• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Tool

Tool

Kegunaan ESXiArgs-Recover untuk memulihkan Virtual Machine Terserang Ransomware

February 9, 2023 by Coffee Bean

ESXiArgs-Recover adalah alat untuk memungkinkan organisasi mencoba memulihkan virtual machine yang terkena serangan ransomware ESXiArgs.

CISA mengetahui bahwa beberapa organisasi telah melaporkan keberhasilan memulihkan file tanpa membayar uang tebusan. CISA menyusun alat ini berdasarkan sumber daya yang tersedia untuk umum, termasuk tutorial oleh Enes Sonmez dan Ahmet Aykac. Alat ini bekerja dengan merekonstruksi metadata virtual machine dari disk virtual yang tidak dienkripsi oleh malware. Untuk informasi selengkapnya, lihat Panduan Pemulihan virtual machine ESXiArgs Ransomware CISA.

disclaimer
Skrip ESXiArgs CISA didasarkan pada temuan yang diterbitkan oleh peneliti pihak ketiga yang disebutkan di atas. Setiap organisasi yang ingin menggunakan skrip pemulihan ESXiArgs CISA harus meninjau skrip dengan hati-hati untuk menentukan apakah skrip tersebut sesuai untuk lingkungan mereka sebelum menerapkannya. Skrip ini tidak berusaha untuk menghapus file konfigurasi terenkripsi, melainkan berusaha membuat file konfigurasi baru yang memungkinkan akses ke VM. Meskipun CISA bekerja untuk memastikan bahwa skrip seperti ini aman dan efektif, skrip ini dikirimkan tanpa jaminan, baik implisit maupun eksplisit. Jangan gunakan skrip ini tanpa memahami bagaimana hal itu dapat memengaruhi sistem Anda. CISA tidak bertanggung jawab atas kerusakan yang disebabkan oleh skrip ini.

Skrip ini disediakan “sebagaimana adanya” hanya untuk tujuan informasi. CISA tidak mendukung produk atau layanan komersial apa pun, termasuk subjek analisis apa pun. Referensi apa pun untuk produk, proses, atau layanan komersial tertentu oleh merek layanan, merek dagang, pabrikan, atau lainnya, bukan merupakan atau menyiratkan dukungan, rekomendasi, atau dukungan oleh CISA.

selengkapnya : github

Tagged With: ESXi, recover, Tool, Virtual Machine

Google membuat alat privasi pengaburan video internalnya menjadi sumber terbuka

December 24, 2022 by Søren

Google telah mengumumkan bahwa dua dari teknologi peningkatan privasi (PET) terbarunya, termasuk yang mengaburkan objek dalam video, akan diberikan kepada siapa saja secara gratis melalui sumber terbuka. Alat baru tersebut merupakan bagian dari inisiatif Protected Computing Google yang dirancang untuk mengubah “bagaimana, kapan dan di mana data diproses untuk memastikan privasi dan keamanannya secara teknis,” kata perusahaan itu.

Yang pertama adalah proyek internal yang disebut Magritte, sekarang keluar di Github, yang menggunakan pembelajaran mesin untuk mendeteksi objek dan menerapkan kekaburan segera setelah muncul di layar. Itu dapat menyamarkan objek sewenang-wenang seperti plat nomor, tato, dan lainnya.

“Kode ini sangat berguna bagi jurnalis video yang ingin memberikan jaminan privasi yang lebih tinggi,” tulis Google dalam blognya. “Dengan menggunakan kode sumber terbuka ini, videografer dapat menghemat waktu dalam memburamkan objek dari video, sembari mengetahui bahwa algoritme ML yang mendasarinya dapat melakukan deteksi di seluruh video dengan akurasi tinggi.”

Yang lainnya dengan nama berat “Fully Homomorphic Encryption (FHE) Transpiler, memungkinkan pengembang untuk melakukan perhitungan pada data terenkripsi tanpa dapat mengakses informasi identitas pribadi. Google mengatakan itu dapat membantu industri seperti layanan keuangan, perawatan kesehatan, dan pemerintah, “di mana kekuatan jaminan keamanan seputar pemrosesan data sensitif adalah yang paling penting.”

Google mencatat bahwa PET mulai memasuki arus utama setelah sebagian besar merupakan latihan akademis. Gedung Putih baru-baru ini menggembar-gemborkan teknologi tersebut, dengan mengatakan “itu akan memungkinkan para peneliti, dokter, dan akses yang diizinkan lainnya untuk mendapatkan wawasan dari data sensitif tanpa pernah memiliki akses ke data itu sendiri.”

Google mencatat bahwa pemerintah AS dan Inggris mengadakan kontes tahun ini untuk mengembangkan solusi PET seputar kejahatan keuangan dan keadaan darurat kesehatan masyarakat.

Selengkapnya: engadget

Tagged With: Google, Open Source, Tool

Alat keamanan baru Microsoft akan menemukan kerentanan firmware, dan banyak lagi, di PC dan perangkat IoT

June 20, 2021 by Winnie the Pooh

Ketika sistem operasi menjadi lebih aman, penyerang semakin mengalihkan perhatian mereka ke firmware, yang kurang terlihat, lebih mendasar, dan jarang terlindungi dengan baik.

Kerentanan dalam firmware adalah persentase yang terus berkembang dari masalah baru yang ditambahkan ke Database Kerentanan Nasional NIST: lima kali lebih banyak serangan yang terjadi dibandingkan empat tahun lalu. Banyak organisasi mengalami serangan terhadap firmware (83% dalam survei Microsoft baru-baru ini, dan hanya organisasi yang mengetahui bahwa mereka telah diserang), tetapi melindungi firmware hanya mendapatkan sebagian kecil dari anggaran keamanan.

Sebagian dari masalahnya adalah kurangnya alat yang dapat digunakan untuk memindai untuk melihat firmware apa yang digunakan di seluruh jaringan Anda dan kerentanan apa yang ada. Ada banyak kode yang ditulis dengan buruk dan digunakan kembali dalam firmware, dan beberapa perangkat dikirimkan dengan ‘tagihan bahan’ perangkat lunak untuk memberi tahu Anda apa yang ada di dalam casing. Jika Anda menemukan masalah, memperbarui firmware adalah proses yang terfragmentasi dan tingkat rendah, dan tidak ada cara untuk menerapkan mitigasi kerentanan di bawah lapisan OS.

Semua itu sebabnya Microsoft membeli ReFirm Labs, rumah dari alat Binwalk open-source, yang platform firmware Centrifuge-nya mengotomatiskan proses menjalankan analisis statis untuk menemukan kerentanan firmware apa yang sudah Anda hadapi.

“Alat keamanan dasar yang Anda miliki di dunia desktop, yang akan menjadi roti dan mentega mereka untuk CISO, hanya saja tidak ada untuk IoT,” direktur mitra perusahaan dan keamanan OS di Microsoft, David Weston, mengatakan kepada TechRepublic. “Tidak mungkin kita akan mendapatkan 50 miliar perangkat yang terhubung ke cloud dan pindah dari dunia teknologi operasional dengan celah udara ini ke dunia cloud yang terhubung dengan AI tanpa menyelesaikan masalah dasar ini.”

“Sangat sulit bagi saya untuk mengatakan Windows aman atau Linux aman tanpa mengatakan firmware aman, dan itu adalah tempat dengan sedikit perhatian. Ini adalah kode yang paling istimewa di platform, bahkan dapat memodifikasi hypervisor, itu adalah paling tidak dilihat dan paling tidak dapat diperbarui. Tidak terlihat oleh sebagian besar teknologi keamanan saat ini.”

selengkapnya : www.techrepublic.com

Tagged With: Microsoft, Tool

PLATFORM HACKING KENDARAAN SUMBER TERBUKA KECIL

April 27, 2021 by Winnie the Pooh

[Florian] dan tim tekniknya di bmc::labs yang berbasis di Munich telah mengembangkan satu set board prototipe yang cerdas untuk peretasan kendaraan dan pengembangan produk yang cepat, yang secara kolektif disebut bmc::board atau bmc::mini.

Board pengembangan yang dapat ditumpuk ini awalnya dirancang untuk digunakan di rumah. Tim mengambil pendekatan tujuan umum untuk desain sehingga board dapat digunakan di berbagai proyek, dan mereka harus berguna bagi siapa saja di lapangan.

[Florian] memutuskan untuk merilis board tersebut ke komunitas sebagai sumber terbuka dan disertifikasi oleh OSHWA (Asosiasi Perangkat Keras Sumber Terbuka).

Ada empat board yang saat ini ada, dengan beberapa lagi sedang dikerjakan:

  • mini::base — Main microcontroller board, STM32F103-based
  • mini::out — I/O board with CAN bus, JTAG, etc.
  • mini:: grid — RF board providing GPS and GSM capability
  • mini::pit — local wireless connectivity, WiFi and Bluetooth, and 2nd CAN bus

Pada 54×42,5 mm, board ini cukup kecil; faktor bentuk yang mereka gambarkan sebagai “persis setengah kartu kredit”. Kami menyukai rangkaian konektor susun Wurth WR-MM yang mereka gunakan, dan pinout simetris berarti Anda dapat memutar kartu sesuai kebutuhan.

Tetapi pada pandangan pertama, konektor melalui lubang ini tampaknya membatasi tumpukan hanya untuk dua board, meskipun mungkin mereka berencana pindah ke konektor jenis SMT dalam desain masa depan yang memungkinkan tumpukan yang lebih tinggi.

Selengkapnya: Hack Day

Tagged With: Hardware, Tool

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo