan mengalihkan fokus dari teknologi ke analis, kita dapat memberdayakan analis untuk menjadi pembela sejati, alih-alih mengubahnya menjadi mekanik siber yang dimuliakan. Teknologi seharusnya membuat orang menjadi lebih baik, bukan menggantikan mereka.

Sumber: ZDNet

Tagged With: AI, automation, Cyber Security, Human, Security Operation, Technology

Distributor Linux frustrasi dengan pembatasan browser web Chromium baru dari Google

January 27, 2021 by Winnie the Pooh

Google mengklaim baru-baru ini menemukan browser berbasis Chromium pihak ketiga yang tidak disebutkan namanya yang mengintegrasikan fitur berbasis cloud Google, seperti sinkronisasi Chrome dan Click to Call, yang ditujukan hanya untuk pengguna Google Chrome.

Dengan kata lain, “Ini berarti bahwa sebagian kecil pengguna dapat masuk ke Akun Google mereka dan menyimpan data sinkronisasi Chrome pribadi mereka, seperti bookmark, tidak hanya dengan Google Chrome, tetapi juga dengan beberapa browser berbasis Chromium pihak ketiga.” Google tidak senang akan hal ini.

Mulai 15 Maret, Google mengatakan akan membatasi akses ke banyak antarmuka pemrograman aplikasi (API) Chrome di dalam Chromium mulai 15 Maret 2021. Ini berarti pengguna yang menggunakan browser web Chromium atau browser web lainnya berdasarkan basis kode sumber terbukanya tidak akan dapat menggunakan sebagian besar layanan berkemampuan API khusus Google.

Banyak pengguna juga tidak senang sekarang. Thom Holwerda, editor pelaksana OSNews, berbicara banyak ketika dia menulis, Google “tidak menutup lubang keamanan, mereka hanya mengharuskan semua orang menggunakan Chrome. Atau terus terang, mereka tidak ingin Anda mengakses fungsionalitas Google API mereka tanpa menggunakan perangkat lunak berpemilik (Google Chrome).”

Selengkapnya: ZDNet

Tagged With: Browser, Chromium, Google, Google Chrome, Technology

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo