January 2018


RTPDigital , Palembang (31-01-2018) - Studi IBM tentang Masa Depan Identitas telah menemukan bahwa apakah orang menggunakan kata kunci atau biometrik dipengaruhi oleh berapa umur mereka, di mana mereka tinggal, dan nilai layanan yang terlibat. Pilihannya tidak murni teknis.

Keamanan online terus menjadi trade-off antara keamanan dan kenyamanan, namun kompromi berbeda tergantung pada berapa usia Anda, di mana Anda tinggal, dan nilai data, menurut sebuah survei global terhadap 3.977 orang dewasa oleh IBM Security. Masalah sebenarnya adalah bagaimana memperbaiki sesuatu, karena "skema tradisional untuk mengakses data dan layanan oleh pengguna dan kata kunci telah berulang kali terbukti tidak memadai," kata laporan IBM.

"Pengguna pada akhirnya akan memilih apakah akan menerapkan fitur keamanan baru atau tidak. Oleh karena itu, penting untuk lebih memahami kekhawatiran dan preferensi mereka seputar jenis autentikasi yang muncul dan untuk mengevaluasi bagaimana pandangan ini dapat memengaruhi masa depan identitas dan akses."


Kabar baiknya adalah bahwa - seperti yang Anda harapkan - keamanan adalah prioritas utama saat orang menggunakan layanan keuangan. Namun, setelah perbankan, pengguna semakin rela memperdagangkan keamanan untuk privasi dan / atau kenyamanan, dan jejaring sosial berada di urutan terbawah.

"Ini sangat mengkhawatirkan mengingat fakta bahwa saat ini, banyak konsumen memilih untuk menggunakan akun Facebook, Twitter, dan Google mereka untuk mengautentikasi dan mengakses aplikasi dan layanan lainnya," kata laporan tersebut. Jika akun jejaring sosial dilanggar, ini bisa menyebabkan efek domino dengan belanja, kencan dan layanan lainnya yang dikompromikan.

Pengguna yakin mereka paling aman saat menggunakan sidik jari mereka (44 persen), disusul oleh iris scan (30 persen). Pengguna juga berpikir bahwa password alfanumerik (27 persen) lebih aman daripada face recognition (12 persen), handprints (6 persen), voice recognition (6 persen) dan heartbeat recognition (4 persen). Ini menimbulkan pertanyaan menarik bagi penyedia layanan: apakah Anda menginginkan keamanan lebih atau Anda hanya ingin pengguna berpikir mereka lebih aman? Menggunakan lebih dari satu teknik mungkin merupakan jawaban terbaik.

Namun, pengguna waspada terhadap organisasi yang percaya dengan data biometrik mereka yang mewakili identitas mereka, bukan kata kunci yang bisa diubah. Hanya 48 persen yang mempercayai sebuah lembaga keuangan besar dengan data biometrik. Itu turun menjadi 23 persen untuk situs belanja utama dan hanya 15 persen untuk jaringan media sosial.



Orang yang lebih muda lebih cenderung memperdagangkan keamanan untuk kenyamanan. Hampir setengah dari pengguna berusia 18-24 akan menggunakan metode yang kurang aman untuk menghemat beberapa detik, dibandingkan dengan hanya 16 persen dari usia di atas 55 tahun. Ini tidak selalu seburuk kedengarannya. Orang yang lebih muda lebih cenderung menggunakan pengenalan sidik jari - yang cepat - dan manajer kata sandi.

Orang yang lebih muda juga cenderung meninggalkan layanan jika dilanggar.


Secara global, pengguna di kawasan Asia Pasifik (Australia, India dan Singapura) lebih mudah menerima penggunaan teknologi baru daripada orang Eropa, sementara orang Amerika tertinggal.


Pengguna APAC lebih mengenal biometrik dan kemungkinan besar menggunakannya. Amerika, sebaliknya, berada di bawah rata-rata dunia, dan 23 persen mengatakan bahwa mereka tidak tertarik untuk menggunakan biometrik sekarang atau di masa depan. Ini nampak aneh mengingat kepopuleran iPhone Apple di Amerika Serikat.

Lantas bagaimana dengan masa depan?

Laporan tersebut menyarankan bahwa organisasi paling banyak kehilangan kebiasaan buruk dari kata kunci, jadi mereka harus menjadikan karyawan "mengadopsi mekanisme otentikasi seperti token perangkat keras, sandi satu kali atau biometrik saat masuk ke layanan di tempat kerja". Ini rumit saat berhadapan dengan konsumen karena "memaksa tangan pengguna (atau sidik jari) ketika harus masuk bisa menghasilkan pendapatan yang hilang."

Namun, menawarkan pilihan sistem autentikasi akan memungkinkan pengguna memilih yang paling sesuai dengan mereka - yang mungkin berbeda sesuai dengan usia, lokasi, dan jenis layanan mereka.

Laporan tersebut juga menunjukkan bahwa otentikasi berbasis risiko adalah pilihan lain, "berdasarkan data kontekstual dan isyarat perilaku". Dengan kata lain - teladan saya - mintalah otentikasi tambahan jika seseorang beralih dari tugas berisiko rendah (membaca pernyataan bank) ke tugas berisiko tinggi (mentransfer $ 100.000 ke mafia).

IBM Security: Future of Identity Study ditulis oleh Limor Kessem, seorang IBM Executive Security Advisor. Ini didasarkan pada survei terhadap 1.976 responden di Amerika Serikat, 1.004 di Uni Eropa (Inggris, Prancis, Italia, Jerman, Spanyol) dan 997 di APAC (Australia, India, Singapura).

Laporan setebal 27 halaman tersedia gratis di http://ibm.biz/FutureOfIdentity (PDF).

Author Rewrite - Rama Trisna Pasa



Windows 10: Microsoft meluncurkan alat privasi baru untuk data telemetri - Dimulai dengan update fitur April 2018, Microsoft akan merilis sebuah alat yang memungkinkan pengguna Windows 10 untuk memeriksa data diagnostik yang dikumpulkan dan dikirim ke server telemetri Microsoft. Anggota Program Insider Windows dapat menguji aplikasi mulai hari ini.

Awal minggu ini saya mencatat sepasang tautan misterius (dan tidak aktif) di setelan Privasi dari rilis pratinjau Windows 10 terbaru, yang tampaknya menawarkan kemampuan untuk melihat dan menghapus data telemetri.

Hari ini, Microsoft secara resmi mengkonfirmasi bahwa peluncuran Windows 10 berikutnya akan mencakup utilitas Windows Data Recovery Viewer. Aplikasi ini akan memungkinkan siapa saja yang memiliki akun administrator untuk memeriksa data telemetri yang dikumpulkan dari perangkat dan dikirim ke Microsoft melalui komponen Connected User Experience dan Telemetry, yang juga dikenal sebagai Klien Telemetri Universal.

Pelanggan perusahaan Microsoft memiliki kemampuan ini untuk beberapa lama, menggunakan alat tangkap yang tersedia bagi profesional TI. Penampil baru ini jauh lebih halus dan ditujukan untuk pengguna nonteknik Windows 10.

Anggota Program Insider Windows akan memiliki akses ke aplikasi Penampil Data Diagnostik Windows dalam sebuah bangunan baru yang dijadwalkan akan dikirimkan hari ini. Meskipun aplikasi akan dikirim melalui Microsoft Store, pengguna tidak diharuskan masuk dengan akun Microsoft untuk mendownload dan menginstalnya.

Dalam sebuah posting blog yang diterbitkan hari ini, Marisa Rogers, Privacy Officer di Microsoft Windows and Devices Group, memposisikan alat baru ini sebagai cara untuk "sepenuhnya transparan" tentang data apa yang dikumpulkan dari perangkat.

Saya belum dapat menggunakan alat ini, namun sepasang tangkapan layar yang dirilis Microsoft mengkonfirmasi bahwa sebagian besar data ini dimaksudkan untuk memberi rincian tentang jenis perangkat keras dan aplikasi yang digunakan oleh perangkat Windows 10 senilai 600 juta.

Seperti yang ditunjukkan screenshot ini, penampil mungkin mudah dinavigasi, namun data itu sendiri biasanya bersifat biner.


Sebagian besar data telemetri ada dalam format biner , Dokumentasi terpisah mencakup rincian tentang setiap bidang dan entri.

Selain kotak pencarian di halaman itu, Penampil Data Diagnostik akan menawarkan kemampuan untuk menyaring data diagnostik menggunakan seperangkat kategori yang luas.

Peralihan di bagian atas kotak dialog Filter akan memungkinkan Anda melihat data diagnostik yang akan dijatuhkan jika Anda mengonfigurasi PC Windows 10 untuk menggunakan setelan Data Dasar Diagnostik alih-alih menggunakan opsi Penuh di Setelan> Privasi> Diagnostik dan masukan.


Aplikasi Penampil Data Diagnostik mencakup peralihan untuk menampilkan data yang tidak akan dikirim ke Microsoft menggunakan setelan Dasar.

Dalam sebuah wawancara, Rogers menggambarkan aplikasi pemirsa sebagai "mekanisme sekunder," pendamping untuk dokumentasi data diagnostik yang dikeluarkan Microsoft tahun lalu dengan Windows 10 versi 1703.

Halaman-halaman yang telah diperbarui untuk menyertakan perubahan pada versi 1709, menjelaskan kejadian dan bidang diagnostik dasar dan data diagnostik untuk tingkat telemetri penuh. Penampil diatur menggunakan kategori inti yang sama.

Sebagian besar data diagnostik termasuk dalam satu dari lima kategori:

  • Common data (diagnostic header information) includes the operating system version device class, and a unique device ID.
  • Device Connectivity and Configuration data collects details about the capabilities of a device, attached peripherals, and network information .
  • Product and Service Performance data includes performance and reliability events and information about device health. This category also includes device file queries and movie consumption capabilities, although Microsoft insists that "this functionality is not intended to capture user viewing or listening habits."
  • Product and Service Usage data provides details about usage of the device, the operating system, and applications and services.
  • Software Setup and Inventory data includes details about installed applications and device updates.
Dua kategori tambahan sebagian besar terkait dengan pengaturan Data Diagnostik Penuh. Data Browsing History berasal dari browser Microsoft Edge, sedangkan Inking, Typing, dan Speech Utterance data biasanya dikaitkan dengan layanan Cortana.

Pembaruan terpisah ke dashboard privasi, di https://account.microsoft.com/privacy/, memungkinkan seseorang masuk dengan akun Microsoft untuk melihat dan menghapus riwayat penjelajahan, riwayat pencarian, data lokasi tersimpan, data suara, dan aktivitas kesehatan. . Ini juga menawarkan kemampuan untuk melihat dan mengedit preferensi yang tersimpan di notebook Cortana.


Utilitas Penampil Data Diagnostik menambahkan kemampuan yang disarankan oleh pendukung privasi sejak diluncurkannya Windows 10. Secara teori, ini harus mengkonfirmasi pendapat Microsoft bahwa data telemetri digunakan untuk peningkatan produk dan bukan untuk melacak aktivitas pengguna.

Sejauh ini, paling tidak, Microsoft belum menyetujui permintaan terpisah dari beberapa pendukung privasi yang menyediakan saklar on-off untuk pengumpulan data telemetri pada edisi ritel Windows 10. Perusahaan tersebut berpendapat bahwa kontrolnya sendiri memastikan bahwa data pribadi tidak t dicampur dengan data yang dikumpulkan di tingkat Dasar dan bahwa manfaat untuk ekosistem Windows lebih besar daripada yang diklaimnya adalah risiko privasi minimal.

Bagi pelanggan yang menjalankan edisi Windows 10 Enterprise, pengaturan terpisah, tersedia melalui Kebijakan Grup, mengurangi koleksi telemetri hingga minimum namun juga menonaktifkan Windows Update. Pro yang memilih opsi ini harus menggunakan mekanisme alternatif untuk mengelola pembaruan dalam organisasi.

Author rewrite : Rama trisna pasas


Hacker menggunakan kerentanan Microsoft Office terbaru untuk mendistribusikan malware - Malware dapat mencuri password, dompet bitcoin, kunci perangkat lunak, serta melakukan serangan DDoS dan banyak lagi - dan kampanye yang mendistribusikannya menargetkan layanan telekomunikasi, asuransi, dan keuangan.

Hacker memanfaatkan kerentanan pada software Microsoft Office untuk menyebarkan bentuk malware canggih yang mampu mencuri kredensial, menjatuhkan malware tambahan, pertambangan kriptokokal, dan melakukan serangan denial-of-service (DDoS) terdistribusi.

Malware telah aktif sejak 2016 dan, meski memiliki kemampuan hebat, ini tersedia untuk dibeli di forum bawah tanah hanya dengan harga $ 75.

Periset di FireEye telah mengamati sebuah kampanye baru yang mencoba mengirimkan malware melalui email spam ke target di industri telekomunikasi, asuransi, dan jasa keuangan, dengan semua serangan ini mencoba memanfaatkan kerentanan baru-baru ini yang ditemukan pada perangkat lunak Microsoft Office.

Email phishing dirancang agar sesuai dengan target yang dipilih dan menyertakan file ZIP yang berisi dokumen umpan pemikat berbahaya, yang dianjurkan pengguna untuk dibuka. Begitu file dokumen Microsoft Office diakses, kerentanan Office dieksploitasi dan muatan berbasis PowerShell dijalankan, menginfeksi korban.

Salah satu kerentanan yang dimanfaatkan oleh penyerang adalah CVE-2017-11882. Diungkapkan pada bulan Desember, ini adalah kerentanan keamanan di Microsoft Office yang memungkinkan kode sewenang-wenang dijalankan saat file yang dimodifikasi dengan jahat dibuka. Dalam kasus kampanye ini, kerentanan memungkinkan unduhan tambahan dipicu menggunakan URL tersimpan dalam lampiran berbahaya tersebut. Unduhan berisi skrip PowerShell yang menjatuhkan malware.

Contoh dokumen untuk menyebarkan malware
Kampanye malware juga mencoba memanfaatkan CVE-2017-8759, kerentanan yang ada saat Microsoft .NET Framework memproses masukan yang tidak dipercaya dan memungkinkan penyerang untuk mengendalikan sistem yang terkena dampak. Dalam contoh ini, file DOC yang dilampirkan pada email phishing berisi objek OLE tertanam yang memicu unduhan URL tersimpan untuk memulai proses PowerShell. Kerentanan itu diungkapkan dan ditambal pada bulan September.

Lihat juga: Apa itu phishing? Semua yang perlu Anda ketahui untuk melindungi diri dari email penipuan dan banyak lagi

Jika skrip PowerShell berhasil dijalankan, kode menyuntikkan yang mengunduh muatan akhir dari server perintah dan kontrol jahat, yang membongkar malware ke komputer target, di samping fungsi yang memungkinkan penyerang menggunakan Tor untuk menyembunyikan jejaknya. Malware ini juga berisi berbagai plugin yang memungkinkan penyerang diam-diam mendapatkan akses ke hampir semua jenis data yang tersimpan di mesin.

Di antara fitur malware yang ditawarkan penyerang adalah kemampuan untuk mencuri password dari browser web populer, mencuri password dari aplikasi FTP dan mencuri password dari akun email.

Malware ini juga dapat mencuri dari dompet kriptografis dan mencuri kunci lisensi lebih dari 200 aplikasi perangkat lunak populer, termasuk Office, SQL Server, Adobe, dan Nero.

Selain dapat mencuri dari pengguna yang terinfeksi, penyerang juga dapat mengikat mesin yang terinfeksi ke jaringan komputer yang lebih besar untuk membantu serangan DDoS dan juga menggunakan mesin sebagai alat untuk menambang kripto. Malware ini diiklankan di berbagai forum underground yang populer.

"Ancaman aktor menggabungkan kerentanan yang baru ditemukan dalam perangkat lunak populer - Microsoft Office, dalam hal ini - hanya meningkatkan potensi infeksi yang berhasil. Ancaman jenis ini menunjukkan mengapa sangat penting untuk memastikan bahwa semua perangkat lunak diperbarui sepenuhnya," kata periset FireEye Swapnil Patil dan Yogesh Londhe di blogpost tentang malware.

Pengguna harus memastikan bahwa mereka telah mendownload semua tambalan yang dipublikasikan untuk melindungi CVE-2017-11882 dan CVE-2017-8759.

"Pembaruan keamanan dirilis tahun lalu dan pelanggan yang telah menerapkannya, atau mengaktifkan pembaruan otomatis terlindungi," juru bicara Microsoft mengatakan kepada ZDNet.

Rewrite : Rama trisna pasa


Rumah sakit AS membayar $ 55.000 kepada peretas setelah serangan ransomware - Hancock Health telah membayar hacker $ 55.000 untuk membuka sistem yang mengikuti infeksi uang tebusan.

Rumah sakit yang berbasis di Greenfield, Ind, mengungkapkan bahwa serangan ransomware yang sukses pada hari Kamis menahan sandera sistem TI di rumah sakit, menuntut pembayaran uang tebusan di Bitcoin (BTC) sebagai pengganti kunci dekripsi.

Pembom cyber meminta pembayaran empat Bitcoin, senilai sekitar $ 55.000 pada saat itu.

Perwira strategi utama Hancock Health Rob Matt mengatakan dalam sebuah pernyataan bahwa serangan tersebut terjadi sekitar pukul 9.30, dan sementara karyawan segera menyadari adanya malware, sudah terlambat untuk mencegah penyebaran virus ke sistem email rumah sakit, kesehatan elektronik. catatan, dan sistem operasi internal.

Menurut media lokal, aktor ancaman di balik serangan tersebut menargetkan lebih dari 1.400 file dan mengganti namanya menjadi "Saya minta maaf" sebagai bagian dari serangan tersebut.

Para hacker, yang CEO Kesehatan Hancock Steve Long percaya berada di Eropa Timur, memperoleh akses ke sistem rumah sakit dengan masuk dengan kredensial vendor pihak ketiga ke dalam portal akses jarak jauh Rumah Sakit Hancock.

Sistem kemudian terinfeksi dengan uang tebusan SamSam. Jenis malware tertentu ini menargetkan server yang rentan dan setelah dipasang pada satu mesin merambat dan menyebar ke orang lain di jaringan yang sama.

Dikenal untuk digunakan dalam serangan yang ditargetkan daripada oportunistik, SamSam dapat digunakan dalam penyebaran shell web, penggunaan script batch untuk menjalankan malware pada beberapa mesin, akses jarak jauh, dan tunneling. Skala infeksi menentukan permintaan tebusan.

Rumah sakit diberi waktu tujuh hari untuk membayar rasa sakit file-file itu secara permanen dienkripsi dan tidak dapat diakses.

Rumah sakit itu masih bisa beroperasi pada hari dan Jumat dengan beralih ke metode pena dan kertas namun kemudian memilih untuk membayar uang tebusan - meski ada cadangan yang tersedia.

Long mengatakan bahwa sementara backup bisa digunakan untuk memulihkan sistem yang terinfeksi dan file yang dienkripsi oleh ransomware, mungkin dibutuhkan "hari, bahkan mungkin berminggu-minggu," untuk memulihkan ketertiban.

Usaha semacam itu juga mahal harganya, dan oleh eksekutif mengatakan kepada The Reporter bahwa "dari sudut pandang bisnis, membayar uang tebusan kecil lebih masuk akal."

Ketika sebuah bisnis membayar tuntutan semacam itu, mereka tidak hanya mendanai operasi ransomware lebih jauh, tetapi juga mengambil risiko. Kunci dekripsi yang dijanjikan mungkin tidak terwujud atau bekerja, membuat korban kehabisan uang dan tanpa akses ke file mereka.

Namun, dalam kasus ini, peretas menyerahkan kunci dekripsi yang bekerja begitu mereka menerima pembayaran pemerasan mereka. Pada hari Senin, kehidupan kembali normal.

"Orang-orang ini memiliki model bisnis yang menarik, mereka membuatnya cukup mudah," kata Long. "Harganya benar."

"Melalui kerja tim tim teknologi Hancock yang efektif, sebuah kelompok konsultasi teknologi ahli, dan tim klinis kami, Hancock dapat memulihkan penggunaan komputernya, dan saat ini, tidak ada bukti bahwa informasi pasien pun terpengaruh, "Rumah Sakit Hancock mengatakan dalam sebuah pernyataan.

Informasi pasien tampaknya tidak terganggu dan FBI dan perusahaan cybersecurity pihak ketiga yang tidak disebutkan namanya sedang menyelidiki insiden tersebut.

Sumber : zdnet


WatchGuard membuka perusahaan keamanan DNS Percipient Networks - Kesepakatan ini dirancang untuk menawarkan solusi keamanan yang lebih baik untuk UKM.

WatchGuard telah mengumumkan akuisisi Jaringan Percipient untuk menambahkan kemampuan proteksi DNS ke portofolio keamanan SMB perusahaan.

Pada hari Rabu, perusahaan keamanan mengatakan bahwa pembelian tersebut "mendukung visi lama perusahaan untuk mewujudkan keamanan kelas enterprise yang dapat diakses oleh setiap organisasi melalui penyederhanaan kemasan, harga, dan kegunaan produk."

Rincian keuangan tidak diungkapkan.

WatchGuard yang berbasis di Seattle menawarkan solusi keamanan jaringan di tingkat perusahaan kepada 80.000 pelanggan di seluruh dunia. Sebagai perusahaan yang berfokus pada penawaran paket keamanan ke perusahaan yang lebih kecil, WatchGuard mengatakan bahwa Percipient Networks, yang mengembangkan sistem keamanan terjangkau dan otomatis untuk usaha kecil dan menengah, sangat sesuai.

Produk Strongarm Percipient Networks mengkhususkan diri pada keamanan di tingkat DNS untuk mencegah serangan phishing dan infeksi malware.

Produk unggulan ditakdirkan untuk diintegrasikan ke dalam platform keamanan SMG WatchGuard, Total Security Suite (TSS), paket layanan yang menawarkan berbagai perangkat lunak keamanan dalam satu paket. Sistem ini juga memiliki fitur "lubang hitam" yang menarik yang mengarahkan pengguna mengirimkan diri mereka ke situs berbahaya untuk mengumpulkan informasi tambahan tentang ancaman.

Baca juga : Rumah sakit AS membayar $ 55.000 kepada peretas setelah serangan ransomware

"Dalam dunia ancaman keamanan yang terus meningkat dan terus berubah, tidak ada peluru perak dalam hal perlindungan," kata Prakash Panjwani, CEO WatchGuard. "Berdasarkan penelitian dan pengembangan selama bertahun-tahun, tim Percipient Networks telah mengembangkan solusi kelas enterprise yang sederhana."

"Kami sangat antusias untuk menambahkan solusi Strongarm ke platform kami dan untuk menyambut tim di balik pengembangan dan peluncurannya ke ekosistem WatchGuard dengan mitra, pelanggan, dan karyawan yang berkembang pesat," tambah eksekutif tersebut.

Pada bulan November, Synopsys mengakuisisi Black Duck Software dalam sebuah kesepakatan senilai $ 565 juta untuk menyelam lebih dalam ke pasar keamanan open-source.

Author : Rama trisna pasa


Google : Pustat Keamanan untuk G Suite - Pusat keamanan bertujuan untuk mengumpulkan analisis, wawasan, dan rekomendasi tentang keamanan data organisasi

Google telah menempatkan penekanan besar pada produk yang melindungi data sensitif dan aset organisasi.

Google pada hari Rabu memperkenalkan alat keamanan baru untuk G Suite yang bertujuan untuk mengumpulkan analisis, wawasan, dan rekomendasi tentang keamanan data organisasi .

Dengan pusat keamanan untuk G Suite, admin dan eksekutif dapat melihat metrik keamanan di dasbor terpadu, memeriksa analisis keamanan untuk menandai ancaman, dan menerapkan praktik keamanan terbaik berdasarkan rekomendasi yang disesuaikan.

"Kami ingin memudahkan Anda mengelola keamanan data organisasi Anda," kata Google. "Sebagian besar dari ini adalah memastikan Anda dan admin Anda dapat mengakses pandangan mata terhadap keamanan Anda - dan yang lebih penting lagi, Anda dapat melakukan tindakan berdasarkan wawasan yang tepat waktu."

Google telah menempatkan penekanan besar pada produk yang melindungi data sensitif dan aset organisasi. Raksasa teknologi telah meluncurkan deteksi phishing lanjut melalui pembelajaran dan alat mesin untuk mencegah kebocoran data melalui DLP untuk Google Drive.

Juli lalu, perusahaan tersebut memperkenalkan fitur untuk G Suite yang memungkinkan organisasi membatasi aplikasi pihak ketiga mana yang dapat memperoleh akses ke data penggunanya.

Fitur tersebut meminta admin untuk membuat daftar aplikasi yang telah disetujui sebelumnya dengan daftar putih aplikasi OAuth, yang memungkinkan pengguna memberikan akses ke data G Suite pribadi ke salah satu aplikasi di daftar putih.

Sebelum fitur itu diluncurkan, pengguna Gmail terkena serangan phishing yang menyalahgunakan laman masuk OAuth Google tempat aplikasi pihak ketiga meminta akses ke izin yang berbeda di Gmail. Setelah kejadian tersebut, di antara langkah-langkah lain yang dilakukan, Google memperlambat proses penerbitan aplikasi web.

Sumber images : zdnet security
\
Android Security : Alat snooping yang baru ditemukan ini memiliki kemampuan memata-matai yang luar biasa - Bentuk spyware Android yang baru ditemukan adalah salah satu alat pengawasan tertarget yang paling canggih yang pernah ada di perangkat seluler, dilengkapi fitur spion yang sebelumnya tidak pernah terlihat aktif di alam bebas.

Dinamakan Skygofree oleh periset karena kata tersebut digunakan di salah satu domainnya, malware multistage dirancang untuk pengawasan dan menempatkan perangkat tersebut dalam kendali penuh penuh dari penyerang, yang memungkinkan mereka melakukan serangan lanjutan termasuk rekaman suara berbasis lokasi, mencuri komunikasi termasuk Pesan WhatsApp, dan terhubung ke jaringan yang dikompromikan yang dikendalikan oleh operator perangkat lunak jahat.

Periset di Kaspersky Lab mengatakan bahwa di balik spyware telah aktif sejak tahun 2014 dan menargetkan individu terpilih - semuanya di Italia. Mereka yang berada di belakang alat pengintai mobile juga diperkirakan berbasis di Italia.

"Mengingat artefak yang kami temukan dalam kode malware dan analisis infrastruktur kami, kami memiliki tingkat kepercayaan yang tinggi bahwa pengembang di balik implan Skygofree adalah perusahaan IT Italia yang menawarkan solusi pengintaian," kata Alexey Firsh, analis malware yang menjadi target serangan penelitian di Kaspersky Lab.

Malware tersebut ditemukan saat meninjau umpan berkas yang mencurigakan, dengan kemampuannya terbongkar setelah menganalisis kode tersebut.

Periset mengatakan Skygofree memiliki beberapa fitur paling canggih yang pernah ada di malware mobile.

Masih berpikir untuk menerima pembaruan dari pengarangnya, Skygofree menawarkan penyerang 48 perintah yang berbeda, yang memungkinkan mereka fleksibilitas untuk mengakses hampir semua layanan dan informasi pada perangkat yang terinfeksi.

Itu termasuk kemampuan diam-diam menggunakan mikrofon mikrofon menguping pengguna dan lingkungan sekitar saat mereka memasuki lokasi tertentu - fitur pengintaian yang sebelumnya tidak pernah terlihat di alam bebas.

Fitur lain yang sebelumnya tak terlihat yang dibundel dengan Skygofree adalah kemampuan untuk menggunakan Layanan Aksesibilitas untuk mencuri pesan WhatsApp tentang korban dan kemampuan untuk menghubungkan perangkat yang terinfeksi ke jaringan wi-fi yang dikendalikan oleh penyerang.

Malware ini juga dilengkapi dengan semua fitur dan hak akses root yang biasanya dikaitkan dengan trojan spyware, termasuk menangkap foto dan video, menyita catatan panggilan dan pesan teks, serta memantau lokasi pengguna melalui GPS, kalender mereka, dan informasi yang tersimpan di dalamnya. perangkat.

Jika pengguna telah memilih untuk menjalankan langkah-langkah penghematan baterai, Skygofree dapat menambahkan dirinya ke daftar 'aplikasi yang dilindungi' untuk memastikan dapat melakukan aktivitas jahatnya, bahkan saat layar mati atau telepon tidak aktif.

Masih belum jelas apakah yang ditargetkan oleh Skygofree memiliki kesamaan di luar berbasis di Italia, namun penelitian menunjukkan bahwa mereka yang terinfeksi dengan malware Android telah disusupi setelah mengunjungi situs web palsu yang meniru para operator seluler terkemuka.

Sementara para periset masih belum tahu bagaimana korban dipancing ke situs-situs berbahaya ini, sekali di sana, mereka diminta untuk memperbarui atau mengkonfigurasi konfigurasi perangkat mereka, yang memungkinkan malware tersebut dijatuhkan dalam prosesnya.

Sebagian besar serangan tampaknya terjadi pada tahun 2015, namun ada bukti bahwa Skygofree masih aktif dengan bukti serangan baru-baru ini pada tanggal 31 Oktober 2017. Penyerang telah menyimpang dari harapan mereka untuk memastikan Skygofree tetap berada di bawah radar tanpa terdeteksi.

"Malware seluler kelas atas sangat sulit untuk diidentifikasi dan diblokir dan pengembang di balik Skygofree telah dengan jelas menggunakan ini untuk keuntungan mereka: menciptakan dan mengembangkan implan yang dapat memata-matai target tanpa menimbulkan kecurigaan," kata Firsh.

Selain secara aktif menginfeksi perangkat Android, penyerang juga tampaknya tertarik pada sistem Windows: para periset menemukan modul yang baru dikembangkan untuk menargetkan platform.

Namun, mengingat harta karun informasi yang bisa diberikan perangkat seluler kepada penyerang, tidak mengherankan jika mereka yang berada di belakang Skygofree menempatkan fokus utama mereka pada Android - terutama mengingat kesempatan yang ditawarkannya untuk melacak pergerakan pengguna dan karena itu mengaktifkan serangan berdasarkan lokasi.

"Spyware mobile menjadi lebih efektif daripada varian PC, karena korban menjaga ponsel mereka tetap di dekat mereka setiap saat, dan implan semacam itu bisa mengakuisisi sejumlah besar informasi sensitif," Vicente Diaz, wakil kepala tim riset dan analisis global di Kaspersky Lab, mengatakan kepada ZDNet. "Beberapa fitur Skygofree yang belum pernah ada sebelumnya terlihat luar biasa dalam kemampuan mereka."

Untuk melindungi dari terjatuhnya serangan cyber yang ditargetkan semacam ini, pengguna ponsel didorong untuk menggunakan alat keamanan untuk membantu melindungi perangkat mereka dan berhati-hati saat menerima email dari orang atau organisasi yang tidak mereka kenal, atau dengan yang tidak terduga. permintaan atau lampiran


Author Rewrite: Rama trisna pasa
Sumber lengkap : Zdnet security


Prosssesor AMD : Tidak se-aman yang anda pikirkan - Dengan semua hub-bub tentang Meltdown and Specter, CPU AMD secara luas dianggap sangat aman. Nah chip AMD mungkin lebih aman, tapi tidak kebal.

Dalam sebuah posting. Mark Papermaster, CTO AMD, mengakui Google Project Zero (GPZ) Variant 1 (Bound Check Bypass atau Specter) berlaku untuk prosesor AMD . Tapi, Papermaster menulis, "Kami yakin ancaman ini dapat terkandung dalam patch sistem operasi (OS) dan kami telah bekerja sama dengan penyedia OS untuk mengatasi masalah ini."

Tentu saja, hanya ada satu masalah kecil dengan perbaikan ini : Microsoft Windows 10 patch pertama menyerang beberapa PC yang menjalankan prosesor AMD yang lebih tua . Secara khusus ini adalah Opteron, Athlon dan AMD Turion X2 CPUs. Papermaster mengatakan, "Kami bekerja sama dengan mereka untuk memperbaiki masalah yang menghentikan distribusi patch untuk beberapa prosesor AMD yang lebih tua (keluarga AMD Ultra) awal minggu ini. Kami memperkirakan masalah ini akan segera diperbaiki dan Microsoft harus melanjutkan pembaruan untuk yang lebih tua ini. prosesor pada minggu depan. "

Baca juga : Android Security : Alat snooping yang baru ditemukan ini memiliki kemampuan memata-matai yang luar biasa

Perubahan nyata dalam posisi AMD adalah dengan GPZ Variant 2 (Branch Target Injection or Spectre). AMD mengakui prosesor mereka mungkin bisa diserang oleh rute ini, namun "arsitektur prosesor AMD membuat sulit untuk mengeksploitasi Variant 2." Jadi, dari sekian banyak kehati-hatian AMD akan membuat pembaruan kode mikro opsional yang tersedia untuk selanjutnya mengandung ancaman tersebut.

"AMD juga akan terus bekerja sama dengan industri mengenai ancaman ini Kami telah menetapkan langkah tambahan melalui kombinasi pembaruan microcode prosesor dan patch OS yang akan kami sediakan bagi pelanggan dan mitra AMD untuk mengurangi ancamannya."

Ini akan dilakukan terlebih dahulu dengan melakukan pembaharuan microcode opsional untuk prosesor Ryzen dan EPYC mulai minggu ini. Mereka akan mengikuti ini dengan update yang tersedia untuk produk generasi sebelumnya selama beberapa minggu mendatang. Pembaruan ini akan diberikan kepada pengguna oleh penyedia sistem dan vendor sistem operasi.

Linux sudah merilis patch AMD, sementara AMD "bekerja sama dengan Microsoft dalam menentukan waktu untuk mendistribusikan patch mereka. Kami juga terlibat secara erat dengan komunitas Linux mengenai pengembangan mitigasi perangkat lunak" kembali trampolin "(Retpoline)."

Varian GPZ 3 (Meltdown) tidak mempengaruhi prosesor AMD. Seperti yang dikatakan oleh Thomas Lendacky, perancang perangkat lunak dan pengembang kernel Linux, tulis di Linux Kernel Mailing List (LKML), "Prosesor AMD tidak dikenai jenis serangan yang dilarang oleh isolasi tabel halaman kernel." Oleh karena itu pada sistem AMD, sysadmin harus menonaktifkan fitur ini. Jika tidak, sistem mereka akan mengalami perlambatan sistem yang menyertai patch Meltdown tanpa meningkatkan keamanan.

Sedangkan untuk AMD's Radeon GPU, jangan khawatir. Radeon "tidak menggunakan eksekusi spekulatif dan karenanya tidak rentan terhadap ancaman ini."

Jadi, ya, prosesor AMD lebih aman daripada keluarga chip - Intel, POWER, ARM - terpengaruh oleh Meltdown. Anggap saja mereka tidak aman.

Akhirnya, ingatlah bahwa kita masih di awal menghadapi masalah keamanan yang mendasar ini. Kita akan melihat masalah keamanan terkait lebih lanjut bermunculan.

Author : Rama trisna pasa


Belajar SEO : Belajar Seo Bertahap Untuk Pemula TAHAP- Hallo teman-teman blogger , bagi kalian yang belum pernah belajar SEO tentu sunnguh agak memusingkan kepala untuk kalian para pemula , apalagi pemula seperti saya .

TAHAP 2 : MEMBUAT BLOG DENGAN BANYAK NICHE ATAU SATU NICHE



Niche , topik atau berita adalah sesuatu yang perlu anda perhatikan saat anda mulai belajar SEO untuk membuat website atau blog .

Niche adalah market atau pasar tertentu.
Sebagai contoh : traveling dan teknologi adalah niche yang berbeda. Di dalam satu Niche seperti travleling pun ada niche-niche yang lebih spesifik lagi, seperti berita daerah, motor, balap, dan masih banyak lagi niche-niche yang lain nya .

Message : Salah membuat niche akan membuat anda kwalahan dalam mengelola blog / web anda :v

Masing-Masing Niche mempunyai tingkat kesulitan yang berbeda-beda dan market yang berbeda juga .
Ada hal yang perlu anda perhatikan jika anda mau membuat blog/website dengan banyak niche .

PEMBAHASAN 

Pada umumnya seorang yang belajar untuk SEO mempunyai ambisi atau tujuan komersil untuk mendapatkan penghasilan dari website / blog nya. Tidak jarang pula banyak orang-orang yang tidak mampu menakar kemampuannya sendiri dan mengambil hal yang tidak bisa dikerjakannya. Akibatnya banyak blogger yang justru membuang-buang waktu karena tidak melihat apapun dari hasil bloggingnya (tulisan nya :v).

Saya ingat ada seorang kawan saya yang ambisiusnya sangat tinggi untuk membuat website portal berita (alias saya sendiri ;v) , yang di mana isi dari website/blognya itu berisi beragam informasi. Cita-citanya adalah menjadikan website/blognya penjaring trafik yang sangat luar biasa besar untuk dimonetisasi  .  Ada sekitar 30 kategori yang dibuatnya di dalam portal berita itu, dan setiap kategori adalah niche yang berbeda.

Di mana letak kesalahan teman saya ini / saya sendiri :v?

Dia tidak menyadari bahwa portal berita yang besar itu merupakan kerja tim, dan tidak tanggung-tanggung, timnya bisa sampai ratusan orang. Sedangkan teman saya ini mau memulainya seorang diri. Dia tidak tahu kalau membuat 30 niche berbeda itu sama saja membuat 30 website berbeda, walaupun bernaung di bawah satu domain.

Kenapa sama saja dengan membuat 30 website berbeda? Karena Google menghitung signifikansi kata kunci di dalam website kita, jadi jika di website juara 1 ada 2000 pengulangan kata kunci di semua halaman, maka kita juga harus melebihi itu, dengan kata lain jika di satu halaman kita ada 20 pengulangan kata kunci, maka kita harus membuat 100 artikel yang memuat kata kunci itu di setiap nichenya..... Jika punya 30 niche berarti harus membuat 3000 artikel.... barulah kita bisa berharap melihat trafik yang meledak.

Apakah teman saya kuat membuat artikel? Tentu tidak. Dan itulah yang saya maksud dengan mengambil porsi tanpa menakar kemampuan sendiri.

Jika anda adalah blogger pemula, ini saran saya jika anda mau cepat melihat trafik. Mulailah website anda dengan satu niche saja dulu, dan rajinlah memposting serta mengusahakan backlink di website tersebut. Dalam 6 bulan atau satu tahun anda sudah akan membuat website ini menjadi sangat populer.

Nanti jika anda sudah punya nama, anda bisa mencoba untuk membuka 2 niche baru di dalam domain yang sama atau masing-masing memakai sub domain. Starting dari niche-niche yang baru ini nantinya akan jauh lebih mudah karena domain anda sudah mempunyai domain authority, dan anda sudah punya reputasi dan pengunjung tetap.

Jadi dari website satu niche berkembang ke banyak niche

Kebanyakan blogger besar saat ini berkembang dari website 1 niche, dan bukan rakus mau meraup semuanya padahal tidak mampu melakukan prosesnya. Di bawah ini petuah dari Matt Cutts, seorang kepala divisi anti webspam di Google.

Author : Rama trisna pasa


Belajar SEO : Belajar Seo Bertahap Untuk Pemula - Hallo teman-teman blogger , bagi kalian yang belum pernah belajar SEO tentu sunnguh agak memusingkan kepala untuk kalian para pemula , apalagi pemula seperti saya .

TAHAP 1 : APA ITU SEO? 

Sebelum memulai belajar SEO alangkah baiknya mengetahui apa itu SEO :
SEO adalah singkatan dari search engine optimization. Optimalisasi mesin pencari adalah metodologi strategi, teknik dan taktik yang digunakan untuk meningkatkan jumlah pengunjung ke situs web dengan mendapatkan penempatan peringkat tinggi di halaman hasil pencarian dari mesin pencari (SERP) - termasuk Google, Bing, Yahoo dan lainnya. mesin pencari.

Tujuan untuk kita mendapat dan melakukan SEO tentu saja untuk mendapatkan traffic dari mesin pencari atau search engine itu sendiri . Kenapa orang mencari traffic ?

Alasan untuk mencari traffic pada umumnya adalah trafik itu mempunyai nilai komersil, atau potensi bisnis. 
Jadi orang menghabiskan waktunya belajar SEO sebagian besar dikarenakan oleh alasan ekonomi, 
yaitu mencari income dari websitenya atau penghasilan .

Alasan pada umumnya adalah trafik itu mempunyai nilai komersil, atau potensi bisnis. Jadi orang menghabiskan waktunya belajar SEO sebagian besar dikarenakan oleh alasan ekonomi, yaitu mencari income dari websitenya.

Masalah terbesar dari orang-orang yang belajar SEO adalah mau cepat jadi hebat atau menggapai SEO itu sendiri tapi tidak mau melalui prosesnya dengan belajar . Jika anda mempunyai cara pandang seperti itu, maka ada baiknya anda membuangnya, karena cara pandang seperti itu justru akan membuat anda berputar-putar di tempat atau tidak akan bisa mempelajari SEO itu dengan benar. 

Anda harus mau melalui proses di dalam belajar SEO dengan benar, jika anda mau berhasil mendapatkan ilmu SEO yang matang. Luangkan waktu 1 sampai 2 bulan ke depan untuk melakukan setiap tahap dengan benar jika anda ingin benar - benar belajar dan mendapatkan hasil yang memuaskan .

Author : Rama trisna pasa


Meltdown dan Flame CPU  Mempengaruhi Intel, ARM, Prosesor AMD - Tidak seperti laporan awal yang disarankan tentang chip Intel yang rentan terhadap beberapa kelemahan 'memori bocor' yang parah, rincian teknis lengkap tentang kerentanan kini telah muncul, yang mengungkapkan bahwa hampir setiap prosesor modern sejak 1995 rentan terhadap masalah ini.
Diungkapkan hari ini oleh Google Project Zero, kerentanan berpotensi mempengaruhi semua CPU utama, termasuk AMD, ARM, dan Intel yang mengancam hampir semua PC, laptop, tablet, dan smartphone, terlepas dari pabrikan atau sistem operasi.

Kerentanan perangkat keras ini telah dikategorikan menjadi dua serangan, bernama Meltdown (CVE-2017-5754) dan Spectre (CVE-2017-5753 dan CVE-2017-5715), yang memungkinkan penyerang untuk mencuri data sensitif yang saat ini diproses di komputer. .

Kedua serangan memanfaatkan fitur pada chip yang dikenal sebagai "eksekusi spekulatif," sebuah teknik yang digunakan oleh CPU modern untuk mengoptimalkan kinerja.
"Untuk meningkatkan kinerja, banyak CPU dapat memilih secara speculatif mengeksekusi instruksi berdasarkan asumsi yang dianggap benar. Selama eksekusi spekulatif, prosesor memverifikasi asumsi ini, jika valid, maka eksekusi berlanjut. Tidak valid, maka eksekusi dibatalkan, dan jalur eksekusi yang benar dapat dimulai berdasarkan kondisi sebenarnya, " Ujar Project Zero.
Oleh karena itu, kemungkinan eksekusi spekulatif semacam itu memiliki "efek samping yang tidak dipulihkan saat keadaan CPU dilepas dan dapat menyebabkan pengungkapan informasi," yang dapat diakses dengan menggunakan serangan saluran samping.

Meltdown Attack


Masalah pertama, Meltdown (kertas), memungkinkan penyerang untuk membaca tidak hanya memori kernel, tetapi juga keseluruhan memori fisik mesin target, dan karena itu semua rahasia program lain dan sistem operasi.

"Meltdown adalah serangan mikroarkika terkait yang mengeksploitasi eksekusi di luar rangka untuk membocorkan memori fisik target."
Meltdown menggunakan eksekusi spekulatif untuk memecahkan isolasi antara aplikasi pengguna dan sistem operasi, yang memungkinkan aplikasi mengakses semua memori sistem, termasuk memori yang dialokasikan untuk kernel.

"Meltdown mengeksploitasi kerentanan eskalasi privilege khusus untuk prosesor Intel, karena instruksi yang dieksekusi secara spekulatif dapat mengabaikan proteksi memori."
Hampir semua komputer desktop, laptop, dan awan yang terkena dampak Meltdown.

Spectre attack 
exploit-for-spectre-vulnerability 
Masalah kedua, momok (kertas), tidak mudah untuk patch dan akan menghantui orang untuk beberapa waktu sejak masalah ini membutuhkan perubahan arsitektur prosesor untuk sepenuhnya mengurangi.

Serangan momok memecah isolasi antara aplikasi yang berbeda, yang memungkinkan program yang dikontrol penyerang untuk mengelabui program bebas kesalahan agar membocorkan rahasia mereka dengan memaksa mereka mengakses bagian memori yang sewenang-wenang, yang kemudian dapat dibaca melalui saluran samping.

Spectre attack dapat digunakan untuk membocorkan informasi dari program kernel ke pengguna, serta dari virtualisasi hypervisor ke sistem guest.

"Selain melanggar batas proses isolasi menggunakan kode asli, serangan momok juga bisa digunakan untuk melanggar sandboxing browser, dengan memasangnya melalui kode JavaScript portabel. Kami menulis program JavaScript yang berhasil membaca data dari ruang alamat proses browser yang menjalankannya. "Makalah tersebut menjelaskan.
Menurut peneliti, kerentanan ini berdampak hampir pada setiap sistem, termasuk desktop, laptop, server cloud, dan smartphone yang didukung oleh chip Intel, AMD, dan ARM.

Yang Harus Anda Lakukan : Mitigasi Dan Patch

Banyak vendor memiliki patch keamanan yang tersedia untuk satu atau kedua serangan ini.

  • Windows - Microsoft telah mengeluarkan update patch out-of-band untuk Windows 10, sementara versi Windows lainnya akan ditambal pada Patch tradisional pada tanggal 9 Januari 2018 .
  • MacOS - Apple telah memperbaiki sebagian besar lubang keamanan di macos High Sierra 10.13.2 bulan lalu, namun MacOS 10.13.3 akan meningkatkan atau menyelesaikan mitigasi ini.
  • Linux - Pengembang kernel Linux juga telah merilis patch dengan menerapkan isolasi tabel halaman kernel (KPTI) untuk memindahkan kernel ke ruang alamat yang benar-benar terpisah.
  • Android - Google telah merilis patch keamanan untuk pengguna Pixel / Nexus sebagai bagian dari update patch keamanan Januari Android. Pengguna lain harus menunggu produsen perangkat mereka mengeluarkan pembaruan keamanan yang kompatibel.
Mitigasi untuk Pengguna Chrome

Karena eksploitasi ini dapat dilakukan melalui situs web, pengguna Chrome dapat mengaktifkan fitur Isolasi Situs di perangkat mereka untuk mengurangi kekurangan ini.
Inilah cara mengubah Situs Isolasi di Windows, Mac, Linux, Chrome OS atau Android:

  • Copy chrome: // flags / # enable-site-per-process dan tempelkan ke kolom URL di bagian atas browser web Chrome Anda, lalu tekan tombol Enter.
  • Carilah Isolasi Situs yang ketat, lalu klik kotak berlabel Enable.
  • Setelah selesai, tekan Relaunch Now untuk meluncurkan kembali browser Chrome Anda.
Tidak ada perbaikan tunggal untuk kedua serangan tersebut karena masing-masing membutuhkan perlindungan secara independen

Author : Rama trisna pasa
sumber : Thehackernews

MKRdezign

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget