November 2017

Apple telah mengeluarkan perbaikan untuk kelemahan keamanan "root" di rilis terbaru macOS High Sierra yang memungkinkan akses admin penuh tanpa password.

Raksasa teknologi berbasis Cupertino, California mengkonfirmasi adanya bug tersebut pada 28 November dan mengatakan sedang mengerjakan pembaruan perangkat lunak untuk mengatasi masalah tersebut. Perbaiki itu kini telah dilepaskan kurang dari 24 jam kemudian dan dirinci di sini.


Apple juga telah mengeluarkan pernyataan berikut:

"Keamanan adalah prioritas utama untuk setiap produk Apple, dan sayangnya kami tersandung dengan peluncuran macos ini.

Ketika teknisi keamanan kami menyadari masalah ini pada Selasa sore, kami segera mulai mengupayakan pembaruan yang menutup lubang keamanan. Pagi ini, mulai pukul 08:00, update tersedia untuk diunduh, dan mulai hari ini akan otomatis dipasang di semua sistem yang menjalankan versi terbaru (10.13.1) macos High Sierra.

Kami sangat menyesali kesalahan ini dan kami mohon maaf kepada semua pengguna Mac, baik untuk melepaskan kerentanan ini maupun karena kekhawatiran yang ditimbulkannya. Pelanggan kami pantas mendapatkan yang lebih baik. Kami sedang mengaudit proses pengembangan kami untuk mencegah hal ini terjadi lagi. "

Baca juga : 

Sementara Apple dengan cepat memperbaiki kelemahan keamanan, banyak yang mencela perusahaan tersebut karena masalah keamanan password keempat yang diketahui sejak High Sierra dirilis pada bulan September. Meskipun demikian, pembaruan keamanan diluncurkan sekarang di Mac App Store, dan disarankan agar semua pengguna yang menjalankan macos High Sierra segera menginstalnya.

Author  : Rama Trisna Pasa
Sumber : Apple news

Cara riset kata kunci Terbaru dengan Tools Everywhere - salah satu hal yang harus / wajib untuk para blogger .
Karena hal itu memang harus dilakukan , bagi kamu yang mau volume searching nya lebih ke-target dan fokus pada kata kunci (keyowrd) yang mempunyai volume pencarian yang high (tinggi) .

Sumber gambar : Blogdaway

Pada point pertama , kemungkinan besar dari para blogger itu biasa nya lebih untuk memilih menggunakan google keyword planner sebagai tools andalan mereka .

Nah mangka dari itu , di salah satu artikel saya ini akan memberikan / atau merekomendasikan atau alternatif yang bisa kamu gunakan untuk tools pengganti google keyword planner salah satu hal untuk me-riset  kata kunci .

Ya , tentu yang pertama kali yang kita lakukan menyiapkan alat pertempuran nya .
Sebagai berikut :

  • Tools keyword everywhere
  • Verfikasi
  • Mencari LSI dengan keyword tools
  • Mendapatkan volume pencarian 

Pertama : Tools Keyword Every WhereDi atas tadi saya sudah sebutkan salah satu alat yang dibutuhkan ya pastinya adalah tools itu sendiri , jadi untuk yang pertama ini silahkan kamu meng-unduh dahulu tools nya di website resmi nya keywordseverywhere.com .

Dan jika sudah berada di website resmi keywordeverywhere tadi, kamu tinggal memilih unutk di browser mana , kalau kamu memakai google chrome ya pilih google chrome , kalau mozila ya mozilla .

Kedua : VerifikasiPada point kedua ini , kamu di wajibkan untuk melakukan verifikasi menggunakan email , yang disuruh menginput pada form email saat selesai mendownload tadi  tunggu sampai ada email masuk dari tim keywordseverywhere ya .

Setelah mendapatkan email masuk dari KeywordEverywhere , maka langkah berikutnya adala membuka email kamu -> CLICK API Key yang terdapat di dalam email masuk nya tadi .

Setelah kamu klik Api Key Here (verifikasi) , maka kamu otomatis akan diarah kan ke halaman (new page) yang berisi tutorial-tutorial cara menggunakan tools ini .


Kira-kira tampilan terbaru nya seperti berikut .

Setelah di bagian ini , maka langkah berikutnya tinggal kamu mengklik icon keywordeverywhere di kanan pojok atas -> pilih update settings -> lalu masukkan API key kamu di kolom yang ada , kemudian klik validate .

Dan jika kamu sudah sampai ke tahap ini dan menyelesaikan nya , tools keywordeverywhere tadi sudah siap digunakan . 

Ketiga : Mencari  LSI Menggunakan Keyword Tools
oke next ke point tiga , yang kita butuhkan adalah keyword turunan nah jadi dalam hal ini saya merekomendasikan kamu mencarinya di situs keywordtool.io . 

Berikutnya silahkan kamu mencari keyword turunan tadi , jika sudah dapat keyword turunan nya , langsung saja copy semua keyword tersebut .

Setelah sudah mendapatkan keyword turunan yang telah kamu copy tadi , langkah selanjutnya adalah memasuk kan nya di tools keywordeverywhere .

Empat : Dapatkan Volume Pencarian
Nah selanjutnya Untuk mendapatkan volume pencariann , silahkan kamu klik icon keywordeverywhere di pojok kanan atas. 
- lalu pilih Bulk Upload Keywords.
-Setelah terbuka halaman baru, tugas anda hanya tinggal mempastekan kata kunci turuna yang telah   di copy dari keywordtols.oi tadi di kolom yang telah tersedia.
 Setelah di pastekan, 
-lalu pilih Get Search Volume And CPC.

Nah itu lah sedikit penjelasan dari saya untuk cara riset kata kunci dengan menggunakan tools keywords every where  , jika ada kesalahan langsung kontak saja . 
Semoga bermanfaat.

Author : Rama Trisna pasa

UPDATED: Apple, Apple, Apple. Apa yang akan kita lakukan denganmu? Dalam rilis MacOS High Sierra terbaru, ternyata Anda telah memberi jalan bagi pengguna lokal untuk mengambil alih kunci Mac, stok, dan dua barel rokok.

Sumber gambar : Zdnet

Pergilah ke Mac Anda yang menjalankan High Sierra dan coba ini: Bangun dan masuk ke layar login Anda. Sekarang centang "Other User" dan masukkan root sebagai username dan biarkan passwordnya kosong. Anda mungkin menemukan bahwa Anda baru masuk ke sistem Anda sebagai pengguna root, yaitu administrator. Anda sekarang memiliki kotak itu.

Itu berarti jika Anda mencuri Mac, atau hanya mendapatkan akses fisik ke satu sementara pemiliknya pergi, Anda memiliki semua data di dalamnya. Bisakah kamu mengatakan buruk Aku tahu kau bisa.

Ini adalah kegagalan keamanan sepanjang masa. Aku tidak bisa memikirkan apapun untuk mencocokkannya. Semua Mac yang menjalankan macos terbaru sangat terbuka untuk serangan.

Eksploitasi ini tidak memerlukan keterampilan hacker tipe NSA gila. Jika Anda bisa menggunakan keyboard Anda bisa masuk

Baca juga : 
Apple memperbaiki kerentanan pada MacOs High Sierra

Dalam versi asli dari lubang keamanan ini ditemukan bahwa yang harus Anda lakukan adalah masuk ke System Preferences, lalu Users and Groups, dan klik kunci untuk melakukan perubahan. Lalu, masukkan "root" sebagai username anda tanpa password. Shazam! Kamu masuk

Seperti pada sistem berbasis Unix / Linux, pengguna root dapat mengendalikan semua fungsi administrasi dan dapat membaca dan menulis ke sistem file apapun, termasuk file dari pengguna lain. Secara teori, root dinonaktifkan pada sistem Apple kecuali jika diberi wewenang secara tegas. Salah!

Memperkuat hubungan lemah dalam keamanan
Keamanan - tidak peduli ukuran organisasi - adalah bagian penting dari bisnis saat ini. Pertimbangkan 5 pertanyaan ini dalam membangun perusahaan modern yang aman.
Disponsori oleh Microsoft
Begitu masuk, Anda bisa mengedit izin Anda sendiri. Misalnya, ingin memberi hak administrator kepada diri sendiri? Yakin! Atau, Anda dapat menyiapkan akun tingkat administrasi baru. Setelah Anda melakukannya, Anda dapat melakukan apapun yang diinginkan hati Anda di dalam sistem.

Pengembang Turki Lemi Orhan Ergin menemukan variasi cacat ini dan mengumumkan kesalahan keamanan Apple yang sangat bodoh di Twitter.

Saya, dan banyak lainnya, telah memeriksanya. Kami telah menemukan bahwa lubang itu sama buruknya dengan yang Anda bayangkan. Masalahnya telah dikonfirmasi ada di macOS High Sierra 10.13.0, 10.13.1 (rilis High Sierra saat ini), dan macos High Sierra 10.13.2 beta.

Ini pertama kali muncul yang tidak bisa membajak sebuah sistem dengan menggunakan trik sepele ini dari jarak jauh. Sejak saat itu, Will Dormann, analis kerentanan CERT / CC, laporan menemukan "Jika Anda telah terkena" Berbagi Layar, "Anda dapat mengizinkan orang masuk ke komputer Anda dengan akses GUI penuh, tanpa menggunakan kata kunci." Selain itu, Dormann menemukan "Apple 'Remote Management' juga memiliki eksposur yang sama. Jika 'Kontrol' diaktifkan, itu memberi akses root jarak jauh penuh ke sistem, tanpa memerlukan kata sandi."

Apple telah mengkonfirmasi ada masalah Dalam sebuah pernyataan, Apple mengatakan bahwa menambahkan password untuk root akan memperbaiki masalah. Seorang juru bicara Apple menambahkan, "Kami sedang mengupayakan pembaruan perangkat lunak untuk mengatasi masalah ini."

Hal ini membuat empat - menghitung mereka, empat masalah keamanan terkait password sejak High Sierra dirilis pada bulan September.

Untuk saat ini, Anda harus - harus - menetapkan kata sandi untuk akun root. Anda bisa melakukan ini dengan perintah berikut dari terminal:

sudo passwd -u root

Setelah Anda menetapkan kata sandi untuk root, trik password kosong tidak akan bekerja.
Jadi, tunggu apa lagi? Set password root sudah!

Penerjemah : Rama trisna pasa

Kedua perusahaan akan bekerja sama  untuk menggabungkan platform keamanan awan dan endpoint mereka.
Perusahaan keamanan Cybersecurity McAfee mengatakan Senin bahwa pihaknya mengakuisisi Skyhigh Networks untuk mendukung unit bisnis cloud barunya. Ketentuan keuangan dari kesepakatan tersebut tidak diungkapkan.


McAfee, yang sekali lagi merupakan perusahaan independen setelah dipecat dari Intel dalam kesepakatan dengan TPG, mengatakan kesepakatan tersebut akan mengantarkan "era baru dalam keamanan dunia maya" karena kedua perusahaan tersebut bekerja untuk menggabungkan platform keamanan awan dan titik akhir mereka.

"Skyhigh Networks memiliki pandangan ke depan lima tahun yang lalu untuk menyadari bahwa keamanan dunia maya untuk lingkungan awan tidak dapat menjadi penghalang atau atasi, adopsi awan," Chris Young, CEO McAfee, mengatakan dalam sebuah pernyataan.

"Mereka mempelopori kategori produk yang sama sekali baru yang disebut cloud access security broker (CASB) yang oleh para analis menggambarkan sebagai salah satu bidang investasi keamanan informasi dengan pertumbuhan tercepat dalam lima tahun terakhir - di mana Skyhigh terus berinovasi dan memimpin. Kepemimpinan Skyhigh dalam keamanan awan, dikombinasikan dengan kekuatan portofolio keamanan McAfee, akan membuat perusahaan terpisah dalam membantu organisasi beroperasi dengan bebas dan aman untuk mencapai potensi penuh mereka. "

CEO Skyhigh Rajiv Gupta akan bergabung dengan McAfee untuk menjalankan bisnis cloud perusahaan. Dalam sebuah posting blog, dia mengatakan kesepakatan tersebut akan memberi Skyhigh akses ke lebih banyak sumber keuangan untuk diinvestasikan dalam peta jalan produknya.

McAfee dibeli oleh Intel pada tahun 2011 dan diganti namanya menjadi Intel Security pada tahun 2014. Setahun kemudian, Intel Security menyesuaikan strateginya untuk memfokuskan kembali bisnis pada titik akhir dan awan sebagai titik kontrol keamanan, serta ancaman, analisis, dan orkestrasi ancaman yang dapat ditindaklanjuti.

Sejak dipisah dari Intel awal tahun ini, McAfee telah berputar ke layanan cloud dan bekerja untuk membangun platformnya. Pasar cybersecurity yang lebih luas .

Author : Rama Trisna Pasa
Sumber : Zdnet

Peneliti keamanan memperingatkan sebuah kampanye ransomware baru dengan menggunakan botnet Necurs yang terkenal untuk menyebar melalui jutaan email/spam.


Pertama kali ditemukan pada tanggal 23 November, ransomware Scarab dikirim terutama ke alamat .com, diikuti oleh inbox co.uk. Pengiriman dikirim ke 12,5 juta alamat email dalam empat jam pertama saja, menurut Forcepoint.

Email yang tidak diminta yang dimaksud dilengkapi dengan judul subjek "Scanned from {printer company name}" yang sudah usang dan berisi lampiran 7zip dengan downloader VBScript.

Domain unduhan yang digunakan dalam kampanye dapat dikenali dari penggunaannya pada serangan berbasis Necurs sebelumnya, vendor mengklaim.

"Setelah menginstal [ransomware] melanjutkan untuk mengenkripsi file, tambahkan ekstensi '. [Suupport@protonmail.com] .scarab' ke file yang terpengaruh. Catatan uang tebusan dengan nama file 'JIKA ANDA INGIN MENGETAHUI SEMUA DATA ANDA KEMBALI, SILAKAN BACA INI.TXT' dijatuhkan di setiap direktori yang terpengaruh. Salah mengeja 'dukungan' hadir dalam nama file yang dimodifikasi dan catatan tebusan, dan mungkin merupakan hasil dari ketersediaan alamat email pada layanan Protonmail, "jelas Forcepoint.

"Tidak biasa, catatan tidak menentukan jumlah yang diminta, bukan hanya menyatakan bahwa 'harganya tergantung seberapa cepat Anda menulis surat kepada kami'. Catatan ini juga otomatis dibuka oleh malware setelah eksekusi. "

Meskipun pembayaran melalui Bitcoins, email diatur sebagai mekanisme komunikasi utama. Ini terjadi pada NotPetya di awal tahun ini, namun seperti yang dijelaskan oleh Forcepoint, ini bisa menjadi taktik yang tidak dapat diandalkan jika penyedia layanan bergerak cepat untuk menutup domain. Itu sebabnya alternatif kontak BitMessage juga diberikan.

Baca juga : McAfee membeli Skyhigh Networks untuk meningkatkan bisnis cloud                             

Forcepoint menjelaskan bahwa menggunakan botnet besar seperti Necurs dapat memberi pelaku ransomware lebih kecil jangkauan global yang mereka butuhkan untuk memukul di atas berat badan mereka.

"Masih menjadi pertanyaan apakah ini adalah kampanye sementara, seperti kasus Jaff, atau jika kita melihat Scarab meningkat secara mencolok melalui kampanye berbasis Necurs," simpulnya.

Untungnya, meski memiliki distribusinya yang luas, Scarab terdeteksi oleh kebanyakan vendor anti-malware, menurut Chris Doman, peneliti keamanan di AlienVault.

"Scarab terlihat kurang canggih dari beberapa alat ransom lainnya seperti Locky, dan penggunaan sistem pembayaran uang tebusan berbasis e-mail sangat sederhana berbeda dengan distribusinya yang luas," tambahnya.

Author : Rama Trisna Pasa

Wikipedia, untuk semua masalah yang dimilikinya, masih merupakan sumber yang tak ternilai bagi banyak orang. Meskipun benar bahwa Anda harus berhati-hati dalam mengutipnya dalam makalah penelitian, situs ini tetap menjadi sumber yang bagus untuk mendapatkan gambaran umum tentang suatu topik dan menemukan sumber daya yang lebih mendalam.

Sumber gambar twitter : AlecMuffett

Di Amerika Serikat dan negara-negara dengan kebebasan serupa, kita sering menganggap Wikipedia sebagai tujuan yang benar dan umum , namun ada banyak bagian dunia yang mengakses situs ini bisa sangat sulit atau ilegal.

Untuk membantu pengguna berisiko mengakses situs ini, pakar keamanan cyber Alex Muffett telah membuat versi situs web untuk web gelap yang dapat diakses oleh browser Tor.

Tor adalah browser web yang memungkinkan pengguna menjelajah web secara anonim. Ini bekerja dengan memantulkan informasi Anda melalui beberapa router di seluruh dunia untuk menyembunyikan lokasi Anda. Selain memberikan anonimitas, Tor memungkinkan pengguna mengakses web gelap. Sementara web gelap digunakan untuk aktivitas ilegal, layanan ini juga berharga bagi mereka yang tinggal di negara-negara di mana kebebasan berbicara dan akses terhadap informasi dibatasi. Di luar itu, banyak organisasi yang sah, seperti New York Times, hadir di Tor.

Ini adalah yang terakhir bahwa web Wikipedia muffet yang diperuntukkan bagi Wikipedia. Situs ini adalah versi Wikipedia baca saja, karena untuk menangani troll, organisasi tersebut tidak mengizinkan situs tersebut diedit oleh browser Tor.

Saat ini, situs tersebut tidak didukung oleh Wikimedia Foundation, namun Muffett mengatakan kepada Motherboard bahwa dia akan "senang" jika nirlaba menggunakan solusinya atau menciptakannya sendiri.

"Saya ingin menunjukkan pengalamannya kepada orang-orang, jadi ini bukan lagi sesuatu yang abstrak," kata Muffett kepada Berita. "Saya akan senang jika Wikimedia menggunakan ini, atau bahkan meluncurkan solusi mereka sendiri; Yang penting dari sudut pandang saya adalah untuk menunjukkan konsepnya, dan alat EOTK open source saya membuatnya hampir bebas untuk memberikan bukti konsep semacam itu. "

Penciptaan Wikipedia yang didukung Onion telah dibahas di masa lalu, namun Muffett's adalah orang pertama yang membuat. Dia mengatakan bahwa dia akan menyimpannya selama beberapa hari sebagai bukti konsep, tapi cukup jelas bahwa dia akan mendukung solusi yang lebih panjang.

Author : Rama Trisna Pasa
Sumber Twitter : AlecMuffet

Peretas mencuri alamat email dan kata sandi.
Imgur, salah satu situs web yang paling banyak dikunjungi di dunia, telah mengkonfirmasi peretas sejak tahun 2014.
Imgur adalah salah satu layanan penyedia host gambar online yang paling banyak digunakan website-website didunia dan pendiri nya adalah Alan Schaff dan Attens


Perusahaan tersebut mengatakan kepada ZDNet bahwa hacker mencuri 1,7 juta alamat email dan password, diacak dengan algoritma SHA-256, yang telah dilewati dalam beberapa tahun terakhir yang mendukung pengacak password yang lebih kuat.

Imgur mengatakan pelanggaran tersebut tidak termasuk informasi pribadi karena situs tersebut "tidak pernah meminta" untuk nama asli, alamat, atau nomor telepon.

Akun curian tersebut mewakili sebagian kecil dari 150 juta pengguna Imgur per bulan.

Hack pergi tanpa diketahui selama empat tahun sampai data yang dicuri dikirim ke Troy Hunt, yang menjalankan layanan pemberitahuan pelanggaran data yang telah saya Pwned. Hunt menginformasikan perusahaan tersebut pada hari Kamis, sebuah hari libur nasional AS yang merayakan Thanksgiving, ketika sebagian besar bisnis ditutup.

Sehari kemudian, perusahaan mulai menyetel ulang sandi akun yang terpengaruh, dan menerbitkan pengungkapan publik yang memperingatkan pengguna tentang pelanggaran tersebut.

Hunt memuji usaha perusahaan untuk respon cepat.

"Saya mengungkapkan kejadian ini ke Imgur di akhir hari di tengah liburan Thanksgiving AS," kata Hunt. "Bahwa mereka bisa segera mengambil ini, melindungi akun yang terkena dampak, memberitahu individu dan menyiapkan pernyataan publik dalam waktu kurang dari 24 jam benar-benar patut dicontoh."

Ini adalah hack historis terbaru dari daftar panjang perusahaan yang tahun ini mengungkapkan pelanggaran keamanan sejak awal dekade ini, termasuk Disqus, LinkedIn, MySpace, dan Yahoo.

Kepala operasi Imgur Roy Sehgal mengatakan bahwa perusahaan tersebut "masih menyelidiki" bagaimana informasi akun tersebut disusupi, namun mengatakan bahwa keamanan situs telah meningkat sejak pelanggaran tersebut.

Perusahaan mengatakan telah mengubah hashing passwordnya menjadi bcrypt, pengacak password yang jauh lebih kuat, tahun lalu. Tapi siapa pun yang menggunakan alamat email dan kombinasi kata kunci Imgur yang sama di situs lain juga harus mengubah kata kunci tersebut.

Sehgal juga mengatakan dalam sebuah email bahwa perusahaan yang berbasis di California tersebut berencana untuk mengungkapkan pelanggaran data tersebut kepada jaksa agung negara bagian, penegak hukum, dan instansi pemerintah terkait lainnya.

Menurut Hunt, 60 persen alamat email sudah ada di database Have I Been Pwned dengan catatan lebih dari 4,8 miliar.


Author : Rama Trisna Pasa
Sumber : Zdnet

Malware Proton Mac kembali dengan metode baru dan ironis: Spoofing Symantec's security blog, lalu memperkuatnya melalui Twitter.

Situs palsu tersebut berisi sebuah posting blog tentang versi CoinThief yang baru, sebuah perangkat lunak perusak mulai tahun 2014. Setelah melalui "analisis", jabatan tersebut mempromosikan program yang tidak ada yang disebut "Symantec Malware Detector" - yang tentu saja , malware Proton yang menyamar.



Sangat mudah untuk melihat mengapa konsumen akan ditipu. Terlepas dari kenyataan bahwa situs tersebut sebenarnya memiliki konten., URL palsu itu yang cerdas: symantecblog [dot] com.

"Situs ini merupakan tiruan yang bagus dari blog Symantec yang sebenarnya, bahkan mencerminkan konten yang sama," kata Thomas Reed, direktur Mac & Mobile di Malwarebytes Labs, dalam sebuah analisis. "Informasi pendaftaran untuk domain tersebut muncul, sekilas, menjadi sah, menggunakan nama dan alamat yang sama dengan situs Symantec yang sah. Alamat email yang digunakan untuk mendaftarkan domain adalah hadiah mati. "

Menariknya (dan juga bendera merah), situs ini menggunakan sertifikat SSL yang sah, namun dikeluarkan oleh Comodo daripada otoritas sertifikat Symantec sendiri.

Sementara itu, link ke posting palsu telah menyebar di Twitter. Beberapa akun yang tweeting nampaknya merupakan akun palsu, namun ada juga yang dianggap sah.

"Mengingat fakta bahwa tujuan utama malware Proton adalah mencuri password, ini bisa jadi akun hacked yang passwordnya dikompromikan dalam wabah Proton sebelumnya," kata Reed. "Namun, mereka juga bisa menjadi hasil dari orang-orang yang ditipu untuk berpikir bahwa posting blog palsu itu nyata."

Pengguna yang mendownload dan menjalankan "Symantec Malware Detector" malah akan terinfeksi malware, yang kemudian menetapkan tentang menangkap informasi, termasuk memasukkan kata sandi admin pengguna dengan teks yang jelas, sambil mengirim informasi identifikasi pribadi lainnya (PII) ke file tersembunyi. Malware ini juga menangkap dan melakukan exfiltrates hal-hal seperti file keychain, data auto-fill browser, kubah 1Password, dan password GPG. Karena malware telah menghapus kata sandi pengguna, para hacker akan dapat mendekripsi file keychain seminimal mungkin.

Reed mengatakan bahwa Apple mengetahui adanya malware ini dan telah mencabut sertifikat yang digunakan untuk menandatangani malware, untuk mencegah infeksi di masa depan oleh Symantec Malware Detector. Ini tidak akan membantu melindungi mesin yang sudah terinfeksi.

"Karena Proton dirancang untuk mencuri kredensial login, Anda perlu melakukan beberapa tindakan darurat pasca infeksi," kata Reed. "Anda harus memperlakukan semua password online sebagai kompromi dan mengubah semuanya. Pastikan, saat Anda menggunakannya, gunakan kata kunci yang berbeda di setiap situs, dan gunakan manajer kata sandi (seperti 1Password atau LastPass) untuk melacaknya. Karena kubah 1Password adalah target Proton, pastikan Anda tidak menyimpan kata sandi utama manajer sandi Anda di gantungan kunci atau di tempat lain di komputer. Itu harus menjadi satu-satunya kata kunci yang Anda hafal, dan itu harus kuat. "

Pengguna juga harus mengaktifkan autentikasi dua faktor.

Malware Proton Mac kembali dengan metode baru dan ironis: Spoofing Symantec's security blog, lalu memperkuatnya melalui Twitter.

Situs palsu tersebut berisi sebuah posting blog tentang versi CoinThief yang baru, sebuah perangkat lunak perusak mulai tahun 2014. Setelah melalui "analisis", jabatan tersebut mempromosikan program yang tidak ada yang disebut "Symantec Malware Detector" - yang tentu saja , malware Proton yang menyamar.

Sangat mudah untuk melihat mengapa konsumen akan ditipu. Terlepas dari kenyataan bahwa situs tersebut sebenarnya memiliki konten., URL palsu itu yang cerdas: symantecblog [dot] com.

"Situs ini merupakan tiruan yang bagus dari blog Symantec yang sebenarnya, bahkan mencerminkan konten yang sama," kata Thomas Reed, direktur Mac & Mobile di Malwarebytes Labs, dalam sebuah analisis. "Informasi pendaftaran untuk domain tersebut muncul, sekilas, menjadi sah, menggunakan nama dan alamat yang sama dengan situs Symantec yang sah. Alamat email yang digunakan untuk mendaftarkan domain adalah hadiah mati. "

Menariknya (dan juga bendera merah), situs ini menggunakan sertifikat SSL yang sah, namun dikeluarkan oleh Comodo daripada otoritas sertifikat Symantec sendiri.

Sementara itu, link ke posting palsu telah menyebar di Twitter. Beberapa akun yang tweeting nampaknya merupakan akun palsu, namun ada juga yang dianggap sah.

"Mengingat fakta bahwa tujuan utama malware Proton adalah mencuri password, ini bisa jadi akun hacked yang passwordnya dikompromikan dalam wabah Proton sebelumnya," kata Reed. "Namun, mereka juga bisa menjadi hasil dari orang-orang yang ditipu untuk berpikir bahwa posting blog palsu itu nyata."

Pengguna yang mendownload dan menjalankan "Symantec Malware Detector" malah akan terinfeksi malware, yang kemudian menetapkan tentang menangkap informasi, termasuk memasukkan kata sandi admin pengguna dengan teks yang jelas, sambil mengirim informasi identifikasi pribadi lainnya (PII) ke file tersembunyi. Malware ini juga menangkap dan melakukan exfiltrates hal-hal seperti file keychain, data auto-fill browser, kubah 1Password, dan password GPG. Karena malware telah menghapus kata sandi pengguna, para hacker akan dapat mendekripsi file keychain seminimal mungkin.

Reed mengatakan bahwa Apple mengetahui adanya malware ini dan telah mencabut sertifikat yang digunakan untuk menandatangani malware, untuk mencegah infeksi di masa depan oleh Symantec Malware Detector. Ini tidak akan membantu melindungi mesin yang sudah terinfeksi.

"Karena Proton dirancang untuk mencuri kredensial login, Anda perlu melakukan beberapa tindakan darurat pasca infeksi," kata Reed. "Anda harus memperlakukan semua password online sebagai kompromi dan mengubah semuanya. Pastikan, saat Anda menggunakannya, gunakan kata kunci yang berbeda di setiap situs, dan gunakan manajer kata sandi (seperti 1Password atau LastPass) untuk melacaknya. Karena kubah 1Password adalah target Proton, pastikan Anda tidak menyimpan kata sandi utama manajer sandi Anda di gantungan kunci atau di tempat lain di komputer. Itu harus menjadi satu-satunya kata kunci yang Anda hafal, dan itu harus kuat. "

Pengguna juga harus mengaktifkan autentikasi dua faktor.


Pengembang sering dituduh tidak memikirkan keamanan, namun pendiri kernel Linux Linus Torvalds sudah memiliki cukup banyak orang keamanan yang tidak memikirkan pengembang dan pengguna akhir.

Pencipta kernel Linux Linus Torvalds: "'Jangan salah' seharusnya mantra Anda untuk pekerjaan pengerasan baru."
Gambar: Universitas Aalto / YouTube

Setelah peledakan beberapa pengembang kernel minggu lalu karena membunuh proses atas nama pengerasan kernel, Torvalds telah menawarkan penjelasan yang lebih terukur untuk frustrasinya dengan miopia keamanan.

Sementara dia setuju bahwa memiliki banyak lapisan keamanan di kernel adalah ide bagus, beberapa cara untuk menerapkannya tidak, terutama jika hal itu mengganggu pengguna dan pengembang dengan membunuh proses yang mematahkan mesin pengguna dan menghancurkan kode kernel utama. Karena pada akhirnya, jika tidak ada pengguna, tidak ada gunanya memiliki sebuah kernel yang sangat aman, Torvalds berpendapat.

"'Tidak ada salahnya' seharusnya mantra Anda untuk pekerjaan pengerasan baru," Torvalds menginstruksikan pengembang keamanan, mengingatkan mereka untuk melihat gambaran yang lebih besar.

"Awasi titik akhir, dan itu hanya langkah awal, Anda tidak perlu menghilangkan pengguna, dan Anda tidak perlu menghilangkan pengembang," katanya.

"Karena pada akhirnya, pengguna tersebut benar-benar peduli, tanpa pengguna tersebut, sistem Anda mungkin 'aman', tapi semua pekerjaan keamanan Anda masih hanya masturbasi. Anda sama sekali tidak berguna pada akhirnya."

Dalam pesan minggu lalu mengenai permintaan penarik yang dikuatkan oleh pengembang Google Pixel, dia merasa terganggu karena tidak diuji dengan benar, yang dia duga disebabkan oleh sikap bahwa "keamanan sangat penting sehingga tidak ada hal lain yang penting".

Dia menawarkan pengingat akan apa artinya dari perspektif yang berbeda ketika orang keamanan telah menemukan akses yang tidak sah. Bagi petugas keamanan, pekerjaan itu dilakukan, tapi bagi pengembang "akses yang buruk hanyalah sebuah gejala, dan perlu dilaporkan, dan di-debugged, dan diperbaiki, sehingga bug tersebut benar-benar diperbaiki".

Saran Torvalds kepada kontributor yang berfokus pada keamanan adalah melaporkan bug tersebut dan bukan membunuh sebuah proses.

"Sebagai pengembang, saya menginginkan laporan tersebut. Tetapi jika Anda membunuh program pengguna dalam prosesnya, saya sebenarnya tidak mungkin mendapatkan laporan, karena akses laten kemungkinan besar terjadi pada kasus yang benar-benar langka dan menjijikkan, atau kami Sudah pasti sudah menemukannya. Di kernel, ada kemungkinan besar itu ada di driver, misalnya, "Torvald menjelaskan.

"Karena itu adalah kernel, dan karena ini adalah supir, kemungkinan besar membunuh pelaku akan melakukan hal-hal buruk pada berbagai kunci acak yang diadakan, atau mungkin itu terjadi secara interupsi dan keseluruhan mesin sekarang mati jika kita tidak beruntung. karena memang ada beberapa kunci inti yang harus dipegang. "
Setidaknya satu orang keamanan terkenal setuju dengan penilaian Torvalds.

Peneliti keamanan Dino Dai Zovi mendukung pandangan Torvalds.
Gambar: Dino Dai Zovi / Twitter


Author : Rama Trisna Pasa
Sumber : ZdNet

Kejatuhan dari pelanggaran layanan yang mengendarai kendaraan Uber terus bergemuruh dengan kenyataan bagaimana perusahaan menangani situasi yang menabrak rumah dengan pelanggan.



Awal pekan ini Uber mengakui adanya pelanggaran data besar-besaran yang mempengaruhi 57 juta pelanggan dan rider di seluruh dunia, dengan nama, alamat email dan nomor ponsel termasuk dalam data yang dicuri. Perusahaan tersebut menyembunyikan pelanggaran tahun lalu dengan membayar para hacker, namun gagal memberi tahu korban atau badan terkait.

Sebuah survei kilat terhadap 500 pengguna smartphone yang dilakukan oleh perusahaan keamanan data Egress menemukan bahwa lebih dari separuh (52%) responden sekarang akan menghapus aplikasi tersebut atau mulai menggunakan layanan pembawa lain menyusul pelanggaran tersebut, dengan 53% mengatakan bahwa ketidakjujuran Uber dalam mencoba menyembunyikan itu adalah faktor dalam membuat mereka ingin berhenti menggunakan layanan ini.

Dalam hal pertanggungjawaban, sebuah jajak pendapat Infosecurity mengungkapkan bahwa 75% dari 218 pemilih merasa CSO / CISO pantas untuk disalahkan atas pelanggaran data, menunjukkan pengguna berpikir keputusan untuk memecat CISO Joe Sullivan dibenarkan.

Namun, survei Egress juga mengungkapkan beberapa sikap apatis di antara pengguna ketika harus melindungi diri mereka sendiri; 67% orang mengatakan bahwa mereka tidak akan mengubah kata sandinya meski melanggar.

Tony Pepper, salah satu pendiri dan CEO Egress, mengatakan bahwa dengan kontroversi seputar Uber untuk beberapa waktu dan perusahaan yang saat ini mengandalkan opini publik untuk membantu mendukung operasi lanjutan di London, insiden ini kemungkinan akan dilakukan tanpa bantuan.

"Ini fakta bahwa Uber menutupi pelanggaran yang tampaknya telah membuat orang mundur, dengan jelas menunjukkan betapa pentingnya kejujuran saat menghadapi insiden semacam itu," katanya. "Fakta sederhana adalah bahwa ketika hal semacam ini terjadi, basis pelanggan dan garis bawah Anda akan menderita sehingga harus ditangani secara bertanggung jawab. Sementara, di Inggris, Uber memiliki pesaing langsung yang lebih sedikit daripada di belahan dunia lain, kontroversi seperti ini akan mengusir pelanggan. "

Pepper menambahkan bahwa lebih banyak orang harus mengambil langkah proaktif untuk mengurangi dampak potensial terhadap data sensitif yang tersimpan di tempat lain, misalnya dengan mengganti kata sandi. "Ini jelas lebih perlu dilakukan untuk mendukung warga setelah pelanggaran data dan mendidik mereka dalam langkah terbaik untuk mengikuti kejadian tersebut," pungkasnya.

Author : Rama Trisna Pasa


Ini tidak akan sama dramatisnya dengan upgrade seperti Galaxy S8 .
Tidak ada kekurangan smartphone andalan untuk dipilih dari musim liburan ini dan masih ada waktu untuk mencetak beberapa penghematan yang cukup signifikan. Jika Anda berencana menunggu sampai setelah Tahun Baru mengambil sesuatu, Anda mungkin tertarik untuk mengetahui bahwa unggulan Samsung berikutnya diharapkan tampil di Consumer Electronics Show pada awal Januari.

Evan Blass dari VentureBeat mengatakan Samsung berencana untuk memamerkan Galaxy S9 dan S9 + sedikit lebih awal dari biasanya (kami biasanya tidak melihat perangkat Galaxy S baru sampai Maret).

Sumber memberitahu Blass bahwa telepon, kode nama Star 1 dan Star 2 dan yang akan dilakukan oleh nomor model SM-G960 dan SM-G965, akan hampir sama dengan pendahulunya dan menggunakan tepi melengkung 5,8 inci dan 6,2 inci yang sama. Tampilan Super AMOLED. Prosesor tertentu tidak disebutkan namun tampaknya mereka menggunakan chip yang dibangun pada proses 10nm (kemungkinan Qualcomm Snapdragon 845).


Kedua handset tersebut akan mencakup penyimpanan internal 64GB meski yang lebih besar dari keduanya akan mendapatkan RAM bump hingga 6GB dan kamera belakang kedua. Mereka juga dilengkapi jack headphone 3.5mm, tidak seperti ponsel kelas atas lainnya.

Blass memiliki track record yang sangat bagus, terutama yang berkaitan dengan rumor smartphone.
Perlu dijelaskan bahwa meskipun Samsung berencana membuat ponsel baru untuk tampil di CES, raksasa teknologi juga menjadwalkan pembukaan yang tepat untuk bulan Maret. Mungkin saat itu, CES hanya akan memberikan penggoda dari apa yang akan terjadi.

Author : Rama Trisna Pasa

Optus akan menyediakan dana sebesar AU $ 2,1 juta secara tunai dan keahlian senilai AU $ 1,4 juta untuk pengembangan dan pelatihan ke Pusat Penelitian Koperasi Keamanan Cyber selama tujuh tahun ke depan.


Optus Business telah mengumumkan bahwa mereka akan menginvestasikan AU $ 3,5 juta ke Pusat Penelitian Koperasi Cyber Security (CSCRC), yang terdiri dari AU $ 2,1 juta tunai dan staf senilai AU $ 1,4 juta.

Para staf Optus akan memberi CSCRC keahlian cybersecurity saat mereka mengembangkan solusi dan memberikan pelatihan dan bimbingan "untuk membantu menjembatani kekurangan cyberskills di Australia" selama tujuh tahun ke depan.

"Cybercrime adalah ancaman yang terus-menerus dan berkembang. Dengan bekerja sama, kita dapat membangun ekosistem untuk mempertahankan kemampuan cyber yang tangguh, aman, dan dapat dipercaya di Australia," Optus Business MD John Paitaridis mengatakan.

Menurut kursi CSCRC David Irvine, pusat tersebut telah menerima komitmen AU $ 139 juta sekarang, dengan putaran ini merupakan yang terbesar setelah diluncurkan oleh pemerintah pada bulan September dengan investasi sebesar AU $ 50 juta selama tujuh tahun setelah Strategi Keamanan Cyber Australia senilai $ 240 juta .

"Optus Business adalah satu dari 25 industri CSCRC, penelitian, dan mitra pemerintah yang secara kolektif melakukan investasi lebih dari AU $ 89 juta untuk mengembangkan kemampuan cyber Australia," Optus menambahkan.

CSCRC yang dipimpin industri pada awalnya akan fokus pada keamanan infrastruktur penting dan keamanan cybersecurity sebagai layanan (CSaaS), Optus menjelaskan.

Telco telah berfokus pada keamanan dunia maya, setahun yang lalu membuka Pusat Operasi Keamanan Lanjutan (Advanced Security Operations Center / ASOC) di samping Trustwave, menawarkan layanan cybersecurity yang dikelola kepada pelanggan perusahaan dan pemerintah.

Optus Business telah menambahkan kemampuan pencegahan, deteksi, dan pemantauan cybersecurity kepada portofolio layanan keamanan pemerintah dan perusahaan yang dikelola pada bulan September tahun lalu, dengan solusi berjalan di Platform Keamanan Next-Generation Palo Alto Networks.

Ini juga menginvestasikan bersama AU $ 8 juta di samping Universitas La Trobe di Melbourne untuk membentuk tingkat keamanan dunia maya dan mendigitalkan universitas dan Taman Olahraganya, dan juga berinvestasi sebesar AU $ 10 juta dengan Macquarie University pada bulan Mei untuk mendirikan hub cybersecurity yang akan menyediakan penelitian, program sarjana, kursus singkat eksekutif dan bisnis, peluang rekrutmen profesional, dan layanan konsultasi ke sektor swasta dan instansi pemerintah.

Pada bulan Mei tahun ini, Optus juga meluncurkan program pendidikan cyber online untuk siswa sekolah menengah, universitas, dan TAFE yang bekerja sama dengan LifeJourney International.

Program ini menyediakan kursus online gratis, yang memungkinkan mereka mengalami hari sebagai pakar cybersecurity Optus.

"Menghadapi keamanan dunia maya terus menjadi lebih kompleks dalam lanskap ancaman yang semakin canggih, ini adalah tantangan konstan bagi organisasi-organisasi Australia untuk tetap mengikuti keahlian, kemampuan, dan sumber daya yang dibutuhkan untuk tetap berada di depan semua ancaman ini," David Caspari, VP Optus Business , kata saat itu.

"Memiliki sumber daya yang tepat untuk menganalisis, menguraikan, dan merespons ancaman cyber sangat penting dan kekurangan global cyber yang signifikan dalam angkatan kerja untuk memenuhi kebutuhan ini.

"Untuk secara efektif memerangi ancaman cyber saat ini, kita tidak dapat melakukannya sendiri. Industri, akademisi, dan pemerintah harus berkumpul untuk saling berbagi pengetahuan untuk memahami pertahanan cybersecurity kita secara komprehensif di Australia."

Menurut berita dari Zdnet security 

Author : Rama Trisna Pasa

sumber gambar : arstech

Jutaan komputer bisa dibajak dari jarak jauh melalui bug dalam kode firmware.
Intel telah mengeluarkan peringatan keamanan bahwa firmware manajemen pada sejumlah platform prosesor PC, server, dan Internet-of-Things baru-baru ini rentan terhadap serangan jarak jauh. Dengan menggunakan kerentanan, yang paling parah ditemukan oleh Mark Ermolov dan Maxim Goryachy dari Positive Technologies Research, penyerang jarak jauh dapat meluncurkan perintah pada sejumlah komputer berbasis Intel, termasuk laptop dan desktop yang dikirim bersama prosesor Intel Core sejak tahun 2015.

Mereka bisa mendapatkan akses ke informasi sistem istimewa, dan jutaan komputer pada dasarnya dapat diambil alih sebagai akibat dari bug tersebut. Sebagian besar kerentanan memerlukan akses fisik ke perangkat yang ditargetkan, namun memungkinkan serangan jarak jauh dengan akses administratif.

Perusahaan telah memasang alat deteksi di situs pendukungnya untuk Windows dan Linux untuk membantu mengidentifikasi sistem yang rentan. Dalam peringatan keamanan, anggota tim keamanan Intel menyatakan bahwa "sebagai tanggapan terhadap isu-isu yang diidentifikasi oleh peneliti eksternal, Intel telah melakukan tinjauan keamanan menyeluruh yang menyeluruh terhadap Intel® Management Engine (ME), Intel® Trusted Execution Engine (TXE) , dan Intel® Server Platform Services (SPS) dengan tujuan meningkatkan ketahanan firmware. "

Empat kerentanan ditemukan yang mempengaruhi firmware Intel Management Engine versi 11.0 hingga 11.20. Dua ditemukan di versi ME sebelumnya, serta dua di firmware Layanan Platform Server versi 4.0 dan dua di TXE versi 3.0.

Bug tersebut mempengaruhi CPU Intel berikut ini:
  • Prosesor Intel Core dari generasi ke 6 ("Skylake"), keluarga generasi ke 7 ("Kaby Lake"), & 8th Generation ("Kaby Lake-R" dan "Coffee Lake") - prosesor di kebanyakan komputer desktop dan laptop sejak tahun 2015 
  • Beberapa lini prosesor Xeon, termasuk Xeon Processor E3-1200 v5 & v6 Product Family, keluarga Xeon Processor Scalable, dan keluarga Xeon Processor W
  • Keluarga Prosesor Atom C3000 dan seri Apollo Lake Atom Processor E3900 untuk perangkat jaringan dan perangkat tertanam dan platform Internet of Things, dan
  • Prosesor Apollo Lake Pentium dan Celeron ™ N dan J untuk komputasi mobile.
Tingkat kerentanan tertinggi, yang diberi peringkat 8.2 dan 7.5 pada Skala Keamanan Kerentanan Umum (CVSSv3) masing-masing, berada dalam versi terbaru Intel Management Engine. Mereka memiliki dampak luas pada pengguna PC: mereka mengizinkan eksekusi kode jarak jauh yang sewenang-wenang dan akses informasi istimewa. Dell telah mengeluarkan pernyataan tentang penasehat MX yang mencantumkan lebih dari 100 sistem yang terpengaruh, termasuk berbagai sistem Inspiron, Latitude, AlienWare, dan OptiPlex; Lenovo memiliki daftar yang sama luas yang diposting di situsnya.

Alat deteksi dimaksudkan agar perusahaan melakukan pengecekan secara luas, namun versi Windows memang menyediakan antarmuka grafis untuk masing-masing Dell dan Lenovo belum memiliki tambalan yang tersedia; Tanggal kapal untuk firmware baru akan ditentukan, dan Lenovo berharap memiliki beberapa firmware baru yang tersedia pada tanggal 23 November.

Update, 22 November 12:00 EST: HP, Dell, dan vendor lainnya telah menyelesaikan patch untuk firmware masing-masing, dan mempersiapkannya untuk didistribusikan.

Author : Rama Trisna Pasa


Industri keamanan informasi terguncang setelah Uber mengaku melakukan pelanggaran data besar-besaran yang mempengaruhi 57 juta pelanggan dan rider di seluruh dunia, yang disembunyikannya tahun lalu dengan membayar para hacker.

CEO Dara Khosrowshahi mengklaim bahwa insiden tersebut terjadi pada akhir 2016 ketika dua individu "mengakses data pengguna secara tidak tepat yang tersimpan pada layanan berbasis awan pihak ketiga yang kami gunakan."

Data yang dicuri termasuk nama, alamat email dan nomor ponsel 57 juta pengguna Uber di seluruh dunia, termasuk 600.000 pengemudi AS, yang memiliki nama dan nomor SIM mereka.

Dia mengatakan dalam sebuah pernyataan kemarin:

"Ahli forensik luar kami belum melihat adanya indikasi bahwa riwayat lokasi perjalanan, nomor kartu kredit, nomor rekening bank, nomor Jaminan Sosial atau tanggal lahir telah diunduh ..."

"Pada saat kejadian, kami segera mengambil langkah untuk mengamankan data dan menutup akses yang tidak sah oleh individu-individu Kami kemudian mengidentifikasi individu-individu tersebut dan mendapatkan jaminan bahwa data yang telah diunduh telah dihancurkan Kami juga menerapkan langkah-langkah keamanan untuk membatasi akses untuk dan memperkuat kontrol pada akun penyimpanan berbasis awan kami. "

Khosrowshahi telah mengambil tindakan tegas terkait upaya perusahaan kontroversial untuk menghentikan insiden tersebut tahun lalu, termasuk memecat petugas keamanan utamanya, Joe Sullivan, dan seorang wakil.

Dia saat ini bertanya kepada mantan penasihat umum NSA Matt Olsen, sekarang seorang konsultan, untuk membantu strategi keamanan Uber, dan telah memberi tahu dan memberi pengemudi yang terkena dampak pemantauan kredit gratis dan perlindungan ID. Tidak ada perlindungan semacam itu yang ditawarkan untuk pengendara, meskipun Uber mengatakan bahwa pihaknya memantau akun yang terkena dampak.

Serangan tersebut terjadi setelah dua hacker berhasil mengakses situs pengkodean GitHub pribadi yang digunakan oleh insinyur Uber, dan kemudian menggunakan log-in yang mereka temukan di sana untuk mengakses repositori Amazon Web Services yang menangani "tugas komputasi" untuk perusahaan, menurut Bloomberg. Dari sana, mereka berpaling ke data pelanggan / sopir yang sangat berharga.

Khosrowshahi menyimpulkan:

"Semua ini seharusnya tidak terjadi, dan saya tidak akan membuat alasan untuk itu. Sementara saya tidak dapat menghapus masa lalu, saya dapat melakukan atas nama setiap karyawan Uber bahwa kita akan belajar dari kesalahan kita. Kami mengubah cara kami menjalankan bisnis, menerapkan integritas pada inti setiap keputusan yang kami buat dan bekerja keras untuk mendapatkan kepercayaan dari pelanggan kami. "

Mengikuti wahyu tersebut, Jaksa Agung New York Eric Schneiderman telah meluncurkan sebuah penyelidikan dan gugatan class action dikatakan telah diajukan atas dugaan kelalaian tersebut.

Jeremiah Grossman, kepala strategi keamanan di SentinelOne, berpendapat bahwa GitHub adalah sumber utama risiko bagi perusahaan.

"Sulit, jika bukan tidak mungkin, bagi organisasi untuk mengunci vektor ini. Pengembang secara tidak sengaja, dan sering tanpa sadar, berbagi kepercayaan atas GitHub sepanjang waktu di mana mereka menjadi terbuka, "tambahnya. "Sementara kontrol keamanan tradisional tetap penting untuk keamanan organisasi, tidak ada gunanya jika individu yang memiliki akses terhadap informasi pribadi mengekspos kredensial akun mereka di tempat di mana mereka dapat diperoleh dan disalahgunakan oleh orang lain."

Yang lain berpendapat kejadian tersebut membuktikan mengapa sistem berbasis kata sandi tidak lagi sesuai untuk tujuan.

"Kesalahan serius pada bagian Uber adalah menyimpan kunci penyimpanan data di gudang kode GitHub yang bisa diakses oleh penyerang," kata insinyur senior keamanan Avecto, James Maude. "Ini adalah digital yang setara dengan menuliskan kata kunci di atas sedikit kertas. Begitu penyerang memiliki kunci ini, mereka bisa mengakses data dengan mudah. ​​"

Jason Hart, CTO proteksi data di Gemalto, mengklaim dua hal seharusnya dilakukan dengan lebih baik oleh Uber: "pengungkapan lebih cepat dan penggunaan enkripsi yang lebih baik untuk keseluruhan siklus data".

"Keterlambatan pengungkapan mengikis kepercayaan, dan ini memustahilkan fakta bahwa pelanggaran seperti ini, bahwa mengakses data Anda melalui layanan awan, tidak dapat dihindari," tambahnya.

Ada juga tanda tanya seputar apakah para hacker telah menyimpan kata-kata mereka dan menghapus semua data yang dicuri, menurut direktur penelitian ancaman Webroot, David Kennerley

"Faktanya adalah sama sekali tidak ada jaminan bahwa para hacker tidak menciptakan banyak salinan data yang dicuri untuk pemerasan di masa depan atau untuk dijual lebih jauh lagi," bantahnya.

VP Riset Keamanan Trend Micro, Rik Ferguson setuju, menjelaskan bahwa "pencurian digital tidak bekerja dengan cara yang sama seperti di dunia fisik, Anda tidak akan pernah bisa 'mengembalikan kembali barang-barang negatif' begitu data telah dicuri".

"Saya tetap memperhatikan beberapa kata di blog Tuan Khosrowshahi. Dia tampaknya menjauhkan 'sistem dan infrastruktur korporat Uber' dari 'layanan berbasis cloud third-party' yang menjadi sasaran pelanggaran tersebut. Ini mungkin merupakan indikasi dari akar masalahnya. Layanan awan yang diadopsi oleh bisnis adalah sistem perusahaan dan infrastruktur dan dari perspektif keamanan harus diperlakukan seperti itu, "tambahnya.

"Anda tidak bisa mengalihkan akuntabilitas."

Banyak yang lain telah memperingatkan bahwa Uber akan berada di jalan untuk denda besar jika insiden tersebut terjadi setelah 25 Mei tahun depan, ketika GDPR mulai berlaku.

Dean Armstrong, pengacara di Setfords Solicitors, mengatakan "Inggris dan Eropa mengadopsi peraturan ketat mengenai perlindungan data pribadi untuk kejadian yang persis seperti ini."

"Karena Uber belum merilis figurnya, kami tidak dapat berspekulasi mengenai biaya akhir yang potensial dari denda, namun adil untuk mengatakan regulator akan turun dengan keras dan di bawah peraturan kemungkinan akan terjadi dalam puluhan juta," dia menambahkan.

Author : Rama Trisna Pasa
Sumber : Info sec megazine

Karena spam mendominasi lalu lintas email, sebagian besar pemilik domain masih belum berusaha menerapkan perlindungan penipuan melalui perlindungan terbaru dan terlengkap, DMARC.

Sumber gambar : Google

DMARC, atau Otentikasi Pesan Berbasis Domain, Pelaporan dan Kesesuaian, adalah standar yang memastikan hanya pengirim resmi yang dapat menggunakan nama domain organisasi di email mereka.

Laporan Lanskap Penipuan Email ValiMail tahun 2017 menunjukkan bahwa kecurangan email adalah ancaman yang meluas: Satu dari lima pesan yang dikirim hari ini berasal dari pengirim yang tidak sah, yang banyak mewakili aktivitas penipuan. Namun, hampir semua domain kekurangan perlindungan yang memadai. Hanya 0,5% dari sejuta domain teratas telah melindungi diri dari peniruan identitas melalui otentikasi email, sehingga 99,5% rentan, laporan tersebut menemukan.

Lebih dari tiga perempat (76%) dari inbox email dunia mendukung DMARC dan akan memberlakukan kebijakan otentikasi pemilik domain, jika kebijakan tersebut ada. Namun, penyebaran DMARC yang salah sering mencegah perlindungan email.

 Lebih dari tiga perempat (77%) domain yang telah memasang catatan DMARC tetap tidak terlindungi dari kecurangan, baik melalui kesalahan konfigurasi atau dengan menetapkan kebijakan DMARC permisif. Secara keseluruhan, hanya 15% sampai 25% perusahaan yang mencoba DMARC berhasil mencapai perlindungan dari kecurangan, tergantung kategori.

"Email telah diguncang oleh hacker sebagai cara terdepan untuk menyusup ke jaringan, dan sebagian besar bisnis membiarkan diri mereka rentan karena salah mengkonfigurasi sistem autentikasi atau perlindungan mereka sepenuhnya," kata Alexander García-Tobar, CEO dan salah satu pendiri ValiMail "Bisnis meminta karyawan mereka untuk menyelesaikan tugas yang tidak mungkin: mengidentifikasi siapa yang sebenarnya dan siapa peniru, dengan memeriksa semua pesan dengan seksama di inbox mereka. Satu-satunya solusi berkelanjutan adalah agar perusahaan mengendalikan keamanan email mereka di tingkat teknologi dan berhenti menempatkan tanggung jawab pada karyawan untuk mencegah serangan phishing/scampage. "

Laporan tersebut mendalilkan bahwa menerapkan otentikasi email akan menghemat rata-rata perusahaan $ 8,1 juta per tahun dalam biaya cybercrime- $ 16,2 miliar per tahun di Fortune 2000.

"Penelitian ValiMail menunjukkan volume ancaman penipuan email yang dihadapi oleh perusahaan saat ini dan menyoroti kurangnya pemahaman tentang bagaimana cara memerangi ancaman ini," kata Shehzad Mirza, direktur operasi untuk Global Cyber Alliance. "

"Temuan ini menyoroti bahwa kurangnya otentikasi email adalah kerentanan keamanan yang paling umum dihadapi perusahaan. Untuk benar-benar melindungi inbox kami, kami harus mendorong adopsi teknologi dan protokol cybersecurity yang lebih baik seperti DMARC. "

Kabar baiknya adalah bahwa tingkat pengaruh dan tingkat adopsi DMARC terus meningkat. Pada bulan Oktober 2017, Departemen Keamanan Dalam Negeri mengumumkan akan mulai mewajibkan badan federal untuk menerapkan DMARC dalam waktu 90 hari. Saat ini, hanya 38% dari instansi pemerintah teratas yang memiliki catatan DMARC dan hanya 14% yang menolak / penegakan karantina sebelum batas waktu 14 Januari 2018, laporan tersebut menambahkan.

Author : Rama Trisna Pasa

Versi baru dari perangkat lunak perbankan mobile banking BankBot telah masuk ke Google Play, menargetkan aplikasi bank besar termasuk WellsFargo, Chase, DiBa dan Citibank.


Sebuah kolaborasi intelijen ancaman mobile antara Avast, ESET dan SfyLabs menemukan bahwa aplikasi tersebut menargetkan pengguna di AS, Australia, Jerman, Belanda, Prancis, Polandia, Spanyol, Portugal, Turki, Yunani, Rusia, Republik Dominika, Singapura dan Filipina, mencari untuk memata-matai pengguna, mengumpulkan rincian login bank mereka dan mencuri uang mereka.

"Versi baru dari BankBot telah bersembunyi di aplikasi yang berpose sebagai aplikasi senter yang seharusnya dapat dipercaya, menipu pengguna untuk mendownloadnya, dalam kampanye pertama," jelas SfyLabs 'Niels Croese dan ESET Lukas Stefanko, di blog gabungan. "Dalam kampanye kedua, permainan solitaire dan aplikasi yang lebih bersih telah menjatuhkan jenis malware tambahan selain BankBot, termasuk Mazar and Red Alert."

Aplikasi yang terpengaruh meliputi Tornado FlashLight, Lampu Untuk DarkNess dan Sea FlashLight; Google menghapus beberapa aplikasi yang membawa BankBot dari Play Store dalam beberapa hari, namun beberapa versi tetap aktif sampai 17 November-cukup lama sehingga aplikasi tersebut dapat menginfeksi ribuan pengguna, kata periset.

Mereka juga menjelaskan bahwa sementara Google memindai dan menerapkan langkah-langkah untuk semua aplikasi yang diajukan ke Play Store, penulis trojan mobile banking mulai menggunakan teknik khusus untuk menghindari deteksi otomatis tersebut.

Misalnya, mereka telah memulai "memulai aktivitas berbahaya dua jam setelah pengguna memberi hak administrator perangkat ke aplikasi," para periset mencatat. "Selain itu, mereka menerbitkan aplikasi dengan nama pengembang yang berbeda, yang merupakan teknik umum yang digunakan untuk menghindari pemeriksaan Google."

Setelah aktif, fungsi BankBot seperti trojan lainnya: Ini melapisi antarmuka pengguna palsu di atas aplikasi perbankan bersih saat dibuka oleh pengguna. Begitu rincian bank pengguna dimasukkan, mereka kemudian dikumpulkan oleh penjahat, dan digunakan untuk melakukan transfer bank atas nama pengguna.

Selanjutnya, operator BankBot juga dapat mencegat pesan teks otentikasi dua faktor korban mereka.

Agar tetap terlindungi, pengguna harus menonaktifkan opsi di Google Play untuk mendownload aplikasi dari sumber lain, dan sebelum mendownload aplikasi baru, periksa peringkat penggunanya. Pengguna juga harus memperhatikan perizinan yang diminta aplikasi: Jika aplikasi senter meminta akses ke kontak, foto dan file media, yang seharusnya dilihat sebagai bendera merah.

Author : Rama Trisna Pasa



Perusahaan tetesan mata uang Crypto Tether telah menjadi  sasaran terbaru yang menderita serangan cyber yang merusak, dengan mengklaim bahwa peretas telah berhasil menghasilkan barang senilai $ 30 juta.

Mata uang kripto yang dicuri adalah USDT, aset berbasis dolar AS yang dikeluarkan oleh Tether pada blokir Bitcoin melalui Omni Layer Protocol.

Karena setiap unit USDT didukung oleh dolar aktual yang dipegang oleh Tether, ini disukai oleh spekulan yang ingin kadang-kadang mengeluarkan mata uang kripto penuh untuk sesuatu yang kurang berisiko, sementara tetap menyimpan dananya di bursa yang sama.

Tether membuat pengumuman penting berikut ini:

"$ 30.950.010 USDT telah dihapus dari dompet Tether Treasury pada tanggal 19 November 2017 dan dikirim ke alamat bitcoin yang tidak sah. Karena Tether adalah penerbit aset yang dikelola USDT, kami tidak akan menebus token yang dicuri, dan kami sedang dalam proses pemulihan token untuk mencegahnya memasuki ekosistem yang lebih luas. Penyerang memegang dana di alamat berikut: 16tg2RJuEPtZooy18Wxn2me2RhUdC94N7r. Jika Anda menerima token USDT dari alamat di atas, atau dari alamat hilir yang menerima token ini, jangan terima, karena telah ditandai dan tidak dapat ditukarkan dengan Tether seharga USD. "

Tether mengklaim telah menangguhkan layanan tether.to back-end dompetnya sementara penyelidikan sedang dilakukan, dan menyediakan bangunan baru Omni Core kepada masyarakat yang akan menghasilkan garpu keras de facto sementara.

"Bangunan ini harus mencegah pergerakan koin curian dari alamat penyerang. Kami sangat mendesak semua tether integrator untuk segera menginstal perangkat lunak ini agar koin tidak masuk ekosistem, "kata firma tersebut. "Sekali lagi, token dari alamat penyerang tidak akan ditebus. Dengan demikian, setiap dan semua pertukaran, dompet, dan tether integrator lainnya harus segera menginstal perangkat lunak ini untuk mencegah kerugian. "

Perusahaan itu berusaha keras untuk menunjukkan bahwa penerbitan Tether belum terpengaruh oleh serangan ini, dan bahwa semua token Tether tetap sepenuhnya didukung oleh aset di cadangan perusahaan.

Tyler Moffitt, analis riset ancaman senior di Webroot, mengatakan bahwa serangan tersebut masih bisa membuktikan reputasinya yang mahal.

"Sepertinya Tether tidak akan mengenali token yang dicuri oleh para hacker dan akan 'garpu keras' untuk mendistribusikan ulang," katanya. "Hard forking mata uang adalah masalah besar karena selalu mengguncang kepercayaan orang-orang yang menggunakannya."

Ada juga tanda tanya seputar kenaikan cepat dalam pasokan USDT di kaset Tether, yang tampaknya melonjak $ 200 juta sejauh ini di bulan November saja, dan hubungannya dengan pertukaran Bitfinex berbasis British Virgin Islands yang kontroversial.

Author : Rama Trisna Pasa


Setelah merilis pemberitahuan perubahan produk, Intel telah mengungkapkan bahwa mereka telah memasang jalur perakitan untuk Coffee Lake. Hingga saat ini, Intel telah memproduksi CPU Coffee Lake di Malaysia, namun akan segera mengirimkan prosesor i5 dan i7 generasi ke-8 dari Chengdu, China.

Meskipun i7 8700k bisa menjadi game gaming terbaik saat ini tergantung permainan mana yang sedang Anda mainkan, sebenarnya semakin banyak yang sulit. Harga eceran yang disarankan di atas dikombinasikan dengan kurangnya stok telah mengurangi harganya terhadap nilai kinerja, namun hal itu tampaknya tidak menghentikan banyak konsumen untuk tetap membelinya.

Apa yang berpotensi menyokong penjualan Coffee Lake, bagaimanapun, adalah pengurangan harga Ryzen. Selama akhir pekan, CPU Ryzen mencapai rekor harga rendah. Ryzen 7 1700X mencapai titik terendah baru hanya $ 229,99 di Microcenter mengalahkan Ryzen 7 1700 seharga $ 20. Di pengecer online terkemuka, Ryzen masih tersedia dengan harga diskon yang cukup besar.

Diskon Ryzen yang paling penting sejauh ini adalah sebagai berikut (Ryzen sudah menerima potongan harga setelah peluncuran, tapi ini membuat mereka semakin menarik):
  • Ryzen 3 1200 adalah $ 109 sekarang $ 99
  • Ryzen 5 1600 adalah $ 200 sekarang $ 190
  • Ryzen 5 1600x adalah $ 220 sekarang $ 200
  • Ryzen 7 1700 adalah $ 300 sekarang $ 270
  • Ryzen 7 1700x adalah $ 350 sekarang $ 280
  • Ryzen 7 1800x adalah $ 420 sekarang $ 320
  • Ryzen Threadripper 1920x adalah $ 799 sekarang $ 650
  • Ryzen Threadripper 1950x adalah $ 999 sekarang $ 800
Peningkatan pasokan CPU Coffee Lake tentu bisa membantu situasi harga bagi mereka yang tertarik berbelanja prosesor Intel. Mitra bisnis Intel harus siap menerima prosesor kotak eceran pada 15 Desember 2017 yang membawa label "buatan China" daripada dibuat di Malaysia, sehingga diharapkan dapat menunggu beberapa minggu lagi sebelum ada stok yang tersedia.



Platform pengembangan perangkat lunak populer GitHub mempermudah minggu lalu bagi pengguna untuk menemukan masalah keamanan dengan kode mereka, dengan menyertakan fitur peringatan kerentanan baru.



Peluncuran ini muncul setelah update bulan lalu yang memungkinkan pengembang untuk melacak proyek yang bergantung pada kode mereka melalui "grafik ketergantungan", yang saat ini didukung untuk Javascript dan Ruby.

"Hari ini, untuk lebih dari 75% proyek GitHub yang memiliki ketergantungan, kami membantu Anda melakukan lebih banyak daripada melihat proyek penting tersebut," kata direktur produk GitHub, Miju Han, dalam sebuah posting blog. "Dengan grafik ketergantungan Anda, sekarang kami akan memberi tahu Anda saat kami mendeteksi kerentanan di salah satu dependensi Anda dan menyarankan perbaikan yang diketahui dari komunitas GitHub."

Lansiran akan berfungsi apakah proyek bersifat publik atau swasta, walaupun untuk yang terakhir, pengguna perlu memilih melalui pengaturan repositori atau dengan mengizinkan akses di bagian grafik dependensi tab Wawasan penyimpanan mereka.

Setelah itu, administrator akan menerima peringatan keamanan secara default, dan dapat menambahkan anggota tim lainnya jika diinginkan.

Kerentanan yang telah diberi nomor CVE akan disertakan, walaupun Han menunjukkan bahwa tidak semua bug - bahkan yang diungkapkan oleh publik.

"Saat kami memberi tahu Anda tentang potensi kerentanan, kami akan menyoroti ketergantungan apa pun yang sebaiknya kami perbarui. Jika ada versi aman yang diketahui, kami akan memilihnya dengan menggunakan pembelajaran mesin dan data yang tersedia untuk umum, dan memasukkannya ke dalam saran kami ", jelasnya.

Peringatan keamanan saat ini bekerja untuk proyek Ruby dan Javascript, dengan dukungan Python datang tahun depan.

Kembali pada bulan September, malware ditemukan di PyPI - repositori resmi untuk bahasa pemrograman populer - dan kemudian berhasil masuk ke beberapa paket perangkat lunak. Serangan rantai pasokan semacam ini menjadi semakin populer dan memanfaatkan fakta bahwa banyak pengembang gagal memasukkan keamanan sejak dini cukup dalam siklus hidup aplikasi.

Author : Rama Trisna Pasa
Sumber : Infosecurity megazine


Sumber gambar : Shutter Stock

Smartphone pasar perdana 5G pertama akan tersedia secara komersial pada 2019, menurut CEO Qualcomm Steven Mollenkopf, karena meningkatnya permintaan dari konsumen dan segmen bisnis yang mendorong percepatan garis waktu 2020 sebelumnya.

"Anda akan melihat [5G] di perangkat nyata, pada  tahun 2019," kata Mollenkopf saat Frankfurt Motor Show di Jerman.

"Dan jika saya menjawab pertanyaan yang sama setahun yang lalu, saya akan mengatakan 2020."

Mollenkopf menambahkan bahwa sudah ada beberapa operator jaringan di Amerika Serikat, Jepang, dan Korea Selatan yang sedang mempersiapkan peluncuran 5G pada 2019, dan kemungkinan mereka akan bergabung dengan operator China.

"Saya pikir Anda akan melihat penggerak pertama yang khas - Korea, Jepang, dan Amerika Serikat - Anda akan melihat permintaan yang kuat di semua lokasi tersebut, yang berarti bahwa ada beberapa operator yang ingin menjadi yang pertama dan tidak ketinggalan," Kata Mollenkopf.

"Apa yang kita lihat di China adalah keinginan nyata untuk tidak menjadi pengikut dan untuk memulai dengan orang lain."

Qualcomm sudah mengerjakan jaringan percobaan 5G di seluruh dunia, pada bulan Februari mengumumkan kemitraan dengan Ericsson dan Telstra untuk melakukan uji interoperabilitas radio 5G (new new interoperability radio) dan percobaan lapangan over-the-air menggunakan spesifikasi 5G NR saat ini yang disediakan oleh 3GPP selama paruh kedua tahun 2017.
Untuk percobaan ini, perusahaan akan menggunakan teknologi spektrum milimeter-gelombang (mmWave) pada pita frekuensi tinggi untuk meningkatkan kapasitas jaringan dan memungkinkan kecepatan multi-gigabit di pita spektrum 28GHz, 39GHz dan sub-6GHz, serta Multiple -Input Multiple-Output (MIMO) teknologi antena bersama dengan beam forming dan beam tracking.

Pada saat yang sama, Qualcomm dan Ericsson mengatakan bahwa mereka akan menjadi mitra percobaan tambahan 5G dengan penyedia telekomunikasi Jepang NTT DoCoMo dan raksasa Eropa Vodafone.

Percobaan dengan NTT DoCoMo di Jepang akan berlangsung pada paruh pertama tahun 2018, dengan memanfaatkan spektrum mid-band 4.5GHz selain spektrum 28WHz mmVave dengan menggunakan standar 3GPP Release 15 pada teknologi antena MIMO Massive, yang mengakhiri banyak saluran data di waktu yang sama, memungkinkan pengguna untuk memiliki kinerja puncak secara bersamaan, balok membentuk teknologi, di mana array antena mengarahkan sinar ke tempat pengguna berada, teknologi self-contained time-division duplex (TDD) adaptif mandiri, bentuk gelombang berbasis OFDM yang terukur untuk bandwidth yang lebih lebar, pengkodean dan modulasi lanjutan, dan desain struktur slot latensi rendah.

Perangkat prototip dari solusi base station Qualcomm dan prototipe dari Ericsson akan digunakan di lingkungan jaringan percobaan NTT DoCoMo.

Percobaan di Inggris dengan Vodafone, sementara itu, akan berlangsung pada paruh kedua 2017 di sepanjang band-band sub-6GHz, yang juga menggunakan MIMO Massive, balok, TDD adaptif mandiri, bentuk gelombang berbasis OFDM yang terukur, bentuk gelombang untuk yang lebih luas. bandwidth, advanced coding dan modulasi, dan desain kerangka baru.

Qualcomm saat ini juga membantu Verizon dalam upaya menggelar 11 jaringan percobaan 5G pra-komersil dengan Cisco, Samsung, Ericsson, Intel, LG, dan Nokia.

Jaringan percobaan pertama Verizon 5G dikerahkan di Ann Arbor, Michigan, pada bulan Mei, dengan jaringan 5G lainnya - di Atlanta, Georgia; Dallas dan Houston, Texas; Miami, Florida, Sacramento, California, Seattle, Washington, Washington DC, Bernardsville, New Jersey, Brockton, Massachusetts, dan Denver, Colorado - untuk ditempatkan sebelum akhir 2017.

Qualcomm juga bekerja untuk mendorong teknologi smartphone, minggu lalu menerbitkan daftar fitur yang sudah disediakan untuk ponsel Android sebagai tanggapan atas klaim bahwa Apple iPhone X yang baru diluncurkan inovatif.

Qualcomm juga mengerjakan uji coba platform jaringan 4G LTE dan Internet of Things (IoT) berkecepatan gigabit.

Author : Rama Trisna Pasa
Sumber of News :  Zdnet

Sumber Gambar : Google

Untuk memberikan throughput downlink 2,8Gbps yang konsisten di arsitektur 5G end-to-end, EE menghubungkan jaringan inti 5G core sepenuhnya ke 100MHz dari band 3.5GHz melalui unit baseband terbaru dari bukti terbaru Huawei. Ini juga menghasilkan waktu latency sub 5ms (milidetik).

Courtesy of Youtube

Namun perlu diingat bahwa tes laboratorium tidak mencerminkan realitas lingkungan dunia nyata, di mana gangguan, jarak, perangkat keras pengguna akhir dan pelanggan lainnya semuanya dapat berkonspirasi untuk mengurangi kinerja layanan. Meskipun demikian, hal itu mewakili beberapa kemajuan yang sangat positif

Tom Bennett, Direktur Layanan Jaringan & Perangkat EE, mengatakan:
"Kami menggunakan pengalaman kami dalam teknologi 4G terdepan dan pendekatan kemitraan khusus kami untuk memastikan kepemimpinan teknologi di 5G. Arsitektur jaringan yang telah kami buktikan hari ini adalah langkah maju yang besar, dan akan mendorong jadwal peluncuran ambisius kami menjadi yang pertama untuk 5G. "

Rupanya arsitektur EG 5G saat ini sesuai dengan opsi 3 dari standar 3GPP Release 15, yang akan selesai bulan depan dan diratifikasi secara resmi pada bulan April 2018. Penerapan komersial pertama tidak dimulai pada tahun 2020 dan dengan asumsi bahwa Ofcom dapat menyelesaikannya semua tantangan hukum saat ini terkait pelelangan terkait mereka (contoh), yang melibatkan pita spektrum serupa dengan yang digunakan di atas.

Sekarang yang kita butuhkan adalah beberapa tunjangan data yang kuat untuk membantu membuat semua kecepatan ekstra ini sangat bermanfaat.

Author : Rama Trisna Pasa


Serangan cyber mobile memukul hampir setiap perusahaan, entah itu trojan remote akses jarak jauh, trojan data mining, adware seluler atau dialer premium.

Menurut survei Check Point terhadap 850 organisasi internasional, 100% dari semua bisnis yang disurvei mengalami serangan malware mobile. Jumlah rata-rata serangan malware mobile yang dialami per perusahaan mencapai 54, dan 89% perusahaan juga mengalami setidaknya satu serangan man-in-the-middle melalui jaringan Wi-Fi.

Selain itu, mobilitas perusahaan rentan terhadap serangan pada kedua platform seluler utama, Android dan iOS; Namun, tiga perempat (75%) organisasi yang disurvei memiliki setidaknya satu perangkat iOS yang dipenjara atau perangkat Android berakar yang terhubung ke jaringan perusahaan mereka, dengan jumlah rata-rata perangkat berakar atau jailbroken menjadi 35 per perusahaan.

Ancaman bagi pengguna ponsel mampu mengorbankan perangkat apapun dan mengakses data sensitif setiap saat. Ancaman ini berdampak pada setiap jenis bisnis dari layanan keuangan hingga pemerintah hingga manufaktur.

"Nilai finansial dan frekuensi serangan terhadap perangkat seluler melampaui PC untuk tahun 2017, yang membantu menjelaskan temuan laporan tersebut," kata Michael Shaulov, kepala produk untuk keamanan seluler dan awan di Check Point. "Perangkat mobile pada dasarnya adalah 'backdoor' baru bagi penjahat dunia maya."

Author : Rama trisna pasa

MKRdezign

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget