• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for US

US

Lima peretasan Rusia yang mengubah keamanan siber AS

December 21, 2020 by Winnie the Pooh

Cuckoo’s Egg

Cliff Stoll menjaga jaringan komputer di labnya. Pada tahun 1986, dia melihat seseorang masuk untuk menggunakan komputer tanpa membayar. Dalam beberapa bulan mendatang, dia akan mengikuti jejak mereka dan mengamati pihak tak dikenal yang mencari data terkait militer.

Dalam bukunya, Cuckoo’s Egg, Stoll mengungkapkan bagaimana dia akhirnya melacak login ke sekelompok peretas di Jerman, yang telah menjual akses mereka ke KGB, dinas intelijen Moskow.

Moonlight Maze

Satu dekade kemudian, pada pertengahan 1990-an, kampanye spionase siber besar pertama yang dilakukan oleh badan intelijen negara terungkap.

Dengan code name Moonlight Maze, beberapa detail tetap dirahasiakan. Tapi ini adalah sekelompok peretas kelas atas yang bekerja secara “rendah dan lambat” untuk mencuri rahasia militer AS melalui backdoor.

Penyelidik AS yakin mereka tahu siapa di baliknya. Para penyerang bekerja pukul 08:00 hingga 17:00 waktu Moskow (tetapi tidak pernah pada hari libur Rusia) dan bahasa Rusia ditemukan dalam kode tersebut. Moskow membantah semuanya, dan menghentikan penyelidikan.

Buckshot Yankee

Pada tahun 2008, USB stick yang berisi malware – kemungkinan ditemukan di tempat parkir mobil di pangkalan militer di luar negeri – mengguncang Washington. USB tersebut memungkinkan peretas untuk menembus sistem militer AS yang diklasifikasikan yang seharusnya tetap offline.

Butuh waktu empat bulan bagi seorang analis untuk menemukan pelanggaran di Komando Pusat AS dan melakukan pembersihan, dengan nama sandi Buckshot Yankee, membutuhkan waktu lebih lama. Dan hal ini memiliki kaitan dengan grup yang sama yang berada di belakang Moonlight Maze.

The Democrats

Selama pemilihan presiden AS 2016, ternyata tidak hanya satu, tetapi dua, tim peretas dinas intelijen Rusia berada di dalam partai Demokrat.

Tim dari badan intelijen asing, SVR, tetap menyamar – tetapi tim intelijen militer dari GRU – Fancy Bear – memiliki rencana yang berbeda. Mereka membocorkan materi yang dicurinya, menyebabkan gangguan dan, bisa dibilang, berperan dalam menggeser jalannya pemilu.

Setelah kejadian itu, dalam pemilihan presiden 2020, perusahaan dan pejabat waspada terhadap campur tangan pemilu dari Rusia.

Tetapi apa yang tidak mereka sadari adalah bahwa spionase tradisional terus berlanjut tanpa diketahui – dengan intelijen Rusia lagi-lagi diyakini sebagai pelakunya. Sekali lagi Moskow membantah peran apa pun.

Sunburst

Dampak pasti dari pelanggaran Sunburst, melalui perusahaan SolarWinds, masih belum jelas. Meskipun demikian, pejabat federal berbicara tentang “risiko besar” karena skala kemungkinan kompromi departemen, perusahaan dan organisasi.

Ini bukan “spionase seperti biasa”, kata Presiden Microsoft Brad Smith.

Tetapi beberapa orang tidak setuju, dan menyebutnya sebagai spionase rutin. Mereka menambahkan bahwa AS bukan hanya korbannya, tetapi juga pelaku peretasan jenis ini. Pengungkapan Snowden tahun 2013 menunjukkan bahwa AS (dan Inggris) lebih dari mampu untuk menargetkan rahasia negara lain dengan mengorbankan perangkat keras dan perangkat lunak dari perusahaan terkemuka – dengan cara yang tidak jauh berbeda dengan pelanggaran terbaru ini.

Sumber: BBC

Tagged With: Cyber Attack, Cybersecurity, Russia, US

Chris Krebs, Direktur yang dipecat dari badan siber AS menjelaskan mengapa klaim Presiden Trump salah.

December 21, 2020 by Winnie the Pooh

Meskipun transisi pergantian presiden US telah dimulai, Presiden Trump tetap men-tweet tuduhan palsu tentang pemilihan yang curang dari balik dinding tuntutan hukum yang runtuh. Tidak ada tantangan hukum, tidak ada penghitungan ulang, tidak ada audit yang mengubah hasil di negara bagian mana pun. Klaim Trump bahwa jutaan suara telah dihapus atau dialihkan dibantah oleh pejabat yang dia pilih untuk mengamankan sistem pemilihan nasional. Christopher Krebs menyebut pemungutan suara tahun 2020 “yang paling aman dalam sejarah Amerika” yang segera membuatnya dipecat.

Chris Krebs

Saya memiliki kepercayaan pada keamanan pemilihan ini karena saya tahu pekerjaan yang telah kami lakukan selama empat tahun untuk mendukung mitra negara bagian dan lokal kami. Saya tahu pekerjaan yang telah dilakukan komunitas intelijen, yang telah dilakukan Departemen Pertahanan, yang telah dilakukan FBI, yang telah dilakukan oleh tim saya. Saya tahu bahwa sistem ini lebih aman. Saya tahu berdasarkan apa yang kami lihat bahwa setiap serangan terhadap pemilu tidak berhasil.- Chris Krebs

Dua tahun lalu, Presiden Trump menugaskan Christopher Krebs untuk bertanggung jawab atas Cybersecurity and Infrastructure Security Agency yang baru. Krebs, seorang Republikan seumur hidup, dikonfirmasi dengan suara bulat oleh Senat. Agensinya, yang dikenal dengan akronimnya, “CISA” membantu mengamankan sistem komputer di mana pun yang dapat menyebabkan pelanggaran keamanan, pembangkit listrik tenaga nuklir misalnya, dan perangkat keras pemilu di 50 negara bagian.

Sebelum pemilihan, ketika presiden menyebut surat suara sebagai penipuan, tim Krebs merilis laporan yang menyoroti pengamanan yang dibangun dalam pemungutan suara melalui surat. Agensinya merobohkan rumor dan mengungkap plot Iran untuk mengintimidasi pemilih. Pada Hari Pemilihan, Krebs membentuk tim di pusat komandonya untuk mempertahankan suara.Sembilan hari setelah Hari Pemilihan, Trump mengirim tweet palsu bahwa mesin dari Sistem Voting Dominion menghapus jutaan suara. Krebs tidak bisa tinggal diam. Agensinya dan mitra keamanan pemilihannya menjawab dengan pernyataan publik.

“Pemilu 3 November adalah yang paling aman dalam sejarah Amerika. Tidak ada bukti bahwa sistem pemungutan suara menghapus atau kehilangan suara atau mengubah suara atau dengan cara apa pun dikompromikan.”

Source : cbsnews

Tagged With: Biden, CISA, election, fraud, politic, Trump, Twitter, US

Bagaimana kepercayaan lembaga A.S. pada perangkat lunak yang belum teruji membuka pintu bagi peretas

December 21, 2020 by Winnie the Pooh

Peretasan besar-besaran selama berbulan-bulan di seluruh badan pemerintah AS berhasil, sebagian, karena tidak ada yang mencari di tempat yang tepat.

Pemerintah federal hanya melakukan inspeksi keamanan sepintas terhadap perangkat lunak yang dibelinya dari perusahaan swasta untuk berbagai aktivitas, mulai dari mengelola basis data hingga mengoperasikan aplikasi obrolan internal. Itu menciptakan titik buta yang dicurigai telah dieksploitasi oleh para peretas Rusia untuk melanggar Departemen Keuangan, Departemen Keamanan Dalam Negeri, Institut Kesehatan Nasional, dan lembaga lainnya. Setelah menyematkan kode dalam perangkat lunak manajemen jaringan yang banyak digunakan yang dibuat oleh perusahaan Texas bernama SolarWinds, yang harus mereka lakukan hanyalah menunggu agensi mengunduh pembaruan perangkat lunak rutin dari pemasok tepercaya.

Saat penyelidik berlomba untuk menilai kerusakan dari peretasan, para ahli dan anggota parlemen menyerukan peningkatan pengawasan terhadap kode pihak ketiga yang diizinkan oleh lembaga pemerintah di jaringan mereka dan menuntut perbaikan untuk kelemahan yang telah lama diketahui.

Serangan terhadap vendor dalam rantai pasokan perangkat lunak merupakan masalah yang diketahui yang perlu diprioritaskan, kata Rep. Jim Langevin (D-R.I.), Salah satu pendiri Kongres Cybersecurity Caucus.

Dia mengatakan Kongres perlu “memberi insentif” kepada perusahaan untuk membuat perangkat lunak mereka lebih aman, yang mungkin memerlukan perubahan mahal.

Daripada memaksakan persyaratan keamanan baru pada vendor, beberapa ahli mengatakan agensi harus lebih memperhatikan perangkat lunak yang mereka beli dan secara rutin menguji kekurangannya. Tetapi audit perangkat lunak rutin kemungkinan akan menjadi beban besar bagi agen federal.

Salah satu pendekatannya adalah dengan memusatkan pengujian perangkat lunak di satu agensi. Namun tidak semua orang yakin bahwa sentralisasi ini akan berhasil.

Sumber: Politico

Tagged With: Cybersecurity, SolarWinds, SolarWindsHack, supply chain, US

Raksasa Pemrosesan Pembayaran TSYS: Insiden Ransomware “Tidak Penting” bagi Perusahaan

December 15, 2020 by Winnie the Pooh

Raksasa pemrosesan kartu pembayaran TSYS mengalami serangan ransomware awal bulan ini. Sejak itu, banyak data yang dicuri dari perusahaan telah diposting secara online, dengan para penyerang berjanji untuk mempublikasikan lebih banyak lagi dalam beberapa hari mendatang.

Tetapi perusahaan mengatakan malware itu tidak membahayakan data kartu, dan insiden itu terbatas pada area administratif bisnisnya.

TSYS menyediakan layanan pemrosesan pembayaran, layanan pedagang, dan solusi pembayaran lainnya, termasuk kartu debit prabayar dan kartu penggajian. Pada 2019, TSYS diakuisisi oleh perusahaan jasa keuangan Global Payments Inc.

Pada tanggal 8 Desember, geng penjahat siber yang bertanggung jawab menyebarkan jenis ransomware Conti (juga dikenal sebagai “Ryuk”) menerbitkan lebih dari 10 gigabyte data yang diklaim telah dihapus dari jaringan TSYS.

Geng tersebut mengklaim data yang dipublikasikan sejauh ini hanya mewakili 15 persen dari informasi yang diambil dari TSYS sebelum meledakkan ransomware di dalam perusahaan. Dalam tanggapan tertulis, TSYS mengatakan serangan itu tidak memengaruhi sistem yang menangani pemrosesan kartu pembayaran.

TSYS menolak untuk mengatakan apakah mereka membayar uang tebusan atau tidak. Namun menurut Fabian Wosar, chief technology officer di perusahaan keamanan komputer Emsisoft, Conti biasanya hanya menerbitkan data dari para korban yang menolak untuk menegosiasikan pembayaran uang tebusan.

Sumber: Krebs On Security

Tagged With: Conti, Cybersecurity, Ransomware, TSYS, US

Kunci akun Microsoft 365 Anda untuk mencegah mata-mata, begini caranya

December 15, 2020 by Winnie the Pooh

Berita tersiar akhir pekan lalu bahwa peretas asing selama berbulan-bulan secara diam-diam memantau akun dan pertukaran email antara Departemen Keuangan AS dan Administrasi Telekomunikasi dan Informasi Nasional, memperoleh akses melalui perangkat lunak Microsoft Office 365, menurut Reuters.

Serangan itu cukup canggih untuk mengelabui kontrol otentikasi Microsoft, kata laporan itu. Serangan itu juga mempertanyakan integritas perangkat lunak Microsoft tersebut.

Perusahaan kemudian merilis panduan tentang bagaimana organisasi dapat meningkatkan keamanan untuk mencoba menghindari serangan ini, dan mengatakan bahwa mereka belum mengidentifikasi kerentanan produk Microsoft.

Untuk email kantor atau pribadi Anda yang menggunakan Outlook di Microsoft 365, ada juga cara untuk dapat lebih mengamankan akun individu Anda untuk menghindari peretasan.

  1. Gunakan otentikasi multifaktor
  2. Untuk mengatur otentikasi multifaktor (juga disebut verifikasi dua langkah), masuk ke halaman Security, dan masuk dengan akun Microsoft Anda. Pilih opsi More security. Di bawah Two-step verification, pilih Set up two-step verification untuk mengaktifkannya dan ikuti instruksi yang diberikan.

  3. Lindungi sandi Anda
  4. Jangan pernah menggunakan kata sandi yang sama untuk banyak akun. Anda juga harus memilih kata sandi yang kuat – kata sandi yang menghindari penggunaan kata-kata umum dan setidaknya delapan karakter.

  5. Hindari penipuan phishing
  6. Jika Anda mendapatkan email tentang keamanan akun Microsoft Anda, mungkin itu adalah penipuan phishing. Email ini sering kali menyertakan tautan ke situs web berbahaya, yang tidak boleh Anda klik. Cara terbaik untuk menghindari email ini adalah dengan mengetahui bagaimana cara menemukannya, contohnya seperti menggunakan ejaan yang salah, berasal dari sumber yang sedikit salah eja (seperti microsoftsupport.ru atau micros0ft.com) atau menyertakan panggilan darurat untuk mengambil tindakan atau menghindari ancaman.

  7. Lindungi aplikasi Anda
  8. Di ponsel atau desktop Anda, hanya instal dan jalankan aplikasi dari sumber yang sah, seperti App Store untuk perangkat Anda. Anda juga harus memastikan semua aplikasi serta sistem operasi Anda sudah menerapkan pembaruan.

  9. Permudah proses untuk memulihkan akun Anda
  10. Anda dapat mengatur akun Anda untuk membuatnya mudah dipulihkan jika semuanya gagal dan Anda diretas. Untuk melakukannya, buka halaman keamanan Microsoft, dan tambahkan semua informasi, seperti alamat email dan nomor telepon Anda. Pastikan Anda selalu memperbarui informasi ini untuk menjaga akun Anda lebih aman.

Sumber: Cnet

Tagged With: 2FA, Cybersecurity, Microsoft, microsoft 365, US

Pengecer nasional Kmart mengalami serangan ransomware

December 4, 2020 by Winnie the Pooh

Diberitakan oleh BleepingComputer, department store AS Kmart telah mengalami serangan ransomware yang berdampak pada layanan back-end di perusahaan tersebut.

Kmart mengalami serangan siber oleh operasi ransomware Egregor minggu ini yang mengakibatkan perangkat dan server di jaringan mereka terinkripsi.

Catatan tebusan yang dibagikan dengan BleepingComputer menunjukkan bahwa domain Windows ‘KMART’ disusupi dalam serangan itu.

Sementara toko online terus beroperasi, ‘Situs Sumber Daya Manusia Transformco,’ 88sears.com, saat ini sedang offline. Karyawan mengatakan bahwa pemadaman ini disebabkan oleh serangan ransomware baru-baru ini.

Egregor dikenal karena mencuri file yang tidak dienkripsi sebelum menyebarkan ransomware mereka. Operasi ransomware kemudian mengancam untuk memposting data di situs kebocoran data ransomware jika uang tebusan tidak dibayarkan.

Tidak diketahui apakah penyerang mencuri data, berapa banyak perangkat yang dienkripsi, atau jumlah tebusan yang diminta oleh kelompok kejahatan siber Egregor.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Egregor, KMART, Ransomware, Security, US

FBI: Peretas mencuri kode sumber dari lembaga pemerintah AS dan perusahaan swasta

November 9, 2020 by Winnie the Pooh

Biro Investigasi Federal telah mengirimkan peringatan peringatan keamanan bahwa pelaku ancaman menyalahgunakan aplikasi SonarQube yang salah dikonfigurasi untuk mengakses dan mencuri repositori kode sumber dari lembaga pemerintah AS dan bisnis swasta.

Gangguan telah terjadi setidaknya sejak April 2020, kata FBI dalam peringatan yang dikirim bulan lalu dan dipublikasikan minggu ini di situs webnya.

Peringatan tersebut secara khusus memperingatkan pemilik SonarQube, aplikasi berbasis web yang diintegrasikan oleh perusahaan ke dalam rantai pembuatan perangkat lunak mereka untuk menguji kode sumber dan menemukan kelemahan keamanan sebelum meluncurkan kode dan aplikasi ke dalam lingkungan produksi.

Aplikasi SonarQube diinstal di server web dan terhubung ke sistem hosting kode sumber seperti akun BitBucket, GitHub, atau GitLab, atau sistem Azure DevOps.

Tetapi FBI mengatakan bahwa beberapa perusahaan telah membiarkan sistem ini tidak terlindungi, berjalan pada konfigurasi default mereka (pada port 9000) dengan kredensial admin default (admin/admin).

Pejabat FBI mengatakan bahwa pelaku ancaman telah menyalahgunakan kesalahan konfigurasi ini untuk mengakses instance SonarQube, lalu beralih ke repositori kode sumber yang terhubung, dan kemudian mengakses dan mencuri aplikasi yang telah dipatenkan atau pribadi/sensitif.

Untuk mencegah kebocoran seperti ini, peringatan FBI mencantumkan serangkaian langkah yang dapat diambil perusahaan untuk melindungi server SonarQube mereka, dimulai dengan mengubah konfigurasi default dan kredensial aplikasi dan kemudian menggunakan firewall untuk mencegah akses tidak sah ke aplikasi dari pengguna yang tidak sah.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Actor, Cybersecurity, FBI, SonarQube, Source code, US

US Menedeklarasikan Cyprto Crackdown pada perilisan framework crypto DoJ

November 7, 2020 by Winnie the Pooh

Gugus Tugas Digital-Digital Jaksa Agung Amerika Serikat baru-baru ini mengungkapkan hasil dari upaya selama berbulan-bulan untuk mengevaluasi ancaman terkait cryptocurrency yang muncul dan mengartikulasikan strategi penegakan hukum untuk melawannya. Panduan yang dihasilkan memberi kesan kepada pembaca bahwa penulisnya memiliki pemahaman yang baik tentang cara kerja kelas aset fokus serta fiksasi tertentu tentang cara-cara penyalahgunaannya, sebagaimana pendapat beberapa pengamat.

Konteks dan Waktu
Salah satu alasan mengapa bahkan peningkatan kecil dalam aktivitas penegakan hukum di ruang aset digital terasa seperti tindakan besar-besaran adalah bahwa lembaga pemerintah AS sejauh ini agak selektif ketika memutuskan apakah akan mengejar aktor crypto yang tidak bermoral atau tidak.

Kurangnya peraturan khusus, serta kebingungan tentang badan pengatur mana yang sedang mengambil alih, telah meninggalkan strategi umum untuk hanya untuk mengadili kasus yang paling mengerikan, sebagai lawan dari penegakan hukum secara menyeluruh. Pengenalan Kerangka Kerja Penegakan Crypto oleh DoJ dapat mengubah itu.

Andrew Hinkes, salah satu pendiri konsultan Athena Blockchain dan pengacara di firma hukum Carlton Fields, melihat laporan tersebut terutama sebagai rekap upaya penegakan hukum di ruang blockchain selama enam tahun terakhir, namun, salah satu yang menunjukkan tren peningkatan yang jelas:

“Berbagai agen federal yang disebutkan dalam laporan, seperti SEC, CFTC, dan FinCEN, semuanya terus meningkatkan aktivitas regulasi dan penegakan mereka di ruang cryptocurrency seiring dengan berkembangnya ruang itu. Sebagian besar laporan mengumpulkan dan menggambarkan tindakan berbagai lembaga selama beberapa tahun terakhir. ”

Pesan yang tersampaikan
Dokumen panduan merinci prioritas dan strategi DoJ terkait dengan industri cryptocurrency yang sedang berkembang, yang bertujuan untuk menginformasikan komunitas penegak hukum, pelaku pasar, dan masyarakat umum baik di dalam maupun luar negeri. Selain itu, bagian dari laporan dapat dibaca sebagai sinyal dari subset tertentu dari pemangku kepentingan kripto yang dapat diharapkan di masa depan.

Amanda Wick, kepala urusan hukum di perusahaan analitik blockchain Chainalysis, berbicara dengan antusias tentang komitmen pemerintah AS untuk menurunkan risiko keuangan bagi pengguna kripto. Dia menegaskan kembali bahwa intelijen blockchain telah memenangkan penegakan hukum beberapa pertempuran penting:

“Dengan bantuan analisis blockchain, DOJ telah berhasil menyelidiki dan menuntut kasus yang melibatkan cryptocurrency, termasuk tuduhan pencucian uang, perdagangan narkoba, penipuan, dan banyak lagi.”

Wick yakin bahwa urgensi ancaman terkait kripto akan mendorong pihak berwenang untuk mengalokasikan sumber daya tambahan untuk mengatasinya.

Tetap Melangkah
Beberapa ahli juga berpikir bahwa kerangka kerja DoJ dapat menginformasikan pemikiran pembuat undang-undang tentang cara menghadapi tantangan baru tertentu. Dean Steinbeck, chief operating officer di perusahaan blockchain Horizen Labs, berkomentar kepada Cointelegraph:

“Laporan tersebut jelas akan digunakan oleh pembuat kebijakan AS saat memberlakukan undang-undang yang melibatkan cryptocurrency. Secara khusus, laporan tersebut menghabiskan banyak waktu untuk memeriksa koin privasi, atau yang disebutnya ‘Anonimitas Enhanced Cryptocurrency’ atau ‘AECs.’ Saya tidak akan terkejut melihat Kongres mengutip laporan ini dalam undang-undang yang bertujuan untuk membatasi penggunaan AEC. ”

Mengklarifikasi bagaimana hukum yang ada harus diterapkan dalam praktiknya, pedoman penegakan biasanya mengikuti undang-undang, tetapi tampaknya di dunia crypto yang aneh, yang terjadi juga bisa sebaliknya. Bagaimanapun, akan menjadi ide yang baik untuk koin privasi dan industri kripto pada umumnya untuk mulai menguatkan diri mereka untuk undang-undang yang lebih tajam dan penegakan yang lebih ketat dalam waktu dekat.

Source : cointelegraph

Tagged With: bitcoin, crypto, cryptocurrency, cyber law, Cybersecurity, election, law, US

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo